網絡安全與攻防技術范例6篇

前言:中文期刊網精心挑選了網絡安全與攻防技術范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

網絡安全與攻防技術

網絡安全與攻防技術范文1

關鍵詞:黑客;攻擊;防范;計算機;掃描

中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2013)17-3953-02

凡事都具有兩面性,有利有弊。internet就是典型的有利有弊的事物。internet改變了人們的生活,改變了世界,讓世界變小,讓人們的地理距離變近。方便了人們的生活,人們足不出戶就能辦理眾多業務,能夠買到衣服,也能交水費、電費、手機費等。大大節約了人們的時間,也節約了很多成本。這是internet有利的一面。同時internet還存在弊端的一面,就是安全系數不夠高,容易被一些不法分子利用,讓網上交易存在一定的風險。如果電子郵件被截,就會泄露重要的商業信息;如果購物時的交易信息被截,就會導致金錢的損失。為了盡量避免損失,人們也在研究黑客攻擊的手段,也在做一些防范措施。該文就針對黑客攻擊的手段以及應該怎樣防范進行闡述。

1 黑客的概念

熟悉網絡的人都了解hacker這個詞,甚至一些不經常使用計算機的人也多少對黑客有一些了解。對于hacker的定義,應該分為兩個階段,前一個階段對黑客應該定義為:計算機領域的探索者,追求計算機的最大性能的發揮,是人類智慧與計算機的較量。從感彩來說,這個階段的hacker是值得稱贊的,是計算機不懈努力的探索者。但是經過internet的發展,一些人利用黑客技術達到一些不良的目的,于是隨著網絡的復雜化,黑客變成了人人避之不及的一類人群。

現在的黑客定義為:利用一些手段非法竊取別人計算機的重要信息,達到控制計算機的目的。一旦計算機被黑客控制,信息被外露,就會給計算機的使用者帶來損失,或者是專業知識或者是金錢。

2 黑客攻擊的手段

2.1通過計算機漏洞進行攻擊

黑客攻擊計算機的主要途徑是通過系統漏洞。每個計算機或多或少都存在一些安全隱患,一些安全隱患是由于系統性能的不完備造成的,也就是先天存在的隱患。對于這些漏洞,計算機的使用者無法彌補。還有一種情況就是計算機的使用者后期造成的,在使用計算機的過程中不及時安裝補丁,給黑客以可乘之機。利用公開的工具:象Internet的電子安全掃描程序IIS、審計網絡用的安全分析工具SATAN等這樣的工具,可以對整個網絡或子網進行掃描,尋找安全漏洞通過系統的漏洞,黑客就能輕松進入電腦,獲取一些重要信息,達到控制計算機的目的。有些黑客是通過掃描器來發現目標計算機的漏洞的。

掃描原理:

1)全TCP連接

2)SYN掃描(半打開式掃描)

發送SYN,遠端端口開放,則回應SYN=1,ACK=1,本地發送RST給遠端,拒絕連接

發送SYN,遠端端口未開放,回應RST

3)FIN掃描(秘密掃描)

本地發送FIN=1,遠端端口開放,丟棄此包,不回應

本地發送FIN=1,遠端端口未開放,返回一個RST包

2.2通過專門的木馬程序侵入電腦

除了利用計算機的漏洞之外,黑客還可以通過專門的木馬程序對計算機進行攻擊?,F在用戶使用計算機大部分聯網的,隨著internet功能的不斷完善,用戶在internet上可以閱讀,可以購物,可以看視頻,這些開放的端口就給黑客提供了機會。黑客會利用用來查閱網絡系統的路由器的路由表,了解目標主機所在網絡的拓撲結構及其內部細節的snmp協議,能夠用該程序獲得到達目標主機所要經過的網絡數和路由器數的traceroute程序。

2.3利用一些管理工具進行大面積攻擊

在辦公區域或者學校等會使用局域網,在這些區域網中,會有管理者。管理者為了方便管理,會在區域網內安裝網絡監測器。網絡監測器的初衷是為了便于管理者的管理,提高局域網內計算機的安全系數。但是如果網絡監測器被黑客利用,就會造成嚴重的后果。黑客掌握了網絡監測器的信息后,就能控制主機,通過控制主機,再去控制局域網內的其他機器。通過網絡監測器,黑客就能輕而易舉地控制多臺機器,截獲大量重要信息甚至商業機密?,F在計算機雖然很普遍,使用的人數也在逐年增多,但是人們對計算機的安全性能不是很少了解,很多用戶在使用計算機時都不設置密碼,讓黑客很容易就能進入。

3 遭到黑客攻擊的危害

提高黑客,計算機的使用者很頭疼,都害怕侵入自己的計算機。之所以人們會害怕黑客,是因為黑客的攻擊會給人們造成很大的損失。一個損失就是計算機的癱瘓。在遭受到黑客的攻擊之后,計算機無法正常使用,速度或者性能都大大下降。嚴重影響工作效率。另一個損失就是機密材料被竊取。很多人都把自己的資料存儲到計算機中,因為這樣方便使用和管理。但是一旦被黑客控制,就面臨機密資料的泄密,給公司或者個人都會造成重大的損失。黑客攻擊還會造成的損失就是錢財的損失。為了節約時間,很多人會在網上購物、交費等,網上交易時會涉及到銀行卡以及個人賬戶的用戶名和密碼,如果信息被黑客控制,會造成金錢上的損失。正因為黑客攻擊會給計算機的使用者造成過大或過小的損失,計算機的使用者應該加強防范,盡量避免遭受黑客的攻擊,盡量降低自己的損失。對黑客的防范,大多數計算機的使用者不了解專門的工具或者比較專業的防范措施,只能從身邊最簡單、最常用的做起。

4 防范黑客攻擊的方法

4.1每天為計算機體檢,采用專業技術避免入侵

黑客是具有高超的計算機技術的,而一般的計算機使用者沒有過多的專業知識,因此,計算機使用者在和黑客的斗爭中并不占優勢。只能做一些力所能及的事情。最常用的防范措施就是每天體檢,殺毒。每個計算機上都會裝有殺毒軟件,要充分利用這些殺毒軟件,將有可能入侵的木馬程序攔截,將已經如今的病毒殺死。做到每天體驗,及時修復系統漏洞,這樣受到黑客攻擊的概率就會小很多了。另外,還可以采用專業技術,來避免黑客的入侵。例如為了保護氣象行政許可專門設計的系統,基于.NET技術,采用功能模塊化的管理,將功能模塊的權限授予使用者,權限使用Session驗證,系統將數據邏輯都寫在程序代碼中,數據庫采用SQL Server 2005。

4.2檢查端口,及時停止黑客的攻擊

除了每天體檢外,計算機的使用者還應該經常檢查計算機的端口,看看是否有自己沒使用的,如果有程序是自己沒使用的,就說明存在了外來程序,要及時阻斷這些程序對計算機的入侵,可以馬上殺毒,或者斷掉與internet的連接,沒有了網絡,黑客就不能繼續控制電腦了。網絡連接斷開后,對計算機進行徹底清理,所有的黑客程序都清理掉,再重新上網。另外要注意,盡量減少開放的端口,像木馬Doly 、trojan、Invisible FTP容易進入的2l端口,(如果不架設FTP,建議關掉它)。23端門、25端口、135端口(防止沖擊波)。137端口,139端口。3389端口,4899端口、8080端口等,為了防止黑客,還不影響我們上網,只開放80端口就行了,如果還需要上pop再開放l09、1l0。,不常用的或者幾乎不用的全部關掉,不給黑客攻擊提供機會。

4.3加強防范,不隨便安裝不熟悉的軟件

對于經常使用計算機的人,面臨黑客攻擊的概率也比較高。防范黑客攻擊的有效方法就是加強警惕,不隨便安裝不熟悉的軟件。當瀏覽網頁時,盡量不打開沒有經過網絡驗證的網頁,這樣的網頁存在著很大的風險。另外,在使用某些工具時,不安裝網頁上提醒的一些附加功能。這些附加功能存在的風險也比較高。比如安裝下載工具就下載,不安裝此軟件具有的其他看電影或者玩游戲的功能,這樣就能大大降低受到黑客攻擊的風險。如果已經確定受到黑客的攻擊,要及時斷掉與internet的連接,將自己的重要信息轉移或者對計算機的信息進行更改,讓黑客無法繼續控制計算機,將自己的損失降到最小。

5 結論

internet雖然存在弊端,但是帶給人們生活的更多的是便利。internet技術在目前還不是很成熟,存在著很多漏洞,所以才被黑客利用。相信隨著internet的發展,internet的安全技術也會得到很大的提升。internet的安全技術提升了,計算機的使用者就不容易遭受黑客的攻擊了。相信在不久的將來,internet的運行環境會很安全,人們將會更安心地使用internet。

參考文獻:

[1] 李振汕.黑客攻擊與防范方法研究[J].網絡安全技術與應用,2008(01):5-11.

[2] 張寧.淺談黑客攻擊與防范[J].科技信息.2009(11):15-18.

[3] 周忠保.黑客攻擊與防范[J].家庭電子,2004(05):52.

[4] 蔣建春,黃菁,卿斯漢.黑客攻擊機制與防范[J].計算機工程.2002(7):13.

[5] 羅艷梅.淺談黑客攻擊與防范技術[J].網絡安全技術與應用.2009(2):26-27.

[6] 張艾斌.淺談黑客的攻擊與防范[J].中國科技博覽.2011(33):33-36.

網絡安全與攻防技術范文2

關鍵詞:博弈模型;網絡安全;最優攻防決策

前言

博弈論在網絡安全問題中的應用,注重在事前進行分析和研究,從而保證信息網絡安全。博弈模型的構建,從網絡攻擊和防御兩個角度出發,探討了網絡防御過程中存在的脆弱點,通過對這些脆弱點進行改善,以期更好地提升網絡安全。目前應用于網絡安全最優攻防決策的方法,主要以狀態攻防圖為主,通過結合安全脆弱點對系統安全情況進行評估,并結合效用矩陣,得出最優攻防決策。最優攻防決策方法的利用,能夠彌補當下防火墻以及殺毒軟件被動防御存在的缺陷,更好地保證網絡安全。

1博弈模型與狀態攻防圖分析

博弈模型是一種事前進行決策的分析理論,在具體應用過程中,需要考慮到理論與實際之間的差異性,從而保證博弈模型能夠對安全問題進行較好的解決。博弈模型在應用過程中,要注重對狀態攻防圖進行把握。狀態攻防圖是一種狀態轉換系統圖,其公式為:),,,(GDSSTSSADG,公式中S表示為狀態節點集,反映出了網絡的安全狀態;T表示圖中邊集,反映了網絡安全狀態的變化關系;DS則表示了網絡的初始狀態;GS為攻擊目標集合。狀態攻防圖在具體應用過程中,需要對其生成算法進行把握。首先,需要輸入的信息包括以下幾點:網絡拓撲的可達矩陣;脆弱點集合;可利用規則;初始狀態節點;其次,對狀態攻防圖SADG進行輸出。狀態攻防圖的輸出,主要包括了以下內容:網絡拓撲可達矩陣RM;初始安全狀態節點So;主機節點集合;vuls集合等。在對狀態攻防圖利用過程中,需要根據狀態變遷情況,對狀態攻防圖進行相應的完善,以使其功能和作用得到有效發揮。

2網絡攻防博弈模型構建

在進行網絡攻防博弈模型構建過程中,要對網絡安全防御圖和攻防博弈模型的內容有一個較好的了解,從而利用網絡安全防御圖,對防御節點信息進行把握,保證系統能夠有效的抵御攻擊。同時,網絡攻擊博弈模型構建過程中,要對成本和收益進行較好把握,建立完善的攻防博弈模型,對攻擊和防御因素進行較好把握。2.1網絡安全防御圖網絡攻防博弈模型構建過程中,需要對網絡安全防御圖內容予以一定的認知和把握,從而為網絡攻防博弈模型構建提供有利條件。從網絡安全防御圖的本質來看,其是一個6元組,對其可以利用公式進行表示:StsSS}...0..{SdSSa,其中S為整個網絡安全防御圖的節點集,t代表了網絡節點狀態下的網絡安全情況,So反映了最初階段的集合狀態;Ss則代表了攻擊目標集合;Sa表示對抗攻擊集合;Sd則代表防御集合。在對SStS}...0..{SdSSsa應用過程中,要對每一個節點的網絡安全狀態進行把握,并對網絡訪問能力進行分析,從而了解到攻擊者可能采取的攻擊方式。2.2攻防博弈模型攻防博弈模型的利用,能夠有效地構建最優防御策略,從而在成本和效果方面,都能夠獲得較好的收益。攻防博弈模型在利用過程中,其模型是一個3元組,利用公式在對攻防博弈模型表達時,攻防博弈模型=USN},,{,其中,N代表了攻防博弈模型的設計者;S反映出了策略集合;U則代表了攻防策略。在利用攻防博弈模型在對網絡安全問題分析過程中,網絡安全產生的損失,表示了攻擊者所獲得的利益。在對攻防博弈模型選擇過程中,需要對相關算法進行較好的把握。具體步驟如下:第一步,確定初始化攻防博弈模型:aPSdSadP),(),,(),,(UdUa;第二步對攻擊策略集合進行構建;第三步建立防御策略集合:sdnsdsdSd},...2,1{;第四步,對防御策略進行給出:UdijtDeaitiDcos)(cos.costDe;第五步,生成矩陣U;第六步對SaPPad),(),,(),,(UdUSda進行求解。通過利用攻防博弈模型USN},,{,能夠對最優攻防決策方法進行把握,從而為網絡安全提供重要幫助。

3基于博弈模型的網絡安全最優攻防決策方法實例分析

在對博弈模型基礎下的網絡安全最優攻防決策方法分析過程中,通過利用實例,可以對這一問題進行更好的認知和了解。本文在實例分析過程中,網絡拓撲圖設計情況如圖1所示:結合圖1來看,網絡拓撲中主要涉及到了互聯網、攻擊主機、防火墻、server1-4數據節點、路由器等裝置。在進行實例分析過程中,脆弱點的設計,主要為權限提升類弱點。關于脆弱點的信息,我們可以從表1中看出:在對網絡各節點中的脆弱點掃描完成后,需要對攻擊路徑進行較好的把握,從而對攻擊成功的概率和危害性進行分析,以保證網絡安全防御能夠具有較強的針對性和可靠性。關于攻擊路徑問題,我們可以從表2中看出:針對于攻擊方,為了保證系統安全,防御方需要針對于攻擊方,提供相應的解決對策。對此,利用博弈模型進行最優攻防決策過程中,具體內容我們可以從下面分析中看出:首先,應對于Server1節點的最優攻擊策略在于對“2005-0768”的脆弱點進行利用,從而對這一節點進行攻擊,獲取用戶權限。用戶在防御過程中,需要對Server1的節點進行升級,從而保證對攻擊方進行有效的防范。其次,在對Server2節點進行攻擊過程中,其脆弱點為“2005-1415”和“2004-2366”節點,從而對用戶權限進行獲得。用戶在進行防御過程中,需要對Server1的GoodTeshetserverTeln節點進行升級,并對Server2中的“2005-1415”節點和“2004-2366”節點進行升級,這樣一來,考慮到攻擊成功的概率64.6%,需要對防火墻等防御系統進行更新,以避免系統遭受攻擊。再次,在對Server3進行攻擊過程中,首先對Server1的權限進行獲取,之后利用Server2的脆弱點攻擊Server3,獲取Server3的用戶權限。用戶在進行防御過程中,需要針對于Server3的脆弱點對防御系統進行更新。最后,在對Server4攻擊過程中,需要獲取Server1、Server2、Server3的權限,從而攻擊Server4的脆弱點2002-0694,攻擊成功率在70.7%左右。在進行防御過程中,需要對Server4的脆弱點進行更新,并利用Sendmail補丁,以避免系統遭受攻擊和入侵。

4結論

網絡安全與攻防技術范文3

關鍵詞:網絡安全;攻防訓練;平臺設計

近年來,隨著計算機網絡和信息系統應用加速,各類信息安全和網絡攻擊事件時有發生,防不勝防,并且逐步滲透到國家安全、經濟發展、人民生活的各個領域,使得當今社會對信息安全人才的需求日益緊迫和突出。目前開展網絡攻防訓練存在以下幾個制約因素:(1)構建真實的物理平臺需要優質的物理設備和復雜的實現環境,費用昂貴、模擬規模有限且設備更新換代較慢,不利于對最新網絡安全技術的學習和掌握。(2)網絡攻防實驗一般對網絡設備具有破壞性,在真實的網絡中開展攻防實驗管理難度大,訓練風險高[1]。(3)采用OPNET和NS2等網絡安全仿真軟件存在仿真對象單一、平臺制約多、缺乏系統性等問題。本文借助虛擬化技術,采用B/S架構設計并實現一種集攻擊、防護訓練及學習功能于一體的網絡安全攻防訓練平臺。該平臺充分利用現有的設備和網絡基礎設施環境,設備資源利用率高、組建靈活,可擴展性強,利于系統地開展網絡攻防訓練。

1平臺架構及功能設計

1.1平臺系統架構

平臺分為物理資源層、虛擬化層和用戶管理層3個層次:(1)物理資源層主要包括物理計算機、服務器、存儲設備及網絡等。(2)虛擬化層是攻防訓練平臺的底層核心,將互聯的物理計算機和存儲設備虛擬化為由內存、顯卡、磁盤和CPU組成的網絡資源池,通過虛擬化可在資源池上運行多個共享資源虛擬機,以實現不同應用。(3)用戶管理層是攻防訓練平臺的應用核心,主要包括靶場中心、工具臺、實訓中心、管理控制中心4個功能模塊,用戶通過瀏覽器訪問Web用戶交互界面來使用攻防訓練平臺進行攻防訓練。

1.2平臺功能設計

(1)實訓中心以課程為向導,分為攻擊和防護兩大方面,區分具體類別提供配套電子實驗指導書、知識庫、漏洞庫等,供參訓人員自主選擇學習。(2)工具臺集合了訓練中所用到的各種攻擊防御工具,按不同的類別進行分類,用戶訓練時可通過Web網頁下載工具臺當中的工具供訓練使用。(3)靶場中心是靶機的集合,為網絡攻防訓練提供目標和環境。靶機(TargetsHosts)上預置了存在安全漏洞的網站、應用程序或是操作系統等,攻擊者可以通過查找漏洞進行相應的攻擊訓練,防護者通過修復漏洞練習網絡防護技巧。(4)管理控制臺主要包括監控管理和系統維護兩個方面的功能。監控管理可根據定義好的規則過濾網卡的流量,從而通過抓取正在訓練的虛擬機的流量包,對整個平臺正在訓練的虛擬機進行監控,并采集大量真實的數據信息用于后續分析。對網絡攻防訓練平臺的系統維護可以分為基本維護管理和高級維護管理兩類?;揪S護管理主要是對平臺門戶網站的維護,包括網站內容更新、欄目管理、工具臺列表更新等日常維護。高級維護管理主要是指對攻防訓練平臺基礎結構進行調整,包括添加新服務器對虛擬資源池進行擴展,部署新的工具臺虛擬主機(ToolsHosts),在工具臺中添加新的攻擊工具,根據新發現的漏洞建立相應的靶機環境,以及為現有工具臺、靶機調整虛擬硬件資源等。

2系統實現

2.1虛擬化解決方案

虛擬化是一個簡化管理、優化資源的解決方案,通過虛擬化可以把有限的固定資源根據不同需求重新規劃,以達到最大利用率。綜合考慮適用性及軟件成本,筆者采用VMware公司的基于vSphere的服務器虛擬化解決方案[2]。vSphere可提供包括計算、存儲、網絡的基礎架構服務以及包括可用性、安全性、可擴展性的應用程序服務[3]。在本平臺中使用了vSphere的VMwareESXi,VMwarevSphereClient和VMwarevCenterServer功能組件,如圖1所示。VMwareESXi是VMwarevSphere的核心組件,安裝好ESXi的服務器稱之為ESXi主機。ESXi從內核級支持硬件虛擬化,提供強健的、高性能虛擬化層,允許在ESXi主機上創建的多個虛擬機共享硬件資源。VMwarevCenterServer是VMwarevSphere的ESXi主機和虛擬機集中管理組件[4],能使用標準化模板在ESXi主機上快速部署虛擬機,并對其提供集中化管理、配置和性能監控。VMwareVSphereClient是VMwarevSphere的管理端,可以用來遠程登錄并管理VMwarevCenterServer服務器。本平臺中可以通過vSphereClient遠程連接控制單臺ESXi主機,也可以通過vSphereClient登錄VMwarevCenterServer,集中管理多臺ESXi主機及其上的虛擬機。為了保證網絡安全攻防訓練平臺的性能,我們使用vSphereHA(高可用)技術,當服務器集群中硬件失效時,實現虛擬服務器自動在集群中另一個主機上重啟。使用VSphereDRS(分布式資源管理)技術,在不同ESXi主機間進行虛擬機的遷移,從而自動平衡ESXi集群的負載,并且可根據資源分配策略,設置虛擬機優先級和限制虛擬機資源使用等,對集群范圍內的資源進行分配,從而提升平臺的整體性能[5]。

2.2工具臺

工具臺用于存放攻防訓練平臺的常用攻防工具,創建工具臺的過程如圖2所示,共分4步。(1)通過VMwarevCenterServer新建虛擬機;(2)在虛擬機中,安裝攻防工具包,并對其可用性、穩定性等基本情況進行測試;(3)在完成攻防工具的安裝部署后,更新平臺網站的攻防工具列表使其可以通過網頁被調用,攻防工具列表以csv格式存儲,使用DMcsvEditor工具進行編輯;(4)在平臺網站中添加新的頁面鏈接,使用戶可以調用攻防工具。

2.3靶場中心

靶場中心為網絡攻防訓練提供目標和環境,首先通過VMwarevCenterServer新建虛擬機作為靶機,然后在靶機中安裝存在漏洞的操作系統、應用程序或是部署存在漏洞的網站等,在部署完成后更新平臺網站的靶機鏈接,使用戶可以通過平臺網站直接獲取靶機的信息進行攻擊和防護,也可以通過平臺提供的工具間接對靶機進行攻擊和防護。

2.4實訓中心

實訓中心以課程為向導,分為攻擊和防護兩大方面。攻擊方面從“按攻擊方法”和“按攻擊對象”兩個維度將全部課程分類,課程按照攻擊方法可分為“信息收集”“木馬病毒”“密碼破解”“網絡欺騙”“溢出攻擊”“DOS攻擊”“逆向工程”等類別;按照攻擊對象可分為“操作系統”“應用平臺”“交換機”“防火墻”“VPN”等類別,并提供配套電子實驗指導書。防護方面包括防火墻、入侵檢測系統、路由器、交換機的配置應用訓練,以及網絡安全知識庫,共享漏洞庫。網絡安全知識庫主要是以文字的形式提供網絡安全防護基本概念和常用的防護手段等。共享漏洞庫主要是用于實時更新、各類已知的共享漏洞,并提供各類漏洞的解決方案,以便用戶了解最新漏洞并盡快對其修補。

2.5部署方式

平臺采用B/S架構,創建平臺門戶網站,用戶不僅可以在局域網內實訓,也可以通過互聯網使用瀏覽器對平臺進行遠端訪問和操作。本平臺打破訓練模式的局限,可實現用戶隨時隨地參與線上訓練。

3結語

網絡安全攻防平臺的實現降低了網絡攻防實驗對物理設備和實際網絡環境的破壞性,減少訓練成本的投入,且能夠通過因特網實現線上訓練,滿足不同層次人員對網絡攻擊、防御過程及細節學習和訓練的需求,具有較大實用價值。

[參考文獻]

[1]張力,周漢清.基于云計算技術的網絡安全攻防實驗平臺設計[J].軟件導刊,2015(9):188-191.

[2]底曉強,張宇昕,趙建平.基于云計算和虛擬化的計算機網絡攻防實驗教學平臺建設探索[J].2015(4):147-151.

[3]VMware中國網站.vSphere產品[EB/OL].(2014-09-25)[2017-10-15].http:

[4]黃曉芳.網絡攻防實驗平臺開發與實現[J].實驗技術與管理,2017(5):73-76.

網絡安全與攻防技術范文4

在全國網絡安全和信息化領導小組第一次會議上強調:“網絡安全和信息化是事關國家安全和國家發展、事關廣大人民群眾工作生活的重大戰略問題”,“沒有網絡安全就沒有國家安全,沒有信息化就沒有現代化”。我國網絡用戶已經超過6億,手機用戶超過14億,而我國的網絡安全形式不容樂觀,網絡安全事件呈上升趨勢,既懂網絡管理又懂網絡安全的綜合人才緊缺,這給網絡工程專業的網絡安全課程的設置與人才培養提供了發展的契機。

1網絡工程專業網絡安全人才培養的優勢

隨著網絡技術的發展,各種網絡威脅也隨影而至。特別是無線網絡技術的發展,使得互聯網的體系結構更加復雜,任何網絡節點的薄弱環節都有可能會是網絡攻擊者的突破口。近幾年,引起廣泛關注的高級持續性威脅(AdvancedPersistentThreat)更是綜合了各種可以利用的突破口對目標進行長期踩點,并在適當的時候對目標發動攻擊。因此,網絡安全管理人員需要具備操作系統、數據庫、密碼學的理論與技術、掌握網絡路由與交換技術、網絡管理技術,網絡編程技術,以及常見的網絡服務器的管理與配置,尤其是對Web服務器的深入理解。但無論是信息安全專業還是信息對抗專業的培養方案都在網絡路由域交換技術、網絡管理技術等相關課程的設置方面比較薄弱,無法滿足網絡安全管理人員對相關知識體系的要求。因此,網絡工程專業依托其深厚的網絡知識體系,更適合建立網絡安全管理所需要的理論技術,更適合培養網絡安全管理人才。

2網絡工程專業的網絡安全課程體系建設

根據當前社會對于網絡和網絡安全人才的需求,本校制定了相應的人才培養計劃,歷經10年的改革與發展,形成了當前網絡工程專業下的三個特色方向:網絡技術方向、網絡安全方向、網絡編程技術方向。無論是網絡技術還是網絡安全技術都離不開網絡編程技術的支撐,缺少相應的編程能力網絡技術與網絡安全技術也注定會是瘸腿的技術,無法滿足網絡管理與網絡安全管理的需求。因此這三個方向相互融合形成的高級網絡與網絡安全技術方向,形成了目前網絡工程專業較為穩定的培養目標。次開課,經過十年的建設,目前已經成為本專業的骨干課程之一,建有密碼學專業實驗平臺,形成了系統的教學與實踐體系。課程設計64學時,其中48學時為理論授課,16學時為實驗學時。通過該課程的學習使學生掌握常見密碼算法的基本原理及其應用,能夠利用相應的密碼算法研發安全信息系統或者安全通信系統。“PKI體系及應用”與“網絡安全協議”是以應用密碼學為基礎的延伸課程。培養學生利用現代密碼學的技術研發密碼產品的能力?!癙KI體系及應用”以證書認證中心為軸心,詳細介紹公開密鑰基礎設施的基本概念、基本原理、基本方法,以及公開密鑰基礎設施在現代密碼產品中的應用研發技術?!熬W絡安全協議”從密碼應用系統業務邏輯層面的安全分析入手,介紹常見的網絡安全協議、網絡安全標準和典型的網絡安全應用系統,在此基礎上,介紹安全協議設計及其安全性分析的基本理論與技術,使學生掌握基本的網絡安全協議設計方法,能夠根據具體的應用背景設計對應的網絡安全協議,研發安全應用系統。網絡攻防類課程是在以“應用密碼學”等信息安全類課程開設的基礎上,根據網絡工程專業的建設和國內網絡安全形勢的需要而開設的網絡維護類課程。其中,“網絡攻防技術入門”是在大一新生中開設的新生研討課,共16學時,分8次上課,以學生討論的方式組織教學,通過安排技術資料研讀和課堂討論,啟發學生對網絡攻防技術的學習興趣,掌握基本的網絡威脅防護方法?!熬W絡信息對抗”綜合講授與網絡安全相關的法律法規、網絡滲透技術和網絡防護技術。課程共64學時,理論授課32學時,實驗32學時,每個理論學時跟著一個實驗學時,以邊學邊練的方式組織教學。實驗教學通過專用綜合攻防平臺進行驗證性訓練。“計算機取證技術”主要講述計算機取證的基本方法、基本過程、數據恢復技術、證據提取技術、證據分析技術,以及常見的計算機取證工具的使用方法。“信息安全技術實訓”是在四年級上學期開設的實訓課程,共計192學時,8個學分。該課程分為兩個部分,第一部分以實際的項目案例為驅動,訓練學生對現代密碼理論技術應用能力與程序設計能力,目標是設計并實現一個小型的網絡安全軟件系統。第二部分以實際的網絡安全案例為驅動,訓練學生對于目標系統的滲透能力與網絡加固能力、以及對于整個滲透過程的取證分析能力。該實訓課程與學生的實習相互結合,部分學生進入網絡安全公司進行實習,提交綜合實習報告來獲得同校內綜合實訓相當的學分。通過三年的實踐,效果良好。

3網絡安全方向的人才培養分析

網絡安全方向已經形成了較為完善的課程體系,學生學習興趣高漲,在校內形成了良好的網絡安全研究氛圍。自發形成了保有數為20人左右的本科生興趣研究小組,另外,通過每年一屆的全校網絡安全知識比賽,促進了全校網絡安全知識的普及與人才培養,通過組織參加全省大學生網絡信息安全知識比賽,選拔優秀本科生進入相關課題研究,而且都取得了較好的效果。為此,本文對近3年的畢業生就業情況進行了抽班級統計。每年的畢業生中都有近90%的學生從事與網絡管理和網絡安全相關的工作,繼續考研深造的人數超過10%,其它無業或者情況不明者僅占4%。由此可見本專業基本達到了培養計劃所規定的人才培養目標。

4結語

網絡安全與攻防技術范文5

根據基于工作過程的課改思想,每堂課都圍繞一個完整的工作情景進行設計,主要是一些典型的網絡攻防任務,包括教師的演示和隨后要求學生完成的實驗任務。這里的關鍵是設計的題目必須切合實際并難度適中,太難會讓學生無從下手而氣餒,太容易則讓學生只簡單重復教師演示而不動腦筋。具體設計自然要結合每個學校具體條件,以下是一些經驗原則。

1.完整的攻防過程模擬

每次教學都是先構建出一個網絡環境,然后在此基礎上進行具體網絡攻防任務的演示和練習。這樣做有兩個好處,首先是構建網絡會牽涉到前導課程例如網絡基礎和互聯、操作系統、網頁制作的知識,先配置出網絡環境有利于復習那些知識和技能。另外這樣做讓學生從頭至尾清晰地觀察到任務的操作步驟,能盡快進入學校狀態。

實踐證明,課堂上講到某個情景任務時,如能講授理論的同時,親自進行完整的演示,教學效果是非常好的,當然這會考驗教師自己的水平和應變能力,并存在一些不可控的風險,例如發生了意料之外的故障導致演示失敗。因此,教師本人也需要不斷提高自己的水平,即使水平已經足夠,也需要更新知識與時俱進,并經常操作保持熟練度,才能在課堂上游刃有余地向學生講授和演示。

通常沒有專門網絡安全實訓室情況下,可以綜合VMwareWorkstation、GNS3等虛擬機和模擬器軟件構建全仿真網絡攻防環境。實際上,合理設計加熟練使用,完全可以仿真出足夠復雜和逼真的網絡環境,演示和練習效果也很好。

2.保持趣味性

不少學生對網絡安全有認識誤區,一種常見的想法是認為網絡入侵技術都很神秘和高端,只有最聰明的黑客才有能力做到。對此可以在教學過程一開始就演示Sniffer嗅探密碼、木馬植入和遠程控制等實驗,可以起到先聲奪人的效果,讓學生被有趣的實驗任務吸引,并認識到其實某些網絡攻擊技術并沒有想象的那么難,自己完全可以學會。另外先學習入侵,可以切實感悟到網絡安全的脆弱性,有利于后面認真學習安全防護技術。

教學過程中還可以盡量聯系現實世界和最新時事,例如講到密碼學知識,聯系到現實世界上的情報戰。講到MD5等散列技術,提及CSDN網站用戶泄露事件等,都是保持學生學習興趣的好方法。

3.直面難點

另一個常見認識誤區是,有些學生了解了一些網絡攻防的基本原理,并在實驗環境學會了一些工具的簡單使用后,就認為網絡安全其實也沒什么稀奇,即使不懂原理的拿現成的工具也能完成任務,可一旦面臨實際環境中稍微復雜一點情況,又束手無策了。

因此,也需要給學生講授一些類似驅動編寫、反匯編、反編譯等高級安全技術。雖然,現在很多學生已經不學匯編、編譯原理、操作系統原理這些基礎課程了,在有限的課時里無法將技術講深講透,但實踐證明做一些最簡單演示和練習讓學生入門是可能的也是有益的。例如,簡單使用動態調試工具OllyDBG和反匯編工具IDAPro去爆破一個簡單的軟件,用開源的MetaSploit漏洞測試平臺在沒有賬號密碼的情況下直接入侵一個有漏洞的系統等。

4.適當緊跟最新技術

網絡安全領域很多基本原理和方法是多年來沒有多大變化的,所以并不需要刻意追求采用最新的平臺和版本進行教學。不過對一些過于古老的系統和技術,例如Windows2000、RedhatLinux9及更早的操作系統,IE6以前的安全漏洞之類就確實沒必要再講了。而對于像無線網絡、智能手機之類較新領域的安全課題則可以根據條件適當提及。

學習環節的設計

教的環節設計的再好,也無法面面俱到解決所有問題。網絡安全的特點是知識點特多,更新快,一些微妙的特定技巧還很難用語言講清楚,基本只能靠自己去摸索領悟。因此需要創造條件鼓勵學生自主學習和進修。

1.設計的實驗實訓題目不完全定死,保留一定的靈活性,必要時給出思考題和提高難度的操作題。

2.利用目前硬件資源比以前普及和便宜得多的優勢,鼓勵學生在課外時間用自己的計算機或購買的服務資源進行相關的系統構建或項目開發。例如我院的一個社團曾通過自己購買VPS服務器、DNS域名,自己開發宣傳用網站等,使負責網絡建設和維護的同學得到了極大的鍛煉。

網絡安全與攻防技術范文6

[關鍵詞]網絡安全技術與防范實踐教學探索

一、課程概況

1.課程定位與目標。網絡安全技術與防范課程定位突出基礎理論知識的學習和應用、強化實踐能力的鍛煉和培養。課程的培養目標是為行業企業培養熟練掌握網絡安全與防范基本知識、基本理論,具有較強實踐動手能力的高技能型人才。學生在學習該課程后,通過實訓平臺的考試,并獲得由國家反計算機入侵和防病毒研究中心頒發INSPC認證網絡安全工程師證書。

課程目標是要求學生通過學習了解網絡安全存在的主要問題和黑客行為,系統地掌握網絡安全與防范的基礎知識、基本理論和基本技術,熟練掌握網絡安全攻防技術的應用和具體安全防范的方法,具有在公安、司法及其他行業、企業從事中小型網絡安全管理和系統安全維護的能力。

2.課程設計指導思想網絡安全技術與防范課程本著“必需夠用”的原則和“懂技術、會操作、能應用”的培養目標,建設“基于工作過程”的實踐教學內容和實戰訓練項目,以培養學生網絡安全與防范基本理論、基本技能為主線,將涉及網絡安全與防范的知識組合成四大模塊十二個章節進行教學。在教學內容選取上刪減了應用性不強的理論內容,加大了實踐教學學時,使理論教學與實踐教學的比例達到1:1,充分體現了課程的職業性、實踐性和開放性。

三、實踐教學內容的選取與組織

依據教學目標,我們根據行業企業發展需要和職業崗位工作任務的能力和素質要求選取實踐教學內容,依托理論教學組織和安排實踐教學內容,在系統安全技術、網絡應用安全技術、安全防范技術等內容方面制定實踐項目。同時,在教學過程中遵循學生職業能力培養的基本規律,以真實工作任務及工作過程需要為依據,借助實訓教學平臺,有針對性地開設實用性、操作性強的實訓項目,創新教學模式。積極拓展學生面對新技術、自我創新的能力。通過開放實驗實訓室,組織學生參與專業實訓室建設和課題研究等方式,提供給學生更多的動手操作的機會。積極引導學生進行探究性學習,提高學生的實踐能力和學習能力。

四、實踐教學模式的設計與創新

網絡安全技術與防范課程將公安教育訓練中的“教、學、練、戰”一體化的教學模式應用到專業課程教學中。以“學為用”、“練為戰”為指導,充分吸納高職示范院校教學改革成果和行業企業典型實戰經驗,科學設計教學內容,強化實踐教學環節,面向基層,面向實踐,精講多練,突出了學生實戰技能的培養。

1.校內實驗室環境建設改造。為了保證教學質量和教學效果,切實培養學生的綜合素質和實踐能力,提高課堂教學質量,結合本專業校內實驗室的容量的實際情況,學校投資百萬元建設和改造網絡與安全實驗室,引進防火墻、IDS等網絡安全實用硬件設備和模擬仿真實訓系統,能夠完成網絡安全基礎實訓、網絡安全技術實訓、網絡攻防模擬仿真實訓、網絡管理基礎實訓、實際組網技術實訓、計算機網絡連接設備使用實訓、小型網絡搭建實訓、網絡技術綜合應用實訓等多種實踐內容,良好的硬件環境為學生更好地完成網絡安全與攻防實驗實訓創建了條件。

2.虛擬實踐環境的構建。構建虛擬仿真實驗環境,組織任務驅動式的實踐教學項目。在實踐教學過程中,黑客工具的使用、網絡操作系統的安全配置、網絡服務器的安全配置、數據加密系統的應用等實踐內容都可以在虛擬機的環境下完成。在實驗室局域網內采用虛擬方法來完成仿真、模擬實驗。虛擬實踐環境的建立,可以一人單獨實驗也可以多人合作實驗,不但便于學生獨立完成實驗,還可以更好地鍛煉學生的協同合作能力,教學效果顯著。

3.校內實訓基地的建設。我校與公安部第三研究所合作建立了“國家反計算機入侵和防病毒研究中心信息網絡安全遼寧實訓基地”?;亟ㄔO后為我校提供了該套信息安全教學方案,并對基地的后續運營工作提供長期的技術支持和保障服務。課程組依托“實訓基地”的資源,發揮合作雙方的優勢,按照教、學、練、戰一體化的模式,為遼寧省公安隊伍和相關行業企業提供專業的信息網絡安全教學和培訓,加深學生對本課程所學知識的理解,逐步提高學生的實踐操作技能。

4.校外實習基地的建設。遼寧省內14個城市公安局網絡警察支隊畢業生實習基地建設成熟。每年公安類專業學生統一分配到戶籍所在地的網警支隊進行為期半年的實習工作,提高學生應對網絡安全事件的應急能力和解決實際問題的能力。

5.研討式實踐教學。教學中充分利用“理論課+研討課+實踐課”的教學模式,對重點難點部分的實踐教學內容精心設計研討課題,學生根據自己在實踐課堂中的實驗實訓體會和解決方案進行討論、分析、論述,師生互動,學生互動,充分探討和爭論,加深對所學知識的理解,最后,由指導教師結合理論和實踐知識對每組方案的優缺點進行講評和分析,從而培養學生的開發創新能力和獨創意識。

6.實踐課程的考核方式。實踐課程的考核主要通過以實踐性應用教學內容為主,注意學生實際動手能力的培養和考核,強化技能訓練,注重學生綜合能力的提高;加強學生進一步的學習和研究實踐環節。對在學習和應用上有創新的學生應特別給予鼓勵。積極鼓勵學生參加各類職業資格和行業認證考試,將專業與就業、課程與職業資格有效地融合。

亚洲精品一二三区-久久