网络安全与攻防技术范例6篇

前言:中文期刊网精心挑选了网络安全与攻防技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全与攻防技术

网络安全与攻防技术范文1

关键词:黑客;攻击;防范;计算机;扫描

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)17-3953-02

凡事都具有两面性,有利有弊。internet就是典型的有利有弊的事物。internet改变了人们的生活,改变了世界,让世界变小,让人们的地理距离变近。方便了人们的生活,人们足不出户就能办理众多业务,能够买到衣服,也能交水费、电费、手机费等。大大节约了人们的时间,也节约了很多成本。这是internet有利的一面。同时internet还存在弊端的一面,就是安全系数不够高,容易被一些不法分子利用,让网上交易存在一定的风险。如果电子邮件被截,就会泄露重要的商业信息;如果购物时的交易信息被截,就会导致金钱的损失。为了尽量避免损失,人们也在研究黑客攻击的手段,也在做一些防范措施。该文就针对黑客攻击的手段以及应该怎样防范进行阐述。

1 黑客的概念

熟悉网络的人都了解hacker这个词,甚至一些不经常使用计算机的人也多少对黑客有一些了解。对于hacker的定义,应该分为两个阶段,前一个阶段对黑客应该定义为:计算机领域的探索者,追求计算机的最大性能的发挥,是人类智慧与计算机的较量。从感彩来说,这个阶段的hacker是值得称赞的,是计算机不懈努力的探索者。但是经过internet的发展,一些人利用黑客技术达到一些不良的目的,于是随着网络的复杂化,黑客变成了人人避之不及的一类人群。

现在的黑客定义为:利用一些手段非法窃取别人计算机的重要信息,达到控制计算机的目的。一旦计算机被黑客控制,信息被外露,就会给计算机的使用者带来损失,或者是专业知识或者是金钱。

2 黑客攻击的手段

2.1通过计算机漏洞进行攻击

黑客攻击计算机的主要途径是通过系统漏洞。每个计算机或多或少都存在一些安全隐患,一些安全隐患是由于系统性能的不完备造成的,也就是先天存在的隐患。对于这些漏洞,计算机的使用者无法弥补。还有一种情况就是计算机的使用者后期造成的,在使用计算机的过程中不及时安装补丁,给黑客以可乘之机。利用公开的工具:象Internet的电子安全扫描程序IIS、审计网络用的安全分析工具SATAN等这样的工具,可以对整个网络或子网进行扫描,寻找安全漏洞通过系统的漏洞,黑客就能轻松进入电脑,获取一些重要信息,达到控制计算机的目的。有些黑客是通过扫描器来发现目标计算机的漏洞的。

扫描原理:

1)全TCP连接

2)SYN扫描(半打开式扫描)

发送SYN,远端端口开放,则回应SYN=1,ACK=1,本地发送RST给远端,拒绝连接

发送SYN,远端端口未开放,回应RST

3)FIN扫描(秘密扫描)

本地发送FIN=1,远端端口开放,丢弃此包,不回应

本地发送FIN=1,远端端口未开放,返回一个RST包

2.2通过专门的木马程序侵入电脑

除了利用计算机的漏洞之外,黑客还可以通过专门的木马程序对计算机进行攻击。现在用户使用计算机大部分联网的,随着internet功能的不断完善,用户在internet上可以阅读,可以购物,可以看视频,这些开放的端口就给黑客提供了机会。黑客会利用用来查阅网络系统的路由器的路由表,了解目标主机所在网络的拓扑结构及其内部细节的snmp协议,能够用该程序获得到达目标主机所要经过的网络数和路由器数的traceroute程序。

2.3利用一些管理工具进行大面积攻击

在办公区域或者学校等会使用局域网,在这些区域网中,会有管理者。管理者为了方便管理,会在区域网内安装网络监测器。网络监测器的初衷是为了便于管理者的管理,提高局域网内计算机的安全系数。但是如果网络监测器被黑客利用,就会造成严重的后果。黑客掌握了网络监测器的信息后,就能控制主机,通过控制主机,再去控制局域网内的其他机器。通过网络监测器,黑客就能轻而易举地控制多台机器,截获大量重要信息甚至商业机密。现在计算机虽然很普遍,使用的人数也在逐年增多,但是人们对计算机的安全性能不是很少了解,很多用户在使用计算机时都不设置密码,让黑客很容易就能进入。

3 遭到黑客攻击的危害

提高黑客,计算机的使用者很头疼,都害怕侵入自己的计算机。之所以人们会害怕黑客,是因为黑客的攻击会给人们造成很大的损失。一个损失就是计算机的瘫痪。在遭受到黑客的攻击之后,计算机无法正常使用,速度或者性能都大大下降。严重影响工作效率。另一个损失就是机密材料被窃取。很多人都把自己的资料存储到计算机中,因为这样方便使用和管理。但是一旦被黑客控制,就面临机密资料的泄密,给公司或者个人都会造成重大的损失。黑客攻击还会造成的损失就是钱财的损失。为了节约时间,很多人会在网上购物、交费等,网上交易时会涉及到银行卡以及个人账户的用户名和密码,如果信息被黑客控制,会造成金钱上的损失。正因为黑客攻击会给计算机的使用者造成过大或过小的损失,计算机的使用者应该加强防范,尽量避免遭受黑客的攻击,尽量降低自己的损失。对黑客的防范,大多数计算机的使用者不了解专门的工具或者比较专业的防范措施,只能从身边最简单、最常用的做起。

4 防范黑客攻击的方法

4.1每天为计算机体检,采用专业技术避免入侵

黑客是具有高超的计算机技术的,而一般的计算机使用者没有过多的专业知识,因此,计算机使用者在和黑客的斗争中并不占优势。只能做一些力所能及的事情。最常用的防范措施就是每天体检,杀毒。每个计算机上都会装有杀毒软件,要充分利用这些杀毒软件,将有可能入侵的木马程序拦截,将已经如今的病毒杀死。做到每天体验,及时修复系统漏洞,这样受到黑客攻击的概率就会小很多了。另外,还可以采用专业技术,来避免黑客的入侵。例如为了保护气象行政许可专门设计的系统,基于.NET技术,采用功能模块化的管理,将功能模块的权限授予使用者,权限使用Session验证,系统将数据逻辑都写在程序代码中,数据库采用SQL Server 2005。

4.2检查端口,及时停止黑客的攻击

除了每天体检外,计算机的使用者还应该经常检查计算机的端口,看看是否有自己没使用的,如果有程序是自己没使用的,就说明存在了外来程序,要及时阻断这些程序对计算机的入侵,可以马上杀毒,或者断掉与internet的连接,没有了网络,黑客就不能继续控制电脑了。网络连接断开后,对计算机进行彻底清理,所有的黑客程序都清理掉,再重新上网。另外要注意,尽量减少开放的端口,像木马Doly 、trojan、Invisible FTP容易进入的2l端口,(如果不架设FTP,建议关掉它)。23端门、25端口、135端口(防止冲击波)。137端口,139端口。3389端口,4899端口、8080端口等,为了防止黑客,还不影响我们上网,只开放80端口就行了,如果还需要上pop再开放l09、1l0。,不常用的或者几乎不用的全部关掉,不给黑客攻击提供机会。

4.3加强防范,不随便安装不熟悉的软件

对于经常使用计算机的人,面临黑客攻击的概率也比较高。防范黑客攻击的有效方法就是加强警惕,不随便安装不熟悉的软件。当浏览网页时,尽量不打开没有经过网络验证的网页,这样的网页存在着很大的风险。另外,在使用某些工具时,不安装网页上提醒的一些附加功能。这些附加功能存在的风险也比较高。比如安装下载工具就下载,不安装此软件具有的其他看电影或者玩游戏的功能,这样就能大大降低受到黑客攻击的风险。如果已经确定受到黑客的攻击,要及时断掉与internet的连接,将自己的重要信息转移或者对计算机的信息进行更改,让黑客无法继续控制计算机,将自己的损失降到最小。

5 结论

internet虽然存在弊端,但是带给人们生活的更多的是便利。internet技术在目前还不是很成熟,存在着很多漏洞,所以才被黑客利用。相信随着internet的发展,internet的安全技术也会得到很大的提升。internet的安全技术提升了,计算机的使用者就不容易遭受黑客的攻击了。相信在不久的将来,internet的运行环境会很安全,人们将会更安心地使用internet。

参考文献:

[1] 李振汕.黑客攻击与防范方法研究[J].网络安全技术与应用,2008(01):5-11.

[2] 张宁.浅谈黑客攻击与防范[J].科技信息.2009(11):15-18.

[3] 周忠保.黑客攻击与防范[J].家庭电子,2004(05):52.

[4] 蒋建春,黄菁,卿斯汉.黑客攻击机制与防范[J].计算机工程.2002(7):13.

[5] 罗艳梅.浅谈黑客攻击与防范技术[J].网络安全技术与应用.2009(2):26-27.

[6] 张艾斌.浅谈黑客的攻击与防范[J].中国科技博览.2011(33):33-36.

网络安全与攻防技术范文2

关键词:博弈模型;网络安全;最优攻防决策

前言

博弈论在网络安全问题中的应用,注重在事前进行分析和研究,从而保证信息网络安全。博弈模型的构建,从网络攻击和防御两个角度出发,探讨了网络防御过程中存在的脆弱点,通过对这些脆弱点进行改善,以期更好地提升网络安全。目前应用于网络安全最优攻防决策的方法,主要以状态攻防图为主,通过结合安全脆弱点对系统安全情况进行评估,并结合效用矩阵,得出最优攻防决策。最优攻防决策方法的利用,能够弥补当下防火墙以及杀毒软件被动防御存在的缺陷,更好地保证网络安全。

1博弈模型与状态攻防图分析

博弈模型是一种事前进行决策的分析理论,在具体应用过程中,需要考虑到理论与实际之间的差异性,从而保证博弈模型能够对安全问题进行较好的解决。博弈模型在应用过程中,要注重对状态攻防图进行把握。状态攻防图是一种状态转换系统图,其公式为:),,,(GDSSTSSADG,公式中S表示为状态节点集,反映出了网络的安全状态;T表示图中边集,反映了网络安全状态的变化关系;DS则表示了网络的初始状态;GS为攻击目标集合。状态攻防图在具体应用过程中,需要对其生成算法进行把握。首先,需要输入的信息包括以下几点:网络拓扑的可达矩阵;脆弱点集合;可利用规则;初始状态节点;其次,对状态攻防图SADG进行输出。状态攻防图的输出,主要包括了以下内容:网络拓扑可达矩阵RM;初始安全状态节点So;主机节点集合;vuls集合等。在对状态攻防图利用过程中,需要根据状态变迁情况,对状态攻防图进行相应的完善,以使其功能和作用得到有效发挥。

2网络攻防博弈模型构建

在进行网络攻防博弈模型构建过程中,要对网络安全防御图和攻防博弈模型的内容有一个较好的了解,从而利用网络安全防御图,对防御节点信息进行把握,保证系统能够有效的抵御攻击。同时,网络攻击博弈模型构建过程中,要对成本和收益进行较好把握,建立完善的攻防博弈模型,对攻击和防御因素进行较好把握。2.1网络安全防御图网络攻防博弈模型构建过程中,需要对网络安全防御图内容予以一定的认知和把握,从而为网络攻防博弈模型构建提供有利条件。从网络安全防御图的本质来看,其是一个6元组,对其可以利用公式进行表示:StsSS}...0..{SdSSa,其中S为整个网络安全防御图的节点集,t代表了网络节点状态下的网络安全情况,So反映了最初阶段的集合状态;Ss则代表了攻击目标集合;Sa表示对抗攻击集合;Sd则代表防御集合。在对SStS}...0..{SdSSsa应用过程中,要对每一个节点的网络安全状态进行把握,并对网络访问能力进行分析,从而了解到攻击者可能采取的攻击方式。2.2攻防博弈模型攻防博弈模型的利用,能够有效地构建最优防御策略,从而在成本和效果方面,都能够获得较好的收益。攻防博弈模型在利用过程中,其模型是一个3元组,利用公式在对攻防博弈模型表达时,攻防博弈模型=USN},,{,其中,N代表了攻防博弈模型的设计者;S反映出了策略集合;U则代表了攻防策略。在利用攻防博弈模型在对网络安全问题分析过程中,网络安全产生的损失,表示了攻击者所获得的利益。在对攻防博弈模型选择过程中,需要对相关算法进行较好的把握。具体步骤如下:第一步,确定初始化攻防博弈模型:aPSdSadP),(),,(),,(UdUa;第二步对攻击策略集合进行构建;第三步建立防御策略集合:sdnsdsdSd},...2,1{;第四步,对防御策略进行给出:UdijtDeaitiDcos)(cos.costDe;第五步,生成矩阵U;第六步对SaPPad),(),,(),,(UdUSda进行求解。通过利用攻防博弈模型USN},,{,能够对最优攻防决策方法进行把握,从而为网络安全提供重要帮助。

3基于博弈模型的网络安全最优攻防决策方法实例分析

在对博弈模型基础下的网络安全最优攻防决策方法分析过程中,通过利用实例,可以对这一问题进行更好的认知和了解。本文在实例分析过程中,网络拓扑图设计情况如图1所示:结合图1来看,网络拓扑中主要涉及到了互联网、攻击主机、防火墙、server1-4数据节点、路由器等装置。在进行实例分析过程中,脆弱点的设计,主要为权限提升类弱点。关于脆弱点的信息,我们可以从表1中看出:在对网络各节点中的脆弱点扫描完成后,需要对攻击路径进行较好的把握,从而对攻击成功的概率和危害性进行分析,以保证网络安全防御能够具有较强的针对性和可靠性。关于攻击路径问题,我们可以从表2中看出:针对于攻击方,为了保证系统安全,防御方需要针对于攻击方,提供相应的解决对策。对此,利用博弈模型进行最优攻防决策过程中,具体内容我们可以从下面分析中看出:首先,应对于Server1节点的最优攻击策略在于对“2005-0768”的脆弱点进行利用,从而对这一节点进行攻击,获取用户权限。用户在防御过程中,需要对Server1的节点进行升级,从而保证对攻击方进行有效的防范。其次,在对Server2节点进行攻击过程中,其脆弱点为“2005-1415”和“2004-2366”节点,从而对用户权限进行获得。用户在进行防御过程中,需要对Server1的GoodTeshetserverTeln节点进行升级,并对Server2中的“2005-1415”节点和“2004-2366”节点进行升级,这样一来,考虑到攻击成功的概率64.6%,需要对防火墙等防御系统进行更新,以避免系统遭受攻击。再次,在对Server3进行攻击过程中,首先对Server1的权限进行获取,之后利用Server2的脆弱点攻击Server3,获取Server3的用户权限。用户在进行防御过程中,需要针对于Server3的脆弱点对防御系统进行更新。最后,在对Server4攻击过程中,需要获取Server1、Server2、Server3的权限,从而攻击Server4的脆弱点2002-0694,攻击成功率在70.7%左右。在进行防御过程中,需要对Server4的脆弱点进行更新,并利用Sendmail补丁,以避免系统遭受攻击和入侵。

4结论

网络安全与攻防技术范文3

关键词:网络安全;攻防训练;平台设计

近年来,随着计算机网络和信息系统应用加速,各类信息安全和网络攻击事件时有发生,防不胜防,并且逐步渗透到国家安全、经济发展、人民生活的各个领域,使得当今社会对信息安全人才的需求日益紧迫和突出。目前开展网络攻防训练存在以下几个制约因素:(1)构建真实的物理平台需要优质的物理设备和复杂的实现环境,费用昂贵、模拟规模有限且设备更新换代较慢,不利于对最新网络安全技术的学习和掌握。(2)网络攻防实验一般对网络设备具有破坏性,在真实的网络中开展攻防实验管理难度大,训练风险高[1]。(3)采用OPNET和NS2等网络安全仿真软件存在仿真对象单一、平台制约多、缺乏系统性等问题。本文借助虚拟化技术,采用B/S架构设计并实现一种集攻击、防护训练及学习功能于一体的网络安全攻防训练平台。该平台充分利用现有的设备和网络基础设施环境,设备资源利用率高、组建灵活,可扩展性强,利于系统地开展网络攻防训练。

1平台架构及功能设计

1.1平台系统架构

平台分为物理资源层、虚拟化层和用户管理层3个层次:(1)物理资源层主要包括物理计算机、服务器、存储设备及网络等。(2)虚拟化层是攻防训练平台的底层核心,将互联的物理计算机和存储设备虚拟化为由内存、显卡、磁盘和CPU组成的网络资源池,通过虚拟化可在资源池上运行多个共享资源虚拟机,以实现不同应用。(3)用户管理层是攻防训练平台的应用核心,主要包括靶场中心、工具台、实训中心、管理控制中心4个功能模块,用户通过浏览器访问Web用户交互界面来使用攻防训练平台进行攻防训练。

1.2平台功能设计

(1)实训中心以课程为向导,分为攻击和防护两大方面,区分具体类别提供配套电子实验指导书、知识库、漏洞库等,供参训人员自主选择学习。(2)工具台集合了训练中所用到的各种攻击防御工具,按不同的类别进行分类,用户训练时可通过Web网页下载工具台当中的工具供训练使用。(3)靶场中心是靶机的集合,为网络攻防训练提供目标和环境。靶机(TargetsHosts)上预置了存在安全漏洞的网站、应用程序或是操作系统等,攻击者可以通过查找漏洞进行相应的攻击训练,防护者通过修复漏洞练习网络防护技巧。(4)管理控制台主要包括监控管理和系统维护两个方面的功能。监控管理可根据定义好的规则过滤网卡的流量,从而通过抓取正在训练的虚拟机的流量包,对整个平台正在训练的虚拟机进行监控,并采集大量真实的数据信息用于后续分析。对网络攻防训练平台的系统维护可以分为基本维护管理和高级维护管理两类。基本维护管理主要是对平台门户网站的维护,包括网站内容更新、栏目管理、工具台列表更新等日常维护。高级维护管理主要是指对攻防训练平台基础结构进行调整,包括添加新服务器对虚拟资源池进行扩展,部署新的工具台虚拟主机(ToolsHosts),在工具台中添加新的攻击工具,根据新发现的漏洞建立相应的靶机环境,以及为现有工具台、靶机调整虚拟硬件资源等。

2系统实现

2.1虚拟化解决方案

虚拟化是一个简化管理、优化资源的解决方案,通过虚拟化可以把有限的固定资源根据不同需求重新规划,以达到最大利用率。综合考虑适用性及软件成本,笔者采用VMware公司的基于vSphere的服务器虚拟化解决方案[2]。vSphere可提供包括计算、存储、网络的基础架构服务以及包括可用性、安全性、可扩展性的应用程序服务[3]。在本平台中使用了vSphere的VMwareESXi,VMwarevSphereClient和VMwarevCenterServer功能组件,如图1所示。VMwareESXi是VMwarevSphere的核心组件,安装好ESXi的服务器称之为ESXi主机。ESXi从内核级支持硬件虚拟化,提供强健的、高性能虚拟化层,允许在ESXi主机上创建的多个虚拟机共享硬件资源。VMwarevCenterServer是VMwarevSphere的ESXi主机和虚拟机集中管理组件[4],能使用标准化模板在ESXi主机上快速部署虚拟机,并对其提供集中化管理、配置和性能监控。VMwareVSphereClient是VMwarevSphere的管理端,可以用来远程登录并管理VMwarevCenterServer服务器。本平台中可以通过vSphereClient远程连接控制单台ESXi主机,也可以通过vSphereClient登录VMwarevCenterServer,集中管理多台ESXi主机及其上的虚拟机。为了保证网络安全攻防训练平台的性能,我们使用vSphereHA(高可用)技术,当服务器集群中硬件失效时,实现虚拟服务器自动在集群中另一个主机上重启。使用VSphereDRS(分布式资源管理)技术,在不同ESXi主机间进行虚拟机的迁移,从而自动平衡ESXi集群的负载,并且可根据资源分配策略,设置虚拟机优先级和限制虚拟机资源使用等,对集群范围内的资源进行分配,从而提升平台的整体性能[5]。

2.2工具台

工具台用于存放攻防训练平台的常用攻防工具,创建工具台的过程如图2所示,共分4步。(1)通过VMwarevCenterServer新建虚拟机;(2)在虚拟机中,安装攻防工具包,并对其可用性、稳定性等基本情况进行测试;(3)在完成攻防工具的安装部署后,更新平台网站的攻防工具列表使其可以通过网页被调用,攻防工具列表以csv格式存储,使用DMcsvEditor工具进行编辑;(4)在平台网站中添加新的页面链接,使用户可以调用攻防工具。

2.3靶场中心

靶场中心为网络攻防训练提供目标和环境,首先通过VMwarevCenterServer新建虚拟机作为靶机,然后在靶机中安装存在漏洞的操作系统、应用程序或是部署存在漏洞的网站等,在部署完成后更新平台网站的靶机链接,使用户可以通过平台网站直接获取靶机的信息进行攻击和防护,也可以通过平台提供的工具间接对靶机进行攻击和防护。

2.4实训中心

实训中心以课程为向导,分为攻击和防护两大方面。攻击方面从“按攻击方法”和“按攻击对象”两个维度将全部课程分类,课程按照攻击方法可分为“信息收集”“木马病毒”“密码破解”“网络欺骗”“溢出攻击”“DOS攻击”“逆向工程”等类别;按照攻击对象可分为“操作系统”“应用平台”“交换机”“防火墙”“VPN”等类别,并提供配套电子实验指导书。防护方面包括防火墙、入侵检测系统、路由器、交换机的配置应用训练,以及网络安全知识库,共享漏洞库。网络安全知识库主要是以文字的形式提供网络安全防护基本概念和常用的防护手段等。共享漏洞库主要是用于实时更新、各类已知的共享漏洞,并提供各类漏洞的解决方案,以便用户了解最新漏洞并尽快对其修补。

2.5部署方式

平台采用B/S架构,创建平台门户网站,用户不仅可以在局域网内实训,也可以通过互联网使用浏览器对平台进行远端访问和操作。本平台打破训练模式的局限,可实现用户随时随地参与线上训练。

3结语

网络安全攻防平台的实现降低了网络攻防实验对物理设备和实际网络环境的破坏性,减少训练成本的投入,且能够通过因特网实现线上训练,满足不同层次人员对网络攻击、防御过程及细节学习和训练的需求,具有较大实用价值。

[参考文献]

[1]张力,周汉清.基于云计算技术的网络安全攻防实验平台设计[J].软件导刊,2015(9):188-191.

[2]底晓强,张宇昕,赵建平.基于云计算和虚拟化的计算机网络攻防实验教学平台建设探索[J].2015(4):147-151.

[3]VMware中国网站.vSphere产品[EB/OL].(2014-09-25)[2017-10-15].http:

[4]黄晓芳.网络攻防实验平台开发与实现[J].实验技术与管理,2017(5):73-76.

网络安全与攻防技术范文4

在全国网络安全和信息化领导小组第一次会议上强调:“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题”,“没有网络安全就没有国家安全,没有信息化就没有现代化”。我国网络用户已经超过6亿,手机用户超过14亿,而我国的网络安全形式不容乐观,网络安全事件呈上升趋势,既懂网络管理又懂网络安全的综合人才紧缺,这给网络工程专业的网络安全课程的设置与人才培养提供了发展的契机。

1网络工程专业网络安全人才培养的优势

随着网络技术的发展,各种网络威胁也随影而至。特别是无线网络技术的发展,使得互联网的体系结构更加复杂,任何网络节点的薄弱环节都有可能会是网络攻击者的突破口。近几年,引起广泛关注的高级持续性威胁(AdvancedPersistentThreat)更是综合了各种可以利用的突破口对目标进行长期踩点,并在适当的时候对目标发动攻击。因此,网络安全管理人员需要具备操作系统、数据库、密码学的理论与技术、掌握网络路由与交换技术、网络管理技术,网络编程技术,以及常见的网络服务器的管理与配置,尤其是对Web服务器的深入理解。但无论是信息安全专业还是信息对抗专业的培养方案都在网络路由域交换技术、网络管理技术等相关课程的设置方面比较薄弱,无法满足网络安全管理人员对相关知识体系的要求。因此,网络工程专业依托其深厚的网络知识体系,更适合建立网络安全管理所需要的理论技术,更适合培养网络安全管理人才。

2网络工程专业的网络安全课程体系建设

根据当前社会对于网络和网络安全人才的需求,本校制定了相应的人才培养计划,历经10年的改革与发展,形成了当前网络工程专业下的三个特色方向:网络技术方向、网络安全方向、网络编程技术方向。无论是网络技术还是网络安全技术都离不开网络编程技术的支撑,缺少相应的编程能力网络技术与网络安全技术也注定会是瘸腿的技术,无法满足网络管理与网络安全管理的需求。因此这三个方向相互融合形成的高级网络与网络安全技术方向,形成了目前网络工程专业较为稳定的培养目标。次开课,经过十年的建设,目前已经成为本专业的骨干课程之一,建有密码学专业实验平台,形成了系统的教学与实践体系。课程设计64学时,其中48学时为理论授课,16学时为实验学时。通过该课程的学习使学生掌握常见密码算法的基本原理及其应用,能够利用相应的密码算法研发安全信息系统或者安全通信系统。“PKI体系及应用”与“网络安全协议”是以应用密码学为基础的延伸课程。培养学生利用现代密码学的技术研发密码产品的能力。“PKI体系及应用”以证书认证中心为轴心,详细介绍公开密钥基础设施的基本概念、基本原理、基本方法,以及公开密钥基础设施在现代密码产品中的应用研发技术。“网络安全协议”从密码应用系统业务逻辑层面的安全分析入手,介绍常见的网络安全协议、网络安全标准和典型的网络安全应用系统,在此基础上,介绍安全协议设计及其安全性分析的基本理论与技术,使学生掌握基本的网络安全协议设计方法,能够根据具体的应用背景设计对应的网络安全协议,研发安全应用系统。网络攻防类课程是在以“应用密码学”等信息安全类课程开设的基础上,根据网络工程专业的建设和国内网络安全形势的需要而开设的网络维护类课程。其中,“网络攻防技术入门”是在大一新生中开设的新生研讨课,共16学时,分8次上课,以学生讨论的方式组织教学,通过安排技术资料研读和课堂讨论,启发学生对网络攻防技术的学习兴趣,掌握基本的网络威胁防护方法。“网络信息对抗”综合讲授与网络安全相关的法律法规、网络渗透技术和网络防护技术。课程共64学时,理论授课32学时,实验32学时,每个理论学时跟着一个实验学时,以边学边练的方式组织教学。实验教学通过专用综合攻防平台进行验证性训练。“计算机取证技术”主要讲述计算机取证的基本方法、基本过程、数据恢复技术、证据提取技术、证据分析技术,以及常见的计算机取证工具的使用方法。“信息安全技术实训”是在四年级上学期开设的实训课程,共计192学时,8个学分。该课程分为两个部分,第一部分以实际的项目案例为驱动,训练学生对现代密码理论技术应用能力与程序设计能力,目标是设计并实现一个小型的网络安全软件系统。第二部分以实际的网络安全案例为驱动,训练学生对于目标系统的渗透能力与网络加固能力、以及对于整个渗透过程的取证分析能力。该实训课程与学生的实习相互结合,部分学生进入网络安全公司进行实习,提交综合实习报告来获得同校内综合实训相当的学分。通过三年的实践,效果良好。

3网络安全方向的人才培养分析

网络安全方向已经形成了较为完善的课程体系,学生学习兴趣高涨,在校内形成了良好的网络安全研究氛围。自发形成了保有数为20人左右的本科生兴趣研究小组,另外,通过每年一届的全校网络安全知识比赛,促进了全校网络安全知识的普及与人才培养,通过组织参加全省大学生网络信息安全知识比赛,选拔优秀本科生进入相关课题研究,而且都取得了较好的效果。为此,本文对近3年的毕业生就业情况进行了抽班级统计。每年的毕业生中都有近90%的学生从事与网络管理和网络安全相关的工作,继续考研深造的人数超过10%,其它无业或者情况不明者仅占4%。由此可见本专业基本达到了培养计划所规定的人才培养目标。

4结语

网络安全与攻防技术范文5

根据基于工作过程的课改思想,每堂课都围绕一个完整的工作情景进行设计,主要是一些典型的网络攻防任务,包括教师的演示和随后要求学生完成的实验任务。这里的关键是设计的题目必须切合实际并难度适中,太难会让学生无从下手而气馁,太容易则让学生只简单重复教师演示而不动脑筋。具体设计自然要结合每个学校具体条件,以下是一些经验原则。

1.完整的攻防过程模拟

每次教学都是先构建出一个网络环境,然后在此基础上进行具体网络攻防任务的演示和练习。这样做有两个好处,首先是构建网络会牵涉到前导课程例如网络基础和互联、操作系统、网页制作的知识,先配置出网络环境有利于复习那些知识和技能。另外这样做让学生从头至尾清晰地观察到任务的操作步骤,能尽快进入学校状态。

实践证明,课堂上讲到某个情景任务时,如能讲授理论的同时,亲自进行完整的演示,教学效果是非常好的,当然这会考验教师自己的水平和应变能力,并存在一些不可控的风险,例如发生了意料之外的故障导致演示失败。因此,教师本人也需要不断提高自己的水平,即使水平已经足够,也需要更新知识与时俱进,并经常操作保持熟练度,才能在课堂上游刃有余地向学生讲授和演示。

通常没有专门网络安全实训室情况下,可以综合VMwareWorkstation、GNS3等虚拟机和模拟器软件构建全仿真网络攻防环境。实际上,合理设计加熟练使用,完全可以仿真出足够复杂和逼真的网络环境,演示和练习效果也很好。

2.保持趣味性

不少学生对网络安全有认识误区,一种常见的想法是认为网络入侵技术都很神秘和高端,只有最聪明的黑客才有能力做到。对此可以在教学过程一开始就演示Sniffer嗅探密码、木马植入和远程控制等实验,可以起到先声夺人的效果,让学生被有趣的实验任务吸引,并认识到其实某些网络攻击技术并没有想象的那么难,自己完全可以学会。另外先学习入侵,可以切实感悟到网络安全的脆弱性,有利于后面认真学习安全防护技术。

教学过程中还可以尽量联系现实世界和最新时事,例如讲到密码学知识,联系到现实世界上的情报战。讲到MD5等散列技术,提及CSDN网站用户泄露事件等,都是保持学生学习兴趣的好方法。

3.直面难点

另一个常见认识误区是,有些学生了解了一些网络攻防的基本原理,并在实验环境学会了一些工具的简单使用后,就认为网络安全其实也没什么稀奇,即使不懂原理的拿现成的工具也能完成任务,可一旦面临实际环境中稍微复杂一点情况,又束手无策了。

因此,也需要给学生讲授一些类似驱动编写、反汇编、反编译等高级安全技术。虽然,现在很多学生已经不学汇编、编译原理、操作系统原理这些基础课程了,在有限的课时里无法将技术讲深讲透,但实践证明做一些最简单演示和练习让学生入门是可能的也是有益的。例如,简单使用动态调试工具OllyDBG和反汇编工具IDAPro去爆破一个简单的软件,用开源的MetaSploit漏洞测试平台在没有账号密码的情况下直接入侵一个有漏洞的系统等。

4.适当紧跟最新技术

网络安全领域很多基本原理和方法是多年来没有多大变化的,所以并不需要刻意追求采用最新的平台和版本进行教学。不过对一些过于古老的系统和技术,例如Windows2000、RedhatLinux9及更早的操作系统,IE6以前的安全漏洞之类就确实没必要再讲了。而对于像无线网络、智能手机之类较新领域的安全课题则可以根据条件适当提及。

学习环节的设计

教的环节设计的再好,也无法面面俱到解决所有问题。网络安全的特点是知识点特多,更新快,一些微妙的特定技巧还很难用语言讲清楚,基本只能靠自己去摸索领悟。因此需要创造条件鼓励学生自主学习和进修。

1.设计的实验实训题目不完全定死,保留一定的灵活性,必要时给出思考题和提高难度的操作题。

2.利用目前硬件资源比以前普及和便宜得多的优势,鼓励学生在课外时间用自己的计算机或购买的服务资源进行相关的系统构建或项目开发。例如我院的一个社团曾通过自己购买VPS服务器、DNS域名,自己开发宣传用网站等,使负责网络建设和维护的同学得到了极大的锻炼。

网络安全与攻防技术范文6

[关键词]网络安全技术与防范实践教学探索

一、课程概况

1.课程定位与目标。网络安全技术与防范课程定位突出基础理论知识的学习和应用、强化实践能力的锻炼和培养。课程的培养目标是为行业企业培养熟练掌握网络安全与防范基本知识、基本理论,具有较强实践动手能力的高技能型人才。学生在学习该课程后,通过实训平台的考试,并获得由国家反计算机入侵和防病毒研究中心颁发INSPC认证网络安全工程师证书。

课程目标是要求学生通过学习了解网络安全存在的主要问题和黑客行为,系统地掌握网络安全与防范的基础知识、基本理论和基本技术,熟练掌握网络安全攻防技术的应用和具体安全防范的方法,具有在公安、司法及其他行业、企业从事中小型网络安全管理和系统安全维护的能力。

2.课程设计指导思想网络安全技术与防范课程本着“必需够用”的原则和“懂技术、会操作、能应用”的培养目标,建设“基于工作过程”的实践教学内容和实战训练项目,以培养学生网络安全与防范基本理论、基本技能为主线,将涉及网络安全与防范的知识组合成四大模块十二个章节进行教学。在教学内容选取上删减了应用性不强的理论内容,加大了实践教学学时,使理论教学与实践教学的比例达到1:1,充分体现了课程的职业性、实践性和开放性。

三、实践教学内容的选取与组织

依据教学目标,我们根据行业企业发展需要和职业岗位工作任务的能力和素质要求选取实践教学内容,依托理论教学组织和安排实践教学内容,在系统安全技术、网络应用安全技术、安全防范技术等内容方面制定实践项目。同时,在教学过程中遵循学生职业能力培养的基本规律,以真实工作任务及工作过程需要为依据,借助实训教学平台,有针对性地开设实用性、操作性强的实训项目,创新教学模式。积极拓展学生面对新技术、自我创新的能力。通过开放实验实训室,组织学生参与专业实训室建设和课题研究等方式,提供给学生更多的动手操作的机会。积极引导学生进行探究性学习,提高学生的实践能力和学习能力。

四、实践教学模式的设计与创新

网络安全技术与防范课程将公安教育训练中的“教、学、练、战”一体化的教学模式应用到专业课程教学中。以“学为用”、“练为战”为指导,充分吸纳高职示范院校教学改革成果和行业企业典型实战经验,科学设计教学内容,强化实践教学环节,面向基层,面向实践,精讲多练,突出了学生实战技能的培养。

1.校内实验室环境建设改造。为了保证教学质量和教学效果,切实培养学生的综合素质和实践能力,提高课堂教学质量,结合本专业校内实验室的容量的实际情况,学校投资百万元建设和改造网络与安全实验室,引进防火墙、IDS等网络安全实用硬件设备和模拟仿真实训系统,能够完成网络安全基础实训、网络安全技术实训、网络攻防模拟仿真实训、网络管理基础实训、实际组网技术实训、计算机网络连接设备使用实训、小型网络搭建实训、网络技术综合应用实训等多种实践内容,良好的硬件环境为学生更好地完成网络安全与攻防实验实训创建了条件。

2.虚拟实践环境的构建。构建虚拟仿真实验环境,组织任务驱动式的实践教学项目。在实践教学过程中,黑客工具的使用、网络操作系统的安全配置、网络服务器的安全配置、数据加密系统的应用等实践内容都可以在虚拟机的环境下完成。在实验室局域网内采用虚拟方法来完成仿真、模拟实验。虚拟实践环境的建立,可以一人单独实验也可以多人合作实验,不但便于学生独立完成实验,还可以更好地锻炼学生的协同合作能力,教学效果显著。

3.校内实训基地的建设。我校与公安部第三研究所合作建立了“国家反计算机入侵和防病毒研究中心信息网络安全辽宁实训基地”。基地建设后为我校提供了该套信息安全教学方案,并对基地的后续运营工作提供长期的技术支持和保障服务。课程组依托“实训基地”的资源,发挥合作双方的优势,按照教、学、练、战一体化的模式,为辽宁省公安队伍和相关行业企业提供专业的信息网络安全教学和培训,加深学生对本课程所学知识的理解,逐步提高学生的实践操作技能。

4.校外实习基地的建设。辽宁省内14个城市公安局网络警察支队毕业生实习基地建设成熟。每年公安类专业学生统一分配到户籍所在地的网警支队进行为期半年的实习工作,提高学生应对网络安全事件的应急能力和解决实际问题的能力。

5.研讨式实践教学。教学中充分利用“理论课+研讨课+实践课”的教学模式,对重点难点部分的实践教学内容精心设计研讨课题,学生根据自己在实践课堂中的实验实训体会和解决方案进行讨论、分析、论述,师生互动,学生互动,充分探讨和争论,加深对所学知识的理解,最后,由指导教师结合理论和实践知识对每组方案的优缺点进行讲评和分析,从而培养学生的开发创新能力和独创意识。

6.实践课程的考核方式。实践课程的考核主要通过以实践性应用教学内容为主,注意学生实际动手能力的培养和考核,强化技能训练,注重学生综合能力的提高;加强学生进一步的学习和研究实践环节。对在学习和应用上有创新的学生应特别给予鼓励。积极鼓励学生参加各类职业资格和行业认证考试,将专业与就业、课程与职业资格有效地融合。