网络安全问题研究报告

时间:2019-05-14 22:09:58下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络安全问题研究报告》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络安全问题研究报告》。

第一篇:网络安全问题研究报告

网络安全问题研究报告

一、基本概念 网络安全的具体含义会随着“角度”的变化而变化。比如:从用户

(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。

二、主要特性

网络安全应具有以下五个方面的特征:

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。

二、因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防

范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

三、网络安全分析

1.物理安全分析网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。

2.网络结构的安全分析

网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。

3.系统的安全分析

所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

4.应用系统的安全分析

应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。

——应用系统的安全是动态的、不断变化的。

应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、SoftwareCom Post.Office、Lotus

Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。

——应用的安全性涉及到信息、数据的安全性。

信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。

5.管理的安全风险分析

管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。

四、网络安全措施

1.安全技术手段

物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。

访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。

数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。

网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。

隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料

其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。

2.安全防范意识

拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。

3.主机安全检查 要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。由安天实验室自主研发的国内首款创新型自动主机安全检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性,一键操作即可对内网计算机进行全面的安全保密检查及精准的安全等级判定,并对评测系统进行强有力的分析处置和修复。

五、威胁网络安全因素

自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

网络安全威胁主要包括两类:渗入威胁和植入威胁渗入威胁主要有:假冒、旁路控制、授权侵犯;

植入威胁主要有:特洛伊木马、陷门。

陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。

六、网络安全案例

1概况:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。

2.国外

1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

1994年末,俄罗斯黑客弗拉基米尔·利维与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。

1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。

1996年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局”。

1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。

3.国内

1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。

1997年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。

1997年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。

1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。

2010年,Google发布公告称讲考虑退出中国市场,而公告中称:造成此决定的重要原因是因为Google被黑客攻击。

参考资料:百度百科

第二篇:电信网络网络安全问题

电信网络网络安全问题

近年来,我国政府、电信运营企业高度重视电信网的安全保障,开展了大量工作,通过建立日常安全管理工作机制、制定相关标准、部署安全产品等有效地提高了电信网的安全水平。总体来说,我国电信网在规划、建设、运维过程中对安全建设方面的考虑和投入不足,电信网在IP 化、移动化、融合化发展过程中自身存在的脆弱性日益显现。随着国内外形势复杂多变和金融危机影响的加剧,电信网面临的安全威胁日益严峻。同时,国民经济和社会发展对电信网的依赖性与日俱增,对电信网的安全也提出了更高的要求。保障电信网的安全至关重要,一旦电信网被破坏,将可能影响社会公众利益,以及政府、银行、税务等重要信息系统的正常运行,甚至可能影响国家安全和社会稳定。为提高电信网的安全防护水平,需要对电信网的安全情况进行评估,深入分析电信网存在的安全漏洞、面临的安全威胁、现有的安全措施是否有效、残余风险是否在可接受水平等。当前电信网面临的问题

从总体上来看, 我国已基本形成包括技术、政策、法规等多种手段组成的一套较为完备的电信网络安全保障体系, 基本满足了电信网络安全的保障需求。如采取了重要通信枢纽的备份, 光缆、卫星、微波等多种传输手段的备份, 重要城市之间的多条光缆路由备份等安全措施。制定并颁布了电信网络的应急预案。《中华人民共和国电信条例》、《全国人民代表大会常务委员会关于维护互联网安全的决定》等法规以及中办27号文件等中央文件和一系列行业政策的出台, 进一步强化了电信网络的安全保障工作。我国以往电信网安全保障措施的重点是防设备的技术故障、自然灾害以及人为的物理破坏等。但进人21世纪以来, 电信领域的新技术、新业务、新情况不断出现, 电信网与互联网的融合趋势日益明显, 电信体制改革不断推进,形成由多运营商组成的竞争格局。这些情况的出现, 使原有的电信网络安全保障体系面临新的挑战。

1.1互联网与电信网的触合, 给电信网带来新的安全威胁

传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送, 信令网、网管网等支撑网与业务网隔离, 完全由运营商控制, 电信用户无法进人。此外, 每个用户都有一个唯一的号码, 用户的身份是明确的。这种机制有效地避免了电信用户非法进人网络控制系统, 保障了网络安全。

IP电话的用户信息和控制信息都在IP包中传送。IP电话引人后, 需要与传统电信网互联互通, 电信用户的信息不再与控制信息隔离, 电信网的信令网不再独立于业务网。IP电话的实现建立在TCP IP协议基础上,因此TCP IP协议面临的所有安全问题都有可能引入传统电信网, 如病毒、黑客攻击、非法入侵等, 由此可能带来电信网络中断甚至瘫痪、拒绝服务攻击、非法存取信息、话费诈欺或窃听等一系列新问题。IP电话的主叫用户号码不在包中传送, 因此一旦出现不法行为, 无论是运营商还是执法机关, 确认这些用户的身份需要费一番周折, 加大了打击难度。

1.2新业务的引入, 给电信网的安全保障带来不确定因索

近年来, 电信新技术不断涌现, 新业务层出不穷。NGN的引人, 彻底打破了电信网根据不同业务网, 分别建设、分别管理的传统思路。NGN的引人给运营商带来的好处是显而易见的, 如提高了网络的利用效率, 增加了网络的灵活性, 降低了网络的建设和运维成本等。但从网络安全方面看, 如果采取的措施不当, NGN的引入可能会增加网络的复杂性和不可控性。此外,3G,WiMAX,IPTV等新技术、新业务的引人, 都有可能给电信网的安全带来不确定因素。尤其需要指出的是, 随着宽带接人的普及, 用户向网络侧发送信息的能力大大增强, 导致每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制, 组成僵尸网络群, 其拒绝服务攻击的破坏力将可能十分巨大

1.3运营商之间网络规划、建设缺乏协调配合,网络一旦出现重大事故时难以迅速恢复

1998年以来, 我国出台了一系列针对电信行业的重大改革措施, 如政企分离、企业拆分等。目前, 我国有中国电信、中国移动、中国联通、中国网通以及中国铁通和中国卫通等6家基础电信运营企业。应该说, 这些改革措施极大加快了我国电信行业的发展, 目前我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备, 电信市场多运营商条件下的监管措施还不配套, 给电信网络安全带来新的威胁。如在网络规划建设方面, 原来由行业主管部门对电信网络进行统一规划、统一建设, 现在由各个运营企业承担各自网络的规划、建设, 行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题, 不同运营商之间的网络能否互相支援配合就存在问题。此外, 军队与地方之间的网络衔接配合问题也需要协调落实。

1.4相关法规尚不完善, 落实保降措施缺乏力度

随着电信网基础性地位的日益显现, 应该通过立法来明确其安全保障工作, 这样才能保证对攻击、破坏电信网行为有足够的惩罚力度。当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中。现有的与网络安全相关的法律法规还不完备, 且缺乏操作性, 导致有关部门在具体工作中没有足够的法律依据对破坏网络安全的行为进行制裁。此外, 在规范电信运营企业安全保障建设方面, 也缺乏法律依据。运营企业为了在竞争中占据有利地位, 更多地关注网络建设、业务开发、市场份额和投资回报, 把经济效益放在首位, 网络安全相关的建设、运行维护管理等相对滞后。有关对策建议

2.1从国家层面考虑电信网络规划的安全问题

行业主管部门要加强对运营商网络规划的指导, 对运营商的网络规划进行宏观调控, 控制安全风险。如不同运营商电信网的枢纽机房要相对分散, 光缆的物理路由也应该相对分开等。行业主管部门还应组织制定不同运营商之间、军队与地方网络之间的应急配合接口标准和应急配合流程, 做到一旦有事时可以相互迅速调用资源, 保障多运营商环境下网络的安全可靠。行业主管部门要强化对电信运营商的安全监管, 要求运营商做到电信网络建设与安全保障建设同步规划, 同步建设, 同步运行、同步发展。

2.2 加快相关立法过程,完善法律法规标准体系, 加大执法力度

在电信网的安全建设方面, 运营商往往从公司的经营效益来决定安全投入的多少, 一般不会考虑安全建设的社会效益。作为一个企业, 在没有法律明确要求的前提下, 这样的做法是普遍行为。当前要加快《电信法》、《信息安全法等法律的立法进程, 通过立法明确政府、运营商、用户在保障电信网安全中的权利和义务。在做好立法工作的同时, 还需要进一步完善相关部门规章和配套的技术法规,这样才能从技术上和行政上做到依法管理, 真正建立起我国电信网络的安全保障体系。同时, 还应加大执法力度, 对破坏电信网安全的行为进行严厉惩罚, 真正做到“ 执法必严、违法必究”。2.3 在设备入网时增加安全性检测项目

行业主管部门在电信设备人网管理要求中, 应增加设备的安全性要求。尤其是路由器、交换机、传输设备、终端、服务器等入网时, 应重点测试设备的安全性。除测试设备自身的安全性能外, 还要评估该设备对网络可能带来的影响。

此外, 还要加快电信设备安全标准和相应测试、评估规范的制定, 使测试和评估工作有据可依。

3.3 开展对电信业务、新技术的安全风险评估工作

运营商在引入新业务时, 行业主管部门除进行正常的业务审批管理外, 还应增加安全性评估项目。也就是委托

专业的第三方机构, 评估该业务可能会给网络安全带来哪些风险, 以及网络能否接受这些风险。如果评估结果认为这项新业务可能会给网络带来不能接受的风险, 且运营企业无控制和降低风险的措施, 那么行业主管部门应不同意运营商开展这项业务。运营企业在引人新技术时, 也应该进行风险评估工作。

电信网的发展趋势 我国电信网的现状及存在问题

近年来,我国电信业持续快速发展!实现了历史性的跨越,电信与信息服务业成为发展最快的行业之一。按照较保守的预测,在未来3年内,我国固定电话用户预计将达到2.5亿,本地交换机容量将达到2.8亿门;IP用户将超过1亿,其中宽带用户可能超过2000万,移动电话用户将达到2.9亿,移动交换机容量将达到3.6亿门。显然,我国现有网络从规模、技术层次、结构和服务质量上都无法支撑这样的业务需求,发展和建设一个具有巨大容量的、高可靠的、灵活的、可持续发展的下一代电信网将是我国电信界的一项长期而艰巨的历史性任务。电信业务市场的根本性变化

展望未来,预计在未来5至10年,从业务需求和市场应用的角度看,电信业最大和最深刻的变化将是从话音业务向数据业务的战略性转变。根据最新预测!美国和欧洲的数据加专线业务量占总业务量的比例将分别从2000年的61%和74% 增加到2005年的93%和97%,而相应话音业务量的比例将分别从2000年的39%和26%降至2005年的7%和3%。从业务收入角度看,全球数据业务的收入比例将从2001年的14%增加到2005年的30%,年均增长率达24.4%,而话音业务收入比例将从2001年的86%降至2005年的70%,年平均增长率仅5.3%。此外,一个目前还难以预计的具有更大冲击力的业务是视频业务,这种业务不仅带宽要求很高(几Mbit/s至十几Mbit/s),而且对延时和抖动性能要求也很严格,因此对网络的容量、结构和性能将有新的更高的要求。

从我国情况看,尽管数据业务发展水平还不高,但仅仅中国电信在2002年上半年的全国IP通话时长就比去年同比增长213%而数据带宽占有比例在一级干线中已达到话音的五倍,显而易见,从全世界范围看,估计在近5年内,包括中国在内的世界主要网络的数据业务量都将先后超过话音业务量。最终,电信网的业务将主要由数据构成,多年来的电信网络业务构成将发生根本性的变化。电信网络技术的发展趋势

为了适应上述电信业务和市场层面的根本性变化,作为基础的网络技术也随之发生重大变革,电信网将在下述四个主要方向上实现转型: 3.1 从电路交换向分组交换的转变

交换技术是电信网的灵魂,尽管传统的电路交换技术在可以预见的未来仍将是提供实时电话业务的基本技术手段,但其设计思想是以基本恒定的对称话务量为中心的,无论从业务量设计、容量、组网方式,还是从交换方式上来讲都已无法适应突发性的数据业务发展的需要,随着电信业务从话音为主向数据为主的转移,从传统的电路交换技术逐步转向分组交换技术特别是无连接IP 技术为基础的整个电信新框架将是历史的必然。

可以作为未来分组化核心网用的节点有ATM 交换机和IP路由器。前者硬件投资高!速率难以作高!节点容量扩展性受限。而IP 路由器正成为最有希望的分组节点。然而目前这一代高性能路由器的容量和性能仍不能满足未来网络扩展的要求,需要进一步探究可以经济持续扩容的有效途径。方法之一是通过互联多个较小的交换单元来制造大型的可扩展的交换矩阵。方法之二是将端口速率进一步升级为40Gb/s。方法之三是采用创新的设计思想,例如采用分布式交换矩阵和多维光互联背板就有可能提供巨大的交换容量、线路容量、端口密度和线速转发分组能力。总的看,作为核心业务节点应用的实用化高性能路由器的容量和性能还有待突破性进展。

需要指出,从传统的电路交换网到分组化网将是一个长期的渐进过渡过程,采用具有开放式体系架构和标准接口,实现呼叫控制与媒体层和业务层分离的软交换将是完成这一平滑过渡任务的关键。从网络角度看,通过软交换结合媒体网关和信令网关跨接和互联电路交换网和分组化网后,尽管两个网仍基本独立,但业务层已实现基本融合。可统一提供管理和快速扩展部署业务。当然,软交换还处于发展完善过程之中,技术尚不成熟,缺乏大规模现场应用的经验,特别是多厂家互操作问题,实时业务的QoS 保障问题,网络的统一有效管理问题以及业务生成和业务应用收入能力等问题都有待妥善解决,但作为发展方向已经获得业界的认同。因此,向以软交换为核心的下一代业务网演变,将是实现上述交换网转型的最现实的技术路线。

3.2 窄带接入业务从铜线接入向移动接入转变 近几年来,随着蜂窝移动通信系统和固定无线接入系统的出现和飞速发展,无线业务在公用电信网中的地位正在发生根本性的变化。据各种研究报告的综合分析结果表明,全球蜂窝移动用户预计在2004年左右将可能达到13亿,超过有线用户,从数量上成为窄带接入的主要手段,并将于2010 年达到17 亿用户,远远超过固定电话用户数。在我国一些发达省份,移动电话业务量已超过固话业务量,业务收入更是大幅度超过固话业务收入,当然,有线接入技术也不会消亡,但其角色将发生根本性变化,即主要转向支持宽带数据应用。

在无线接入技术中,同属于3G 技术的CDMA 2000 1X已经有超过1000 万的用户,作为3G 主导技术的WCDMA 也

即将在全球范围内逐步进入实施阶段,并向全IP 方向发展。同时具有更高速率、更高频谱效率、更好覆盖和更强业务支撑能力的超3G 技术也开始进入活跃研究阶段。此外,无线以太网或无线局域网也是一种发展前景良好的宽带接入技术,这是一种能支持较高接入速率(2 到11Mb/s

乃至54Mb/s),采用微蜂窝或微微蜂窝的自我管理的局域网技术,最适合于用户流动性较大且有较大数据业务需求的公共区域(如机场、大型会展中心、高级宾馆等),以及需要临时快速建网的场合。

3.3 传送技术从点到点通信向光联网转变

传送网是电信网的基础设施,一个强大、灵活且成本低廉的传送网是全球几代人所为之奋斗的目标。近几年来波分复用(WDM)技术的出现和发展为上述目标的实现迈出了关键的一步,有力地支撑了上层业务和应用的发展。然而,尽管靠WDM 技术已基本实现了传输容量的突破,但是普通点到点WDM 系统只提供了原始的传输带宽,为了将这些巨大原始带宽转化为实际组网可以灵活应用的带宽,需要在传输节点

处引入灵活光节点设备实现光联网,彻底解决传输节点的容量扩展问题。

光联网的一个最新发展趋势是引入自动波长配置功能,由静态交叉连接型光联网升级为动态交换型智能光交换机。随着IP 业务的爆炸性增长,对网络带宽的需求不仅变得越来越大,而且由于IP 业务量本身的不确定性和不可预见性,对网络带宽的动态分配要求也越来越迫切,一种能够自动完成网络连接的新型网络概念-自动交换光网络(ASON)应运而生。届时网络运营者可以在光层面上实现今天在电层面上的主要功能,构筑一个高度灵活可靠。可以实时调度配置带宽的超大容量智能光网络。随着全网业务的数据化,特别是宽带IP 业务的快速发展,大容量智能光网络将不仅可以提供巨大的网络容量,而且可以提供可持续发展的动态网络结构,成为

支持下一代电信网的最灵活有效的基础设施。

3.4 有线无线接入都将完成从窄带向宽带的转变

预计在未来几年内,电信运营将会首先大力发展成熟的可以充分利用现有双绞线资源的非对称数字用户线(ADSL)技术,传输速率可高达512Kbit/s 至2Mbit/s 甚至8Mbit/s足以满足中近期带宽的需求。据报导,目前全球已经敷设3500 万线的ADSL,其中韩国和加拿大是发展最快的国家。我国仅中国电信就已发展用户400 万,势头很好。相信随着技术的进步、IP 业务的发展、新业务新应用的不断涌现以及本地环境的放开,ADSL在未来几年内将成为我国中近期的主导宽带接入技术。

传统以太网技术不属于接入网范畴,然而其应用领域却正在向包括接入网在内的其他领域扩展,无论是5 类线上的有线以太网,还是基于802.11b 标准的无线以太网发展势头都很猛。从各类以太网看,10M 以太网交换机已经基本退出市场,被10/100Mb自适应以太网交换机所代替,千兆比以太网交换机的份额迅速上升,目前已经占到整个以太网市场的26%。其应用范围也逐渐从企业网为主转向服务提供商为主。一旦万兆以太网标准最后通过以及技术稳定,万兆以太网将成为重要的新增长点。从长远看,与IP 技术天然融合的以太网似乎比ADSL更有发展潜力。融合将成为未来网络技术发展的主旋律

随着网络应用加速向IP 汇聚,网络将逐渐向着对IP 业务最佳的分组化网(特别是IP 网)的方向演进和融合是历史的必然,融合将成为未来网络技术发展的主旋律。

从技术层面上看,融合将分别体现在话音技术与数据技术的融合、电路交换与分组交换的融合、传输与交换的融合、电与光的融合等。三网融合不仅使话音、数据和图象这三大基本业务的界限逐渐消失,也使网络层和业务层的界限在网络边缘处变的模糊,网络边缘的各种业务层和网络层正走向功能乃至物理上的融合,整个网络正在向下一代的融合网络演进,最终则将导致传统的电信网、计算机网和有线电视网在技术、业务、市场、终端、网络乃至行业管制和政策方面的融合。

第三篇:网络安全问题总结

计算机网络安全内容:

1、网络实体的安全

2、网络系统的安全

计算机网络安全的目标

1、完整性

2、可用性

3、机密性

4、可控性

5、不可抵赖性

计算机网络面临的威胁

网络实体威胁:

1、自然因素的威胁

2、电磁泄漏产生信息泄漏、受电磁干扰和痕迹泄漏等威胁

3、操作失误和意外事故的威胁

4、计算机网络机房的环境威胁 网络系统威胁:网络存储威胁

网络传输威胁:截获、中断、篡改、伪造

恶意程序威胁:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹 网络的其他威胁

影响网络安全的因素

1、自然因素:自然灾害的影相、环境的影响、辅助保障系统的影响

2、技术因素:网络硬件存在安全方面的缺陷、网络软件存在的安全漏洞、系统配置不当造成的其他安全漏洞

3、人为因素:人为无意失误、人为恶意攻击

P2DR模型

策略Policy:是核心,所有的防护、检测和相应都是依据安全策略进行实施 防护 Protection:系统安全防护、网络安全防护、信息安全防护

检测 Detection:检查系统本身存在的脆弱性;检查、测试信息是否发生泄漏、系统是否遭到入侵,并找出泄漏的原因和攻击的来源。响应 Response:解决潜在安全问题 PDRR模型

Protection、Detection、Response、Recovery

网络安全体系结构

层次结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 TCP/IP协议:物理网络接口层、网际层、传输层、应用层 安全服务:

1、鉴别服务

2、访问控制服务

3、数据保密性服务:连接的保密性、无连接的保密性、选择字段的保密性、流量保密性

4、数据完整性服务:有恢复功能的连接完整性、无恢复功能的连接完整性、选择字段的完整

性、无连接完整性、选择字段无连接完整性

5、抗抵赖服务:数据源发证明的抗抵赖、数据交付证明的抗抵赖 安全机制

1、加密机制

2、数字签名机制:(保证三点)报文鉴别、报文的完整性、不可抵赖

3、访问控制机制:确定访问权、建立访问控制机制的手段

4、数据完整性机制

5、鉴别交换机制

6、业务流填充机制、7、路由控制:路由选择、路由连接、安全策略

8、公证机制

安全管理

系统安全管理(活动):总体安全策略的管理、与其他OSI管理功能的相互作用、与安全服务管理和安全机制的交互作用、事件处理管理、安全审计管理、安全恢复管理 安全服务管理(活动):为安全服务指派安全保护的目标、制定与维护选择规则,选取安全服务所需的特定安全机制、协商需要取得管理员取得同意的可用安全机制、通过适当的安全机制管理功能调用特定的安全机制、与其他安全服务管理功能和安全机制管理进行交互 安全机制管理:密钥管理、加密管理、数字签名管理、访问控制管理、数据完整性管理、鉴别管理、通信业务流填充管理、路由控制管理、公证管理

网络安全协议

一、数据链路层安全通信协议 在数据链路层提供安全机制

优点:无需对其他任何上层进行改变就能对所有数据加密,提供链路安全;能够有硬件在数据传输和接收时轻易实现,对性能的影响很小能达到速率最高;能够和数据压缩很好的结合起来;对流分析能提供最高的保护性;对隐通道能提供最高的保护性;基于网络攻击的途径最少。

缺点:只能应用在两个直连的设备上,而数据在网络上传输时重要的是端到端的安全,在单独的链路上加密并不能保证整个路径的安全性;局域网并不能提供链路层安全;最高的通信成本;新节点加入时需要电信公司重新配置网络。

PPP协议

部件:HDLC部件、可扩展的LCP部件、NCP部件

建链过程:链路层协商阶段、认证阶段、网络层协商阶段 PPTP协议(点到点隧道协议)

工作流程:让远程用户拨号连接到本地ISP,通过因特网安全远程访问公司网络资源。PPTP对PPP协议本身并没有做任何修改,只是使用PPP拨号连接然后获取这些PPP包并把它们封装进GRE头中。

L2TP协议(第二层隧道协议 Layer 2 Tunneling Protocol)

好处:不必让第二层连接在NAS(Network Access Server,网络接入服务)而是在电路汇集处终止。

特点:差错控制、地址分配、身份认证、安全性能。

网络层

主要负责网络地址分配和网络上数据包的路由选择。常见的安全认证、数据加密、访问控制、完整性鉴别等,都可以在网络层实现。该层协议有IPSec等。

网络层的优点是:在网络层提供安全服务具有透明性,即网络层上不同安全服务的提供不需要应用程序、其它通信层次和网络部件做任何修改;密钥协商的开销相对来说很小;对于任何传输层协议都能为其“无缝”地提供安全保障;可以以此为基础构建虚拟专用网VPN和企业内部网Intranet。

缺点:在于很难解决如数据的不可抵赖之类的问题。

二、传输层安全通信协议 在数据链路层提供安全机制:

优点:不需要强制为每个应用作安全方面的改进,传输层能够为不同的通信应用配置不同的安全策略和密钥

缺点:传输层不可能提供类似于“隧道”和“防火墙”这样的服务

三、应用层安全通信协议 在应用层提供安全机制:

优点:以用户为背景执行,更容易访问用户凭据;对用户想保护的数据具有完整的访问权,简化了提供某些特殊服务的工作;应用可自由扩展,不必依赖操作系统来提供

缺点:针对每个应用,都要单独设计一套安全机制

PGP加密解密过程:

1、根据一些随机的环境数据产生一个密钥

2、发送者采用加密算法,使用会话密钥报文进行加密

3、发送者采用非加密算法,使用接受者的公开密钥对会话密钥进行加密,并与加密报文结合

PGP的签名验证过程:

1、PGP根据报文内容,利用单向hash函数计算出定长的报文摘要

2、发送者用自己的私钥对报文摘要进行加密得到数字签名

3、发送者把报文和数字签名一起打包传送给接收者

4、接收者用相同的hash函数计算接收到的报文的摘要

5、接收者用发送者的公钥解密接收到的数字签名

6、接收者比较4、5步计算的结果是否相同,相同的则表示验证通过,否则拒绝 PGP加密签名过程:

1、PGP根据报文内容,利用单向hash函数计算出定长的报文摘要

2、发送者用自己的私钥对报文摘要进行加密得到数字签名

3、发送者把报文和数字签名合并然后用IDEA对称加密算法加密

4、发生者采用RSA算法,使用接收者的公开密钥对IDEA回话密钥进行加密

5、将3、4步的计算结果一起发送给接收者

6、接收者首先用自己的私钥解密出会话密钥

7、接收者用会话密钥解密出邮件明文(M)和发送者的数字签名(S1)

8、接收者用相同的单位hash函数计算M的摘要

9、接收者用发送者的公钥解密接收到的数字签名S1

10、接收者比较8、9的计算结果是否相同,相同的则表示验证通过,否则不通过

SET协议双签名过程:

1、产生订购信息OI和支付指令PI

2、构造双签名DoubleSig

3、产生会话密钥:SessionKey1和SessionKey2

4、构造通过商家发给支付网关的持卡人的支付授权信息CH_PG_PayAuth

5、DoubleSig构造持卡人的支付授权信息

6、用SessionKey1加密CH_PayAuth,生成持卡人给支付网关的数字信封

7、构造CH_PG_PayAuth,以及持卡人发给购物商家的购物请求CH_M_PurchaseReq

8、用用SessionKey2加密后,生成持卡人给商家的数字信封,向商家发送CH_M_PurchaseReq

密码体制分类:对称密码体制、公钥密码体制、混合密码体制 信息加密方式:链路加密、节点加密、端到端加密

消息认证技术:消息内容认证、源和宿认证、消息序号和操作时间的认证

Web站点安全措施:完整性、机密性、加密、认证、授权、责任、可用性、审计 安全策略:认证策略、访问控制策略、隐私策略 一般攻击方法:对用户的攻击、对系统的攻击

电子邮件安全策略:认证、访问控制、日志审计、邮件过滤、垃圾邮件行为标识 电子邮件攻击方法:邮件炸弹、邮件欺骗、匿名转发、邮件病毒的危害、垃圾邮件

FTP工作模式:Port模式、Pasv模式

DNS设计缺陷问题:单点故障、无认证机制、超高速缓冲中毒、访问量和维护量巨大以及

远距离集中式数据库

DNS安全隐患:网络拓扑结构不合理、软件配置不当以及没有及时更新升级

访问控制方法:访问控制矩阵、访问能力表、访问控制表、授权关系表、Bell-LaPadula模型:微信安全系数高于QQ,原因:在BLP模型中的访问控制原则是“只能

向下读、向上写”,从消息保密性方面来看,由于在QQ和微信两者中,只能是微信可以访问QQ的信息资源,QQ可以向微信写入数据。

Biba模型:QQ高于微信,原因:在Biba模型中,用户只能向比自己安全级别低的课题写

入信息,从消息完整性方面来看,由于在QQ和微信两者中,只能是QQ可以向微信写入信息、微信可以向QQ读取信息

防火墙的特性:内部网络和外部网络之间的所有网络数据流都必须经过防火墙 只有符合安全策略的数据流才能通过防火墙 防火墙自身应具有非常强的抗攻击免疫力 防火墙体系结构: 双重宿主主机体系结构:Interest---网卡—主机---网卡---用户 屏蔽主机体系结构:Interest---屏蔽路由—主机---用户

屏蔽子网体系结构:Interest---屏蔽路由—主机---屏蔽路由---用户.防火墙技术:数据包过滤、应用网关、代理服务

入侵检测系统结构:事件发生器、事件分析器、相应单元、事件数据库

入侵检测系统分类:基于主机的入侵检测、基于网络的入侵检测(检测的数据来源)入侵检测模型:通用入侵检测模型、层次化入侵检测模型、智能化入侵检测模型 入侵检测技术

1、异常检测:量化分析、统计法、预测模型生成法、神经网络、基于免疫学方法 误用检测:模式匹配、专家系统、完整性分析、协议分析、状态转移分析

2、分布式入侵检测系统类型:层次式、协作式、对等式

入侵检测系统评估标准:准确性、完备性、及时性、容错性

第四篇:网络安全问题---个人小结

网络安全问题-----个人小结

随着互联网事业的飞速发展,精彩的网络世界不可阻挡地走进了我们的生活。计算机互联网作为开放式信息传播和交流工具,已经走进了我们的生活。互联网的发展一方面为我们的学习、交流以及娱乐提供了更为宽广的天地,但是另一方面,由于互联网资源鱼龙混杂、良莠不齐,致使缺乏自律能力的同学通宵达旦沉湎其中,对学业、健康和思想都造成了巨大的危害。所以,对于未成年人来说,互联网是一把锋利的“双刃剑”。

积极作用:

1、快速掌握多方面知识的重要途径

网络已经成为一种获取知识的重要来源。全世界各大图书馆的资料大多可以通过网络获得,它不仅快捷而且也省去了大量的额外的花销。网上还有新闻,资料,经济,娱乐,文学等各种信息。在网上,中学生可以看到最新,最快,最权威的新闻,可以学到书本上没有的知识,了解到更广泛的未知信息,也使更多的学生更快、更早、更接近科技前沿,使我们更加的热爱科学,祟尚科学。

2、接受教育的有效方式

据了解,有许多学生喜欢“网校”这种新式的教学方式,“网校”里老师单个教你,“同学”们在交流中互相学习,完全没有在教室里与老师面对面的那种拘束,对中学生的自由发挥有很大的帮助。

3、网络是加强交流的有益工具。

4、上网的学生有许多去过聊天室或QQ等其它的交流网站,虚拟的世界里,各自谈论着自己喜欢的话题,网友不论老少,不论职业,只要认为兴趣相投就可以尽吐心声。这对渴求朋友,渴求友谊,渴求倾诉的我们是一个绝好的机会。我们在网络中愉快地畅谈,得到心灵上的放松和解脱。

消极作用:

1、上网聊天时,由于中学生的自身特点:对社会的认识不深,不能正确的对待社会上的不良现象,自控能力差,对一些不健康的东西容易上瘾,从而影响自己的情绪,往往会带到现实生活中。这里有一个很好的例子,2月27日中央电视台焦点访谈播出了新疆经济电视台对北京等各大城市网吧的调查,其中北京某高校附近许多大大小小的网吧形成了网吧一条街,在每天8—9点,网吧就爆满了,上网的大部分是大学生和高中生,绝大多数上网是玩游戏,聊天,容流量大,门外总有人在等待。许多中学生一坐就是几个小时,有的一连几天都不回家,一天24小时连轴转,在网吧里吃住,有的家长一连几天都找不到自己的孩子,网络的诱惑使许多中学生沉溺其中。

2、由于上网时间长,容易造成对身体的损害。过度沉溺于电脑网络中对身体也是一种损害,上网时在电脑前一坐就是几个小时,只有手指在不停地点,目不转睛地盯着屏幕,对身体健康也是很大伤害的,尤其;是对眼睛的危害,现在我国中学生原近视率已达65%,而且有逐年上升的趋势,所以整天沉溺与网络是不可取的,有时上网的愉悦是以金钱和自己身体的健康为代价的。聊天、游戏、造成了学生成绩下降,身心健康受到伤害,不利与中学生的健康成长。

我们要遵守公约,争做网络道德的规范。我们要学习网络道德规范,懂得基本的对与错、是与非,增强网络道德意识,分清网上善恶美丑的界限,激发对美好的网络生活的向往和追求,形成良好的网络道德行为规范。

我们要遵守公约,争做网络文明的使者。我们要认识网络文明的内涵,懂得崇尚科学、追求真知的道理,增强网络文明意识,使用网络文明的语言,在无限宽广的网络天地里倡导文明新风,营造健康的网络道德环境。

我们要遵守公约,争做网络安全的卫士。我们要了解网络安全的重要性,合法、合理地使用网络的资源,增强网络安全意识,监督和防范不安全的隐患,维护正常的网络运行秩序,促进网络的健康发展。

网络在我们面前展示了一幅全新的生活画面,同时,美好的网络生活也需要我们用自己的美德和文明共同创造。让我们认真贯彻《公民道德建设实施纲要》的要求,响应全国青少年网络文明公约的号召,从我做起,从现在做起,自尊、自律,上文明网,文明上网,做一个“文明的网络人”。

第五篇:网络钓鱼研究报告

网络钓鱼研究报告

内容摘要: 网络钓鱼是现今网络欺诈的常用手段。本文主要展示了网络钓鱼的常见实施方法及反网络钓鱼技术的主要手段。

关键词:网络钓鱼,反钓鱼技术,云安全

一、浅谈网络购物

自从电子商务网站阿里巴巴的出现,近几年兴起了网络购物的狂潮。根据2010年中国网上购物消费者调查报告显示:2009年我国网上购物的市场规模达到2670亿元,网购人数约为1.3亿人。有75.1%的消费者认为网上购物总体满意度不低于网下购物,有58.1%的消费者认为网上购物的乐趣不低于逛街。有37.9%的消费者表示有购物需求时首先会想到去网上购物,有近三分之二的用户表示会在网下看好商品然后去网上买。只有两成的用户认同不会在网上购买单价超过200元的商品。如此看来,网络购物已逐渐成为时下一种主要的消费手段。

所谓网络购物,即指买方通过互联网检索并获取商品信息,继而发出订单请求,然后借由第三方支付工具或银行付款,最终卖方使用邮递或快递公司配送的方式将货物送到买家手上。这样一来,对于买家来说,只需要一台能够连接到互联网的电脑就可以足不出户、轻轻松松逛遍世界任何一个角落的“商店”。对于卖家而言,进行网上销售没有库存压力,经营成本较低,以此提高企业的效益。

伴随着网络购物的快速发展,带来的不只有正面影响,越来越多的网络犯罪出现,使用的手法也层出不穷,对于网络安全的要求也在不断的提高。不同于网络游戏,网上银行所使用的账号密码一旦被他人破解,将直接带来经济损失,且很难追回。网络钓鱼是其中主要的一种欺诈手段。

二、网络钓鱼基本概念及其攻击目标

什么是网络钓鱼?网络钓鱼指攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。从而利用这些信息非法盗取用户的财产,造成用户的经济损失。

网钓者的目标一般是针对银行和在线支付服务的客户。通过收集用户的银行账号及服务信息,发送假冒电子邮件,来获取用户资料。另外,社交网站也是网钓攻击的主要目标,因为在这些网站的个人数据明细可以用于身份盗窃:2006年年底一个电脑蠕虫接管MySpace上的网页,并修改链接以引导该网站的用户到设计好的网站上,窃取用户的登录信息。实验表明,针对社交网站的网钓成功率超过70%。

三、网络钓鱼的危险

据国内知名杀毒软件公司瑞星公司发表的《2010年第三季度网络钓鱼报告》指出:现在每天出现1万余个新钓鱼网站,其中95%是由机器自动生成,传统反钓鱼技术很难识别。除了传统意义上的钓鱼网站之外,网络诈骗与客户端软件结合、甚至与传统电话诈骗结合,成为新型诈骗的显著特点,比如“QQ刷钻”、“淘宝刷信用”等已经成为黑客赚钱常用的手法。中国反钓鱼网站联盟(APAC)秘书长齐麟日前表示,2010年新增钓鱼网站175万个,受害网民高达4411万人次,损失超过200亿元。金山网络最新发布的《2010年中国网络购物安全报告》则显示:有超过1亿用户曾遭遇过网络购物的陷阱,直接经济损失将突破150亿元。综合来看,支付交易等类型的诈骗网站,因为能直接盗取包括银行账户等用户信息、直接获利而最为常见。根据金山网盾数据中心的数据显示,2010年11月,每日新发现的钓鱼网站数量都在300个左右,其中80%的钓鱼网站都会被买家或者卖家点击,在被网购用户点击到的这240个钓鱼网站中有20%-30%的交易成功。

四、网络钓鱼常用方法

大多数的网络钓鱼方法使用某种形式的技术欺骗,旨在使用一个看起来正常合法的链接,实则该链接指向另一个非法的钓鱼网站。欺骗用户访问钓鱼网站,从而获取用户的信息。常见的欺骗链接有以下几种:

1.使用IDN欺骗。攻击者注册一个和著名网站差不多的网址名,如:www.xiexiebang.com和www.xiexiebang.com看起来非常类似,但实际上指向两个不同的地址(一个用了英文字母的“l”,另一使用了数字“1”),用户如果没有注意到这类链接地址,将会被引导至钓鱼网站,从而导致账号或私人信息的泄露。

2.使用“@”符号的欺骗链接。原本这是一种用来作为一种在地址上包括用户名密码来登录的方法,如ftp://sam:12345@nene.myftp.com:2121表示使用用户名sam,密码是1234,端口号为21(后两项省略则表示使用空密码并使用默认端口号)来访问nene.myftp.com这个ftp地址。同时该方法也可用在浏览网站中:http://www.xiexiebang.com@news.site1.com/这个地址会让用户误解为是打开www.xiexiebang.com上的一个页面,而实际上该方法则是会将用户引导到news.site1.com这个页面上,这种方法在大多数的浏览器中会被侦测出,从而禁用或者显示警告信息。

3.使用子网域欺骗。指使用二级域名或多级域名的方法欺骗用户。如www.xiexiebang.com这个链接看起来似乎会将用户带到google网站的子域news下面,而实际上该链接是将用户带到news网站的google这个子域下,从而进行欺骗活动。

4.链接描述欺骗。还有一种常见的伪造方法是让锚文件看起来合法,实际上却链接到钓鱼网站。即在网页上链接的描述内容上使用www.xiexiebang.com这类看似正常的地址,实际上当点击这个地址时跳转的目标是另一个网站。

5.使用图形链接。攻击者使用图像链接代替文字,使某些反网钓过滤器及用户难以侦测网钓链接的正确性。

一旦受害者访问钓鱼网站,一些网钓欺骗手法还将继续,如:

1.一些钓鱼网站使用JavaScript等脚本命令来改变地址栏,它们会放一个合法地址的地址栏图片盖住地址栏,或者以关闭原来的地址栏并重开一个新的合法URL来达成。用以欺骗用户让用户以为打开的网站是正常合法的网站。

2.某些技术高超的攻击者甚至会利用某些网站自己的脚本漏洞对付受害者,即跨网站脚本攻击(XSS攻击)。它们导引用户直接在他们自己的银行或服务的网页登录,在这里从网络地址到安全证书的一切似乎是正确而没有问题。而实际上,用户在其网页上的操作已经被攻击者获取了。

3.还有使用一种被称为万用中间人网钓包,它使用一个简单易用的界面让网钓者重制网站,并捕捉用户进入假网站的登录细节。

4.为了避免被反网钓技术扫描到和网钓技术相关的信息,网钓者们也开始利用Flash构建网站,由于将文字隐藏到了多媒体(Flash)对象当中,这类网钓网站很难被通常的反网钓技术侦测到。

五、常见反钓鱼技术

打击网钓比较流行及通用的做法是通过浏览器进行黑名单过滤,在浏览器中保存一份已知网钓网站的名单,该名单将实时更新。也有的软件将用户访问过的地址发送到中央服务器以供检查,但这种方法引起了个人隐私问题的关注。还有一类黑名单过滤是对于DNS服务的,使用一种特殊的DNS服务,筛选掉已知的网钓网域,这种做法的优点是任何的浏览器都能兼容,类似于在系统的host文件上将目标域名映射到本机或一个错误的IP地址来实现屏蔽某些网站。

同样各类杀毒软件及网络安全软件也不断的提升对钓鱼网站的侦测。早期杀毒软件通过用户上报钓鱼网址,人工判定该网址为钓鱼欺诈网页之后,将它加入到黑名单,发布到杀毒软件的升级包中。不过该方法有很大的局限性:首先人工收集数量有限,且大部分用户不会举报钓鱼网站。其次被拦截的钓鱼网站,能够很快切换到新网址继续欺诈,钓鱼网址的生存周期一般只有1-2周时间。黑名单里的网址失效率极高,拦截效果并不明显。

由于杀毒软件使用黑名单来对抗钓鱼网站的效果不佳,出现了类似对付病毒的方法来对付钓鱼网站:提取钓鱼网页的特征码,再用特征码扫描来判定网页是不是含有钓鱼欺诈内容。然后,将特征码定期升级到杀毒软件的识别库中。用户的杀毒软件升级后也能对含有类似特征码的钓鱼网站进行侦测。

由于近年来云安全技术的出现,某些杀毒软件将该技术运用到对钓鱼网站的识别体系。“云安全(Cloud Security)”是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。通俗的说就是一个新的病毒样本在加入云安全(云端)的任意一台计算机上被发现,都会被上传到云安全终端上进行鉴定。确定是病毒或木马等危害性程序后将被分发到每一台加入云安全的计算机上。

云安全对于钓鱼网站的截获也是类似:在云端自动收集可疑网址,完成对可疑钓鱼网站的自动鉴定。由于基于云安全的系统不需要客户端频繁更新,只要客户端能上网,就立即获得最新的钓鱼网址列表。从而防止钓鱼网站攻击。实践证明,云安全是目前拦截钓鱼网站的最佳手段。据2011年3月11日的瑞星“云安全”系统统计,一周共截获了钓鱼网站的841292个。

六、结尾

对于网络钓鱼的威胁,光使用杀毒软件及浏览器检测等反钓鱼技术是远远不够的,用户在进行在线支付操作或接收网络邮件时应该具有基本的防范意识,能够识别普遍的网络欺骗手段,在发觉被钓鱼欺骗后应及时采取冻结账户,报警等有效手段来降低自己的财产损失。

网络钓鱼之所以危害如此严重,关键在于它实施简单,获利可观,且发现后不易被抓获。希望各有关部门能够加大查获力度,有效打击网络钓鱼实施者。同时各大在线交易网站能够加强自身安全措施,保护用户的财产及隐私安全。

姓名:陈文杰

专业:计算机科学与技术 学号:09642301003

下载网络安全问题研究报告word格式文档
下载网络安全问题研究报告.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络安全问题研究性课题报告

    班级: 指导老师: 组长: 组员:课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文 数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百姓家,网......

    双刃剑:青少年网络安全问题[5篇范文]

    网络的两面性:关于青少年网络安全的几个问题 当高科技时代来临,网络也应运而生。自1946年世界上第一台电子计算机问世,到现在短短几十年时间里,网络扮演着越来越重要的角色,与人......

    浅谈网络环境下广电信息安全问题

    龙源期刊网 http://.cn 浅谈网络环境下广电信息安全问题 作者:柳玉海 来源:《科技创新导报》2011年第30期 摘 要:随着互联网的不断发展,在网络环境下,信息的安全问题成为了人......

    电力调度自动化的网络安全问题研究

    电力调度自动化的网络安全问题研究 摘要:随着改革开放进程的不断推进,我国经济迅速发展,对电力的需求也越来越大。电力调度是电网正常运行中的重要环节。电力调度的自动化就是......

    网络安全问题---个人小结(小编整理)

    网络安全问题-----个人小结 随着互联网事业的飞速发展,精彩的网络世界不可阻挡地走进了我们的生活。计算机互联网作为开放式信息传播和交流工具,已经走进了我们的生活。互联......

    网络反腐现状及前景研究报告

    网络反腐现状及前景研究报告 摘要:进入新世纪以来,互联网已经成为继报刊、广播、电视以外的第四大传播媒体。网络传播的快捷性与广泛性,使网络反腐成为反腐败斗争的一把利器......

    服装网络购物行业研究报告

    服装网络购物行业研究报告2010-2011年中国服装网购市场发展概述 服装是网络购物市场的第一大产品品类。2010年网购产品品类分布中,服装(包括鞋帽、箱包和配饰)类商品交易规模为......

    安全问题

    安全问题是每一个人都必须引起重视的问题,作为一名安全生产管理工作者,我深知自己肩上的重担,为此我一直努力做好安全生产管理工作。 在项目管理团队方面,认真学习公司的安全生......