美章网 精品范文 防御技术论文范文

防御技术论文范文

防御技术论文

防御技术论文范文第1篇

[关键词]黑客网络攻击方法

一、什么是黑客

“黑客”一词有很多定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。直到后来,少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。

目前黑客已成为一个特殊的社会群体。在欧美等国有不少完全合法的黑客组织,他们在因特网上利用自己的网站介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志,甚至经常召开黑客技术交流会。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。

二、黑客常用的攻击方法

我们来研究一下那些黑客是如何找到你计算机中的安全漏洞的,只有了解了他们的常用攻击手段,我们才能采取准确的对策应对这些黑客。

1.获取口令。获取口令有三种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后,利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令。

2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏。它常被伪装成工具程序或者游戏等,一旦用户打开了这些程序,它们就会在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3.WWW的欺骗技术。在网上用户可以利用各种浏览器访问WEB站点,如阅读新闻、咨询产品价格、订阅报纸、电子商务等等。然而如果黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4.电子邮件攻击。电子邮件攻击主要表现为两种方式:一是电子邮件轰炸,它是指用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”。二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

5.通过一个节点来攻击其他节点。黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。

6.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可以轻而易举地截取包括口令和帐号在内的信息资料。

7.寻找系统漏洞。许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件本身具有的,在补丁未被开发出来之前一般很难防御黑客的破坏;还有一些漏洞是由于系统管理员配置错误引起的,这都会给黑客带来可乘之机,应及时加以修正。

8.利用帐号进行攻击。有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户,有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。

9.偷取特权。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。

三、防范措施

1.经常做telnet、ftp等需要传送口令的重要机密信息应用的主机应该单独设立一个网段,以避免某一台个人机被攻破,造成整个网段通信全部暴露。

2.专用主机只开专用功能。网管网段路由器中的访问控制应该限制在最小限度,关闭所有不必要的端口。网络配置原则是“用户权限最小化”,关闭不必要或者不了解的网络服务,不用电子邮件寄送密码。

3.对用户开放的各个主机的日志文件全部定向到一个系统日志服务器上,集中管理。该服务器可以由一台拥有大容量存贮设备主机承当。定期检查系统日志文件,在备份设备上及时备份。制定完整的系统备份计划,并严格实施。

4.设立专门机器使用ftp或WWW从互联网上下载工具和资料,提供电子邮件、WWW、DNS的主机不安装任何开发工具,避免攻击者编译攻击程序。

防御技术论文范文第2篇

计算机网络信息当今社会进步和发展的重要因素,计算机网络信息的普及率逐渐增加,网络信息的覆盖面积日渐增加。但是计算机网络信息技术,会受到一些不法分子的破坏,给计算机网络信息安全造成不同程度的破坏,制约计算机信息网络的正常使用。基于此,就计算机网络信息与防御技术展开探究,并着重对计算机网络信息与防御技术的应用实践进行阐释,旨在为相关人员提供参考,促进计算机网络信息的安全,构建健康的计算机网络信息环境。

关键词:

计算机;网络信息;防御技术;应用实践

信息技术的不断发展,使得计算机网络覆盖面积变得更大。但在实际应用过程中,会受到一些不法分子的影响。这些不法分子通过网络信息漏洞,获取用户的相关资料,给用户造成不同程度的损失,影响计算机网络信息技术的安全。因此,需要对影响计算机网络信息技术安全的因素进行分析,采取有效的防御技术,确保计算机网络信息的安全,构建安全、健康的网络环境,为人们提供更加优质的服务。

1计算机网络信息的相关概述

1.1计算机网络信息涵义

计算机网络信息主要是以计算机为基础,促使计算机与互联网进行有效衔接,用户能够通过计算机网络获得所要的信息。而且计算机网络能够根据不同的地理位置,实现多台计算机的连接,这一连接过程主要是通过通信设备和线路进行连接的,计算机网络信息技术是计算机技术与通信技术的结合产物,是信息技术发展的进一步成果,通过计算机网络信息技术能够有效的实现网络资源的共享和信息的传递。计算机网络信息主要是由各个大型模块构成的,主要包括广域网、局域网等。

1.2计算机网络信息技术的应用

计算机网络信息技术现已应用到社会的各行业各业,促进了社会进步与经济发展。人们的日常生活、学习和工作都与计算机网络信息技术息息相关,人们可以通过计算机网络技术进行资料搜索和下载,满足精神娱乐需求。在军事上可以优化教学和训练的效果,丰富了军事的各类手段,促进我国的长治久安。在教育领域,能够丰富学生的视野,拓展知识面,有效地构建综合化和现代化的教学体系,提高教学质量。而且,丰富的教学资源库的建立,极大地丰富了教学资源,实现了各类教学资源的传递和共享。在商业领域中,能够促使各类商业活动获得良好的发展,实现自动化办公,建立完善的商业平台和良好的服务体系,积极推动社会经济的持续进步。

2计算机网络信息存在的安全隐患

计算机网络信息在实际的应用过程中,不可避免的受到各类安全隐患的影响,严重时会造成用户的相关信息流失,还会造成各类安全问题的发生,尤其是军事领域的计算机网络信息安全隐患,会对我国的社会安定造成影响,因此,需要加强对计算机网络信息安全隐患的分析。

2.1恶意软件

计算机网络信息技术在实际的应用过程中,具有开放性和多端性的特点,这也就会使得计算机网络信息技术在实际的使用过程中,可能会受到恶意软件的捆绑安装,这些恶意软件具有顽固性和不易清除性,影响计算机的应用质量,而且还会在用户不知情的情况下,对计算机网络信息造成巨大的安全威胁,导致计算机内部的程序被改写,用户的财产和利益会受到损害。

2.2黑客攻击

黑客是计算机网络信息技术安全的安全隐患,黑客主要是一些掌握一定计算机技术的人员,通过特殊的技术对他人的计算机进行攻击,并利用隐蔽性的木马程序对计算机进行病毒植入,获得客户的相关信息。这也就会导致客户的计算机网络安全不能得到有效的保障,严重时会给用户带来重大的经济损失。一般黑客攻击是会利用电子诱饵、邮件、IP地址等方式对用户的计算机网络进行攻击。例如在日常生活中,人们会受到电子诱饵的影响,造成个人信息和财产的流失,主从式的DDoS攻击结构图。

2.3计算机网络自身存在的漏洞

计算机网络信息在实际的应用过程中,会安装一些软件,但是这些操作软件自身可能存在一些漏洞,而这些漏洞的存在,会造成计算机网络信息存在安全隐患,这也就会影响计算机网络的安全。一些不法分子会对这些漏洞进行利用,就可能会对用户的计算机造成损害,运用病毒植入的方式,对用户的相关信息进行盗取,使得用户受到损失。

3计算机网络信息的防御技术的应用实践

针对计算机网络信息技术应用过程中存在的安全隐患进行分析和分类,结合计算机网络信息技术的实际应用,采用合理的防御技术,构建健康、安全的计算机网络信息环境。现阶段计算机网络信息的防御技术主要是建立在动态自适应性网络安全模型PPDR的基础上。

3.1安全扫描

用户在使用过程中,需要具备良好的网络安全意识。因此,合理的启发式扫描、行为扫描、模糊匹配等安全扫描技术运用是必须的。通过动态性能的扫描,能够发现计算机中存在的安全隐患,通过扫描的反馈,能做出相关的处理措施。

3.2系统增强

在实际的运用过程中,计算机网络的安全架构不能有效发现一些新的威胁,这也就使得安全隐患的出现。可以通过系统增加的方式提高防御能力。系统增加能够对计算机网络信息中的一些恶意数据进行检测、拦截,避免恶意数据对计算机造成影响,以及伤害的扩大。

3.3学习、自适应

学习性、自适应的防御系统应用能有效提高计算机网络的防御能力。该防御系统主要呈现为智能化防入侵能力,根据计算机传统的检测、扫描反馈,进行智能学习,并形成新的防御能力,使计算机网络能够对新型的病毒充分免疫,针对各类攻击和入侵进行控制,提高计算机网络信息的安全。

3.4实时响应与黑客诱骗技术

实时响应建立在动态自适应性网络安全模型PPDR的基础上,当系统发现计算机网络遭受外部攻击和自身漏洞时,以实时响应和声音电子邮件等方式反映给用户,以便及时处理。黑客诱骗技术是通过释放虚假信息,拖延黑客入侵时间,给使用者足够的时间防御。将实时响应与黑客诱骗技术相结合,能够在黑客入侵的第一时间发出警报,促使用户尽快处理和防御,提高计算机网络信息的安全。

4结语

计算机网络信息技术的覆盖面积不断增加,只有对计算机网络信息的安全隐患分析,制定合理的防御技术,才能有效提高计算机网络信息的安全系数,规避各类安全隐患的发生,营造一个健康、安全、可靠的计算机网络信息环境。

作者:罗恒辉 单位:衡阳技师学院

参考文献

[1]沈平.计算机网络安全隐患与应急响应技术[J].电脑知识与技术,2011(6).

防御技术论文范文第3篇

关键词:非合作动态博弈;网络安全;主动防御技术

中图分类号:TP393.08

现有的网络防御和入侵检测系统主要的是依靠安全配置的方式对处于联网状态下的网络进行安全防护,这些防御技术具有本身一些缺点,无法对瞬时的攻击以及未知的攻击进行保护,因此在对网络的安全进行保护的时候要做到适当的防护,即有一定的可行性和合理性,又要保证能够做到比较好的防御。博弈理论下的防御技术具有很多的变形,并且具有独特的优点,而非合作动态的博弈理论的应用又进一步的强化了这些特征。

1 博弈论

所谓博弈论,指的是一门研究其他的参加者关于utility(效用)的情况,理性参加者间互相产生作用的科学,其要素包括博弈的参加者中利益或者目标间互相的冲突和均为理性的参加者特点等两个方面。随着理论的发展和时代的进步,现代的博弈论也逐渐发展成为一项涵盖心理学、运筹学、哲学、数学、计算机科学、军事战略、政治、生物、经济等学科领域内容的交叉性学科。通常而言,现代的博弈论所公认的起源是由名为Morgenstern的经济学者与名为Von Neumann的数学家所共同撰写的《博弈的理论与经济的行为》。尽管此处当时所提出理论性博弈论的框架仅仅能够对部分有限的例子进行使用,例如只对非合作与零的博弈问题等进行了讨论,但是该著作是将博弈的问题通过数学的语言作出解决与描述的第一人。在此之后,在众多学者不断的研究与努力下,尤其是在非合作的博弈理论内Nash创造性的将策略的均衡概念进行了引入,博弈论逐步演变成分析中极为有用且重要的工具[1]。

2 多阶段的非合作动态博弈

网络攻防图的表示方式是G(V’,E’,U’),其为一个带环的具有方向的图,其中的V’叫状态节点,表示的是所有有关的物理节点的所有状态的集合。E’={Ea Ed}集合代表的是网络的攻防图中的有向边方面的集合,集合内的每一条边代表的是来自攻击方或者是防御方的攻防策略,U’集合表示的是网络的攻击和防御的策略相对应的策略收益方面的集合。网络的攻击图之上再加上相应的防御策略就变成了网络的攻防策略图。

2.1 攻防博弈树的形成

攻防博弈树被应用与完全信息的网络攻防动态博弈中,可以对其进行有效的描述。攻防博弈树可以对攻击方和防御方的动态策略选择进行描述和了解。为有效的发挥相应的集合的概念需要将网络的攻防图转变成攻防的博弈树T。要对攻防图中的两种子图进行转化,包括入度为n(n>1)的节点子图,以及包含环图的子图。

处于非合作动态博弈理论下的网络安全通过攻防博弈树来进行描述和分析。由于攻防博弈树可以对攻击方或者是防御方的动态策略选择进行秒描述,可以知道参与者会在什么时候采取什么活动进行行动,并且企图通过这个活动产生什么效益和信息。其图形如下图1所示。

要对网络的攻防图和网络的攻防博弈树上的结构差异进行消除,需要将虚拟节点的技术引入才能够实现。网路的攻防图通过引入虚拟节点技术可以将攻防的博弈树的节点结构进行进一步的规范。在此阶段需要采取的算法包括完全信息的多阶段博弈理论的逆向归纳算法,以及非完全信息的多阶段动态博弈的逆向归纳的方法[2]。

2.2 应用实例

为验证该技术的有效性和可行性,下面以该实验场景进行模拟实验,实验的场景如图2所示:

通过漏洞和木马的扫描工具统计出目标系统的相关漏洞信息,将攻击的图生成为子系统的攻击图,再在图中增加各个攻击阶段相对应的防御措施,人后利用以上的攻防博弈图的理论将其转变成相应的攻防博弈树,博弈树中的实线代表的是有方向的一边集合攻击方采用的攻击策略,虚线代表的是有方向的边代表的是防御方所采用的防御策略的集合,并且在有方向的实线的一段引出的节点表示的攻击的节点,有方向的虚线一端引出的就是防御方的节点,而同时具有实线和虚线的节点代表的是混合的节点。所代表的意思为该点既可以在防御的一方采取防御的措施,有可以被攻击的一方作为攻击的节点。通过运算的方式1得出逆向归纳的路径的集合,并且找到最佳的攻防路径,根据运行的结果来计算出攻击方最有可能采取的策略集以及对路由器进行拒绝攻击的服务。防御方要据此来进行最佳的补丁的安装。

攻击博弈树的形状和结构图如下图3:

假设理性的人被违背,那么攻击者采取的措施就会突破防火墙,并且对实验的服务帐号进行尝试破解的工作,这时防御的一方就要采取最佳的防御措施以修复系统的补丁或者是对文件的数据进行恢复。算法2提出的是动态的博弈模型,该模式可能在进行实际的攻击策略时会与预期的攻击策略出现一定的差错或者是不对应的情况,导致在又一个新的节点上采取新的动态博弈的措施,所以算法2可以在攻击的意图发生变化的时候仍旧计算出最佳的攻击集合,并且除此之外,算法2提出的方法能够对整个的状态空间进行全面的博弈局势的掌握,由此便可以推测出最优化的防御措施。这样就可以在全局的大范围内对防御的措施进行最优化的选择[3]。通过实验可以看出基于非合作动态的博弈环境下的网络安全防御技术具有比较好的高效性,并且具有一些很明显的优势,能够对网络的安全起到很强的积极作用。

3 结语

基于目前的静态、被动的网络安全防御的技术缺点,研究主要的分析了新兴的基于非合作动态博弈理论的主动网络防御技术,该技术的特点是引入了虚拟接点的技术,以此实现了网络攻防图和攻防博弈树的转化。该技术还提出了求解最佳的攻防策略的博弈理论算法,经过理论和时间的检验,该技术在对网络进行防御方面具体很强的可操作性。值得在以后的工作和实践中进行推广和使用。

参考文献:

[1]林旺群,王慧,刘家红,邓镭,李爱平,吴泉源,贾焰.基于非动态博弈的网络安全主动防御技术研究[J].计算机研究与发展,2011,02(45):12-13.

[2]姜伟,方滨兴,田志宏.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,32(04):817-827.

防御技术论文范文第4篇

关键词:计算机;网络;防御;关键技术;策略

1计算机网络的安全运行现状分析

随着计算机网络信息系统规模的增加趋势,出现了云计算、大数据等新的技术,计算机网络中存在的不确定性因素也不断增加,为了有效提升计算机网络的安全性和可靠性,需要关注和研究计算机网络的两大类安全隐患。在计算机网络运行的过程中,存在的一种安全隐患即为病毒感染。这是一种对计算机网络进行攻击的主要方式,它通过电子邮件通信工具等载体,实现对计算机内部服务器的干扰和影响,导致计算机网络系统出现异常和故障现象,甚至严重的情况还会导致计算机网络的整体瘫痪,对人们的日常工作和生活带来极大的危害。在病毒感染的攻击方式之下,还会导致计算机网络中的软件配置受到损坏,容易导致计算机网络中的个人信息泄露或丢失等问题。另一种即为计算机网络系统漏洞,它可以是计算机网络的硬件设施方面的漏洞,如:电子辐射泄露;电话线专线信息泄露、微波信息泄露等。还有源自于计算机操作应用系统方面的漏洞以及软件方面的漏洞,都会给计算机网络用户造成难以估量的巨大损失。

2计算机网络防御求精策略综述

计算机网络防御求精策略涉及多个层面,就计算机网络防御求精的层次而言,具有高层防御、低层防御、操作层防御等策略;就计算机网络防御的各种不同角度而言,具有防护策略、检测策略、快速响应策略、恢复策略等;就计算机网络防御的手段而言,包涵有控制访问、杀毒软件、入侵检测、防火墙、数字签名、文件加密、漏洞检测、网络监控等方式。在这个多元化、多层次的计算机网络防御体系之下,可以较好地对计算机网络起到保护的作用,促进计算机网络的正常安全运行。而计算机网络防御策略求精则是计算机网络防御策略中的关键策略,它主要是将网络拓扑信息与求精规则相融合,在具体的、可操作的防御策略之下,将高层策略转换为操作层策略,使计算机网络防御效果达到最优。

3计算机网络防御求精关键技术及策略应用

3.1计算机网络防御策略模型建构

在计算机网络防御策略模型建构的过程中,以计算机网络防御策略模型建构思想为基准,运用相关的计算机网络理论知识,使计算机网络拓扑信息与求精规则相整合,使之达到所期望的行为,并将高层的抽象策略转化和映射为低层、操作层的具体策略,具体是通过对计算机各个节点中的服务资源,实现各个节点端口的细化和分解,获取相关的数据包信息、接口信息、端口信息等。同时,在建构计算机网络防御策略模型的过程中,必须使之符合三个假设条件,即:(1)高层策略要求语法和语义的准确性,要确保其逻辑性的准确性。(2)选择的多个高层策略之间并没有冲突或矛盾的关系。(3)相关策略可以较好地掌控区域网络的设备。建构的计算机网络防御策略模型如图1所示。在上述计算机网络防御的策略模型之中,由x轴代表计算机的安全性能及特征;y轴代表计算机内部的通信网络、信息处理、物理环境等;z轴代表计算机在实际运行状态下所处的环境。这是计算机网络防御策略的核心,它可以有效地减少计算机网络防御方面的人工成本,并在安全机制逐步完善和优化的条件下,调节所有不合理的因素和环节,提升计算机网络各系统的实际运行性能。

3.2计算机网络防御策略求精关键技术

3.2.1求精模型(1)保护策略。这主要是对计算机网络的访问用户进行权限的限制,通过对访问用户的身份验证和核实,实现相关信息的管理。(2)监测策略。这主要是对计算机网络中的系统漏洞加以有效的监测和检查,预先发现计算机网络中存在的安全威胁,以避免计算机网络系统遭遇到突如其来的攻击,较好地保持计算机网络的正常运行状态。(3)快速响应策略。这主要是实现对计算机网络系统的重启操作和限制性的访问,在计算机网络的快速响应之下,保持计算机网络的正常与安全。(4)恢复策略。这主要是对高层策略和操作层策略的重建,还可以应用于对系统内补丁的安装。3.2.2计算机网络防御策略求精关键技术(1)概念语义的一致性分析技术。这也是计算机网络语义变换的技术,可以用特定的语言和形式加以表达,并提取核心词与修饰词之间的语义关系,建构不同的语义模型。(2)结构语义的一致性分析技术。这主要是针对高层策略和低层操作层策略而言,它们之间具有一定的对应关系,并在这个对应关系的前提下,可以保持其实例语义上的一致性。

4计算机网络防御求精关键技术完善

4.1完善计算机网络安全技术体系

在计算机网络之中,要注重对相关人员的管理和培训,通过有效的计算机设备管理机制,推动计算机网络防御工作的有序进行。同时,还要有效设置计算机网络的防火墙等安全服务器设施,通过对防火墙的有效设置,杜绝不明站点的访问,建立计算机网络安全保护屏障,确保计算机系统的安全技术应用和运行。

4.2完善计算机网络反病毒技术

在计算机网络之中,还需要完善和改良自身的反病毒技术,要拟定相关的管理规则,不要使盗版软件有机可乘,使一些未经安全检测的软件系统进入到计算机网络系统之中。对于计算机网络中的个人信息和内部保密性文件,要注重及时有效的备份,防止计算机网络被病毒感染之后数据破坏。同时,还要设置计算机网络访问权限,杜绝不良非法分子的入侵。运用扫描技术,并与防火墙技术、反病毒技术相配合运用,从而更好地提升计算机网络系统的安全性。

5结束语

综上所述,计算机网络渗透到了社会各个层面和领域之中,其安全性能成为了首当其冲的关键性问题,为了有效地防范各种攻击行为,计算机网络需要建构完善的计算机网络防御策略模型,并采用计算机网络防御策略求精关键技术,确保计算机网络系统的安全运行。

参考文献

[1]卡里木江•阿克巴尔,万丰瑜,孙佳洲.探讨计算机网络防御策略求精关键技术研究[J].探索科学,2016(02).

[2]余汾芬.计算机网络防御策略求精关键技术研究[J].山东工业技术,2015(20).

[3]吴月红.计算机网络防御策略求精关键技术[J].信息与电脑(理论版),2015(08).

[4]梁艳红.计算机网络防御策略求精关键技术论述[J].数字技术与应用,2016(02).

防御技术论文范文第5篇

关键词:信息网络安全 网络防御特征 主机防御特征 应用防御特征 数据防御特征

中图分类号:TP309 文献标识码:A 文章编号:1674-098X(2014)07(c)-0045-02

随着计算机和网络技术的不断发展,计算机信息网络已在国家机关、企事业单位、国防军事等多个领域广泛应用,逐渐渗入到人们的生活中并成为相互沟通的重要手段。然而计算机信息网络存在网络环境开放性、网络操作系统漏洞、网络资源共享性、网络系统设计缺陷、黑客恶意攻击等安全隐患,计算机信息网络安全防御问题重要性变得尤为重要[1-2]。本文基于用户网络活动划分防御层,建立起信息网络安全防御的体系模型,并系统分析各层次的网络防御特征,为建立网络安全防护体系提供了理论支撑。

1 信息网络安全防御体系设计

构建信息网络安全防御体系,其目标就是要维护用户网络活动的安全性[4]。根据用户网络活动的层次,可以将网络防御划分为网络防御层、主机防御层、应用防御层和数据防御层等四个方面,在每个防御层模型中,又包括防御功能和防御技术两类划分方法,防御功能分布按照不同防御层特点,采用根据层次、软件功能等类别进行划分,如图1所示。

1.1 网络防御层

网络防御层主要针对信息网络安全防御体系中的网络边界进行防护,按照防护层面的不同,又可分为应用层、传输层和网络层的分层防御功能。防御技术则包括协议分析、模式匹配和包过滤等基本技术。

1.2 主机防御层

主机防御层的防护功能,主要通过主机入侵防御、病毒查杀和防火墙防护等三个层面,并通过各自对应软件实现。主要的防护技术则包括入侵检测、安全审计、访问控制、主动行为防御、特征码查杀和软件防火墙保护等。

1.3 应用防御层

应用防御层的功能主要防范恶意程序植入和篡改应用软件,为此,技术上可通过漏洞利用防护技术和数字签名验证技术来实现。

1.4 数据防御层

数据防御层的防护功能归结到一点为防范非授权用户的非法访问,包括对磁盘分区中文件的访问,以及对数据库文件的访问。防御技术主要包括加密技术、完整性校验技术和备份恢复技术等。

2 网络安全防御特征

2.1 网络防御特征

网络层面可以对通过网络传输的数据包,按照分层的原则进行防御,具体包括网络层、传输层、应用层的分层防御。具体的防御技术包括:包过滤技术、模式匹配技术、协议分析技术等。

网络安全层面从本质上来讲就是网络上的信息安全,其不断发展旨在采取有效的安全措施保护网络信息不被破坏、更改和泄露,保护联网计算机系统免受侵扰[5]。网络上的信息传播方式的多样性、广泛性和难追溯性,使得网络遭受攻击的可能性很大,因此,必须采取一定的安全措施来防止这些恶意攻击。同时,因为网络信息的安全会在很大程度上影响受保护主机和应用系统的安全,故网络安全是信息网络安全防御体系中最重要的组成部分,只有网络安全得到很好的建设,主机和应用安全的建设才能在良好的环境中实施。

2.2 主机防御特征

主机层面主要针对操作系统平台进行安全防御,在操作系统平台上通过防火墙软件、杀毒软件、主动防御软件等实现防御策略。采用的主机防护技术包括:软件防火墙防护、病毒特征码查杀、主动行为防御、访问控制、安全审计等。

主机(包括终端和服务器)是信息系统的重要组成部分,承担着信息的存储和处理工作[6]。由于主机是信息泄露的源头,也是各类攻击的最终目标,因此,主机的安全关系到整个信息系统中信息的安全,主机安全建设是信息系统安全建设的重要内容。

主机层面安全主要涉及操作系统安全和数据库安全,通常是由操作系统自身安全配置、相关安全软件和第三方安全设备来实现的。目前,运行在主机上的主流操作系统有Windows、Linux、Sun Solaris、IBM AIX和HP-UX等。随着网络技术的不断发展和网上应用的不断增多,这些主机上的问题也逐渐暴露出来,一些网络病毒和木马等也随之出现,破坏主机上的数据信息。一般单位中如果将安装这些系统的主机作为服务器的话,上面可能会保存一些单位或部门的关键信息,这就对主机层面安全提出了要求。

2.3 应用防御特征

应用层面主要防范功能用于防御应用程序被恶意程序篡改,及利用应用软件漏洞进行恶意程序的植入。应用层面的安全防御技术可通过数字签名验证技术、漏洞利用防范技术来实现。

应用层面是信息系统最终得以使用的工具,只有通过应用系统用户才能对数据和信息进行各种各样的操作,继网络和主机系统的安全防护之后,应用安全成为信息系统整体防御的又一道防线。应用安全是指信息在应用过程中的安全,也就是信息的使用安全。应用层面的安全目的是要保证信息用户的真实性,信息数据的机密性、完整性、可用性,以及信息用户和信息数据的可审性,以对抗身份假冒、信息窃取、数据篡改、越权访问和事后否认等安全威胁。这就需要对不同的应用安全漏洞进行检测,采取相应的安全措施降低应用的安全风险。对信息系统进行应用安全方面的设计,从总体上来说,是为了确保在软件大规模使用、数量和复杂度增长的前提下,能够及时的发现和修正系统中潜在的安全漏洞,并且能够应对和解决这些漏洞,以降低应用系统的安全风险。应用层面侧重于设计开发出来的系统是否安全。虽然这些安全目标多数都类似于网络安全和主机安全中的内容,但是实现目标的方式有很大不同,应用系统更强调在开发出来的系统中解决这些问题。

2.4 数据防御特征

数据层面的防范主要是防止非授权用户对数据的非法访问。主要的防御措施是通过加密和访问控制实现,控制对数据的访问用户和访问权限,并且在数据存储过程中使用加密技术来保护数据的安全。主要的措施包括三个方面:数据完整性、数据保密性与数据的备份和恢复。

数据层面的安全是计算机信息安全系统的最终目的和核心目标[7]。围绕着计算机系统所采取的许多安全保护措施最终都是为了保证系统中数据在应用、存储、传输和处理等过程中的安全性,以实现数据的机密性、完整性、可控性和不可否认性,并可以进行数据备份和恢复。

3 结语

随着计算机信息网络的不断发展,新的网络安全隐患会不断涌现。建立相应的信息网络安全防御体系模型,研究各层次的网络防御特征,能够从本质上明确安全防御体系建设的目的和目标,为科学制定计算机信息网络防御策略、发展针对性安全防护技术提供理论支撑。

参考文献

[1] 张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(5):51-52.

[2] 杨育红.浅议网络信息安全防御体系建设[J].计算机安全,2011(10):73-75.

[3] 王琪.计算机网络安全技术现状研究[J].计算机安全,2013(7):44-49.

[4] 汪澎萌,张硕,汪兆银.计算机网络安全体系研究[J].信息安全,2012(2):38-40.

[5] 杜芸.网络安全体系及其构建研究[J]. 软件导刊,2013,12(5):137-139.

防御技术论文范文第6篇

关键词:计算机网络;防御策略求精;关键技术

0引言

网络攻击是制约计算机网络技术进一步发展和应用的重要因素。就目前来看,计算机网络防御策略求精有着多种技术方法,但这些技术方法防御的重点为访问控制方面或集中CPN策略求精方面,安全策略机制融合性不足,难以实现对计算机网络的全面保护,不利于防护效果的实现。基于以上,本文简要分析了计算机网络防御策略求精关键技术。

1计算机网络防御策略求精

1.1计算机网络防御策略

计算机网络防御策略涉及到的内容比较广泛,从不同的角度有着不同的划分。从层次方面来看,可以划分为高层防御策略、操作层防御策略及低层防御策略;从防御手段的角度来看,可以划分为入侵检测、杀毒软件、文件加密及网络监控等等[1]。网络攻击有着复杂化的特点,需要保护的网络信息众多,同时需要综合考虑网络信息的完整性、机密性和安全性等因素,因此,应当构建多层次和多元化的计算机网络防御策略体系,只有这样才能够实现全面的防护作用。

1.2计算机网络防御策略求精

计算机网络防御策略对于保证计算机网络的安全性有着重要的意义。计算机网络防御策略求精指的是将求精规则与网络拓扑信息结合,适当采用防御策略,并实现高层策略向操作层策略的转换,提升防御策略的可操作性,从而优化防御效果[2]。在进行计算机网络安全防御及维护的过程中,不同的安全需求下需要采取的防御策略也有着一定的差异性,需要及时对防御策略进行优化调整,保证防御操作的高效性和快捷性,从而保证计算机网络系统运行的安全性和可靠性。由此可见,计算机网络防御策略求精是十分必要也是十分重要的。

2计算机网络防御策略求精方法分析

2.1计算机网络防御策略模型

计算机网络防御策略求精的本质就是实现网络拓扑信息与求精规则的有效整合,从而实现对高层防御策略向低层具体概念的转化,保证防御策略的可操作性,这个过程指的就是语义转换。在语义转换之后,能够将防御设备参数化信息转化为操作层的可执行策略,保证防御策略切实可行。以节点服务资源为基础,细化节点端口,获取配置曾主机、数据包、IP地址、进程及接口等相关信息。需要注意的是,所构建的计算机网络防御策略模型有着一定的条件限制,首先,从语法和语义上来看,选取的高层策略必须要保证正确,保证没有逻辑性的错误,这也是实现计算机网络防御策略求精实现的基础;第二,选用的多个高层策略之间不能相互矛盾,保证能够实现正常转化[3];第三,部署的策略要能够对区域网络中的所有机器设备进行掌控,保证防御策略的切实可行。

2.2计算机网络防御策略求精算法

高层策略解析和操作层策略转化生成是计算机网络防御策略求精过程的两个重要模块:①高层策略解析模块:顾名思义,指的就是对高层策略的解析工作,对策略语法的策略语义进行分析,对策略语法的正确性和逻辑性进行判断,一般来说,主要通过lex/yacc来实现高层策略解析;②操作层策略转化生成:在高层策略解析完成后,通过网络拓扑信息与求精规则的有效整合来实现高层策略概念向操作层策略概念的转化,并组合输出。在计算机网络防御策略求精计算中,需要以信息库为基础,信息库主要包括两个组成部分,也是计算机网络策略求精实现的关键所在:①网络拓扑信息:指的是节点、角色、防御实体、防御手段、域等信息,这些网络拓扑信息能够反映出当前网络环境运行的具体情况和特征[4];②求精规则:求精规则是计算机网络防御策略求精需要遵循的规则,从本质上来讲,其是高层策略概念向操作层策略概念映射的构成。计算机网络防御策略求精算法主要包括两种,分别是转换算法与防御实体实例选择算法。对于转换算法来说,其过程如下:扫描匹配高层CND策略描述,如果高层CND策略描述匹配,则会将其在相应数据结构中进行存储。考虑高层策略中的概念,采用策略手段概念遵循手段、防御动作及实体等规则,采用源域或目标域概念,主要遵循节点或域的求精规则,获得节点集,采用角色概念,遵循角色和用户求精规则,漏洞类型、活动概念及事件类型等其他概念也有着相应规则。对于防御实体实例选择算法来说,则需要根据转换算法得到的信息进行计算,举例来说,如果求精算法得到非空用户概念集,则以用户概念规则为根据,对节点信息进行查找,得到NSD,之后以运算法则为基础得到源节点Snode,如果求精算法得到非空漏洞概念集或资源概念集,则查找节点信息,得到漏洞所在节点集NodeT,再以对应的计算方法计算目标节点TNode。

3计算机网络防御策略求精关键技术

3.1计算机网络防御策略求精语义模型

从本质上来讲,计算机网络防御策略求精就是抽象概念向具体概念转化的语义变换过程,为了解决语义不一致的问题,可建立语义模型,分为两个步骤:一是分析语义,即表现出语言的具体含义,其关键在于提取核心词,并对修饰词间语义关系进行分析,明确依存关系,以此来分析计算机网络防御策略的语义;二是语义建模,针对目标模型,建立计算机网络防御策略求精的语义模型,分析和说明概念模型的规范,在此过程中,如果是本体语义模型的建立,则需要对本体上下文关系及包含关系进行定义。总的来说,即针对不同访问控制模型建立不同的计算机网络防御策略语义模型。

3.2一致性分析技术

语义建模及语义分析的一致性问题至关重要,首先,应当从语义建模角度着手,例如CNDPR语义模型建模过程中应用方式为基于逻辑描述的语义模型、Nivre语义依存分析及SWRL推理规则,Nivre语义依存分析指的是判断计算机网络防御策略依存关系的正确与否,以此为基础,利用逻辑描述构建CNDPR语义模型,将语义关系推理作为模型的主要内容,以SWRL规则为基础,验证模型的有效性,从而实现语义建模目标[5]。语义分析的一致性也是语义建模的重要影响因素,在语义一致性分析过程中,可从结构和概念的角度着手,分析策略语句,概念方面可能出现缺失、冗余及实例不一致等情况,结构方面可能出现关系缺失和实例不一致等情况,引入Racer分析算法来将一致性内容融入,配合SWRL求精规则,实现语义一致性分析目标。

4结论

计算机网络防御策略求精对于保证计算机网络运行的安全性有着重要的作用。本文简要分析了计算机网络防御策略求精的关键技术,主要包括防御策略模型建立、语义建模及一致性等。此外,为了进一步完善计算机网络防御策略求精,需要积极应用反病毒技术、扫描技术及防火墙技术等,多种技术配合,强化计算机网络防御效果,只有这样才能够切实保证计算机网络的安全性。

参考文献:

[1]赵飞,刘宁,张寒冰.计算机网络防御策略求精关键技术解析[J].智富时代,2016(5):121.

[2]何健.浅析计算机网络防御策略及求精关键技术[J].无线互联科技,2015(23):77-79.

[3]隋和静.浅析计算机网络技术的发展及安全防御策略[J].电子技术与软件工程,2016(12):213.

[4]杨芳华.计算机网络防御策略求精关键技术研究[J].信息与电脑(理论版),2016(10):141-142.

防御技术论文范文第7篇

关键词 计算机病毒 检测 防御

中图分类号:TP393.08 文献标识码:A

当今时代是一个网络技术迅速发展的时代,在人们的日常交流中扮演着重要的角色,但是计算机病毒的出现制约着网络的长远发展,伴随着人们网络交易数量的不断增加,怎样确保个人信息、财产的安全,防控计算机病毒的破坏是目前急需解决的首要问题。

所谓的计算机病毒,通常是指能够自我复制的一段程序或一段可执行代码,能够制约计算机的正常运行,还可以破坏计算机内部储存的信息。计算机病毒可以分为三种,一种是引导性病毒,一种是文件性病毒,还有一种是混合性病毒。

1计算机病毒的特征及其类别

通过相关的研究我们发现,计算机病毒在不断演变升级,计算机病毒的传播方式也在逐渐变化,由此我们可以得出计算机病毒的发展特征及趋势:

首先,计算机病毒的传播途径越来越多元化。以往的计算机病毒传播途径主要是依靠存储,升级后的计算机病毒主要是依靠互联网为传播媒介,伴随着互联网技术的普遍应用,计算机病毒有了更为广泛的传播平台。

其次,蠕虫有可能成为破坏力最强的计算机病毒,这主要是因为蠕虫的传播速度快,并且其传播范围较广,蠕虫病毒可以利用系统的漏洞完成传播,对计算机造成致命的危害。

第三,计算机病毒的隐藏技术越来越好,一般情况下,计算机病毒的隐藏技术可以分为两种,即真隐藏和伪隐藏,前者主要是依靠其他程序达到进仓的目的,后者虽然有相应的病毒进程,但是在任务管理器中搜索不到,另外,现在大部分的病毒都采用了加密技术来提升隐藏技术。

第四,计算机病毒和木马黑客技术融合起来,形成危害性更高的病毒,病毒越简单对计算机的危害越小,木马和黑客对计算机的危害较大,三者结合起来就会给计算机带来巨大的破坏。

要想更加细致地了解计算机病毒,首先需要把它们进行分类,比较普通的一种分类方式是依据计算机病毒的寄生对象及驻留方式来划分的。

总而言之,现在的计算机病毒对计算机的危害越来越大,病毒技术水平越来越高,况且我国的病毒制造已经发展成为一种潜在的地下产业。计算机病毒严重危害人们的正常学习、工作、生活,因此防控计算机病毒工作迫在眉睫。

2计算机病毒诊断及防御模型设计

计算机病毒的诊断技术主要可以分为两种,一种是虚拟机技术,这种技术其实就是通过一种模拟的CPU进行解密,虚拟CPU与真的CPU有许多相似之处,二者都能够进行取指、译码、执行,也可以模拟代码在CPU 中运行的结果。当病毒侵入虚拟 CPU 时,病毒的特点(自我复制、传染等)就会被反映出来,虚拟机的作用就是能反映任何的程序动态。但是虚拟机执行程序时速度太慢,所以只能部分执行程序代码,这样可能就会漏掉病毒代码。另一种是启发式代码扫描技术。病毒不会像正常程序一样检查命令行是否有参数项、执行清屏操作后保持屏幕原来的显示内容,病毒的指令通常是直接执行解码指令,进行写操作或者搜索特别路径下的可执行程序的操作指令序列。启发式代码扫描技术就是在具体的反病毒软件中接入病毒特征的经验,就能及时检测出和消除病毒。

3网络病毒的防御模型

3.1 已有的网络病毒防御技术

自从计算机病毒出现后,人们一直没有放弃对计算机病毒防御技术的研究,网络防控技术有很多种,一种是在病毒传播过程中进行防御,还有一种是病毒进入主机后的防御。据统计,病毒通过网络传播的概率大约为 80%,所以第一种病毒防御措施更有效。网络病毒的实时防御措施主要有误用检测技术和校验技术。

现在使用较为普遍的病毒防御模型是杀毒软件商通过搜集、分析、数据实现防御,用户客户端接收数据之后,杀毒软件对程序进行特征码扫描、流量监控、实时监控、病毒隔离等。但是此模型的缺点是:经常要更新病毒库数据,占用用户的系统资源;特征码增长过快;对未知的病毒没有主动防御。

3.2 NVDDM模型

通过分析普通病毒防御模型的缺点,我们提出了NVDDM(Network Virus Detection And Defense Model)即网络病毒检测和防御模型。这种模型以局域网为平台,把基于主机和基于网络的两类防御方法结合在一起。模型分为三部分:杀毒软件厂商、网络病毒检测和防御模型的服务端即 NVDDM-SS、网络病毒检测和防御客户端即 NVDDM-CS。三者是互相联系的统一的整体。三者作用分别为:

杀毒软件厂商: NVDDM 服务端和NVDDM 客户端,同时收集、分析、整理和数据。

NVDDM 服务端:负责网络数据安全、监控和数据收集。

NVDDM 客户端:实时监控和主动防御,并对可疑程序上传数据资料给杀毒软件厂商。

综上所述,NVDDM服务端有义务保护用户的安全,但是如果由于用户自身的操作失误引发的安全风险就另当别论了,因此需要科学严谨的审计来确认安全风险的引发原因。也就是要随机进行计算机数据的分析处理,科学评价主机在网络中的安全性能,发现问题及时报警。

NVDDM 服务端应用误用检测法对来自网络的数据请求进行检测,如果是病毒就及时查杀;非病毒就及时放行,使申请该数据的主机得到。因为 80% 的病毒来自网络,所以对来自主机的请求数据,NVDDM 服务端会对数据进行检测,NVDDM客户端不对其进行检测,而是监控主机实时状态,通过计算某个程序的权值来达到主动防御的目的。

综上所述,计算机病毒严重威胁着人们的正常生活、工作和学习,因此我们要不断提升计算机病毒的检测及防御技术,本文首先阐述了病毒的特征及类别,然后在此基础上提出了较为完善的计算机病毒防御模型,希望能够提升计算机的安全性。

参考文献

防御技术论文范文第8篇

网络信息安全是文化安全的重要保障,文化安全作为国家安全的重要内容,随着信息技术的发展,文化的传承和创新也有了较大的改变,并且使得信息和文化的覆盖面扩大,传播速度也有所增长,保障网络信息安全也就保证了我国文化的安全。网络信息安全是军事国防的重要战略之一,在信息时代下,信息化战争是一场没有硝烟的战争,并且信息技术在战争中的应用也得到了较大的提升,只有保证了网络信息的安全,才能够有效的保证国家的安全。网络信息安全是非传统的国家安全领域中的重要成分,关乎着国家的安全和问题,同时也涉及到经济和政治方面的问题,必须要加强对其的防御措施,全面保证国家的安全和社会的稳定。

2网络技术安全面临的威胁

随着网络技术的不断发展和普及,网络技术的应用已经逐渐渗透到社会的各个领域,信息网络具有连接形式多样性以及网络开放性等特点,很容易让网络信息遭受到黑客、恶意软件等方面的攻击。影响计算机网络技术安全的因素有很多,有人为因素也有非人为因素,但是这些因素都实实在在的影响着网络技术的安全。网络安全面临的威胁主要有以下几个方面。

第一,黑客的攻击。黑客攻击是目前对于网络信息安全危害较大的一种形式,它一般都是有具有极高操控性网络黑客策划并实施的,能够对攻击目标实行破坏、窃取资料等相关行为。黑客攻击可以分为两类,第一类是网络攻击,它是用各种方式有选择地来破坏对方信息的有效性和完整性,第二类就是网络侦察,这种黑客攻击是在不影响对方正常工作的前提下,对于对方计算机内的重要机密信息进行截获、破译等,无论哪种黑客攻击,对于计算机网络的安全都造成了较大的危害。

第二,计算机病毒。计算机病毒跟生物病毒是极其类似的,它能够复制自己并且传播到其他的宿主,对宿主造成不同程度的损害,宿主也就是被攻击的计算机,由于受到病毒袭击宿主将进一步感染到其他的程序中,甚至感染到其他的计算机。计算机病毒有很多种类,大致上主要有木马病毒、脚本病毒等,计算机病毒具有传播性、感染性以及破坏性等,并且其极大程度的危害了国家互联网的安全。

第三,实体摧毁。实体摧毁作为网络信息安全面对的“硬杀伤”威胁,对网络信息安全有着很大的影响,其主要有电磁波干扰、弱辐射窃取以及无线窃取等,利用各种手段来将网络信息进行摧毁,从而导致网络信息系统失效,或者是窃取相关的机密文件信息,给网络安全造成极大的威胁。

第四,网络软件的漏洞。网络软件并不是完全没有缺陷的,并且也不是百分百没有漏洞的,而有的黑客在进行攻击时,恰恰选择了这些缺陷和漏洞,这也就给网络信息安全造成了安全隐患。此外还有无意识的失误造成的网络信息安全,这有可能是操作人员的安全配置存在不足造成的漏洞,再或者是用户的安全意识比较薄弱,选择的用户口令存在不足,或者是随意将自己的账号借给他人使用,从而给网络安全造成一定的威胁。但是无论网络信息安全遭受到哪种威胁,其造成的影响都是具有相似性的,只有提高了网络防御保护墙,才能够保证信息时代下网络技术的安全。

3信息时代下计算机网络信息防御措施探究

随着计算机网络技术的迅速发展,计算机网络技术安全也逐渐的受到了重视,在互联网发展过程中,网络病毒随着计算机网络技术的发展得到了广泛的传播,给计算机网络应用造成了极大的威胁,必须要积极的加强网络防御,保证计算机网络技术的安全。按照网络作战的目标范围可以将网络作战模型分为四个层次,对网络技术安全实施层层保护,第一层次是实体层次的计算机网络防护,第二层次是能量层次的防护,第三层次是信息层次也可以称之为逻辑层次的计算机网络对抗,第四层次也就是感知层次,或者是超技术层次,每一层次采取的计算机网络防御措施都不同。

第一,实体层次防御措施。实体层次的计算机网络防御,一般是用常规物理方式直接进行破坏、摧毁计算机网络系统实体,以完成摧毁任务,实体层次防御的目的就是为了保护计算机系统、网络服务器等,避免其受到人为破坏或者是搭线攻击,当然还应该建立完备的安全管理制度,以防止非法进入计算机控制室实施破坏活动。在组建网络的时候需要充分考虑到网络的结构、路由器等相关设备的选择,加固重要的网络设备以增强其抗摧毁能力,与外部网络连接时,采用防火墙屏蔽内部网络结构,以对外部的访问身份进行验证。要保证网络中的各个节点相对固定,不要随意连接。

第二,能量层次防御措施。能量层次的计算机网络防御,也就是敌对双方围绕着制电磁权展开的物理能量对抗,这一层计算机防御措施主要是做好计算机设备的放电磁泄漏等,并在重要位置安全干扰器或者是建设屏蔽机房。能量层次防御措施可以分为两类,第一类是对辐射防护,这主要是采取对电源线以及电信号线加装性能较好的波滤器,以此来减少传输阻抗和导线间的耦合。第二类是对自身的辐射进行保护,可以并将其分为采用各种电磁屏蔽,和干扰防护措施屏蔽。

第三,信息层次防御措施。信息层次的计算机网络防御是运用逻辑手段来破坏敌方的网络系统,以此来保护自己的网络系统对抗,信息层次的计算机网络防御是网络对抗中的关键层次,也是网络防御的重要环节,其主要是防御黑客攻击和计算机病毒。对于黑客攻击的防御可以从访问控制技术、防火墙技术以及信息加密技术来实施,访问控制是网络安全防护的主要措施,其主要任务就是保证网络资源不被非法使用,或者是不被非法访问,可以说访问控制是保证网络安全的重要核心措施之一,防火墙技术是用来阻止网络中的黑客访问的一个机构网络屏障,其主要是由屏蔽路由器和服务器组成。信息加密的目的就是为了保护网络内部的数据、文件等,一般网络加密都是使用链路加密、端点加密以及节点加密这三种,用户可以根据网络的情况自由选择加密方式。

4结语

防御技术论文范文第9篇

关键词 中国共产党 积极防御 战略 思想

中图分类号:D641 文献标识码:A

积极防御的战略思想,最先是由在国内革命战争时期提出来的。这一战略思想是具有鲜明中国特色的无产阶级军事战略理论,它超越了以往军事家们的视野和局限,对中国革命起到了根本性的指导作用。新中国成立以后,我们仍然实行积极防御,但情况却有很大不同。以、邓小平、、为代表的中国共产党人总是根据国际国内政治、经济、军事、科技等各方面情况的变化,及时把握现代战争的特点和军队建设的需要,坚持和发展积极防御军事战略理论,确立、充实和完善新时期军事战略方针,为国防和军队建设以及军事斗争准备提供了科学遵循。

一、积极防御战略思想

积极防御的思想,是在上世纪三十年代土地革命战争时期红军几次反“围剿”的过程中,由根据人民战争的特点规律和敌强我弱的军事态势着手制定出来的。后来,到了抗日战争、解放战争时期,的积极防御思想不仅得到了充分的运用,而且还在实践中获得了进一步的发展。新中国成立后,正式将“积极防御”命名为我国的国防战略方针并赋予它以科学、规范的涵义是在1956年3月的中央军委扩大会议上。从此以后,“积极防御”四个字始终是我军一以贯之的军事战略方针,只是具体内涵在不同的历史时期随着战备形势的发展而有些变化、调整而已。

积极防御战略思想的基本精神:

1、要把创造良好的战略环境与争取有利的战略态势统一起来。积极防御战略思想的首要精神,便是要努力从被动中求得主动。而这种主动,不仅需要我们在作战过程中采取正确有效的战略战术,还需要我们在战前创造出一个良好的战略环境,为己方争取有利的战略态势。

2、要把战略态势上的防御性与军事指导上的积极性统一起来。积极防御,不是单纯防御,而是攻势防御,是防御与进攻的辩证统一。用的话来讲,就是“为了反攻和进攻的防御” 。

3、要把战略性质上的后发制人与战役战斗中的先机制敌统一起来。由于我国是共产党领导下的社会主义国家,对外奉行的是和平共处五项原则,因此,这样的国家性质、任务和外交政策都决定了,我国的国防战略从本质上讲只能是选择后发制人的防御性战略。我们决不会对别人先打第一枪,然而,一旦战争真的打起来,就没有国界了,敌人可以打进来,我军也可以打出去,积极防御的战略方针要求我们必须掌握出击和反击的主动权。这是因为,从根本上讲,“进攻是消灭敌人的唯一手段,也是保存自己的主要手段” 。

4、要把和平时期遏制战争与战争时期赢得战争统一起来。一方面,我们要有威慑力量以遏制战争;另一方面,我们也要有制胜力量以应付战争。只有做到威慑与制胜的有机统一,我军才能在未来反侵略战争中永远立于不败之地。

5、要从最坏处着想,把指导思想上的以劣胜优与制敌手段上的创新研究统一起来。指出:“指导战争的人们不能超越客观条件许可的限度期求战争的胜利,然而可以而且必须在客观条件的限度之内,能动地争取战争的胜利” 。客观地讲,我们的国家还不够发达,国力、军力都十分有限,因此,在未来反侵略战争中,从战略全局上看,我们在相当长的时期内一般都难以摆脱相对被动的地位。军事实力上的差距,决定了我们在指导思想上必须立足于以劣胜优,要把赢得战争的基点放在现有武器装备上,而且我们也有用劣势装备战胜优势之敌的传统。但是,强调以劣胜优,并不是可以忽略先进武器装备的重要性,这就要求我们必须急起直追,努力跟上时代前进的步伐和军事革命的潮流,将有限的财力、物力、人力用在刀口上,在若干领域内尽可能快地创造出自己的制敌良策和撒手锏来。

二、邓小平积极防御战略思想

党的十一届三中全会后,国家进入改革开放的历史新时期。以邓小平为核心的党的第二代领导集体,在对国际局势进行了深入的了解、分析和客观判断的前提下,在对现代局部战争进行深刻分析与研究的基础上,继承了积极防御的战略方针,并与新的历史条件相结合,对这一战略进行了不断的丰富和发展。1980年10月邓小平在谈话中指出:“我们未来的反侵略战争,究竟采取什么方针?我赞成就是‘积极防御’四个字。” 这进一步明确了我国军事战略的积极防御性质,确立了积极防御军事战略思想对未来反侵略战争和新时期国防建设的指导地位,为这一马克思主义理论的丰富和发展找到了新的生长点。

邓小平积极防御战略思想的基本精神:

1、坚持战略上后发制人。战略上后发制人,体现了未来反侵略战争的正义性和自卫原则。这是我们一贯坚持的原则立场,即“人不犯我,我不犯人;人若犯我,我必犯人” 。邓小平在1979年1月29日至2月4日访美期间说,中国人民过去饱受战争的祸害,我们不希望打仗,除非别人把战争强加给我们。我们一贯坚持不打第一枪,不主动扩大事态,不要别人的一寸土地,但也决不允许别人侵占我们的一寸土地。战略上后发制人,并不是消极应付,被动挨打,它包含着战略上的主动性。后发是手段,制人是目的。一旦战争打起来,或进或退,或攻或守,一切取决于制敌需要。

2、坚持军事战略服从和服务于国家发展战略。军事战略是国家总体战略的有机组成部分,军事战略必须服从服务于国家的总体战略,必须把维护和实现国家利益作为军事战略的最高原则。邓小平在1989年10月会见外宾的一次谈话中指出:“我们都是以自己的国家利益为最高准则来谈问题和处理问题的”;“考虑国与国之间的关系主要应该从国家自身的战略利益出发。着眼于自身长远的战略利益” 。国家利益是国家生存和发展需求的总和,新时期,我们国家的最高利益是实现以经济建设为中心的社会主义现代化。坚持积极防御的战略方针,就是要为国家的改革开放和经济建设提供坚强有力的安全保证,创造一个长期稳定的和平环境。

3、坚持遏制战争与打赢战争的辩证统一。我国的社会主义现代化建设迫切需要一个长期稳定的和平环境,实行积极防御战略方针,应重视提高我军的威慑能力,以遏制战争。正如邓小平指出的,战略武器是威慑力量,决不能首先使用,但我们有了就可以起作用;我们有一点核武器只是体现你有我也有,迫使你不敢轻易使用,哪怕是小的,毕竟是一种制约的力量。根据这一思想,一方面要通过军事、政治、经济、外交等各种手段和种种斗争形式,尽可能推迟和制止战争的爆发;一方面要增强国家综合国力,建设强大的现代化国防力量。威慑作用是以强大的实力作后盾的;遏制战争,必须具有打赢战争的能力,一旦威慑失灵,就坚决作出反应,以自卫战争达到“以战制战”的目的。

4、必须把未来军事斗争准备的基点,放在打赢可能发生的现代技术特别是高技术条件下的局部战争上。邓小平指出,大战固然可能推迟,但是一些偶然的、局部的情况是难以完全预料的。从我国军事斗争面临的形势看,全面入侵的大战威胁进一步减弱,但某些局部方向的问题相对地突出出来。我国周边环境复杂,现实和潜在的“热点”不少,领土和边界的争端,存在着诱发突发事件的可能性。今后在主要作战方向上,只要爆发战争,就很可能是具有高技术特点的现代条件下的局部战争。这就要求我们,必须从高技术条件下的局部战争的实战需要出发,加强军队的全面建设,提高打赢高技术局部战争的能力。

5、实施灵活正确的战略指导。我军在过去的战争中,创造了灵活机动的战略战术,积累了正确指挥的丰富作战经验。随着战争形态的变化及我国面临的安全形势,更须实施灵活正确的战略指导。我们要冷静观察,一切应从实际出发,一切以时间、地点、条件为转移,根据不同的情况实行不同的战略指导,力求在军事上、政治上都取得胜利。总之,新时期军队建设,要依据积极防御战略方针,与军事斗争需要密切结合起来,把我军建设成军事思想先进、军事技术过硬,战略战术灵活的精锐之师,为保卫祖国、保卫社会主义现代化建设作出贡献。

三、积极防御战略思想

冷战结束后,国家安全面临新的挑战。以为核心的第三代领导集体把军事战略提高到治国的高度来认识,并对其重要作用进行了明确地论述。指出:“军事战略归根结底是治国之道,任何一个国家要治理国家,军事不搞好是绝对不行的。因为军事战略必须跟整个国家经济、政治、外交密切协调。如果军事战略错了,损失是很大的。” “现在国际形势变化很快,要密切注视和把握形势的发展变化,正确决定我们的军事战略方针。” 1993年,在主持下,中央军委制定了新时期军事战略方针,把军事斗争准备的基点放在打赢现代技术特别是高技术条件下的局部战争上。新时期军事战略方针,“是我军战略指导思想的进一步发展和完善” ,有力地指导新时期国防和军队建设及军事斗争准备。

积极防御战略思想的基本精神:

1、坚持以军事思想、邓小平新时期军队建设思想为指导,全面贯彻“三个代表”重要思想。实行积极防御的军事战略方针,最根本的是要坚持以军事思想、邓小平新时期军队建设思想为指导,全面贯彻“三个代表”重要思想。指出,军事思想是关于当代中国革命战争和军事问题的科学理论体系,它是我们搞好军队建设和夺取军事斗争胜利的指路明灯。邓小平新时期军队建设思想,是建设有中国特色社会主义理论的重要组成部分,它反映了新时期军队建设的基本规律,是我们在新的历史条件下搞好军队建设和改革的根本依据和指导思想。“三个代表”重要思想是我们党的最新理论成果,不断用党的最新理论成果武装官兵、指导军队,是我军成长壮大的根本经验。新时期积极防御战略方针,坚持以军事思想、邓小平新时期军队建设思想为指导,全面贯彻“三个代表”重要思想,这就保证了我们在战略上高举军事思想、邓小平新时期军队建设思想和“三个代表”重要思想的伟大旗帜,确保了我们战略行动的正确性。

2、把军事斗争准备的基点放在打赢可能发生的现代技术特别是高技术条件下的局部战争上。1993年,以为核心的党中央、中央军委依据军事思想和邓小平新时期军队建设思想,着眼世界军事革命发展趋势,高瞻远瞩,审时度势,确立了新时期军事战略方针,提出我们要把军事斗争准备的基点放在打赢现代技术特别是高技术条件下的局部战争上来。为落实这一方针,1995年12月,中央军委提出了“两个根本性转变”的军队建设思想,即逐步实现我军由数量规模型向质量效能型、由人力密集型向科技密集型的转变。这标志着我党在新的历史条件下对军队建设的认识产生了质的飞跃,标志着我军的军事斗争准备和现代化建设步入了新的发展阶段。

3、强调实施灵活正确的战略指导。新时期积极防御战略方针强调实施灵活正确的战略指导是十分重要的,它抓住了进行现代技术特别是高技术条件下局部战争的一个极为重要的关键问题。根据我军积极防御战略思想的一般精神,结合现代战争和新时期军事战略方针的要求,对战略指导问题作了若干重要论述。一是强调军事上严守自卫立场,对霸权主义不示弱。二是强调战略上必须深谋远虑,扎扎实实做好应变准备。三是强调平时军队要把遏制战争爆发作为一项十分重要的职能。四是强调提高军事斗争的指导艺术。的重要论述,哲理性很强,我们要灵活正确地贯彻这些思想,有理、有利、有节地维护我们的军事利益,发展我们的军事力量,妥善地处置各种军事问题,始终立于主动、立于不败之地。

4、贯彻和坚持人民战争的思想。人民战争是我们克敌制胜的根本法宝,是达成军事战略目的的重要基础,是我们真正的优势。坚持积极防御的军事战略方针,从根本上讲,就是要坚持人民战争思想。指出:“应付现代技术特别是高技术条件下的局部战争,现阶段我们确有困难和短处,但我们也有自己的优势,我们真正的优势还是人民战争。” 要着眼于现代技术特别是高技术条件下的局部战争的特点,深入研究和积极探索现代条件下人民战争的指导规律,努力探寻现代条件下以劣势装备战胜优势装备之敌的战法,丰富和发展有中国特色的军事理论,为打赢高技术条件下的人民战争提供正确的理论指导。

5、把科技强军作为一个根本战略在整个军队建设中确立起来。指出,制定和贯彻新时期军事战略方针,很重要的一条就是实施“科技强军”战略,依靠科技进步来提高军队的战斗力。现代战争已经成为高技术战争,是立体战、电子战、导弹战,落后就意味着挨打。我们要重视科学技术特别是高科技的发展,重视武器装备的改进。一是要提高军队的科学技术水平,充分发挥军队广大科技人员的作用。二是要发展国防科技和改善部队装备,以提高部队战斗力。三是以有限财力,发挥科研的最大效益。根据的指示,全军上下更加深入地开展了学习高科技、掌握高科技、运用高科技的热潮,成绩斐然。

四、积极防御战略思想

党的十六大以来,中国改革开放的伟大历史进程进入关键阶段。站在党和国家发展全局的高度,提出要全面履行新世纪新阶段军队历史使命,必须认真贯彻新时期军事战略方针,提高军队应对多种安全威胁、完成多样化军事任务的能力。的重要论述,充分反映了国家改革开放的不断深化对新形势下军事的根本性和战略性要求,标志着中国军事战略内涵的进一步充实和外延的进一步拓展,对在新的起点上开创国防和军队建设的新局面具有重大指导意义。

积极防御战略思想的基本精神:

1、立足打赢信息化条件下的局部战争。指出,推进国防和军队建设科学发展,要坚定不移地把军事斗争准备基点放在打赢信息化条件下局部战争上,全面提高我军有效履行使命任务的军事能力。实践告诉我们,打赢信息化条件下局部战争永远是我军的核心任务,我们必须始终把提高核心军事能力放在首要位置,瞄准根本职能推进全面准备,努力使部队具备适应各种条件、应对各种情况、完成多样化军事任务的能力。

2、注重遏制危机和战争。指出:“人民军队的历史使命,历来同党的历史任务紧密相连,同国家安全和发展利益紧密相关。” 要有效履行新世纪新阶段我军历史使命,必须做到军队的全部工作,都要围绕有效履行这一历史使命来展开,各项建设都要围绕提高履行历史使命的能力来进行,要把捍卫国家、安全、领土完整,保障国家发展利益和保护人民利益放在高于一切的位置,抓紧做好军事斗争准备,确保能够有效应对危机、维护和平,遏制战争、打赢战争。中国始终奉行不首先使用核武器的政策,坚持自卫防御的核战略,不与任何国家进行核军备竞赛。

3、着力提高军队应对多种安全威胁、完成多样化军事任务的能力。我军应对多种安全威胁、完成多样化军事任务的能力是新世纪新阶段我军履行历史使命能力的核心内容。党的十七大报告指出,全面履行党和人民赋予的新世纪新阶段军队历史使命,必须提高军队应对多种安全威胁、完成多样化军事任务的能力。要以增强打赢信息化条件下局部战争的能力为核心,提高维护海洋、太空、电磁空间安全和遂行反恐维稳、应急救援、国际维和任务的能力;要把非战争军事行动作为国家军事力量运用的重要方式,科学筹划和实施非战争军事行动能力建设;要参与国际安全合作,开展多种形式的军事交流,推动建立军事互信机制。

4、发展人民战争的战略战术。指出:“人民战争是我党我军的光荣传统,是我们克敌制胜的法宝。” 无论武器装备怎样发展、战争形态怎样变化,人民战争都不会过时,我们要坚持人民战争的战略思想。要始终依靠人民建设国防、建设军队,实行精干的常备军和强大的后备力量相结合,增强国家战争潜力和国防实力;要健全统一高效的国防动员机制,加强经济、科技、信息和交通动员,提高后备力量建设质量;要创新人民战争的内容和形式,探索人民群众参战支前的新途径,发展信息化条件下人民战争的战略战术;要服从国家建设大局,支持地方经济社会发展,巩固军政军民团结。

5、营造有利于国家和平发展的安全环境。实现和平发展,是中国人民的真诚愿望和不懈追求。作为一个发展中国家,中国的发展离不开良好的安全环境。随着国家利益的不断拓展,中国的和平与发展对其安全环境的和平稳定提出了更高要求。当今世界安全威胁多元化、全球化的趋势,使得各国在安全上共同利益增多。我们要贯彻国家和平发展战略和对外政策,发展不结盟、不对抗、不针对第三方的军事合作关系,反对霸权主义和强权政治;要开展军事交流与合作,营造互信互利的军事安全环境,共同防止冲突和战争;要参加联合国维和行动、国际反恐合作和救灾行动,为维护世界和地区和平稳定发挥积极作用。

(作者:南京陆军指挥学院政工理论教研室副教授,大校,硕士生导师)

注释:

选集(第1卷).人民出版社1991年版,第198页.

选集(第2卷).人民出版社1991年版,第415页.

选集(第2卷).人民出版社1991年版,第478页.

邓小平军事文集(第3卷).军事科学出版社、中央文献出版社2004年版,第177页.

选集(第2卷).人民出版社1991年版,第590页.

邓小平文选(第3卷).人民出版社2008年版,第330页.

.论国防和军队建设.出版社2003年版,第21页.

文选(第1卷).人民出版社2006年版,第282页.

文选(第1卷).人民出版社2006年版,第286页.

论有中国特色社会主义(专题摘编).中央文献出版社2002年8月版,第450页.

防御技术论文范文第10篇

关键词:主动防御技术;通信网络;安全保障工程

通信网络的概念不仅仅是电话、短信这样简单的活动,随着“互联网+”的进程不断深化,使得现代生活方方面面都逐渐转移到了网络上,通信技术能够实现电子商务、电子政务、金融交易等活动在网络平台以电子货币的形式进行交易,这些交易本身就代表了巨大的资金流动、国家政策、个人隐私以及个人的财产。所以一旦网络防御不到位,当不法分字入侵之时不止会造成网络停止运行,还会造成巨大经济损失。现代的通信网络对于网络的安全保障有着前所未有迫切需求。

1 现代通信网络入侵特点概述

犯罪分子的犯罪技术随着现代化的网络技术发展也水涨船高,这就给维护网络安全带来了难度。分析近几年的网络犯罪,不难发现当前的网络犯罪逐渐显现出周期长、波及范围大、入侵方式不可预期的特点。知己知彼,方能百战不殆,下面就这几方面的犯罪趋势进行分析。

1.1 周期变长

电子技术的发展也使得病毒、木马的编写技术也发生了巨大的变革,这些威胁因素在通信网络中隐藏的时间也变得更长。调查结束显示,病毒、木马的潜伏时间发生了质的变化,从之前几毫秒已经发展到现今以年为单位的潜伏周期。并且隐藏的方式也可谓是无孔不入,一张图片,一个文本,一段视频都能成为病毒的藏身之所。

1.2 波及范围大

网络通信技术不断的更新换代,大大增加信息的传播速度,但同时也无形中使得病毒的扩散更加不易控制,现阶段,一旦病毒被激活就有可能依托现在网络的飞速传输速度,在短时间快速的传播,使大范围的用户受到影响,给通信安全带来巨大影响。

1.3 进攻手段不可预期

现代电子设备类型做种多样,和通信网络相连的除了传统的台式电脑之外还有手机、平板电脑、笔记本电脑等多种更多样的电子设备,这些设备一旦接入了通信网络也就有了被入侵的可能性,也给预防入侵工作带来了不确定性。

2 通信系统的主动防御

由上文分析可见,传统的防御措施无论在时效上还是范围上,都能以适应现代的通信网络需求。这也就是需要网络安全工作者们根据时代的特点,和前沿的科学技术发展出一套新的、切实可行的防御系统。

2.1 强化入侵检测环节

现阶段对于网络完全的防御工作已经不再是以往的被动式防御,现代通信网络安全系统能够通过入侵检测系统更加积极地实行通信网络防御。入侵检测系统能够实时监控网络数据,并且在收集的基础上对数据进行分析操作,判断通信网络中是否暗藏了木马或者病毒,这种积极地防御措施能够有效的进行清查网络中已经存在但未激活的病毒,保护通信网络的正常运行。

2.2 安全保护

传统的网络安全防御技术包括很多,分别是杀毒工具、防火墙、访问控制列表、虚拟专用网等,这些技术单一部署在安全管理系统中时防御能力不足,因此主动防御系统采用积极的防御思想,将这些技术集成在一起,实现网络病毒、木马的查杀,避免网络木马和病毒蔓延,防止大数据应用中心被攻击和感染而扰乱大数据应用中心正常使用。

2.3 系统恢复

通信网络运行和操作过程中,许多网络管理人员容易携带有病毒的U盘、硬盘接人系统,造成网络系统文件受到病毒感染,并且在网络中进行传播,导致通信网络中心中止运行。如果通信网络系统一旦受到威胁,可以采用系统恢复技术,将系统恢复到一个正常的状态。通信网络系统恢复技术包括多种,分别是系统在线备份、增量备份、阶段备份等,具体而言,可以单独或融合使用这些备份技术,备份正常运行的系统。通信网络采用在线增量备份模式,可以定期对信息资源进行增量备份,如果其遭受攻击,可以将信息资源恢复到最新的备份状态,以降低损失。

3 主动防御在通信网络安全保障中的应用

通信网络主动防御网络体系遵循策略、管理和技术相结合的原则。主动防御网络体系是在安全标准规范的指导下进行设计的,规范不仅仅包含通用规范,还包含行业安全规范,即为了通信网络安全保障,制定的适应本行业的相关规范。为了使整改系统的主动防御体系发挥充分作用,必须对应的建立相应的安全服务体系,包括风险评估、安全加固、安全培训、安全巡检、安全应急等。风险评估评估通信网络的整体安全风险。安全加固对现有的通信网络采取适当的加固措施,从而提高网络安全能力。网络安全的保障离不开人员的管理,安全培训对相关人员进行安全培训,提高相关人员的安全管理能力。安全应急是防范网络安全事件是的应急措施,做到有备无患。网络体系的主动防御从三个层面进行,包括终端层主动防御、网络层主动防御、应用层主动防御。其中,应用层主动防御包括安全态势分析与展现,安全策略规划与调整,风险评价与监控和应急响应联动。网络层的主动防御和终端层终端防御都从主动检测和主动响应恢复两个层面来进行主动防御的设计。网络主动防御体系包括主动安全检测、主动响应恢复两大部分,并且能够构成一个基于“检测、响应、恢复”的反馈控制模型,进一步提升对网络攻击的反制能力。其中主动检测包括终端主动检测和网络主动检测,响应和恢复则主要采用现有的安全防护技术手段和产品,如防火墙、防病毒系统、主机管控系统等,通过调整防火墙、主机管理系统等的安全策略,下发病毒查杀特征码,安装系统补丁等方式,实现对网络攻击的反制。

结束语

在这个时代网络通信技术史无前例的方便人们的生活,但也史无前例的将人们的个人隐私、个人财产暴露在了网络之上。在大力发展通信网络技术的同时也要加强对于通信网络的安全建设。现代互联网的发张也催生出一系列的网上办公、网上缴费、网上投票的新型办公、参政形式,由此通信网络的安全运行,不只保护了人民的财产安全,对于社会的正常运行,国家的长治久安都有着极其重要的意义。通信网络的安全和全社会息息相关,也就需要全社会能投入大量的精力,不断完善通信网络的安全,为人民生产生活、国家繁荣昌盛提供有力的保证。

参考文献

[1]梁礼,杨君刚,朱广良,等.基于实时告警的层次化网络安全风险评估方法[J].计算机工程与设计,2013,34(7):2315-2323.

防御技术论文范文第11篇

[关键词]IDC 网络安全 网络攻击 安全防御

[中图分类号]TP393[文献标识码]A[文章编号]1007-9416(2010)03-0000-00

1 绪论

互联网数据中心(Internet Data Center,下称IDC)是伴随着互联网发展的需求而发展起来的,为企业、应用服务提供商、内容服务提供商、系统集成商、ISP等提供大规模、高质量、安全可靠的服务器托管、租用以及ASP等增值服务的互联网新型业务。IDC不仅是一个服务概念,还是一个网络概念,它构成了网络基础资源的一部分,提供了一种高端的数据传输服务和高速接入服务,是以Internet技术体系作为基础,主要的特点是以TCP/IP为传输协议和以浏览器/WEB为处理模式。

IDC不仅要提供服务器硬件等设备的托管和快速的网络接入,还要提供对服务器的监管服务、有关网络的管理及服务品质保证,而且更重要的是要有高度安全可靠的机房网络环境。目前,网络和信息安全技术与各种安全隐患之间进行的是一场深入、多层次的战争,成为一个没有硝烟的战场,这就要求我们对与Internet互连所带来的网络与信息安全性问题予以足够的关注,在IDC的设计中必须充分重视安全问题,尽可能的减少安全漏洞,此外,我们还应该根据IDC的客户需求提供不同的安全服务。

2 网络及信息安全趋势

IDC中常见的传统网络安全措施包括防火墙、入侵检测、漏洞扫描等,不过,这些传统的网络安全措施有着很大的局限性,另外,蠕虫、病毒、DoS/DDoS攻击、垃圾邮件等混合威胁越来越多,传播速度不断加快,留给人们响应的时间越来越短,用户来不及对入侵做出响应,已造成IDC内的服务器瘫痪。例如,某IDC用户因为长期被ARP蠕虫困扰,导致大量IDC用户的通信线路中断;某IDC用户托管在IDC机房的主机受到大规模的DDoS攻击而使业务长期严重受损;某IDC的电子商务用户因为其机器被黑客入侵导致大量业务数据流失。综合上述案例,并透过对国内多个地区的IDC(包括机房与用户)的安全调研,发现IDC用户存在的安全问题主要概括如下: ARP欺骗攻击、拒绝服务攻击、黑客攻击与后门/木马、蠕虫等。总体来看,网络攻击的动机从技术炫耀型转向利益驱动型,网络攻击的趋利性和组织性在继续加强,从而导致直接获得经济利益的恶意代码和攻击行为日益增加,大范围传播的恶意代码逐渐不再占据主流。

目前,随着各种网络恶意代码及网络攻击威胁的趋利性,应在互联网安全应急预案框架下,加强具体的处理流程规范制定,明确应急组织、网络运营商、用户、网络服务提供商 (ISP/ICP/IDC/域名注册商等)在具体的网络仿冒、恶意网页代码、拒绝服务攻击等安全事件中的责任和义务,为事件处理提供必要的政策依据,并形成快速、有效的安全事件响应机制,是遏止各种网络事件继续增加的重要方面。

3 网络安全设计原则

针对网络系统实际情况,解决网络的安全保密问题是当务之急 ,考虑到技术难度及经费等因素,我们采取以下安全策略 :

(1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。

(2)采用防火墙技术、NAT技术、VPN技术、网络加密技术(IPsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。

(3)实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力 。

(4)建立分层管理和各级安全管理中心。

4 网络安全解决方案

DDoS(分布式拒绝服务)攻击由于易于实施、难于防御、难于追查等特点,已成为当前网络中流行的攻击方式,威胁与造成的损失日益增大。DDoS攻击不仅局限于单一目标,网络本身也逐渐成为DDoS攻击的牺牲品,网络链路、路由交换设备、运营商的DNS服务系统都不同程度的遭受了DDoS攻击的侵害。

对入侵行为的防御,防火墙是企业级安全保障体系的第一道防线,目前已经得到了非常广泛的应用,但是各式各样的攻击行为还是存在,这表明有某些攻击行为是防火墙所不能防御的,比如说应用层的攻击行为。

想要实现完全的入侵防御,首先需要对各种攻击能准确发现,其次是需要实时的阻断防御与响应。防火墙等访问控制设备没有能做到完全的协议分析,仅能实现较为低层的入侵防御,对应用层攻击等行为无法进行判断,而入侵检测等旁路设备由于部署方式的局限,在发现攻击后无法及时切断可疑连接,都达不到完全防御的要求。

入侵防御系统(IPS)实行在线部署,相对于入侵检测系统(IDS)旁路部署,实现了从IDS的被动防御到IPS主动防御的质变。入侵防御系统(IPS)可以保护防火墙等网络基础设施,对Internet出口带宽进行精细控制,防止带宽滥用;可以抵御来自Internet的针对DMZ(demilitarized zone,隔离区)区服务器的应用层攻击和来自Internet的DDoS攻击;可以抵御来自内网攻击,保护核心服务器和核心数据,提供虚拟软件补丁服务,保证服务器最大正常运行时间。入侵防御系统以透明串联方式部署,实时分析链路上的传输数据,对隐藏在其中的攻击行为进行阻断,专注的是深层防御、精确阻断,这意味着入侵防御系统是作为安全防御工具存在,解决实际应用上的难题,进一步优化网络的风险控制环境。

未来,IDC市场的竞争将更加激烈。因此,如何在激烈的市场竞争中占据主动位置,已经成为IDC运营商们考虑的重点。显然,加强IDC中心网络安全,不仅使其IDC的管理和服务上升到了一个新的层次,走在了整个行业的前面,同时,也促进了整体信息社会的和谐发展。

[参考文献]

[1] 高永强,郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社.

[2] 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社.

[作者简介]

防御技术论文范文第12篇

关键词:网络攻防;技术;模拟方法;特点

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)08-1772-02

Network Attack and Defense Technology and the Characteristics of Network Attack and Defense Simulation Development

TAN Jian

(Wenzhou City radio and Television University,Wenzhou 325000,China)

Abstract: In recent years, along with the computer network the rapid development of communications technology, network security and reliability has become the network user issues of common concern. This article from the network attack and defense technology related concepts, and then a detailed analysis of the network attack and defense technology characteristic, finally on the network attack and defense simulation method development are expounded and illustrated.

Key words: network attack; technology; the simulation method; characteristics

随着网络数据传输量的不断增加的同时,网上传输的数据也遭到了不同程度的攻击和破坏。为了提高网络的安全性,基于各种网络攻击的防御技术也应运而生,同时网络攻防模拟方法的提出为分析网络攻防技术的特点以及进行网络攻防的实验提供了一个很好的平台。

1网络攻防技术概述

1.1认识网络攻击

1.1.1网络攻击的概念

所谓的网络攻击就是通过对网络系统的相关信息进行收集、整理和分析后,找到网络系统中目标系统所存在的漏洞,有针对性地对目标系统的服务器或其他网络通信设备等进行资源入侵与破坏,窃取网络传输的数据信息以及对网络数据的传输进行监视与控制的活动。

1.1.2网络攻击的步骤

1)隐藏自己的位置,一般网络攻击者进行网络攻击时都会隐藏自己的真实IP地址。

2)寻找要攻击的目标,并对目标主机的系统进行分析,为入侵作好充分的准备。

3)获取登录目标主机的账号和密码,然后登录到目标主机。

4)获得对目标机的控制权,网络攻击者往往会通过更改系统的某些设置或者在系统中置入一些木马或其他一些远程操纵程序,为再次进入目标主机的系统留下后门。

5)进行网络攻击,窃取网络资源或致使目标机的网络系统瘫痪等。

1.1.3网络攻击的类别

常见的网络攻击类别主要有如下几种:一是口令入侵的方式,就是利用用户的账号和口令登录到目的主机,然后再实施攻击活动的入侵方式;二是利用木马程序进行攻击的方式;三是基于万维网欺骗技术的网络攻击方式;四是基于电子邮件服务的网络攻击方式;五是利用黑客软件进行网络攻击的方式;六是利用系统的安全漏洞进行网络攻击的方式;七是基于端口扫描的网络攻击方式。

1.2认识网络防御技术

网络防御技术主要包括局域网网络防御技术和广域网网络防御技术,以下将分别给予详细的说明。

1.2.1局域网网络防御技术

目前常用的局域网网络防御技术主要有如下三种:

1)基于网络分段的局域网网络防御技术,网络分段通常被认为是控制网络广播风暴的一种有效手段,同时它也是保证网络安全的一项重要举措,可以有效防范局域网内部的非法窃听。

2)用交换式集线器代替共享式集线器来实现局域网网络防御的技术,这一技术的应用可以有效防范网络黑客的攻击。

3)基于VLAN划分技术的局域网网络防御技术,该技术可以将以太网通信变为点到点通信,从而可以有效防止绝大多数基于网络侦听的网络攻击。

1.2.2广域网网络防御技术

目前常用的广域网网络防御技术主要有如下三种:

1)加密技术。加密技术的基本思想是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性。

2) VPN技术。所谓的VPN技术即虚拟专网技术,该技术的核心技术就是隧道技术,将企业专网的数据加密封装后,通过虚拟的公网隧道进行传输,可以有效防止网络传输中数据的窃取。

3)身份认证技术。所谓的身份认证技术,就是一种基于对登录系统用户的身份进行验证并记录完备的登录日志的网络防御技术。

2网络攻防技术的特点剖析

2.1网络攻击技术的特点剖析

2.1.1造成的损失比较大

网络攻击的对象多是网络上的计算机,网络攻击的后果就是使网络的计算机处于瘫痪状态,从而会给计算机用户带来巨大的经济损失。

2.1.2网络攻击手段具有多元化和隐蔽性的特点

正如前文中所介绍的,网络攻击的手段和方式往往是多种多样的,具有显著的多元化的特点,而且攻击者在进行网络攻击时往往不留任何痕迹,具有很好的隐蔽性。

2.1.3网络攻击技术主要以软件攻击为主

绝大多数的网络攻击都是通过对软件的截取和攻击从而破坏整个计算机系统的。基于软件的攻击是网络攻击技术常用的方法和手段。

2.2网络防御技术的特点剖析

2.2.1程序行为监控并举

多数网络防御技术在全面监视程序运行的同时,自主分析程序行为,发现有网络攻击的时候,自动阻止相应的程序运行,从而起到网络防御的效果。

2.2.2可以实现多重防护

在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于网络攻击的缺陷,有效实现对网络攻击的快速检测,从而使用户系统得到安全高效的多重防护。

2.2.3提供可视化的显示监控信息

当前一些常用的网络防御软件都为用户提供了可视化的显示监控信息,通过这些软件用户直观掌握系统运行状态,并依据其分析系统安全性。

3网络攻防模拟方法的发展

笔者查阅相关文献,总结一下,认为网络攻防模拟方法的发展主要经历了基于限制性对抗、嗅探器和网络设计工具相结合以及角色扮演三个不同的网络攻防模拟方法。以下将分别给予详细的说明。

3.1基于限制性对抗的网络攻防模拟方法

限制性对抗模拟方法主要是从战术层面来对网络的攻击和防御进行模拟,它是通过建立包括服务器、客户机、交换器和路由器等网络通信设备在内的实际的、相对独立的网络,形成一个限制性的网络环境,来进行网络攻防实验的。

3.2基于嗅探器和网络设计工具相结合的网络攻防模拟方法

这是应用最为广泛的网络攻防仿真工具,嗅探器和网络设计工具的综合应用为用户提供“真实”的网络虚拟服务,来进行网络攻防实验。

3.3基于角色扮演的网络攻防模拟方法

这种模拟方法不是基于计算机进行仿真,而是面向参与者的仿真。这种模拟方法通过对网络攻防情节进行模拟,使人们能更好地理解在网络攻击时各自的角色。

4结束语

明确网络攻防技术的特点,采用有效的网络防御措施做好网络的防御工作对提高网络运行的安全性具有非常重要的意义。同时随着研究的深入和训练要求的提出,网络攻防模拟方法成为了一个新的研究方向,我们可以通过网络攻防模拟方法营造网络攻防的虚拟环境,进而可以更好的学习网络攻防技术的原理。

参考文献:

[1]向阳霞.基于虚拟靶机的方法在网络攻防实验教学中的应用[J].网络与通信技术,2010(5).

防御技术论文范文第13篇

关键词:主动防御;网络安全;攻击;防御

中图分类号:TP393.08文献标识码:A 文章编号:1009-3044(2010)20-5442-02

Design of Network Safety Attack and Defense Test Platform based on Active Defense

WANG Chao-yang

(5 Department 43 Team, Artillery Academy of the P.L.A, Hefei 230031, China)

Abstract: Now traditional passive defense technology will not reply the behavior of unceasing increase large-scale network attack. According to the characteristic and the advantage of active defense, the article has introduced a kind of design scheme test platform abort network safety attack and defense based on the technology of active defense, and the design and realization of system from the two pieces of experiment modular abort attack and defense.

Key words: active defense; network safety; attack; defense

目前,伴随着计算机网络的大量普及与发展,网络安全问题也日益严峻。而传统的、被动防御的网络安全防护技术也将越来越无法应对不断出现的新的攻击方法和手段,网络安全防护体系由被动防御转向主动防御是大势所趋。因此,立足现有网络设备进行攻防实验平台的设计和研究,对于未来网络安全防护技术的研究具有深远的指导意义。

1 系统功能设计概述

1.1 主动防御技术的概念

主动防御技术是一种新的对抗网络攻击的技术,也是当今网络安全领域新兴的一个热点技术。它源于英文“Pro-active Defense”,其确切的含义为“前摄性防御”,是指由于某些机制的存在,使攻击者无法完成对攻击目标的攻击。由于这些前摄性措施能够在无人干预的情况下预防安全事件,因此有了通常所说的“主动防御”[1]。网络安全主动防御技术能够弥补传统被动防御技术的不足,采用主机防御的思想和技术,增强和保证本地网络安全,及时发现正在进行的网络攻击,并以响应的应急机制预测和识别来自外部的未知攻击,采取各种应对防护策略阻止攻击者的各种攻击行为。

1.2 系统设计目标

目前关于主动防御的网络安全防御策略理论研究的较多,但是对于很多实际应用方面还缺乏实战的指导和经验。网络安全攻防实验平台主要依据主动防御技术体系为策略手段,针对现有网管软件存在的问题,进行主动防御技术体系优化,其核心在于在实验中实现系统的漏洞机理分析、安全性检测、攻击试验、安全应急响应和提供防御应对策略建议等功能,能够启发实验者认识和理解安全机理,发现安全隐患,并进行系统安全防护。

1.3 实验平台功能

基于主动防御的网络安全攻防实验平台是一个网络攻击与防御的模拟演示平台,在单机上模拟出基本的网络节点(设备),然后在这个模拟的网络环境中演示出网络攻击与防御的基本原理和过程,并以可视化的结果呈现出来。该实验平台所仿真的机理和结果能够依据网络安全的需求,最终用于网络攻防测评和实战的双重目的。并可以为网络攻击和防护技能人才更好的学习提供一定的参考。为完整地体现网络战攻防的全过程,该平台分为攻击模块与防御模块两部分。

攻击模块部分包括主机端口的扫描、检测、Web/SMB攻击模块和IDS等。其主要功能是实现对于目标系统的检测、漏洞扫描、攻击和与防护端的通讯等[2]。

防御模块部分主要是基于主动防御技术的功能要求,实现检测、防护和响应三种功能机制。即能够检测到有无攻击行为并予以显示、给出陷阱欺骗可以利用的漏洞和提供防护应对策略等,如: 网络取证、网络对抗、补丁安装、系统备份、防护工具的选购和安装、响应等。

2 攻防实验平台模型设计

2.1 设计方案

要实现网络攻防的实验,就必须在局域网环境构建仿真的Internet环境,作为攻防实验的基础和实验环境。仿真的Internet环境能实现www服务、FTP、E-mail服务、在线交互通信和数据库引擎服务等基本功能。依据系统的功能需求分析,该平台要实现一个集检测、攻击、防护、提供防护应对策略方案等功能于一体的软件系统。主要是除了要实现基本的检测、攻击功能外,还必须通过向导程序引导用户认识网络攻防的机理流程,即:漏洞存在―漏洞检测(攻击模块)―攻击进行(攻击模块)―系统被破坏―补救措施(防御模块)―解决的策略方案(防御模块)[3],以更好的达到实验效果。

平台整体采用C/S模式,攻击模块为客户端,防御模块为服务器端。攻击模块进行真实的扫描、入侵和渗透攻击,防御模块从一定程度上模拟并显示受到的扫描、攻击行为,其模拟的过程是动态的,让实验者看到系统攻击和被攻击的全部入侵过程,然后提供响应的防护应对策略。攻防实验平台模型如图1所示。

2.2 基于主动防御的网络安全体系

根据本实验平台设计的思想和策略原理,为实现主动防御的检测、防护和响应功能机制,构建基于主动防御技术的网络安全策略体系(如图2所示)。安全策略是网络安全体系的核心,防护是整个网络安全体系的前沿,防火墙被安置在局域网和Internet网络之间,可以监视并限制进出网络的数据包,并防范网络内外的非法访问[4-5]。主动防御技术和防火墙技术相结合,构建了一道网络安全的立体防线,在很大程度上确保了网络系统的安全,对于未来的网络安全防护具有深远的意义。检测和响应是网络安全体系主动防御的核心,主要由网络主机漏洞扫描(包括对密码破解)、Web/SMB攻击、IDS、网络取证、蜜罐技术等应急响应系统共同实现,包括异常检测、模式发现和漏洞发现。

2.3 攻防模块设计

该实验平台的攻击模块和防御模块利用C/S模式采用特定端口进行通讯。攻击端以动作消息的形式,把进行的每一个动作发往防御端,防御模块从数据库中调用相关数据进行模拟、仿真,让实验者看到和体会到自身系统受到的各种攻击。攻防模块经过TCP/IP建立连接后,开始进行扫描、检测、Web/SMB攻击和IDS等入侵行为,攻击端每一个消息的启动都会发给防御端一个标志位,防御模块经判断后,调用相关的显示和检测模块进行处理,并提供相应的防护应对策略。

3 平台的实现

3.1 主动防御思想的实现

在一个程序中,必须要通过接口调用操作系统所提供的功能函数来实现自己的功能。同样,在平台系统中,挂接程序的API函数,就可以知道程序的进程将有什么动作,对待那些对系统有威胁的动作该怎么处理等等。实验中,采取挂接系统程序进程的API函数,对主机进程的代码进行真实的扫描,如果发现有诸如SIDT、SGDT、自定位指令等,就让进程继续运行;接下来就对系统进程调用API的情况进行监视,如果发现系统在数据的传输时违反规则,则会提示用户进行有针对性的操作;如果发现一个诸如EXE的程序文件被进程以读写的方式打开,说明进程的线程可能想要感染PE文件,系统就会发出警告;如果进程调用了CreateRemoteThread(),则说明它可能是比较威胁的API木马进程,也会发出警告。

3.2 攻击程序模块实现

网络安全攻防实验平台的设计是基于面向对象的思想,采用动态连接库开发扫描、检测、攻击等功能模块。利用套接字变量进行TCP/IP通信,调用DLL隐式连接和显示连接,采用在DLL中封装对话框的形式,也就是把扫描、检测、攻击等功能和所需要的对话框同时封装到DLL中,然后主程序直接调用DLL[6]。实验中,可以在攻击程序模块中指定IP范围,并输入需要攻击的主机IP地址和相应的其他参数,对活动主机漏洞进行扫描和密码攻击(如图3所示);并指定IP,对其进行Web/SMB攻击,然后输出攻击的结果和在攻击过程中产生的错误信息等。

3.3 防御程序模块实现

在程序的运行中,采取利用网络侦听机制监听攻击模块的每一次动作消息的形式,自动显示给用户所侦听到外部攻击行为(如图4所示:Web/SMB攻击)。该模块同样使用了WinSock类套接字进行通讯,在创建了套接字后,赋予套接字一个地址。攻击模块套接字和防御模块套接字通过建立TCP/IP连接进行数据的传输。然后防御模块根据接收到的标志信息,在数据库中检索对应的记录,进行结果显示、网络取证、向用户提供攻击的类型及防护方法等多种应对策略。其中的蜜罐响应模块能够及时获取攻击信息,对攻击行为进行深入的分析,对未知攻击进行动态识别,捕获未知攻击信息并反馈给防护系统,实现系统防护能力的动态提升。

4 结束语

基于主动防御的网络安全攻防实验平台主要是针对传统的被动式防御手段的不完善而提出的思想模型。从模型的构建、平台的模拟和实验的效果来看,其系统从一定程度上真实的模拟了网络设备的攻防功能,可以为网络管理者和学习者提供一定的参考和指导。

参考文献:

[1] 杨锐,羊兴.建立基于主动防御技术的网络安全体系[J].电脑科技,2008(5).

[2] 裴斐,郑秋生,等.网络攻防训练平台设计[J].中原工学院学报,2004(2).

[3]Stuart McClure, Joel Scambray, George Kurtz. 黑客大曝光―网络安全的机密与解决方案[ M].北京:清华大学出版社,2002

[4] 张常有.网络安全体系结构[M].成都:电子科技大学出版社,2006(15).

[5] 黄家林,张征帆.主动防御系统及应用研究[J].网络安全技术与应用,2007(3).

防御技术论文范文第14篇

关键词:SYN攻击技术、SYN Flood、SYN防火墙针对Web服务方面的攻防技术,可大致分为2个部分,分别是针对Web端口的DDos攻防、针对Web脚本的DDos攻防。

SYN FLOOD是利用TCP协议本身的缺陷发起的攻击,所以要从根源上防御这样的攻击,需要对协议进行修改或者抛弃这个协议,所以这些是基本上不可能出现的情况。如何从实用的角度来防范这样的攻击呢?

近几年普遍使用的防SYN攻击技术大概包含SYN cookie防御、SYN proxy防御、SYN包判断防御、SYN首包丢弃防御、地址状态监控防御等。以下分别对几种防御技术进行分析:

一、 SYN cookie防御思路

在正常情况下服务器接收的 TCP SYN 数据包,当您更改立即连接请求分配一个缓冲区,并返回一个 SYN + ACK,这是形成一个半连接。SYN 洪水使用此 SYN 连接请求,发送大量的欺骗的来源地址,若要创建,而连接只需耗尽服务器上的资源。

对于标准 TCP 连接 SYN cookie 技术建立在资源配置中的缺陷的过程中,资源分配策略时后收到消息,服务器不会立即分配一个缓冲区中, 发生更改,但使用的连接信息来生成一个 cookie,cookie 作为消息要返回的 SYN + ACK 初始序列号。当客户端,基于标头信息的 cookie,并返回确认序列号返回 ACK 消息时 (的初始序列号 + 1) 比较第 24 位,如果是一样的它是一个正常连接和分配资源,以建立连接。Cookie 的计算是实施这一技术的关键,cookie 的计算必须包含此连接的状态信息,这样,攻击者不能伪造 cookie。

二、 SYN proxy防御思路

SYN 防御方法,一般来说,不使用服务器本身,但在服务器前端的防火墙中使用。后在防火墙上收到的 SYN 数据包,他们响应 SYN ACK 数据包回给发起人,在其自己的内部连接,启动器返回 ACK 数据包之后, 新结构 SYN 数据包到服务器,建立一个真正的 TCP 连接。

SYN ACK 发送到启动器的向防火墙 SYN ACK 数据包,此进程防火墙 SYN 和 ACK 数据包由服务器启动器序列编号序列编号 SYN ACK 数据包,因为相同的序列号或确认号码,随后包发送的数据包防火墙响应您应该知道的要调整修改提交到服务器的通信。

SYN proxy的方法可以保证到达服务器的连接都是合法的连接,有攻击时服务器并不会受到冲击,都是由防火墙来承受,但是本质上也不能真正防御SYN Flood,因为一旦有超过防火墙负载能力的DDos攻击出现,首先被拒绝服务的就是防火墙本身。

三、 SYN包异常判断防御技术思路

对于构造出来的SYN攻击,源地址、源端口等值都可能是随机的,不能判断是否真是攻击包,但攻击程序一般并不是真正完善,还是可以通过一定特点检测出来:

1) 判断SYN是否带TCP选项:一般的TCP SYN包中都要带选项,SYN 数据包的选项是法律理论中,是最有可能不具有伪假。

2)确定 TCP 窗口中的值 ;此值提供了当前机器接收数据作为发起连接的缓冲区大小是太小了,是不足够的较小的值通常大多伪造。

3) 确定的 IP TTL 值: 固定的服务器角色,TTL 值,可以检测到提前到另一个地址,如果它找到的 TTL 值和理论值的差异是太大,大多是伪造。

4)判断IP ID:TCP window,TCP序列号等值在不同SYN包中相同的可能性很小,如果连续的SYN包这些值都相同,基本上都是伪造包。

首包丢弃法是一种利用用户行为进行抵御SYN攻击的方式。

真正的 TCP 连接,如果没有响应到第一个包,用户可以发送 SYN 数据包的尝试再次连接,没有重复攻击的大多数程序,防火墙 SYN 数据包被丢弃,第一次就可,只是在后来接受。但如果要学习重复合同程序的攻击,防御是无效的。

四、 地址状态监控防御技术思路

最后,地址状态监控是比较完善的解决SYN攻击的方案。

地址监控解决方案是使用工具监测治疗中的 TCP 连接的数据包和专员的监测网络数据包的聆讯,基于源地址的连接请求。

每个源状态,匹配,有状态的 4 种类型: ① 早期状态: 任何源地址刚开始状态 ;② 新的条件: 第一次您接收或也可以不是反复出现的结论是有源地址的状态 ;③ 好状态: 得出结论存在的国务院 ; 源地址④ 贫穷国家: 源地址不存在或不是国务院在石上。具体的行动和根据状态代码值位 TCP 报头中的过渡效果。

五、 使用SYN防火墙防御

上面的分析都是从技术层面上发起的,太理论化,而实际的工作过程中,有很多的防火墙可以帮助管理者防御SYN FLOOD。常见的硬件防火墙类产品大致包含3种类型。

SYN SYN 数据包网关防火墙: 防火墙客户端将直接转到服务器 SYN/SYN ACK ACK,一方面,数据包转发和防火墙服务器客户端软件包,另一方面,回发到服务器以完成未收到三向握手,TCP ACK 数据包,客户端将连接到的服务器端的连接状态。当客户端真正 ACK 数据包到达,数据传递到服务器,否则该数据包将被丢弃。因为服务器连接状态可以有效地一半 2 周可以承受比许多可以降低服务器攻击多得多。

被动防火墙设置防火墙 SYN SYN 超时请求网关,使它比服务器超时要小得多。防火墙客户端发送到服务器 SYN 数据包转发,SYN/ACK 包服务器发送到客户端,与客户端发送到服务器的 SYN 数据包。这种方式,在防火墙中计时器过期如果客户端不发送 ACK 数据包,一半的防火墙服务器连接从队列中删除,并向服务器发送一个 RST 数据包。防火墙超时参数小于服务器的超时期限,,因为有效防护 SYN 攻击。

SYN 中继防火墙: 防火墙,接收客户端的不传输 SYN 数据包状态信息但板服务器和客户端然后回显 SYN/ACK 数据包之后,您向客户表明这是正常访问获取确认包、 向服务器发送 SYN 数据包从防火墙和完成 3 次握手。防火墙行为作为服务器、 客户端和服务器端的连接可以实现完全过滤掉未连接到服务器。(作者单位:重庆工贸职业技术学院)

参考文献:

防御技术论文范文第15篇

关键词:领先型战略;防御型战略;员工能力;人力资本价值;人力资本独特性

中图分类号:F272 文献标志码:A 文章编号:1000-7695(2015)23-0228-06

员工能力是使企业产生利润并带来持续竞争优势的重要资源[1-2]。企业战略选择的设计与实施决定着员工给公司带来的不同行为、技能和知识[3]。已有关于组织战略和个人能力之间的关系分析集中在管理能力或促进创新的动力上[4],但不同战略选择对员工能力影响关系的相关研究鲜见。此外,员工能力特指能够提升工作效率的知识和技能,而人力资本是具有绝对价值的一个整体[1],或者是知识、技术的价值和独特性的两个维度[5]。因此需要考虑什么样的员工能力可以确定为企业的人力资本,并进而影响企业人力资本的价值和独特性。综上,本文将在已有概念探索和文献内容基础上,通过结构方程模型(SEM)实证研究不同战略选择对员工能力发展影响关系,以及在不同战略选择下员工能力与人力资本之间的影响关系。

1相关概念及研究范围界定

1.1企业战略

基于研究视角与目的不一样,不同学者定义了不同的企业战略类型。近些年,不同学者运用Miles等提出的战略类型,结合管理者能力或者识别并推动创新的能力来分析战略、能力与生产力之间关系。借鉴Miles等[6]提出的战略类型,本文只考虑采用领先型战略或防御型战略的企业,主要是因为这两种对立的战略类型需要采用不同经营策略,获取差异化竞争力。领先型战略目的是开发新产品和寻求新的市场机会,主要采用及时应对市场战略,其成功取决于快速开发新技术、新产品以及进入市场的能力[6]。领先型企业投入大量资源来跟踪市场发展趋势和技术演变方式,以及新产品开发等创新活动。防御型战略目的是在某个稳定的产品领域获取和维持一部分市场份额,很少在新产品开发或者寻求新的市场机会方面作出努力。防御型企业只提供有限的产品类型,主要关注利用资源的效率以及改进现有生产流程,尽量减少生产成本以及提高生产效率[6]。

1.2员工能力

本文选择被大多数企业所要求员工具备的5种能力,包括创新能力、适应能力、客户导向能力、结果导向能力和专业技术能力,主要是因为这些能力在不同国家得到验证,也被诸多学者研究所采用[7]。创新能力是指员工能够提供独到的见解来改善或促进组织目标的实现。适应能力是指员工能适应在不同工作环境与不同个人和团队开展工作的能力。客户导向能力是指员工协助和帮助他人来满足给定需求的能力,包括理解以及满足客户不同的需求、沟通消费者以交换消费者与企业之间消息等。结果导向能力是指以完成企业目标为导向,最大限度地利用和获取资源完成符合企业目标的工作任务的能力。专业技术能力是指职场发展中所需要的技术和专业技能,这意味着在个人的专业技术知识、技能的学习、开发以及发展。

1.3人力资本

人力资本是指员工拥有和应用到工作中的知识和技能[1,8],具备价值与独特性两个维度。人力资本价值是指人力资本在提高企业的效率和效益、利用市场机遇、消除威胁等方面的潜力;人力资本的独特性是指企业特有人力资本的程度,由企业内部开发形成的[9]。一方面,员工提升组织效率,降低生产成本,或者给客户带来利益,这些人力资本对企业是有价值的[5];另一方面,如果对于企业来说是独特的和专有的,人力资本就具有独特性以及专有性。当上述两方面都具备时,人力资本对企业竞争力具有积极影响作用[5]。可见,人力资本的价值和独特性在概念或维度上都是不同质的,互为补充的。

2文献分析与研究假设

2.1企业战略与员工能力

企业战略决定员工能力开发以及发展方向,并确保所雇用的员工所具备的能力能够适应企业战略环境与战略要求。也就是说,领先型战略以及防御型战略的特征能够使我们寻求到适合企业战略要求的员工所应具备的能力,有助于提高企业竞争优势。(1)领先型战略与员工能力。对于领先型企业,创新能力能够不断寻求新的市场机会,对领先型企业发展起到重要作用[10]。此外,在领先型战略情形下,由于环境变化快,对工作任务与目标没有严格规范性的标准要求,因此员工应能够在不确定性和不断变化环境情况下很好地工作,需要具备较强的适应能力,以满足领先型企业参与市场竞争的要求。领先型企业重点是开发新产品和寻求新的市场机会[10],需要采取积极营销活动以及建立良好分销渠道,以确保及时满足客户需求,因此,企业将要求员工具有较强的客户导向能力,积极参与到客户需求分析、发现以及满足过程中,积极进取以及完成挑战性的目标。因此,本文提出研究假设:假设H1-1:领先型战略对员工的创造能力具有正向影响。假设H1-2:领先型战略对员工的适应能力具有正向影响。假设H1-3:领先型战略对员工的客户导向能力具有正向影响。(2)防御型战略与员工能力。对于防御型企业,与领先型企业专注新产品与新市场开发不同,其重点在于提高效率。防御型企业致力于改进现有流程以降低生产成本[10]。Spencer等[11]研究指出,防御型企业会建立严格规范的工作任务、目标与优先事项要求,推进员工完成工作任务,最大限度地利用现有资源取得既定成果,以实现企业目标。这表明防御型企业更需要员工具备结果导向能力。此外,防御型企业很少开发新产品,重点在通过专业技术能力来追求现有流程中的最高生产效率[10],因为专业技术能力通过开发专业知识、技能等方式,有助于企业降低成本、提升工作效率。因此,本文提出研究假设:假设H2-1:防御型战略对员工的结果导向型能力具有正向影响。假设H2-2:防御型战略对员工的技术专长能力具有正向影响。

2.2战略选择、员工能力与人力资本

员工能力受到企业采取不同的竞争战略的影响,但是战略的实现不能仅仅依靠那些工作表现好、技能熟练的员工,企业必须建立通过增强员工能力来创造企业人力资本的机制,才能保证竞争战略得到实现。Barney[9]研究指出,如果人力资源管理能够有效建立有价值的独特的人力资本,企业的竞争优势将得到增加。Harvey等[12]认为,在全球化环境下,企业面临挑战不仅在于发展或获取员工能力,还在于如何将员工能力转化为人力资本,以建立企业持续竞争优势。鲁虹等[13]研究指出,高管团队人力资本以其稀缺性、独特性和不可复制性成为企业的战略资源,形成企业的核心竞争力,促使企业快速成长。一方面,从人力资本价值来看,在不同战略选择视角下,与相关费用相比,创造价值的重点集中在为客户创造效益的效率。如果人力资本有利于企业获得更低的成本,为客户提供了额外的服务或适应客户需求的产品的特点,这些人力资本就能够为企业创造价值[5];另一方面,从人力资本独特性来看,企业获得竞争优势时,必须拥有特定于该企业的资源,而且不能被竞争对手复制。因此,为了保持持续的竞争优势,无论是领先型企业还是防御型企业,都需要有特定的、专有的人力资本,使用员工知识,加大员工培训以拓宽员工知识,寻求不可被竞争对手模仿的优势。(1)领先型战略视角下员工能力与人力资本。对于领先型企业,员工的客户导向能力能够满足通过多样化和不断变化的角度分析得到不确定的客户需求;员工适应能力能够在与不同个体和不同环境工作下,拓宽知识以帮助公司改善产品和服务[11]。实践表明,领先型企业为了应对不断变化的环境以及寻找新的商业机会,需要有持续提升人力资本价值,能够识别和利用而产生的机会,并尽量减少或避免危险。因此,在领先型战略情形下,客户导向能力、适应能力有助于提高人力资本价值。采用领先型战略的企业,在产品和市场方面都有强烈的创新活动需求,为满足客户不断变化的需求提供不同产品和服务。从这个角度出发,本文认为,员工创新能力体现领先型企业的人力资本独特性。因为就其本质而言,员工发展新知识、技术方面的能力使企业具有独特的特质和技能[11]。在快速变化与不确定的环境下,领先型企业目标是不断创新,因此,需要能够产生新想法,并提供满足市场需求解决方案的员工。因此,在领先型战略情形下,创新能力有助于提高人力资本独特性。基于上述分析,本文提出以下假设:假设H3-1:领先型战略视角下,客户导向能力对人力资本价值具有正向影响。假设H3-2:领先型战略视角下,适应能力对人力资本价值具有正向影响。假设H3-3:领先型战略视角下,创新能力对人力资本独特性具有正向影响。(2)防御型战略视角下员工能力与人力资本。防御型环境的特点是企业运行相对稳定,追求效率是企业的主要目标,提高现有运作流程成为竞争的重点。人力资本价值的产生主要是通过提高企业效能以及生产活动的效率来实现,而结果导向能力涉及建立任务的目标和重点,以最大限度地利用组织资源。因此,在防御型战略情形下,结果导向能力有助于防御型企业提高人力资本价值。对于防御型企业,人力资本独特性取决于员工专业技术能力,促进企业通过熟悉的技术提升组织效率。这种能力依靠员工拥有专业知识程度,以实现产品和工艺的持续改进与不断深化[11]。因此,专业技术知识能力是防御型企业的重要资源,能够解释人力资本在防御型企业中独特性的程度。基于上述分析,本文提出以下假设:假设H4-1:防御型战略视角下,结果导向能力对人力资本价值具有正向影响。假设H4-2:防御型战略视角下,专业技术能力对人力资本独特性具有正向影响。

3研究方法

3.1变量测量与问卷设计

综合考虑已有文献进行变量测量与问卷设计,借鉴Miles等[10]的研究,对领先型战略与防御型战略设计测量问项;借鉴Spencer等[11]研究开发的量表,对员工能力设计测量问项,考虑创新能力意味着努力适应新的环境和适应新的变化,因此,创新与适应能力归并为主动行为能力来考量;借鉴Lepak等[5]研究开发的量表,对人力资本价值与独特性设计测量问项。本文设计的问卷分为战略类型、员工具备能力与人力资本(价值与独特性)3个部分,并使用Likert7级量表法测量(1表示最低程度、完全不同意,7表示最高程度、完全同意),变量测量与问卷问项具体如表1所示。

3.2样本选取与数据来源

本文从厦门火炬高技术产业开发区、厦门海沧出口加工区等初步选取150家制造业企业为研究对象,经筛选后选取110家制造业企业作为最终研究对象。主要考虑:(1)所选对象应成立3年及以上,为了便于观察及测量其所采用的发展战略;(2)所选对象员工规模在100人以上,为了剔除出现微型公司或者员工数量较少的特殊情况,并采用自然对数处理方法以避免规模效应;(3)通过项目合作、社会关系等方式可以方便开展问卷发放及收集等。确定研究对象后,通过电子邮件、实地调研发放问卷等方式向企业的技术骨干、中高层管理人员发放调研问卷,共发放500份,回收437份,剔除填写不完整或者填写不合格问卷51份,有效问卷为386份,问卷有效回收率为77.2%。问卷的各测量问项基于相关理论与已有文献修订而来,具有一定内容效度。战略类型、员工能力和人力资本的Cronbach's系数分别为0.77、0.85、0.81,超过了0.7,显示了量表的信度很高。

4实证研究与讨论

4.1相关性分析与拟合度检验

本文建立的结构方程模型的拟合度的GFI、RM-SEA、NFI、NNFI、CFI等指标值分别为0.92、0.047、0.91、0.94、0.95,各指标符合评价标准,因此,本文所提出的路径模型拟合度比较理想。具体的因素相关性分析结果如表2所示。

4.2路径分析与假设检验

路径分析如图1所示,假设检验如表3所示。从图1与表3可见,领先型战略与创新能力、适应能力、客户导向能力的路径系数分别为0.625、0.625、0.859,均达到0.01的显著水平,表明领先型企业对创新能力、适应能力、客户导向能力发展具有正向影响作用。防御型战略与结果导向能力的路径系数为0.205,达到0.01的显著水平,表明防御型企业对结果导向能力发展具有正向影响作用,然而对专业技术能力正向影响作用未得到支持。客户导向能力、结果导向能力与人力资本价值的路径系数分别为0.441、0.119,均达到0.01的显著水平,表明客户导向能力、结果导向能力对人力资本价值具有正向影响作用。然而,适应能力对人力资本价值的正向影响作用未得到支持。创新能力与人力资本独特性的路径系数为0.723,达到0.01的显著水平,表明创新能力对人力资本独特性具有正向影响作用。然而,专业技术能力对人力资本独特性的正向影响作用未得到支持。

4.3结果讨论

首先,本文研究分析的5种能力中,创新能力与适应能力可以归结为一种能力,即主动行为能力。也就是说,创新能力意味着努力适应新的环境和适应新的变化,主要体现员工主动适应以及积极提出创新性想法。第二,确定不存在适用于任何类型环境的“最好”的能力,换言之,我们不讨论通用能力。本文研究结果表明:不同组织战略情形影响员工不同的个人能力。具体来说,领先型战略能够解释主动行为能力,即创新能力和适应能力,以及客户导向能力,这与现有研究成果相一致,因为这种类型战略目的是不断创新,不断寻求新的市场和产品;在防御型战略情形下,采取防御型战略的企业鼓励员工发展结果导向能力,主要由于防御型企业专注于提升组织效率。可见,与战略相联系起来,人力资源管理应着眼于加强和促进适合企业战略发展的员工能力的提升,进而推进不同战略类型的企业持续发展。第三,无论是领先型战略还是防御型战略,虽然有价值的、具有独特性的人力资本是企业发展的关键,但是不同战略选择下人力资本价值和独特性由不同员工能力决定。具体来说,在领先型战略情形下,企业主要目标是不断创新,不断寻求新的产品和市场,研究表明,人力资本价值可以由客户导向能力来解释,人力资本独特性由主动行为能力来解释;在防御型战略情形下,企业主要目标是实现组织效率,研究表明,人力资本价值与结果导向能力(通过有效使用现有的资源来实现组织目标的能力)具有直接关系。从现有人力资本相关文献来看,人力资本价值与独特性是属于不同的概念范畴。Campbell等[14]深入研究了人力资本(独特性)的一个方面,分析哪些特有因素对企业建立竞争优势贡献大。本文研究发现,领先型战略下,积极主动的行为能力和人力资本的独特性有助于企业建立竞争优势。第四,员工能力在组织战略与人力资本之间的影响关系起到中介作用。具体而言,对于领先型企业,客户导向能力在领先型战略与人力资本价值之间起着中介作用,积极的主动行为能力在领先型战略和人力资本独特性之间起着中介作用;对于防御型企业,结果导向能力在防御型战略与人力资本价值之间起着中介作用。适应于不同组织战略的员工能力解释人力资本不同维度(价值与独特性),这与Ployhart等[15]关于人力资本结构方面的研究成果相一致,本文还分析了不同能力与人力资本不同维度之间的关联关系。

5小结

本文研究成果从理论意义来看,为人力资本理论体系提供新的研究视角,分析不同战略视角下5种员工能力以及人力资本不同维度(价值与独特性)的影响关系,丰富了人力资本、员工胜任力等相关理论体系。从实际意义来看,本文研究表明,根据企业战略选择发展适当的员工能力不仅具有重要意义,还对该企业人力资本价值与独特性有不同的影响关系,这使得不同的战略将取决于该企业是否要影响人力资本的价值或独特性而设计,为企业设计人力资源管理系统识别、测量以及鼓励员工发展能力方面提供决策参考。虽然取得了一些研究成果,但本文研究还存在一些局限性。第一个局限是,样本选择的合理性有待加强,虽然选取了福建省所在地开发区的不同企业作为研究对象,样本回收有效率等方面的效果也不错,但样本选择区域范围等还可以更加广泛,这样使样本更具有代表性。第二个局限是,企业的战略选择是多样化的,本文将企业战略选择简化为两个(领先型战略与防御型战略),后续研究如果能够增加战略选择类型将会效果更好。此外,问卷设计结合不同研究视角与研究目标,后续也可以进一步深入研究。

参考文献:

[1]YOUNDTMA,SUBRAMANIAMM,SNELLSA.Intellectualcap-italprofiles:anexaminationofinvestmentsandreturns[J].JournalofManagementStudies,2004(41):335-361

[2]李丽华,高杰.人力资本对高技术企业绩效影响研究———基于上市公司面板数据[J].科技进步与对策,2011(28):151-154

[3]余怒莲,周蕾.人力资本收益与企业绩效相关性的文献综述[J].现代管理科学,2014(7):19-21

[4]MARLERJH.Strategichumanresourcemanagementincontext:ahistoricalandglobalperspective[J].AcademyofManagementPer-spectives,2012(26):6-11

[5]LEPAKDP,SNELLSA.Examiningthehumanresourcearchitec-ture:therelationshipsamonghumancapital,employment,andhu-manresourceconfigurations[J].JournalofManagement,2002(28):517-543

精品推荐