漏网之鱼范例6篇

漏网之鱼范文1

所有程序都能“一键退出”

大鹏没事最喜欢“鼓捣”手机上的程序,但用不了多久手机运行速度就会明显变慢。那么,究竟是什么吃掉了手机的资源呢?

很多Android系统的游戏或者软件本身并没有提供退出选项,按返回键或主页键虽然看似退出了程序,但实际上该程序仍然在后台运行并耗费着资源,大鹏遇到的就是这个问题。此时,我们可以借助“Quick Exit”(一键退出程序,下载地址:/file/clqoxfr6)让所有程序都具备“退出”功能。

在手机上安装并运行“Quick Exit”,软件主界面提供了多种快速关闭程序的方式(见图1)。首先建议勾选“在任务栏显示快速退出按钮”,这样在运行可以显示状态栏的程序(软件为主)中,我们可以通过下拉屏幕顶端的状态栏选中“快速退出”从而关闭当前程序(见图2)。你要是觉得状态栏的提示不美观,则可以勾选“隐藏状态栏”的选项。

而游戏大多是全屏显示,没有状态栏显示。此时“按住搜索键时启动快速退出”这个选项就派上用场了。只要你的手机有搜索快捷键(相机键也可),勾选此选项后搜索键将兼顾启动“搜索”和启动“一键退出程序”的双重作用。长按搜索键后会弹出运行具体程序的对话框,点击“快速退出(Froyo+)”按钮后程序就彻底关闭了(见图3)。为了防止误操作,“退出程序前确认”这个选项最好也能勾选上,这样在关闭程序前,软件会给出提示信息(见图4)。需要注意的是,使用Android 2.2系统的手机运行Quick Exit这款软件需要破解Root权限,而2.1以及以前的版本则无需Root。

简单还免费

为你的手机存储卡提速

刘丹最近新买了一部HTC Incredible S(G11)手机,机身可用的存储空间只有700MB左右。想给手机配一个大容量SD卡吧,却又担心商家拿低速卡充当高速卡卖。那么,有什么方法可以快速判断出存储卡的速度等级呢?

目前存储卡很便宜,组装、假货横行,包装和存储卡上的标识信息根本不可信。如果你的手机也是Android系统,可以借助“SD card speed test”(下载地址:/file/dnh95rns)这款软件测试存储卡的速度。只需将新买的存储卡插入手机,再在手机上安装并运行这款软件,点击“开始测试按钮”即可(见图1)。稍后软件会自动测试读写速度,大约2分钟后就能得出测试成绩。以笔者的金士顿8GB卡为例,测试结果为2MB/s和27MB/s(写入/读取速度),仅为Class2标准,并非高速卡(见图2)。以后买存储卡前先在手机上安装好此软件,挑选存储卡时就不必担心上当受骗了。

对于笔者这种已经使用上Class2低速卡的用户,有没有什么方法可以给存储卡提速呢?答案自然是有的,“SD卡速度增强器”(需要Root权限,下载地址:/file/aq7af59w)就可以通过修改存储卡的缓存配置信息来提升读取速度。设置很简单,在运行“SD卡速度增强器”后,只需将“值”一栏的数值调整到2048kb,勾选“每次重启时设置”,再点击带箭头的确定按钮即可(见图3)。

漏网之鱼范文2

新疆维吾尔自治区烟草公司

互联网的高速纵深拓展正极大地推动着整个社会的发展与变革,人们的日常生活、工作、兴趣也越来越多地迁移到互联网,例如:网上银行、电子政务、网络商店、网上支付、网络炒股等,这些基于网络的业务在给人们的生活带来便利的同时,也伴生了不可避免的烦恼。当前,网络钓鱼已经成为网络安全领域最严重的威胁之一。它虽然不是一种新的病毒入侵方法,但是危害范围却在逐渐扩大。

网络钓鱼伺机而动

网络钓鱼 (Phishing)一词,是“Fishing”和“Phone”的综合词,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”。网络钓鱼就其本身而言,并没有使用什么复杂高深的技术手段,也算不上是一种新颖、独立的攻击手段,其本质是利用社会工程学(Social Engineering)原理的网络诈骗手段。社会工程学是通过对受害者的心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得个人利益的一种手法。

网络钓鱼从攻击角度上分为两种形式:一种是通过伪造具有“概率可信度”的信息来欺骗受害者,这里提到了“概率可信度”这个名词,从逻辑上说就是有一定的概率使人信任并且响应,从原理上说,攻击者使用“概率可信度”的信息进行攻击,这类信息在概率内正好吻合了受害者的信任度,受害者就可能直接信任这类信息并且响应;另外一种是通过“身份欺骗”信息来进行攻击,攻击者必须掌握一定的信息,利用人与人之间的信任关系,通过伪造身份,使用这类信任关系伪造信息,最终使受害者信任并且响应。

据统计,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。据中国反钓鱼网站联盟最新月报显示,2010年4月,该联盟受理并暂停域名解析的钓鱼网站为1785个,较前个月增长70%,约有4500万网民因网络钓鱼蒙受损失,总金额达76亿元。在网络钓鱼中,钓鱼者巧妙利用社会工程学原理,洞穿大多数网络用户的心理,设计了美味的“鱼饵”,诱骗用户上钩,主要涉及如下几种形式:

1.假冒知名网站,骗取用户信任,盗取用户资料。

诈骗者通常利用欺骗性的电子邮件和伪造的Web站点来进行诈骗,或者将自己伪装成知名银行、网上证券交易平台、淘宝网、支付宝、在线零售商等拥有较好信誉的企业品牌给用户发送陷阱邮件,想方设法布局诱骗访问者提供个人资料,如网银账号、邮箱账号、手机密码、隐私信息等。

2.制造紧迫感,迫使用户无暇核实信息。

在钓鱼者发来的邮件中,常常会声称如不立即进行某项操作就可能造成严重后果。例如:某封自称是“中国工商银行安全警告”的钓鱼邮件中,会通知你的网银密码可能已被不法分子盗用,要求你立即登录网站修改密码,避免不必要的损失。

3.以超低价(打折、促销、中奖、退税、“慈善义卖”)等为幌子,诱惑用户。

网上交易多是异地形式,通常需要异地转账汇款,交易双方天各一方,很难进行真伪鉴别和溯源定位,一旦钓鱼者骗取消费者钱款得逞或者诈骗伎俩被识破后就可能立即永远切断和消费者的联系。

4.利用各种心理弱点,增加好奇心。

网络上的信息庞大繁杂,包罗万象。“想看成人免费电影么?”、“想看性感车模的清凉写真么?”、“想获取TA的联系方式么?”、“想免费参加新马泰十日游么?”当看到这些极具诱惑力的标题时,很多人可能毫不犹豫地点击了鼠标,而这样就极有可能掉入钓鱼者精心安排的陷阱。

几种常用技术手段

网络钓鱼本质上是网络欺诈,其形式多种多样,在信息安全领域的专业人士眼中,网络钓鱼并没有过多的技术含量,主要是利用人们心理上的弱点同时配合辅助的技术手段来予以实现,钓鱼者常用的技术手段主要包括以下几个方面:

1.省略” 可能会被用来伪造“icbc.省略” 伪造“ebay.省略”URL编码后成为“google%2E%63%6E”,这种形式的网址在客户机浏览器和服务器端都能正常支持,攻击者可以通过http: //google cn% 2E%1A%6C%25%4B%4B%5C这一仿冒URL将用户欺骗至钓鱼网站,而不是省略。

(3)利用IP地址

利用IP地址而非域名显示服务器的访问入口或网址,以达到隐藏身份的目的。

(4)欺骗性超链接

即超链接的标题和链接实际指向的地址不一致,这种欺骗手段比较容易被识破,可以通过核查链接指向的实际目的地址的准确性予以判别真伪(部分钓鱼网站可能通过JavaScript和URL隐藏技术使IE状态栏中的地址无法显示)。

2.漏洞

(1)Web漏洞

近年来,XSS(跨站脚本)成为Web漏洞中的热点,XSS漏洞的特性是能够在远程Web页面中植入恶意脚本,达到跨域名跨页面修改网页任意内容的目的。当用户使用浏览器下载这一页面时,嵌入在其中的恶意脚本被执行。例如在网页中插入以下JavaScript代码,该页面的原有内容会被清空,从而使网页内容被篡改:

window.onload=function Phish(){

document.open();

document.clear();

document.write(“Phishing Attack By 80 seconds”);

document.close();

}

钓鱼者可以通过XSS漏洞任意修改可信站点的内容,引诱用户按照提示给出自己的敏感信息,而用户对此浑然不知。

(2)浏览器漏洞

这类漏洞往往利用客户端软件漏洞、通过伪造URL或者网页内容等方式实施欺诈,完全不受服务器端和网络环境的限制,危害甚大。

(3)服务器漏洞

最典型的服务器漏洞是伪造Email地址,钓鱼者可以借助邮件地址嗅探搜索工具、邮件群发器、邮件服务器等工具发送匿名邮件,或者伪造任何人的身份实施邮件欺骗。如下面的原始邮件头信息:

Received:from localhost(unknown[210.191.163.131])

By 192.168.1.省略;Tue,23 Dec 2008 10:03:08

+0800(CST)

Subject:中奖了!

MIME-Verion:1.省略

这里MIME头中的From字段(代表发件人的源地址)是可以任意控制的,普通用户很难辨别邮件的真伪。

(4)协议漏洞

除使用Web攻击技术进行钓鱼以外,攻击者还可能使用网络协议漏洞进行钓鱼,例如大家熟知的ARP攻击、DNS劫持、DHCP劫持漏洞等。

3.重定向

重定向技术通过改变域名和IP地址之间的对应关系(即域欺骗)把用户毫无察觉地引向钓鱼网站。钓鱼者可以在服务器端(如攻击DNS服务器)或者客户端(如修改Windows系统地HOSTS文件)实施这种诈骗。

4.恶意代码、病毒

钓鱼者在发给用户的垃圾邮件中可能潜伏有包括木马、病毒、恶意程序、间谍软件、黑客软件等在内的恶意代码,或是利用弱口令等漏洞破解、猜测用户账号和密码,其目的就是为了搜集、盗取、利用用户个人信息。

网络钓鱼的防范对策

仅仅依靠网络运营监管部门、基础网络运营商单一的查封域名、停止网站运营等手段打击、制止、防范网站钓鱼,只能起到治标的效果,治本之策还在于提高网民的安全防范意识和操作技能,通过多方合力、多措并举,加强终端安全防御,才能逐渐予以彻底清理整治。中国诺网安全专家指出,不管钓鱼者玩出什么花样,总会有一个环节是让用户输入用户名和密码,这是网络钓鱼必经的一步,以下列举出常用的、简易可行的网络钓鱼防范对策。

1.不轻信陌生人。

2.不在不安全的计算机上输入个人账户资料(例如网吧、公用计算机等)。

3.不轻易点击充满诱惑性的链接(如中奖、退税等)。

4.不轻易泄露个人账户信息。

5.不在不可信的网站上进行在线交易。

6.不要害怕(面对不可信网站提供的威胁和警告首先要想办法予以核实)。

7.慎重转账汇款(必须在确认网站资质信息后再汇款)。

8.核对网址(牢记自己开户银行的网址,每次通过输入网址并核对无误后正确登录,避免采用搜索引擎的链接进入银行网站。用户可以通过到工信部ICP备案查询系统核实网站的ICP号以确认网站资质)。

9.保护好个人网易账户信息(确保网银账户登录密码、交易支付密码不尽相同,密码要具备一定的复杂程度,避免和个人资料相关,并妥善保管,增加暴力破解的难度)。

10.慎重处理电子邮件,过滤、删除垃圾邮件,增强邮件安全检测和安全配置。

11.必须使用网银硬件安全数字证书(如工行U盾、身份认证加密芯片等)。

12.做好终端网络安全防范(在终端安装防病毒、防火墙软件,定时升级;及时升级操作系统,打好补丁、封堵漏洞、关闭高危端口服务;增强终端浏览器的安全配置,及时维护可信站点列表,对不可信站点提高安全防范等级;网上下载或者通过QQ、MSN等即时通信工具接收的文件必须先检测杀毒再打开运行)。

漏网之鱼范文3

1、新挖的鱼塘的第一要素就是水源必须丰富,没水基本就养不了鱼。很多养鱼户可能不知道,有些鱼卵生命力是比较顽强的,当你新挖的鱼塘直接开始养鱼的话,后续可能就会繁育出一些其它的鱼苗,这些鱼没有经过安全处理,极可能携带传染类的病菌,影响到后期的养殖收益。所以新挖的鱼塘需要先晒干,然后再放水,循环两次左右,以清理残留鱼卵。

2、池塘漏水的检查是很重要的,等养鱼了才发现漏水的话,这时再去处理就会麻烦很多。新鱼塘是最容易出现漏水的情况的,因为现在都是机器挖掘,不小心挖的缝隙也看不出来。检查是否漏水就是给池塘放满水,然后看看水的流失程度,如果1~3天之类水面没什么明显变化的话基本就证明没漏水。

3、新挖掘的池塘大家都不清楚这里是否卫生干净,但是为了保险起见消毒还是要做的。大家消毒的时候一般用生石灰、漂白粉之类的进行,主要针对池塘的内部泼洒。其实这样的方式还是不够全面,因为新池塘的周围也可能隐藏病原体,最好把周围也适当的消毒下。水深就多放一下消毒物,水浅就少放些,主要是要泼洒到位。

(来源:文章屋网 )

漏网之鱼范文4

由于PC已成为家庭沟通及娱乐的重要组成部分,家庭PC用户也越来越成为显著的被攻击目标。没有任何计算机、操作系统或软件能做到让各式各样的攻击完全无机可乘,因此用户往往无法察觉自己已经暴露在危险之中。

总结起来,家庭PC面临以下十大安全攻击。

1. 在线游戏账号被窃取。2007年上半年许多常见的恶意软件,是设计用来窃取游戏玩家的账号、密码以及虚拟宝物的,因此游戏玩家不断面临恶意软件的围攻。而窃取游戏角色以及在地下网站进行虚拟宝物交易所获得的利润,有时甚至比盗取真实银行账户更高。

2. 身份窃取问题引发“鱼叉式网络钓鱼”。所谓“鱼叉式网络钓鱼”是黑客锁定个人的网络钓鱼方法。根据统计,约有325万名美国人的个人信息被利用来申请信用卡。网络钓鱼者已经从单纯的随机作案,转为根据年纪、社会经济状况等内容来锁定特定的个人。

3. 恶意软件增长132%,木马程序位居首位。2007年1月至6月之间发现的恶意软件威胁中高达65%都是木马程序、18%是计算机蠕虫、4%是计算机病毒,其余的13%则是其他类型的恶意软件。

4. Mozilla Firefox不再比Microsoft Internet Explorer更安全,Apple Mac OS X也不比Microsoft Windows更安全。Explorer与Firefox的表现不相上下,今年出现的漏洞分别有52及53个,超越了去年所报的漏洞数量。上半年,Mac OS X被找出的漏洞就有51个,Windows XP则有29个,Windows Vista为19个。

5. 越来越多的网络罪犯使用“多步骤”方法来建立以及散布恶意软件。比如寄发内含木马程序的垃圾邮件的多组件恶意软件,能够让恶意软件进行最佳调校,也使得安全软件产品更难辨识。过去用来避开安全软件的罕见技巧,包括“封包程序”或“加密程序”,已经变得越来越常见。

6. 互联网犯罪集团如同正规的软件企业。现在的黑客已经不单纯只想吸引关注,而是通过网络进行犯罪,因此组织化的黑客越来越多。

7. 随着僵尸网络的发展,提供受害者相关行为信息作为人口统计式营销的风险也已经提升。类似目标锁定的做法足可与最大型的正规营销活动相媲美。根据目前的估算,现在已有数以千百万计的家用PC都被僵尸网络所控制。

8. 广告软件与劫持程序在减少,间谍软件将由木马程序与下载工具主宰。木马程序的多变性,成为恶意软件制作者的首选工具。下载工具也成为新宠,它不只可以用来散布间谍软件,还能免于被删除。

9. 犯罪者越来越锁定一些实用软件,例如:Adobe Acrobat Reader与Macromedia Flash。攻击者利用这些软件的安全漏洞来进行攻击。在Reader与Flash中发现的漏洞,预计将是目前的两倍。

10. 社交网络面临安全薄弱的危机。社交网络所隐藏的危机不只是网站常见的薄弱安全性,例如:数据隐码(SQL Injection)、跨网站指令码(Cross-Site Scripting)攻击与伪造,还包括在建网页时,遗留了让犯罪者植入恶意程序代码的漏洞。在社交网络中,由于每个人都相互连接,使得攻击也会变得更为迅速。移动社交网络也很容易遭受攻击,相关信息可作为暗中追踪及其他犯罪使用。

链接

三大方法防范家庭网络威胁

1.运用技术手段保护PC

(1)家中所有计算机都必须安装防毒、反间谍和反垃圾邮件软件。

(2)使用个人防火墙,并学习如何进行配置,以便与在线游戏并行使用,解决相互冲突的问题。

(3) 确保网络路由器的安全。

(4) 确保所有软件的更新。

(5) 调整Web浏览器以提升安全性。

(6) 备份资料。

(7) 使用反钓鱼工具。

2.采取安全的上网方法

(1)切勿开启来自陌生人的电子邮件。

(2)确认网络银行、Web邮件与金融网站的安全性。

(3)使用加密来保护敏感数据,笔记本电脑尤其应该如此。

(4)对即时通信保持警觉。

(5)尽可能地避免使用P2P网络。

(6)让别人使用你的计算机时,要极为谨慎。

(7)使用公用计算机时,必须加倍警觉。

3.教导儿童正确使用网络

(1)告知儿童切勿回复话语中带威胁、猥亵或其他令人感觉不适的信息。

(2)教导儿童保护自己的隐私。

(3)让互联网网成为家庭活动,而不是儿童自己的活动。

漏网之鱼范文5

3月13日,国家信息安全漏洞共享平台(简称CNVD)公布一项最新发现的安全隐患,在国内某知名品牌的SOHO级路由器上,发现了一个严重的安全漏洞。黑客可以借助某个无需授权认证的特定功能页面,获得路由器的最高管理权限,从而截取用户的上网信息,包括QQ密码、网游账号,甚至是网银密码。更使人震惊的是,CNVD声称,这个漏洞威胁至少涉及该品牌的3个热销系列的无线路由产品。尽管时隔一周,厂商就公布了针对这个几款存在漏洞的路由器产品进行了ROM升级,并提示用户“禁用WAN远程管理、不让未知设备直接通过网线连接到路由器上,以免该攻击对路由器实施入侵!”,但是存在漏洞的页面仍像一扇为黑客完全敞开的后门,令万千Wi-Fi用户自此难于入眠。

Wi-Fi钓鱼,悄然流行

其实,类似的黑客攻击,在最近1年多的时间里,在全球范围内早已屡见不鲜,甚至已经悄悄形成了一股“Wi-Fi钓鱼”攻击热潮。只是这次涉及潜在危险的产品线和用户群面比较广,因此对最终消费者造成的影响更为显著。有鉴于Wi-Fi信号无物理边界限制的特点,越来越多的黑客将手轻松地伸向了我们的无线网络应用。特别是随着移动互联对Wi-Fi的依赖与日俱增,越来越多的用户正逐渐习惯将原先寄托在传统互联网上消遣、聊天、购物的时间,悄悄转向移动互联。

一个近期非常流行、也很简单的测试就是“你有多久没有开过你家书房里的那台PC了?”或者“你每天要点亮多少次手机屏幕来看电话和短信以外的东西呢?”。年轻人的答案往往一边倒式地反映出我们对移动互联、对无线网路的依赖程度。而且,现在这一趋势仍在愈演愈烈,迅速扩张到中年人群中。

虽然,在很多时候,这种演进还是正向的、积极的时代进化过程,但随之而来的安全隐忧却发人深省。毕竟,随着用户群体的爆炸性增长和移动互联应用的迅速普及,一个巨大的市场正在快速浮现。而在黑客眼中,这简直就是漫天肆意飘过的“票子”,稍微一伸手,就可以捞到一把,这可比在传统互联网上漫无目的去撒网钓鱼省事儿多了!

无线威胁,防不胜防

早在2012年初,就曾经有黑客在网上自曝“Wi-Fi钓鱼”的全程。只要在一些公众场所,通过一台笔记本电脑、一套无线网络设备和相关软件,就能快速地搭起一个欺骗性的钓鱼Wi-Fi网络。最典型的就是在星巴克、机场等原本提供免费公众Wi-Fi的环境中,黑客用这么一套简单的装备,冒名建立一个与公众Wi-Fi网络名(SSID)相似或者完全一样的钓鱼网络,然后就可以守株待兔,等着鱼儿上钩了。

一旦有不明真相的朋友,受骗登录到这个假冒的钓鱼Wi-Fi网络,尽管他仍然可以正常地享有无线网络上的各种应用,但在不知不觉间,这个人的一切行踪、动作就都会被黑客悄悄记录下来,用作向这个人发起攻击、窃取其隐私,甚至是盗取银行、信用卡帐号的重要线索。

尤其是当你在使用移动互联设备接入此类的公众Wi-Fi网络时,这种风险就更加大了n倍。因为相比传统电脑端的安全防护手段,今天在智能手机、平板电脑等移动终端上,我们实际所拥有的、真正有效的安全防护手段,远比人们想象的少很多,简直就不在一个数量级上。

无线安全,重在意识

更可怕的是,绝大部分最终消费者对此仍毫无意识。据很多数据显示,目前绝大部分移动互联用户,并未在手机或Pad端安装任何安全防护Apps。即便是那些略有安全意识的消费者,充其量也只是安装了一些基础的安全防护Apps,可以实现简单的Apps恶意代码扫描(仅限Android版本,因为在苹果的iOS系统上,任何非系统级的Apps都无法读取其他Apps的程序代码)、隐私文件/文件夹的加密、手机丢失后的远程锁定、擦除等功能,对于这种新型的“Wi-Fi钓鱼”攻击,也根本是束手无策的。

所以,毫不夸张地说,在移动互联网络生活上,我们基本还处在“裸奔”的状态,安全隐患极其严重。现阶段,真正有效的安全防护手段,还是提高自己的安全防护意识。因此我们和很多安全专家也都一直在极力呼吁广大网民,一定不要在公众Wi-Fi或不确定安全的无线网络环境中,轻易输入涉及个人隐私、各种账号/密码等信息,也不要进行有经济价值的在线交易,否则,你就是将自己的完全暴露在黑客面前。

安全路由的启示

当然,正所谓“魔高一尺、道高一丈”,一切坏的事情,也都有可以挽回的一面。最近一个好的趋势是,路由器厂商也正意识到这个移动互联的安全风险,开始联合安全软件厂商,着手解决此事,希望从源头抓起,将风险抵御在Wi-Fi入口之外。

5月19日,海联达正式宣布与腾讯联手推出了全球首款集成防钓鱼安全防护系统的“安全王”系列安全路由器,以从Wi-Fi硬件入口处,彻底解决安全隐患。此次推出的安全王系列路由型号为Ai-R100L豪华版,是“安全王”系列中的第一款正式产品。通过与号称拥有全球最大恶意网站数据库的腾讯电脑管家云安全监测中心进行深度整合,突破性地以最小的成本,实现了在SOHO级路由器内,直接集成对钓鱼威胁的云安全实时防护功能。与传统专业级网络安全产品,安全路由的设计似乎更加讨巧,这样既不会对无线路由本身增加太大的硬件成本和性能压力,又可以充分利用现有的云安全技术平台,迅速达到防范流行钓鱼行为的目的。

Ai-R100L豪华版内建的腾讯安全体系,能在用户上网过程中,实时甄别恶意或非法网站,最大程度的保护用户的财产、账号、密码以及资料安全。特别是对于喜欢用手机和Pad等移动终端设备上网的年轻用户,显然是个莫大的福音。这样既不会增加移动互联设备本身的性能压力,又能够将潜在的钓鱼威胁轻松拒之门外,可谓是SOHO级无线路由最切实可行的软、硬结合式防钓鱼安全方案。配合海联达经典的防蹭网设计,从无线路由层面对Wi-Fi安全防护方案进行了很好的诠释。

漏网之鱼范文6

关键词:网络安全;网络威胁;策略;网络入侵;Bugs

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)20-4860-02

1 网络安全现状

近年来随着Internet的飞速发展,计算机网络资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征又为这些非法入侵者提供了便利,他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”在一定程度上刺激了犯罪的增长,使得针对计算机信息系统的犯罪活动日益增多。在我国网络安全势态更为严峻,据工信部透露,我国境内曾在10天内被篡改的政府网站数量达到178个,全球最大的中文搜索引擎百度也遭遇攻击,导致用户不能正常访问。众多网站频遭网络攻击的消息,不禁引起业界及广大网民的深刻反思:“我们的互联网真的安全吗?网络上具体存在哪些威胁?我们应该如何应对这些威胁?”

2 网络威胁

2.1 非授权访问(网络入侵)

在没有预先经过同意,就使用网络或计算机资源,或用户有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息就是非授权访问。非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作导致数据丢失、合法用户以未授权方式进行操作等。非授权访问者一般是出于某种目的设法入侵系统,窃取资料、盗用权限和实施破坏活动。

2.2 漏洞(或称缺陷)

安全漏洞(Bugs)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,安全漏洞的存在可以使攻击者在未授权的情况下访问或破坏系统。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击,由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令,这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态,他甚至可以通过这种方式访问根目录,从而拥有对整个网络的绝对控制权;另一些是利用协议漏洞进行攻击,如攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击,破坏其根目录,从而获得超级用户的权限。

漏洞(或称缺陷)主要包括三种类型:

1)技术缺陷:这主要是硬件、软件本身的一些设计缺陷,例如Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编译错误等。

2)配置缺陷:这是我们在进行系统配置时出现的问题,比如我们没有一个好的密码策略、没有设置安全日志、账户和目录权限设置不当等。

3)安全策略缺陷:这主要是没有一套完整安全策略和管理制度造成的,比如缺乏书面的安全策略、软件和硬件的安装与更改不按策略执行、政治斗争和争权夺利导致的安全策略不能执行、没有设计灾难恢复计划等,这些都易造成安全漏洞。

2.3 用户安全隐患

用户安全隐患可能来自网络内部和外部,外部用户一般是由组织外部的人引起的,他们没有访问计算机或网络的权限,他们主要通过Internet、无线链路或拨号接入服务器进入网络;内部用户隐患是具备授权用户账号或能够实际接触网络设备的人造成的,内部攻击者一般了解内部政策和人员,他们清楚什么信息有价值、易受攻击及如何获得有用信息。据美国FBI调查显示,在入侵的安全事件中,有70%都是因内部访问和计算机系统账户使用不当造成的。

2.4 社会工程

对于网络入侵者而言,要想获得访问权,最简单的办法是利用人的弱点,利用人的弱点常用方法之一便是社会工程,社会工程指的是利用某事或某人影响一群人行为的能力,在网络安全方面它是入侵者通过欺骗组织成员获得有价值信息方法。一般社会工程者可能位于组织内部或外部,但通常不会与受害者面对面的打交道。在网络中常见的社会工程主要有以下几种:

1) 假托

假托 (Pretexting) 是一种攻击者对受害人编造虚假情景(假托),以使受害人泄漏信息或执行某种操作的行为。假托通常是通过电话联系攻击目标,要使假托起作用,攻击者必须能够与目标人员或受害人建立合理联系,为此,攻击者一般需要预先对目标进行一些了解或研究,例如,如果攻击者知道目标的社会保险号码,他们就会利用该信息来获取攻击目标的信任,以便诱使攻击目标进一步泄漏信息。

2) 网络钓鱼

网络钓鱼也是一种社会工程方式,网络钓鱼者将自己伪装为外部某机构的合法人员,他们通常通过电子邮件联系攻击目标个人(网络钓鱼受害者),网络钓鱼者可能会声称,为了避免某些糟糕的后果,要求攻击目标提供确认信息(例如密码或用户名),以此让攻击目标泄露自己的信息。

3) 语音网络钓鱼

一种使用 IP 语音 (VoIP) 的新式社会工程被称为“语音网络钓鱼”(vishing),在语音网络钓鱼攻击中,用户会收到一封语音邮件,邮件中指示他们拨打一个看上去像是正规电话银行服务的电话号码,没有设防的用户在拨打该号码时,通话会被窃听,通话中银行帐户号码或密码便被攻击者窃取。

3 网络攻击方法

网络中的攻击方法比较多,但总结起来主要有以下几种方式:

1) 利用漏洞攻击(包括病毒、蠕虫、特洛伊木马)

病毒、蠕虫、特洛伊木马几乎都是利用计算机软件的漏洞来达到入侵主机的目的,一旦他们入侵,他们有可能破坏系统、数据以及拒绝对网络、系统或服务的访问。

2) 拒绝服务和暴力攻击

拒绝服务(DoS)就是利用超出被攻击目标处理能力的数据包消耗可用系统、宽带资源,致使网络服务瘫痪的一种攻击手段。他主要的攻击意图是用数据流淹没系统或网络,以阻止正常网络数据流的传输;中断客户端与服务器间的连接,阻止对服务的访问;SYN泛洪攻击、死亡之PING等。当然并非所有导致网络中断的攻击都是DoS攻击,暴力攻击是另一种可造成拒绝服务的攻击,在暴力攻击中,攻击者使用运行速度很快的计算机来尝试猜测密码或破解加密密钥,攻击者在短时间内尝试大量可能的密码来获取访问权或破译密钥,暴力攻击可引起针对特定资源的大量数据流或用户账户锁定,从而导致拒绝服务。

3) 间谍软件、跟踪Cookie、广告软件和弹出广告

许多威胁的目的是收集用户的相关信息以用于广告,尽管它们可能不会损坏计算机,但仍会侵犯隐私,而且非常招人反感。间谍软件是一种程序,用于在未得到用户认可或用户不知情的情况下从计算机中收集个人信息,,然后将这些个人信息会发送至 Internet 上的广告商或第三方,其中可能包含密码和帐户号码。间谍软件通常会降低计算机速度,更改内部设置,导致更多的漏洞暴露给其它威胁;跟踪 Cookie 是间谍软件的一种形式, Cookie 用于在 Internet 用户访问网站时记录用户的信息,如果Cookie信息被跟踪,则用户访问网站时记录用户的信息也就被泄露了;广告软件和弹出广告是另一种形式的间谍软件,它通过用户访问的网站收集用户信息,这些信息之后会被利用进行针对性的广告宣传。

4) 垃圾邮件

垃圾邮件是非常严重的网络威胁,它可导致 ISP、电子邮件服务器和最终用户系统不堪重负。垃圾邮件发送者通常利用未受安全保护的电子邮件服务器来转发电子邮件,他们可能使用黑客技术来控制家用计算机,受控的这些计算机会被用来在主人毫不知情的情况下发送大量垃圾邮件,以此消耗大量的 Internet 带宽。

4 网络安全防患常用策略

4.1 反X软件

反X软件指的是用于防范病毒、间谍软件和垃圾邮件的软件包。通过安装反X软件达到阻止病毒、间谍软件和垃圾邮件入侵的目的。

4.2 入侵检测

通过入侵检测识别针对计算机或网络资源的恶意企图和行为,并对此快速作出反应,检测未授权对象针对系统的入侵企图或行为,同时监控授权对象对系统资源的非法操作。

入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和失误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

4.3 防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙的职责就是根据本单位的安全策略,对外部网络与内部网络之间交流的数据进行检查,符合的予以放行,不符合的拒之门外。对一个需要保护的网络来说,是提供信息安全服务、实现网络和信息安全的基础设施。他通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内的信息、结构和运行状况。

4.4 数据加密技术

网络安全的另一个非常重要的手段就是数据加密技术,它是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获得信息真实内容的一种技术手段。数据加密是在数据处理过程中将敏感数据转换为不能识别的乱码,数据加密过程是由算法来具体实施的。

总之,互联网的发展是一把双刃剑,它用“一张网”给我们的生活带来了方便,但同时也将互联网中的不安全因素引入生活之中,互联网安全解决得当,它带给人们的便是舒适享受,安全问题得不到保障,那么其带来的便是一系列的困扰,由此,安全问题的解决至关重用。

参考文献:

[1] Allan Reid Jim Lorenz. CCNA Discovery:家庭和小型企业网络[M].北京:人民邮电出版社,2008.

上一篇害群之马

下一篇文理科专业

相关精选