网络安全攻防技术范例6篇

前言:中文期刊网精心挑选了网络安全攻防技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全攻防技术

网络安全攻防技术范文1

关键词:网络安全;主动防御体系;网络攻击

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01

Discussion on Network Security Attacks New Trend and Defense Technology

Wang Zhigang

(Guangzhou Institute of Geography,Guangzhou510070,China)

Abstract:This paper analysis network attacks automation and intelligent features,and the lack of traditional network defense,active defense system proposed to take full advantage of the initiative to play against new attacks,enhance network security.

Keywords:Network security;Active defense system;Network attacks

一、引言

近几年来,随着信息时代的到来,分布式网络系统的应用也越来越广泛,网络受攻击的可能性也随之提高,传统网络安全防御技术已不能满足人们的需要,主动防御体系能够实时发现网络攻击行为,预测和识别未知的攻击,并且采取各种技术阻止攻击行为以便提高本地网络安全性能[1]。

二、网络安全攻击新趋势

随着人们对网络的利用,大规模的网络应用系统出现在人们的日常生活中,网络安全所遭受的威胁和攻击呈现出了新的趋势:

(一)网络安全遭受的攻击具有自动化

随着科技的进步,网络编程技术迅速发展,使用人数迅速增多,网络攻击已经不是编程高超的黑客们的专利,人们开发出了许多网络自动攻击工具,使得网络攻击能够不间断的自动化进行,对现代网络安全的危害越来越大,造成很多不必要的损失。

(二)网络安全遭受的攻击呈现智能化

网络安全所遭受的攻击自动化的提高,随之而来的就是攻击智能化。网络安全攻击者采用更加先进的编程思想和方法,编制出许多智能化攻击工具,这些智能化工具能够更加敏锐的发现网络应用系统的漏洞,通过遗传变异,产生出新的病毒,很难通过现有的病毒库特征检测出来,对网络应用产生的危害是无尽的。

鉴于网络安全所受到的攻击技术大规模的提高,目前现有的传统防御技术已经不能应对,因此在网络中实施主动防御体系已成为大势所趋[2]。

三、网络安全主动防御体系

与传统的网络安全防御技术相比,主动防御体系是专门根据现代网络的攻击特点而提出的,该方法不仅是一种防御技术,更是一种架构体系。主动防御体系的前提是保护网络系统的安全,采取包含由传统的网络安全防护技术和检测技术,以及具有智能化的入侵预测技术和入侵相应技术而建立,具有强大的主动防御功能。

(一)入侵防护技术

入侵防护技术在传统的网络防御系统中已经出现,现在又作为主动防御技术体系的基础而存在,其包括身份认证、边界控制、漏洞扫描和病毒网关等实现技术。入侵防护的最主要的防护技术方法包括防火墙和VPN等。其中VPN是加密认证技术的一种,对网络上传送的数据进行加密发送,防止在传输途中受到监听、修改或者破坏等,使信息完好无损的发送到目的地。入侵防护技术是主动防御体系的第一道屏障,与入侵检测技术、入侵预测技术和入侵响应技术的有机组合,实现对系统防护策略的自动配置,系统的防护水平肯定会大大的提高。

(二)入侵检测技术

在主动防御技术体系中,入侵检测技术可以作为入侵预测的基础和入侵响应的前提而存在。入侵检测是网络遭受攻击而采取的防御技术,它发现网络行为异常之后,就采用相应的技术检测网络的各个部位,以便发现攻击,检测技术具有承前启后的作用。就现代来讲,检测技术大概包括两类:一类基于异常的检测方法。该方法根据通过检测是否存在异常行为,判断是否存在入侵行为,漏报率较低,但是又由于检测技术难以确定正常的操作特征,误报率也很高;二类基于误用的检测方法。该方法的主要缺点是过分依赖特征库,只能检测特征库中存在的入侵行为,不能检测未存在的,漏报率较高,误报率较低。

(三)入侵预测技术

入侵预测技术是主动防御体系区别于传统防御的一个明显特征,也是主动防御体系的一个最重要的功能。入侵预测体现了主动防御的一个的很重要特点:网络攻击发生前预测攻击行为,取得对网络系统进行防御的主动权。入侵预测在攻击发生前预测将要发生的入侵行为和安全状态,为信息系统的防护和响应提供线索,争取宝贵的响应时间。现在存在的入侵预测技术主要采取两种不同的方法:一是基于安全事件的预测方法,该方法主要通过分析曾经发生的攻击网络安全的事件,发现攻击事件的相关规律,以便主动防御体系能够预测将来一段时间的网络安全的趋势,它能够对中长期的安全走向和已知攻击进行预测;二是基于流量检测的预测方法,该方法分析网络安全所遭受攻击时网络流量的统计特征与网络运行的行为特征,用来预测攻击的发生的可能性,它能够对短期安全走向和未知攻击进行预测。

(四)入侵响应技术

主动防御体系与传统防御的本质区别就在于主动防御对网络入侵进行实时响应。主动防御体系在网络入侵防御中主动性的具体表现就是入侵响应技术,该技术用来对预测到的网络攻击行为进行处理,并将处理结果反馈给网络系统,将其记录下来,以便将来发生相同事件时进一步提高网络系统的防御能力,也可以对入侵行为实施主动的影响,中最重要的入侵响应技术包括:入侵追踪技术、攻击吸收与转移技术、蜜罐技术、取证技术和自动反击技术。

四、结束语

主动防御技术作为一门新兴的技术,还存在一些尚未解决的难点问题,随着遗传算法和免疫算法和神经网络技术等新的概念引入到入侵检测技术中以来,通过对主动防御技术的深入探索研究,主动防御技术将逐步走向实用化,必将在网络安全防御领域中得到广泛的应用。

参考文献:

网络安全攻防技术范文2

关键词:网络工程;安全防护技术;防护网;云技术

随着计算机技术、互联网技术的发展,网络已经成为社会经济生活中必不可少的部分。同时,我们也看到网络安全问题成为社会安全问题中的重大隐患。个人隐私、企业商业机密、国家安全信息等等都需要有强大的网络安全防护系统保障信息的安全。近年来发生越来越多的网上银行信息被盗用、资金被盗取的事件,暴露出了国内网络工程的安全防护技术还存在一些问题。重视网络安全技术的研究将是非常必要和有意义的。

1 网络工程的安全现状

网络工程的安全现状不容乐观。重视网络工程中出现的安全问题对做好相关工作有重要作用。

1.1 黑客攻击是网络安全的重大隐患

黑客是网络诞生后诞生的一个新名词。黑客是一群有着专业技术过硬的计算机人才,但这些人却专门利用网络系统的漏洞盗取资料或攻击破坏目标网络。黑客的攻击是网络系统重大的安全隐患。有目的性的进攻可以使整个网络系统瘫痪,破坏计算机系统,盗取重要的机密性资料。黑客攻击是一项高技术性的网络攻击活动,对网络工程安全系统提出了非常高的技术要求。

1.2 病毒入侵是网络安全中的重要隐患之一

病毒入侵是当前非常常见的网络安全隐患。计算机病毒也是伴随计算机软件技术发展的产物。病毒编制者通过编写特定的软件程序,将其植入到指定计算机中,改变计算机原有程序,使计算机执行病毒编写者的操作指令,到达对计算机系统的破坏、信息盗取等目的。计算机病毒破坏性大,而且传播性也较大,一旦一台计算机感染,整个局域网内的计算机都有可能被入侵。例如:木马、震网、火焰等病毒。

1.3 垃圾信息的大量传播

网络技术的发展带动了信息的传播和发展,我们在享受网络技术带来的巨大信息冲浪的同时,大量的垃圾信息也通过网络得以传播,对社会造成了恶劣的影响。除了传统的垃圾邮件的方式传播外,各种社交工具、论坛等也成为了垃圾信息传播的主要场所。一些别有用心的人利用网络造谣生事,宣传负面社会信息,危害青少年成长,影响社会稳定。

2 做好网络工程安全防护技术的策略

面对网络工程中暴露出的越来越多的安全问题,积极重要应对措施是非常必要的。网络工程中的安全防护技术是网络系统的天然屏障,只有不断提高网络安全防护技术的水平才能有效实现网络的安全运行。

2.1 重视基础网络安全系统的建立

由于缺乏对网络安全问题的认识和重视,一些单位和企业在网络安全方面的投入非常少,没有建立完善的基础网络安全系统,为网络安全埋下巨大隐患。基础网络安全系统包括:防火墙、病毒入侵检测、杀毒软件、邮件过滤、数据加密等等。基础网络网络系统的建立就是网络工程一道有效的盾牌,可以有效预防黑客攻击、病毒入侵、垃圾邮件传播以及重要信息被盗取。重视基础网络安全系统建设的投入,积极推动基础网络系统的建立。由于网络安全隐患是在随时发展和变化的,对于已经建立了基础网络安全系统的计算机,重视安全系统的升级和日常维护是非常重要的措施。

2.2 重视网络安全重要性的宣传,引起社会大众对网络安全问题的重视

国内社会使用电脑办公的人越来越多,但对网络安全有足够认识的人并不多。由于缺乏对网络安全的重视,许多的个人电脑成为病毒传播的重要途径。重视网络安全工程的宣传,通过科技短片的形式帮助广大群众认识到网络安全的主要隐患,重视个人信息保密,在个人电脑上安装杀毒软件和防火墙,预防可疑软件在电脑中运行。人是网络技术的创造者,相信人也是网络安全工程中最重要的参与者。发挥网民对网络安全的举报作用,及时及早的发现网络中存在的安全隐患,还可以及时发现网络中一些非法信息传播的网站,及时予以取缔,保障网络世界的信息澄明。

2.3 大力发展云计算机网络安全技术

云计算机技术是近几年发展的新技术,在信息传播处理方面发挥了重要作用。云计算机技术弥补了用户在网络安全技术方面的薄弱,通过强大的云技术用户能有效识别访问信息的安全性,还能有效保障个人数据的安全。大力发展云计算机技术是非常有效的网络安全防护技术。通过云技术实现网络数据访问权限控制、网络信息存储的保密性控制、数据网络传输的保密性控制。云计算机技术的发展对提高整个网络系统的安全性有非常重要的意义。

3 结束语

网络工程安全将在社会中扮演越来越重要的角色,重视相关技术的发展和知识普及对提高整个社会的网络安全意识是非常有用的。保障网络工程安全就是保障信息安全、保障社会活动安全有序进行。网络安全工程不仅仅是网络安全工程师的责任,也是我们每个网络系统使用者的责任。

[参考文献]

[1]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013.

网络安全攻防技术范文3

1.1黑客的威胁攻击

网络工程中存在的安全隐患之一就是黑客的威胁攻击。黑客是音译于英文单词hacker,从黑客的概念上而言,黑客是指一些网络技术高手通过对网络系统中所存在的安全漏洞而对网络实行攻击破坏已达到盗取重要信息或是文件。黑客在进行网络工程攻击的过程中,依照黑客攻击网络工程安全的不同方式而分类,可以分成两大类,其一是具有破坏性的黑客攻击,黑客进入网络系统,侵入电脑文件的主要目的就是盗取被加密与保护的重要信息资源与关键性的文件,其二是非破坏性的黑客攻击,黑客进入网络系统的最终目的不在于窃取网络系统中的重要信息资源,主要是破坏网络系统的正常运作,通过采用信息炸弹或是乱弹信息而扰乱网络工程的常规运行。

1.2IP地址被盗用

网络工程中存在的安全隐患还包括IP地址被盗用。对于计算机网络工程而言,一旦发生计算机的IP地址被盗用就会导致整个计算机网络出现故障,影响了网络系统的正常运行,这也会影响计算机的用户没有办法进行正常的网络连接。如果在区域网络中发生1P地址被盗用的现象,这时候计算机会显示出IP地址已经被占用,无法再使用,这也导致了计算机用户没有办法进行的网络连接。通常情况下这种1P地址的权限非常高,想要盗取IP地址的人会通过利用一些无名的身份来破坏网络的正常运行,这不仅给计算机的使用者产生了巨大的影响,而且也触犯到了使用者自身的网络权力,同时也威胁到网络工程中安全性。

1.3垃圾邮件的泛滥

网络工程中存在的安全隐患还包括网络垃圾邮件的泛滥,过多的垃圾邮件导致网络工程安全存在巨大隐患。垃圾邮件在网络实际中是指那些在网络中的使用者不是出于自身同意而被迫的在电子邮箱里受到非常多的邮件。网络中的垃圾邮件不仅破坏了邮件用户的利益,而且垃圾邮件的存在也会越来越增加网络的负担,对网络工程的安全性以及使用的效率都产生了非常大的不良后果。垃圾邮件的泛滥一方面大量占据网络资源,降低了网络系统的运行效率,而在另一方面,大量的垃圾邮件还会影响整个网络工程的安全性。

2加强网络工程中安全防护技术的措施

2.1加强防护网络病毒的入侵

在网络工程中加强防护网络病毒的入侵是非常有效地网络安全防护技术中非常重要的内容。网络病毒的存在对于如何维护网络系统的安全与正常运行是一个非常重要的部分。目前情况下,计算机病毒的形式上日益难以发现识别,对于计算机网络系统的病毒的防御,只是简单的依据科学技术方式是不够的,这并不能完全的高效的拒绝与避免网络病毒的入侵。然而只有通过将先进科学技术方式与先进的管理模式相结合起来,不断的提升网络使用者的网络病毒防范意识,这样才有可能从实质上确保网络工程系统的安全运行。

2.2杜绝收取垃圾邮件

垃圾邮件就是那些在网络中没有经过网络使用者的允许就强制的发送到用户的邮箱中,网络使用者被迫接收这些垃圾邮件。这些网络中的垃圾邮件所具有的特点就是邮件的批量广泛发送到各个用户的邮箱中的电子邮件。现如今,垃圾邮件已经成为网络工程中安全的主要危害。同时如何杜绝收取垃圾邮件也正是网络工程中安全防护技术的最重要的组成内容。杜绝收取垃圾邮件,首先要使网络用户具有这样的意识,保护自己的邮件地址,不要随意的把邮箱地址作为登记或是注册的用户名,或者是通过利用一些防护软件来过滤这些垃圾邮件,不让这些垃圾邮件进入网络使用者的电子邮箱,这些方式能有效地防止垃圾邮件对网络工程的安全的威胁。

3结束语

网络安全攻防技术范文4

【关键词】网络工程 网络安全 防护技术

网络为人们自由交流提供了便利的机会,增进了人们日常交流的多样化。无论是商业领域还是政府部门,在新世纪对互联网技术的依赖达到了前所未有的程度。但是与此同时,一些网络上的欺诈现象也时有发生。另外,互联网技术与当前的国家安全部门也有着紧密的联系,因此如何为我国的互联网技术的持续健康发展扫清障碍,对我们的日常生活和对国家安全都有着极其重要的意义。

1 影响网络工程安全的主要问题现状

1.1 黑客攻击

黑客的含义众所周知,其是某些拥有者极高计算机技术的人才,但是这些人却善于利用网络系统漏洞来破坏相关的网络目标,盗取机密资料。计算机互联网是人类所创造,因此黑客群体也就成了网络安全的最大威胁着,无论是黑客进行的是破坏性攻击还是非破坏性攻击,这种现状是人为的。因此当前研究网络安全,就要提高自身系统的要求。

1.2 病毒入侵

计算机病毒之所以也成为病毒,是因为其和生物病毒一样具有传染性。计算机病毒也是随着互联网诞生而产生的一个新事物,病毒编制者通过编写病毒程序在植入电脑,改变计算机的原有程序,盗取信息或者通过传播使其他计算机瘫痪停止工作,其危害程度更是非常严重,例如之前的木马与火焰等,其恐惧与破坏程度非常之高。因此,研究互联网安全防护技术,研究病毒是一个重要的方面。

1.3 垃圾信息

当前的社会是智能社会,无论是计算机还是手机,我们在利用各种社交工具、论坛的同时,在接受信息的同时,往往会接受一些不良的或者有害的信息,一些不法之徒,通过网络散发诈骗信息,因此致使受众上当受骗的案例层出不穷,所以拦截垃圾信息,也是互联网安全防护技术不得不重视的一个问题。

1.4 IP地址问题

多年以来,IP地址被盗用都是网路安全防护技术上的一个瓶颈,计算机网络若是丢失IP地址被别人盗用,用户就无法连接网络,窃IP者一般都是不明身份的,大多数都是有着不好的用途的。因此,IP地址被盗后会对用户利益产生威胁,其也就成为了用户自身网络安全的障碍。所以解决网络安全问题,就要重视IP地址被盗的问题。

1.5 计算机系统问题

当前,计算机运行系统多样化,从前些年的xp到如今的W7与W8,且盗版与试用系统也挺多,对这些系统开发公司不能产生良好的维护,更不能针对性的进行安全技术维护,单纯靠地方软件的维护是很难做到十全十美的,操作系统不稳定,就好比人没有了免疫力,因此解决此问题需要用户自身和开发公司共同努力。

另外,一些企业或者政府部门的内部办公系统也存在着安全威胁问题,开发者对软件的开发不够完善,再加之用户自身缺少维护知识,很容易产生上述病毒入侵和黑客攻击等问题。

2 加强网络工程安全的相关方法与策略

2.1 加强病毒防护

病毒防护是日常互联网应用中的常见常规方法,其也是计算机系统日常维护与安全管理的重要内容,当前计算机病毒类型越来越复杂,因此只是通过简单技术手段来清除是不行的,必须要把技术手段和常规维护相结合才能有效杜绝病毒入侵。计算机用户使用互联网的时候,一定要安装常规杀毒软件。对于计算机技术人员来说,更是要掌握各种杀软的原理,更要定期进行病毒查杀,另外重要文件备份,以防止遭受病毒侵袭丢失,造成损失。

2.2 设置信息过滤

预防黑客最有效的方法就是设置防火墙,其也是互联网工程安全的关键防护技术。在外部网络与局域网之间设置网络防火墙,讲局网与外网的地址分开,所有信息的流通都要经过此防火墙,其会过滤掉一下具有攻击性和破坏性的信息程序,可以有效增强内部网络的安全性。另外防火墙可以关闭不使用的端口,使用特定端口流动信息,可以针对性的封锁木马,更可以禁止容易携带病毒的特殊站点的访问。

2.3 入侵检测技术的利用强化计算机运行的稳定性

入侵检测技术能够对计算机或者网络中的恶意攻击行为进行有效识别,因此在网络系统受到伤害之前对有害信息进行拦截。这种多层次多角度的安全服务,能够有效降低来自网络对计算机的破坏与威胁。另外,要对计算机网络系统进行及时的升级,修补漏洞,强化计算机运营的稳定性,建设起一套日常的计算机安全防护机制与系统,防火墙、病毒入侵检测、杀软与加密等,配合应用,加强保护。

2.4 提高风险防范意识

对付网络安全的威胁,不在于技术抵抗,而在于日常的防护,使得病毒与黑客无路可入,在世比较好的解决方法。数据加密是有效的安全保密手段,也是防范网络安全比较有效的方法。无论是线路加密或者是端口加密,都有自己的针对性,都是针对数据进行有效保护的不错方法。另外,计算机网络用户也要注意日常的常规杀毒与安全防护,提高自身的电脑安全防患意识。对计算机网络比较依赖的部门,一定要加大宣传力度。

3 结束语

网络就像是高度公路,高度共享紧密相连,信号就像是交通工具,只有两者相互配合不出差错,才能让计算机网络利用者得到良好体验,才能对社会发展产生好的影响积极的影响。无论是商业、文化军事、还是政府与企业,既然技术不够完善,那就应该将现有技术发挥到极致。解决网络安全的防护问题,是一个持续发展与挑战并存的事情,研究者应该紧跟时代,紧跟技术的发展而发展,这样计算机互联网的安全防护技术,才会日渐成熟。

参考文献

[1]吴志新.网络工程中的安全防护技术的思考[J].电子世界,2014,12:325-326.

[2]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015,15:244-245.

[3]王志雄.网络工程中的安全防护技术[J].计算机光盘软件与应用,2015,03:188-189.

[4]张玮.关于网络工程中的安全防护技术的思考[J].无线互联科技,2014,06:17.

作者简介

张全(1992-),男,河南省人。共青团员,周口师范学院网络工程学院网络工程专业本科在读学生。学号201208090018,研究方向为网络工程安全防护技术。

网络安全攻防技术范文5

关键词:网络安全;实验教学;课程体系

作者简介:廉龙颖(1981-),女,辽宁庄河人,黑龙江科技大学计算机学院,讲师。

基金项目:本文系黑龙江省高教学会十二五教研课题(项目编号:HGJXH C110918)、黑龙江科技学院青年才俊资助项目的研究成果。

中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2013)14-0089-02

“网络安全”课程是黑龙江科技学院(以下简称“我校”)针对网络工程专业本科生开设的一门专业主干课程。根据调查问卷显示,现代企业对所需网络安全人才的职业素质要求排序,第一为工程实践能力(87%),其次为工作责任心(9%)、团队协作能力(4%)。这些数据表明,“网络安全”课程必须强化实践能力培养,而培养实践能力的基础和重点来自于实验课程。实验教学直接影响到学生的实践能力和职业素质,加强实验课程体系建设,有利于为开展后续实践教学任务打下一个坚实的基础,有利于进一步推动大学生实践教学的改革和发展。

课程组通过对网络安全实验教学进行改革,建设了一套完整的网络安全实验课程体系,不仅提高了“网络安全”课程的教学质量,而且大大提高了学生的就业竞争能力,为学生今后从事网络安全管理以及网络安全产品研发打下了坚实的基础。本文以“网络安全”课程教学改革为出发点,搭建了网络安全实验教学软环境,阐述了网络安全教学内容设置情况,改革了实验教学方法,最终构建了适合我校特点的网络安全实验课程体系。

一、网络安全技术实验教学中存在的问题

“网络安全”是与实践结合非常紧密的应用型课程,2010年课程组对学生进行了抽样调查,如图1所示。根据抽样调查统计发现82.4%的学生缺乏实践能力,当遇到实际网络安全问题时想用理论知识解决但又不知如何使用。之所以导致这一状况,主要原因是网络安全实验教学过程中存在着实验软硬件环境落后,实验教学内容单一,实验教学方法守旧等问题,理论教学与实验教学严重脱节,能力培养未能具体落实,导致学生对一些网络安全的知识没有真正理解,同时也为开展后续的课程设计、工程实训以及毕业设计等实践环节带来一定的困难。

二、构建网络安全实验课程体系

1.实验教学环境建设

网络安全实验具有综合性、应用性、攻防性、工程性等特点,对实验环境提出了更高的要求。为全面提高“网络安全”课程教学质量,提高学生的网络安全实践能力,学校建设专业的网络安全实验环境是十分必要的。网络安全实验环境建设采用插件化无缝建设模式,建成后的实验教学环境拓扑结构如图2所示,各高校可根据实际教学情况进行个性化结构调整,为学生实验提供全方位的支持。网络安全实验环境应具备以下特点:

(1)实战性。实验环境中选取Web服务器、数据库服务器、邮件服务器等Internet中广泛应用的信息系统,模拟出复杂的企业网络结构作为网络攻防实战对象。

(2)真实性。在网络攻防实战对象中存在的各种漏洞均来源于真实的网络应用,各服务器系统应用不同的安全级别,以交互式体现网络攻击和防御过程。

(3)合作性。每个实验小组由五名学生组成,小组内部形成一个小型局域网,实验项目由小组协作完成,在培养学生独立思维能力的同时,注重增强学生的团队合作意识。

2.实验教学内容设置

实验教学内容包含网络安全基础、网络安全编程、隐藏IP技术、网络扫描与网络监听、网络攻击、网络后门与清除日志、病毒攻防、防火墙技术、入侵检测、信息加密等十大专题,为每一专题中的重点理论教学内容设计一个配套的具有综合性、典型性、真实性、障碍性的实验项目,实验项目的设计采用由演示到应用再到设计的“进阶式”方式。学生完成各种攻防式实验项目,不仅可以增强学生的学习兴趣,促进学生加深对理论知识的理解,还可以锻炼学生的工程实践能力。在实验教学项目的选取上应注重以下几点:

(1)综合性。将课程中的基本原理和方法与基本实验内容进行有机融合,设置综合的项目式实验教学内容,每个实验项目相对独立和完整,使学生能够对各种网络安全问题形成一种感性认识,通过完成实验项目,提高解决实际网络安全问题的能力。

(2)典型性。实验项目能突出某个网络安全理论在实践中的典型应用,通过完成这些典型实验项目,当学生在实际工作中遇到相似问题时,能够借鉴这些典型实验项目的解决方法。

(3)真实性。每个实验项目都从某一个网络安全事件入手,通过新闻视频对本项目所依托的真实案例进行阐述,从而引发学生浓厚的兴趣,引出实验目标。

(4)障碍性。在网络配置和服务器配置上使用多个网络安全技术进行保护,这样,学生在进行网络安全攻击实验时,将遇到一些实际的障碍,学生需要根据所学的网络安全知识来进行创造性的发挥,找出解决障碍的方法和途径。设计障碍性的实验项目,可以大大提高实验教学的吸引力,充分锻炼学生解决实际网络安全问题的能力。所开设的实验内容见表1。

实验项目从“攻击准备”开始,到“网络攻击”,再到“网络防御”,其中包括黑客攻击步骤以及网络安全防御方法,完整再现了一个“网络安全”课程的攻防体系,从而让学生在完成实验的过程中真正体会到一个网络安全工程师的工作过程。

3.实验教学方法实施

在实验教学方法实施过程中,采用开放性的方式进行,不强求实验进度、不要求实验结果,给学生一定的自由发挥的空间,重点考查学生的学习效果和实践能力。

(1)实验指导改“细”为“粗”。在实验课堂中,将采用学生为主体、教师适当引导和个别辅导的方式。教师仅提出实验项目需要解决的问题和达到的实验效果,不规定具体的实验步骤和方法,具体实验方案的设计、实验软件的选择、实验步骤的实施都由学生独立思考来完成,培养学生开放性思维,鼓励学生提出不同的解决方案,结合实验结果进行探讨。

(2)实验项目改“实”为“虚”。不对实验项目固定化、模式化,鼓励学生根据理论教学内容查阅资料、确定方案、选用软件、分析效果来自行设计实验步骤,在设计实验步骤的过程中培养学生发现、分析、解决问题的能力。

(3)成绩评定改“一”为“多”。在实验成绩评定中,摒弃单一的由教师评定成绩的方式,采用教师评定、学生互评以及学生自评相结合的方式,提高学生的积极性和主动性。

通过对网络安全实验课程体系的建设研究,建立以网络安全攻防体系为核心,以实验环境建设为基础,以实验项目为驱动,以改革实验教学方法为依托的实验课程体系,力求让学生体验实际网络安全攻防场景,充分发挥学生的创新潜能,真正锻炼出解决实际网络安全问题的能力。

三、结语

经过近3年的教学实践,“网络安全”课程的实验课程体系建设已取得初步成效。实践证明,建立完善的实验课程体系,开展攻防式的网络安全实验项目,不仅使理论课程与实验课程同步进行,实验项目和课程内容结合十分紧密,更重要的是拓宽了学生的知识面,激发了学生的学习热情,培养了学生的网络安全管理能力和工程素质。

参考文献:

网络安全攻防技术范文6

在backtrack菜单里,制作者已经按照攻击顺序做了详细的分类,涵盖敏感信息收集,漏洞信息收集,漏洞工具测试,账户特权升级等,其中包括信息窃取、端口扫描、缓冲区溢出、中间人攻击、密码破解、无线攻击、VOIP攻击等方面。利用BackTrack5系统可以方便高效快速地完整实现全套网络信息安全攻防实验平台。

1.1BackTrack5环境配置

为保证Backtrack5系统的稳定性,可从Backtrack5官方网站(backtrack-)上下载基于OracleVirtualbox虚拟机的镜像文件BT5R3-GNOME-VM,下载后直接导入OracleVirtualbox虚拟机就可直接使用,此外还要在OracleVirtualbox虚拟机中安装WindowsXP/2003/2008,Linux等操作系统,以满足网络信息安全实验的需求。OracleVirtualbox虚拟机不但能让系统能在不升级硬件配置的情况下保持最佳性能,而且采用虚拟机链接克隆技术,可以快速在网络信息安全实验中搭建虚拟实验环境,由于要在物理操作系统中运行多个虚拟机操作系统来完成实验,所以对计算机的物理内存要求较高,建议物理内存在3G以上,以保证系统运行的流畅。

1.2多款最顶级自由免费安全工具

BackTuack5系统内置了多款顶级的安全工具如:WpscanWeb扫描器、NMAP网络扫描器、Cisco安全工具包、Nessus漏洞扫描器、OpenVas漏洞扫描器、Metasploit渗透测试工具平台、无线破解工具包、Sniffer嗅探监听工具包、特权提升工具包、网络压力测试工具包、计算机取证工具包及逆向工程工具包等。BackTrack5还预先配置了其他工具,提供了超过100款免费工具用于网络安全研究和实验。

2BackTuack5虚拟机在网络安全教学中的应用

2.1Metasploit简介

渗透攻击许多人都了解,获取目标主机的完全控制权,会让攻击者有极佳的自我满足感。BackTuack5中内置的Metasploit是一款开源的安全漏洞检测工具,可以帮助安全人员和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险报告。理论联系实际才是最好的学习方法,下面我们介绍下在MSF终端中进行的一个渗透测试实例。

a

2.2Metasploit简单的缓冲区溢出攻击测试

教学环境:BackTrack5-NST虚拟机系统WindowsXPSP2英文版系统;漏洞目标:存在MS08_067缓冲区溢出漏洞;测试过程:进入BackTrack5-NST虚拟机并打开去终端,进入MSF目录并运行msfconsole进入MSF终端(见图1)。我们从Metasploit中调用了nmap的插件—script=smb-check-vulns。在nmap①扫描参数中-sS表示隐秘的TCPSyn扫描,-A表示高级操作系统探测功能,它可以使用我们对一个特定的服务进行更深入的探测,为我们提供更多的信息。在以上的nmap扫描结果报告②中发现了MS08-067:VULNERABLE。这说明这个系统可能存在MS08-067漏洞可以利用,操作系统是WindowsXPServicePack2。接下来我们可以实施攻击过程(见图2)。我们使用use命令①加载Metasploit框架中的MS08-067NetAPI攻击模块,加载模块后使用showtargets②命令让我们能够识别和匹配的目标操作系统类型。然后设置远程主机IP地址和本地主机IP地址及攻击主机监听的TCP端口号。然后输入showoptions2③以确认这些参数都已设置正解,确认无误后输入exploit命令进行渗透攻击(见图3)。以上就是攻击结果,我们已功地通过MSF取得了WindowsXPSP2主机的系统控制权。

3结语