99精品久久这里只有精品,三上悠亚免费一区二区在线,91精品福利一区二区,爱a久久片,无国产精品白浆免费视,中文字幕欧美一区,爽妇网国产精品,国产一级做a爱免费观看,午夜一级在线,国产精品偷伦视频免费手机播放

    <del id="eyo20"><dfn id="eyo20"></dfn></del>
  • <small id="eyo20"><abbr id="eyo20"></abbr></small>
      <strike id="eyo20"><samp id="eyo20"></samp></strike>
    • 首頁 > 文章中心 > 網(wǎng)絡應用安全

      網(wǎng)絡應用安全

      前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網(wǎng)絡應用安全范文,相信會為您的寫作帶來幫助,發(fā)現(xiàn)更多的寫作思路和靈感。

      網(wǎng)絡應用安全

      網(wǎng)絡應用安全范文第1篇

      隨著計算機信息技術(shù)的快速發(fā)展,信息網(wǎng)絡化已經(jīng)逐漸成為現(xiàn)代社會發(fā)展的重要組成內(nèi)容。計算機網(wǎng)絡技術(shù)對于社會的快速發(fā)展與進步有著積極作用,因此,隨著該技術(shù)的快速發(fā)展,一定要加強關(guān)于計算機網(wǎng)絡應用的研究。在計算機網(wǎng)絡應用過程中,安全性問題不容忽視。本文主要對計算機網(wǎng)絡應用安全性問題進行分析,結(jié)合實際情況,提出有效的新對策,促進計算機網(wǎng)絡的全面應用,實現(xiàn)社會的和諧、可持續(xù)發(fā)展。

      【關(guān)鍵詞】計算機網(wǎng)絡安全 新問題 新對策

      現(xiàn)階段,隨著互聯(lián)網(wǎng)的不斷發(fā)展,計算機網(wǎng)絡在社會各個領(lǐng)域中均得到了一定的應用,為人們的生活、學習、工作等均帶來了一定的便利。但是,在普遍應用的同時,也出現(xiàn)了私有信息被侵犯以及數(shù)據(jù)損壞的情況,一旦出現(xiàn)這些情況,就會為相關(guān)行業(yè)帶來非常嚴重的損失。因此,在應用計算機網(wǎng)絡的時候,一定要對其應用安全進行深入的分析,保證各項工作安全可靠地進行。

      1 計算機網(wǎng)絡應用安全的新問題

      1.1 病毒感染

      病毒就是一種編碼程序,將其植入用戶計算機之后,就可以得到用戶的一些信息與網(wǎng)絡應用情況。在我們?nèi)粘I钪?,最為常見的病毒往往出現(xiàn)在QQ聊天的時候,具有黑屏、計算機無響應等情況。起初,病毒只是一種惡作劇,隨著病毒的不斷擴展,一些思想不正的人就利用病毒竊取信息。通常情況下,這些人均是利用一些傳播速度快、破壞力強、繁殖力強的病毒程序竊取信息,隨著技術(shù)水平的不斷提高,后來又根據(jù)不同網(wǎng)絡環(huán)境設計了一些相應的病毒。病毒的傳播方式主要包括:下載文件、QQ聊天、接收文件等,不同病毒程序產(chǎn)生的安全問題不同,對計算機的危害程度也不同。

      1.2 木馬入侵

      隨著互聯(lián)網(wǎng)的不斷發(fā)展與普及,病毒問題的網(wǎng)絡應用安全問題主要表現(xiàn)為木馬入侵。以往木馬就是一種依靠傳遞信息進行犯罪的行為,在郵件發(fā)送越來越便利的條件下,郵件便成為了木馬入侵的主要途徑。通常情況下,用戶郵箱經(jīng)常收到一些垃圾郵件,這些垃圾郵件中可能攜帶木馬。如果用戶不小心打開了攜帶木馬的郵件,其中含有的木馬程序就會立即啟動,進而入侵用戶的計算機,在不知不覺中竊取用戶信息,并且對用戶計算機程序進行惡意篡改,導致用戶計算機運行出現(xiàn)差錯,甚至出現(xiàn)計算機癱瘓的情況。

      1.3 黑客攻擊

      1.3.1 通過傳輸協(xié)議發(fā)動攻擊

      黑客通過特殊協(xié)議漏洞,惡意利用超載等形式,對計算機系統(tǒng)進行針對性的攻擊,導致系統(tǒng)出現(xiàn)崩潰或者癱瘓的情況。協(xié)議攻擊的典型實例就是通過TCP/IP協(xié)議中的“三次握手”漏洞,對計算機系統(tǒng)進行攻擊,通過大量數(shù)據(jù)包流入的方法,耗盡計算機系統(tǒng)的資源,出現(xiàn)計算機系統(tǒng)癱瘓的現(xiàn)象,影響計算機網(wǎng)絡應用安全。

      1.3.2 通過操作系統(tǒng)開放端口發(fā)動攻擊

      在系統(tǒng)軟件中,存在著一些邊界條件、函數(shù)指針等漏洞,在地址空間產(chǎn)生錯誤的時候,就會出現(xiàn)惡意攻擊端口服務的情況。黑客利用軟件中的特定報文,使軟件運行出現(xiàn)異常,導致計算機系統(tǒng)或者軟件出現(xiàn)癱瘓的情況。比較典型的實例就是OOB攻擊方式,主要就是對Windows系統(tǒng)139端口進行隨機發(fā)送,展開攻擊,導致CPU運行非常繁忙,對計算機系統(tǒng)的正常運行產(chǎn)生一定的影響。

      1.3.3 通過偽裝技術(shù)對主機發(fā)動攻擊

      在黑客攻擊中,通過偽裝技術(shù)對主機發(fā)動攻擊是最為常用的手段。黑客主要通過對路由、IP、DNS等信息的偽造,讓被攻擊主機無法明確請求,導致主機系統(tǒng)出現(xiàn)問題。同時,偽裝技術(shù)的應用,使被攻擊的主機系統(tǒng)無法準確判斷信息來源,進而無法做出正確的應對行為,使計算機系統(tǒng)出現(xiàn)崩潰或者癱瘓問題。

      2 計算機網(wǎng)絡應用安全的新對策

      2.1 病毒防護技術(shù)

      在計算機網(wǎng)絡應用中,一定要采取相應的病毒防護技術(shù),保證計算機系統(tǒng)的正常、安全運行。病毒防護技術(shù)主要包括以下內(nèi)容:(1)未知病毒的查殺技術(shù),主要是對虛擬執(zhí)行技術(shù)的突破,結(jié)合眾多防護技術(shù)優(yōu)勢,開發(fā)出來的一種病毒查殺技術(shù),可以準確查殺病毒。(2)智能引擎技術(shù),主要就是在掃描技術(shù)的基礎上,對其不足之處進行相應的改進,結(jié)合其優(yōu)勢,開發(fā)的一種延緩病毒庫的病毒技術(shù)。(3)病毒免疫技術(shù),此種技術(shù)主要就是對病毒進行免疫,通過強化自主訪問的方法,對系統(tǒng)進行控制與保護,實現(xiàn)系統(tǒng)的正常、安全運行。(4)壓縮智能還原技術(shù),此項技術(shù)可以對文件進行還原與壓縮,從而使病毒暴露。(5)嵌入式殺毒技術(shù),此項技術(shù)主要就是對容易受到攻擊的程序進行保護,通過程序接口的方式,降低病毒攻擊程度,目前,此項技術(shù)應用非常廣泛,并且適用性較強,是一種值得推廣的病毒防護技術(shù)。(6)應用殺毒軟件,現(xiàn)階段,我國普遍應用的殺毒軟件有瑞星、毒霸、360、金山等。在安裝應用殺毒軟件之后,必須對文件進行及時的更新,并且對計算機進行定期的殺毒、木馬檢測、系統(tǒng)修復等,第一時間處理系統(tǒng)中存在的安全問題。針對新購硬盤與軟盤而言,一定要展開殺毒檢測,避免病毒感染,及時修復系統(tǒng)漏洞,保證計算機系統(tǒng)的正常、安全運行。

      2.2 防火墻技術(shù)

      防火墻技術(shù)就是通過自定義安全規(guī)則,對系統(tǒng)展開隔離控制的一種技術(shù)。首先,防火墻技術(shù)能夠?qū)W(wǎng)絡通信予以控制,并且根據(jù)過濾技術(shù)、狀態(tài)監(jiān)測技術(shù)、應用網(wǎng)關(guān)技術(shù)等相關(guān)技術(shù),對內(nèi)外網(wǎng)通信予以訪問控制。其次,防火墻技術(shù)能夠分析網(wǎng)絡數(shù)據(jù)的合法性,在網(wǎng)絡入口處,對主機和外網(wǎng)交互信息展開過濾,保證信息安全。最后,在防火墻技術(shù)基礎上,安全管理人員可以制定相應的安全策略,對MAC、文件傳輸?shù)扔枰钥刂?,保證網(wǎng)絡的安全。

      2.3 入侵檢測技術(shù)

      入侵檢測技術(shù)能夠?qū)τ嬎銠C中沒有授權(quán)的入侵現(xiàn)象予以檢測,并且在出現(xiàn)此類情況的時候,進行及時報告,這是一種檢測計算機網(wǎng)絡攻擊行為的常用方法。在運用入侵檢測技術(shù)的時候,可以在入侵者沒有危害計算機系統(tǒng)的時候,明確入侵者行為,并且利用系統(tǒng)防護技術(shù),進行相應的入侵驅(qū)逐。通過入侵檢測技術(shù)的運用,可以有效降低惡意攻擊的危害,并且對入侵行為進行記錄,為計算機系統(tǒng)的正常、安全運行提供可靠保障。

      2.4 加密保護技術(shù)

      對于網(wǎng)絡傳輸數(shù)據(jù)篡改或者竊取問題,可以進行數(shù)據(jù)加密保護,將相關(guān)數(shù)據(jù)轉(zhuǎn)換成密文,如果沒有密鑰,即使被篡改或者竊取,也無法對數(shù)據(jù)進行有效的還原,這樣就可以保證數(shù)據(jù)的安全性,在一定程度上保證了系統(tǒng)的安全運行。其主要包括兩種方式:對稱加密保護技術(shù)、非對稱加密保護技術(shù)。對稱加密保護技術(shù)就是指加密與解密密鑰是一致的,此種加密方式一般都是利用DES進行計算;非對稱加密保護技術(shù)就是指加密與解密密鑰不同,這樣每一位用戶都具有一個密鑰,具有很好的保密性,可以滿足每一位用戶的需求,并且保證了數(shù)據(jù)的安全。

      2.5 身份認證技術(shù)

      身份認證技術(shù)主要就是系統(tǒng)對用戶身份識別的過程,其本質(zhì)就是對用戶信息展開保護,并且禁止非本機用戶進行使用,在一定程度上,可以保護用戶的信息。身份認證的手段主要包括指紋認證、密碼認證、動態(tài)口令等。身份認證的主要特點就是,只有在確認用戶身份之后,才可以讓用戶進行訪問,避免了非本機用戶對本機用戶信息的篡改與竊取,為計算機的正常、安全使用提供了可靠保障。

      3 結(jié)束語

      總而言之,計算機網(wǎng)絡安全是一個非常系統(tǒng)的綜合問題,涉及了技術(shù)、使用、 等方面的知識,在分析計算機網(wǎng)絡安全的時候,一定要綜合各方面因素進行考慮。在實際工作中,只有建立科學、合理的安全策略,結(jié)合先進的技術(shù)手段,才可以保證網(wǎng)絡信息的完整與安全,為用戶使用計算機提供可靠保障。隨著互聯(lián)網(wǎng)技術(shù)的不斷發(fā)展,在人們的生活、學習、工作中得到了普遍的應用,其安全問題已經(jīng)成為了人們最為關(guān)注的問題。在保證網(wǎng)絡安全的時候,需要加強每個人的參與,提高網(wǎng)絡安全意識,進而加強對自身信息的保護,實現(xiàn)計算機網(wǎng)絡應用安全。

      參考文獻

      [1]李玉萍.淺析當前計算機網(wǎng)絡應用安全問題及防范策略[J].中國新技術(shù)新產(chǎn)品,2012(14).

      [2]董思好,陳立云,劉愛珍.虛擬機技術(shù)在《計算機網(wǎng)絡》課程教學中的應用研究[J].現(xiàn)代計算機,2011(07).

      [3]石焱輝.淺談計算機網(wǎng)絡安全存在的問題及其對策[J].計算機光盤軟件與應用,2012(10).

      [4]龐海靜,黃海榮.淺析計算機網(wǎng)絡應用安全與策略[J].中小企業(yè)管理與科技(下旬刊),2011(06).

      [5]楊新存.計算機網(wǎng)絡應用中存在的問題及解決對策[J].赤峰學院學報(自然科學版),2013(07).

      [6]丁華.淺談計算機網(wǎng)絡安全存在的問題及預防措施[J].鄂州大學學報,2011(05).

      作者簡介

      洪剛(1976-),男,江蘇省沛縣人。大學本科學歷?,F(xiàn)為公安消防部隊昆明指揮學校副教授。研究方向為計算機教育。

      網(wǎng)絡應用安全范文第2篇

      謀劃自主可控的實現(xiàn)路徑

      目前,物聯(lián)網(wǎng)、云計算和移動互聯(lián)網(wǎng)衍生出的復雜安全問題,讓國家、政府、企業(yè)、個人陷入了比以往任何時候更為嚴重的網(wǎng)絡威脅包圍圈。對此,中國電子信息產(chǎn)業(yè)發(fā)展研究院副院長盧山認為,我國信息安全企業(yè)所要做的不僅是趕上國際領(lǐng)先企業(yè),實現(xiàn)技術(shù)發(fā)展的同步,還要認清形勢、積極調(diào)整技術(shù)發(fā)展的方向,謀劃中國信息安全產(chǎn)業(yè)自主可控的實現(xiàn)路徑。同時,IT企業(yè)之間也應該增強協(xié)作,通過構(gòu)建安全生態(tài)系統(tǒng)為技術(shù)創(chuàng)新給養(yǎng),以促進產(chǎn)業(yè)走上良性發(fā)展軌道。

      國家網(wǎng)絡信息安全技術(shù)研究所所長杜躍進認為,當前我國互聯(lián)網(wǎng)安全領(lǐng)域的制度建設比較薄弱,行業(yè)研究的商業(yè)轉(zhuǎn)化程度也相對較低,走出國門的中國的互聯(lián)網(wǎng)安全企業(yè)數(shù)量還遠遠不足。作為一個擁有龐大互聯(lián)網(wǎng)產(chǎn)業(yè)潛在市場的國家,中國對互聯(lián)網(wǎng)安全的重視將是產(chǎn)業(yè)蓬勃發(fā)展的基礎,中國的信息安全企業(yè)應該抓住機遇、注重創(chuàng)新,積極走上國際舞臺。

      網(wǎng)絡數(shù)據(jù)面臨著三個挑戰(zhàn)

      來自企業(yè)技術(shù)專家代表福祿克網(wǎng)絡公司中國區(qū)業(yè)務發(fā)展經(jīng)理Andy Li認為,目前大型企業(yè)機構(gòu)在全國各地的分支機構(gòu)眾多,業(yè)務量巨大且網(wǎng)絡結(jié)構(gòu)復雜,每分鐘都會發(fā)生大量并發(fā)業(yè)務操作,產(chǎn)生海量網(wǎng)絡數(shù)據(jù)。他們主要面臨著三個挑戰(zhàn):安全監(jiān)控與性能優(yōu)化并重、無線與有線網(wǎng)絡兼顧、在故障現(xiàn)場快速解決問題,盡管不少網(wǎng)絡監(jiān)控解決方案都可以掌握分布于各地的分支機構(gòu)網(wǎng)絡情況,但很多時候,想要快速解決問題,還需要總部與故障現(xiàn)場的技術(shù)人員通力合作。

      企業(yè)級信息安全解決之道

      伴隨著大數(shù)據(jù)時代的到來,企業(yè)的生產(chǎn)網(wǎng)絡日益復雜且業(yè)務對于網(wǎng)絡的依存度日益增加,某些行業(yè),如用戶對生產(chǎn)及辦公環(huán)境的網(wǎng)絡安全又有極高要求。對于這樣的客戶,日常的網(wǎng)絡安全風險監(jiān)控及主動的故障的排除就顯得尤為重要。福祿克網(wǎng)絡為此推出了將監(jiān)控網(wǎng)絡安全與保障網(wǎng)絡應用性能相結(jié)合的企業(yè)級信息安全解決方案。

      解決方案具有諸多優(yōu)勢,像可以同時兼顧有線和無線網(wǎng)絡,并對它們進行統(tǒng)一的管理和監(jiān)控,不僅可以有效地避免安全漏洞、防止信息泄露、阻止黑客攻擊,還有可以為優(yōu)化網(wǎng)絡性能提供幫助;整體監(jiān)控與現(xiàn)場檢測的點面結(jié)合,使得解決方案具備了全面、快速解決網(wǎng)絡問題的能力。同時,部署簡單且可擴展性好,易用性、靈活性具佳;軟件與硬件結(jié)合,使得解決方案以較低的部署成本獲得理想的投資回報。解決方案的功能特色在于7×24小時實時監(jiān)護無線、有線網(wǎng)絡,并對有線和無線的非法設備抑制,快速、精準地對非法設備進行檢測、分類與定位,而對異常流量實現(xiàn)監(jiān)控、端口攻擊檢測、敏感信息泄露追蹤,上網(wǎng)行為管控、內(nèi)外網(wǎng)訪問管理,以及非法網(wǎng)站訪問記錄與回放、無線攻擊檢測與多種通知告警功能、安全事件取證、現(xiàn)場安全攻擊檢測,智能專家系統(tǒng)指導用戶解決復雜的安全問題。

      網(wǎng)絡安全與性能監(jiān)控

      解決方案將應用的網(wǎng)絡劃分為四個大區(qū),即網(wǎng)管監(jiān)控區(qū)、數(shù)據(jù)中心、無線辦公接入?yún)^(qū)和有線辦公接入?yún)^(qū),如圖所示。

      網(wǎng)管監(jiān)控區(qū) 網(wǎng)絡運維人員將在此區(qū)域中通過Network Time Machine(簡稱為NTM)和AirMagnet Enterprise(簡稱為AME)控制臺來管理和操作NTM和AME探針,了解網(wǎng)絡運行狀態(tài),獲取問題告警信息并下發(fā)防御策略。

      數(shù)據(jù)中心 將NTM部署在數(shù)據(jù)中心或客戶網(wǎng)絡的關(guān)鍵位置,如果存在對數(shù)據(jù)中心中應用的非法訪問行為和黑客攻擊行為,NTM將會實時檢測到并向控制臺發(fā)出警告,運維人員可以快速地遠程定位該問題。同時NTM還可以最大10G的速率無丟包的記錄對關(guān)鍵應用的全部訪問,以便運維人員日后調(diào)用、分析和取證。

      網(wǎng)絡應用安全范文第3篇

      關(guān)鍵詞:無線網(wǎng)絡;AP;安全;安全問題

      中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)12-2697-02

      Security Problems of Wireless Network Application

      LIN Hong

      (Fuzhou Polytechnic, Fuzhou 350108, China)

      Abstract:Wireless network has been inseparable to our daily life, safety problems in wireless network such as illegal AP access, improperly encryption settings, free AP trap, counterfeit AP threat and AP intrude protection are threatening our wireless network applications. How to protect the security of our wireless network applications, avoid existing security threats and risks to the application have become popular security problems for wireless network users.

      Key word:wireless network; AP; security; security problems

      隨著無線網(wǎng)絡的普及,應用范圍的日益擴大,無線網(wǎng)絡已成為我們?nèi)粘9ぷ骱蛡€人生活中不可或缺的組成部分。當你在企業(yè)內(nèi),在校園中,在家庭里,在機場、酒店、咖啡廳等地方使用筆記本、3G手機,平板電腦等移動設備,享受著無線網(wǎng)絡帶來的便捷時,是否意識到你的通信可能被監(jiān)聽,你的敏感信息可能被竊取,你的終端設備可能受到攻擊。由于無線網(wǎng)絡開放性傳輸?shù)奶匦裕^之傳統(tǒng)有線網(wǎng)絡隱含有更多潛在的漏洞和風險,如何防范無線網(wǎng)絡應用中的安全威脅,已成為無線網(wǎng)絡用戶關(guān)注和討論的熱門問題。

      1問題一:非法AP接入

      非法AP(Access Point,訪問接入點)接入,這是許多企業(yè)網(wǎng)絡管理員面對的令人頭痛的安全問題。一個別有用心的員工可能會悄悄地連接一個非法的AP進入企業(yè)網(wǎng)絡;一些部門或個人未經(jīng)授權(quán),使用AP自建WLAN(無線局域網(wǎng)),這是在眾多企業(yè)中常見的情景。一條普通的雙絞線將AP連接到企業(yè)內(nèi)網(wǎng)的交換端口,并啟用DHCP(動態(tài)主機配置協(xié)議)服務功能,在辦公室及周邊一定范圍內(nèi)的擁有無線網(wǎng)卡的移動終端設備不需要進行任何設置都可以自動連接,通過AP共享上網(wǎng)。這些非法AP安裝在企業(yè)防火墻內(nèi),為了聯(lián)網(wǎng)方便,不進行任何的安全設置;或只進行了簡單的默認設置,使得AP在不加密或弱加密條件下工作。不論這些非法AP點是別有用心的惡意接入還是未經(jīng)授權(quán)的善意連接,都使得企業(yè)的內(nèi)部網(wǎng)絡暴露給外界,給入侵者盜取企業(yè)信息和敏感數(shù)據(jù)敞開了一扇未加任何保護措施的后門。

      防止惡意和未經(jīng)授權(quán)非法AP接入,企業(yè)網(wǎng)絡管理員應通過對網(wǎng)絡中未經(jīng)授權(quán)無線接入點的檢測掃描,及時發(fā)現(xiàn)這類非法AP接入,并采取措施防范網(wǎng)絡安全事故的發(fā)生。有條件的企業(yè)可通過安裝和配置WIPS(無線入侵防御系統(tǒng))對企業(yè)網(wǎng)絡的安全進行監(jiān)控和防范。

      2問題二:不當加密設置

      無線AP支持多種安全技術(shù)設置。目前常見安全設置主要有三種:WEP(Wired Equivalent Privacy,有線等效保密)、WPA(WiFi Protected Access,無線網(wǎng)絡保護連接)和WPA2(WPA加密的升級版),這些安全技術(shù)都是采用加密手段來防止通過無線傳輸?shù)男畔⒈唤厝『推谱g。

      由于無線AP接入設置相對簡單,許多沒有經(jīng)過培訓的非IT人員都可以輕松按照操作說明完成無線AP組網(wǎng)設置,或仍舊保持出廠時的默認配置,或者沒有進行恰當?shù)陌踩O置,眾多AP選用默認的WEP加密和使用原廠提供的默認密鑰。WEP是一種已被證實的不安全的加密方式,攻擊者可以利用無線數(shù)據(jù)傳輸?shù)拈_放特性,使用任何無線分析儀在AP無線信號覆蓋范圍內(nèi)不受任何阻礙地對傳輸無線數(shù)據(jù)信息進行監(jiān)聽和攔截,常用的64位WEP加密和128位WEP加密,業(yè)余級攻擊者可以非常容易使用Airsnort、WEPcrack一類的工具軟件進行破譯解密,使用戶的安全加密防護形同虛設,存在極大的安全隱患。

      WPA/WPA2可為無線網(wǎng)絡提供更強大的數(shù)據(jù)加密安全保護。使用WPA+PSK(預共享密鑰)或者WPA2+PSK模式對無線網(wǎng)絡傳輸數(shù)據(jù)進行加密,是家庭無線局域網(wǎng)用戶無線AP主要使用的安全加密方式。對于商務或者企業(yè)環(huán)境下無線網(wǎng)絡,應選擇使用帶802.1X身份識別的WPA2,即802.11i,安裝一臺RADDIU/AAA服務器以進行802.1X身份識別和認證。

      3問題三:免費AP陷阱

      當你在公共場所通過免費AP聯(lián)接上網(wǎng)時,是否意識到你可能已經(jīng)落入黑客精心布置的免費AP接入陷阱,惡意的AP蜜罐,這絕對不是聳人聽聞,危言聳聽。天涯論壇有位自稱“業(yè)余黑客”的網(wǎng)友發(fā)帖,稱在公共場所搭建一個不設密碼的免費AP熱點吸引他人連接后,只需15分鐘即可獲取聯(lián)網(wǎng)用戶的賬號、密碼,包括網(wǎng)銀賬號密碼、股票賬號密碼等隱私信息。近日,報刊、電視等媒體有關(guān)無線網(wǎng)絡免費AP接入陷阱的報道,更是引發(fā)了公眾對于公共場所免費AP接入安全性問題的熱議。

      公共場合使用免費AP接入點應該注意什么問題,才能避免被騙,避免落入黑客設計的免費AP陷阱?使用者自身必須要提高警惕,認真識別AP接入點的真假,不要見免費AP接入點就想蹭,不要啟動自動連接AP功能,而是要先通過移動設備自帶的“查詢可用無線網(wǎng)絡”進行甄別,仔細核對接入點的名稱后再手動連接。還要特別提醒常在公共場合使用智能手機或平板電腦通過無線AP接入點上網(wǎng)的用戶,為保證在這類移動設備上使用賬號密碼等敏感信息的安全,必須為智能手機和平板電腦安裝殺毒軟件,以防木馬、蠕蟲等病毒攻擊。令人擔憂的是,目前意識到這種安全威脅的用戶并不多,已經(jīng)在這類移動設備上安裝殺毒軟件的用戶還僅是少數(shù)。

      4問題四:仿冒AP的威脅

      無線網(wǎng)絡中的AP通過發(fā)送信標或叫探測信標宣告他們的存在。這些信標中包含有無線AP的MAC地址(AP的身份標識)和SSID(AP的連接標識)。無線移動終端用戶通過搜索周邊無線AP發(fā)出的信標,并進行連接。通常情況下,筆記本、3G手機或平板電腦這些客戶端會與預先存儲的SSID且信標信號最強的無線AP接入點自動建立連接。

      市場上銷售的部分AP產(chǎn)品MAC地址和SSID可以允許通過軟件工具被修改,這些軟件工具在一些網(wǎng)站中可以很容易找到和下載,這些AP產(chǎn)品都允許將AP的MAC地址和SSID修改成任何值。

      攻擊者通過偽造MAC地址和SSID,復制一個與遭復制的AP身份信息相同,發(fā)送同樣信標的無線AP接入點。在多個無線網(wǎng)絡AP接入點共存在同一個空間里,用戶可以連接到任何可用的網(wǎng)絡,而無從識別其自動接入的無線AP是自己所屬的可信網(wǎng)絡還是攻擊者設置的仿冒AP。攻擊者只要在籌劃入侵企業(yè)的無線網(wǎng)絡附近:街上、停車場或是駕駛的汽車內(nèi),架設一個信號比企業(yè)無線網(wǎng)更強的仿冒AP接入點,就可以誘惑企業(yè)無線局域網(wǎng)的合法無線用戶與其自動建立連接,從而盜取其授權(quán)的賬號密碼等機密信息,利用盜取的合法賬號和密碼,攻擊者再通過企業(yè)的無線局域網(wǎng)系統(tǒng)合法進入企業(yè)內(nèi)部網(wǎng)絡竊取企業(yè)敏感數(shù)據(jù)和信息。可怕的是,這種高手級的網(wǎng)絡攻擊來無影去無蹤,網(wǎng)絡安全授權(quán)體系設置不完善的甚至無法察覺遭到入侵,企業(yè)可能由此潛伏下巨大的不可控的安全危機和風險。同樣,在公共場所,仿冒AP也會吸引普通的移動終端用戶自動接入,用戶在網(wǎng)絡中使用的各種賬號和密碼將被攻擊者竊取、破譯、盜用,個人用戶可能將蒙受重大財產(chǎn)和經(jīng)濟損失。

      這種經(jīng)過攻擊者精心設置的仿冒AP,比起免費AP接入陷阱,具有更大的欺騙性,對于普通的終端用戶而言更難以防范。

      5問題五:AP入侵保護

      WLAN(無線局域網(wǎng))中,由于傳送的數(shù)據(jù)是利用無線電波在空中輻射傳播,AP點發(fā)出的無線電波可以穿透天花板、地板和墻壁,發(fā)射的無線信號只要在覆蓋范圍區(qū)域內(nèi),入侵者可以通過高靈敏度天線從公路邊、樓宇中或其他任何地方侵入AP而不需要任何物理方式的聯(lián)接。

      一度在國內(nèi)市場流行的蹭網(wǎng)卡或蹭網(wǎng)軟件,其實質(zhì)就是利用AP在安全設置上的漏洞通過竊取AP的密碼,對AP實施入侵?;ヂ?lián)網(wǎng)上流傳著大量如何破解AP密碼的信息,在百度上搜索“AP密碼破解”、“AP密碼破解軟件”、“AP密碼破解教程”等關(guān)鍵詞,可以搜到幾十萬條相關(guān)信息。出現(xiàn)這種現(xiàn)象說明如果沒有正確進行AP的安全保護設置,WALN將非常容易被入侵。

      這是家庭和SOHO用戶應用AP構(gòu)建WLAN所面對的安全風險。因為可能在你毫不知情的情況下,你的AP被入侵,你網(wǎng)絡中存儲的重要信息被盜走,你有限的無線帶寬被占用,更有甚者你的AP可能被侵入者利用作為攻擊他人的跳板,……。

      正確對AP進行一些必要保護設置,抵御入侵,防范無線AP成為入侵者的獵取目標,使你的無線AP所面對的安全風險降到最低程度。常用的保護無線AP安全設置有:

      1)關(guān)閉SSID廣播,隱藏SSID。這樣,你AP點發(fā)出的信號就不會在正常使用的移動設備“無線網(wǎng)絡搜索”中被查詢到。

      2)啟用MAC地址過濾。這將對你的無線AP接入實施訪問控制,只有在AP的訪問控制列表中存在的MAC地址視為授權(quán)的合法機器,才被允許接入。

      3)禁止使用DHCP功能。這樣可以防止入侵者輕易獲得你網(wǎng)絡中使用的合法IP地址。

      4)禁用遠程管理設置服務。遠程管理設置服務使得AP可以使用TELNET功能遠程登錄對AP進行配置和管理,這是非常危險的。

      5)使用WPA/WPA2加密,不要使用WEP加密。前面已提及WEP加密方式存在安全漏洞,可以被輕松破解。

      如果你的無線AP啟用了SSID廣播功能,并選用了WEP加密模式,則該無線AP一定是蹭網(wǎng)者蹭網(wǎng)首選的最佳目標,也會成為入門級黑客首選的嘗試攻擊目標。不妨做個測試,在你居住的住宅小區(qū)或在你工作的辦公室中,啟動筆記本無線熱點搜索功能,就可以搜到若干個無線AP接入點,只要細心觀察,就可以發(fā)現(xiàn)有的AP接入沒有設置安全保護或選擇了WEP加密保護的。因此對家庭和SOHO用戶而言,強調(diào)無線AP入侵保護的安全設置問題,其重要意義非同一般。

      網(wǎng)絡的方便使用和安全使用總是一對矛與盾的關(guān)系。無線AP進行了上述的安全配置后,將可能犧牲你使用無線AP接入時的便利性,讓你覺得聯(lián)接無線AP需要事先完成配置,增加了麻煩。但由此換來AP接入的安全保障,有效防御入侵威脅,這樣犧牲應該是完全值得的,切不可為圖便捷而丟棄安全。

      6結(jié)束語

      3G網(wǎng)絡、WLAN,筆記本、3G手機、平板電腦,沒有人還會質(zhì)疑移動信息化這一發(fā)展趨勢,無線網(wǎng)絡已經(jīng)溶入我們?nèi)粘9ぷ骱蜕?。與此同時,我們必須清楚地認識到,無線網(wǎng)絡和有線網(wǎng)絡一樣,病毒、黑客、間諜軟件隨時也都在威脅著我們的應用,并且無線網(wǎng)絡因其開放性特點比有線網(wǎng)絡更容易遭到攻擊。保護無線網(wǎng)絡,保護自己的無線網(wǎng)絡應用免受安全威脅,有效地規(guī)避各種安全風險,當我們每天享受自由、可移動、隨時隨地無線上網(wǎng)所帶來無限空間之時,時刻需要提醒自己切莫忘記“安全”二字。

      參考文獻:

      [1] [美]Wayne Lewis,PH.D. LAN交換與無線[M].北京:人民郵電出版社,2009.

      網(wǎng)絡應用安全范文第4篇

      關(guān)鍵詞:WEB應用程序;網(wǎng)絡攻擊;漏洞;安全對策

      中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2010)21-5716-04

      Research and Exploration on the Threats to WEB Application Security and the Countermeasures

      QING Yu-hua

      (School of Foreign Languages and Public Foundation Education, Xuzhou Institute of Architectural Technology, Xuzhou 221116, China)

      Abstract: From the point of view of the WEB application vulnerabilities, threats and attacks, this paper analyses the security and precautionary measures, to make the Internet and WEB applications have more defensive attack ability. And this paper is from the attacker's point of view to think and understand the attacker's system vulnerabilities and possible attack methods, to enhance their safety and prevention during the course of early planning of the application, design implementation and deployment process , which help better prevent attackers attacking the system.

      Key words: WEB applications; network attack; vulnerabilities; security countermeasure

      當我們談到網(wǎng)絡的安全時,往往認為網(wǎng)絡的安全是指網(wǎng)絡基礎架構(gòu)的問題,是網(wǎng)絡防火墻應主要承擔的防護措施,或者認為是系統(tǒng)管理員通過鎖定主機來處理的安全問題,而忽視了應用程序設計時的安全漏洞。WEB應用程序架構(gòu)設計師和開發(fā)人員認為應用程序的安全是一個要事后或者是在時間允許的情況下或者通常在解決了程序的應用性能后再去考慮安全性問題,然而網(wǎng)絡攻擊是可以穿過網(wǎng)絡防御直接破壞應用程序,雖然防火墻可以限制HTTP業(yè)務流,但是HTTP業(yè)務流可以包含利用應用程序缺陷的命令,從而為攻擊者提供攻擊的機會。完全依賴于鎖定主機的方法無法保障WEB應用程序的安全。盡管一些威脅可以在主機層得到有效的反擊,但是應用程序攻擊是一種日益增加的嚴重安全性問題。出現(xiàn)安全性問題的另外一個方面是應用程序設計和部署階段,當應用程序在鎖定的生產(chǎn)環(huán)境中進行部署時出現(xiàn)故障,管理員就會降低安全性的設置,從而導致新的安全性缺陷。因此,在缺乏安全性策略和應用程序需求與策略不符時也會增加WEB應用程序的不安全性。隨機的安全性是不夠的,為了使應用程序能抵抗攻擊,需要一種全面系統(tǒng)的設計方法保護網(wǎng)絡、主機和應用程序。安全性問題分布在程序周期的各個階段和角色中,它不是一個目的地,而是一個有始無終的旅程。

      1 對WEB應用程序攻擊的剖析

      網(wǎng)絡的安全性通常包括:保護網(wǎng)絡、保護主機和保護應用程序,網(wǎng)絡的攻擊常常是從外而對內(nèi)進行。Web 應用程序只是網(wǎng)絡安全的一個組成部分,也是攻擊者最終要實施攻擊的目標,Web 應用程序的漏洞通常又為網(wǎng)絡服務器和數(shù)據(jù)庫服務器的安全帶來威脅,因此網(wǎng)絡的安全應該是多層保護的安全策略。任何一層的某個弱點都會使應用程序成為易受攻擊的對象[1]。對于允許公眾在 Internet 上訪問的服務器,通常每天都會攻擊者探測是否存在安全漏洞,如果未知用戶可以訪問Web 應用程序,則可以確定惡意用戶將獲取對應用程序的未經(jīng)授權(quán)的訪問。網(wǎng)絡、主機和WEB應用程序三者之間的關(guān)系如圖1所示。

      2 WEB應用程序設計中漏洞的種類

      分析應用程序級別威脅的較好方法是將其按照應用程序的漏洞類型來劃分,如表 1 所示。

      針對互聯(lián)網(wǎng)上日益猖獗攻擊,WEB應用程序在論證設計初期就應將安全策略作為設計的重要部分,本文主要從WEB應用程序的輸入驗證、身份驗證和應用程序配置三個方面進行研究和探討。

      3 輸入驗證

      如果攻擊者發(fā)現(xiàn)應用程序?qū)斎氲念愋?、長度、格式或范圍等驗證數(shù)據(jù),可以進行任意的假設,則輸入驗證就成為一個安全問題。攻擊者便可用精心設計的輸入來攻擊WEB應用程序,從而危及應用程序的安全。當網(wǎng)絡和主機的入口點確保安全后,應用程序所暴露的公共接口則成為攻擊的目標。

      3.1 緩沖區(qū)溢出漏洞及安全對策

      緩沖區(qū)溢出漏洞會導致拒絕服務攻擊或代碼插入。拒絕服務攻擊會引起進程崩潰;代碼插入則會更改程序執(zhí)行地址以運行攻擊者插入的代碼。下面的代碼片段演示了緩沖區(qū)溢出漏洞的典型示例:

      void MyFunction( char *MyPsInput )

      {

      char BufferSize [10];

      // 當不執(zhí)行類型檢查時,輸入將直接復制到緩沖區(qū)內(nèi);

      StrCopy(BufferSize, MyPsInput)

      ……

      }

      托管的.NET 代碼不容易受到此問題的影響,因為不論何時訪問數(shù)組時,都會自動檢查數(shù)組界限,使得緩沖區(qū)溢出攻擊對托管代碼并不構(gòu)成很大的威脅,但當托管代碼調(diào)用非托管的 API 或 COM 對象時,它仍存在安全隱患。

      防止緩沖區(qū)溢出的安全對策有:設計完善的輸入驗證規(guī)則。盡管應用程序可能存在缺陷,如期望的輸入可能超出容器的界限,而不期望的輸入仍將成為產(chǎn)生這種漏洞的主要原因,通過驗證輸入的類型、長度、格式和范圍來限制輸入,可以有效的防止緩沖區(qū)溢出的安全漏洞。限制應用程序?qū)Ψ峭泄艽a的使用,并徹底檢查非托管的 API,以確保輸入數(shù)據(jù)是已通過驗證的正確數(shù)據(jù),同時檢查調(diào)用非托管的 API 代碼,以確保正確的值作為參數(shù)傳遞給非托管的 API。另外在編譯WEB應用程序時使用/gs系統(tǒng)參數(shù),它能在編譯應用程序代碼時插入安全檢查,確保代碼免受緩沖區(qū)溢出所帶來的攻擊[2]。

      3.2 通過緩沖區(qū)溢出插入代碼

      攻擊者利用緩沖區(qū)溢出漏洞來插入惡意代碼,并在進程中利用未經(jīng)檢查的緩沖區(qū),攻擊者用精心設計的輸入值來覆蓋程序的堆棧,更改函數(shù)返回地址并執(zhí)行攻擊者插入的惡意代碼。防止攻擊者通過緩沖區(qū)溢出插入惡意代碼的方法是使用最低特權(quán)的進程帳戶執(zhí)行應用程序。

      3.3 跨站點腳本攻擊XSS分析及對策

      當客戶端連接到受信任的網(wǎng)站時,XSS 攻擊會導致任意代碼在用戶瀏覽器中運行,此攻擊是以應用程序的用戶而非應用程序本身為攻擊目標,但它是使用應用程序作為工具實施攻擊。腳本代碼是從受信任站點上通過瀏覽器下載的,所以瀏覽器無法判斷此代碼是否非法,IE 安全區(qū)域未提供任何防御。攻擊者使用訪問存儲在本地計算機上受信任站點的Cookie對象啟動攻擊,攻擊者必須使用戶單擊一個精心設計的超鏈接,如通過在發(fā)送給用戶的電子郵件中嵌入鏈接或在新聞組公告中添加惡意鏈接指向應用程序中易受攻擊的頁面,該頁面以 HTML 輸出流形式將未經(jīng)驗證的輸入發(fā)送回瀏覽器,從而實施攻擊[3]。下面兩個鏈接表示合法和非法鏈接:

      合法鏈接: /login.aspx?username=qyh

      惡意鏈接: /login.aspx? username= alert('惡意代碼')

      如果Web應用程序提取了查詢字符串,無法對其進行正確驗證并返回瀏覽器,則腳本代碼將在瀏覽器中執(zhí)行,攻擊者使用自己設計的腳本輕松提取用戶的身份驗證cookie信息,并將其復制到自己的站點,然后作為合法的用戶向目標網(wǎng)站發(fā)出請求并實施攻擊。

      防止 XSS 攻擊的對策有:設計完善的輸入驗證規(guī)則。應用程序必須確保客戶端輸入的查詢字符串、表格字段和 Cookie 值有效性,把用戶輸入的全部數(shù)據(jù)信息進行篩選和清潔,拒絕所有非法的輸入值,使用正則表達式來驗證通過 HTML傳遞的表格字段、Cookie 和查詢字符串數(shù)據(jù),并使用 HTMLEncode 和 URLEncode 函數(shù)來對用戶輸入和輸出數(shù)據(jù)進行編碼,將可執(zhí)行腳本轉(zhuǎn)換為無害的 HTML。

      3.4 SQL注入攻擊及對策

      SQL 注入攻擊是利用輸入驗證中的漏洞在WEB應用程序的后臺數(shù)據(jù)庫中運行惡意代碼程序,產(chǎn)生SQL注入攻擊的漏洞有:當應用程序使用輸入方式構(gòu)造動態(tài) SQL 語句訪問數(shù)據(jù)庫時;應用程序在調(diào)用存儲過程時使用參數(shù)傳遞包含未經(jīng)篩選的用戶輸入字符串時;應用程序使用越權(quán)帳戶連接數(shù)據(jù)庫時。在最后一種情況下,攻擊者使用數(shù)據(jù)庫服務器運行操作系統(tǒng)命令,會直接危及其他服務器的安全,而且還會檢索、操縱和損壞數(shù)據(jù)。

      SQL 注入示例:在數(shù)據(jù)庫的SQL語句中如包括未經(jīng)驗證的用戶輸入時,應用程序可能很容易受到 SQL 注入攻擊,特別是用未篩選的用戶輸入構(gòu)造動態(tài) SQL 語句的代碼時。分析以下代碼:

      SqlDataAdapter myCommand = new SqlDataAdapter("SELECT * FROM Users WHERE UserName ='" + UserIDTxt.Text + "'", conn);

      攻擊者可以通過終止特定的 SQL 語句,插入惡意的SQL語句,方法是使用單引號加分號字符的方法開始一個新命令,然后執(zhí)行攻擊者自定義的SQL命令,如當攻擊者在UserIDTxt文本框中輸入如下的字符串:

      MyName';DROP TABLE Customers

      數(shù)據(jù)庫的執(zhí)行結(jié)果為:

      SELECT * FROM Users WHERE UserName='MyName'; DROP TABLE Users

      假定應用程序的登錄具有足夠的數(shù)據(jù)庫權(quán)限,則此語句會刪除Users表,所以在數(shù)據(jù)庫中應用使用最低特權(quán)的用戶。再如將以下內(nèi)容輸入到UserIDTxt字段中:’OR 1=1,

      數(shù)據(jù)庫將執(zhí)行命令:SELECT * FROM Users WHERE UserName='' OR 1=1,因為 1=1 恒成立,攻擊者將檢索 Users 表格中的每一行數(shù)據(jù)。

      防止 SQL 注入的對策有:設計完善的輸入驗證規(guī)則,添加應用程序向數(shù)據(jù)庫發(fā)送請求之前驗證輸入信息的功能,確保輸入的字符串中不包含可執(zhí)行的SQL語句;使用參數(shù)化的存儲過程訪問數(shù)據(jù)庫,如不能使用存儲過程,那么在建立SQL 命令時請使用SQL參數(shù);最后請使用最低特權(quán)的帳戶來連接數(shù)據(jù)庫。

      3.5 數(shù)據(jù)資源標準化的安全漏洞及對策

      將多種形式WEB資源的輸入數(shù)據(jù)解析為相同類型的標準名稱,稱為資源數(shù)據(jù)標準化。如果WEB應用程序把WEB資源數(shù)據(jù)作為輸入傳遞給應用程序,那么WEB應用程序就存在資源數(shù)據(jù)標準化的漏洞。作為參數(shù)傳遞的文件、文件名、路徑和URL地址等數(shù)據(jù)信息中都容易產(chǎn)生標準化資源數(shù)據(jù)漏洞,原因是這些資源類型都能用不同的方法來表示相同的名稱。例如下面列出的五種形式都表示一個文件myfile.dat:

      c:\myweb\myfile.dat

      myfile.dat

      c:\myweb\subdir\..\myfile.dat

      c:\myweb\ myfile.dat

      ..\ myfile.dat

      解決標準化漏洞的對策有:盡可能避免輸入文件名而使用最終用戶無法更改的絕對文件路徑。在理論設計上,應用程序代碼不接受輸入的文件名,如因需要而無法避免則應在作出安全決策之前將名稱轉(zhuǎn)變?yōu)闃藴市问讲z查它們是否在應用程序的目錄層次結(jié)構(gòu)中,否則拒絕對指定文件的訪問;確保字符編碼設置正確,以限制表示輸入的方法,檢查應用程序的 Web.config配置文件,并在元素上設置 requestEncoding 和 responseEncoding 屬性。

      4 身份驗證

      WEB應用程序身份驗證機制常用的有四種:FORMS、WINDOWS、PASSPORT和自定義身份驗證,根據(jù)WEB應用程序的需要,應選擇更為安全的身份驗證機制。如果未能正確選擇和實現(xiàn)身份驗證機制,則攻擊者會利用該機制的漏洞來獲取系統(tǒng)的訪問權(quán),從而對WEB應用程序的安全構(gòu)成威脅[4]。

      4.1 網(wǎng)絡偷聽及安全對策

      從客戶端向服務器以純文本形式傳遞身份驗證憑證,具有初級網(wǎng)絡監(jiān)測軟件的攻擊者利用同一網(wǎng)絡內(nèi)的其它主機就可以捕捉并獲得用戶名和密碼。防止網(wǎng)絡偷聽的對策包括:使用不通過網(wǎng)絡傳輸密碼的身份驗證機制,如 Kerberos 協(xié)議或 Windows 身份驗證。如果必須通過網(wǎng)絡傳輸密碼,則需確保密碼已加密,或使用已加密的通訊通道,如 SSL。

      4.2 字典攻擊及安全對策

      在字典攻擊中,攻擊者使用程序來重述字典中的所有詞或采用多種語言的多個字典,并計算每個詞的哈希值,對生成的哈希與數(shù)據(jù)存儲區(qū)中的值進行比較,如“qyhymch”或“Mustang”,而較強密碼如“?You'LlNeinxuZHou_MYeye!”被破解的可能性較小,微軟官方推薦使用Hashed算法存儲用戶密碼。一旦攻擊者獲得了密碼哈希列表,則可以脫機執(zhí)行字典攻擊,而且并不要求與應用程序交互。防止字典攻擊的對策包括:使用強密碼,強密碼應該復雜,不是常規(guī)字母,而應包括混用大寫、小寫、數(shù)字和特殊字符的密碼;在用戶存儲區(qū)中存儲不可還原的哈希密碼,還要在哈希密碼中包含一個 Salt 值[5]。

      4.3 Cookie 重播攻擊及安全對策

      攻擊者使用監(jiān)測軟件捕捉用戶的身份驗證 Cookie 值,并將其重播給應用程序,使用虛假身份獲取訪問權(quán)。防止 Cookie 重播的對策包括:傳輸身份驗證 Cookie 時,應使用系統(tǒng)提供的 SSL 加密通道,并將 Cookie 超時設置為一個較小的值,在經(jīng)過相對短的時間間隔后強制進行身份驗證。

      4.4 憑證偷竊及安全對策

      瀏覽器歷史記錄和緩存中存儲用戶登錄信息,以備將來之用。如果登錄用戶以外的他人使用終端并且點擊了相同的頁面,則保存的登錄變成可用[6]。防止憑證偷竊的對策有:強制使用強密碼,用添加 Salt 的單向哈希的方式存儲密碼驗證符,在重試一定次數(shù)后,對最終用戶帳戶進行強制鎖定;為防止瀏覽器緩存登錄訪問的可能性,應允許用戶創(chuàng)建選擇不保存憑證的功能,或強制此功能作為默認策略。

      5 WEB應用程序的配置安全及對策

      WEB應用程序支持配置界面和系統(tǒng)功能,允許操作員和管理員更改系統(tǒng)參數(shù)和更新網(wǎng)站內(nèi)容,并執(zhí)行常規(guī)維護。最常見的配置威脅有:對界面的未授權(quán)訪問、對配置存儲區(qū)的未授權(quán)訪問和越權(quán)的應用程序及服務帳戶。

      5.1 對界面的未授權(quán)訪問及安全對策

      管理界面是通過附加的網(wǎng)頁或單獨的 Web 應用程序提供,該網(wǎng)頁或 Web 應用程序允許管理員、操作員和內(nèi)部開發(fā)人員管理網(wǎng)站內(nèi)容和參數(shù)配置,僅限于經(jīng)過授權(quán)的用戶使用。訪問配置管理功能的惡意用戶可能會破壞網(wǎng)站或訪問下游系統(tǒng)和數(shù)據(jù)庫,或終止應用程序操作并破壞配置數(shù)據(jù)。防止對管理界面的未授權(quán)訪問的對策有:使管理界面的數(shù)量最小化;使用強身份驗證,如使用證書;使用加密通道(如帶有 VPN 技術(shù)或 SSL);使用 IPSec 策略來將遠程管理限制在內(nèi)部網(wǎng)絡中的計算機。

      5.2 對配置存儲區(qū)的未授權(quán)訪問

      配置在存儲區(qū)中的數(shù)據(jù)應具有很強的保密性,應該確保存儲區(qū)安全性,保護配置存儲區(qū)的對策有:在配置文件 Machine.config和Web.config中配置受限制的 ACL;在 Web 空間外保存自定義配置存儲區(qū),避免用戶下載 Web 服務器配置文件并利用其漏洞的可能性;限制對配置存儲區(qū)的訪問,作為一種重要防御機制,應該對敏感數(shù)據(jù)(如密碼和連接字符串)加密,以防止外部攻擊者獲取敏感的配置數(shù)據(jù)和訪問其他系統(tǒng)的數(shù)據(jù)庫連接字符串和帳戶憑證。

      5.3 越權(quán)的應用程序和服務帳戶

      如果向WEB應用程序和服務帳戶授予訪問權(quán)以更改系統(tǒng)中的配置信息,則攻擊者可能操縱它們來執(zhí)行此操作。安全對策有:通過使用最低特權(quán)的服務和應用程序帳戶;除非設計明確要求,否則不要允許帳戶修改其配置信息。

      6 結(jié)束語

      本文就攻擊者對WEB應用程序常用的攻擊方法、攻擊目標及應用程序本身存在的漏洞進行分類,在WEB應用程序的設計過程中應用更加有效的防御對策,把應用程序設計者的精力集中在用于減少危害的常用方法上,而不是集中在識別每種可能的攻擊上,從而為應用程序的建模和設計過程提供必要的安全保障。

      參考文獻:

      [1] 石磊,趙慧然.網(wǎng)絡安全與管理[M].北京:清華大學出版社,2009.

      [2] 王群.非常網(wǎng)管網(wǎng)絡安全[M].北京:人民郵電出版社,2007.

      [3] 鐘樂海.網(wǎng)絡安全技術(shù)[M].2版.北京:電子工業(yè)出版社,2007.12.

      [4] 易美超.淺析計算機網(wǎng)絡安全技術(shù)與防范策略[J].內(nèi)蒙古科技與經(jīng)濟,2008(6).

      [5] 吳子勤,魏自力,張巍.網(wǎng)絡安全防范與加密技術(shù)的實現(xiàn)[J].網(wǎng)絡與信息,2009(2).

      網(wǎng)絡應用安全范文第5篇

      關(guān)鍵詞:計算機網(wǎng)絡應用;安全;防范措施

      中圖分類號:TP393.08 文獻標識碼:A

      因為計算機網(wǎng)絡技術(shù)的快速發(fā)展,人們對于計算機網(wǎng)絡的應用也日益增加。通過仔細的和深入的調(diào)查發(fā)現(xiàn),當前人們無論是在生活中,還是在工作中都很難離開計算機網(wǎng)絡。計算機網(wǎng)絡技術(shù)的快速發(fā)展給人們的工作和生活帶來很多的便利,使人們在平時的工作中節(jié)省了大量的時間,并提高了工作的效率。也因為計算機網(wǎng)絡已經(jīng)在眾多的領(lǐng)域都有所應用,這使得相應的計算機網(wǎng)絡安全防護技術(shù)也隨之在不斷的升級和變革。

      當今的社會已然成為一個信息化的社會,計算機網(wǎng)絡在社會中發(fā)揮的作用也越來越重要和不可替代。人們已經(jīng)在很多基礎設施和傳輸、交換信息時都要借助網(wǎng)絡平臺。但隨著而來也因為網(wǎng)絡的自由性與開放性,產(chǎn)生了一些問題,比如數(shù)據(jù)遭到破壞、一些個人的隱私信息被公開。計算機網(wǎng)絡受到的損害可以包括兩個方面:一是,計算機系統(tǒng)的一些硬件設施很容易受到自然環(huán)境和人為的損害,其二,計算機網(wǎng)絡的終端分布不均勻和網(wǎng)絡的開放性等特點也給惡意軟件和不法黑客的攻擊留下了漏洞。由此可見,計算機網(wǎng)絡的安全問題已經(jīng)被社會各個領(lǐng)域所重視,提高計算機網(wǎng)絡系統(tǒng)的安全性也已經(jīng)成為關(guān)系到國家安全和社會穩(wěn)定的決定性因素。

      首先我們必須清楚一個概念,所謂計算機網(wǎng)絡安全主要是指利用網(wǎng)絡管理控制和技術(shù)措施,保證在一個網(wǎng)絡環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護。計算機網(wǎng)絡安全包括物理安全和邏輯安全兩個方面的內(nèi)容。計算機網(wǎng)絡安全具有以下五個特征:第一,保密性。主要是指信息不能泄露給未經(jīng)授權(quán)的用戶;第二,完整性。信息在傳輸或是存儲的過程中要保持不會被隨意的修改;第三,可用性。即可被授權(quán)實體訪問并按需求使用的特性;第四,可控性。多要進行傳播的信息及其內(nèi)容具有一定的控制能力;第五,可審查性。在出現(xiàn)網(wǎng)絡安全問題時能夠及時的提供相關(guān)依據(jù)和解決手段。本文主要是從一下幾個方面對計算機網(wǎng)絡應用安全問題進行了探討,并提出了一些防范的措施。

      1 計算機網(wǎng)絡信息面臨的威脅和攻擊

      在當今社會,有很多的因素可以使計算機網(wǎng)絡信息受到威脅和攻擊,其主要包括以下幾點:第一,自然的威脅。這種威脅最大的特點是其具有不可避免和不可抗拒性。自然威脅包括各種惡劣的自然環(huán)境因素的影響,這些因素主要是使網(wǎng)絡系統(tǒng)的硬件設備遭到損害;第二,軟件中存在的漏洞。由于計算機系統(tǒng)中的網(wǎng)絡存在有大量的通信數(shù)據(jù),這會使得計算機網(wǎng)絡負擔過重,并出現(xiàn)數(shù)據(jù)的一致性與安全性等問題;第三,人為攻擊的威脅。這是計算機網(wǎng)絡安全中最常見的一種威脅,很多網(wǎng)絡黑客可以通過網(wǎng)絡對其他的計算機進行惡意的攻擊。而作為一種安全防護策略的數(shù)據(jù)備份,則可以保護計算機的網(wǎng)絡安全。通常備份的內(nèi)容包括用戶的數(shù)據(jù)庫和系統(tǒng)數(shù)據(jù)庫內(nèi)容。我們通常使用的是日志備份和差異備份兩種方法。與此同時,我們還應當積極做好備份規(guī)劃,并對數(shù)據(jù)進行合理的周期性存檔。

      2 計算機網(wǎng)絡安全產(chǎn)生的主要原因

      第一,計算機網(wǎng)絡的脆弱性。計算機網(wǎng)絡是對全世界都開放的網(wǎng)絡,在全球的任何地方的單位或個人都可以在網(wǎng)上方便地傳輸和獲取各種信息,也正是因為互聯(lián)網(wǎng)具有廣泛的開放性和共享性等這些特點,也正是這些特點對計算機網(wǎng)絡的安全提出了嚴峻的挑戰(zhàn)。

      第二,使用者本身缺乏安全意識。由于人們在平時的計算機網(wǎng)絡應用中普遍缺少相應的安全意識,這就讓網(wǎng)絡設置的安密技術(shù)成為了計算機網(wǎng)絡安全保護的有效方法之一。但是人們常常為了避開防火墻服務器的額外認證,通常會直接進行PPP的連接,這就導致自身計算機網(wǎng)絡不會在防火墻的保護下。

      第三,計算機網(wǎng)絡結(jié)構(gòu)不安全?;ヂ?lián)網(wǎng)是由很多局域網(wǎng)連接組成的大網(wǎng)絡。所以當信息傳輸時,即當一個電腦通過局域網(wǎng)和另一個電腦連接進行信息數(shù)據(jù)的傳輸過程是需要經(jīng)過很多中間網(wǎng)絡來相互轉(zhuǎn)發(fā)的,這就使得攻擊者可以截獲用戶的數(shù)據(jù)信息,并將電腦病毒或是惡意軟件通過數(shù)據(jù)包傳遞給用戶,同時也可以利用一臺電腦的惡意數(shù)據(jù)將其傳遞給其他多臺主機。

      3 計算機網(wǎng)絡的防范措施

      第一,計算機技術(shù)層面的相應策略。計算機網(wǎng)絡安全技術(shù)主要包括實時掃描技術(shù)、實時監(jiān)測技術(shù)、防火墻和病毒情況分析報告技術(shù)等??傮w看來,針對技術(shù)層面的一些特點可以采取以下幾點措施:首先,適度控制網(wǎng)絡訪問。其次,建立健全相應的網(wǎng)絡安全管理制度。再次,在計算機網(wǎng)絡安全中可以廣泛的應用密碼技術(shù)。第四,利用現(xiàn)代的科學技術(shù)積極研發(fā)并努力完善提高計算機網(wǎng)絡系統(tǒng)自身的安全性能。第五,提高計算機網(wǎng)絡自身的反病毒能力。最后,在計算機網(wǎng)絡應用中做好相應的數(shù)據(jù)備份和數(shù)據(jù)的恢復工作。

      第二,計算機網(wǎng)絡安全管理層面的策略。計算機網(wǎng)絡的安全管理,主要包含相應計算機網(wǎng)絡安全管理機構(gòu)的建立,計算機網(wǎng)絡管理功能的不斷完善和加強,以及計算機網(wǎng)絡立法和執(zhí)法力度的不斷加強等方面的內(nèi)容。對于計算機網(wǎng)絡安全的保障,不僅僅要重視技術(shù)措施,同時也要加強對網(wǎng)絡安全的管理,科學的制定相關(guān)管理制度,以確保計算機網(wǎng)絡的安全運行。同時也要提醒用戶加強網(wǎng)絡使用的安全意識,讓用戶學會使用防火墻技術(shù)和加密技術(shù)等常用的網(wǎng)絡安全措施。

      第三,計算機物理安全層面的措施。為了計算機的網(wǎng)絡系統(tǒng)能夠安全可靠的運行,還必須有一個相對安全和穩(wěn)定的物理環(huán)境條件。這樣的條件主要是指機房及其內(nèi)部的設施條件,主要包括:第一,機房的安全防護。為了做到能有一個相對安全的機房條件有以下幾點措施:首先,通過物理訪問來識別用戶的身份;其次,在計算機系統(tǒng)的中心設備周圍設立多重保護措施,并建立相應的防御自然災害的措施。第二,計算機系統(tǒng)需要一個舒適的安全環(huán)境條件。這些條件包括溫度,空氣濕度和潔凈度,電氣干擾等很多方面。第三,場地的選擇。機房場地的選擇是十分重要的,因為它直接影響著計算機系統(tǒng)的安全性和穩(wěn)定性。計算機系統(tǒng)場地的選擇需要注意外部環(huán)境的安全性和地質(zhì)的穩(wěn)定性等等。

      第四,限制系統(tǒng)功能。這一措施主要是用來減少黑客利用計算機的服務功能對用戶的系統(tǒng)進行惡意的攻擊。我們可以采取對個人的數(shù)據(jù)進行加密的措施,也就是根據(jù)準確的密碼算法對較為簡單敏感的數(shù)據(jù)轉(zhuǎn)化為很難識破的密文數(shù)據(jù),并在數(shù)據(jù)傳輸結(jié)束后,可以通過密鑰對文件進行無損還原。也正因為互聯(lián)網(wǎng)的開放性,對其中容易被截取的數(shù)據(jù)進行加密,可以保證信息的通信不被他人獲取。

      參考文獻

      [1]王世倫,林江莉,楊小平.計算機網(wǎng)絡安全問題與對策探討[J].西南民族大學學報(自然科學版),2005(06).

      在线精品国产一区二区三区| 日本免费精品免费视频| 国产高潮流白浆视频在线观看 | 国产成人亚洲综合无码| 国产亚洲精品性爱视频| 亚洲综合小综合中文字幕| aaa日本高清在线播放免费观看| 人人爽人人澡人人人妻| 亚洲视频99| 男女视频网站免费精品播放| 成人女同av在线观看网站| 成人毛片一区二区| 亚洲AV伊人久久综合密臀性色| 人妻少妇偷人精品久久人妻 | 精品久久免费国产乱色也| 加勒比色老久久爱综合网| 日本不卡一区二区三区在线 | 亚洲一区二区三区av色婷婷| 日本中文字幕有码网站| 久久久av精品波多野结衣| 国产aⅴ夜夜欢一区二区三区| 天堂av一区二区麻豆| 丰满人妻熟妇乱又仑精品| 在线观看午夜亚洲一区| 91福利国产在线观看网站| 情av一区二区三区在线观看| 国产尤物精品视频| 又大又粗弄得我出好多水| 网红极品女神精品视频在线| 国产伦一区二区三区色一情| 亚洲 自拍 另类小说综合图区| 国产a级网站| 少妇人妻在线伊人春色| 未发育成型小奶头毛片av| 国产精品福利视频一区| 国产韩国精品一区二区三区| 日韩人妻免费视频一专区| 久久精品中文字幕大胸| 国产高清无码在线| 国产猛男猛女超爽免费av| 亚洲va久久久噜噜噜久久天堂|