『壹』 大數據時代網路安全進入產業爆發期
大數據時代網路安全進入產業爆發期
2017年中國雲市場競爭中,「1分中標」、「1元中標」案例已經不新鮮,在競爭白熱化的雲計算市場中,第一部網路安全相關法律的出台,再次攪動業界神經,安全成為各大雲服務廠商標榜的核心競爭力。以近日菜鳥和順豐的爭議為例,數據安全、雲市場爭奪都被成為各執一詞的緣由。
21世紀經濟報道記者近日采訪包括阿里雲在內的雲服務公司以及網路安全領域的創業者和專家,解讀雲服務市場的安全競爭。其中阿里雲總裁胡曉明一一回應跟阿里雲相關的競爭和安全問題。他表示,「根本不存在(阿里雲)與騰訊雲爭奪順豐一事,另外如果阿里雲做侵犯用戶隱私的事情,那應該倒閉。」
阿里雲回應「不安全」
6月1日,《網路安全法》實施第一天,順豐和菜鳥陷入數據之爭,在數據資源方面互不讓步,雙方皆以保護用戶數據隱私安全的名義指責對方。捲入這場「羅生門」的,還有順豐和菜鳥各執一詞的「雲市場」爭奪,即騰訊雲和阿里雲的的雲服務市場競爭。
在這場風波中,關於安全的討論爭議也很多。
近日,胡曉明在上海接受21世紀經濟報道記者采訪時回應菜鳥順豐之爭。「順豐早就是我們的客戶了,我也沒有提要跟順豐進一步加大雲計算的合作,我們都沒有找過對方。」胡曉明說。
他表示,一方面不存在與騰訊雲爭奪順豐一事,另外一方面從技術角度也不可能實現通過用戶IP地址獲取用戶核心數據的可能。
在接受采訪的一個小時時間里,胡曉明約有一半時間在談安全、回應與安全相關的質疑。據介紹,阿里雲平台上承載了大概37%的中國網站業務,阿里雲平均每天承受的攻擊是16億次。
據胡曉明介紹,阿里雲有嚴格的內部審計制度。阿里雲工程師進行任何運維管理操作時,都會有內部審計和實時違規預警。所有工程師都需要雙因素認證來完成操作人的身份驗證。此外,還通過定期的安全掃描和模擬滲透,來確保數據安全的內部控制有效、完整性。
「為什麼我們今天特別歡迎網路安全法的正式實施?就像交通法規定的紅綠燈一樣,交通規則越嚴格越好。」阿里雲的另一位負責人補充說,這個也是整個雲計算產業發展的前提。
網路安全產業爆發期
從5月份的勒索病毒事件,再到6月的菜鳥順豐事件,疊加《網路安全法》的落地,網路安全的概念被熱炒到了新高度。
法律對於網路運營者的管理責任作了較為明確的規定,《網路安全法》規定了網路安全等級保護制度,而網路運營者則應根據網路安全等級保護制度的要求,履行安全保護義務,保障網路免受干擾、破壞或入侵,防止數據泄露或被竊取或篡改。
6月13日,21世紀經濟報道記者在2017中國網路安全大會采訪十餘家參會網路安全公司,其中瑞星安全的一位負責人告訴21世紀經濟報道記者,近期咨詢業務的客戶明顯增加,行業向好。
北京另一家做雲安全服務的創業公司人士表示,國外的網路安全市場相對成熟,中國相當於剛剛做完基礎設施建設,對安全的需求正處於爆發的上升期,產業也在爆發期。他們公司2015年創立,現在基本能做到盈虧平衡,比較難得。
據介紹,他們的客戶主要是政府的政務雲平台和金融機構,客戶的安全意識還是比較強的,特別是《網路安全法》出台後,對一些網路數據管理運營平台擔負的責任進一步清晰,大家也不得不重視起來。
某信息安全眾包服務電商平台的CEO陳新龍表示,網路安全元年,應該從2017年《網路安全法》的實施開始。
根據國家互聯網應急中心數據顯示,2016年1月至11月,中國境內被篡改網站數量總數達到62894個,其中被篡改政府網站數量達到1483個。已收集到的信息系統安全漏洞達9756個,其中高危漏洞3764個,佔比為38.6%。
又一份IDC 報告數據顯示,截至 2014 年底,中國信息安全投資的比例依然不足 1%,和美國(3.6%)及日本(6%)等成熟市場差距明顯,中國網路安全市場還有很大的釋放空間。
陳新龍告訴21世紀經濟報道記者,2017年他所創立的安全服務平台,新入駐的網路安全廠商增長迅速。
此前,工信部電子科學技術情報研究所總工程師尹麗波在接受21世紀經濟報道記者采訪時也表示,目前政府的意識很強,包括工信部和網信辦,這些年都在對政府部門在做安全培訓和檢查,提升網路安全意識,普及網路安全技能和知識。在保護安全方面,大部分政府部門都已經行動起來。但企業這塊還有很大的空間,特別是中小企業,信息化程度很低,更別說網路安全措施。所以海量的中小企業,可能會是將來網路安全產業的巨大目標群體。
『貳』 IMS的問題分析
IP多媒體子系統(IMS)是3GPP在R5規范中提出的,旨在建立一個與接入無關、基於開放的SIP/IP協議及支持多種多媒體業務類型的平台來提供豐富的業務。它將蜂窩移動通信網路技術、傳統固定網路技術和互聯網技術有機結合起來,為未來的基於全IP網路多媒體應用提供了一個通用的業務智能平台,也為未來網路發展過程中的網路融合提供了技術基礎。IMS的諸多特點使得其一經提出就成為業界的研究熱點,是業界普遍認同的解決未來網路融合的理想方案和發展方向,但對於IMS將來如何提供統一的業務平台實現全業務運營,IMS的標准化及安全等問題仍需要進一步的研究和探討。
1、IMS存在的安全問題分析
傳統的電信網路採用獨立的信令網來完成呼叫的建立、路由和控制等過程,信令網的安全能夠保證網路的安全。而且傳輸採用時分復用(TDM)的專線,用戶之間採用面向連接的通道進行通信,避免了來自其他終端用戶的各種竊聽和攻擊。
而IMS網路與互聯網相連接,基於IP協議和開放的網路架構可以將語音、數據、多媒體等多種不同業務,通過採用多種不同的接入方式來共享業務平台,增加了網路的靈活性和終端之間的互通性,不同的運營商可以有效快速地開展和提供各種業務。由於IMS是建立在IP基礎上,使得IMS的安全性要求比傳統運營商在獨立網路上運營要高的多,不管是由移動接入還是固定接入,IMS的安全問題都不容忽視。
IMS的安全威脅主要來自於幾個方面:未經授權地訪問敏感數據以破壞機密性;未經授權地篡改敏感數據以破壞完整性;干擾或濫用網路業務導致拒絕服務或降低系統可用性;用戶或網路否認已完成的操作;未經授權地接入業務等。主要涉及到IMS的接入安全(3GPP TS33.203),包括用戶和網路認證及保護IMS終端和網路間的業務;以及IMS的網路安全(3GPP TS33.210),處理屬於同一運營商或不同運營商網路節點之間的業務保護。除此之外,還對用戶終端設備和通用集成電路卡/IP多媒體業務身份識別模塊(UICC/ISIM)安全構成威脅。
2、IMS安全體系
IMS系統安全的主要應對措施是IP安全協議(IPSec),通過IPSec提供了接入安全保護,使用IPSec來完成網路域內部的實體和網路域之間的安全保護。3GPP IMS實質上是疊加在原有核心網分組域上的網路,對PS域沒有太大的依賴性,在PS域中,業務的提供需要移動設備和移動網路之間建立一個安全聯盟(SA)後才能完成。對於IMS系統,多媒體用戶也需要與IMS網路之間先建立一個獨立的SA之後才能接入多媒體業務。
3GPP終端的核心是通用集成電路卡(UICC),它包含多個邏輯應用,主要有用戶識別模塊(SIM)、UMTS用戶業務識別模塊(USIM)和ISIM。ISIM中包含了IMS系統用戶終端在系統中進行操作的一系列參數(如身份識別、用戶授權和終端設置數據等),而且存儲了共享密鑰和相應的AKA(Authentication and Key Agreement)演算法。其中,保存在UICC上的用戶側的IMS認證密鑰和認證功能可以獨立於PS域的認證密鑰和認證功能,也可和PS使用相同的認證密鑰和認證功能。IMS的安全體系如圖1所示。
圖1中顯示了5個不同的安全聯盟用以滿足IMS系統中不同的需求,分別用①、②、③、④、⑤來加以標識。①提供終端用戶和IMS網路之間的相互認證。
②在UE和P-CSCF之間提供一個安全鏈接(Link)和一個安全聯盟(SA),用以保護Gm介面,同時提供數據源認證。
③在網路域內為Cx介面提供安全。
④為不同網路之間的SIP節點提供安全,並且這個安全聯盟只適用於代理呼叫會話控制功能(P-CSCF)位於拜訪網路(VN)時。
⑤為同一網路內部的SIP節點提供安全,並且這個安全聯盟同樣適用於P-CSCF位於歸屬網路(HN)時。
除上述介面之外,IMS中還存在其他的介面,在上圖中未完整標識出來,這些介面位於安全域內或是位於不同的安全域之間。這些介面(除了Gm介面之外)的保護都受IMS網路安全保護。
SIP信令的保密性和完整性是以逐跳的方式提供的,它包括一個復雜的安全體系,要求每個代理對消息進行解密。SIP使用兩種安全協議:傳輸層安全協議(TLS)和IPSec,TLS可以實現認證、完整性和機密性,用TLS來保證安全的請求必須使用可靠的傳輸層協議,如傳輸控制協議(TCP)或流控制傳輸協議(SCTP);IPSec通過在IP層對SIP消息提供安全來實現認證、完整性和機密性,它同時支持TCP和用戶數據報協議(UDP)。在IMS核心網中,可通過NDS/IP來完成對網路中SIP信令的保護;而第一跳,即UE和P-CSCF間的信令保護則需要附加的測量,在3GPP TS 33.203中有具體描述。
3、IMS的接入安全
IMS用戶終端(UE)接入到IMS核心網需經一系列認證和密鑰協商過程,具體而言,UE用戶簽約信息存儲在歸屬網路的HSS中,且對外部實體保密。當用戶發起注冊請求時,查詢呼叫會話控制功能(I-CSCF)將為請求用戶分配一個服務呼叫會話控制功能(S-CSCF),用戶的簽約信息將通過Cx介面從HSS下載到S-CSCF中。當用戶發起接入IMS請求時,該S-CSCF將通過對請求內容與用戶簽約信息進行比較,以決定用戶是否被允許繼續請求。
在IMS接入安全中,IPSec封裝安全凈荷(ESP)將在IP層為UE和P-CSCF間所有SIP信令提供機密性保護,對於呼叫會話控制功能(CSCF)之間和CSCF和HSS之間的加密可以通過安全網關(SEG)來實現。同時,IMS還採用IPSec ESP為UE和P-CSCF間所有SIP信令提供完整性保護,保護IP層的所有SIP信令,以傳輸模式提供完整性保護機制。
在完成注冊鑒權之後,UE和P-CSCF之間同時建立兩對單向的SA,這些SA由TCP和UDP共享。其中一對用於UE埠為客戶端、P-CSCF埠作為伺服器端的業務流,另一對用於UE埠為伺服器、P-CSCF埠作為客戶端的業務流。用兩對SA可以允許終端和P-CSCF使用UDP在另一個埠上接收某個請求的響應,而不是使用發送請求的那個埠。同時,終端和P-CSCF之間使用TCP連接,在收到請求的同一個TCP連接上發送響應;而且通過建立SA實現在IMS AKA提供的共享密鑰以及指明在保護方法的一系列參數上達成一致。SA的管理涉及到兩個資料庫,即內部和外部資料庫(SPD和SAD)。SPD包含所有入站和出站業務流在主機或安全網關上進行分類的策略。SAD是所有激活SA與相關參數的容器。SPD使用一系列選擇器將業務流映射到特定的SA,這些選擇器包括IP層和上層(如TCP和UDP)協議的欄位值。
與此同時,為了保護SIP代理的身份和網路運營商的網路運作內部細節,可通過選擇網路隱藏機制來隱藏其網路內部拓撲,歸屬網路中的所有I-CSCF將共享一個加密和解密密鑰。
在通用移動通信系統(UMTS)中相互認證機制稱為UMTS AKA,在AKA過程中採用雙向鑒權以防止未經授權的「非法」用戶接入網路,以及未經授權的「非法」網路為用戶提供服務。AKA協議是一種挑戰響應協議,包含用戶鑒權五元參數組的挑戰由AUC在歸屬層發起而發送到服務網路。
UMTS系統中AKA協議,其相同的概念和原理被IMS系統重用,我們稱之為IMS AKA。AKA實現了ISIM和AUC之間的相互認證,並建設了一對加密和完整性密鑰。用來認證用戶的身份是私有的身份(IMPI),HSS和ISIM共享一個與IMPI相關聯的長期密鑰。當網路發起一個包含RAND和AUTN的認證請求時,ISIM對AUTN進行驗證,從而對網路本身的真實性進行驗證。每個終端也為每一輪認證過程維護一個序列號,如果ISIM檢測到超出了序列號碼范圍之外的認證請求,那麼它就放棄該認證並向網路返回一個同步失敗消息,其中包含了正確的序列號碼。
為了響應網路的認證請求,ISIM將密鑰應用於隨機挑戰(RAND),從而產生一個認證響應(RES)。網路對RES進行驗證以認證ISIM。此時,UE和網路已經成功地完成了相互認證,並且生成了一對會話密鑰:加密密鑰(CK)和完整性密鑰(IK)用以兩個實體之間通信的安全保護。
4、IMS的網路安全
在第二代移動通信系統中,由於在核心網中缺乏標準的安全解決方案,使得安全問題尤為突出。雖然在無線接入過程中,移動用戶終端和基站之間通常可由加密來保護,但是在核心網時,系統的節點之間卻是以明文來傳送業務流,這就讓攻擊者有機可乘,接入到這些媒體的攻擊者可以輕而易舉對整個通信過程進行竊聽。
針對2G系統中的安全缺陷,第三代移動通信系統中採用NDS對核心網中的所有IP數據業務流進行保護。可以為通信服務提供保密性、數據完整性、認證和防止重放攻擊,同時通過應用在IPSec中的密碼安全機制和協議安全機制來解決安全問題。
在NDS中有幾個重要的概念,它們分別是安全域(Security Domains)、安全網關(SEG)。
4.1安全域
NDS中最核心的概念是安全域,安全域是一個由單獨的管理機構管理運營的網路。在同一安全域內採用統一的安全策略來管理,因此同一安全域內部的安全等級和安全服務通常是相同的。大多情況下,一個安全域直接對應著一個運營商的核心網,不過,一個運營商也可以運營多個安全域,每個安全域都是該運營商整個核心網路中的一個子集。在NDS/IP中,不同的安全域之間的介面定義為Za介面,同一個安全域內部的不同實體之間的安全介面則定義為Zb介面。其中Za介面為必選介面,Zb介面為可選介面。兩種介面主要完成的功能是提供數據的認證和完整性、機密性保護。
4.2安全網關
SEG位於IP安全域的邊界處,是保護安全域之間的邊界。業務流通過一個SEG進入和離開安全域,SEG被用來處理通過Za介面的通信,將業務流通過隧道傳送到已定義好的一組其他安全域。這稱為輪軸-輻條(hub-and-spoke)模型,它為不同安全域之間提供逐跳的安全保護。SEG負責在不同安全域之間傳送業務流時實施安全策略,也可以包括分組過濾或者防火牆等的功能。IMS核心網中的所有業務流都是通過SEG進行傳送,每個安全域可以有一個或多個SEG,網路運營商可以設置多個SEG以避免某獨立點出現故障或失敗。當所保護的IMS業務流跨越不同安全域時,NDS/IP必須提供相應的機密性、數據完整性和認證。
4.3基於IP的網路域安全體系[2]
NDS/IP體系結構最基本的思想就是提供上從一跳到下一跳的安全,逐跳的安全也簡化了內部和面向其他外部安全域分離的安全策略的操作。
在NDS/IP中只有SEG負責與其他安全域中的實體間進行直接通信。兩個SEG之間的業務被採用隧道模式下的IPSec ESP安全聯盟進行保護,安全網關之間的網路連接通過使用IKE來建立和維護[3]。網路實體(NE)能夠面向某個安全網關或相同安全域的其他安全實體,建立維護所需的ESP安全聯盟。所有來自不同安全域的網路實體的NDS/IP業務通過安全網關被路由,它將面向最終目標被提供逐跳的安全保護[5]。其網路域安全體系結構如圖2所示。
4.4密鑰管理和分配機制[5]每個SEG負責建立和維護與其對等SEG之間的IPSec SA。這些SA使用網際網路密鑰交換(IKE)協議進行協商,其中的認證使用保存在SEG中的長期有效的密鑰來完成。每個對等連接的兩個SA都是由SEG維護的:一個SA用於入向的業務流,另一個用於出向的業務流。另外,SEG還維護了一個單獨的網際網路安全聯盟和密鑰管理協議(ISAKMP)SA,這個SA與密鑰管理有關,用於構建實際的對等主機之間的IPSec SA。對於ISAKMP SA而言,一個關鍵的前提就是這兩個對等實體必須都已經通過認證。在NDS/IP中,認證是基於預先共享的密鑰。
NDS/IP中用於加密、數據完整性保護和認證的安全協議是隧道模式的IPSec ESP。在隧道模式的ESP中,包括IP頭的完整的IP數據包被封裝到ESP分組中。對於三重DES加密(3DES)演算法是強制使用的,而對於數據完整性和認證,MD5和SHA-1都可以使用。
4.5IPSec安全體系中的幾個重要組成和概念[5]
1)IPSec:IPSec在IP層(包括IPv4和IPv6)提供了多種安全服務,從而為上層協議提供保護。IPSec一般用來保護主機和安全網關之間的通信安全,提供相應的安全服務。
2)ISAKMP:ISAKMP用來對SA和相關參數進行協商、建立、修改和刪除。它定義了SA對等認證的創建和管理過程以及包格式,還有用於密鑰產生的技術,它還包括緩解某些威脅的機制。
3)IKE:IKE是一種密鑰交換協議,和ISAKMP一起,為SA協商認證密鑰材料。IKE可以使用兩種模式來建立第一階段ISAKMP SA,即主模式和侵略性模式。兩種模式均使用短暫的Diffie-Hellman密鑰交換演算法來生成ISAKMP SA的密鑰材料。
4)ESP:ESP用來在IPv4和IPv6中提供安全服務。它可以單獨使用或與AH一起使用,可提供機密性(如加密)或完整性(如認證)或同時提供兩種功能。ESP可以工作在傳送模式或隧道模式。在傳送模式中,ESP頭插入到IP數據報中IP頭後面、所有上層協議頭前面的位置;而在隧道模式中,它位於所封裝的IP數據報之前。
標准化組織對IMS的安全體系和機製做了相應規定,其中UE和P-CSCF之間的安全由接入網路安全機制提供,IMS網路之上的安全由IP網路的安全機制保證,UE與IMS的承載層分組網路安全仍由原來的承載層安全機制支持。所有IP網路端到端安全基於IPSec,密鑰管理基於IKE協議。對於移動終端接入IMS之前已經進行了相應的鑒權,所以安全性更高一些。但是對於固定終端來說,由於固定接入不存在類似移動網路空中介面的鑒權,P-CSCF將直接暴露給所有固定終端,這使P-CSCF更易受到攻擊。為此,在IMS的接入安全方面有待於進一步的研究,需要不斷完善IMS的安全機制。
『叄』 什麼是網路安全事件
您好:
以下是網路安全事件的解答:
可以說當前是一個進行攻擊的黃金時期,很多的系統都很脆弱並且很容易受到攻擊,所以這是一個成為黑客的大好時代,可讓他們利用的方法和工具是如此之多!在此我們僅對經常被使用的入侵攻擊手段做一討論。
【 拒絕服務攻擊 】
拒絕服務攻擊(Denial of Service, DoS)是一種最悠久也是最常見的攻擊形式。嚴格來說,拒絕服務攻擊並不是某一種具體的攻擊方式,而是攻擊所表現出來的結果,最終使得目標系統因遭受某種程度的破壞而不能繼續提供正常的服務,甚至導致物理上的癱瘓或崩潰。具體的操作方法可以是多種多樣的,可以是單一的手段,也可以是多種方式的組合利用,其結果都是一樣的,即合法的用戶無法訪問所需信息。
通常拒絕服務攻擊可分為兩種類型。
第一種是使一個系統或網路癱瘓。如果攻擊者發送一些非法的數據或數據包,就可以使得系統死機或重新啟動。本質上是攻擊者進行了一次拒絕服務攻擊,因為沒有人能夠使用資源。以攻擊者的角度來看,攻擊的刺激之處在於可以只發送少量的數據包就使一個系統無法訪問。在大多數情況下,系統重新上線需要管理員的干預,重新啟動或關閉系統。所以這種攻擊是最具破壞力的,因為做一點點就可以破壞,而修復卻需要人的干預。
第二種攻擊是向系統或網路發送大量信息,使系統或網路不能響應。例如,如果一個系統無法在一分鍾之內處理100個數據包,攻擊者卻每分鍾向他發送1000個數據包,這時,當合法用戶要連接系統時,用戶將得不到訪問權,因為系統資源已經不足。進行這種攻擊時,攻擊者必須連續地向系統發送數據包。當攻擊者不向系統發送數據包時,攻擊停止,系統也就恢復正常了。此攻擊方法攻擊者要耗費很多精力,因為他必須不斷地發送數據。有時,這種攻擊會使系統癱瘓,然而大多多數情況下,恢復系統只需要少量人為干預。
這兩種攻擊既可以在本地機上進行也可以通過網路進行。
※ 拒絕服務攻擊類型
1 Ping of Death
根據TCP/IP的規范,一個包的長度最大為65536位元組。盡管一個包的長度不能超過65536位元組,但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大於65536位元組的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。
2 Teardrop
IP數據包在網路傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小於N。為了合並這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動。
3 Land
攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然後將該包通過IP欺騙的方式發送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環,從而很大程度地降低了系統性能。
4 Smurf
該攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,並且將源地址偽裝成想要攻擊的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。
5 SYN flood
該攻擊以多個隨機的源主機地址向目的主機發送SYN包,而在收到目的主機的SYN ACK後並不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由於沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。
6 CPU Hog
一種通過耗盡系統資源使運行NT的計算機癱瘓的拒絕服務攻擊,利用Windows NT排定當前運行程序的方式所進行的攻擊。
7 Win Nuke
是以拒絕目的主機服務為目標的網路層次的攻擊。攻擊者向受害主機的埠139,即netbios發送大量的數據。因為這些數據並不是目的主機所需要的,所以會導致目的主機的死機。
8 RPC Locator
攻擊者通過telnet連接到受害者機器的埠135上,發送數據,導致CPU資源完全耗盡。依照程序設置和是否有其他程序運行,這種攻擊可以使受害計算機運行緩慢或者停止響應。無論哪種情況,要使計算機恢復正常運行速度必須重新啟動。
※ 分布式拒絕服務攻擊
分布式拒絕服務攻擊(DDoS)是攻擊者經常採用而且難以防範的攻擊手段。DDoS攻擊是在傳統的DoS攻擊基礎之上產生的一類攻擊方式。單一的DoS攻擊一般是採用一對一方式的,當攻擊目標CPU速度低、內存小或者網路帶寬小等等各項性能指標不高它的效果是明顯的。隨著計算機與網路技術的發展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網路,這使得DoS攻擊的困難程度加大了 目標對惡意攻擊包的"消化能力"加強了不少,例如你的攻擊軟體每秒鍾可以發送3,000個攻擊包,但我的主機與網路帶寬每秒鍾可以處理10,000個攻擊包,這樣一來攻擊就不會產生什麼效果。所以分布式的拒絕服務攻擊手段(DDoS)就應運而生了。如果用一台攻擊機來攻擊不再能起作用的話,攻擊者就使用10台、100台…攻擊機同時攻擊。
DDoS就是利用更多的傀儡機來發起進攻,以比從前更大的規模來進攻受害者。
高速廣泛連接的網路也為DDoS攻擊創造了極為有利的條件。在低速網路時代時,黑客佔領攻擊用的傀儡機時,總是會優先考慮離目標網路距離近的機器,因為經過路由器的跳數少,效果好。而現在電信骨幹節點之間的連接都是以G為級別的,大城市之間更可以達到2.5G的連接,這使得攻擊可以從更遠的地方或者其他城市發起,攻擊者的傀儡機位置可以在分布在更大的范圍,選擇起來更靈活了。
一個比較完善的DDoS攻擊體系分成四大部分:
攻擊者所在機
控制機(用來控制傀儡機)
傀儡機
受害者
先來看一下最重要的控制機和傀儡機:它們分別用做控制和實際發起攻擊。請注意控制機與攻擊機的區別,對受害者來說,DDoS的實際攻擊包是從攻擊傀儡機上發出的,控制機只發布命令而不參與實際的攻擊。對控制機和傀儡機,黑客有控制權或者是部分的控制權,並把相應的DDoS程序上傳到這些平台上,這些程序與正常的程序一樣運行並等待來自黑客的指令,通常它還會利用各種手段隱藏自己不被別人發現。在平時,這些傀儡機器並沒有什麼異常,只是一旦黑客連接到它們進行控制,並發出指令的時候,攻擊傀儡機就成為害人者去發起攻擊了。
"為什麼黑客不直接去控制攻擊傀儡機,而要從控制傀儡機上轉一下呢?"。這就是導致DDoS攻擊難以追查的原因之一了。做為攻擊者的角度來說,肯定不願意被捉到,而攻擊者使用的傀儡機越多,他實際上提供給受害者的分析依據就越多。在佔領一台機器後,高水平的攻擊者會首先做兩件事:1.考慮如何留好後門,2. 如何清理日誌。這就是擦掉腳印,不讓自己做的事被別人查覺到。比較初級的黑客會不管三七二十一把日誌全都刪掉,但這樣的話網管員發現日誌都沒了就會知道有人幹了壞事了,頂多無法再從日誌發現是誰乾的而已。相反,真正的好手會挑有關自己的日誌項目刪掉,讓人看不到異常的情況。這樣可以長時間地利用傀儡機。但是在攻擊傀儡機上清理日誌實在是一項龐大的工程,即使在有很好的日誌清理工具的幫助下,黑客也是對這個任務很頭痛的。這就導致了有些攻擊機弄得不是很乾凈,通過它上面的線索找到了控制它的上一級計算機,這上級的計算機如果是黑客自己的機器,那麼他就會被揪出來了。但如果這是控制用的傀儡機的話,黑客自身還是安全的。控制傀儡機的數目相對很少,一般一台就可以控制幾十台攻擊機,清理一台計算機的日誌對黑客來講就輕松多了,這樣從控制機再找到黑客的可能性也大大降低。
※ 拒絕服務攻擊工具
Targa
可以進行8種不同的拒絕服務攻擊,作者是Mixter,可以在[url]http://packerstorm.security.com[/url]和[url]www.rootshell.com[/url]網站下載。Mixter把獨立的dos攻擊代碼放在一起,做出一個易用的程序。攻擊者可以選擇進行單個的攻擊或嘗試所有的攻擊,直到成功為止。
FN2K
DDOS工具。可以看作是Traga加強的程序。TFN2K運行的DOS攻擊與Traga相同,並增加了5種攻擊。另外,它是一個DDOS工具,這意味著它可以運行分布模式,即Internet上的幾台計算機可以同時攻擊一台計算機和網路。Trinoo
DDOS工具,是發布最早的主流工具,因而功能上與TFN2K比較不是那麼強大。Trinoo使用tcp和udp,因而如果一個公司在正常的基礎上用掃描程序檢測埠,攻擊程序很容易被檢測到。
Stacheldraht
Stacheldraht是另一個DDOS攻擊工具,它結合了TFN與trinoo的特點,並添加了一些補充特徵,如加密組件之間的通信和自動更新守護進程。
希望對你有用
『肆』 弱弱的問下,路由器的寬頻疊加功能是什麼意思謝謝
以下是抄來的,同時我也學習到了!
1、加快網路速度,動態負載均衡有效利用資源。帶寬大與帶寬小的根本區別是速度快慢,使用多WAN口路由器同時接入多條線路提高線路總體帶寬,目前能提供足夠大帶寬的線路成本普遍較高,如果捆綁多條窄帶寬線路匯聚線路帶寬,就可以在節省成本的同時提高線路帶寬,並且通過很好的動態負載均衡機制,有效的利用線路帶寬,區域網內的上網請求是突發的,將這些突發的請求動態的分配到多條線路,從宏觀上看可以均衡的利用各條線路帶寬,避免了一條線路阻塞而另一條線路空閑的局面發生,可以充分有效的利用資源。
2、統一管理,不再劃分網段使用。使用多WAN口路由器將多條線路接入到一台設備,對於區域網來說只有一個網關,避免了使用多條線路有多個網關的弊病,所有網段的區域網之間實現了真正的互連和信息共享,並且將區域網集中起來統一管理,網路管理人員可以省去很多不必要的重復工作,只要對一台設備進行管理就可以實現對區域網多種應用的管理。
3、主動選擇出口,信息流向可控。通過規則設定使得寬頻路由器主動選擇信息出口,信息的流向可控,指定的訪問請求從指定的線路流出,同時又滿足了不同部門復雜多樣的網路訪問需求,同時保證信息的安全性。
4、實現電信網通的同時高速訪問,現如今,眾多主流路由器廠家的多WAN產品中都帶了策略路由功能,可以現在同時的高速訪問電信和網通伺服器,對於一些網路環境要求高的地方,多WAN性能涉及了ADSL甚至光纖達不到的領域。獨特的策略路由功能,讓你在電信,聯通之中暢行無阻。
問題1:負載均衡能不能達到寬頻疊加。
回答:這要看你的寬頻疊加的理解方向。單線程下載,負載均衡達不到下載速度的真正疊加,微觀方面發送數據包的同時就已經確定了定向連接。走的哪條ADSL,那是在數據包發送的開始就已經得到了確定。單線程的下載速度始終達不到2條ADSL1+1=2的效果。多線程下載的同時。路由器的負載均衡裡面。每個線程通道分別走不同的線路,是可以達到理論意義上的疊加。1+1》1.5
問題2:能不能達到當一條ADSL斷網的時候游戲不掉線同時轉到另一條寬頻上.
回答。現在的寬頻路由器是達不到這個結果的,對於游戲程序的連接來說,也是認定公網IP實現定向連接的。公網IP一變動。游戲的連接方式必然掉線,然後進行重新定向連接。就和很多游戲,一個號在線的時候,同時。這個帳號在另一個地點同時登陸的時候,在後台數據上就會顯示出,並彈出此帳號已在其他地方登陸。
問題3:策略路由的作用有這么明顯么?
回答:就一些網路環境轉換高的網路環境而言,策略路由是個很實在的功能,電信和網通的高效訪問一直是個難題。電信客戶連接網通的時候,延遲大家是可以知道,對於一些高品質的游戲玩家而言,同時能玩電信和網通能解決很多時候的煩惱。
現如今,家用市場也出現了功能型的多WAN產品。負載均衡。策略路由已經出現在家用多WAN市場,組建高品質的家用,小型公司網路
『伍』 計算機網路安全防範的好處
1. 網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私。
2.
隨著計算機技術的飛速發展,信息網路已經成為社會發展的重要保證。有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。同時,網路實體還要經受諸如水災、火災、地震、電磁輻射等方面的考驗。
計算機犯罪案件也急劇上升,計算機犯罪已經成為普遍的國際性問題。據美國聯邦調查局的報告,計算機犯罪是商業犯罪中最大的犯罪類型之一,每筆犯罪的平均金額為45000美元,每年計算機犯罪造成的經濟損失高達50億美元。
3.威脅網路安全因素
自然災害、意外事故;計算機犯罪; 人為行為,比如使用不當,安全意識差等;黑客」 行為:由於黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;內部泄密;外部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等; 信息戰;網路協議中的缺陷,例如TCP/IP協議的安全問題等等。
網路安全威脅主要包括兩類:滲入威脅和植入威脅滲入威脅主要有:假冒、旁路控制、授權侵犯;
植入威脅主要有:特洛伊木馬、陷門。
陷門:將某一「特徵」設立於某個系統或系統部件之中,使得在提供特定的輸入數據時,允許安全策略被違反。
4. 在網路設備和網路應用市場蓬勃發展的帶動下,近年來網路安全市場迎來了高速發展期,一方面隨著網路的延伸,網路規模迅速擴大,安全問題變得日益復雜,建設可管、可控、可信的網路也是進一步推進網路應用發展的前提;另一方面隨著網路所承載的業務日益復雜,保證應用層安全是網路安全發展的新的方向。
隨著網路技術的快速發展,原來網路威脅單點疊加式的防護手段已經難以有效抵禦日趨嚴重的混合型安全威脅。構建一個局部安全、全局安全、智能安全的整體安全體系,為用戶提供多層次、全方位的立體防護體系成為信息安全建設的新理念。在此理念下,網路安全產品將發生了一系列的變革。
結合實際應用需求,在新的網路安全理念的指引下,網路安全解決方案正向著以下幾個方向來發展:
主動防禦走向市場
主動防禦的理念已經發展了一些年,但是從理論走向應用一直存在著多種阻礙。主動防禦主要是通過分析並掃描指定程序或線程的行為,根據預先設定的規則,判定是否屬於危險程序或病毒,從而進行防禦或者清除操作。不過,從主動防禦理念向產品發展的最重要因素就是智能化問題。由於計算機是在一系列的規則下產生的,如何發現、判斷、檢測威脅並主動防禦,成為主動防禦理念走向市場的最大阻礙。
由於主動防禦可以提升安全策略的執行效率,對企業推進網路安全建設起到了積極作用,所以盡管其產品還不完善,但是隨著未來幾年技術的進步,以程序自動監控、程序自動分析、程序自動診斷為主要功能的主動防禦型產品將與傳統網路安全設備相結合。尤其是隨著技術的發展,高效准確的對病毒、蠕蟲、木馬等惡意攻擊行為的主動防禦產品將逐步發展成熟並推向市場,主動防禦技術走向市場將成為一種必然的趨勢。
安全技術融合備受重視
隨著網路技術的日新月異,網路普及率的快速提高,網路所面臨的潛在威脅也越來越大,單一的防護產品早已不能滿足市場的需要。發展網路安全整體解決方案已經成為必然趨勢,用戶對務實有效的安全整體解決方案需求愈加迫切。安全整體解決方案需要產品更加集成化、智能化、便於集中管理。未來幾年開發網路安全整體解決方案將成為主要廠商差異化競爭的重要手段。
軟硬結合,管理策略走入安全整體解決方案
面對規模越來越龐大和復雜的網路,僅依靠傳統的網路安全設備來保證網路層的安全和暢通已經不能滿足網路的可管、可控要求,因此以終端准入解決方案為代表的網路管理軟體開始融合進整體的安全解決方案。終端准入解決方案通過控制用戶終端安全接入網路入手,對接入用戶終端強制實施用戶安全策略,嚴格控制終端網路使用行為,為網路安全提供了有效保障,幫助用戶實現更加主動的安全防護,實現高效、便捷地網路管理目標,全面推動網路整體安全體系建設的進程。
『陸』 網路安全技術的發展趨勢
專家論壇——信息網路安全技術及發展趨勢 - 華為 中文 [ 選擇地區/語言 ]
在信息網路普及的同時,信息安全威脅隨之也在不斷增加,信息網路的安全性越來越引起人們的重視。在當前復雜的應用環境下,信息網路面臨的安全形勢非常嚴峻。
安全威脅攻擊方法的演進
過去的一年裡,重大信息安全事件的發生率確實已經有所下降,往年震動業界的安全事件幾乎沒有發生。但是在這種較為平靜的表面之下,信息安全的攻擊手段正變得更具有針對性,安全形勢更加嚴峻。信息安全威脅方式的演進主要體現在如下幾個方面。
實施網路攻擊的主體發生了變化
實施網路攻擊的主要人群正由好奇心重、炫耀攻防能力的興趣型黑客群,向更具犯罪思想的贏利型攻擊人群過渡,針對終端系統漏洞實施「zero-day攻擊」和利用網路攻擊獲取經濟利益,逐步成為主要趨勢。其中以僵屍網路、間諜軟體為手段的惡意代碼攻擊,以敲詐勒索為目的的分布式拒絕服務攻擊,以網路仿冒、網址嫁接、網路劫持等方式進行的在線身份竊取等安全事件持續快增,而針對P2P、IM等新型網路應用的安全攻擊也在迅速發展。近期以「熊貓燒香」、「灰鴿子」事件為代表形成的黑色產業鏈,也凸顯了解決信息安全問題的迫切性和重要性。
企業內部對安全威脅的認識發生了變化
過去,企業信息網路安全的防護中心一直定位於網路邊界及核心數據區,通過部署各種各樣的安全設備實現安全保障。但隨著企業信息邊界安全體系的基本完善,信息安全事件仍然層出不窮。內部員工安全管理不足、員工上網使用不當等行為帶來的安全風險更為嚴重,企業管理人員也逐步認識到加強內部安全管理、採取相關的安全管理技術手段控制企業信息安全風險的重要性。
安全攻擊的主要手段發生了變化
安全攻擊的手段多種多樣,典型的手段包含拒絕服務攻擊、非法接入、IP欺騙、網路嗅探、中間人攻擊、木馬攻擊以及信息垃圾等等。隨著攻擊技術的發展,主要攻擊手段由原來單一的攻擊手段,向多種攻擊手段結合的綜合性攻擊發展。例如結合木馬、網路嗅探、防拒絕服務等多種攻擊手段的結合帶來的危害,將遠遠大於單一手法的攻擊,且更難控制。
信息安全防護技術綜述
信息網路的發展本身就是信息安全防護技術和信息安全攻擊技術不斷博弈的過程。隨著信息安全技術的發展,我們經歷了從基本安全隔離、主機加固階段、到後來的網路認證階段,直到將行為監控和審計也納入安全的范疇。這樣的演變不僅僅是為了避免惡意攻擊,更重要的是為了提高網路的可信度。下面分析信息網路中常用的信息安全技術和網路防護方法。
基本信息安全技術
信息安全的內涵在不斷地延伸,從最初的信息保密性發展到信息的完整性、可用性、可控性和不可否認性,進而又發展為「攻(攻擊)、防(防範)、測(檢測)、控(控制)、管(管理)、評(評估)」等多方面的基礎理論和實施技術。目前信息網路常用的基礎性安全技術包括以下幾方面的內容。
身份認證技術:用來確定用戶或者設備身份的合法性,典型的手段有用戶名口令、身份識別、PKI證書和生物認證等。
加解密技術:在傳輸過程或存儲過程中進行信息數據的加解密,典型的加密體制可採用對稱加密和非對稱加密。
邊界防護技術:防止外部網路用戶以非法手段進入內部網路,訪問內部資源,保護內部網路操作環境的特殊網路互連設備,典型的設備有防火牆和入侵檢測設備。
訪問控制技術:保證網路資源不被非法使用和訪問。訪問控制是網路安全防範和保護的主要核心策略,規定了主體對客體訪問的限制,並在身份識別的基礎上,根據身份對提出資源訪問的請求加以許可權控制。
主機加固技術:操作系統或者資料庫的實現會不可避免地出現某些漏洞,從而使信息網路系統遭受嚴重的威脅。主機加固技術對操作系統、資料庫等進行漏洞加固和保護,提高系統的抗攻擊能力。
安全審計技術:包含日誌審計和行為審計,通過日誌審計協助管理員在受到攻擊後察看網路日誌,從而評估網路配置的合理性、安全策略的有效性,追溯分析安全攻擊軌跡,並能為實時防禦提供手段。通過對員工或用戶的網路行為審計,確認行為的合規性,確保管理的安全。
檢測監控技術:對信息網路中的流量或應用內容進行二至七層的檢測並適度監管和控制,避免網路流量的濫用、垃圾信息和有害信息的傳播。
網路安全防護思路
為了保證信息網路的安全性,降低信息網路所面臨的安全風險,單一的安全技術是不夠的。根據信息系統面臨的不同安全威脅以及不同的防護重點和出發點,有對應的不同網路安全防護方法。下面分析一些有效的網路安全防護思路。
基於主動防禦的邊界安全控制
以內網應用系統保護為核心,在各層的網路邊緣建立多級的安全邊界,從而實施進行安全訪問的控制,防止惡意的攻擊和訪問。這種防護方式更多的是通過在數據網路中部署防火牆、入侵檢測、防病毒等產品來實現。
基於攻擊檢測的綜合聯動控制
所有的安全威脅都體現為攻擊者的一些惡意網路行為,通過對網路攻擊行為特徵的檢測,從而對攻擊進行有效的識別,通過安全設備與網路設備的聯動進行有效控制,從而防止攻擊的發生。這種方式主要是通過部署漏洞掃描、入侵檢測等產品,並實現入侵檢測產品和防火牆、路由器、交換機之間的聯動控制。
基於源頭控制的統一接入管理
絕大多數的攻擊都是通過終端的惡意用戶發起,通過對接入用戶的有效認證、以及對終端的檢查可以大大降低信息網路所面臨的安全威脅。這種防護通過部署桌面安全代理、並在網路端設置策略伺服器,從而實現與交換機、網路寬頻接入設備等聯動實現安全控制。
基於安全融合的綜合威脅管理
未來的大多數攻擊將是混合型的攻擊,某種功能單一的安全設備將無法有效地對這種攻擊進行防禦,快速變化的安全威脅形勢促使綜合性安全網關成為安全市場中增長最快的領域。這種防護通過部署融合防火牆、防病毒、入侵檢測、VPN等為一體的UTM設備來實現。
基於資產保護的閉環策略管理
信息安全的目標就是保護資產,信息安全的實質是「三分技術、七分管理」。在資產保護中,信息安全管理將成為重要的因素,制定安全策略、實施安全管理並輔以安全技術配合將成為資產保護的核心,從而形成對企業資產的閉環保護。目前典型的實現方式是通過制定信息安全管理制度,同時採用內網安全管理產品以及其它安全監控審計等產品,從而實現技術支撐管理。
信息網路安全防護策略
「魔高一尺,道高一丈」,信息網路的不斷普及,網路攻擊手段也不斷復雜化、多樣化,隨之產生的信息安全技術和解決方案也在不斷發展變化,安全產品和解決方案也更趨於合理化、適用化。經過多年的發展,安全防禦體系已從如下幾個方面進行變革:由「被動防範」向「主動防禦」發展,由「產品疊加」向「策略管理」過渡,由「保護網路」向「保護資產」過渡。
根據對信息網路安全威脅以及安全技術發展趨勢的現狀分析,並綜合各種安全防護思路的優點,信息網路安全防護可以按照三階段演進的策略。通過實現每一階段所面臨的安全威脅和關鍵安全需求,逐步構建可防、可控、可信的信息網路架構。
信息網路安全防護演進策略
信息網路安全防護演進將分為三個階段。
第一階段:以邊界保護、主機防毒為特點的縱深防禦階段
縱深防禦網路基於傳統的攻擊防禦的邊界安全防護思路,利用經典的邊界安全設備來對網路提供基本的安全保障,採取堵漏洞、作高牆、防外攻等防範方法。比如通過防火牆對網路進行邊界防護,採用入侵檢測系統對發生的攻擊進行檢測,通過主機病毒軟體對受到攻擊的系統進行防護和病毒查殺,以此達到信息網路核心部件的基本安全。防火牆、入侵檢測系統、防病毒成為縱深防禦網路常用的安全設備,被稱為「老三樣」。
隨著攻擊技術的發展,縱深防禦的局限性越來越明顯。網路邊界越來越模糊,病毒和漏洞種類越來越多,使得病毒庫和攻擊特徵庫越來越龐大。新的攻擊特別是網路病毒在短短的數小時之內足以使整個系統癱瘓,縱深防禦的網路已經不能有效解決信息網路面臨的安全問題。這個階段是其它安全管理階段的基礎。
第二階段:以設備聯動、功能融合為特點的安全免疫階段
該階段採用「積極防禦,綜合防範」的理念,結合多種安全防護思路,特別是基於源頭抑制的統一接入控制和安全融合的統一威脅管理,體現為安全功能與網路設備融合以及不同安全功能的融合,使信息網路具備較強的安全免疫能力。例如網路接入設備融合安全控制的能力,拒絕不安全終端接入,對存在安全漏洞的終端強制進行修復,使之具有安全免疫能力;網路設備對攻擊和業務進行深層感知,與網路設備進行全網策略聯動,形成信息網路主動防禦能力。
功能融合和全網設備聯動是安全免疫網路的特徵。與縱深防禦網路相比,具有明顯的主動防禦能力。安全免疫網路是目前業界網路安全的主題。在縱深防禦網路的基礎上,從源頭上對安全威脅進行抑制,通過功能融合、綜合管理和有效聯動,克服了縱深防禦的局限性。
第三階段:以資產保護、業務增值為特點的可信增值階段
可信增值網路基於信息資產增值的思想,在基於資產保護的閉環策略管理的安全防護思路的基礎上,通過建立統一的認證平台,完善的網路接入認證機制,保證設備、用戶、應用等各個層面的可信,從而提供一個可信的網路環境,促進各種殺手級應用的發展,實現信息網路資產的增值。
在可信增值網路中,從設備、終端以及操作系統等多個層面確保終端可信,確保用戶的合法性和資源的一致性,使用戶只能按照規定的許可權和訪問控制規則進行操作,做到具有許可權級別的人只能做與其身份規定相應的訪問操作,建立合理的用戶控制策略,並對用戶的行為分析建立統一的用戶信任管理。
從業界的信息安全管理發展趨勢來看,基本上會遵循上述的三個階段來發展。目前還處於第二階段,第三階段的部分技術和解決方案也在開發中。下面我們詳細介紹第二階段——安全免疫階段。
安全免疫網路介紹
採用「堵漏洞、作高牆、防外攻」等防範方法的縱深防禦網路在過去的一段時間里對信息網路的安全管理發揮了重要作用。但是目前網路威脅呈現出復雜性和動態性的特徵,黑客日益聚焦於混合型攻擊,結合各種有害代碼來探測和攻擊系統漏洞,並使之成為僵屍或跳板,再進一步發動大規模組合攻擊。攻擊速度超乎想像,已經按小時和分鍾來計算,出現了所謂大量的零日或零小時攻擊的新未知攻擊。縱深防禦網路已經不能勝任當前的網路安全狀況。
用戶更需要零距離、多功能的綜合保護。安全能力與網路能力的融合,使網路具備足夠的安全能力,將成為信息網路發展的趨勢。安全免疫網路基於主動防禦的理念,通過安全設備融合網路功能、網路設備融合安全能力,以及多種安全功能設備的融合,並與網路控制設備進行全網聯動,從而有效防禦信息網路中的各種安全威脅。
免疫網路具備以下兩大特點
產品、功能和技術的融合
在安全免疫網路中,安全功能將與網路功能相互融合,同時安全功能之間將進行集成融合。此時,在安全產品中可以集成數據網路應用的網卡、介面技術、封裝技術等,如E1/T1介面、電話撥號、ISDN等都可以集成進安全網關。此外,新的安全網關技術可以支持RIP、OSPF、BGP、IPv6等協議,滿足中小企業對安全功能和路由功能融合的需求。網關安全產品已經從單一的狀態檢測防火牆發展到了加入IPS、VPN、殺毒、反垃圾郵件的UTM,再到整合了路由、語音、上網行為管理甚至廣域網優化技術的新型安全設備。
此外,在交換機、路由器甚至寬頻接入設備中也可以集成防火牆、入侵檢測、VPN以及深度檢測功能,而且原有的防火牆、深度檢測、VPN、防病毒等功能也可以集成在一個統一的設備中。相關的網路設備或者安全設備可以部署在網路邊緣,從而對網路進行全方位保護。
終端、網路和設備的聯動
安全免疫網路的聯動有兩個核心。第一個核心是接入控制,通過提供終端安全保護能力,在終端與安全策略設備、安全策略設備與網路設備之間建立聯動協議。第二個核心是綜合安全管理,綜合安全管理中心作為一個集中設備,提供對全網設備、主機以及應用的安全攻擊事件的管理。在中心與網路設備、安全設備之間建立聯動協議,從而實現全網安全事件的精確控制。
安全功能融合以及聯動防禦成為安全免疫網路的主題。融合的作用將使安全功能更集中、更強大,同時安全設備與路由功能的融合、安全功能與網路設備的融合將使網路對攻擊具備更強的免疫能力;通過基於安全策略的網路聯動,可實現統一的安全管理和全網的綜合安全防禦。
『柒』 什麼是Internet Explorer的累積安全性更新
Internet Explorer的累積安全性更新簡單的來說就是IE瀏覽器的追加堆疊的安全更新。
首先,Internet Explorer原稱Microsoft Internet Explorer(6版本以前)和Windows Internet Explorer(7,8,9,10,11版本),簡稱IE(以下如無特殊說明,所有涉及Microsoft Internet Explorer或Windows Internet Explorer的名稱均用簡稱IE表示)。在IE7以前中文直譯為「網路探路者」,但在IE7以後便直接俗稱"IE瀏覽器"。是美國微軟公司推出的一款網頁瀏覽器。
其次,累積性安全更新指的是當關閉了windows本身的自動更新後,網路不能及時更新漏洞。積累了多個更新。在安裝了另外更新軟體後,或重新開啟win更新後,這些更新被發現。或者在重新安裝系統後,由於版本存在落後性,也積累了一些更新。這些更新被發現後,都要一次顯示出來,就是累積的安全更新。
通過以上的兩點說明,Internet Explorer的累積安全性更新也就可以理解為IE瀏覽器由於長時間未進行更新修補漏洞,而累積疊加的很多關於IE瀏覽器的安全性的更新補丁包。
參考資料:
網路IEhttp://ke..com/view/85144.htm
『捌』 網速慢可以疊加網路來提升網速嗎
您好,是不可以的,網路速率是無法疊加的,目前運營商都是不支持多撥的。
提升寬頻速率的小方法:
1、選用高配置電腦。選用處理器能力較強、內存容量較高的電腦。
2、升級操作系統。及時安裝操作系統補丁,選擇適當的殺毒軟體並合理配置,提高電腦的安全性和可靠性,防範蠕蟲病毒。
3、清理和優化電腦。定期清理電腦內不再使用的軟體程序和臨時文件等。
4、關閉不使用的程序或窗口。載入過多的應用程序或同時打開過多的窗口會導致電腦系統資源不足,影響性能,從而導致上網速度變慢。可嘗試關閉不使用的程序或窗口,或留出足夠的緩存空間。
5、給」貓」降溫。「 貓」應避免放置在密閉狹小空間內,防止影響散熱導致設備不穩定。一旦網速是在持續上網較長時間後變慢,可以嘗試關閉「貓」的電源,散熱後再重新打開電源。
6、安裝的無線路由器要加密。家中安裝無線路由器(AP)後,及時設置密碼,防止「蹭網」。
7、使用帶屏蔽功能的網線。如果網線經過電視等電器,建議使用帶屏蔽功能的網線。
8、檢查網線連接。網線接觸不良也可能引起網速變慢甚至斷網。
9、同時下載文件的數量不要過多。網速變慢時,關閉一些網頁或窗口,減少下載文件數量。
10、避開上網高峰時段。如果不是急需的文件,可選擇上網用戶少的時段下載。
『玖』 網路安全,學習,教程
Internet安全問題,是人們十分關注的問題。據有關方面的了解,2001年的愛蟲病毒與2002年的Code red蠕蟲在若干小時之內傳染了幾十萬台主機,每次造成10億美元左右的損失。有一份調查報告談到,截止2002年10月,有88%的網站承認,它們中間有90%已經安裝了防火牆和入侵監測等安全設備。但最後一年內有88%受到病毒傳染,而有關網路的研究表明,Internet具有free scale的性質,其感染病毒的域值,幾乎為零。所以國內外一些有識之士提出安全的「範式轉換」,例如國外對現在的安全範式提出過兩點看法: 1) 傳統的安全範式對Internet的「復雜性」缺乏足夠的認識,安全最麻煩的問題所在是「復雜性」。 2) 以往(例如歐洲)對於信息安全所採取的措施是建立防火牆、堵漏洞,但沒有從整體性、協同方面構建一個信息安全的網路環境。可以說網路的安全問題是組織管理和決策。 如果對Internet(或萬維網www)加以分析,WWW是計算機與網民構成的人 . 網相結合的系統,我們從系統科學的觀點來分析,WWW是一個「開放的復雜巨系統」(OCGS),這種系統是我國科學家於20世紀90年代提煉出來的,但網路專家往往對此不容易接受。我們曾經專門寫了一篇題為「Internet —— 一個開放的復雜巨系統」的文章,將在《 中國科學 》上發表專門討論這個問題,這里就不多說了。更為重要的是國內不僅提出像WWW這樣的開放復雜巨系統,而且於1992年提出處理OCGS的方法論,即與「從定性到定量的綜合集成研討廳體系」,把各行各業的智慧、群體經驗、古今中外的安全知識與高性能計算機、海量儲存器、寬頻網路和數據融合、挖掘、過濾等技術結合起來,形成一個處理復雜問題及系統風險(Systemicrisks)決策的平台。研討廳體系的精要可概括如下: 1. 電腦是人腦研製出來的,在解決問題時,兩者應互相配合,以人為主,充分發揮兩者的積極作用。我國的一位哲學家熊十力曾經把人的智慧(Human mind,心智或稱腦智)分為性智與量智兩類;性智一個人把握全面、定性的預測、判斷的能力,是通過文學藝術等方面的培養與訓練而形成的;我國古代的讀書人所學的功課中,包括琴、棋、書、畫,這對一個人的修身養性起著重要作用。 性智可以說是形象思維的結果,難以用電腦模擬,人們對藝術、音樂、繪畫等方面的創造與鑒賞能力等都是形象思維的體現。心智的另一部分稱為量智,量智是通過對問題的分析、計算,通過科學的訓練而形成的智慧。人們對理論的掌握與推導,用系統的方法解決問題的能力都屬於量智,是邏輯思維的體現。所以對青少年的培養來說,藝術與科學是兩個十分重要的方面。分析現在的電腦的體系結構,用電腦對量智進行模擬是有效的。人工智慧的研究表明了用電腦對邏輯思維的模擬,可以取得成功;但是用現在的電腦模擬形象思維基本上是行不通的。電腦畢竟是人研製出來的,是死的不是活的,我們用不著一定要電腦做它做不到的事。總而言之,明智的方法是人腦與電腦相結合;性智由人來創造與實現,而與量智有關的事由電腦來實現,這是合理而又有實效的途徑。從體繫上講,人作為系統中的成員,綜合到整個系統中去,利用並發揮人類和計算機各自的長處,把人和計算機結合起來形成新的體系。 2. 以「實踐論」為指導,把認識從定性提高到定量 面對未知的問題,採用綜合集成法進行分析與解決的過程如下:首先由專家或專家群體提出解決該問題的猜想,根據以往經驗性認識提出意見,這種意見或見解屬於「定性」性質;再利用精密科學中所用的建模方法(數學建模或計算機建模),用人機結合的方法建立和反復修改模型,達到從定性認識上升到總的定量的認識,這也可以說是專家們的大膽假設通過電腦包括信息網路加以細心求證的過程。這一過程需要計算機軟硬體環境,各種資料庫、知識庫以及信息網路的支持,是充分利用信息技術的體現。 3. 以Internet為基礎,體現民主集中制,尋求科學與經驗相結合的解答 「綜合集成研討廳」可以看成是總體規劃信息革命思維工作方法的核心。它實際上是將我國民主集中制的原則運用於現代科學技術的方法之中,並以Internet為工具系統,尋求科學與經驗相結合的解答。 一些從事網路安全的專家的看法歸納為: 1. Internet不是一般的系統,是開放,人在其中,與社會系統緊密耦合的復雜巨系統; 2. Internet是一個時時處處有人參預的、自適應的、不斷演化的,不斷涌現出新的整體特性的過程; 3. Internet的安全管理,不是一般管理手段的疊加和集成,而是綜合集成(metasynthesis)。兩者的本質區別在於強調人的關鍵作用,是人網結合、人機結合,發揮各自的優勢。 在信息社會中網路將逐漸成為人們離不開的工作與生活中的必須品。眾多網民(上網的人)的行為必須有所規范,理所應當的必須遵循「網路道德原則」。下面引用北大出版《 信息科學技術與當代社會 》中,有關「網路行為規范」與「網路道德原則」的論點,作為進一步思考的參考。 (一) 網路行為規范 到目前為止,在Internet上,或在整個世界范圍內,一種全球性的網路規范並沒有形成,有的只是各地區、各組織為了網路正常運作而制訂的一些協會性、行業性計算機網路規范。這些規范由於考慮了一般道德要求在網路上的反映,也在很大程度上保證了目前網路發展的基本需要,因此很多規范具有普遍的「網路規范」的特徵。而且,人們可以從不同的網路規范中抽取共相同的、普遍的東西出來,最終上升為人類普遍的規范和准則。 國外研究者認為,每個網民必須認識到:一個網民在接近大量的網路伺服器、地址、系統和人時,其行為最終是要負責任的。「Internet」或者「網路」不僅僅是一個簡單的網路,它更是一個由成千上萬的個人組成的網路網路「社會」,就像你駕車要達到某個目的地一樣必須通過不同的交通路段,你在網路上實際也是在通過不同的網路「地段」,因此,參與到網路系統中的用戶不僅應該意識到「交通」或網路規則,也應認識到其他網路參與者的存在,即最終要認識到網路網路行為無論如何是要遵循一定的規范的。作為一個網路用戶,你可以被允許接受其他網路或者連接到網路上的計算機系統,但你也要認識到每個網路或系統都有它自己的規則和程序,在一個網路或系統中被允許的行為在另一個網路或系統中也許是受控制,甚至是被禁止的。因此,遵守其他網路的規則和程序也是網路用戶的責任,作為網路用戶要記住這樣一個簡單的事實,一個用戶「能夠」採取一種特殊的行為並不意味著他「應該」採取那樣的行為。 因此,既然網路行為和其他社會一樣,需要一定的規范和原則,因而國外一些計算機和網路組織為其用戶制定了一系列相應的規范。這些規范涉及網路行為的方方面面,在這些規則和協議中,比較著名的是美國計算機倫理學會(Computer Ethics Institute)為計算機倫理學所制定的十條戒律(The Ten Commandments),也可以說就是計算機行為規范,這些規范是一個計算機用戶在任何網路系統中都「應該」遵循的最基本的行為准則,它是從各種具體網路行為中概括出來的一般原則,它對網民要求的具體內容是: 1. 不應用計算機去傷害別人; 2. 不應干擾別人的計算機工作; 3. 不應窺探別人的文件; 4. 不應用計算機進行偷竊; 5. 不應用計算機作偽證; 6. 不應使用或拷貝你沒有付錢的軟體; 7. 不應未經許可而使用別人的計算機資源; 8. 不應盜用別人智力成果; 9. 應該考慮你所編的程序的社會後果 10. 應該以深思熟慮和慎重的方式來使用計算機。 再如,美國的計算機協會(The Association of Computing Machinery)是一個全國性的組織,它希望它的成員支持下列一般的倫理道德和職業行為規范: 1. 為社會和人類作出貢獻; 2. 避免傷害他人; 3. 要誠實可*; 4. 要公正並且不採取歧視性行為; 5. 尊重包括版權和專利在內的財產權; 6. 尊重知識產權; 7. 尊重他人的隱私; 8. 保守秘密。 國外有些機構還明確劃定了那些被禁止的網路違規行為,即從反面界定了違反網路規范的行為類型,如南加利福尼亞大學網路倫理聲明(the Network Ethics Statement University of Southern California)指出了六種不道德網路行為類型: 1. 有意地造成網路交通混亂或擅自闖入網路及其相聯的系統; 2. 商業性地或欺騙性地利用大學計算機資源; 3. 偷竊資料、設備或智力成果; 4. 未經許可接近他人的文件; 5. 在公共用戶場合做出引起混亂或造成破壞的行動; 6. 偽造電子函件信息。 上面所列的「規范」的兩方面內容,一是「應該」和「可以」做的行為,二是「不應該」和「不可以」做的行為。事實上,無論第一類還是第二類,都與已經確立的基本「規范」相關,只有確立了基本規范,人們才能對究竟什麼是道德的或不道德的行為作出具體判斷。 (二) 網路道德原則 網路道德的三個斟酌原則是全民原則、兼容原則和互惠原則。 網路道德的全民原則內容包含一切網路行為必須服從於網路社會的整體利益。個體利益服從整體利益;不得損害整個網路社會的整體利益,它還要求網路社會決策和網路運行方式必須以服務於社會一切成員為最終目的,不得以經濟、文化、政治和意識形態等方面的差異為借口把網路僅僅建設成只滿足社會一部分人需要的工具,並使這部分人成為網路社會新的統治者和社會資源佔有者。網路應該為一切願意參與網路社會交往的成員提供平等交往的機會,它應該排除現有社會成員間存在的政治、經濟和文化差異,為所有成員所擁有並服務於社會全體成員。 全民原則包含下面兩個基本道德原則:第一,平等原則。每個網路用戶和網路社會成員享有平等的社會權利和義務,從網路社會結構上講,他們都被給予某個特定的網路身份,即用戶銘、網址和口令,網路所提供的一切服務和便利他都應該得到,而網路共同體的所有規范他都應該遵守並履行一個網路行為主體所應該履行的義務。第二,公正原則。網路對每一個用戶都應該做到一視同仁,它不應該為某些人制訂特別的規則並給予某些用戶特殊的權利。作為網路用戶,你既然與別人具有同樣的權利和義務,那麼就不要強求網路能夠給你與別人不一樣的待遇。 網路道德的兼容原則認為,網路主體間的行為方式應符合某種一致的、相互認同的規范和標准、個人的網路行為應該被他人及整個網路社會所接受,最終實現人們網際交往的行為規范化、語言可理解化和信息交流的無障礙化。其中最核心的內容就是要求消除網路社會由於各種原因造成的網路行為主體間的交往障礙. 當我們今天面臨網路社會,需要建立一個高速信息網時,兼容問題依然有其重要意義。「當世界各地正在研究環境與停車場的時候,新的競爭的種子也正在不斷地播下。例如,Internet正逐漸變得如此重要,以至於只有Windows在被清楚地證明為是連接人們與Internet之間的最佳途徑後,才可能興旺發達起來。所有的操作系統公司都在十萬火急地尋找種種能令自己在支持Internet方面略占上風,具有競爭力的方法。」 兼容原則要求網路共同規范適用於一切網路功能和一切網路主體。網路的道德原則只有適用於全體網路用戶並得到全體用戶的認可,才能被確立為一種標准和准則。要避免網路道德的「沙文主義」和強權措施,誰都沒有理由和「特權」硬把自己的行為方式確定為唯一道德的標准,只有公認的標准才是網路道德的標准。 兼容原則總的要求和目的是達到網路社會人們交往的無障礙化和信息交流的暢通性。如果在一個網路社會中,有些人因為計算機硬體和操作系統的原因而無法與別人交流,有些人因為不具備某種語言和文化素養而不能與別人正常進行網路交往,有些人被排斥在網路系統的某個功能之外,這樣的網路是不健全的。從道德原則上講,這種系統和網路社會也是不道德的,因為它排斥了一些參與社會正常交往的基本需要。因此,兼容不僅僅是技術的,也是道德的社會問題。 網路道德的互惠原則表明,任何一個網路用戶必須認識到,他(她)既是網路信息和網路服務的使用者和享受者,也是網路信息的生產者和提供者,網民們有網路社會交往的一切權利時,也應承擔網路社會對其成員所要求的責任。信息交流和網路服務是雙向的,網路主體間的關系是互動式的,用戶如果從網路和其他網路用戶得到什麼利益和便利,也應同時給予網路和對方什麼利益和便利。 互惠原則集中體現了網路行為主體道德權利和義務的統一。從倫理學上講,道德義務是「指人們應當履行的對社會、集體和他人的道德責任。凡是有人群活動的地方,人和人之間總得發生一定的關系,處理這種關系就產生義務問題。」作為網路社會的成員,他必須承擔社會賦予他的責任,他有義務為網路提供有價值的信息,有義務通過網路幫助別人,也有義務遵守網路的各種規范以推動網路社會的穩定有序的運行。這里,可以是人們對網路義務自學意識到後而自覺執行,也可以是意識不到而規范「要求」這么做,但無論怎樣,義務總是存在的。當然,履行網路道德義務並不排斥行為主體享有各種網路權利,美國學者指出,「權利是對某種可達到的條件的要求,這種條件是個人及其社會為更好地生活所必需的。如果某種東西是生活中得好可得到且必不可少的因素,那麼得到它就是一個人的權利。無論什麼東西,只要它生活得好是必須的、有價值的,都可以被看作一種權利。如果它不太容易得到,那麼,社會就應該使其成為可得到的。」
呵呵,都是這樣啦,很正常!
bIwx互№②嫛x互№②嫛zˉ+x互№②嫛uㄎzˉ+rn60778672232011-8-19 20:34:10