发布时间:2023-09-18 16:38:06
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇网络安全申请,期待它们能激发您的灵感。
【关键词】网络安全;设备;专利;分析
1.概述
网络安全设备作为保护互联网安全的重要手段,从互联网发明之初,就伴随着互联网共同成长。如今,网络安全设备正成为各国的投资重点,据IDC(国际数据公司)公布的数据,在2015年第一季度,网络安全设备工厂销售收入和出货量持续增长。全球厂商销售收入同比增长了7.5%达到了23亿美元,标志着该市场的销售收入已经连续22个季度增长。单位出货量增长达到526767,和去年同期相比增长了9.4%,这是出货量连续第六个季度出现增长。
专利申请在一定程度上能够反映一个行业的发展水平,通过对海量专利数据进行深层次的分析挖掘,帮助企业、科研机构等提升创新能力及竞争力,同时能够为企业研发、战略决策提供强有力的支撑。
2.全球发展趋势分析
从全球来看,有关网络安全设备的专利主要集中于防火墙、虚拟专用网络(VPN)设备、入侵检测/防护(IDS/IPS)设备、抗拒绝服务(DoS)攻击设备以及灾难恢复设备,其中防火墙、入侵检测/防护(IDS/IPS)设备以及虚拟专用网络设备所占比重最大,占全部网络安全设备的64%。而抗拒绝服务(DoS)攻击设备以及灾难恢复设备分别占到总数的18%和9%,其他网络安全设备占9%。
网络安全设备的专利申请量在1995年后迅速增加,在2003年后达到顶峰,而我国有关网络安全设备的专利直到2000年左右才出现。从2007年开始,由于受到世界经济危机的影响,世界主要国家以及各大公司开始节省开支,缩减科研经费,因此,可以看到从2007年开始全球的网络安全设备的专利申请量是在逐年递减的,并且至2013年为止还没有上升的迹象。而中国由于受经济危机的影响较小,网络安全设备相关专利的申请量仅在2008年和2009年有小幅停滞,随后涨势迅猛,并与2010年前后历史性的超越了世界其他国家的申请量总和。其中,中国和美国的申请量最大,中美两国6种主要网络安全设备相关专利的申请量之和均超过了全球申请量的50%。
3.技术路线分析
第一代包过滤防火墙出现于1988年,由DEC公司的工程师们发明;1989-1990年AT&T实验室的Dave Presetto, Janardan Sharma以及Kshitij Nigam开发出了第二代防火墙,并称其为电路级网关;第三代应用级防火墙出现于1994年,第三代防火墙最大的优势在于可以“理解”特定的应用及协议,并由此出现了WEB应用级防火墙。2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别。IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。在2008年左右,出现了防火墙与云技术相结合的云防火墙专利。2009年,著名咨询机构Gartner提出为应对当前与未来新一代的网络安全威胁,防火墙必需要再一次升级,并将其称为“下一代防火墙(NGFW)”。
入侵检测系统(IDS)的模型最早由Dorothy E. Denning于1984年提出,早期的IDS都都是基于模式匹配的入侵检测,后来出现了基于神经网络的IDS,入侵检测系统可以利用神经网络的学习能力来提取网络数据的特征轮廓,通过构造智能化的神经网络分类器来识别异常,从而达到检测入侵行为的目的。2000年后,出现了基于数据挖掘的IDS的相关专利,由于该方案具有通用性(它可以处理各种结构化的数据)和自动处理的功能,因而可在许多不同的网络环境中构建相应的入侵检测系统。在2000年后还出现了基于人工免疫原理的自适应IDS的专利。
4.国内主要申请人分析
4.1设备企业专利
在网络安全设备领域,国内相关专利的主要申请人有华为、中兴、汉柏科技、杭州华三通信以及北京启辰明星,上述5个公司在该领域显示出了较强的研发实力,但是各个公司研发的侧重点并不相同。
华为作为中国最知名的通信企业,其在网络安全设备领域的专利申请是全方位的,其综合研发能力位居中国申请人中的头名。华为公司在网络安全设备的主要领域中都有申请,其别突出的是灾难恢复以及VPN领域,而在防火墙领域,华为公司的国内申请量虽然排在所有中国申请人的第一位,但优势并不明显,这显示出在防火墙领域技术竞争较为激烈。
作为中国排名第二的通信企业,中兴通信在主要网络安全设备领域的专利申请覆盖面并不像华为那么广,中兴通信的专利申请主要集中在灾难恢复以及VPN上。其中,中兴通信在灾难恢复设备领域表现突出,申请量占到全国总申请量的20%左右,略微领先华为,但在其他方面,则全面落后于华为。中兴通信与华为一样,在IDS/IPS领域没有太多的申请,国内巨头在该领域的缺失,给予其他一些国内小型的网络安全硬件厂商发展的空间。
北京启明星辰公司专注于IDS/IPS领域,在这一领域的申请量远超出华为、中兴等公司,足见该公司的主要研发精力都集中在该领域,而在其他方面,北京启明星辰公司几乎都没有涉足,显示出该公司集中力量发展单一领域的策略。
5.总结
中国在信息网络安全方面发展迅速,在防火墙和安全设备技术路线及发展方向,已经达到了国际先进水平,从专利情况分析中兴、华为、启明星辰等企业做了大量技术储备,成为国内领先,但总体专利水平和数量与国外企业还有一定差距,需要国家与企业更加重视专利申请,提供整体技术水平。
一、 下载申报相关材料和模板
访问全国信息安全标准化技术委员会网站(tc260.org.cn),点击上方“工作动态”标签,点击左侧边栏“通知公告”,在通知公告中找到“关于印发《2021年网络安全国家标准项目申报指南》的通知”,下载通知下方附件。
二、 准备申报材料
按照《全国信息安全标准化技术委员会标准制修订工作程序》的要求,根据《2021年网络安全国家标准项目申报指南》的支持范围进行申报,填写《网络安全国家标准项目申请书》、《国家标准项目建议书》,并准备标准草案。
三、 在线填报申报材料
访问全国信息安全标准化技术委员会网站(tc260.org.cn),点击右上方“平台登录”标签,使用相应工作组的成员单位账号(WG或SWG开头的账号)进行登录;进入“信息安全标准项目管理与服务平台”页面后,选择“立项管理”模块;根据申报项目的类型,选择“制修订立项管理”或“研究立项管理”;点击右上方“新增”按钮,进入立项信息在线填报页面;按照平台要求完整填写相应信息,上传《网络安全国家标准项目申请书》、《国家标准项目建议书》和《标准草案》(均需提交WORD版);点击“申请”完成在线立项申报流程。
四、 报送纸质申报材料
项目申报单位将在线上传的《网络安全国家标准项目申请书》、《国家标准项目建议书》和《标准草案》等纸质文件各一份,加盖所在单位公章,寄送至全国信息安全标准化技术委员会秘书处。
五、秘书处联系方式
全国信息安全标准化技术委员会秘书处
北京市安定门东大街1号(100007)
联系人:蔡一鸣
第一条在本市行政区域内设立的互联网上网服务营业场所适用本办法。
学校、公共图书馆等单位内部附设的为学生和读者获取资料、信息提供上网服务的场所,应当遵守有关法律、法规,不适用本办法。
第二条按照严格审批、严格管理、严格控制的原则,对互联网上网服务营业场所实行统一规划,规模控制。鼓励互联网上网服务营业场所向规模化和连锁化方向发展。
第三条市文化行政部门负责制订本市互联网上网服务营业场所的布局规划,报市政府审批。
第四条市及区县文化行政部门、公安机关、工商行政管理部门按照各自职责,依法对互联网上网服务营业场所经营单位的设立和经营活动进行审批和监督管理。
第五条互联网上网服务营业场所经营单位,应当在取得市文化行政部门颁发的《网络文化经营许可证》,并依法领取营业执照后,方可开展经营活动。
第六条下列区域和建筑物内不得设立互联网上网服务营业场所:
(一)长安街及其延长线(建国门至复兴门)两侧临街的建筑物内;
(二)中央党、政、军等主要机关周围200米范围内;
(三)大学、中学和小学校园内及中学和小学周围200米范围内;
(四)居民住宅楼(院)内及居民住宅楼内规划为商业用途的房屋;
(五)地下二层以下(含二层)和地上四层以上(含四层)的建筑物内。
第七条在星级宾馆、饭店以及营业面积超过5000平方米的商场、写字楼内设立互联网上网服务场所,可以不受第六条第(一)、(二)款的限制。
第八条设立互联网上网服务营业场所经营单位,应当采取企业的组织形式,并具备下列条件:
(一)有企业名称、住所、组织机构和章程,并以专营的形式单独办理营业执照;
(二)有与其经营活动相适应的资金;其中,注册资本(金)或出资不少于50万元人民币;
(三)有与其经营活动相适应并符合国家规定的消防安全条件的营业场所;
(四)有健全、完善的信息网络安全管理制度和安全技术措施。计算机应当安装身份认证系统和远程视频监控系统;
(五)有固定的网络地址,且应当以专线形式接入互联网;计算机终端不得少于80台,单机使用面积不得少于2.5平方米;
(六)有与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员;其中,经市公安机关培训的信息网络安全员不得少于3人;
(七)法律、法规和国务院有关部门规定的其他条件。
第九条设立互联网上网服务营业场所经营单位的申请人,持下列文件向营业场所所在地区县文化行政部门提出设立申请。
(一)设立申请书;
(二)章程和企业名称预先核准通知书;
(三)法定代表人和主要负责人的身份证明材料;
(四)资金信用证明;
(五)营业场所产权证明或者租赁意向书;
(六)经营场所平面图及周围200米范围内方位图。
第十条区县文化行政部门对设立申请进行初审,提出审核意见后报市文化行政部门审批。经审核,对符合设立条件的,由市文化行政部门核发《互联网上网服务营业场所筹建同意书》(以下简称《筹建同意书》)。对不符合设立条件的,应当向申请人书面说明理由。
文化行政部门应当自收到设立申请之日起20个工作日内做出决定。
第十一条申请人可持《筹建同意书》与依法取得经营许可证的互联网接入服务提供者签订接入协议。协议中必须申明接入带宽和为互联网上网服务营业场所提供服务项目。
互联网接入服务提供者不得为无证照的互联网上网服务营业场所经营单位提供接入服务。
第十二条申请人持下列文件向区县公安机关申请信息网络安全和消防安全审核。
(一)安全审核申请书;
(二)《筹建同意书》原件;
(三)经营场所平面图及周围200米范围内方位图;
(四)互联网上网服务营业场所网络拓扑结构图;
(五)互联网上网服务接入协议原件;
(六)信息网络安全管理制度;
(七)信息网络安全审计系统软(硬)件安装证明材料;
(八)计算机通信设施防灾减灾系统检测合格证明材料;
(九)信息网络安全员证件复印件。
第十三条区县公安机关按照《*市公安局互联网上网服务营业场所安全审核程序规定》和《*市公安局互联网上网服务营业场所安全审核标准》,对安全审核申请进行初审后提出意见报市公安机关审核。审核合格的,由市公安机关核发《互联网上网服务营业场所安全审核证明》。对审核不合格的,应当向申请人书面说明理由。
公安机关应当自收到申请之日起20个工作日内做出审核决定。
第十四条通过市公安机关安全审核后,申请人持下列文件向市文化行政部门申请办理经营许可证。
(一)书面申请;
(二)《互联网上网服务营业场所安全审核证明》原件;
(三)互联网上网服务接入协议复印件;
(四)互联网接入服务提供者的电信业务经营许可证复印件,并加盖其公章;
(五)互联网上网服务营业场所网络拓扑结构图;
(六)计算机及附属设备清单;
(七)从业人员基本情况证明,专业技术人员学历或资历证明,网络信息安全管理人员资历证明。
第十五条市文化行政部门自收到经营许可申请之日起15个工作日内完成审批。经实地检查并审核合格的,由市文化行政部门颁发《网络文化经营许可证》。对审核不合格的,应当向申请人书面说明理由。
第十六条申请人持《网络文化经营许可证》到工商行政管理部门申请登记注册依法领取营业执照,其经营范围统一核定为“提供互联网上网服务营业场所”。
第十七条连锁互联网上网服务营业场所的设立由市文化行政部门负责审批。有关规定由市文化行政部门会同有关部门另行制定。
第十八条互联网上网服务营业场所经营单位应遵守下列规定:
(一)未经文化行政部门和公安机关批准,不得擅自停止实施经营管理技术措施和网络安全技术措施;
(二)不得利用网络游戏从事赌博等违法活动,不得给予消费者货币、奖券或其他任何形式的物质奖励;
(三)不得安装局域网游戏;
(四)为消费者提供信息下载、打印等服务的经营单位,应设置专用设备并有专人管理;
(五)应对营业活动进行录像,录像资料至少保存15日;
(六)经营管理人员、专业技术人员应当通过有关部门规定的培训后方可从事经营活动。
第十九条互联网上网服务营业场所经营单位违反《条例》和本办法规定,受到有关行政管理部门两次行政处罚,再次违反《条例》和本办法规定的,视为情节严重,依据《条例》规定从重处罚。
关键词:数字证书;网络安全;应用
中图分类号:TP393.08
在网络中交流和保存的数据很容易因他人的恶意修改和破坏或者是截取给网络使用人员造成一定的麻烦甚至造成经济上的损失。网络应用的安全性是限制网络应用和发展的主要因素之一。随着科技的进步和互联网在各个行业中的普及,尤其是电子商务平台的广泛应用,人们对于网络安全问题的重视程度也越来越大。为了应对互联网上的木马病毒、间谍程序、虚假网站等对人们的正常上网行为造成的危害,人们一般采取安装杀毒软件、利用防火墙进行计算机保护等措施。另外,数字证书的应用也使得人们的上网环境变得更加安全,尤其是给人们的线上交易提供了一定的保护。下面就数字证书的工作原理和应用进行相关介绍。
1 数字证书简介
数字证书在英文中称作digital certificate。它其实就是一种由权威机构颁发的一种电子文档格式的证书。数字证书可以对我们在网上进行交流的信息进行加密或解密,或是进行信息验证等。在经过数字证书加密之后,我们原来的文档信息还是完整的,但机密性相对增强了,只有制定的人员和机构才能看见。我们的信息和资料在进行网上传输的过程中,就算被不法分子截获,由于其没有相应的数字证书验证,也很难打开资料文档。在数字证书颁发机构中,CA中心算是比较有权威的、可靠的第三方机构。这种机构由国家颁发相应的资格证书,这样不仅能使信息安全能得到很好的保证,还能保证其在国家的掌控之下。网上信息浏览尤其是进行网上交易的人员在有了数字证书的保护之后,其安全性会大大提高。而且值得一提的是,数字证书的安装和使用较为渐变,能被多数人所熟知和应用。
2 数字证书的工作原理
公开密钥PKI作为数字证书的基础架构,其加密/签名体系可以使网上传输的信息具有更好的安全性。其加密过程主要为:我们在发送数据之前,先与数据接收方取得联系,并利用获得的公开密钥对传输数据进行加密处理。我们的数据在发出之前都是经过加密处理的,而且采用的是接收方的公钥加密方式,这就使得数据传输的单一性和私密性得到了很好的保障。当信息被非法获取之后,必须先获取接收方的公钥才能进行数据解读,更不用说进行数据的更改了。因此,数据的完整性也得到了很好的保障。另外,数据的签名过程也是一样,只有接收者才能将加密后的数据进行打开和更改并添加上自己的签名传送给数据发送方。也正是由于信息接收者也就是签名者公钥的私密性和唯一性,使得签名的真实性和可靠性得到了很好的保障,因为没有私钥的话根本无法更改信息和伪造签名。
3 数字证书下载安装和颁发
第一步,我们要先在中国数字证书网上下载数字证书,这个过程非常简单,而且在第一次登陆的过程中会有安装提示,我们只需要根据提示进行相关操作就能安装成功。若没有自动安装提示,我们也可以进行手动安装,手动安装还能解决根证书遗失的问题。安装完成后,还需要进行信息的核对,即用户将自己的身份信息和密钥与公开密钥一起发送到信息验证中心,并在验证中心完成信息核对之后,依次进行信息的处理并在完成所有步骤之后,申请者将得到一个可以使用的数字证书。数字证书中包含了用户的基本信息、公钥信息,有些时候还会附带着认证中心的签名信息。证书使用者在进行一些需要加密的活动的时候就可以使用自己申请的数字证书来保证信息的安全性和可靠性。所有的数字证书都有各自的特点,都有各自不同的地方,而且证书的可信度也随着申请机构的不同而有所差别,用户根据自己的需要选择不同的证书机构申请属于自己的数字证书来使用。
4 数字证书在电子商务中的网络安全应用
支付宝是最常见的电子商务模式,其网络安全应用是数字证书安全应用最好的例子。对于经常网络购物的人员都会有所了解,这是第三方建立的网络支付平台。这种担保方式主要是将用户进行网络交易的资金先存放在支付宝平台,在确认用户收到所购买物品之后再将资金拨付给商家。这种担保交易的方式由于具有较高的安全性而使交易双方在交易时会优先选择。支付宝保障账户资金的方式就是通过数字证书来实现的。用户在申请并安装数字证书后,其每一笔交易都要在数字证书的保障下才能进行,即使账号密码丢失,其账户也无法被动用。就算黑客监控了客户的网络数据传输,他也无法破译客户的传输内容,因为我们的每一笔交易都带有数字证书的保护密码。这样能大大提高客户账户的网络交易安全性。
支付宝数字证书的下载和申请过程前边也有介绍,知识在内容上可能稍有不同,而且数字证书申请后只能在许可的电脑上才能使用,用户的账户安全等级会大大提高。用户在更换电脑或时需要通过基本信息中绑定的手机账号验证才可正常使用。这样做,既保证了安全性又不失便捷性,可以说是数字证书应用较成功的案例。
5 数字证书在银行系统中的网络安全应用
随着互联网技术的发展,买卖双方都需保证在互联网上进行的一切金融交易都真实可靠。网上银行已成为交易的一个通用平台。伴随着网上银行的快速增长,网上银行的安全也越来越引起重视,目前在网上银行的信息安全保障措施方面数字证书几乎是所有银行都普遍采用的方式。下面我们以银行多种数字证书中的一种“动态口令卡”来看看是怎么保证网络交易安全的,若我们在网络上使用网上银行进行对外支付交易时,网上银行系统会随机给出一组口令卡坐标(注:口令卡是客户在银行申请开网上银时银行发给客户类似于银行卡的一张特殊的卡片,背面以矩阵形式印有80个数字串),客户从卡片上找到坐标所对应的密码组合并输入网上银行系统,只有当密码输入正确的时候才能完成此次交易。这种组合密码是动态随机产生的,每次交易密码仅限使用一次,交易后立即失效,能有效的避免交易密码被非法窃取。这样就能保证我们在网上银行交易中的安全。
采用数字证书是保障网络交易安全的核心,登录正确网站、保护个人电脑安全、保护好密码和证书是保障安全的关键。即使对网络安全只是缺乏了解的用户也不用担心,用下面简单的办法就能保障网络交易安全:
(1)通过直接输入银行的网址来登录正确的银行网站;(2)安装防病毒软件,并及时更新病毒库来保护电脑的安全;(3)保护好自己的用户密码和数字证书。对于数字证书可以放在电脑里也可以放在USBKey里,放在电脑里就要保护好电脑,放在USBKey里切记用后要及时拔出
6 结束语
通过以上内容我们可以对数字证书的概念和工作原理以及安装申请方式都有了解。接着我们通过具体的实践加深我们队数字证书的理解和应用。当具体的使用过数字证书之后,你会发现我们在每次的网络交易过程中都会有数字证书已成功安装的提示。那说明我们的交易都处于数字证书的保护之中,大大提高了网络交易的安全性。数字证书的安全性较高,因此也有较好的发展前景,但其应用领域相对来说较窄。相信随着互联网技术的不断发展和升级,数字证书的应用范围会不断拓宽,为我们的网络安全提供更加全面的防护。
参考文献:
[1]陈莹莹.浅谈身份认证技术在网络安全中的应用[J].数学技术与应用,2013.
关键词:计算机网络;网络信息安全;安全维护策略
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-02
Security Maintenance of Computer Network Information
Zhang Feng
(Dalian Tiantu Cable Television Network Co.,Ltd.,Dalian 116011,China)
Abstract:Information technology makes the computer network becomes an important feature of the information age,computer and communication technology product-networks,the information superhighway in society today.However,in the early design of network protocols on security issues of neglect,frequently associated with security incidents occur,the line computer network system security threats facing can not be ignored,and thus become a serious social problems.In this paper,a computer network system to enhance the security of the line,described the security of computer network systems maintenance strategy.
Keywords:Computer network;Network and information security;Security maintenance strategy
一、计算机网络系统概述
(一)计算机网络系统定义
计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。
(二)计算机网络系统的组成
在计算机网络系统中,每台计算机是独立的,任何一台计算机都不能干预其它计算机的工作,任何两台计算机之间没有主从关系。计算机网络系统由网络硬件和网络软件两部分组成。在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体,而网络软件则是支持网络运行、提高效益和开发网络资源的工具。
(三)计算机网络的用途
1.共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。
2.数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用。
二、计算机网络安全概述
(一)网络安全的定义
网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。
(二)网络信息安全的脆弱性
1.网络信息安全问题的产生。网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为"信息的完整性、可用性、保密性和可靠性";控制安全则指身份认证、不可否认性、授权和访问控制。
2.互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。同时也产生了许多安全问题:(1)互联网是一个开放的网络,TCP/IP是通用的协议,各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。(2)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂,安全漏洞也越来越多。由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。(3)互联网威胁的普遍性是安全问题的主要原因之一。(4)管理方面的困难性也是互联网安全问题的重要原因。
三、常见网络攻击方法及对策
(一)网络攻击的常见方法
1.口令入侵。所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。
5.网络监听和安全漏洞攻击。网络监听是系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。如果信息没有加密,就可截取包括口令和账号在内的信息资料。
许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。
(二)网络攻击应对策略
在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。
1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序。
2.使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
3.设置服务器,隐藏自己的IP地址。保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
4.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。
5.提高警惕和备份资料,对于重要的个人资料做好严密的保护,并养成资料备份的习惯。加强对网络信息安全的重视,强化信息网络安全保障体系建设。
(三)逐步消除网络安全隐患
1.建立网络安全长效机制的重要手段。建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。
2.引发网络安全事件的原因。据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。
3.保障信息安全任重道远。专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。
四、结束语
网络经济发展对网络安全产品有了新的需求,因此具有巨大的市场前景的防火墙、杀毒软件、安全认证等产品将占据市场的主要份额,网络主动检测和防御的技术也将有所发展。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。
参考文献:
[1]网络安全技术介绍.
[2]常见网络攻击技术与防范.