网络安全威胁与对策

关键词: 威胁 防范措施 计算机 对策

网络安全威胁与对策(通用8篇)

篇1:网络安全威胁与对策

图书馆网络安全威胁与对策

(河南财政税务高等专科学校 孙天翔)

摘要:通过对图书馆网络存在的安全问题和安全隐患的分析,结合实际工作经验,探索图书馆网络安全管理的策略。

关键词:图书馆网络安全策略

计算机网络的飞速发展,推动着图书馆的数字化建设图书馆网络图书馆的基础设施,它的安全状况直接影响图书馆工作开展。目前,随着网络应用的深入,图书馆网络面临的攻击呈正比增加,各种各样的安全问题使图书馆网络时不时呈现“亚健康状态”。同时,随着网络规模的扩大,用户对网络性能要求的不断提高图书馆网络安全问题倍受关注

一、安全威胁的来源

图书馆网络具有计算机系统管理复杂、用户活跃的网络环境和有限的资金及人力投入等特点,这些特点使图书馆网络既是大量网络攻击的发源地,也是网络攻击者最容易攻破的目标。当前,图书馆网络常见的安全威胁来源有如下几种:

1、软件漏洞。几乎所有的操作系统和应用软件都存在安全漏洞。UnixLinux、Windows系列等服务器操作系统安全风险级别不同,都存在一些安全漏洞和安全缺陷,这些不安全因素往往是攻击者进行有意识攻击的首选目标。在系统软件和应用软件开发过程中的程序后门也是软件安全漏洞的重要原因。漏洞可以理解为某种形式的脆弱点,目前,有名的安全漏洞或脆弱点就多达150处,随着时间的推移,将会有更多新安全漏洞被人发现和利用。

2、网络病毒的侵扰。网络病毒传播的途径多,速度快,范围广,危害信息安全。网络病毒一般分为蠕虫和木马两类,主要通过电子邮件网页代码,文件下载,漏洞攻击等方式传播,危害日益严重。如冲击波杀手病毒曾泛滥网络造成网络核心设备过载死机,严重影响网络的运行。震荡波病毒曾大肆传播,感染病毒机器反复重启,严重影响了用户的使用。网络病毒严重危害了网络,在用户的心理上造成了一些恐慌。

3、人为的恶意攻击。这是网络面临的最大威胁,多数计算机犯罪属于这一类。人为的恶意攻击的来源主要有:(1)来自网络外部的入侵、攻击等恶意破坏行为。目前在互联网上,人们可以自由下载很多攻击工具,这类攻击工具设置简单、使用方便。因此,普通攻击者可能不需要很高的技术水平便会对系统造成危害。(2)内部用户的攻击行为。图书馆网络内部有许多服务站对外开放,让用户很方便地使用,但是用户加入的同时,也给图书馆网络安全带来了威胁。许多恶意用户利用网络的内部站点,对图书馆网络进行攻击,给网络资源带来很大危害。例如,授权访问尝试,它指的是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试

4、网络管理员与网络用户的错误操作。网络管理员的失误主要表现在对服务系统、应用软件服务器端和网络设备设置不当造成的安全漏洞,如服务器端口开放错误、普通用户权限设置失误、网络设备安全设置不完整等。网络用户或低权限用户通常有一些无意识的错误操作,如口令设置不慎、将自己帐号随意借用他人、任意共享本地资源等行为。

二、图书馆网络安全策略及实现

针对图书馆网络安全所面临的各种问题,需要制定一套有针对性的完整的安全策略,该安全策略及其实现方式应包括以下内容

1、网络管理策略:严格控制内部网络和互联网之间的联系,阻止黑客攻击,防止网络病毒的传播,同时要合理利用网络带宽并对网络信息进行安全过滤。图书馆网络安全和科学管理密不可分,一旦发现安全隐患的苗头及时补救可以避免更大的损失。制定一套行之有效的管理制度并严格执行是保障图书馆网络安全的重要举措。管理制度要确保开展以下工作:①定期检查服务器日志,发现异常情况及时处理。②利用网络检测工具定期对网络运行情况 1

进行检测分析,防止网络攻击。③对服务器及终端设备定期检测。④用户使用网络设备终端必须认真登记。⑤所有的工作记录要保留在案,以便事后分析和总结,为将来可能出现的安全隐患提供判断依据。

2、用户和终端的安全策略:预防用户恶意或非恶意的非法操作和误操作,防止用户端的病毒传入同时要保证用户数据的正确恢复。对用户和终端采取足够的安全措施可以使内部网络从源头堵住不安全因素,做法主要有以下几点:①终端操作系统安装网络查毒、杀毒软件,病毒库应及时更新,终端操作系统还应具备还原功能以防用户修改。②所有终端上的数据和程序均应严格分开保存,对于数据共享应严格设置共享权限。③用户使用终端要有授权,并且可以对用户的操作进行监控并记录用户的操作过程

3、服务器端安全策略:首先,服务器端提供有授权的服务,这些服务的对象应是有授权的用户和有授权的终端。其次,服务器端应提供数据的正确发布和维护。

(1)网络服务器的安全设置:网络服务器向因特网和内部网提供网络应用服务,如图书馆网站web服务等,网络服务器是最容易受到攻击和破坏的对象。根据实际经验通常以下工作是必要的:①网络服务器操作系统和应用程序一定要及时升级,补齐漏洞补丁。②与网络服务无关的任何应用软件程序不要安装服务器上。③网络服务器应安装网络查毒、杀毒软件,及时更新病毒库。④屏蔽不使用的网络端口和协议,利用操作系统自身的安全策略管理器认真进行必要的安全策略设置。⑤安装防火墙对内部网络和因特网进行隔离,对防火墙规则进行合理设置,并根据实际网络使用情况进行定期调整。

(2)数据服务器的安全设置:数据服务器向因特网和内部网提供网络数据服务,如学术期刊电子资源服务、馆藏图书文献电子资料服务等,它是数字图书馆的核心。用户使用图书馆的最终目的就是获取数据即信息,因此,数据服务器的安全状况关系图书馆项目服务的正常开展数据服务器的安全设置除应具备网络服务器的安全设置外,还应具备以下内容:①数据服务器对于用户来说应是隐藏的,用户无法通过内部网络或因特网直接访问。用户要获取数据服务器中的信息,只能通过网络服务器向数据服务器提出申请,再由网络服务器将信息传输至用户。②数据服务的对象要有严格的授权,包括用户身份的验证、使用终端验证、用户可以访问的数据范围限制、用户访问的时间限制等。③数据服务器应具备防恶意下载功能,可以定义适当的下载规则来保证数据的合理利用。④数据的更新和维护要有严格的授权。⑤关键、机密数据的一定要定期检查和备份。

三、结语

图书馆网络安全问题本身具有动态性,任何时候都不能认为自己的网络是安全的。网络安全防范是一种持续不断的工作,防范不仅是被动的,更要主动进行而取得主动权。主动分析图书馆网络存在的安全问题和可能受到的安全威胁,跟踪最新的网络安全技术,实时调整网络安全策略,是图书馆网络安全的保障。

参考文献

[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.[2]马辉.分析计算机网络的安全隐患,阐述防御对策[J].现代情报,2005,(6):31-34.2

篇2:网络安全威胁与对策

目前我国石油进口逐年增加,未来我国将不得不依赖于石油进口,一旦海外石油被切断,将对我国经济造成毁灭性的打击,我国石油安全当前面临的威胁主要有三个方面。

一是国际金融危机和经济危机的冲击。国际油价的大起大落势必造成中国石油企业海外投资的不确定性。此外,一些国家为了缓解经济危机带来的负面影响,对石油、煤炭等资源性产品征收高额关税,这使得中国海外石油进口价格的不确定性进一步增强。

二是一些国家多方面遏制中国石油发展中国经济的高速发展,使得国内对石油需求旺盛,中国已经成为世界第二大石油消费和进口国家,使得世界能源战略格局发生根本变化。这使得一些国家,加紧在全球布局争夺油气资源,甚至在国际上散步中国威胁论、能源威胁论等。

三是世界地缘政治冲突加剧,中国石油安全外患严重。经济发展离不开石油,自然与政治分不开,这就是石油政治。国等一些国家通过政治外交甚至军事手段其势力已经渗透至中东等一些重要产油地区。中国石油进口大部分聚集在这一地区,加上目前叙利亚、伊朗政治形势严峻,这为未来几年中国确保海外石油进口安全埋下了极大隐患。

第一,大力实施煤化油战略和积极开发原油替代品,加紧海洋石油资源的勘探和研发海洋采油技术。我们要从整个能源战略出发,优化能源结构,降低能源结构中的石油比例,尽可能地实现非石油能源向应用石油能源的转化,进而降低国民经济发展石油资源的过分依赖。应重视煤炭液化、气化技术研究,发展高新技术产业,达到煤炭的清洁利用、高效利用、增值利用,减少对石油的依赖。

第二,实施石油贸易的多元化。今后我国的油气资源外部供应线路必须实施多元化的方针而绝不是像目前的这种单一的和绝对的海上运输路线,改变石油贸易上长期的偏向中东和非洲的地域保守做法,开发地域盲区,充分的利用国际石油资源。除此之外,还应通过各种方式从国际市场上寻找稳定的供货渠道,积极的实施“走出去”战略,积极参与国际石油市场的竞争,以实现石油供应的多元化,规避当前石油集中带来的风险。

第三,建立适合我国国情的战略石油储备体系。立法先行是国际石油战略建设的成功经验,我国石油储备建设,务必走“要储备,先立法”的道路。加快石油立法,尽快制定出台我国的《石油法》、《石油储备法》等法律法规。通过法律法规明确石油储备建设目标管理资金方式等问题,使我国石油储备建设的全过程有法可依,有法可行,有法律保障。

篇3:网络安全威胁与对策

在传感器网络 (Wireless Sensor Networks, WSN) 受到广泛关注时, 安全研究成为一个热点。基于传统网络早期在体系结构设计并不把安全作为设计目标, 导致日后不得不面临日益棘手的安全问题, 加州大学伯克利分校的Chris Karlof和David Wagner教授指出, 在WSN的协议和算法设计时, 应该把安全作为体系结构的一个重要组件进行集成。但是, 与传统网络不同的是, 传感器网络的节点资源非常有限 (如Mica Mote2, 仅拥有一个4 MHz 8-bit Atmel ATMEGA103 CPU, 128KROM和4KBRAM, 通信频率为916MHz, 带宽为10Kbps) , 考虑到WSN的广泛应用必须使得节点的成本尽可能降低, 未来的技术发展不会致力于显著提高节点的性能, 因此, 无线传感器网络的安全面临着巨大挑战

与典型网络一样, WSN的安全必须满足可用性 (availability) 、完整性 (Integrity) 、机密性 (Confidentiality) 、认证 (Authentication) 和认可 (Non-reputation) 等传统的安全需求。此外, 根据WSN自身的特点, WSN还应考虑满足以下需求:可扩展性 (scalability) 、有效性 (Efficiency) , 包括存储复杂度 (Storage complexity) 、计算复杂度 (Computing complexity) 、通信复杂度 (Communication complexity) 和恢复力 (Resilience) 等。

1 物理层面临的安全威胁与对策

物理层 (Physical Layer) 的主要功能是频率选取、载波频率的生成和信号的检测、调制。在物理层, 由于WSN普遍使用无线通信方式, 使得攻击者很容易发起堵塞 (jamming) 攻击, 通过干扰节点的收发信号使得节点无法正常工作。在WSN里防御堵塞攻击通常可使用跳频扩频调制技术 (Frequency Hopping Spread Spectrum, FHSS) , 在同步、且同时的情况下, 接受两端以特定型式的窄频载波来传送信号, 对于一个非特定的接受器, FHSS所产生的跳动讯号对它而言, 也只算是脉冲噪声, 从而提高信号的保密性。物理层面临的另一个安全威胁是节点被物理篡改 (Tamper) , 一般情况下很难把节点设计具有防篡改特性, 也不可能对所有节点都实施有效的物理保护, 一个可行的防御措施就是把正常节点伪装或隐藏起来

2 数据链路层面临的安全威胁与对策

数据链路层 (Data Link Layer) 主要负责数据的编码、解码和纠错, 建立安全通信链路, 确保信息的正确性, 也就是保证数据的机密性、完整性和可认证。在数据链路层, 数据的机密性可通过适当的加密机制来实现, 加密机制包括两种类型:对称密码体制和非对称密码体制。与非对称密码体制相比, 对称密码体制的计算复杂度和通信负载要明显小得多, 因此被认为比较适用于WSN, 并受到广泛关注。但近年来的一些研究表明:非对称密码体制, 如椭圆曲线密码体制 (ECC) 、Rabin方案、NtruEncrypt方案等等, 是可以应用于WSN的。从计算意义上来说, 非对称密码体制的安全强度要好于对称密码体制, 因此对非对称密码体制进行适当改进以适应WSN应用是一个值得关注研究方向数据的完整性和可认证可在加密机制基础上引入认证机制来实现。认证的基本要求是正确性和安全性。正确的认证能够保证一个实体不可能假冒成另一个实体。但是, 一个实体经过正确认证后也有可能出现安全问题, 如果认证过程中实体的机密信息被泄露, 则通过认证建立起来的会话是不安全的, 因此认证也必须是安全的, 也就是保证认证过程中机密信息不泄露。因此认证致力于解决如下两个根本问题:一是如何防止节点篡改接收的数据内容;二是如何防止发送方否认曾经发送的数据内容。非对称密码体制通过数字签名技术来实现认证, 而对称密码体制则可通过消息认证码 (MAC) 来实现。

3 网络层面临的安全威胁与对策

网络层 (Network Layer) 主要负责把一个节点的信息通过单跳或多跳路由到另一个节点。安全路由的最基本目标就是在存在安全威胁的情况下, 保证路由的信息的完整性、可用性和可认证, 合法的接收节点能够接收到所需的全部数据包, 能够对数据包的完整性以及发送节点的身份进行有效验证。在网络层, 面临的威胁通常包括:伪造、篡改或重传路由数据包;选择性转发攻击、Sinkhole攻击、Sybil攻击、Wormhole攻击、HELLO洪泛攻击。安全路由协议必须对上述攻击采取有效的防御措施, 一方面可使用数据链路层提供的加密和认证 (包括广播认证) 机制, 防止攻击者伪造、篡改或重传路由数据包, 防止攻击者假冒节点合法身份发起Sybil攻击, 广播认证机制可有效防止HELLO洪泛攻击;另一方面, 采取多路转发机制, 可使得选择性转发攻击无法影响整个网络的安全功能, 使用地理路由协议可有效防御Sink攻击或Wormhole攻击, 但安全的地理路由协议需要提供可靠的安全定位机制。

4 应用层面临的安全威胁与对策

应用层 (Application Layer) 主要提供数据管理功能, 两个重要的安全服务是安全定位和安全数据融合。在应用层, 节点的位置信息对于许多WSN应用具有现实意义, 节点位置信息的正确与否在很大程度上影响W S N的应用效果。在W S N定位协议或算法里普通节点一般通过一类特殊的节点称为锚节点 (Anchor) 提供的距离或角度信息, 或信标 (beacon) 信息来确定自身位置。安全定位所需要研究的问题主要包括锚节点的位置参考值的安全性研究, 也就是若所有锚节点的位置参考值都正确, 则普通节点的位置可准确定位, 若某位置参考值是伪造的, 或者说存在受损的信标节点, 在这种情况下, 如何识别受损的锚节点, 或者在存在受损锚节点的前提下, 如何为非信标节点提供准确的定位服务是值得研究的问题。解决措施通常包括:一是考虑增大信标节点的密度, 使非锚节点尽可能减少受到受损锚节点的影响的机会;二是设置测量误差阀值 (threshold) , 一旦测量结果的误差超过设定的阀值, 则认为测量结果不准确;三是邻居节点引入认证机制, 非锚节点仅仅接收被认证的位置信息。数据融合的主要作用就是减少冗余信息的传送, 从而减轻网络通信负载, 延长节点的寿命, 这一项基本服务对于能量非常受限的传感器网络来说是极其重要的。然而数据融合服务对于WSN来说是很具挑战性的, 数据融合面临的威胁包括从拒绝服务攻击到欺骗攻击 (使正常节点接受伪造的汇聚结果) 等。安全数据融合主要应解决以下两个问题:一是保证节点, 包括融合节点的身份以及信息合法有效, 从而保证只有正常节点和信息才能参与数据融合操作, 这可通过有效的加密机制和认证机制来实现;二是提高融合函数的弹力, 这可通过使用截断 (truncation) 技术和修整 (trimming) 技术来实现。所谓截断技术, 就是对所有的传感数据设置上限和下限, 超过上限或低于下限的数据将不能参与融合操作, 而修整技术则是忽略一定比例数量的最高值和最低值, 使得只有中间值的数据才能参与融合操作。

5 结论及未来工作

从目前的W S N应用及日后的发展趋势看, 适用于W S N的安全解决方案必须在计算、通信、存储的复杂度尽可能小;WSN节点的部署往往是目前网络无法触及的区域, 而成本约束也使节点不可能具有很强的抗毁性, 因此节点及网络受到破坏或毁坏的可能性极大, 如何在部分节点遭到安全威胁时, 仍保持网络的正常功能, 是WSN安全解决方案所要重点考虑的;网络节点部署的随机性和分布性, 无法直接使用中心控制节点提供安全保证, 基于分布式的安全解决方案成为必然, 节点的协商与协作是实现WSN安全的必经之途。

因此, 我们认为, 在WSN安全研究中, 应该着重考虑以下几个问题:

(1) 传统的安全需求与新的安全需求相结合

传统的安全需求, 包括信息的机密性、完整性、可用性、不可抵赖性等, 同样适用于WSN, 但基于传统网络的安全解决方案往往对计算、通信、带宽、能耗等方面较少考虑, 因此不适用直接应用于W S N。适用于W S N的安全解决方案必须是轻量 (lightweight) 的, WSN的节点部署往往是比较稠密的, 具有一定的冗余, 在安全研究中, 可以利用这一特点去弥补轻量级安全机制所带来的缺陷, 例如, 当一部分的节点受到攻击, 所设计的安全解决方案只要保证其他剩余的节点也能够完成网络功能, 这样的安全解决方案也是可以接受的。

(2) 动态安全性

静态的安全方法往往会导致节点资源的耗费过大, 而且, WSN的部署并不是一成不变的, 假如节点的部署区域的安全性是可控、可管理的, 如室内, 那么对节点和WSN的安全要求应该适当降低, 以保证节点能够有更多的资源去处理其他事务, 反之, 若是节点部署的区域安全性无法得到保证, 则必须加强WSN运行的安全性, 确保数据和信息的安全。因此, 在W S N安全研究中, 考虑安全的动态性将能够使W S N的资源得到更合理应用, 也能保证满足WSN安全需求

(3) 跨层的安全设计

协议层的安全威胁并不是不相关的, 若把单独某层的安全威胁作为方案的终极解决目标, 不但其应用范围受到限制, 而且不利于网络节点资源的合理利用。网络的安全是由各层的安全总体决定的, 实现跨层的安全解决方案, 需要突破已有的设计方法, 对设计目标进行优化组合, 尽量在层与层之间预留可用的安全接口, 以实现安全功能的无缝集成。

摘要:无线传感器网络安全是当前研究的热点。本文针对无线传感器网络物理层、数据链路层、网络层和应用层面临的安全进行分析, 并提出相应的安全对策

关键词:无线传感器网络,安全威胁,安全对策

参考文献

[1]Akyildiz F, Su W, Sankarasubramaniam Y, Cayirci E.Wireless sensor network:A survey.Computer Networks.2002.

[2]Crossbow Technology.MICA2:Wireless measurement system.http://www.xbow.com/Products/Product_pdf_files/Wirelesspdf/6020-0042-04_A_MICA2.pdf.

[3]Karlof C, Wagner D.Secure routing in wireless sensor networks:Attacks and countermeasures.In First IEEE International Work-shop on Sensor Network Protocols and Applications.May2003.

[4]Srivaths Ravi, Anand Raghunathan, Srimat T.Chakradhar:Embedding Security in Wireless Embedded Systems.VLSI Design2003.

篇4:网络安全威胁与对策

[关键词]隐私威胁 对策 无线传感器网络

[中图分类号]TP212.9 [文献标识码]A [文章编号]1672-5158(2013)06-0179-01

1 前言

随着WSN应用理论和技术不断成熟与发展,应用领域越来越广泛。但是随着这种网络深入到人们日常生活中,保护隐私重要性日益显现。因此对该网络中隐私威胁研究,是相关人士探究的重要课题。在这种形式下,探究其隐私威胁及对策具有实际意义

2 分析隐私威胁以及对策

WSN的物理结构如下图所示,在整个网络结构中传感器节点分布在各个部分中,主要用来收集数据,同时把数据路由到收集信息的节点,进而对所收集数据实施处理。在该网络中隐私威胁是一个重要隐私,涉及到各个方面(图1)。

2.1 物流操纵传感节点

1)隐私威胁;对于传感器网络而言普遍都是成千上万的传感节点,在运行中极难时刻监控与保护到每一个节点,因此每一个节点都潜在着攻击点,都可能成为了攻击者从物理与逻辑上攻击点。而且传感器常常使用到无人维护环境之中,攻击者就更容易获取到传感节点。一旦获得了传感器节点后,攻击者就能够通过JTAG接口(编程接口)修改或者获取到节点中代码或者信息,应用简单工具比如UISP自由软件、计算机等能够在极短时间中将Flash、EEPROM与SRAM中所有信息全部收集计算机中,应用汇编软件就能够十分便利的把所获取信息转为汇编文件的格式,分析节点上所存储路由协议、程序代码以及密钥等各种机密信息,还能够修改信息中的程序代码并上传到传感器节点上。

从上面分析可知,如今所通用传感器节点上存在极大安全漏洞,通过这个漏洞攻击者就能够便利的获取到到节点上机密信息,并且修改这些程序代码,例如在传感器节点上存在多个身份的ID,这些ID都会通过传感器网络进行通信;攻击者还能够获取到传感器节点上所存储代码、密钥等各种信息,伪装或者伪造出合法节点上传到传感器网络中。一旦控制了一部分节点之后,攻击者就能够发动许多中供给,比如监听传输中的信息,通过传感器网络发布出假路由信息或者假传感信息、拒绝服务等各种攻击。

2)应对对策;因传感器的节点极易被物理操纵,这种隐私威胁是不可避免的安全问题,因此就需要采用技术方案增强该网络安全性能。比如实施通信之前要对节点和节点之间身份认证,设计出新密钥协议方案,即便传感器上一些节点被攻击者操纵后,就不易从所获取节点推导其他各个节点密钥信息。并且认证传感器节点所用软件合法性,采取相应措施增强节点自身安全性能。

2.2 窃听信息

1)隐私威胁;依据无线传播与部署网络特征来看,攻击者极易从节点之间传输获取到敏感货私有信息,比如采用WSN对室内的温度与灯光场景进行监控时,室外所部署的接收器就能够感知到室内传感器所发出的温度与灯光信息,攻击者对室内与室外各节点信息进行监听,就能够获知到室内信息,从而探知到室内主人生习惯,威胁到主人隐私。

2)应对对策,要应对隐私威胁,就应该在传输的信息上加密来解决窃听威胁,就需要一个强健、灵活的交换与管理密钥方案,密钥管理方案不但要极易部署还要适合节点资源限制特征,这种方案还要确保—部分被操纵之后,不会对整个网络造成破坏。因传感器各个节点内存有限,要在全部节点之间实现端和端之间的安全是不真实,但是在实际使用中能够实现跳跳间信息加密,节点只需要和邻居节点共同享用密钥就行。在这种环境下,即便攻击者获取到一个通信节点,也仅仅会影响到相邻节点的安全。但是如果攻击者从该节点传递虚假的路由消息,必然会对整个网络路由拓扑造成影响。这种问题最有效对策就是鲁帮性路由协议,还可以采用多路径路由,从多个路径来传输信息,到了目的地再对信息重组。

2.3 私有性

1)隐私威胁;传感器网络主要目的是为了收集信息,而攻击者就能够采取伪造非法节点、窃听等各种方法取得所需敏感信息,攻击者一旦知道如何从各路信息之中取得有限信息有关算法,这样就能够获取到信息而导出有效信息。传感器节点中私有性的问题,事实上并非采取传感器网络得到不可能得到的信息,就是攻击者采取远程监听WSN而得到大量信息,并且采取特定的算法分析存在的私有性问题。事实上,攻击者根本不用对传感器节点进行物理接触,属于一种匿名的、低风险获取私有信息,通过远程监听还能够让攻击者可以同时获取到多节点传输信息。

2)应对对策;应用可信实体才能够访问,这样才能够确保网络中传感信息,最有效方法其一是给数据加密与控制访问,其二就是对网络中发送信息粒度进行限制,信息越是详细,就越可能将私用性泄露。例如,一个簇节点能够汇集处理相邻节点所接收的大量信息,同时将处理结果传送出去,进而实现了数据匿名化。

对于隐私威胁中还有拒绝服务攻击,即为DOS,这种主要是破坏了网络可用性,降低了执行网络或者系统的执行,因此就需要采用恰当认证防止网络里随意插入无用的信息,同时还必须要确保这些认证协议有效,不然就可能成为了DOS攻击手段。例如应用费对程的密码机制进行数字签名能够实现信息认证,事实上创建与验收签名需要极大计算,能够降低计算速度计消耗大量能量,如果不当就可能成为攻击者实施DOS攻击手段。

3 结束语

如今无线传感器网络应用越来越广泛,成为人们日常生活重要工具,但是其中重要问题就是隐私的保护。因此就需要依据其网络结构分析存在的隐私威胁,并结合使用中常常出现的隐私威胁采取合理的应对对策。只有有效解决了网络中隐私威胁,才能够让使用无线传感器网络用户用的开心,用的安心。

参考文献

[1]周贤伟,覃伯平,徐福华,无线传感器网络与安全[M],北京:国防工业出版社,2009

[2]曾志峰,邱慧敏,朱龙海,无线传感器网络中的安全威胁分析对策[J],计算机应用研究,2010,24(1)

[3]骆盈盈,李春芳,传感器网络中的安全性和保密性[J],计算机工程与设计,2009,27(7)

篇5:网络安全威胁与对策

摘要:对环境安全的概念内涵进行了梳理,列举了当前我国环境安全的主要威胁,即环境污染、资源短缺、生态破坏、突发环境事件频发,并提出了非传统安全视野下,必须将环境安全问题纳入国家安全战略、坚持可持续发展理念完善环境安全法律体系、建立环境安全的公众参与机制和公共政策评估机制、完善环境污染突发事件应急管理制度对策建议,对决策部门意识到环境安全的.威胁并寻求解决之道具有现实意义.作 者:马向平 赵春 MA Xiang-ping ZHAO Chun 作者单位:马向平,MA Xiang-ping(中国地质大学政法学院,武汉,430074)

赵春,ZHAO Chun(四川地矿局405地质队,四川,都江堰,611830)

篇6:宽带帐号安全的威胁与防范方法

1、问题的产生

宽带的发展人们带来了信息勾通的便利,但也产生了一些问题。近一个时期以来,许多中国电信ADSL宽带用户在毫不知情、毫无防范的情况下,帐号被人盗用后进行QQ币冲值、玩盛大网络游戏及其他消费的事情时有发生。笔者是ADSL宽带包月用户,在 2005年5月份的网费单中凭空多出100元 “互联星空”费用。经过多方查询发现这100元来自互联星空所联合的众多SP(Service Provider服务提供商)之一“腾讯科技有限公司”,主要用于QQ帐户充值消费。通过与消费的QQ号聊天,得知他是通过“互联星空一点通”进入ADSL帐号进行消费的。

“互联星空一点通”是面向电信宽带帐号用户推出的一项登陆功能,

宽带帐号用户使用自己的宽带帐号访问互联星空服务网站时,无须再输入帐号名和密码,只需点击“互联星空一点通”按钮,即可安全登录,并直接使用互联星空合作伙伴提供的相关产品和服务。既然是安全登录,又怎么会出现帐号丢钱的事情呢。

2、宽带帐号费用超支的原因分析

当前,电信部门为了防止用户的宽带帐号被盗取,已经在技术上做了很多防范,比如将宽带帐号和拨号的电话号码捆绑到一起,甚至将宽带帐号和计算机网卡的MAC地址捆绑在一起,让帐号只能在固定的电脑或电话线路上使用,其他地方不能用绑定的帐号上网。很多用户尤其是对计算机网络安全不是很专业的用户都认为这已经很安全了,帐号不会被人轻而易举地盗取了,可是事实并非如此,如果你没有很好的网络安全意识,不对自己的电脑作出必要的安全防范,电脑 可以很轻易侵入你的电脑,进行远程盗用ADSL帐号,甚至盗取你计算机中的重要资料。

篇7:网络安全威胁与对策

摘要:计算机网络应用日益广泛,给网络用户带来了很大的方便,人们网络的依赖性越来越强,但由于网络的开放性和自由性,计算机网络经常受到黑客入侵、计算机病毒等安全威胁,使数据和私有信息遭到破坏,甚至出现系统瘫痪等问题。在本文中,笔者通过对计算机网络安全的现状存在问题进行分析,阐述了安全威胁产生的原因,并提出了相对的防治措施。

关键词:计算机网络;安全威胁;防治措施

进入21世纪以来,随着经济的飞速发展计算机技术已经广泛用于于社会的各个领域,计算机网络逐步改变人们生产工作生活方式计算机网络共享性和开放性在带给人们极大的方便的同时,也使网络更容易受到攻击,给人们生产生活造成了巨大的损失。因此,要加强对计算机网络安全的防范,保证网络信息交流的畅通,保证计算机网络系统稳定、安全的运行。

一、计算机网络计算机网络安全

1、计算机网络计算机网络计算机技术发展到一定阶段的产物,是将不同地理位置具有独立功能的计算机及外部设备,通过通信线路进行连接,在网络管理软件、网络操作系统网络通信协议的协调管理下,实现信息传递和资源共享计算机系统计算机网络有软件资源共享、硬件资源共享、用户信息交换三方面的功能。网络的快速发展带来了很多问题,需要通过防火墙、数据加密等方式进行防范。

2、计算机网络安全。计算机网络安全是指利用网络技术管理控制措施,保证在一个网络环境内的数据的完整性、保密性和可使用性。ISO将“计算机安全”定义为“为数据处理系统建立和采取的管理技术的安全保护,保护计算机硬件、软件和数据资源不因恶意或偶然的原因遭到破坏、更改和泄露,使计算机网络系统能连续可靠的运行”。计算机网络系统包括逻辑安全和物理安全。

二、我国计算机网络安全的现状

1、用户安全意识薄弱。很多人在用电工作、娱乐时,对网络安全问题不加注意没有认识到网络潜在的安全隐患,人们的安全意识薄弱,并没有形成主动防范、积极应对网络安全威胁的意识。网络经营者一般更注重网络的短期经济

效益,对网络安全管理领域的投入较少。被动的应对措施不能从根本上提高网络的抗击能力。虽然近年来国家有关部门对网络安全采取了很多措施,也取得一定的效果,但对于目前计算机网络安全存在的威胁来说,这些措施并不能真正提高用户的安全意识。

2、网络安全系统薄弱

我国的网络安全系统存在着薄弱环节,比如在网络安全系统在反应、预警、恢复、防范方面还缺乏应对能力,在某些方面无法应对国内外计算机网络安全面临的威胁。

3、安全措施不到位

网络安全隐患的重要原因就是网络的动态性和综合性,很多网络不在安全模式下操作互联网,有可能导致重要数据暴露,给操作系统带来安全威胁。在安全措施上没有采取周密有效的措施,就不能及时发现安全隐患并防治。

4、核心软件技术缺乏

我国计算机网络使用的软件和设备,一般是从国外引进的,降低了我国计算机网络的安全性能。缺乏自主技术,使我国的网络安全极其脆弱,易被打击和窃听。

三、计算机网络存在的安全威胁

1、缺乏有效的措施评估网络系统安全。准确完整的安全评估是黑客入侵防范体系的前提,它通过对网络的安全防护性能做出准确、科学的评估分析,保障实施的安全策略经济上的可行性、技术上的可实现性、组织上的可执行性。通过网络安全评估分析,对网络进行检查,查找可被黑客利用的漏洞,分析、评估系统安全状况,对发现的问题提出建议提高网络系统安全性能。而我国目前缺乏有效的系统评估网络系统的安全性。

2、网络系统问题。大多数操作系统存在安全漏洞,黑客一般利用这些漏洞侵入系统。因为计算机网络系统设计的不够合理、规范或在设计时缺乏安全性考虑,使操作系统受到影响。①网卡用工作站选配不当导致网络系统的不稳定,缺乏安全策略;②网络应用的需求没有引起足够的重视,选型和设计考虑欠周密,影响网络功能的发挥,进而影响网络的扩充性、可靠性和升级换代。

3、黑客攻击。黑客攻击威胁是计算机网络面临威胁中最严重的威胁,它具

有传染性、隐蔽性和破坏性。黑客利用网络的不完善攻击网络用户。网络攻击一般以各种方式破译用户的机密信息,破坏用户信息的完整性,给个人计算机国家信息系统带来不可忽视的危害。

4、来自局域网用户的安全威胁。使用者缺乏安全意识,很多应用服务系统在安全通信及访问控制方面考虑较少,使来自内部用户的安全威胁大于来自外部网用户的安全威胁。同时,管理制度不健全,网络管理维护和管理不强,网络管理造成的安全漏洞是整个网络安全性的最大隐患。另外,网络用户和网络管理员拥有相应的权限,利用权限破坏网络安全的隐患也是存在的。

四、计算机网络安全防治措施

1、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的数据和用户进入自己的内部网络,将不允许的数据和用户拒之门外,最大可能的阻止网络黑客访问自己的网络,防止他们对网络上的重要信息随意移动、更改和删除。因为防火墙是一种应用广泛并且是一种有效的网络安全机制,是一种隔离内部网络和外部网络之间的有效的网络防御系统,可以防止互联网上的不安全因素蔓延到局域网内部。因此,需要我们做好防火墙客户端及服务器的各种规则配置,更好的利用防火墙技术。防火墙技术优点是通过一个过滤路由器保护网络的安全,效率高、速度快,对数据包过滤过程透明。缺点是防火墙技术的正常数据包过滤路由器不能执行默写安全策略,对防黑客攻击的作用较弱;防火墙技术不能彻底防止网络欺诈行为;防火墙的一些协议不能适用数据包的过滤;防火墙技术不能实时更新,导致在遇到新的安全威胁时不能及时处理。

2、及时安装系统漏洞补丁程序。计算机系统漏洞包括硬件漏洞、软件漏洞和应用程序漏洞。用户在计算机系统配置时操作不当有可能形成系统漏洞。因此,为了解计算机系统的漏洞问题,系统开发应该及时更新系统补丁,保护系统的安全。另外,因为普通用户在更新系统补丁的操作并不熟悉发展成熟的软件批发商开发相应的集成漏洞补丁程序,普通计算机用户要下载安装

3、网络的实时监测。通过入侵检测防范方式,通过对网络和主机间的行为活动进行管理和预警,增强系统的防护能力,有效阻挡外来的攻击者。入侵检测系统是指从各种渠道收集计算机网络的信息资源,通过收集数据的特征去分析

侵特征的网络结构,对于分析过的入侵病毒,可通过系统记忆能力避免再次受到同类型的入侵。入侵检测的作用包括检测、威慑、损失和相应情况评估、起诉支持和攻击预测,增强系统的防范能力

4、完善安全管理机制。通过建立完善的安全管理机制,提高网络破坏行为的防护和预警功能,在计算机网络环境中,能完全保证网络安全的情形是不存在的,但是,不断的完善安全管理机制可在很大程度上保护网络的运行安全,防空网络安全隐患。网络管理员和用户要遵守安全管理机制,对计算机网络安全威胁及时防范,尽量减少违法行为的发生,对网络问题尽可能的全面防范。

5、运用加密技术计算机网络加密技术是指把某种程序按照某种算法把信息内容转变成一种密文。密钥管理和加密算法是进行加密技术关键。接收数据的人必须输入正确的密钥信息,才能了解加密的信息内容。运用网络加密技术,可以实现网络传输的安全性、保密性、真实性。通过加密技术解决网络在公网数据传输中的安全性问题,加密技术在授权访问控制方面较为灵活,适用于开放性网络。加密技术可以保护静态信息的安全,还可以在一定程度上使其他用户权限受到限制。

6、运用入侵检测技术。入侵检测技术是一种安全防范技术,可以有效弥补防火墙技术的不足,抵御来在网络系统内部的攻击,提供实时的入侵检测和采取相应技术手段。入侵检测技术的功能是对计算机系统网络用户行为进行检测和分析,对系统数据文件的完整性进行评估和检查,对系统本身属性安全性进行审计检查,包括系统漏洞和系统配置,对计算机操作系统进行跟组管理,对已知的攻击行为模式进行记忆和识别等等。根据入侵检测方法和检测技术的区别,入侵检测分为基于知识的误用入侵检测和基于行为的异常入侵检测;根据入侵检测技术应用的范围,入侵检测分为基于网络型检测、基于主机型检测和基于代理型检测。入侵检测技术步骤收集信息和分析信息,收集信息一般是收集网络系统数据和用户活动的行为和状态信息,在扩大检测范围的同时通过对采集点信息的比较来判断是否存在入侵行为或可疑现象;分析信息主要是运用应用模式匹配、完整性分析、统计分析分析方法

7、应用陷阱构网络技术。陷阱网络是基于网络的开放性设计的,是假设网络上的每台主机都可能被攻击,并未对含有某些特定资源的系统攻击的可能性更

大,因此,通过布置网络陷阱,将入侵者引入一个受控环境,降低正常系统被攻击的概率。陷阱网络建立的是一个真实的主机和网络环境,隐藏在防火墙后面,使所有进出的数据都能受到控制、捕获和关注

8.做好数据的备份和恢复工作数据的备份与恢复是管理员维护数据完整性的一个重要步骤,在发生意外时,利用备份恢复已经遭到破坏的数据。因此,备份是防止意外发生的保证,也是快速恢复数据库的有效方法做好数据的备份和恢复工作应对计算机网络安全问题的重要措施。

结语:

网络网络安全是一项系统工程,要从网络管理网络技术两个方面分析应该认真分析网络系统潜在的安全威胁,探究安全威胁产生的原因,采取相应的措施确保网络信息的安全。当然,计算机技术的不断发展,也会给计算机网络安全威胁和防治带来新的问题,因此,计算机要跟随信息技术发展,不断提高计算机网络安全意识,综合采取多种安全防范措施,实时、完好的保证计算机网络的安全。

参考文献:

[1]曹建文,柴世红.防火墙技术计算机网络安全中的应用[J].信息技术,2009,34:39-40

[2]谢 勍.计算机网络入侵检测技术探讨[J].科学技术与工程,2008,1:229-232

[3]刘宝旭,许榕生.主动型安全防护措施--陷阱网络研究设计[J],2009,12:9-16

篇8:网络安全威胁与对策

关键词:网络安全,管理,技术,防范措施

1 前言

随着社会的额不断发展, 计算机在各个行业的应用越来越广泛, 人们的依赖程度也越来越高, 但是这就面临了一个重要问题, 如果计算机网络出现问题, 那么我们的日常生活工作就会失去部分依靠, 甚至会造成严重的后果, 因此, 把握计算机网络安全所面临的威胁, 并根据威胁提出相应对策是摆在我们面前重要的课题。

2 计算机网络安全概述

网络安全是一门综合学科, 它包含着计算机技术网络技术、通讯技术、信息安全、数字传输等专业领域。计算机网络安全重要涉及到硬件、软件以及系统数据, 这三个方面技艺受到恶意或者非偶然性的破坏性攻击。

计算机网络早期的设计注重的是交流的便捷, 随着社会发展, 原有计算机网络逐步扩建成全球网, 各类网络行业争相发展, 信息传输过程中一些需要保密或者敏感的信息往往受到威胁, 网络安全隐患凸显。

3 计算机网络安全面临的威胁

3.1 病毒肆虐

病毒实际是一种特殊的程序, 它可以通过磁盘、网络软件等形式传输到用户的计算机中, 造成计算机程序减慢、不受使用者控制, 或者是大量信息的泄露。这给计算机网络安全带来了极大的威胁, 也正因为此, 计算机多数都会下载杀毒软件, 定期杀毒, 以最保证计算机的相对安全。

3.2 木马横行

木马与病毒具有类似性, 木马攻击网络安全主要是伪装成电脑使用者的操作软件, 但用户打开这类软件时, 计算机就会在木马的控制下传输电脑IP地址与端口, 木马控制者就会利用木马来对电脑内部资料进行偷窃, 虽然木马没有病毒的强反复性、犯执行, 但其对网络安全造成的威胁也是重大的。

3.3 黑客频出

黑客是指利用自身专业计算机技术计算机网络实施攻击, 并获取他人或组织机密信息等的人。目前, 这类人越来越多, 一方面是因为计算机专业人士缺乏职业操守, 没有正确的价值观, 在掌握计算机技术后滥用技能;另一方面则是黑客利用计算机网络安全的漏洞窃取网络信息, 从而获取巨大利润。

3.4 安全意识差

虽然计算机应用群体在不断增长, 但是计算机用户的网络安全意识并没有得到加强, 使用者更多的关注计算机应用的效能, 对于计算机中自己的保密信息并没有给予高度重视, 计算机安装的杀毒、防火墙等软件也没有及时更新, 系统漏洞频频出现, 尤其是在使用过程中, 有时为了便于获得想要网络资源而关闭掉杀毒软件或者防火墙, 间接导致个人信息的泄露。

3.5 计算机网络自身脆弱

计算机网络的脆弱一方面来自于硬件系统, 另一方面来自于软件系统。硬件系统的便捷使用给计算机网络安全也带来了隐患, 像USB插口、路由器等硬件在设计构造上并没有把好网络安全的关口, 许多病毒隐藏在这些设备中直接传输给电脑;软件系统在于计算机TCP/IP, 这个网络安全协议是计算机应用的基础, 但是设计之处缺乏安全设计, 黑客很简单的通过分布阻断方式据可以通过TCP/IP协议完成网络攻击。

4 计算机网络安全对策

网络安全是指通过采用各种技术管理措施, 使网络系统正常运行, 从而确保网络数据的可用性、完整性和保密性。要想实现网络安全, 就必须将网络安全系统设备技术支持、操作方法以及网络安全立法等方面共同发展

4.1 加强传统计算机网络安全措施的完善

首先, 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.使Internet与Intranet之间建立起一个安全网关 (Security Gateway) 。其主要作用就是控制访问尺度, 对信息进行过滤, 在最大限度内保证网络运行的安全。随着技术的不断进步, 破译防火墙安全的方法不断增多, 所以防火墙技术的升级也应引起足够的重视。

其次, 网络防病毒技术也是传统网络安全方法之一, 主要分为病毒防御、病毒检测、和病毒清除三方面。其发展目标是建立一套完善的多层次广角度的病毒防御系统, 并能及时对系统进行升级, 进而保证网络的安全运行。

再者, 数据加密技术也是网络安全中最有效的技术之一。它要求只有在指定的用户或网络下, 通过密钥才能解除密码而获得原来的数据。当前, 加密技术大部分加密算法要靠复杂的数学方法保证加密的强度。一个加密网络, 不但可以防止非授权用户的搭线窃听和入网, 而且也是对付恶意软件的有效方法之一。

4.2 新型计算机网络安全措施的应用

新型网络安全保护技术主要是指入侵检测系统 (IDS) 技术、虚拟专用网 (VPN) 技术以及云安全技术等。其中IDS技术是通过软、硬件, 对网络系统的运行状况进行监视, 尽可能发现各种攻击企图、攻击行为或者攻击结果, 以保证网络系统资源的机密性、完整性和可用性。云安全技术则是通过网状的大量客户端对网络中软件行为的异常监测, 获取互联网中木马、恶意程序的最新信息, 推送到服务端进行自动分析和处理, 再把病毒和木马的解决方案分发到每一个客户端, 使整个互联网, 变成了一个超级大的杀毒软件。

另外, 开展网络安全教育, 增强网络安全责任意识, 例如, 教育使用者及时更新系统, 填补漏洞, 减少不安全因素对网络的攻击。

参考文献

[1]王迎新.浅谈计算机网络的不安定因素以及相关安全对策[J].价值工程, 2010, 19.

[2]胡惠娟, 李婷.浅析计算机互联网络安全[J].才智, 2013, 33.

[3]宗峰.计算机网络的安全威胁与防范对策[J].硅谷, 2012, 10.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:最新税务局实践报告(七篇) 下一篇:税务局社会实践报告 国税局社会实践报告优质(8篇)