学科分类
/ 10
196 个结果
  • 简介:目前Internet已经全面覆盖国内各级别政府机关、公司企业、高校研究所、城市家庭等。网络应用渗透到政府公务、工农业生产、教学科研、公众娱乐等社会方方面面,很大程度上提高了我国信息化水平。在网络变得越来越重要的同时,它所面临的安全威胁也在增加。地震导致的光缆损坏使得网络几乎瘫痪,这样明显的安全问题大家有目共睹;但是,另外一种不为常人所知安全威胁却正在悄然进行中。

  • 标签: 电子邮件 数字签名 公钥 非对称加密 会话密钥 对称加密算法
  • 简介:随着局域网络系统的大量使用,针对网络的病毒种类日益增多,ARP攻击现象十分突出,对网络安全构成极大的威胁。如何有效的防范和清除计算机病毒,是保证计算机网络系统正常运行所面临的最大问题。关键词局域网;病毒;ARP攻击;防范策略中图分类号TP393.1文献标识码A文章编号1007-9599(2010)04-0000-02LANSecurityStrategyTangMin,LiaoShidong(ChongqingIndustryTechnologyCollege,Chongqing400042,China)AbstractWiththewideuseoflocalareanetwork,networkvirusincreasinglyprominent,thephenomenonofARPattackonnetworksecurityposeagreatthreat.Howtoeffectivelypreventandeliminatethevirusisthebiggestproblemfacingtoguaranteethenormaloperationofthecomputernetworksystem.KeywordsLAN;Viruses;ARPattack;Preventionstrategies近年来,随着信息技术的不断发展,由于局域网具有网络资源共享等诸多优点,在人们日常的工作和生活中扮演着越来越重要的角色,学校和办公场所组建局域网的情况越来越多。但是,应该看到,网络在为人们提供便利的同时,针对局域网的病毒种类日益增多,其安全性面临很大考验,严重影响了人们正常的工作和生活,甚至可能造成无法挽回的后果,因此,如何预防计算机病毒,保护网络系统的安全性,是我们所面临的一个非常重要课题。本文结合作者多年从事计算机网络管理的经验,对经常危害局域网安全情况作一些分析,并提出了相应的防范策略。一、局域网病毒特点在局域网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、隐蔽性等计算机病毒的共性外,还具有一些新的特点(一)病毒传染速度快。在单机系统环境下,病毒主要通过移动存储设备从一台计算机传到另一台计算机。而在局域网络环境中,由于通过服务器把每一台计算机连接,这不仅给病毒传播提供了有效的通道,而且病毒传播速度很快。在正常使用情况下,只要网络中有一台计算机存在病毒,通过网络通讯设备迅速扩散,可以在很短的时间内,导致局域网内计算机相互感染繁殖。(二)对网络破坏程度大。如果局域网感染病毒,将直接影响到整个网络系统的工作,轻则降低速度,影响工作效率,重则破坏服务器重要数据信息,大量破坏计算机中的数据,导致整个网络系统崩溃,毁坏人们长期以来积累的工作成果,造成难以挽回的损失。对网络中的计算机破坏程度相当大。(三)网络病毒不易清除。清除局域网中的计算机病毒,要比清除单机病毒复杂得多。如果单台微机带病毒,可以通过删除带病毒文件、低级格式化硬盘等措施,将病毒彻底清除。而在网络环境中,只要有一台计算机未能完全消除消毒,就可能使整个网络重新被病毒感染,即使刚刚完成清除工作的计算机,也很有可能立即被局域网中的另一台带病毒计算机所感染;二、ARP攻击对网络的影响ARP攻击主要存在于局域网网络中,对网络安全危害极大。本人对ARP攻击有深刻的印象,曾经有一段时间,我们学校计算机实验室的微机经常出现IP地址冲突,网络经常掉线,不能正常上网,开始我们认为是网络中心出现了问题,可是后来发现是系统中了ARP病毒,当安装了360安全卫士等防护软件以后,一切都正常了。(一)ARP攻击特点ARP(AddressResolutionProtocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。具体来说,ARP就是将网络层地址解析为数据连接层的MAC地址。如果你的计算机受到ARP攻击,常常会出现这样一些现象屏幕上不断弹出“本机的0-255段硬件地址与网络中的0-255段地址冲突”的对话框,局域网速度明显变慢,有时会突然掉线,但过一段时间后,网络可能又恢复正常。(二)ARP攻击原理ARP攻击就是通过伪造的IP地址和MAC地址,实现ARP欺骗,它能够在网络中产生大量的ARP通信数据,使网络系统传输发生阻塞。如果攻击者持续不断的发出伪造的ARP响应包,就能更改目标主机ARP缓存中的IP-MAC条目,造成网络遭受攻击或中断。基于ARP协议的工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误,导致不能进行正常的网络通信。常见ARP攻击对象有两种,一是攻击网络网关,或伪造网关,然后广播出去,让大家都误认为它是网关,使得局域网中的用户都不能上网,ping网关时断时续,ping外网时更是糟糕,这就好像发送错误的地址信息给邮递员,使所有信件无法正常送达;二是攻击局域网中的计算机,也就是一般用户。通过伪造IP地址和MAC地址,让一般用户把需要的信息传送给发动攻击的计算机。三、局域网病毒的防范我认为预防和清除计算机病毒,主要从以下几方面入手(一)要防止网络系统出现病毒,首先要切断病毒传播的途径。在局域网中,病毒主要通过移动存储器、电子邮件、浏览网页、下载软件等形式传播。因此,我们在计算机上从事每一项操作时,都要考虑到是否会危及到系统的安全,保证传输数据的存储设备没有感染病毒。(二)安装最新的防病毒软件由于操作系统本身未提供检测或清除计算机病毒的软件,所以,局域网应安装正版杀毒软件,并且及时对版本进行升级。同时,为了防止ARP攻击,还应安装360安全卫士等防护软件,并且开启360安全卫士“实时保护”中的“局域网ARP攻击拦截”,通过在系统内核拦截ARP攻击数据包,确保网关正确的,MC地址不被篡改。保障数据流向正确,通讯数据不受第三者控制,从而保证网络畅通。如果怀疑或确认计算机已经感染了病毒,应立即使用最新的防病毒软件及时杀毒。(三)绑定MAC地址和IP地址为了防止局域网中的计算机机乱发伪造的ARP数据包,将IP地止和计算机绑定在一起,是解决ARP攻击的最好办法。具体办法如下进入“MS-DOS”方式,在命令提示符下输入命令ARP-s<空格>IP地址<空格>MAC地址例如,假设有一台计算机,其IP地址为172.18.15.10,MAC地址为00-14-5E-F8-E2-E1,将其MAC和IP绑定的命令如下ARP-s172.18.15.1000-14-5E-F8-E2-E1使用ARP–a命令查看ARP缓存列表,可以看出IP地址的类型为static.,表明它是静态项。通过以上操作,我们将IP地址172.18.15.10和网卡地址为00-14-5E-F8-E2-E1的计算机绑定在一起,从而防止局域网ARP欺骗,有效保护局域网的安全。(四)使用防火墙防火墙(firewall)是一种协助确保信息安全的设备,依照特定的规则,允许或限制传输的数据通过,帮助计算机系统抵御用户、计算机病毒和蠕虫的恶意侵入攻击。防火墙可以是一台专属的硬件,也可以是一套软件,现在针对防火墙的软件相当多,一般的杀毒软件都具有防火墙的功能。(五)及时安装系统补丁任何一个操作系统发布以后,如果发现程序中有些漏洞,会及时发布一些应用程序来修复这些漏洞,我们把这些应用程序也称为“补丁程序”。当系统安装补丁程序后,黑客就不会利用这些漏洞来攻击用户。(六)做好系统备份为了保证局域网的安全,随时做好网络资料的备份是十分重要的。所谓网络备份,是指在网络系统发生黑客攻击、病毒感染、操作失误、软件系统错误等意外情况下,应急恢复系统的一种处理方案。目前备份系统的方法有很多种,最简单实用的如GHOST软件等。(七)一旦发现病毒,立即停止使用受病毒感染的计算机,并断开受感染机器的网络连接,关闭文件服务器,用最新版本的杀毒软件扫描服务器上所有的文件,清除病毒;如不能清除,则删除受到感染的文件;并用干净的备份文件恢复系统,当确信网络中病毒已彻底清除后,重新启动网络及各项工作。参考文献1杨丽锦.浅析局域网病毒的特点及防范策略,科技信息,20082张仁斌,李钢,侯整风.计算机病毒与反病毒技术.北京清华大学出版社,2006

  • 标签:
  • 简介:随着云计算逐渐普及,人们开始关注云安全。云安全其实包括了两个意思,一个是用云计算这种技术来提供安全服务,另一个是云计算本身的安全问题。

  • 标签: 安全应用 计算 安全服务 安全问题
  • 简介:构建Linux操作系统的全局安全设置对于系统管理员和网络管理员来说非常重要,也是需要花费大量时间及精力去研究和了解的过程。但是就安全而言,攻击的途径很多,从下面这张安全防范清单中可见一斑。

  • 标签: Linux 操作系统 GNUPG 数据安全 数据加密 数据保护
  • 简介:SSL为加密通信协议,技术上称为安全套接字。使用SSL可以对通信内容进行高强度的加密,以防止黑客监听通信内容,甚至是用户密码。本文将介绍使用基于SSL加密连接的Stunnel保护邮件服务器安全

  • 标签: 服务器安全 邮件 保护 通信协议 安全套接字 SSL
  • 简介:中型企业网络布线的安全进行,不但能够保证网络的灵活扩展性以及日后的可升级性,而且还能把以后所面临的系统维护工作量以及系统维护所需要的费用,都尽可能地控制在最低限度。由此笔者联系中型企业的特殊情况,探索了其网络布线的重要性,存在问题及原因,并进一步给出了安全要点建议。

  • 标签: 中型企业 网络布线 安全研究
  • 简介:最近360安全卫士推出了一个“个人定制”功能。通过该功能,任何用户都可以轻松定制一个独一无二的360安全卫士安装程序,在软件的主界面中可以展示我们的博客、头像、相册等。这不但可以满足追求时尚一族人士的个性的需要。而且还可提高自己博客的点击率,一举两得。怎么样,心动了?下面我们就开始打造具有浓郁个人特色的360安全卫士。

  • 标签: 安全 安装程序 主界面 定制 博客 软件
  • 简介:梭子鱼荣获NetworkWorld亚洲信息管理评选之年度Web应用安全奖.这是梭子鱼连续两年获得此荣誉,评选通过行业专家和终端用户提名和投票产生,进一步体现了梭子鱼持续保有在该领域领先厂商的市场地位.NetworkWorld亚洲信息管理评选旨在表彰亚洲信息安全、存储和数据管理领域的领导厂商为行业做出的创新贡献.入围决赛的厂商需要经过一系列苛刻的标准筛选并先由Network-World亚洲版的编辑挑选提名,然后由亚太地区的首席信息官和终端用户部门IT主管组成的裁判委员会评选出最终的优胜者.

  • 标签: 应用安全 WEB 梭子 信息管理 终端用户
  • 简介:对现代企业而言,防止企业的敏感数据丢失成为CIO关注的焦点,除了制定完善的规章制度之外,适当地架设安全设备来保护企业数据安全也是不错的选择。而在防止数据泄漏的安全产品方面,DLP(数据丢失防范)无疑是最有效的。日前,EMC旗下RSA在北京发布了他们的DLP套件8.0。RSA营销副总裁BrianFitzgerald和RSADLP套件产品营销高级经理MichaelSong现场解析了全新的DLP产品。

  • 标签: 现代企业 数据安全 DLP RSA MICHAEL 保障
  • 简介:12月2号,微软公司将在中国发布其陵重推出的两款产品,一款是SOLServer2005,另一款是VisualStudio2005。在《msdn开发精选》的第5期,我们走进SOLServer产品组。联合推出了“SOLServer2005深度探索”专题,得到了读者的一致好评。在VisualStudio2005即将发布的前夕,《msdn开发精选》编辑部特别组织了“.NETFramework2.0中的安全特性”专题,以此种方式迎接VisualStudio2005这款产品的发布,应该是别开生面的。

  • 标签: 安全特性 .NET SERVER Visual STUDIO MSDN
  • 简介:本文通过对网络现状的分析,从局域网的网路安全入手,解决内外网的网络安全隔离的部署与实现。

  • 标签: 网络安全 网络安全隔离卡
  • 简介:服务器的本地安全是十分重要的。本文将介绍一些加固本地安全的注意事项。不过,应该尽量避免服务器硬件被其他人接触,因为这将大大降低系统安全

  • 标签: 系统安全 服务器 硬件
  • 简介:介绍了如何在应用系统中标识和减小攻击面,减少在默认情况下执行的代码数量和减少不受信任的用户可以访问的代码数量,同时也介绍了在黑客攻击代码时限制损害程度。

  • 标签: 操作系统 WINDOWS SERVER 2003 应用程序 系统文件
  • 简介:网络信息系统的安全性受其生存环境的影响有着很大的不确定性,需要对网络安全系统进行分析与评估,传统的FcM模霎!存在很多缺陷,利用W0WA-FAHP模糊层次法对网络安全性能进行评估,能兼容多属性的客观、主观上的联系,适应各种安全评估偏好的需要,并提供多种评价指标来获取可靠的评价结果,在实际应用中具有极高的可行性和有效性。

  • 标签: 模糊层次 风险评估 网络安全 关联融合
  • 简介:本文主要针对电子商务系统对网络及信息系统的安全需求进行了分析,探讨综合运用多种网络技术、安全手段和认证系统提出大庆油田电子商务系统地安全模型,建立一个完善的电子商务信息安全防护体系,确保大庆油田电子商务系统的安全运行.

  • 标签: 电子商务 信息安全 认证中心 安全模型 电子商务系统 安全模型
  • 简介:摘要当前人们对于网络安全的关注更多集中在服务器、终端和应用系统上,往往忽视网络设备自身的运行安全上,本文主要从目前网络设备存在的安全隐患、设备自身安全防护手段和几点建议三个部分进行阐述。

  • 标签: 网络安全 安全防护
  • 简介:随着我国网络信息技术的迅猛发展,网络数据库也随之得到了推广应用。如今,网络信息已经深入到我们工作、学习和生活的各个方面,网络信息的安全性也显得越来越重善屯。网络数据库的数据安全是决定网络信息安全的关键。本文就网络数据库进行了简单阐述,对网络数据库的主要威胁进行了分析,在此基础上提出了网络数据库数据的数据安全策略。。

  • 标签: 网络数据库 数据安全 主要威胁 策略