网络攻击应对策略(精选9篇)
网络攻击应对策略 篇1
一、当前网络信息面临的安全威胁
1、软件本身的脆弱性。各种系统软件、应用软件随着规模不断扩大, 自身也变得愈加复杂, 只要有软件, 就有可能存在安全漏洞, 如Windows、Unix、XP等操作系统都或多或少的漏洞, 即使不断打补丁和修补漏洞, 又会不断涌现出新的漏洞, 使软件本身带有脆弱性。
2、协议安全的脆弱性。运行中的计算机都是建立在各种通信协议基础之上的, 但由于互联网设计的初衷只是很单纯的想要实现信息与数据的共享, 缺乏对信息安全的构思, 同时协议的复杂性、开放性, 以及设计时缺少认证与加密的保障, 使网络安全存在先天性的不足。
3、人员因素。由于网络管理人员和用户自身管理意识的薄弱, 以及用户在网络配置时知识与技能的欠缺, 造成配制时操作不当, 从而导致安全漏洞的出现, 使信息安全得不到很好的保障。
4、计算机病毒。当计算机在正常运行时, 插入的计算机病毒就像生物病毒一样, 进行自我复制、繁殖, 相互传染, 迅速蔓延, 导致程序无法正常运行下去, 从而使信息安全受到威胁, 如“熊猫烧香病毒”
二、常见网络攻击方式
1、网络链路层。MAC地址欺骗:本机的MAC地址被篡改为其他机器的MAC地址。ARP欺骗:篡改IPH和MAC地址之间的映射关系, 将数据包发送给了攻击者的主机而不是正确的主机。
2、网络层。IP地址欺骗:是通过伪造数据包包头, 使显示的信息源不是实际的来源, 就像这个数据包是从另一台计算机上发送的。以及泪滴攻击、ICMP攻击和RIP路由欺骗。
3、传输层。TCP初始化序号预测:通过预测初始号来伪造TCP数据包。以及TCP端口扫描、land攻击、TCP会话劫持、RST和FIN攻击。
4、应用层。DNS欺骗:域名服务器被攻击者冒充, 并将用户查询的IP地址篡改为攻击者的IP地址, 使用户在上网时看到的是攻击者的网页, 而不是自己真正想要浏览的页面。以及电子邮件攻击和缓冲区溢出攻击。
5、特洛伊木马。特洛伊木马病毒是当前较为流行的病毒, 和一般病毒相比大有不同, 它不会刻意感染其他文件同时也不会自我繁殖, 主要通过自身伪装, 从而吸引用户下载, 进而使用户门户被病毒施种者打开, 达到任意破坏、窃取用户的文件, 更有甚者去操控用户的机子。
6、拒绝服务攻击。有两种表现形式:一是为阻止接收新的请求, 逼迫使服务器缓冲区满;另一种是利用IP地进行欺骗, 逼迫服务器对合法用户的连接进行复位, 从而影响用户的正常连接。
三、网络安全采取的主要措施
1、防火墙。是网络安全的第一道门户, 可实现内部网和外部不可信任网络之间, 或者内部网不同网络安全区域之间的隔离与访问控制, 保证网络系统及网络服务的可用性。
2、虚拟专用网技术。一个完整的VPN技术方案包括VPN隧道技术、密码技术和服务质量保证技术。先建立一个隧道, 在数据传输时再利用加密技术对其进行加密, 使数据的私有性和安全性得到保障。
3、访问控制技术。是机制与策略的结合, 允许对限定资源的授权访问, 同时可保护资源, 阻止某些无权访问资源的用户进行偶然或恶意的访问。
4、入侵检测技术。是指尽最大可能对入侵者企图控制网络资源或系统的监视或阻止, 是用于检测系统的完整性、可用性以及机密性等方式的一种安全技术, 同时也是一种发现入侵者攻击以及用户滥用特权的方法。
5、数据加密技术。目前最常用的有对称加密和非对称加密技术。使用数字方法来重新组织数据[2], 使得除了合法使用者外, 任何其他人想要恢复原先的“消息”是非常困难的。
6、身份认证技术。主要有基于密码和生物特征的身份认证技术。其实质是被认证方的一些信息, 如果不是自己, 任何人不能造假。
四、总结
网络信息安全是一个不断变化、快速更新的领域, 导致人们面对的信息安全问题不断变化, 攻击者的攻击手段也层出不穷, 所以综合运用各种安全高效的防护措施是至关重要的。
为了网络信息的安全, 降低黑客入侵的风险, 我们必须严阵以待, 采取各种应对策略, 集众家之所长, 相互配合, 从而建立起稳固牢靠的网络安全体系。
摘要:随着计算机技术迅速的发展, 计算机网络在社会各界取得显著成果的同时, 其信息安全问题也不断显现出来。本文主要通过分析当前网络信息安全所面临的威胁, 并逐层介绍网络攻击常用方式, 从而对网络安全的应对策略进行了探讨。
关键词:计算机网络,信息安全,攻击方式,应对策略
参考文献
[1]王致.访问控制技术与策略[N].网络世界, 2001-07-23035.
[2]马备, 沈峰.计算机网络的保密管理研究[J].河南公安高等专科学校学报, 2001, 05:22-29.
[3]衷奇.计算机网络信息安全及应对策略研究[D].南昌大学, 2010.
[4]李希敏.探讨计算机网络安全的主要技术[J].电子商务, 2011, 09:41-42.
网络攻击应对策略 篇2
农业是关乎国计民生的大事。涉农网络舆情更是涉及到舆论最为关注的多项民生问题。其战略思路、改革发展、重大项目实施、日常管理等各个方面均受到公众的广泛关注。其在国民经济和社会生活中的基础性作用以及服务性,决定了其必须应对各种复杂的社会公共关系,必须应对越来越密集的公众舆论监督,也即意味着必须随时应对网络舆情对涉农政府机构形象的冲击。如何科学应对媒体、正确引导舆论,是涉农机构必须掌握的技能,梳理涉农网络舆情,既打开了一扇了解农业现状和问题的窗口,也有助于提高政府部门应对新媒体的主动意识和沟通能力。
一、舆情危机成因
了解涉农负面舆情的成因,是涉农机构做好舆情工作的基础。涉农机构相关的舆情危机主要成因有两类,一类是农业政策性的,比如近期的九部委联合下发意见、农民合作社有了新规范,就被舆论广泛关注,很多新的舆情问题将会陆续出现。一类是涉农政府部门管理的原因,由于涉农机构工作中三农问题管理不善、工作人员过失等原因影响,导致涉农部门对外形象受损,详述如下:
1.涉农常见问题 涉农舆情主要有农产品质量安全、农产品价格、种植业畜牧业生产、秸秆焚烧、农产业物流与市场建设、农业产业化经营、农村土地经营、农村扶贫开发、农村发展环境建设、农机化信息服务、农村集体经济、供销合作社经济等。其中有三类涉农舆情比较常见,一是个别农村村民对政府拆迁赔偿不满意,存在纠纷未解决,二是出现较多农民网络维权者,抱团维权,力求扩大社会影响力,如近期出现在微博平台比较热点的“成都农民自主召开普法大会”。三是涉及农产品质量安全、农产品价格、秸秆焚烧等问题。
2.服务投诉事件
容易引发舆情危机的服务投诉事件主要有:一是期盼良好农村生态环境,基层农技推广人员盼重视;二是渴望解决土地承包纠纷,声讨假劣农业生产资料坑农;三是期望公开透明化处理征用村民土地情况等。
3.全域舆情的波及
某些舆情危机的产生,其舆情发源地也许并非自己所在区域,而是由于其他地区发生某一时间范围内的热点事件,吸引公众的关注心理,舆情被发酵扩散,迅速传播,进而为在一定空间范围内的全域舆情,波及自身。如:前段时间,江西网传发现猪肉中出现钩虫,有关部门未能及时辟谣,舆情一时被炒热,波及四川成都,导致成都不少市民担忧质疑。近期,四川达州生猪因暴雨洪涝灾害,死亡数千头,部分成都市民也出现担忧是否会涉及到成都猪肉领域的防疫与食品安全问题。
二、特点及分类
由于涉农机构的自然属性和媒体的推动作用,涉农机构舆情呈现以下特征:一是新时期涉农舆情民生话题属于“敏感体”,如:土地、菜价、农村官员作风等极易被网民关注,成为焦点;二是正面新闻被较少关注,负面新闻跟风严重;三是涉农机构与公众缺乏相互沟通和理解,容易造成误解,农业、农村、农民是涉农舆情的重点内容。
按照舆情触发的载体,涉农舆情可以分为:传统媒体风险、新媒体风险(或称网络媒体风险)。新媒体风险发生的概率和破坏程度要远远高于传统媒体风险,对其实施监测、管控的难度要远远大于传统媒体风险。
按照危机事件促发的不良舆情影响范围可以将舆情划分为局部、区域和全局性危机,按照其发展的趋势可以分为萌芽、发展、失控三个阶段,按照其影响程度可以划分为高、中、低三个层次。
涉农舆情业务流程自身风险点促发的不良舆情,由于发生频率较高、处理经验相对丰富,可以称为常态舆情事件;由于突发事件、外部环境变化导致的不良舆情,处理应对的经验少、危害程度大,可以归结为猝发舆情事件。常态风险从一线开始建立管控、预测、监测、应对的体系;猝发风险在于建立技术监测、分层防御的机制。
三、关联体分析
1.舆情发起者——公众
公众作为事件的经历者,也是舆论的制造者、传播者,还是舆论的深厚的群众基础。在没有经过权威部门权威认证的情况下,这种人群的集合有一些自身的特点:宁可信其有,不可信其无,这是群体面对谣言等情况下的主动趋利避害的选择。涉农机构本身的身份和地位容易引起公众的不满而引发次生舆情,有关部门在处理危机过程中要与公众定位为平等角色,不能表现出高人一等的态度,否则会引起公众态度反弹。
2.舆情引导者——媒体
媒体对于公众的影响从根本上来说是一种大众传播,涉农机构要及时地与媒体沟通,利用媒体的平台和公信力为自己的危机公关。涉农机构要了解媒体,并认清部门与媒体关系,要摸清媒体报道的热点,真诚对待记者,组建公关部门或设立新闻发言人。
3.舆情枢纽——意见领袖
无论是在网上还是线下,总是存在一些人,他们的观点对于影响群体的行为有着十分的作用,这些人就是指在人际传播网络中经常为他人提供信息的,同时对他人施加影响的活跃分子,他们在大众传播的过程中起着中介或过滤的作用,对大众传播效果产生了影响。这些意见领袖或是行业专家,或是草根领袖,他们既是危机舆情的来源,也是舆情扩展的渠道。
在媒体缺位的时期,意见领袖的表达似乎成了救命稻草,即使只是谣言,只要这一谣言贴近公众的情感和思维,那么这种舆论就会迅速地被传播出去。公众选择意见领袖更多的是根据其所掌握的信息的多少和信息的可信程度,很大程度上还包含情感的共通性。
涉农机构平时应和意见领袖保持良好的沟通,对他们的想法进行了解,将他们对涉农舆情的误解及早消除,避开发生不必要的舆情危机,同时,积极利用粉丝和关注度较高的意见领袖网络大V传播涉农信息,对涉农信息进行有效宣传也是不可忽视的举措。
四、应对策略
1.做好应对的组织措施
一是成立涉农舆情控制组织机构,建立新闻发布机制和指挥体系。二是明确组织机构的专业分工,设立涉农舆情新闻发言人和谈判专家。三是构建立体化农业宣传网络。四是建立网络信息安全管理机制,将涉农舆论引导与监管结合,正面挤压有害信息传播空间。
2.积极争取应对主动权
一是第一时间发布权威信息,提高涉农信息的时效性,增加透明度,牢牢掌握新闻宣传主动权。二是明确涉农舆情管控重点,及时上传下达,统一对外口径。三是加强涉农机构对外宣传,通过媒体宣传在重大社会事件中(比如近期云南鲁甸地震四川农业部们组织企业去震区收购花椒等)所体现出的良好风貌与责任,提升涉农机构认知度与美誉度,为涉农机构营造良好的舆论环境。
3.正面接触媒体
涉农机构与媒体的接触不可避免,具体负责人应熟悉本部门工作情况,有良好的表达能力与敏捷的思维能力。通过加强对话沟通、真心诚意、客观地解释说明,寻求与媒体建立一种合作、互动的良好关系。
幼儿攻击性行为的应对策略 篇3
关键词:攻击性行为;幼儿;影响;措施
据社会调查显示,幼儿存在一定的攻击性行为,这是一种不良的行为,对他人造成一定的伤害。针对这种行为,我们需要采取一定的措施对幼儿进行教育,进行改正。
一、攻击性行为的定义、表现
在心理学上,攻击性行为的定义指导致他人出现身体上或心理上痛苦的有意伤害行为。顾名思义,它是具有攻击性的。攻击性具有多方面的表现,可以分为言语和行为上的攻击。在言语上,其有两种表现,一种是对他人进行辱骂,另一种是在背后说人坏话,离间他人。
在行为上,其主要表现是对人实施身体上的伤害。沉迷于暴力游戏,并且将其套用在现实生活中,对他人进行攻击。
二、攻击性行为在短期和长期分别产生的影响
攻击性行为既然具有攻击性,就存在其无法避免的伤害性。
1.短期而言,攻击性行为所产生的影响
当短期攻击性行为发生时,被伤害者在某种程度上会远离攻击者并且对其存在戒备心理,此时,其对攻击者没有伤害,其心理反而是兴奋激动的。
2.长期而言,攻击性行为所产生的影响
当攻击者的攻击性行为没有被及时矫正的话,其长大后,其对攻击者本身的伤害是最大的。一方面会导致其心理产生扭曲,失去朋友,另一方面,会不经意间造成犯罪,对社会产生危害。
三、针对攻击性行为的应对措施
攻击性行为产生的原因有很多种,如果要及时矫正不良行为的话,需要对症下药,也需要各方面的共同合作。
1.教师及时制止攻击性行为并且对其进行教育
在学校,能有效地帮助孩子的只有教师,所以教师就要充分发挥作用。当孩子实施攻击性行为的时候,教师需要对其进行及时制止,并且采取相关措施。根据现实情况,采取奖赏和惩罚。
2.家长要关注自身的行为言语和对孩子的教育
当孩子在上学前,父母是孩子的模范,父母的一举一动都影响着孩子,所以父母要改善自己的行为和言语,给孩子树立好的榜样,并且密切关注孩子进行教育,不宠溺。
3.帮助孩子树立正确的思想观念
孩子是最终的主导者,教师和父母要协力合作,帮助孩子养成好的行为和习惯。
攻击性行为的产生有很多因素,对孩子产生着巨大的影响,所以针对这种情况,父母、教师、孩子应该协力合作,及时纠正这种行为,养成良好的习惯。
参考文献:
幼儿攻击性行为的应对策略刍议 篇4
关键词:幼儿,成长,攻击性行为,策略
作为成年人, 我们要采取适当的方法来应对幼儿攻击性行为, 并给予他们帮助和引导, 使他们健康快乐地成长。具体方法有:
一、把好家庭教育关
常言道:父母是孩子的第一任老师, 可见父母的作用非常重大。首先, 父母要仔细、耐心聆听孩子的意见, 知道他们真实的想法;其次, 不要打断孩子的话语, 让孩子觉得你在尊重他;再次, 当孩子讲完话后, 父母要及时地做出反应, 并给予鼓励;最后, 父母要和教师保持沟通, 共同应对幼儿攻击性行为。
二、父母树立良好榜样
有攻击性行为的幼儿在思想上会有攻击性倾向。因此, 对于这些儿童, 大人们应该给予他们榜样示范或者是直接教会他们正确的方法。这要求我们做到:既要提升自己的素养, 避免在幼儿面前打架、争吵或做其他不文明举动, 还要适时地对幼儿的不良行为进行矫正。
三、创设良好的成长环境
孩子玩耍时由于活动场地狭窄、玩具数量不足等原因, 产生攻击性行为。一方面, 为幼儿布置面积合适的活动场地至关重要。面积不能太大也不能太小, 过大的场地会使孩子间的交往和合作减少, 太小的场地又会产生攻击性行为。另一方面, 缺少玩具也是导致攻击性行为产生的因素, 幼儿会因为玩具数量不足引发争夺, 甚至大打出手。因此, 我们也要给孩子提供充足、安全的玩具, 避免有攻击性倾向的玩具落入孩子手中。
四、提高幼儿的自控能力和认知水平
有研究和调查显示, 拥有良好自控能力的幼儿基本上不会做出攻击性行为。对孩子讲道理远远比惩罚孩子更有效, 这样不仅可以培养孩子的同情心, 让他们为别人考虑, 还能提高孩子的自控力, 树立责任意识。
认知水平的高低直接决定着幼儿攻击性行为的程度。幼儿往往以自我为中心, 对同伴的行为很敏感, 若幼儿对他人的行为做出是“恶意”的判断, 他会马上予以回击;认为他人的行为是“友好”的, 就不会产生攻击性行为。因此, 我们要让幼儿以宽容之心对待别人, 提高他们的自控能力和认知水平, 学会与他人和谐相处。
在面对幼儿攻击性行为时, 我们只有运用合理有效的方法, 才能够对症下药, 从根本上解决幼儿攻击性行为。以上就是应对策略, 希望可以给大家提供参考。
参考文献
网络攻击应对策略 篇5
VMware公司全球副总裁、大中华区总裁郭尊华先生表示:“现已证明基于边界的网络安全保护是无效的,超过70%的黑客借助丢失、被盗或薄弱的认证信息成功入侵企业内部网络。建立一个有组织的系统框架成为当务之急。这将是一个适用于所有行业领先企业,深入整合网络安全的真正架构。通过改变我们在脆弱的基础架构上提供可靠服务的方式,IT安全行业极有可能开辟一条全新的发展道路。”
物理基础设施与应用之间的网络层对企业查明并应对利用新缺口或暴露前端的网络黑客必不可少。虚拟化现已成为覆盖计算、网络、存储、云和设备最通用的基础架构层,并且为综合架构奠定了基础,从而使安全融入并覆盖各个底层。
局域网ARP攻击分析及应对策略 篇6
1 ARP欺骗/攻击原理分析
ARP协议其实就像一个思想不坚定者,容易被其他人影响,ARP欺骗/攻击就是利用这个特性,误导电脑作出错误的选择。就像一个没有计划的快递员,想要送信给“王五”,就在马路上喊“谁是王五?”,并投递给最近和他说“我就是”的人。如果是在一个人人诚实的地方,快递员的工作还能进行下去;但若是旁人看到快递物品值钱,想要骗取的话,快递员这种工作方式就会造成混乱了。
我们再回来看ARP攻击和这个意志不坚定快递员的关系。常见的ARP攻击有两种,一是针对路由器,二是局域网上的电脑,也就是用户。攻击路由器就好比发送错误的地址给快递员,让快递员整个工作大乱,所有信件无法正常送达;而攻击一般电脑就是直接和收件人谎称自己就是邮递员,让用户把需要传送的文件转发给发起攻击的电脑。
由于电脑及路由器的ARP协议意志都不坚定,因此只要有恶意电脑在局域网里持续发出错误的ARP信息,就会让所有的电脑及路由器信以为真,作出错误的传送网络包动作。ARP攻击就是以这样的方式,造成网络运行不正常,达到盗取用户密码或破坏网络运行的目的。
2 ARP常见的攻击方式
ARP攻击是指攻击者利用地址解析协议本身的运行机制而发动的攻击行为。包括进行对主机发动IP冲突攻击、数据包轰炸,切断局域网上任何一台主机的网络连接等。主要有以盗取数据为主要目的的ARP欺骗攻击,还有以捣乱破坏为目的的ARP泛洪攻击两种。
2.1 ARP欺骗攻击
第一种欺骗原理是———截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种欺骗的原理是———伪造网管。它的原理是建立假网管,让被它欺骗的PC向假网管发送数据,而不是通过正常的路由器途径上网。在PC看来,就是无法上网,“网络掉线了”。
2.2 ARP泛洪攻击
攻击主机持续把伪造的MAC-IP映射对发给受害的主机,对于局域网内的所有主机和网关进行广播,抢占网络带宽和干扰正常通信。这种攻击方式的主要攻击特征包含:a.通过不断发送伪造的ARP广播数据报使得交换机频于处理广播数据报耗尽网络带宽。b.令局域网内部的主机或网关找不到正确的通信对象,使得正常通信被阻断。c.用虚假的地址信息占满主机ARP告诉缓存空间,造成主机无法创建缓存表项,无法正常通信,这种攻击特征又名为ARP溢出攻击。
3 ARP攻击的处理及预防
对于任何一个局域网来说都有可能受到ARP攻击的影响,而作为管理员则几乎无法预测到什么时间会发生ARP攻击。而且ARP攻击对局域网的正常运行影响极大,因此掌握如何处理及预防ARP攻击对于一名局域网管理员来说都是极为重要的。
3.1 ARP攻击的处理
局域网内计算机数目少则几十台,多则上百台,逐个排查的方式显然是不太现实的。因此能够找到ARP攻击的源头,并将其隔离处理才是较为合适的方案。如何寻找源头的方法分为“主动定位方式”和“被动定位方式”两种:
主动定位方式:因为所有的ARP攻击源都会有其特征———网卡处于混杂模式,可以通过ARP-Killer这样的工具扫描局域网内有哪台计算机的网卡是处于混杂模式的,从而判断这台计算机有可能就是“元凶”。
被动定位方式:在局域网内发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址,也可以在局域网中部署Sniffer工具,定位ARP攻击源的MAC地址。也可以直接Ping网关IP,完成Ping后,用“Arp-a”命令查看网关IP对应的MAC地址,此MAC地址应该为欺骗的MAC地址。
找到病毒主机的IP地址和MAC地址后,要进一步确定计算机名才能准确定位计算机。可以利用NBTSCAN工具扫描整个网段后进行确定。或将一台工作正常的计算机的IP地址改为病毒主机的IP地址,令其产生冲突,进而找到该病毒主机。
3.2 ARP攻击的预防
由于ARP攻击一旦发生,往往会造成大面积网络瘫痪,处理起来比较麻烦,因此,最有效的方案是提早部署,防患于未然。
这里提供三种方案。
方案一:使用相关软件阻止ARP攻击
针对ARP攻击,很多软件公司推出了相应的软件,如:“Antiarp”,该软件采用了相当底层的技术,直接作用于网卡,通过中间层驱动对ARP响应包进行过滤,有效阻止虚假的ARP响应包被发送出去,从而将攻击扼杀在萌芽之中。因此,如果在局域网内所有计算机上都安装有该软件,ARP攻击就无法存在。
方案二:在客户端计算机上绑定网关的IP和MAC地址
首先,在局域网运行正常的情况下,绑定网关的IP地址和MAC地址。在网内客户端计算机A(IP地址为10.10.2.186)上执行
“arp-a”命令,将有如下输出:
Interface:10.10.2.186———0x2
Internet Address Physical Address Type
10.10.2.254 00-0E-2A-11-12-13 dynamic
接着执行命令“arp-s 10.10.2.25400-0E-2A-11-12-13”,手工绑定网关的IP地址和MAC地址。然后再用“arp-a”命令查看,将有如下输出:
Interface:10.10.2.186———0x2
Internet Address Physical Address Type
10.10.2.254 00-0E-2A-11-12-13 static
可见,ARP缓存表的类型已由动态(dynamic)变为静态(static),即不再动态更新了,ARP欺骗攻击也就无机可乘。
但是,手工绑定在计算机关机或重启后将失效,需要重新绑定。因此,需要编写一个批处理文件(Bd-sarp.bat),内容如下:
@echo off
arp-d
arp-s 10.10.2.254 00-0E-2A-11-12-13
然后,将这个批处理文件拖到系统“启动”项中。这样可以保证每次开机后,客户端计算机自动实现网关IP和MAC地址的绑定。
方案三:通过防毒墙的“爆发阻止“功能防止ARP欺骗攻击
有些防毒墙软件有“爆发阻止”功能,可以通过阻止ARP攻击驱动文件的写入来达到防御的目的。目前已经知道npf.sys文件是发ARP欺骗包的驱动程序,它会写入%systemroot%system32drivers目录。我们可以在管理控制台中部署相应的策略来阻止npf.sys的写入,从而防止ARP攻击。
作为一名局域网管理员,其本质工作就是要保障局域网能够正常的运行。在应对ARP攻击中,合理的方法和实践经验都是非常重要的。总之,通过正确的网络管理和用户控制,可以有效地抵御ARP攻击带来的破坏,同时合理而有效的安全手段能够进一步提高用户的网络使用效率。
参考文献
[1]贾玉罡.局域网中ARP发的攻击与预防方法[J].信息科技,2008,6.
[2]佚名,ARP的欺骗、攻击与MAC/IP绑定之解决方案[J].太平洋电脑网,2009,7.
网络攻击应对策略 篇7
关键词:APT攻击,网络安全防御,冲击,应对
前言
在科学技术迅猛发展的带动下, 网络信息技术在人们的日常生活中得到了越发广泛的应用, 如网络银行、网上购物等, 在潜移默化中改变着人们的生活方式。但是, 网络本身的开放性为一些不法分子提供的便利, 一些比较敏感的数据信息可能会被其窃取和利用, 给人们带来损失。在这种情况下, 网络安全问题受到了人们的广泛关注。
1 APT攻击的概念和特点
APT, 全称Advanced Persistent Threat, 高级持续性威胁, 这是信息网络背景下的一种新的攻击方式, 属于特定类型攻击, 具有组织性、针对性、长期性的特性, 其攻击持续的时间甚至可以长达数年。之所以会持续如此之久, 主要是由于其前两个特性决定的, 攻击者有组织的对某个特定目标进行攻击, 不断尝试各种攻击手段, 在渗透到目标内部网络后, 会长期蛰伏, 进行信息的收集。
APT攻击与常规的攻击方式相比, 在原理上更加高级, 技术水平更高, 在发动攻击前, 会针对被攻击对象的目标系统和业务流程进行收集, 对其信息系统和应用程序中存在的漏洞进行主动挖掘, 然后利用漏洞组件攻击网络, 开展攻击行为[1]。APT攻击具有几个非常显著的特点, 一是潜伏性, 在攻破网络安全防御后, 可能会在用户环境中潜伏较长的时间, 对信息进行持续收集, 直到找出重要的数据。基本上APT攻击的目标并非短期内获利, 而是希望将被控主机作为跳板, 进行持续搜索, 其实际应该算是一种“恶意商业间谍威胁”;二是持续性, APT攻击的潜伏时间可以长达数年之久, 在攻击爆发前, 管理人员很难察觉;三是指向性, 即对于特定攻击目标的锁定, 开展有计划、组织的情报窃取行为。
2 APT攻击对于网络安全防御的冲击
相比较其他攻击方式, APT攻击对于网络安全防御系统的冲击是非常巨大的, 一般的攻击都可以被安全防御系统拦截, 但是就目前统计分析结果, 在许多单位, 即使已经部署了完善的纵深安全防御体系, 设置了针对单个安全威胁的安全设备, 并且通过管理平台, 实现了对于各种安全设备的整合, 安全防御体系覆盖了事前、事中和事后的各个阶段, 想要完全抵御APT攻击却仍然是力有不逮。由此可见, APT攻击对于网络安全防御的影响和威胁不容忽视[2]。
就APT攻击的特点和原理进行分析, 其攻击方式一般包括几种:一是社交欺骗, 通过收集目标成员的兴趣爱好、社会关系等, 设下圈套, 发送几可乱真的社交信函等, 诱骗目标人员访问恶意网站或者下载病毒文件, 实现攻击代码的有效渗透;二是漏洞供给, 在各类软禁系统和信息系统中, 都必然会存在漏洞, APT攻击为了能够实现在目标网络中的潜伏和隐蔽传播, 通常都是借助漏洞, 提升供给代码的权限, 比较常见的包括火焰病毒、震网病毒、Zero Access等;三是情报分析, 为了能够更加准确的获取目标对象的信息, 保证攻击效果, APT攻击人员往往会利用社交网站、论坛、聊天室等, 对目标对象的相关信息进行收集, 设置针对性的攻击计划。
APT攻击对于信息安全的威胁是显而易见的, 需要相关部门高度重视, 做出积极应对, 强化APT攻击防范, 保护重要数据的安全。
3 APT攻击的有效应对
3.1 强化安全意识
在防范APT攻击的过程中, 人员是核心也是关键, 因此, 在构建网络安全防护体系的过程中, 应该考虑人员因素, 强化人员的安全防范意识。从APT攻击的具体方式可知, 在很多时候都是利用人的心理弱点, 通过欺骗的方式进行攻击渗透。对此, 应该针对人员本身的缺陷进行弥补, 通过相应的安全培训, 提升其安全保密意识和警惕性, 确保人员能够针对APT攻击进行准确鉴别, 加强对于自身的安全防护。对于信息系统运维管理人员而言, 还应该强化对于安全保密制度及规范的执行力, 杜绝违规行为。另外, 应该提升安全管理工作的效率, 尽可能减低安全管理给正常业务带来的负面影响, 引入先进的信息化技术, 对管理模式进行改进和创新, 提升安全管理工作的针对性和有效性。
3.2 填补系统漏洞
在软件系统的设计中, 缺陷的存在难以避免, 而不同的系统在实现互连互操作时, 由于管理策略、配置等的不一致, 同样会产生关联漏洞, 影响系统的安全性。因此, 从防范APT攻击的角度分析, 应该尽量对系统中存在的漏洞进行填补。一是应该强化对于项目的测试以及源代码的分析, 构建完善的源代码测试分析机制, 开发出相应的漏洞测试工具;二是应该尽量选择具备自主知识产权的设备和系统, 尽量避免漏洞和预置后门;三是对于一些通用的商业软件, 必须强化对恶意代码和漏洞的动态监测, 确保基础设施以及关键性的应用服务系统自主开发[3]。
3.3 落实身份认证
在网络环境下, 用户之间的信息交互一般都需要进行身份认证, 这个工作通常由本地计算环境中的相关程序代理完成, 换言之, 用户身份的认证实际上是程序之间的相互认证, 如果程序本身的真实性和完整性没有得到验证, 则无法对作为程序运行载体的硬件设备进行验证, 从而导致漏洞的存在, 攻击者可能冒充用户身份进行攻击。针对这个问题, 应该对现有的身份认证体系进行完善, 构建以硬件可信根为基础的软硬件系统认证体系, 保证用户代理的真实可信, 然后才能进行用户之间的身份认证。
3.4 构建防御机制
应该针对APT攻击的特点, 构建预应力安全防御机制, 以安全策略为核心, 结合可信计算技术以及高可信软硬件技术, 提升网络系统对于攻击的抵御能力, 然后通过风险评估, 分析系统中存在的不足, 采取针对性的应对措施, 提升安全风险管理能力。具体来讲, 一是应该将数据安全分析、漏洞分析、恶意代码分析等进行整合, 统一管理;二是应该构建生态环境库, 对各种信息进行记录, 为安全分析提供数据支撑;三是应该完善取证系统, 为违规事件的分析和追查奠定良好的基础[4]。
4 结束语
总而言之, 作为一种新的攻击方式, APT攻击对于网络安全的威胁巨大, 而且其本身的特性使得管理人员难以及时发现, 一旦爆发, 可能给被攻击目标造成难以估量的损失。因此, 应该加强对于APT攻击的分析, 采取切实有效的措施进行应对, 尽可能保障网络系统运行的稳定性和安全性。
参考文献
[1]陈伟, 赵韶华.APT攻击威胁网络安全的全面解析与防御探讨[J].信息化建设, 2015 (11) :101.
[2]王宇, 韩伟杰.APT攻击特征分析与对策研究[J].保密科学技术, 2013 (12) :32-43.
[3]林龙成, 陈波, 郭向民.传统网络安全防御面临的新威胁:APT攻击[J].信息安全与技术, 2013 (3) :20-25.
浅谈网络攻击与防御策略 篇8
关键词:计算机网络,网络攻击,防御策略
0 前言
引言:飞速发展的计算机及相关的信息技术、愈来愈普及的网络,使人们的生活方式、生产方式和管理方式发生了翻天覆地的变化。但是,任何事物的发展都具有其两面性,高度信息化的计算机网络极大地方便了人们的同时也给社会带来了巨大的威胁。近年来,发生的有关网络安全的事件层出不穷。据调查,绝大多数网民的的主机曾经感染过病毒,超过一半的网民经历过个人账号/信息被盗取、被篡改,还有网民被一些仿冒的网站所欺骗等等,在利益的诱惑下,一些不法分子制造、贩卖病毒木马、进行网络盗窃与诈骗,严重影响了互联网事业的健康发展。本文针对当前计算机网络存在的各类主流网络攻击进行分析,并提出与之相对应的防范策略。
1 网络安全概述
(1)定义从狭义的角度了来说,计算机网络安全就是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从广义的保护角度来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性、和可控性的相关技术和理论都是计算机网络安全的研究领域。从通用定义的角度来说,计算机网络安全是计算机网络系统的硬件、软件及其系统中的数据资源受到保护,不会因偶然的原因而遭到破坏、更改和泄露,系统连续、可靠、正常地运行,服务不中断。
(2)网络安全的特征网络安全具有以下几个方面的特征:保密性、完整性、可用性、可控性、不可抵赖性
(3)网络安全面临的主要威胁因素信息在公共的通信网络上传输、共享和存储,面临着种种威胁,这些威胁不仅给广大网络用户带来危害,更对企业和国家带来难以估量的损失。
互联网面临的安全威胁有很多因素,总结起来,大致有以下几点:(1)非人为的、自然力造成的数据丢失、设备失效、线路阻断;(2)人为的,但属于操作人员非有意的失误造成的数据丢失;(3)来自外部和内部人员的恶意攻击与入侵。
网络攻击的一般步骤
首先说明,这里主要探讨远程攻击。
1. 攻击的准备阶段(1)确定攻击目标;(2)信息收集;(3)服务分析;(4)系统分析;(5)漏洞分析。
(2)攻击的实施阶段一般过程:预攻击探测→口令破解并提升权限→实施攻击。
(3)攻击的善后阶段就是指维护访问权、掩盖踪迹和隐藏。
2 主流的网络攻击方式及其防御策略
2.1. TCP会话劫持
(1)定义会话劫持(Session Hijack)是一种主动性欺骗型攻击,但它也结合了网络嗅探攻击技术。它接管一个现存动态会话的过程,当用户连接远程服务器时,攻击者接管用户的连线,使正常的连线被攻击者中转,攻击者能对连接交换的数据进行任意修改,冒充合法用户发送数据到服务器或冒充服务器给用户返回虚假信息。如下图所示:
(2)攻击原理及攻击步骤被劫持主机通过三次握手机制建立连接,攻击者使用一个协议分析器来计算IP流,从而确认TCP的连接状态和其序列号。接管此会话后,攻击者可冒充合法用户发送报文。被劫持的合法用户主机因发送的TCP段的序列号不正确而被目标主机抛弃。但被劫持主机则认为是TCP段丢失,将继续发送TCP段。一旦攻击者的TCP段被接受,并且目标主机发送了ACK应答报文,那么TCP会话就成功被劫持了。
TCP会话劫持可分为五步:发现攻击目标、确认动态会话、猜测序列号、使客户主机下线、接管会话。
(3)防范会话劫持虽然到目前为止,仍没有有效的方法从根本上彻底阻止与消除会话劫持攻击,但尽量减小此类攻击所带来的危害还是必要的。目前可以采取加密、使用安全协议于和限制保护措施等方法。
2.2 IP地址欺骗
(1)定义同TCP会话劫持一样,IP地址欺骗也属于欺骗攻击类型。IP欺骗就是利用主机之间的正常信任关系,伪造数据包源IP地址,以绕开主机或网络访问控制亦或隐藏攻击来源的攻击技术。
(2)IP欺骗原理及其攻击步骤原理如下图:
IP欺骗的主要步骤:(1)发现信任关系;(2)攻击被信任的主机;(3)伪造TCP数据包,猜测初始序列号;(4)与目标主机建立连接,获取访问权限;(5)进一步提升权限,达到完全控制目标主机。
(3)IP欺骗攻击的防范大多数路由器都有内置的欺骗过滤器,过滤器有入口过滤型和出口过滤型两种。入口过滤型保护单位的网络不成为欺骗攻击的受害者;出口过滤型阻止有人使用内网的计算机向其他的站点发起攻击。
虽然人们能保护自己的计算机不被欺骗,但不能阻止攻击者盗用你的地址向其他一方发送欺骗攻击消息。所以更要做到防范源路由欺骗、防范信任关系欺骗和不允许通过互联网使用信任关系。
2.3 SQL注入攻击
(1)定义随着网络的迅速发展,基于B/S模式(即浏览器/服务器模式)的网络应用愈来愈来普及,这些Web的应用大多数使用脚本语言加后台数据库系统(如MSSQL、Access、My SQL等)开发。很多程序员在编写表单代码时,将用户输入的的代码直接用来构造动态SQL命令或作为存储过程的输入参数,攻击者可以通过提交精心构造的数据库查询代码,然后根据网页的返回结果来获取网站的敏感信息,进而利用获得信息进行网络攻击,这就是所谓的SQL注入(SQL Injection)攻击。
(2)SQL注入攻击原理:(1)SQL命令可执行查询、插入、更新、删除等操作,以分号字符作为不同命令的区别;(2)SQL命令对于传入的字符串参数是用单引号字符所包起来的;(3)SQL命令中,可以注入注释。(连续两个减号字符“--”后为注释,或者“*/”和“/*”中间所包起来的);(4)所以,如果在组合SQL的命令字符串时,未针对单引号字符作取代处理的话,将导致该字符变量在填入命令字符串时,会被恶意篡改原本的SQL语法的作用。
例如某个网站的登陆验证的SQL查询代码为:
因此这就造成即使无账号密码,也可登录该网站。
(3)SQL注入攻击的一般过程:(1)寻找可能的SQL注入点;(2)测试SQL注入漏洞的存在;(3)判断后台数据库类型;(4)确定可执行情况;(5)发现WEB虚拟目录;(6)上传ASP木马;(7)获得管理员权限。
(4)SQL注入攻击方的防范首先要对用户提交的数据和输入参数进行过滤,一般用is Numeric()函数来过滤数值型的参数。另一可行方法就是摒弃动态SQL语句。
2.4 拒绝服务(Do S)攻击与分布式拒绝服务(DDo S)攻击
(1)基本概念与攻击原理Do S攻击通常利用传输协议的漏洞、系统存在的漏洞、服务的漏洞,对目标系统发起大规模的进攻,用超出目标处理能力的海量数据包消耗可用资源、带宽资源等或造成程序缓冲区溢出错误,导致其无法处理合法用户的正常请求,无法提供正常服务,并最终导致网络服务瘫痪,甚至引起系统死机。但随着计算机网络的发展,拒绝服务攻击逐渐进化成了分布式拒绝服务攻击。其攻击原理如下图:
(2)DDo S攻击的防御(1)安装入侵检测系统;(2)与因特网服务供应商合作;(3)优化网络和路由结构;(4)保护主机系统安全;(5)使用扫描工具。
2.5 木马
(1)定义及特点木马,又称特洛伊木马。指计算机系统或网络系统中被植入的、认为设定的程序,其目的在于通过网络远程控制其他用户的计算机,窃取用户信息资料,并可恶意致使计算机系统瘫痪。木马具有有效性、隐蔽性、顽固性、易植入性、自动运行、欺骗性、自动回复和功能的特殊性。
(2)木马的危害木马一旦侵入目标系统,就为远程攻击打开了后门。木马的危害性主要表现在:自动搜索一中木马的计算机;跟踪监视对方屏幕;随意修改注册表和系统文件;共享被控计算机的硬盘资源;管理对方资源;直接控制对方的键盘、鼠标;监视对方运行的任务而且可随意终止对方任务;远程监测和操纵计算机。
(3)木马攻击的一般步骤:木马植入→自动加载→隐藏→监控
(4)木马的防范木马的隐蔽性很强,即使使用专业的检测工具,也有很多木马检测不到,所以,木马的日常防范至关重要。方法主要有:及时修补漏洞,安装补丁;运行实时监控程序;培养风险意识;即时发现,即时清除。
2.6 计算机病毒
(1)定义与基本特点“计算机病毒”的概念最早由美国计算机专家弗雷德■科恩博士提出。科恩博士指出,计算机病毒是一种程序,它用修改其他程序的方法将自己的精确拷贝或者可能演化的拷贝放入其他程序中,从而感染他们。
计算机病毒具有以下基本特点:隐藏性、传染性、潜伏性和破坏性。
(2)计算机病毒的种类计算机病毒的种类相当繁多,恐怕没有人能说出它到底有多少,而且计算机病毒的数量约以每周10种的速度递增。历史上著名的十大计算机病毒有:CHI(1998年)、梅利莎(Melissa,1999年)、爱虫(I love you,2000年)、红色代码(Red Code,2001年)、SQL Slammer(2003年)、冲击波(Blaster,2003年)、大无极.F(Sobig.F,2003年)、贝革热(Bagle,2004年)、My Doom(2004年)、震荡波(Sasser,2004年)。
(3)计算机病毒的预防:(1)安装反病毒软件并定期更新;(2)定期备你的份计算机;(3)完整性检查软件;(4)及时安装计算机最新的安全补丁;(5)从外部获取数据之前要先进行检查;(6)尽量减少别人使用自己的计算机;(7)不要随便打开邮件附件。
3 结束语
网络的开放性决定了网络的复杂性、多样性,任何安全的防范措施不是单一存在的,任何网络的入侵也不是单一技术或技术的简单组合。本文就现今主流的网络攻击方式进行了简要的介绍与分析,并提出了与之相对应的安全防御策略。但我们应该清楚的认识到随着技术的不断进步,网络的不断发展,各种新型的网络攻击还会不断涌现,这就要求我们对网络攻击有更深入的认识,对防御策略有更完善的研究,以此来建立一个安全的、高效的、全面的网络安全体系。
参考文献
[1]张玉清等.网络攻击与防御技术[M].北京:清华大学出版社.2011.1
[2]伊红.网络攻击与防御技术研究[J].计算机安全.2007.8
[3]张仁斌.网络安全技术.清华大学出版社.2004.8
网络攻击应对策略 篇9
关键词:网络安全,网络攻击,防范策略
1. 网络攻击概述
对于计算机而言网络安全是一个常见的话题, 因为计算机只要与网络连接就不可能彻底安全, 网络中的自身存在的安全漏洞无时不在, 虽然随着各种程序的升级换代, 可以把安全漏洞补上, 但是另一方面网络攻击手段也在不断发展变化, 使得计算机网络又存在新的安全隐患。网络攻击从本质上讲就是攻击者寻找一切可能存在的网络安全缺陷, 利用各种手段来达到对系统及资源的损害的目的。
2. 几种常见的网络攻击方法
2.1 网络监听攻击
网络监听是主机的一种工作模式, 通常它用于监视网络状态、数据流, 以及网络上传输信息, 它可以将网络接口设置在监听模式, 并且可以截获网络上传输的信息, 取得目标主机的超级用户权限。鉴于这种原因, 当网络信息在传输的时候, 入侵者只要利用工具将网络接口设置在监听的模式, 就可以将网络中正在传播的信息截获, 从而进行攻击。入侵者一般都是利用网络监听工具来截获用户口令的。
2.2 放置木马程序
木马程序的危害性比较大, 它通常被伪装成工具程序或者游戏等软件诱使用户执行, 或者在网站页面加入恶意代码, 将木马程序偷偷下载到用户后台自动执行。一旦这些程序执行之后, 木马就会在远程计算机之间建立起连接, 当你运行电脑或者打开网页的时候, 攻击者就会利用这些潜伏的程序修改或控制本地计算机的文件、窃取用户的网银、IM软件、网游等账号信息。达到最终到控制本地计算机的目的。
2.3 系统安全漏洞的攻击
对于计算机系统而言, 没有十全十美的, 总会存在这样或那样的漏洞。虽然这些系统漏洞是程序中无意造成的缺陷, 但是通常它会被忽略而形成一个不被注意的通道。许多时候, 运行在服务器上的操作系统或程序包含这些代码问题。黑客就利用这些问题, 利用它们进行攻击。
2.4 拒绝服务攻击
拒绝服务攻击是黑客常用的攻击手段之一, 入侵者通常是通过某种手段让目标主机停止提供服务以达到对网络的攻击。拒绝服务攻击方式最为常见的是对计算机网络带宽攻击和连通性攻击。对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分, 只要能够对目标造成麻烦, 使某些服务被暂停甚至主机死机, 都属于拒绝服务攻击。对于网络而言, 拒绝服务攻击是一个一直得不到合理的解决的问题, 究其原因是因为这是由于网络协议本身的安全缺陷造成的, 从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击, 实际上让服务器实现两种效果:一是迫使服务器的缓冲区满, 不接收新的请求;二是使用IP欺骗, 迫使服务器把合法用户的连接复位, 影响合法用户的连接。
3. 网络安全策略研究
3.1 攻击发生前的预防策略
使用防火墙技术, 可以最大限度的识别和阻挡大量非法攻击行为。防火墙是一种用于隔离内网与外网以及其它部分之间信息交流的, 位于网络边界的特殊访问控制设备。根据网络网络体系的结构, 可以设置IP分组过滤防火墙 (在网络层) 、链路级防火墙 (在传输层) 和应用级防火墙 (在应用层) 。
3.2 攻击过程中的防范策略
随着计算机网络技术的不断发展, 攻击者的手段和工具也复杂多样, 因此单纯的防火墙技术已经不能满足用户对网络安全技术的需求, 网络的防护必须采用纵深、多样化的手段。这种情况下, 计算机网络可以引进入侵检测系统
3.3 攻击后的应对策略
防火墙和入侵技术可以记录有误操作的危险动作和蓄意攻击行为, 一旦计算机网络受到攻击后, 计算机可以根据记录分析攻击方式, 尽快弥补系统漏洞, 防止再次受到攻击。
3.4 全方位的安全防范策略
(1) 物理安全策略
为保证计算机网络系统顺畅运行在物理安全方面应采取如下措施:严格把握网络产品采购, 选用质量比较高的网络设备;网络中的设备, 特别是安全类产品在使用过程中, 必须选用正规厂家生产的, 对一些关键设备和系统, 应设置备份系统;加强计算机机房的安全保护, 主要是防盗、防火等, 还包括网络系统所有网络设备、计算机、安全设备的安全防护。
(2) 网络安全管理策略
网络安全管理需要制定一整套严格的安全政策, 以管理手段为主, 技术手段为辅。针对计算机网络的各个管理部门, 对数据管理和系统流程的各个环节进行安全评估, 确定使用的安全技术, 设定安全应用等级, 明确人员职责针对使用者, 明确网络用户使用的规章制度。网络安全最大的威胁不是来自外部, 而是内部人员对网络安全知识的缺乏, 所以必须加强用户安全知识、安全意识及计算机网络安全的法制教育。不断提高用户的网络安全意识。
(3) 信息安全策略
信息安全策略就是要保证计算机信息的机密性、真实性和完整性。为此, 要对计算机内重要或隐私数据进行加密, 在数据传输工程中采用加密技术。信息加密是保证信息机密性的主要方法, 应建立并遵守用于信息进行保护的密码控制的使用策略, 从链路加密 (保护网络节点之间的链路信息安全) 、端点加密 (保护源端用户到目的端用户的数据安全) 和节点加密 (保护源节点到目的节点之间的传输链路保护) 三种加密方式确保网络信息的安全。
(4) 访问控制策略
访问控制策略是网络安全防范和保护的主要策略, 其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用, 而访问控制是保证网络安全最重要的核心策略之一。访问控制策略包括入网访问控制策略、操作权限控制策略、目录安全控制策略、属性安全控制策略、网络服务器安全控制策略、网络监测、锁定控制策略和防火墙控制策略等7个方面的内容。因此, 访问控制策略是维护网络安全、保护网络资源的重要手段。
结束语:伴随着互联网技术的发展, 计算机攻击技术手段也逐渐发展, 针对网络攻击的威胁, 单纯的技术手段不能很好的克服, 要加强技术和管理相结合。一方面网络管理者必须充分意识到潜在的安全性威胁, 并不断探索防范网络攻击的新措施, 尽可能减少这些威胁带来的恶果, 将危险降到最低程度。另一方面要加强网络管理, 不断增强网络用户的网络安全意识, 全力配合网络管理人员的工作。本文以上列出的防范策略随着攻击技术和手段的发展可能不再可用, 各种新型的攻击手段也会层出不穷, 我们只要掌握了它的攻击原理, 就一定会找到应对措施从而确保信息安全。
参考文献
[1]宋开旭网络攻击与网络安全分析.电脑编程技巧与维护2009年第10期
[2]黄旸, 胡伟栋, 陈克非网络攻击与安全防护的分类研究计算机工程2001年第27卷第5期
[3]林曼筠, 钱华林, 杨明川Internet网络攻击防范对策研究——对抗未来的攻击中国科学院计算技术研究所第六届计算机科学与技术研究生学术讨论会2000年
[4]陈婧楠, 郭志博网络攻击与防范实践自动化技术与应用2009年第28卷第8期
[5]陆志一刍议互联网络攻击的控制与防范对策黑龙江科技信息2008年第5期
【网络攻击应对策略】推荐阅读:
网络攻击源05-31
网络防攻击06-16
网络入侵攻击09-28
追踪网络攻击10-11
网络远程攻击01-04
计算机网络攻击08-26
网络DDOS攻击技术12-03
网络恶意攻击呈现五大特点10-23
无线网络攻击与防范06-01
网络攻击检测技术论文10-25