1. 計算機網路技術畢業論文 5000字
計算機論文
計算機網路在電子商務中的應用
摘要:隨著計算機網路技術的飛進發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的, 因此電子商務的安全性是影響躉易雙方成敗的一個關鍵因素。本文從電子商務系統對計算機網路安全,商務交易安全性出發,介紹利用網路安全枝術解決安全問題的方法。
關鍵詞:計算機網路,電子商務安全技術
一. 引言
近幾年來.電子商務的發展十分迅速 電子商務可以降低成本.增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和金流、商品流.信息流的環境與系統 雖然電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題.網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說.沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分.計算機網路安全和商務交易安全。計算機網路安全包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案.以保證計算機網路自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Interne'(上應用時產生的各種安全問題.在計算機網路安全的基礎上.如何保障電子商務過程的順利進行。即實現電子商務的保密性.完整性.可鑒別性.不可偽造性和不可依賴性。
二、電子商務網路的安全隱患
1竊取信息:由於未採用加密措施.數據信息在網路上以明文形式傳送.入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容.造成網上傳輸信息泄密
2.篡改信息:當入侵者掌握了信息的格式和規律後.通過各種技術手段和方法.將網路上傳送的信息數據在中途修改 然後再發向目的地。這種方法並不新鮮.在路由器或者網關上都可以做此類工作。
3假冒由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
4惡意破壞:由於攻擊者可以接入網路.則可能對網路中的信息進行修改.掌握網上的機要信息.甚至可以潛入網路內部.其後果是非常嚴重的。
三、電子商務交易中應用的網路安全技術
為了提高電子商務的安全性.可以採用多種網路安全技術和協議.這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。
1.防火牆技術。防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務 由於它假設了網路的邊界和服務,對內部的非法訪問難以有效地控制。因此.最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路(如常見的企業專用網) 防火牆的隔離技術決定了它在電子商務安全交易中的重要作用。目前.防火牆產品主要分為兩大類基於代理服務方式的和基於狀態檢測方式的。例如Check Poim Fi rewalI-1 4 0是基於Unix、WinNT平台上的軟體防火牆.屬狀態檢測型 Cisco PIX是硬體防火牆.也屬狀態檢測型。由於它採用了專用的操作系統.因此減少了黑客利用操作系統G)H攻擊的可能性:Raptor完全是基於代理技術的軟體防火牆 由於互聯網的開放性和復雜性.防火牆也有其固有的缺點(1)防火牆不能防範不經由防火牆的攻擊。例如.如果允許從受保護網內部不受限制地向外撥號.一些用戶可以形成與Interne'(的直接連接.從而繞過防火牆:造成一個潛在的後門攻擊渠道,所以應該保證內部網與外部網之間通道的唯一性。(2)防火牆不能防止感染了病毒的軟體或文件的傳輸.這只能在每台主機上裝反病毒的實時監控軟體。(3)防火牆不能防止數據驅動式攻擊。當有些表面看來無害的數據被郵寄或復制到Interne'(主機上並被執行而發起攻擊時.就會發生數據驅動攻擊.所以對於來歷不明的數據要先進行殺毒或者程序編碼辨證,以防止帶有後門程序。
2.數據加密技術。防火牆技術是一種被動的防衛技術.它難以對電子商務活動中不安全的因素進行有效的防衛。因此.要保障電子商務的交易安全.就應當用當代密碼技術來助陣。加密技術是電子商務中採取的主要安全措施, 貿易方可根據需要在信息交換的階段使用。目前.加密技術分為兩類.即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(punickey nfrastructur)的縮寫.即 公開密鑰體系」)技術實施構建完整的加密/簽名體系.更有效地解決上述難題.在充分利用互聯網實現資源共享的前提下從真正意義上確保了網上交易與信息傳遞的安全。在PKI中.密鑰被分解為一對(即一把公開密鑰或加密密鑰和一把專用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開.而另一把則作為專用密鑰{解密密鑰)加以保存。公開密鑰用於對機密�6�11生息的加密.專用密鑰則用於對加信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握.公開密鑰可廣泛發布.但它只對應用於生成該密鑰的貿易方。貿易方利用該方案實現機密信息交換的基本過程是 貿易方甲生成一對密鑰並將其中的一把作為公開密鑰向其他貿易方公開:得到該公開密鑰的貿易方乙使用該密鑰對機密信息進行加密後再發送給貿易方甲 貿易方甲再用自己保存的另一把專用密鑰對加密後的信息進行解密。貿易方甲只能用其專用密鑰解密由其公開密鑰加密後的任何信息。
3.身份認證技術。身份認證又稱為鑒別或確認,它通過驗證被認證對象的一個或多個參數的真實性與有效性 來證實被認證對象是否符合或是否有效的一種過程,用來確保數據的真實性。防止攻擊者假冒 篡改等。一般來說。用人的生理特徵參數f如指紋識別、虹膜識別)進行認證的安全性很高。但目前這種技術存在實現困難、成本很高的缺點。目前,計算機通信中採用的參數有口令、標識符 密鑰、隨機數等。而且一般使用基於證書的公鑰密碼體制(PK I)身份認證技術。要實現基於公鑰密碼演算法的身份認證需求。就必須建立一種信任及信任驗證機制。即每個網路上的實體必須有一個可以被驗證的數字標識 這就是 數字證書(Certifi2cate)」。數字證書是各實體在網上信息交流及商務交易活動中的身份證明。具有唯一性。證書基於公鑰密碼體制.它將用戶的公開密鑰同用戶本身的屬性(例如姓名,單位等)聯系在一起。這就意味著應有一個網上各方都信任的機構 專門負責對各個實體的身份進行審核,並簽發和管理數字證書,這個機構就是證書中心(certificate authorities.簡稱CA}。CA用自己的私鑰對所有的用戶屬性、證書屬性和用戶的公鑰進行數字簽名,產生用戶的數字證書。在基於證書的安全通信中.證書是證明用戶合法身份和提供用戶合法公鑰的憑證.是建立保密通信的基礎。因此,作為網路可信機構的證書管理設施 CA主要職能就是管理和維護它所簽發的證書 提供各種證書服務,包括:證書的簽發、更新 回收、歸檔等。
4.數字簽名技術。數字簽名也稱電子簽名 在信息安全包括身份認證,數據完整性、不可否認性以及匿名性等方面有重要應用。數字簽名是非對稱加密和數字摘要技術的聯合應用。其主要方式為:報文發送方從報文文本中生成一個1 28b it的散列值(或報文摘要),並用自己的專用密鑰對這個散列值進行加密 形成發送方的數字簽名:然後 這個數字簽名將作為報文的附件和報文一起發送給報文的接收方 報文接收方首先從接收到的原始報文中計算出1 28bit位的散列值(或報文摘要).接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密 如果兩個散列值相同 那麼接收方就能確認該數字簽名是發送方的.通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。
四、結束語
電子商務安全對計算機網路安全與商務安全提出了雙重要求.其復雜程度比大多數計算機網路都高。在電子商務的建設過程中涉及到許多安全技術問題 制定安全技術規則和實施安全技術手段不僅可以推動安全技術的發展,同時也促進安全的電子商務體系的形成。當然,任何一個安全技術都不會提供永遠和絕對的安全,因為網路在變化.應用在變化,入侵和破壞的手段也在變化,只有技術的不斷進步才是真正的安全保障。
參考文獻:
[1]肖滿梅 羅蘭娥:電子商務及其安全技術問題.湖南科技學院學報,2006,27
[2]豐洪才 管華 陳珂:電子商務的關鍵技術及其安全性分析.武漢工業學院學報 2004,2
[3]閻慧 王偉:寧宇鵬等編著.防火牆原理與技術[M]北京:機械工業出版杜 2004
2. 計算機網路安全的網路系統的脆弱性
計算機網路本身存在一些固有的弱點(脆弱性),非授權用戶利用這些脆弱性可對網路系統進行非法訪問,這種非法訪問會使系統內數據的完整性受到威脅,也可能使信息遭到破壞而不能繼續使用,更為嚴重的是有價值的信息被竊取而不留任何痕跡。
網路系統的脆弱性主要表現為以下幾方面:
1.操作系統的脆弱性
網路操作系統體系結構本身就是不安全的,具體表現為:
·動態聯接。為了系統集成和系統擴充的需要,操作系統採用動態聯接結構,系統的服務和I/O操作都可以補丁方式進行升級和動態聯接。這種方式雖然為廠商和用戶提供了方便,但同時也為黑客提供了入侵的方便(漏洞),這種動態聯接也是計算機病毒產生的溫床。
·創建進程。操作系統可以創建進程,而且這些進程可在遠程節點上被創建與激活,更加嚴重的是被創建的進程又可以繼續創建其他進程。這樣,若黑客在遠程將「間諜」程序以補丁方式附在合法用戶,特別是超級用戶上,就能擺脫系統進程與作業監視程序的檢測。
·空口令和RPC。操作系統為維護方便而預留的無口令入口和提供的遠程過程調用(RPC)服務都是黑客進入系統的通道。
·超級用戶。操作系統的另一個安全漏洞就是存在超級用戶,如果入侵者得到了超級用戶口令,整個系統將完全受控於入侵者。
2.計算機系統本身的脆弱性
計算機系統的硬體和軟體故障可影響系統的正常運行,嚴重時系統會停止工作。系統的硬體故障通常有硬體故障、電源故障、晶元主板故障、驅動器故障等;系統的軟體故障通常有操作系統故障、應用軟體故障和驅動程序故障等。
3.電磁泄漏
計算機網路中的網路埠、傳輸線路和各種處理機都有可能因屏蔽不嚴或未屏蔽而造成電磁信息輻射,從而造成有用信息甚至機密信息泄漏。
4.數據的可訪問性
進入系統的用戶可方便地復制系統數據而不留任何痕跡;網路用戶在一定的條件下,可以訪問系統中的所有數據,並可將其復制、刪除或破壞掉。
5.通信系統和通信協議的弱點
網路系統的通信線路面對各種威脅顯得非常脆弱,非法用戶可對線路進行物理破壞、搭線竊聽、通過未保護的外部線路訪問系統內部信息等。
通信協議TCP/IP及FTP、E-mail、NFS、WWW等應用協議都存在安全漏洞,如FTP的匿名服務浪費系統資源;E-mail中潛伏著電子炸彈、病毒等威脅互聯網安全;WWW中使用的通用網關介面(CGI)程序、Java Applet程序和SSI等都可能成為黑客的工具;黑客可採用Sock、TCP預測或遠程訪問直接掃描等攻擊防火牆。
6.資料庫系統的脆弱性
由於數據集庫管理系統對資料庫的管理是建立在分級管理的概念上,因此,DBMS的安全必須與操作系統的安全配套,這無疑是一個先天的不足之處。
黑客通過探訪工具可強行登錄或越權使用資料庫數據,可能會帶來巨大損失;數據加密往往與DBMS的功能發生沖突或影響資料庫的運行效率。
由於伺服器/瀏覽器(B/S)結構中的應用程序直接對資料庫進行操作,所以,使用B/S結構的網路應用程序的某些缺陷可能威脅資料庫的安全。
國際通用的資料庫如Oracle、sql server、mysql、db2存在大量的安全漏洞,以Oracle為例,僅CVE公布的資料庫漏洞就有2000多個,同時我們在使用資料庫的時候,存在補丁未升級、許可權提升、緩沖區溢出等問題,資料庫安全也由於這些存在的漏洞讓安全部門越來越重視。
7.網路存儲介質的脆弱
各種存儲器中存儲大量的信息,這些存儲介質很容易被盜竊或損壞,造成信息的丟失;存儲器中的信息也很容易被復制而不留痕跡。
此外,網路系統的脆弱性還表現為保密的困難性、介質的剩磁效應和信息的聚生性等。
3. 結合國家相關政策及具體案例說明網路安全立法有什麼重要性
日益嚴峻的網路信息安全問題,正越來越嚴重威脅著各國及全球的社會與經濟安全,要求各國政府必須立即行動起來,採取有效措施加以解決。
加拿大頒布了《網路加密法》、《個人保護與電子文檔法》、《保護消費者在電子商務活動中權益的規定》。
美國參議院去年提交了一份有關保護網路安全的法案,要求政府機構實施反黑客計劃,目前正在計劃制定新的法律條文以保護網路安全;1999年7月,美國政府責成聯邦調查局組建了聯邦入侵偵測網路(FIDNET),以監控政府機構計算機系統安全。另外,還計劃2003年建成計算機安全防護系統。今年初,在黑客對美國網站進攻不到一周時間內,美國總統立即主持召開了網路安全會議,尋求對付黑客的策略。美國政府要求國會今年增加20億美元用於提高網路安全,2003年將達到83億美元。美國政府正在修改關於監視電子郵件的法律,以使執法部門能夠更容易地監測互聯網上的通信內容。政府表示,這項法案將增強對合法隱私的保護,因為它要求聯邦調查局在進行互聯網監聽時,要像進行電話監聽一樣,獲得司法部高級官員的批准。主要目的是更好地防治網路犯罪。
日本政府決定2000年度撥款24億日元開發網路安全技術。國際刑警組織的總幹事肯達爾曾宣布,該組織要與美國的AtomTangerine公司商談,建立反計算機犯罪情報網路,以幫助各國政府和公司應付越來越多的計算機及網上犯罪活動。這個反犯罪情報網路一旦建成,就可以收集計算機及網上犯罪活動的情報,特別是犯罪分子即將攻擊的目標和他們可能使用的手段,並將這些情況向各國政府和公司通報,以作防備。國際刑警組織也正在擬定防止計算機及網路犯罪的規章,但是,隨著計算機及網上犯罪行動的日益猖獗,國際刑警組織認為,不僅要制定相應的法律規章,還要進一步採取行動。
歐盟執委會也宣布起草一份作戰計劃對抗網路犯罪行為,並與歐盟成員國及一些上網的公司舉行一系列會談,敲定書面政策。這套政策可能要求執法機關培訓打擊網路犯罪的技術,並著眼於加強歐盟諸國警力跨國合作。
4. 單位舉辦一個計算機網路安全的講座,你怎麼組織
計算機網路安全是我們日常工作中不容忽視的問題,如果讓我來組織此次講座,我會盡可能將此次講座辦得全新生動、效果顯著。第一,做好前期准備工作。我會通過瀏覽網頁的形式了解當下最新的網路病毒,如勒索病毒,以及最容易出現的網路安全問題和它們的處理辦法。同時通過調查問卷的形式向單位同事了解他們對網路安全知識的了解程度,辦公室電腦是否出現過網路故障問題以及需要掌握的網路維護方式,從而確定此次講座的主要內容。第二,做好講座的邀請通知工作。邀請高校的計算機專家、網路安全維護專家、信息員和網警人員參與到此次講座中來;在單位內部通過OA系統、微信群發布通知,在通知上明確計算機安全維護的重要性,可以讓計算機免受病毒的侵害,做到計算機運行內容的保密,從而保證國家機密不會泄露等,引起同事的重視。第三,按方案開展此次講座。第一個環節,請單位領導講話,宣講網路安全維護的重要意義,講述近幾年來網路安全事故帶來的數據損失和巨大損害;第二個環節,請專家講述最新《網路安全法》,告知大家法律規定的網路安全保護公民、法人和其他組織享有的基本權利、維權渠道,以及違法的嚴重後果;第三個環節,通過播放紀錄片展示網路安全經典案例的方式,如勒索病毒,更加生動地展示計算機信息泄露的危害以及網路信息維護的基本操作方式;第四個環節,通過現場互動問答等形式,邀請網警對聽眾所提出的基本問題進行解答,深入講解計算機操作的每個細節,同時邀請計算機網路信息安全員進行現場展示,告知大家網路信息日常維護方法、殺毒操作軟體的安裝和使用流程。第四,講座結束之後可以將網警帶來的最新施行的《網路安全法》(2017年6月1日正式施行)配以經典網路安全圖文案例進行發放,同時讓大家書寫所學知識和所屬崗位應用的心得體會。第五,我會將相關視頻文字資料進行收集整理,公布在官網、官方微博、微信平台上,使因故沒來參加講座的同事也能了解講座內容;並對這次活動進行總結,寫成報告呈報領導,建議領導定期開展計算機網路安全知識講座,聘請專冢協助,形成網路安全維護常態化機制。
5. 簡述病毒與木馬的相同點與不同點,還有病毒和木馬的代表事件
木馬不是病毒
木馬與病毒、蠕蟲、後門程序並列從屬於惡意程序范疇
區別:
計算機病毒具有如下幾個特徵:感染性、隱藏性、潛伏性、可觸發性、衍生性、破壞性
病毒是最早出現的計算機惡意程序
所以我們以病毒為標桿,拿其他類型的惡意程序來對比一下就知道有什麼區別了
首先是您關心的木馬:
木馬並不具有感染性,木馬並不會使那些正常的文件變成木馬,但病毒可以感染正常文件使其成為病毒或者病毒傳播的介質
木馬不具有隱藏性和潛伏性,木馬程序都是我們看得到的,並沒有把自己隱藏起來,也不像病毒那樣通過系統中斷或者其他的一些什麼機制來定期發作,木馬只是偽裝成一個你想要使用的正常程序,甚至具有正常程序的一切功能,當你使用這些正常的功能的同時,木馬的行為也就同時發作了。
木馬沒有破壞性,純粹的木馬旨在盜取用戶資料,取得用戶的信息,並不會破壞用戶的系統。
從上面幾點就能很清楚的看出木馬和病毒的區別了
蠕蟲不感染、不隱藏、不破壞計算機,它是通過阻塞網路或者惡意侵佔用戶資源來造成系統運行的不穩定甚至崩潰
後門程序則本身是正常程序,或出於某種惡意的設計或出於疏忽大意,這些正常程序中留有可能被利用來破壞計算機的漏洞,就成為了後門程序……前些時間被炒的沸沸揚揚的暴風影音後門事件就是暴風影音處於商業利益誘導留的一個後門,最終被黑客利用製造了極大的破壞。
雖說有區別,不過這些區別只是理論定義上的。木馬製造者可不會因為定義上說木馬不破壞計算機,他就不製造破壞計算機的木馬。而且事實上現在確實有這種木馬了,這種木馬其實是木馬和病毒的混合體,同樣的,也有蠕蟲與病毒的混合體。還有後門、木馬、病毒形成一個自動下載發作的程序鏈協同作戰的。所以這些區別僅僅做個了解即可,他們之間的界限正在慢慢模糊~
至於代表事件
傳統的計算機病毒分類是根據感染型態來區分,以下為各類型簡介:
• 開機型
米開朗基羅病毒,潛伏一年,"硬"是要得(這個沒看懂)
• 文件型
(1)非常駐型
Datacrime II 資料殺手-低階格式化硬碟,高度破壞資料
(2)常駐型
Friday 13th黑色(13號)星期五-"亮"出底細
• 復合型
Flip 翻轉-下午4:00 屏幕倒立表演准時開始
• 隱形飛機型
FRODO VIRUS(福祿多病毒)-"毒"鍾文件配置表
• 千面人
PE_MARBURG -掀起全球"戰爭游戲"
• 文件宏
Taiwan NO.1 文件宏病毒-數學能力大考驗
• 特洛伊木馬病毒 VS.計算機蠕蟲
" Explorezip探險蟲" 具有「開機後再生」、「即刻連鎖破壞」能力
• 黑客型病毒
Nimda 走後門、發黑色信件、癱瘓網路
認識計算機病毒與黑客
2.1開機型病毒 (Boot Strap Sector Virus):
開機型病毒是藏匿在磁碟片或硬碟的第一個扇區。因為DOS的架構設計, 使得病毒可以在每次開機時, 在操作系統還沒被載入之前就被載入到內存中, 這個特性使得病毒可以針對DOS的各類中斷 (Interrupt) 得到完全的控制, 並且擁有更大的能力進行傳染與破壞。 @實例
Michelangelo米開朗基羅病毒-潛伏一年,"硬"是要得
發病日: 3月6日
發現日:1991.3
產地:瑞典(也有一說為台灣)
病徵:米開朗基羅是一隻典型的開機型病毒,最擅長侵入計算機硬碟機的硬碟分割區(Partition Table)和開機區(Boot Sector),以及軟盤的開機區(Boot Sector),而且它會常駐在計算機系統的內存中,虎視眈眈地伺機再感染你所使用的軟盤磁碟。米開朗基羅病毒感染的途徑,事實上只有一種,那就是使用不當的磁碟開機,如果該磁碟正好感染了米開朗基羅,於是,不管是不是成功的開機,可怕的米開朗基羅病毒都已借機進入了你的計算機系統中的硬碟,平常看起來計算機都頗正常的,一到3月6日使用者一開機若出現黑畫面,那表示硬碟資料已經跟你說 Bye Bye 了。
歷史意義:文件宏病毒發跡前,連續數年蟬聯破壞力最強的毒王寶座
Top
2.2文件型病毒 (File Infector Virus):
文件型病毒通常寄生在可執行文件(如 *.COM, *.EXE等)中。當這些文件被執行時, 病毒的程序就跟著被執行。文件型的病毒依傳染方式的不同, 又分成非常駐型以及常駐型兩種 :
(1) 非常駐型病毒(Non-memory Resident Virus) :
非常駐型病毒將自己寄生在 *.COM, *.EXE或是 *.SYS的文件中。當這些中毒的程序被執行時,就會嘗試去傳染給另一個或多個文件。
@實例:
Datacrime II 資料殺手-低階格式化硬碟,高度破壞資料
發病日:10月12日起至12月31日
發現日:1989.3
產地:荷蘭
病徵:每年10月12日到12月31號之間,除了星期一之外DATA CRIME II 會在屏幕上顯示:*DATA CRIME II VIRUS*
然後低階格式化硬碟第0號磁柱 (CYLINDER0從HEAD 0~HEAD 8)FORMAT後,會聽到BEEP一聲當機,從此一蹶不振。
歷史意義:雖然聲稱為殺手,但它已經快絕跡了
(2) 常駐型病毒(Memory Resident Virus) :
常駐型病毒躲在內存中,其行為就好象是寄生在各類的低階功能一般(如 Interrupts),由於這個原因, 常駐型病毒往往對磁碟造成更大的傷害。一旦常駐型病毒進入了內存中, 只要執行文件被執行, 它就對其進行感染的動作, 其效果非常顯著。將它趕出內存的唯一方式就是冷開機(完全關掉電源之後再開機)。
@實例:
Friday 13th黑色(13號)星期五-"亮"出底細
發病日: 每逢13號星期五
發現日:1987
產地:南非
病徵:十三號星期五來臨時,黑色星期五病毒會將任何一支你想執行的中毒文件刪除。該病毒感染速度相當快,其發病的唯一徵兆是A:磁碟驅動器的燈會一直亮著。十三號星期五病毒登記有案的變種病毒,如:Edge、Friday 13th-540C、Friday 13th-978、Friday13th-B、Friday 13th-C、Friday 13th-D、Friday 13th-NZ、QFresh、Virus-B等...。其感染的本質幾乎大同小異,其中Friday 13th-C病毒,當它進行感染文件時,屏幕上會顯示一行客套語:"We hope we haven''t inconvenienced you"
歷史意義:為13號星期五的傳說添加更多黑色成分
Top
2.3復合型病毒 (Multi-Partite Virus):
復合型病毒兼具開機型病毒以及文件型病毒的特性。它們可以傳染 *.COM, *.EXE 文件,也可以傳染磁碟的開機系統區(Boot Sector)。由於這個特性, 使得這種病毒具有相當程度的傳染力。一旦發病,其破壞的程度將會非常可觀!
@實例:
Flip 翻轉-下午4:00 屏幕倒立表演准時開始
發病日:每月2日
發現日:1990.7
產地:瑞士(也有一說為西德)
病徵:每個月 2 號,如果使用被寄生的磁碟或硬碟開機時,則在16 時至16時59分之間,屏幕會呈水平翻動。
歷史意義:第一隻使具有特異功能的病毒
Top
2.4隱型飛機式病毒 (Stealth Virus):
隱型飛機式病毒又稱作中斷截取者(Interrupt Interceptors)。顧名思義, 它通過控制DOS的中斷向量,把所有受其感染的文件"假還原",再把"看似跟原來一模一樣"的文件丟回給 DOS。
@實例
FRODO 福祿多 -"毒"鍾文件配置表
別 名:4096
發現日:1990.1
發病日:9月22日-12月31日
產地:以色列
病徵:4096病毒最喜歡感染.COM, .EXE和.OVL文件,顧名思義被感染的文件長度都會增加4,096 bytes。它會感染資料文件和執行文件(包括:COM、.EXE)和.OVL等覆蓋文件。當執行被感染的文件時,會發現速度慢很多,因為FAT (文件配置表) 已經被破壞了。此外,9月22日-12月31日會導致系統當機。
歷史意義:即使你用DIR 指令檢查感染文件,其長度、日期都沒有改變,果真是偽裝秀的始祖。
Top
2.5千面人病毒 (Polymorphic/Mutation Virus):
千面人病毒可怕的地方, 在於每當它們繁殖一次, 就會以不同的病毒碼傳染到別的地方去。每一個中毒的文件中, 所含的病毒碼都不一樣, 對於掃描固定病毒碼的防毒軟體來說,無疑是一個嚴重的考驗!有些高竿的千面人病毒,幾乎無法找到相同的病毒碼。
@實例
PE_MARBURG -掀起全球"戰爭游戲"
發病日:不一定(中毒後的3個月)
發現日:1998.8
產地:英國
病徵:Marburg 病毒在被感染三個月後才會發作,若感染 Marburg 病毒的應用軟體執行的時間剛好和最初感染的時間一樣 (例如,中毒時間是9月15日上午11點,若該應用程序在12月15日上午11點再次被執行),則 Marburg 病毒就會在屏幕上顯示一堆的 "X"。如附圖。
歷史意義:專挑盛行的計算機光碟游戲下毒,1998年最受歡迎的 MGM/EA「戰爭游戲」,因其中有一個文件意外地感染 Marburg 病毒,而在8 月迅速擴散。
感染 PE_ Marburg 病毒後的 3 個月,即會在桌面上出現一堆任意排序的 "X" 符號
2.6宏病毒 (Macro Virus):
宏病毒主要是利用軟體本身所提供的宏能力來設計病毒, 所以凡是具有寫宏能力的軟體都有宏病毒存在的可能, 如Word、 Excel 、AmiPro 等等。
@實例:
Taiwan NO.1 文件宏病毒- 數學能力大考驗
發病日:每月13日
發現日:1996.2
產地:台灣
病徵:出現連計算機都難以計算的數學乘法題目,並要求輸入正確答案,一旦答錯,則立即自動開啟20個文件文件,並繼續出下一道題目。一直到耗盡系統資源為止。
歷史意義:1.台灣本土地一隻文件宏病毒。2. 1996年年度殺手,1997年三月踢下米開朗基羅,登上毒王寶座。3. 被列入ICSA(國際計算機安全協會)「In The Wild」病毒資料庫。(凡難以馴服、惡性重大者皆會列入此黑名單)
2.7特洛伊木馬病毒 VS.計算機蠕蟲
特洛依木馬( Trojan )和計算機蠕蟲( Worm )之間,有某種程度上的依附關系,有愈來愈多的病毒同時結合這兩種病毒型態的破壞力,達到雙倍的破壞能力。
特洛伊木馬程序的偽裝術
特洛依木馬( Trojan )病毒是近年崛起的新品種,為幫助各位讀者了解這類病毒的真面目,我們先來看一段「木馬屠城記」的小故事:
話說風流的特洛伊王子,在遇上美麗的有夫之婦希臘皇後後,竟無法自拔的將其誘拐回特洛伊國,此舉竟引發了為期十年的特洛依大戰。然而,這場歷經九年的大戰,為何在最後一年會竟終結在一隻木馬上呢?原來,眼見特洛伊城久攻不下,於是希臘人便特製了一匹巨大的木馬,打算來個"木馬屠城計"!希臘人在木馬中精心安排了一批視死如歸的勇士,借故戰敗撤退,以便誘敵上勾。果然,被敵軍撤退喜訊給弄得神智不清的特洛伊人哪知是計,當晚便把木馬拉進城中,打算來個歡天喜地的慶功宴。哪知道,就在大家興高采烈喝酒歡慶之際,木馬中的精銳諸將,早已暗中打開城門,一舉來個里應外合的大搶攻。頓時之間,一個美麗的城市就變成了一堆瓦礫、焦土,而從此消失在歷史中。
後來我們對於那些會將自己偽裝成某種應用程序來吸引使用者下載或執行,並進而破壞使用者計算機資料、造成使用者不便或竊取重要信息的程序,我們便稱之為「特洛伊木馬型」或「特洛伊型」病毒。
特洛伊木馬程序不像傳統的計算機病毒一樣會感染其它文件,特洛伊木馬程序通常都會以一些特殊的方式進入使用者的計算機系統中,然後伺機執行其惡意行為,例如格式化碟、刪除文件、竊取密碼等。
計算機蠕蟲在網路中匍匐前進
計算機蠕蟲大家過去可能比較陌生,不過近年來應該常常聽到,顧名思義計算機蠕蟲指的是某些惡性程序代碼會像蠕蟲般在計算機網路中爬行,從一台計算機爬到另外一台計算機,方法有很多種例如透過區域網絡或是 E-mail.最著名的計算機蠕蟲案例就是" ILOVEYOU-愛情蟲 "。例如:" MELISSA-梅莉莎" 便是結合"計算機病毒"及"計算機蠕蟲"的兩項特性。該惡性程序不但會感染 Word 的 Normal.dot(此為計算機病毒特性),而且會通過 Outlook E-mail 大量散播(此為計算機蠕蟲特性)。
事實上,在真實世界中單一型態的惡性程序其實愈來愈少了,許多惡性程序不但具有傳統病毒的特性,更結合了"特洛伊木馬程序"、"計算機蠕蟲"型態來造成更大的影響力。一個耳熟能詳的案例是"探險蟲"(ExploreZip)。探險蟲會覆蓋掉在區域網絡上遠程計算機中的重要文件(此為特洛伊木馬程序特性),並且會透過區域網絡將自己安裝到遠程計算機上(此為計算機蠕蟲特性)。
@實例:
" Explorezip探險蟲" 具有「開機後再生」、「即刻連鎖破壞」能力
發病日: 不一定
發現日:1999.6.14
產地:以色列
病徵:通過電子郵件系統傳播的特洛依病毒,與梅莉莎不同之處是這只病毒除了會傳播之外,還具有破壞性。計算機受到感染後,其它使用者寄電子郵件給已受到感染的用戶。該受到感染的計算機會利用Microsoft的MAPI功能在使用者不知情的狀況下,自動將這個病毒"zipped_files.exe"以電子郵件的附件的方式寄給送信給這部計算機的用戶。對方收到的信件內容如下:Hi <Recipient Name>!I received your email and I shall send you a reply ASAP.Till then, take a look at the attached zipped docs.問候語也有可能是Bye, Sincerely, All或是Salutation等。當使用者在不知情的情況下執行TROJ_EXPLOREZIP時,這只病毒會出現如下的假信息"Cannot open file: it does not appear to be a valid archive. If this file is part of a ZIP format backup set, insert the last disk of the backup set and try again. Please press F1 for help."一旦使用者執行了這個病毒,它會存取使用者的C:到Z:磁碟驅動器,尋找以下擴展名的文件,並將所找到的文件以0來填空。造成使用者資料的損失。.c (c source code files).cpp (c++ source code files).h (program header files).asm (assembly source code).doc (Microsoft Word).xls (Microsoft Excel).ppt (Microsoft PowerPoint)
歷史意義:
• 開機後再生,即刻連鎖破壞
--傳統病毒:立刻關機,重新開機,停止它正進行的破壞行動--探險蟲:不似傳統病毒,一旦重新開機,即尋找網路上的下個受害者
2.8 黑客型病毒
-走後門、發黑色信件、癱瘓網路
自從 2001七月 CodeRed紅色警戒利用 IIS 漏洞,揭開黑客與病毒並肩作戰的攻擊模式以來,CodeRed 在病毒史上的地位,就如同第一隻病毒 Brain 一樣,具有難以抹滅的歷史意義。
如同網路安全專家預料的,CodeRed 將會成為計算機病毒、計算機蠕蟲和黑客"三管齊下"的開山鼻祖,日後的病毒將以其為樣本,變本加厲地在網路上展開新型態的攻擊行為。果不其然,在造成全球 26.2 億美金的損失後, 不到 2 個月同樣攻擊 IIS 漏洞的Nimda 病毒,其破壞指數卻遠高於 CodeRed。 Nimda 反傳統的攻擊模式,不僅考驗著 MIS 人員的應變能力,更使得傳統的防毒軟體面臨更高的挑戰。
繼紅色代碼之後,出現一隻全新攻擊模式的新病毒,透過相當罕見的多重感染管道在網路上大量散播,包含: 電子郵件、網路資源共享、微軟IIS伺服器的安全漏洞等等。由於 Nimda 的感染管道相當多,病毒入口多,相對的清除工作也相當費事。尤其是下載微軟的 Patch,無法自動執行,必須每一台計算機逐一執行,容易失去搶救的時效。
每一台中了Nimda 的計算機,都會自動掃描網路上符合身份的受害目標,因此常造成網路帶寬被占據,形成無限循環的 DoS阻斷式攻擊。另外,若該台計算機先前曾遭受 CodeRed 植入後門程序,那麼兩相掛勾的結果,將導致黑客為所欲為地進入受害者計算機,進而以此為中繼站對其它計算機發動攻勢。
類似Nimda威脅網路安全的新型態病毒,將會是 MIS 人員最大的挑戰。"
實例:Nimda
發現日:2001.9
發病日:隨時隨地
產地:不詳
病徵:通過eMail、網路芳鄰、程序安全漏洞,以每 15 秒一次的攻擊頻率,襲擊數以萬計的計算機,在 24 小時內竄升為全球感染率第一的病毒
歷史意義:
計算機病毒與黑客並肩挑釁,首創猛爆型感染先例,不需通過潛伏期一台計算機一台計算機感染,瞬間讓網路上的計算機幾乎零時差地被病毒攻擊
認識計算機病毒與黑客
防止計算機黑客的入侵方式,最熟悉的就是裝置「防火牆 」(Firewall),這是一套專門放在 Internet 大門口 (Gateway) 的身份認證系統,其目的是用來隔離 Internet 外面的計算機與企業內部的區域網絡,任何不受歡迎的使用者都無法通過防火牆而進入內部網路。有如機場入境關口的海關人員,必須核對身份一樣,身份不合者,則謝絕進入。否則,一旦讓恐怖份子進入國境破壞治安,要再發布通緝令逮捕,可就大費周章了。
一般而言,計算機黑客想要輕易的破解防火牆並入侵企業內部主機並不是件容易的事,所以黑客們通常就會用採用另一種迂迴戰術,直接竊取使用者的帳號及密碼,如此一來便可以名正言順的進入企業內部。而 CodeRed、Nimda即是利用微軟公司的 IIS網頁伺服器操作系統漏洞,大肆為所欲為。
--寬頻大開方便之門
CodeRed 能在短時間內造成亞洲、美國等地 36 萬計算機主機受害的事件,其中之一的關鍵因素是寬頻網路(Broadband)的"always-on" (固接,即二十四小時聯機)特性特性所打開的方便之門。
寬頻上網,主要是指 Cable modem 與 xDSL這兩種技術,它們的共同特性,不單在於所提供的帶寬遠較傳統的電話撥接為大,同時也讓二十四小時固接上網變得更加便宜。事實上,這兩種技術的在本質上就是持續聯機的,在線路兩端的計算機隨時可以互相溝通。
當 CodeRed 在 Internet 尋找下一部伺服器作為攻擊發起中心時,前提必須在該計算機聯機狀態方可產生作用,而無任何保護措施的寬還用戶,"雀屏中選"的機率便大幅提升了。
當我們期望Broadband(寬頻網路)能讓我們外出時仍可隨時連上家用計算機,甚至利用一根小手指頭遙控家中的電飯鍋煮飯、咖啡爐煮咖啡時,同樣的,黑客和計算機病毒也有可能隨時入侵到我們家中。計算機病毒可能讓我們的馬桶不停地沖水,黑客可能下達指令炸掉家裡的微波爐、讓冰箱變成烤箱、甚至可能利用家用監視攝影機來監視我們的一舉一動。唯有以安全為後盾,有效地阻止黑客與病毒的覬覦,才能開啟寬頻網路的美麗新世界。
計算機及網路家電鎮日處於always-on的狀態,也使得計算機黑客有更多入侵的機會。在以往撥接上網的時代,家庭用戶對黑客而言就像是一個移動的目標,非常難以鎖定,如果黑客想攻擊的目標沒有撥接上網路,那幺再厲害的黑客也是一籌莫展,只能苦苦等候。相對的,寬頻上網所提供的二十四小時固接服務卻讓黑客有隨時上下其手的機會,而較大的帶寬不但提供家庭用戶更寬廣的進出渠道,也同時讓黑客進出更加的快速便捷。過去我們認為計算機防毒與防止黑客是兩回事(見表一),然而 CodeRed卻改寫了這個的定律,過去黑客植入後門程序必須一台計算機、一台計算機地大費周章的慢慢入侵,但CodeRed卻以病毒大規模感染的手法,瞬間即可植入後門程序,更加暴露了網路安全的嚴重問題
6. 網路詐騙的事例 急用
網路詐騙是指犯罪分子通過電話、網路和簡訊方式,編造虛假信息,設置騙局,對受害人實施遠程、非接觸式詐騙,誘使受害人給犯罪分子打款或轉賬的犯罪行為。 符合上述條件的,都是電信詐騙。 對於電信詐騙的,你們可以向公安機關報案或者舉報。
7. 近幾年網路隱私泄露的經典案例都有哪些
例如:2017年3月22日,國內知名漏洞報告平台烏雲網公布了「攜程安全支付日歷導致用戶銀行卡信息泄露」的相關信息。漏洞發現者指出,攜程將用於處理用戶支付的服務介面開啟了調試功能,使所有向銀行驗證持卡所有者介面傳輸的數據包均直接保存在本地伺服器。
而該信息加密級別並不夠高,可以被駭客輕易獲取。泄露的信息包括用戶的:持卡人姓名、身份證、所持銀行卡類別、卡號、CVV碼以及用於支付的6位密碼。
相關信息
個人信息主要包括以下類別:
1.基本信息。包括姓名、性別、年齡、身份證號碼、電話號碼、Email地址及家庭住址等在內的個人基本信息,有時甚至會包括婚姻、信仰、職業、工作單位、收入、病歷、生育等相對隱私的個人基本信息。
2.設備信息。主要是指所使用的各種計算機終端設備(包括移動和固定終端)的基本信息,如位置信息、Wifi列表信息、Mac地址、CPU信息、內存信息、SD卡信息、操作系統版本等。
3.賬戶信息。主要包括網銀賬號、第三方支付賬號,社交賬號和重要郵箱賬號等。
8. 人工智慧在網路安全領域的應用有哪些
近年來,在網路安全防禦中出現了多智能體系統、神經網路、專家系統、機器學習等人工智慧技術。一般來說,AI主要應用於網路安全入侵檢測、惡意軟體檢測、態勢分析等領域。
1、人工智慧在網路安全領域的應用——在網路入侵檢測中。
入侵檢測技術利用各種手段收集、過濾、處理網路異常流量等數據,並為用戶自動生成安全報告,如DDoS檢測、僵屍網路檢測等。目前,神經網路、分布式代理系統和專家系統都是重要的人工智慧入侵檢測技術。2016年4月,麻省理工學院計算機科學與人工智慧實驗室(CSAIL)與人工智慧初創企業PatternEx聯合開發了基於人工智慧的網路安全平台AI2。通過分析挖掘360億條安全相關數據,AI2能夠准確預測、檢測和防範85%的網路攻擊。其他專注於該領域的初創企業包括Vectra Networks、DarkTrace、Exabeam、CyberX和BluVector。
2、人工智慧在網路安全領域的應用——預測惡意軟體防禦。
預測惡意軟體防禦使用機器學習和統計模型來發現惡意軟體家族的特徵,預測進化方向,並提前防禦。目前,隨著惡意病毒的增多和勒索軟體的突然出現,企業對惡意軟體的保護需求日益迫切,市場上出現了大量應用人工智慧技術的產品和系統。2016年9月,安全公司SparkCognition推出了DeepArmor,這是一款由人工智慧驅動的“Cognition”殺毒系統,可以准確地檢測和刪除惡意文件,保護網路免受未知的網路安全威脅。在2017年2月舉行的RSA2017大會上,國內外專家就人工智慧在下一代防病毒領域的應用進行了熱烈討論。預測惡意軟體防禦的公司包括SparkCognition、Cylance、Deep Instinct和Invincea。
3、人工智慧在網路安全領域的應用——在動態感知網路安全方面。
網路安全態勢感知技術利用數據融合、數據挖掘、智能分析和可視化技術,直觀地顯示和預測網路安全態勢,為網路安全預警和防護提供保障,在不斷自我學習的過程中提高系統的防禦水平。美國公司Invincea開發了基於人工智慧的旗艦產品X,以檢測未知的威脅,而英國公司Darktrace開發了一種企業安全免疫系統。國內偉達安防展示了自主研發的“智能動態防禦”技術,以及“人工智慧”與“動態防禦”六大“魔法”系列產品的整合。其他參與此類研究的初創企業包括LogRhythm、SecBI、Avata Intelligence等。
此外,人工智慧應用場景被廣泛應用於網路安全運行管理、網路系統安全風險自評估、物聯網安全問題等方面。一些公司正在使用人工智慧技術來應對物聯網安全挑戰,包括CyberX、network security、PFP、Dojo-Labs等。
以上就是《人工智慧在網路安全領域的應用是什麼?這個領域才是最關鍵的》,近年來,在網路安全防禦中出現了多智能體系統、神經網路、專家系統、機器學習等人工智慧技術,如果你想知道更多的人工智慧安全的發展,可以點擊本站其他文章進行學習。
9. 計算機網路信息安全及對策的畢業論文,5000字
摘 要 探索了網路平安的目前狀況及新問題由來以及幾種主要網路平安技術,提出了實現網路平安的幾條辦法。
網路平安 計算機網路 防火牆
1 網路平安及其目前狀況
1.1 網路平安的概念
國際標准化組織(ISO)將「計算機平安」定義為摘要:「為數據處理系統建立和採取的技術和管理的平安保護,保護計算機硬體、軟體數據不因偶然和惡意的原因而遭到破壞、更改和泄漏」。上述計算機平安的定義包含物理平安和邏輯平安兩方面的內容,其邏輯平安的內容可理解為我們常說的信息平安,是指對信息的保密性、完整性和可用性的保護,而網路平安性的含義是信息平安的引申,即網路平安是對網路信息保密性、完整性和可用性的保護。
1.2 網路平安的目前狀況
目前歐州各國的小型企業每年因計算機病毒導致的經濟損失高達220億歐元,而這些病毒主要是通過電子郵件進行傳播的。據反病毒廠商趨向公司稱,像Sobig、Slammer等網路病毒和蠕蟲造成的網路大塞車,去年就給企業造成了550億美元的損失。而包括從身份竊賊到間諜在內的其他網路危險造成的損失則很難量化,網路平安新問題帶來的損失由此可見一斑。
2 網路平安的主要技術
平安是網路賴以生存的保障,只有平安得到保障,網路才能實現自身的價值。網路平安技術隨著人們網路實踐的發展而發展,其涉及的技術面非常廣,主要的技術如認證、加密、防火牆及入侵檢測是網路平安的重要防線。
2.1 認證
對合法用戶進行認證可以防止非法用戶獲得對公司信息系統的訪問,使用認證機制還可以防止合法用戶訪問他們無權查看的信息。現列舉幾種如下摘要:
2.1.1 身份認證
當系統的用戶要訪問系統資源時要求確認是否是合法的用戶,這就是身份認證。常採用用戶名和口令等最簡易方法進行用戶身份的認證識別。
2.1.2 報文認證
主要是通信雙方對通信的內容進行驗證,以保證報文由確認的發送方產生、報文傳到了要發給的接受方、傳送中報文沒被修改過。
2.1.3 訪問授權
主要是確認用戶對某資源的訪問許可權。
2.1.4 數字簽名
數字簽名是一種使用加密認證電子信息的方法,其平安性和有用性主要取決於用戶私匙的保護和平安的哈希函數。數字簽名技術是基於加密技術的,可用對稱加密演算法、非對稱加密演算法或混合加密演算法來實現。
2.2 數據加密
加密就是通過一種方式使信息變得混亂,從而使未被授權的人看不懂它。主要存在兩種主要的加密類型摘要:私匙加密和公匙加密。
2.2.1 私匙加密
私匙加密又稱對稱密匙加密,因為用來加密信息的密匙就是解密信息所使用的密匙。私匙加密為信息提供了進一步的緊密性,它不提供認證,因為使用該密匙的任何人都可以創建、加密和平共處送一條有效的消息。這種加密方法的優點是速度很快,很輕易在硬體和軟體件中實現。
2.2.2 公匙加密
公匙加密比私匙加密出現得晚,私匙加密使用同一個密匙加密和解密,而公匙加密使用兩個密匙,一個用於加密信息,另一個用於解密信息。公匙加密系統的缺點是它們通常是計算密集的,因而比私匙加密系統的速度慢得多,不過若將兩者結合起來,就可以得到一個更復雜的系統。
2.3 防火牆技術
防火牆是網路訪問控制設備,用於拒絕除了明確答應通過之外的所有通信數據,它不同於只會確定網路信息傳輸方向的簡單路由器,而是在網路傳輸通過相關的訪問站點時對其實施一整套訪問策略的一個或一組系統。大多數防火牆都採用幾種功能相結合的形式來保護自己的網路不受惡意傳輸的攻擊,其中最流行的技術有靜態分組過濾、動態分組過濾、狀態過濾和代理伺服器技術,它們的平安級別依次升高,但具體實踐中既要考慮體系的性價比,又要考慮平安兼顧網路連接能力。此外,現今良好的防火牆還採用了VPN、檢視和入侵檢測技術。
防火牆的平安控制主要是基於IP地址的,難以為用戶在防火牆內外提供一致的平安策略;而且防火牆只實現了粗粒度的訪問控制,也不能和企業內部使用的其他平安機制(如訪問控制)集成使用;另外,防火牆難於管理和配置,由多個系統(路由器、過濾器、代理伺服器、網關、保壘主機)組成的防火牆,管理上難免有所疏忽。
2.4 入侵檢測系統
入侵檢測技術是網路平安探究的一個熱點,是一種積極主動的平安防護技術,提供了對內部入侵、外部入侵和誤操作的實時保護,在網路系統受到危害之前攔截相應入侵。隨著時代的發展,入侵檢測技術將朝著三個方向發展摘要:分布式入侵檢測、智能化入侵檢測和全面的平安防禦方案。
入侵檢測系統(Instusion Detection System, 簡稱IDS)是進行入侵檢測的軟體和硬體的組合,其主要功能是檢測,除此之外還有檢測部分阻止不了的入侵;檢測入侵的前兆,從而加以處理,如阻止、封閉等;入侵事件的歸檔,從而提供法律依據;網路遭受威脅程度的評估和入侵事件的恢復等功能。
2.5 虛擬專用網(VPN)技術
VPN是目前解決信息平安新問題的一個最新、最成功的技術課題之一,所謂虛擬專用網(VPN)技術就是在公共網路上建立專用網路,使數據通過平安的「加密管道」在公共網路中傳播。用以在公共通信網路上構建VPN有兩種主流的機制,這兩種機制為路由過濾技術和隧道技術。目前VPN主要採用了如下四項技術來保障平安摘要:隧道技術(Tunneling)、加解密技術(Encryption %26amp; Decryption)、密匙管理技術(Key Management)和使用者和設備身份認證技術(Authentication)。其中幾種流行的隧道技術分別為PPTP、L2TP和Ipsec。VPN隧道機制應能技術不同層次的平安服務,這些平安服務包括不同強度的源鑒別、數據加密和數據完整性等。VPN也有幾種分類方法,如按接入方式分成專線VPN和撥號VPN;按隧道協議可分為第二層和第三層的;按發起方式可分成客戶發起的和伺服器發起的。
2.6 其他網路平安技術
(1)智能卡技術,智能卡技術和加密技術相近,其實智能卡就是密匙的一種媒體,由授權用戶持有並由該用戶賦和它一個口令或密碼字,該密碼字和內部網路伺服器上注冊的密碼一致。智能卡技術一般和身份驗證聯合使用。
(2)平安脆弱性掃描技術,它為能針對網路分析系統當前的設置和防禦手段,指出系統存在或潛在的平安漏洞,以改進系統對網路入侵的防禦能力的一種平安技術。
(3)網路數據存儲、備份及容災規劃,它是當系統或設備不幸碰到災難後就可以迅速地恢復數據,使整個系統在最短的時間內重新投入正常運行的一種平安技術方案。
其他網路平安技術還有我們較熟悉的各種網路防殺病毒技術等等。
3 網路平安新問題的由來
網路設計之初僅考慮到信息交流的便利和開放,而對於保障信息平安方面的規劃則非常有限,這樣,伴隨計算機和通信技術的迅猛發展,網路攻擊和防禦技術循環遞升,原來網路固有優越性的開放性和互聯性變成信息的平安性隱患之便利橋梁。網路平安已變成越來越棘手的新問題,只要是接入到網際網路中的主機都有可能被攻擊或入侵了,而遭受平安新問題的困擾。
目前所運用的TCP/IP協議在設計時,對平安新問題的忽視造成網路自身的一些特徵,而所有的應用平安協議都架設在TCP/IP之上,TCP/IP協議本身的平安新問題,極大地影響了上層應用的平安。網路的普及和應用還是近10年的事,而操作系統的產生和應用要遠早於此,故而操作系統、軟體系統的不完善性也造成平安漏洞;在平安體系結構的設計和實現方面,即使再完美的體系結構,也可能一個小小的編程缺陷,帶來巨大的平安隱患;而且,平安體系中的各種構件間缺乏緊密的通信和合作,輕易導致整個系統被各個擊破。
4 網路平安新問題策略的思索
網路平安建設是一個系統工程、是一個社會工程,網路平安新問題的策略可從下面4個方面著手。
網路平安的保障從技術角度看。首先,要樹立正確的思想預備。網路平安的特性決定了這是一個不斷變化、快速更新的領域,況且我國在信息平安領域技術方面和國外發達國家還有較大的差距,這都意味著技術上的「持久戰」,也意味著人們對於網路平安領域的投資是長期的行為。其次,建立高素質的人才隊伍。目前在我國,網路信息平安存在的突出新問題是人才稀缺、人才流失,尤其是拔尖人才,同時網路平安人才培養方面的投入還有較大缺欠。最後,在具體完成網路平安保障的需求時,要根據實際情況,結合各種要求(如性價比等),需要多種技術的合理綜合運用。
網路平安的保障從管理角度看。考察一個內部網是否平安,不僅要看其技術手段,而更重要的是看對該網路所採取的綜合辦法,不光看重物理的防範因素,更要看重人員的素質等「軟」因素,這主要是重在管理,「平安源於管理,向管理要平安」。再好的技術、設備,而沒有高質量的管理,也只是一堆廢鐵。
網路平安的保障從組織體系角度看。要盡快建立完善的網路平安組織體系,明確各級的責任。建立科學的認證認可組織管理體系、技術體系的組織體系,和認證認可各級結構,保證信息平安技術、信息平安工程、信息平安產品,信息平安管理工作的組織體系。
最後,在盡快加強網路立法和執法力度的同時,不斷提高全民的文明道德水準,倡導健康的「網路道德」,增強每個網路用戶的平安意識,只有這樣才能從根本上解決網路平安新問題。
參考文獻
1 張千里,陳光英.網路平安新技術[M.北京摘要:人民郵電出版社,2003
2 高永強,郭世澤.網路平安技術和應用大典[M.北京摘要:人民郵電出版社,2003
3 周國民. 入侵檢測系統評價和技術發展探究[J.現代電子技術,2004(12)
4 耿麥香.網路入侵檢測技術探究綜述[J,網路平安,2004(6)