公務員期刊網 精選范文 網絡攻防與安全滲透范文

    網絡攻防與安全滲透精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡攻防與安全滲透主題范文,僅供參考,歡迎閱讀并收藏。

    網絡攻防與安全滲透

    第1篇:網絡攻防與安全滲透范文

    關鍵詞:網絡安全;攻防訓練;平臺設計

    近年來,隨著計算機網絡和信息系統應用加速,各類信息安全和網絡攻擊事件時有發生,防不勝防,并且逐步滲透到國家安全、經濟發展、人民生活的各個領域,使得當今社會對信息安全人才的需求日益緊迫和突出。目前開展網絡攻防訓練存在以下幾個制約因素:(1)構建真實的物理平臺需要優質的物理設備和復雜的實現環境,費用昂貴、模擬規模有限且設備更新換代較慢,不利于對最新網絡安全技術的學習和掌握。(2)網絡攻防實驗一般對網絡設備具有破壞性,在真實的網絡中開展攻防實驗管理難度大,訓練風險高[1]。(3)采用OPNET和NS2等網絡安全仿真軟件存在仿真對象單一、平臺制約多、缺乏系統性等問題。本文借助虛擬化技術,采用B/S架構設計并實現一種集攻擊、防護訓練及學習功能于一體的網絡安全攻防訓練平臺。該平臺充分利用現有的設備和網絡基礎設施環境,設備資源利用率高、組建靈活,可擴展性強,利于系統地開展網絡攻防訓練。

    1平臺架構及功能設計

    1.1平臺系統架構

    平臺分為物理資源層、虛擬化層和用戶管理層3個層次:(1)物理資源層主要包括物理計算機、服務器、存儲設備及網絡等。(2)虛擬化層是攻防訓練平臺的底層核心,將互聯的物理計算機和存儲設備虛擬化為由內存、顯卡、磁盤和CPU組成的網絡資源池,通過虛擬化可在資源池上運行多個共享資源虛擬機,以實現不同應用。(3)用戶管理層是攻防訓練平臺的應用核心,主要包括靶場中心、工具臺、實訓中心、管理控制中心4個功能模塊,用戶通過瀏覽器訪問Web用戶交互界面來使用攻防訓練平臺進行攻防訓練。

    1.2平臺功能設計

    (1)實訓中心以課程為向導,分為攻擊和防護兩大方面,區分具體類別提供配套電子實驗指導書、知識庫、漏洞庫等,供參訓人員自主選擇學習。(2)工具臺集合了訓練中所用到的各種攻擊防御工具,按不同的類別進行分類,用戶訓練時可通過Web網頁下載工具臺當中的工具供訓練使用。(3)靶場中心是靶機的集合,為網絡攻防訓練提供目標和環境。靶機(TargetsHosts)上預置了存在安全漏洞的網站、應用程序或是操作系統等,攻擊者可以通過查找漏洞進行相應的攻擊訓練,防護者通過修復漏洞練習網絡防護技巧。(4)管理控制臺主要包括監控管理和系統維護兩個方面的功能。監控管理可根據定義好的規則過濾網卡的流量,從而通過抓取正在訓練的虛擬機的流量包,對整個平臺正在訓練的虛擬機進行監控,并采集大量真實的數據信息用于后續分析。對網絡攻防訓練平臺的系統維護可以分為基本維護管理和高級維護管理兩類。基本維護管理主要是對平臺門戶網站的維護,包括網站內容更新、欄目管理、工具臺列表更新等日常維護。高級維護管理主要是指對攻防訓練平臺基礎結構進行調整,包括添加新服務器對虛擬資源池進行擴展,部署新的工具臺虛擬主機(ToolsHosts),在工具臺中添加新的攻擊工具,根據新發現的漏洞建立相應的靶機環境,以及為現有工具臺、靶機調整虛擬硬件資源等。

    2系統實現

    2.1虛擬化解決方案

    虛擬化是一個簡化管理、優化資源的解決方案,通過虛擬化可以把有限的固定資源根據不同需求重新規劃,以達到最大利用率。綜合考慮適用性及軟件成本,筆者采用VMware公司的基于vSphere的服務器虛擬化解決方案[2]。vSphere可提供包括計算、存儲、網絡的基礎架構服務以及包括可用性、安全性、可擴展性的應用程序服務[3]。在本平臺中使用了vSphere的VMwareESXi,VMwarevSphereClient和VMwarevCenterServer功能組件,如圖1所示。VMwareESXi是VMwarevSphere的核心組件,安裝好ESXi的服務器稱之為ESXi主機。ESXi從內核級支持硬件虛擬化,提供強健的、高性能虛擬化層,允許在ESXi主機上創建的多個虛擬機共享硬件資源。VMwarevCenterServer是VMwarevSphere的ESXi主機和虛擬機集中管理組件[4],能使用標準化模板在ESXi主機上快速部署虛擬機,并對其提供集中化管理、配置和性能監控。VMwareVSphereClient是VMwarevSphere的管理端,可以用來遠程登錄并管理VMwarevCenterServer服務器。本平臺中可以通過vSphereClient遠程連接控制單臺ESXi主機,也可以通過vSphereClient登錄VMwarevCenterServer,集中管理多臺ESXi主機及其上的虛擬機。為了保證網絡安全攻防訓練平臺的性能,我們使用vSphereHA(高可用)技術,當服務器集群中硬件失效時,實現虛擬服務器自動在集群中另一個主機上重啟。使用VSphereDRS(分布式資源管理)技術,在不同ESXi主機間進行虛擬機的遷移,從而自動平衡ESXi集群的負載,并且可根據資源分配策略,設置虛擬機優先級和限制虛擬機資源使用等,對集群范圍內的資源進行分配,從而提升平臺的整體性能[5]。

    2.2工具臺

    工具臺用于存放攻防訓練平臺的常用攻防工具,創建工具臺的過程如圖2所示,共分4步。(1)通過VMwarevCenterServer新建虛擬機;(2)在虛擬機中,安裝攻防工具包,并對其可用性、穩定性等基本情況進行測試;(3)在完成攻防工具的安裝部署后,更新平臺網站的攻防工具列表使其可以通過網頁被調用,攻防工具列表以csv格式存儲,使用DMcsvEditor工具進行編輯;(4)在平臺網站中添加新的頁面鏈接,使用戶可以調用攻防工具。

    2.3靶場中心

    靶場中心為網絡攻防訓練提供目標和環境,首先通過VMwarevCenterServer新建虛擬機作為靶機,然后在靶機中安裝存在漏洞的操作系統、應用程序或是部署存在漏洞的網站等,在部署完成后更新平臺網站的靶機鏈接,使用戶可以通過平臺網站直接獲取靶機的信息進行攻擊和防護,也可以通過平臺提供的工具間接對靶機進行攻擊和防護。

    2.4實訓中心

    實訓中心以課程為向導,分為攻擊和防護兩大方面。攻擊方面從“按攻擊方法”和“按攻擊對象”兩個維度將全部課程分類,課程按照攻擊方法可分為“信息收集”“木馬病毒”“密碼破解”“網絡欺騙”“溢出攻擊”“DOS攻擊”“逆向工程”等類別;按照攻擊對象可分為“操作系統”“應用平臺”“交換機”“防火墻”“VPN”等類別,并提供配套電子實驗指導書。防護方面包括防火墻、入侵檢測系統、路由器、交換機的配置應用訓練,以及網絡安全知識庫,共享漏洞庫。網絡安全知識庫主要是以文字的形式提供網絡安全防護基本概念和常用的防護手段等。共享漏洞庫主要是用于實時更新、各類已知的共享漏洞,并提供各類漏洞的解決方案,以便用戶了解最新漏洞并盡快對其修補。

    2.5部署方式

    平臺采用B/S架構,創建平臺門戶網站,用戶不僅可以在局域網內實訓,也可以通過互聯網使用瀏覽器對平臺進行遠端訪問和操作。本平臺打破訓練模式的局限,可實現用戶隨時隨地參與線上訓練。

    3結語

    網絡安全攻防平臺的實現降低了網絡攻防實驗對物理設備和實際網絡環境的破壞性,減少訓練成本的投入,且能夠通過因特網實現線上訓練,滿足不同層次人員對網絡攻擊、防御過程及細節學習和訓練的需求,具有較大實用價值。

    [參考文獻]

    [1]張力,周漢清.基于云計算技術的網絡安全攻防實驗平臺設計[J].軟件導刊,2015(9):188-191.

    [2]底曉強,張宇昕,趙建平.基于云計算和虛擬化的計算機網絡攻防實驗教學平臺建設探索[J].2015(4):147-151.

    [3]VMware中國網站.vSphere產品[EB/OL].(2014-09-25)[2017-10-15].http:

    [4]黃曉芳.網絡攻防實驗平臺開發與實現[J].實驗技術與管理,2017(5):73-76.

    第2篇:網絡攻防與安全滲透范文

    關鍵詞:OWASP;Web應用漏洞;安全攻防;實訓平臺;SQL注入

    一、引言

    隨著計算機與互聯網的快速發展,Web應用已經深入各個領域當中。但是由于 Web 開發人員能力的良莠不齊,致使大量的站點存在著 Web應用安全漏洞,這就給攻擊者打開方便之門。世界上權威的Web安全與數據庫安全研究組織OWASP(Open Web Application Security Project)提供的OWASP TOP10 WEB安全報告,總結了Web應用程序最可能、最常見、最危險的十大安全威脅,包括SQL注入漏洞;跨站腳本(XSS);直接引用安全漏洞;跨站請求偽造(CSRF);配置安全缺陷;加密存儲威脅;未檢驗重定向等。Trust Wave公司在其2012 Global Security Report的十大Web應用安全威脅包括SQL注入漏洞;邏輯缺陷;跨站腳本;授權旁路;會話處理缺陷;旁路認證;跨站請求偽造;源代碼泄露;詳細的錯誤信息;脆弱的第三方軟件等。

    Web應用安全受到越來越多的攻擊者的關注,一方面是由于傳統的C/S架構方式逐漸在往“瘦客戶端”的B/S架構上遷移,而且其應用與數據庫系統的結合也更加緊密,使得存在安全漏洞的環節增多;另一方面是由于防火墻和IDS/IPS可以關閉不必要暴露的端口,但是對于Web應用常用的80端口都是對外開放的,這樣使得攻擊者可以方便地借助于這個通道進行攻擊或者執行惡意的操作。

    二、系統框架設計

    基于B/S架構的Web應用安全攻防實訓平臺允許用戶使用瀏覽器與站點進行交互操作,并且可以通過應用來訪問后臺數據庫系統,其架構主要包括以下方向。

    1.Web應用系統。采用標準HTML代碼進行編寫用于顯示數據和接收用戶輸入的數據,在Net Framework框架基礎上采用C#進行編寫代碼接受用戶端傳遞過來的參數,負責處理業務邏輯和數據庫訪問等功能。

    2.Web應用服務器。用來支持Web應用和用戶瀏覽器之間的正常通信,負責處理HTTP請求/響應消息等操作,采用Windows自帶的IIS程序,根據實際需要可以擴展到Apache、Lighttpd等Web應用服務器。

    3.操作系統和數據庫系統。操作系統默認采用Windows Sever系列,后臺數據庫默認采用SQL Server作為后臺數據庫系統,根據實際需要可以進行相應擴展My SQL、Access、Oracle等等。

    攻防實訓平臺的硬件部分包括Web應用服務器、數據庫服務器、防火墻、教師端和學生端等,其系統拓撲圖如圖1所示。學生端分為校內學生端和校外學生端兩組,其中校外學生端通過防火墻進行訪問、分析和處理。

    圖1 系統拓撲圖

    三、安全漏洞設計和利用

    在OWASP和TrustWave的報告中,SQL注入漏洞都被列為最危險的攻擊形式之一,因此,提取SQL注入漏洞作為分析和測試用例。

    1.SQL注入漏洞分析。其原理是通過把SQL命令插入到Web表單遞交、或輸入域名或頁面請求的查詢字符串中,最終達到欺騙服務器執行惡意的SQL命令,通過構造巧妙的遞交參數構造巧妙的SQL語句,從而成功獲取想要的數據。其嚴重后果會使得攻擊者得到在數據庫服務器上執行命令的權限,并且甚至可以獲得管理員的權限進行更為危險的操作。

    2.SQL注入漏洞構造。為了利用SQL注入漏洞,攻擊者必須找到一個參數傳遞數據,然后這個參數傳送到操作數據庫的SQL語句中,Web應用程序使用該語句操作數據庫,可能導致信息泄漏、數據丟失、記錄篡改等危害。

    在Web應用安全攻防平臺的顯示頁面(view.aspx)的部分代碼編寫如下。

    SqlCommand Cmd=new SqlCommand("select*from NewView where id =" +Request.QueryString["id"], Conn);

    SqlDataReader Dr = Cmd.ExecuteReader();

    其傳遞過來的參數id,沒有做任何的限制和處理就傳遞給操作數據庫的SQL語句,那么該語句就產生了SQL注入漏洞。

    3.模擬攻擊過程。在構造完SQL注入漏洞以后,使用經典的參數后面附帶單引號(’)、and 1=1、and 1=2和分號(;)測試數據,分析其返回結果。對于SQL Server的數據庫可以采用錯誤的安全配置和猜解管理員數據表及其內容的方式進行模擬攻擊。

    (1)SA用戶權限利用。如果Web應用采用了SA用戶進行數據連接,那么可以構造特殊的SQL Server命令來提交到查詢字符串中,利用SQL Server自帶的xp_cmdshell操作系統外殼命令來執行相應的系統命令,提交的頁面字符串(Web應用地址:192.168.2.5)為:

    http://192.168.2.5/view.aspx?id=28;exec master.dbo.xp_cmdshell "net user test test /add"

    對于SQL Server阻止了對xp_cmdshell的訪問情況,可以使用sp_configure來恢復和啟用xp_cmdshell,提交的頁面字符串為:

    http://192.168.2.5/view.aspx?id=28;EXEC sp_configure 'show advanced options',1 RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1 RECONFIGURE

    再次執行xp_cmdshell操作系統外殼命令,如果執行成功即可添加一個系統用戶。

    (2)數據表的猜解。對于非SQL Server數據庫的情況,比如,Access和MySQL數據庫類型或者Web應用沒有使用SA用戶進行數據庫連接,那么可以通過SQL注入來完成數據表的猜解,其過程可以分為:猜解表名和記錄數;猜解字段名稱;猜解字段長度;猜解字段字符等步驟。

    猜解表名提交的頁面字符串為:

    http://192.168.2.5/View.aspx?id=28 and exists(select * from admin)

    猜解記錄數提交的頁面字符串為:

    http://192.168.2.5/View.aspx?id=28 and 5

    其余提交的頁面字符串都可以通過手工構造SQL命令或者使用SQL注入工具來自動完成。

    4.獲得服務器管理權限。在獲得Web應用管理權限之后,可以進入其管理后臺利用其Web編輯器的上傳功能將準備好的Web Shell上傳到Web服務器上。根據其Web應用服務器類型的不同,可以上傳ASP(.NET)、PHP和JSP等類型的Web Shell,以獲得服務器的管理控制權。

    綜上所述,其攻擊過程如圖2所示。

    圖2漏洞攻擊過程

    四、SQL注入攻擊防范設計

    SQL注入攻擊防范首先需要對Web應用和數據庫系統進行安全合理的配置,包括以下幾點。

    1.不使用管理員(SA)權限的數據庫連接,為每個應用分配權限有限的數據庫連接。

    2.使用參數化的SQL或者直接使用存儲過程進行數據查詢存取。

    3.應用的異常信息應該給出盡可能少的提示,最好使用自定義的錯誤頁面提示。

    對于用戶提交的客戶端信息,使用SQL注入檢測模塊進行必要的檢測,其步驟主要包括。

    1.對客戶端提交的信息進行URL解碼,防止用戶以URL編碼的方式構造SQL命令用來欺騙SQL注入檢測模塊。

    2.使用正則表達式來驗證提交信息中是否包含單引號(’)、分號(;)、結束符(--)等特殊字符,如果存在則轉至異常處理模塊。

    3.檢測提交信息中是否包含select、insert、update、from、user、exec等特殊命令,如果存在則轉至異常處理模塊。

    4.檢測提交參數信息的長度是否超過預設的閾值,如果超過則轉至異常處理模塊。

    SQL注入檢測步驟流程如圖3所示。

    圖3 SQL注入檢測防御模塊設計

    五、結束語

    緊密結合OWASP和Trust Wave提供的相關安全報告,采用積極主動的辦法來訓練用戶對于SQL注入漏洞的處理,分析漏洞原因、構造和設計漏洞、模擬攻擊平臺,并對結果進行分析,確定問題所在,給出改進建議和防護措施。在平臺上,一方面可以實現Web應用攻防技術、過程、方法的演示再現甚至對抗性的攻防演練;另一方面,將教學和實驗操作中產生的Web應用攻擊行為限制在一定的范圍內,防止對互聯網的實際網絡和服務造成干擾和破壞。

    Web應用程序的安全攻防是信息(網絡)系統安全中具有挑戰性的部分,對于滿足信息安全人才的培養,實現網絡安全專業方向實驗教學,滿足教育、政府信息化和企業Web應用安全培訓需求是一項十分有意義的工作。

    參考文獻:

    1.OWASP.The Ten Most Critical Web ApplicationSecurityRisks[R],http:///images/0/0f/OWASPT10 2010 rc1.pdf.2012-10

    2.TrustWave.2012 Global Security Report[R],http://.cn/OWASP Training/Trustwave WP Global Security Report 2012.pdf.2012-10

    3.范淵,《Web應用風險掃描的研究與應用》[J],《電信網技術》,2012.3:13-17

    4.章建國,《利用WEB應用漏洞構筑WEB安全檢測系統》[J],《廣東公安科技》,2006.2:36-39

    5.尹中旭、朱俊虎、魏強等,《網絡攻防演練平臺的設計與實現》[J],《計算機教育》,2011.2:108-112

    6.徐川、唐建、唐紅,《網絡攻防對抗虛擬實驗系統的設計與實現》[J],《計算機工程設計》,2011.32(4):1268-1271

    7.王云、郭外萍、陳承歡,《Web 項目中的 SQL 注入問題研究與防范方法》[J],《計算機工程與設計》,2010.31(5):976-978

    8.李揚、朱曉民、李煒,《網站安全漏洞解析》[J],《四川兵工學報》,2012.33(1):97-99

    9.余靜、高豐、徐良華,《基于 SQL 注入的滲透性測試技術研究》[J],《計算機工程與設計》2007.28(15):3577-3578

    10.朱輝、周亞建、鈕心忻,《數據庫SQL注入攻擊與防御研究》[A],《2011年通信與信息技術新進展——第八屆中國通信學會學術年會論文集》,2011,580-583

    11.熊婧、曹忠升、朱虹等,《基于構造路徑的存儲過程SQL注入檢測》[J],《計算機研究與發展》,2008.45:125-129

    12.王偉平、李昌、段桂華,《基于正則表示的SQL注入過濾模塊設計》[J],《計算機工程》,2011.37(5):158-160

    基金項目:河北省高等學校科學研究計劃項目(課題編號:Z2012087),石家莊市哲學社會科學規劃研究項目(課題編號:WH1217)

    第3篇:網絡攻防與安全滲透范文

    1網絡工程專業學生網絡系統安全保障能力培養的現狀分析

    網絡工程專業是依托于計算機科學與技術專業發展起來的。網絡工程專業的人才應該具備計算機類專業人才的四大基本能力:計算思維、算法設計與分析、程序設計與實現和系統能力。網絡工程專業人才的專業能力可以進一步細化為:網絡協議分析設計與實現、網絡設備研發能力、網絡應用系統設計與開發能力、網絡工程設計與實施能力、網絡系統管理與維護能力、網絡系統安全保障能力等。因此,網絡系統安全保障能力是網絡工程專業有別于其他計算機類專業的一個重要能力。但在目前的現實情況下,大家對網絡工程專業和其他相關專業在專業能力構成上的差異認識不夠,很多學校不同專業在網絡系統安全保障能力培養方面存在同質化現象。

    在專業知識體系上,網絡系統安全保障知識領域的核心知識單元應有:信息安全基礎、安全模型、加密、認證、數字簽名、安全協議、防火墻、入侵檢測系統、漏洞檢測與防護、安全評估與審計等。從知識體系上來看,網絡工程專業中的網絡系統安全保障知識基本上是信息安全專業中密碼學、網絡攻防技術及信息系統安全領域基礎知識的綜合,具有內容多、涉及面廣的特點。另外,目前的知識體系主要從防御角度出發,攻擊和滲透的知識還很欠缺。如何在確保知識體系覆蓋完整的條件下,突出網絡工程專業的特色,是一個尚待深入研究的課題。在課程體系結構上,網絡系統安全保障能力對應的網絡安全課程,對網絡工程、信息安全和信息對抗專業來說是主干課程,而對計算機類其他專業來說,往往是擴展課程;信息安全專業和信息對抗專業一般將其細化為至少4門主干課程,如密碼學、網絡安全、信息系統安全和信息內容安全。網絡工程專業需要強化網絡安全課程,并開設相應的擴展課程,以完善網絡系統安全保障課程體系的完整性。

    教學條件上,在網絡與信息安全方面比較突出的國內高校主要以密碼學領域的科學研究與人才培養見長,缺少網絡系統安全保障的師資,特別是缺少既有工程背景和網絡攻防實戰經驗又有高學術水平的師資,導致一些高校網絡安全課程的教學質量不高,甚至無法開設,影響了網絡系統安全保障能力的培養。網絡系統安全保障不僅有理論性,也具有實踐性,許多方法和手段需要在實踐過程中認識和領會。一些高校的網絡工程專業缺少必要的實驗條件,有些僅僅進行加密與解密、VPN、入侵檢測或防火墻等方面的簡單配置性實驗,缺少網絡對抗等復雜的綜合性實驗,致使網絡系統安全保障實踐環節質量不高,影響學生動手能力的培養。

    2網絡工程專業學生網絡系統安全保障能力構成

    網絡系統安全保障能力的教育需要以網絡系統安全保障知識為載體,通過探討知識發現問題求解過程,培養學生靈活運用所學知識有效地解決網絡系統安全防御、檢測、評估、響應等實際問題的能力。計算機類專業培養學生的計算思維、算法思維、程序思維、系統思維、過程思維、數據思維、人機系統思維等思維能力,而網絡工程專業還要培養學生的對抗思維、逆向思維、拆解思維、全局思維等網絡系統安全保障所特有的思維能力。網絡系統安全保障體系是一個復雜系統,必須從復雜系統的觀點,采用從定性到定量的綜合集成的思想方法,追求整體效能。從系統工程方法論的觀點出發,網絡系統安全保障不能簡單地采用還原論的觀點處理,必須遵循“木桶原理”的整體思維,注重整體安全。網絡系統安全保障的方法論與數學或計算機科學等學科相比,既有聯系又有區別,包括觀察、實驗、猜想、歸納、類比和演繹推理以及理論分析、設計實現、測試分析等,綜合形成了逆向驗證的獨特方法論。

    從不同的角度看網絡系統安全保障可以得到不同的內涵和外延。從物理域看,是指網絡空間的硬件設施設備安全,要求確保硬件設施設備不擾、破壞和摧毀;從信息域看,重點是確保信息的可用性、機密性、完整性和真實性;從認知域看,主要是關于網絡傳播的信息內容對國家政治及民眾思想、道德、心理等方面的影響;從社會域看,要確保不因網絡信息傳播導致現實社會出現經濟安全事件、民族宗教事件、暴力恐怖事件以及群體性聚集事件等。網絡系統安全保障涉及網絡協議安全及相關技術研究、網絡安全需求分析、方案設計與系統部署、網絡安全測試、評估與優化、網絡安全策略制訂與實施等內容。培養網絡系統安全保障能力就是培養學生熟悉信息安全基本理論和常見的網絡安全產品的工作原理,掌握主流網絡安全產品如防火墻、入侵檢測、漏洞掃描、病毒防殺、VPN、蜜罐等工具的安裝配置和使用,能夠制定網絡系統安全策略與措施,部署安全系統,同時具有安全事故預防、監測、跟蹤、管理、恢復等方面的能力以及網絡安全系統的初步設計與開發能力,以滿足企事業單位網絡安全方面的實際工作需求。

    3網絡工程專業學生網絡系統安全保障能力課程設置

    網絡工程專業涉及計算機網絡的設計、規劃、組網、維護、管理、安全、應用等方面的工程科學和實踐問題,其網絡安全課程使學生了解網絡系統中各種潛在的安全威脅與攻擊手段以及針對這些威脅可采用的安全機制與技術。掌握常見的網絡安全工具和設備,如防火墻、入侵檢測、漏洞掃描等工具的工作原理,學生可以了解網絡安全的相關政策法規,并具有網絡安全策略與措施制定、安全事故監測等能力。為了保質保量地完成網絡工程專業學生的網絡系統安全保障能力的培養,可設置相應的主干課程:網絡安全技術和網絡安全技術實踐及擴展課程安全測試與評估技術。課程涉及的核心知識點如表1所示。通過開設安全測試與評估技術,教師引導和培養學生用逆向、對抗和整體思維來學習并思考網絡系統安全保障問題。

    4培養學生網絡系統安全保障的實踐和創新能力

    實踐動手能力是網絡系統安全保障能力培養中的重要一環。許多網絡信息系統安全保障能力知識點比較難掌握,必須通過實踐環節來消化、吸收、鞏固和升華,才成為學生自己的技能。為此,我們一方面努力爭取解決實驗條件,與企業聯合共建網絡安全教學實驗室;另一方面,自主開發實現了一系列的教學演示和實踐工具,彌補部分環節難以讓學生動手實踐的不足。通過完善的實踐體系(包括課內實驗、綜合實驗、創新實踐、實習及學科競賽等),培養學生網絡系統安全保障的實踐和創新能力。課內實驗包括安全測試與評估技術課程的信息收集、內部攻擊、KaliLinux的安裝與使用、Metasploit、緩沖溢出攻擊、Shellcode、Web攻擊、數據庫安全、逆向分析等實驗。網絡安全技術課程對應的實踐課程網絡安全技術實踐設置了加解密編程、PGP、PKI、VPN服務器和客戶端、病毒與惡意代碼行為分析、Iptables防火墻、Snort入侵檢測、以太網網絡監聽與反監聽、端口掃描、WinPcap編程、Windows和Linux安全配置等實驗;另外還設置了兩個綜合實驗——綜合防御實驗(安全配置、防火墻、入侵檢測、事件響應)和綜合滲透測試實驗(信息收集、緩沖溢出滲透、權限提升、后門安裝、日志清除)。在課內實驗和綜合實驗環節采用分工合作、以強帶弱、小組整體與個人測試評分相結合等措施,確保讓每個學生掌握相應的網絡系統安全保障實踐能力。目前,我們正積極與網絡安全相關企業建設實習和實訓基地,開展社會實習和實踐,探索利用社會力量培養實踐能力的模式。專業實踐是一門2學分的創新實踐和實習課程。通過專業實踐和畢業設計,學生可以根據自己的興趣選擇網絡系統安全保障方面的創新實踐拓展和深化。一方面,積極鼓勵并組織優秀學生參加全國性和地方性的網絡安全技能競賽;另一方面,讓高年級的同學參與教師的網絡系統安全保障科研項目中來,讓學生在競爭與對抗中和解決實際問題過程中增強自己的動手能力和創新能力,培養學生的自主學習能力和研究能力,激發他們的網絡系統安全保障創新思維。

    5結語

    第4篇:網絡攻防與安全滲透范文

     

    如果黑客通過網絡科技手段來控制你的汽車,會發生什么?事實上,隨著汽車功能越來越復雜,在幕后驅動各種程序的汽車電腦已經變得非常重要,盡管在公共道路上,黑客通過網絡劫車的情況還沒有發生,但由此所引發的安全隱患卻是汽車生產企業必須面對的挑戰。

     

    此前,菲亞特克萊斯勒就曾被迫召回了140萬輛汽車,來解決相關的軟件問題。黑客為什么能那么輕易就入侵到汽車的"大腦"?甚至使得廠商被迫召回?當我們進入智能汽車時代,如何解決網絡安全問題?

     

    在網絡越來越發達的其他行業,比如零售、金融等行業有著應對并挫敗黑客的豐富經驗,而汽車行業卻很少。在過去很多年里,汽車行業的發展一直處于相對封閉的狀況——汽車制造商之間基本上不會共享信息。隨著汽車網絡安全問題的日益突出,汽車制造商們應當攜手合作,共同應對。

     

    汽車網絡安全專家飛馳鎂物首席運營官蔡東表示,智能汽車的安全問題目前國內外都非常關注,在過去的一年甚至出現大的主機廠智能汽車被破解,汽車被遠程控制,進而不得不召回的事件。他認為,汽車智能化聯網化必然帶來新的安全問題。

     

    傳統的車輛安全問題一般是局限在某具體的車輛。而車輛聯網后,可能通過遠程來操控,更為重要的是,一些安全漏洞會影響上百萬輛車。猶如打開了潘多拉盒子,搞不好就把魔鬼放出來了。不過,蔡東并不認為智能汽車的發展,會因安全問題,因噎廢食。智能聯網車是汽車發展的必然趨勢,出現安全問題不可怕,解決好就行。“我們相信在互聯網、移動互聯網上發生的安全演進過程同樣會出現在車聯網上,隨著攻防兩派的不斷滲透,車輛安全會得到不斷提升。”

     

    其實,黑客入侵智能汽車并不容易。雖然從結果上看,黑客很快就控制了汽車,但是這個入侵的過程是花了很多時間很多精力準備和研究的,但不管怎樣,黑客能夠入侵畢竟表明系統存在缺陷。網絡安全缺陷的存在主要是因為車聯網系統的安全是融合車輛控制、移動互聯網、傳統IT等領域的新興發展方向,大家都在摸索,并無成熟標準規范可以借鑒,不僅是整車企業缺乏熟悉這方面的人才,在整個行業中都嚴重不足。

     

    在產業高速發展中,人們容易把焦點放在功能實現上,而對安全考慮不足,或者說這方面的人才及能力不足,“這是發展過程中的陣痛,不可避免。”不過,黑客入侵汽車,如果是由于安全設計缺陷導致的,如果一個問題會影響到數百萬輛車的財產安全及人身安全,那么出現這種情況,廠商實施召回就不足為怪了。“315晚會”曝光此事,在一定程度上反而會促進智能汽車安全發展。

     

    隨著汽車行業越來越多地開始應用網絡技術,汽車的網絡安全問題將愈發突出,汽車企業應該如何應對這方面的挑戰?蔡東認為,車企至少需要從幾個方面做好功課,首先是提升技術安全。

     

    這是最直接的,汽車企業需要從需求、設計、開發、測試、部署等各研發環節加入安全要素,對涉及的車端、后臺系統、移動端的安全問題進行整體考慮,采取合適的安全措施。這方面,汽車企業可借鑒相對成熟的IT安全、互聯網安全方法論和手段,使車聯網系統安全級別更高。

     

    此外,還需要加強運營管理。系統運行是動態的,要加強系統監控,及時對運行過程中出現的問題進行分析,對可疑的攻擊行為進行處理,如后臺告警及車主安全提示,將問題消滅在萌芽的狀態。與此同時,汽車企業還需要加強合作。蔡東告訴記者,車企應保持開放的心態,對車聯網系統建設、運營、更新各方保持密切合作。安全方面尤其要注意保持與安全平臺的合作,建立合適的通道和處理機制,對平臺報出的問題及時響應處理。

     

    不僅如此,在網絡安全方面持續改進是汽車企業必須強化的意識。新的功能、新的系統、新的車型都會帶來新的安全隱患,安全問題會一直存在,沒有絕對的安全。只要有利益和好奇心存在,攻防兩派的斗爭會一直持續下去。因此汽車企業必須以負責任的態度對待持續威脅,加大投入,持續改進,使得系統安全與時俱進,保持在較高水準。

     

    網絡專家強調,應對汽車黑客的最好方法是加強監管。汽車行業應當持續監控汽車黑客,積極準備潛在的黑客事件并改進應對方式。在與網絡安全專家合作方面,上個月通用汽車和特斯拉汽車成為僅有的兩個汽車制造商,他們承諾將與安全專家合作,主動尋找系統弱點,而不是被動等黑客們篡改汽車編碼之后將他們告上法庭。

     

    與此同時,曾高調進軍汽車產業,研發無人駕駛汽車已達8年之久的谷歌近來卻轉變了對于智能汽車的態度,由于谷歌無人駕駛汽車與加州公交車發生的碰擦事故,谷歌無人駕駛汽車項目負責人表示“希望無人駕駛汽車比人類駕駛的汽車更安全時才正式推出”。此前,谷歌曾經積極推動智能汽車的發展,樂觀地估計形勢,而現在他們開始承認谷歌無人駕駛汽車目前并不完美。

     

    無論前景多么美好,安全問題都是智能汽車的痛點,只有安全問題解決了,用戶才能購買配置了成千上萬個傳感器以及沒有配置方向盤的無人駕駛汽車。

     

    或許,在晴朗的天氣環境下,人們能夠借助無人駕駛汽車行駛在更加寬闊的馬路上,但在惡劣的氣候條件下、在擁擠的大都市街道上行駛,無人駕駛汽車會面臨更多困難。在這之前,也許人們只能在特定區域內使用智能汽車。

    第5篇:網絡攻防與安全滲透范文

    信息安全的心得體會   4月24日,學校安排我到北京步同信息培訓基地進行學習。本次學習由工業和信息化部軟件與集成電路增進中心舉行,雖然時間不是很長,僅僅為期5天,但是我收獲頗豐,這次實訓,讓我對網絡工程及信息安全有了更深的理解,并通過考核獲得了信息安全網絡工程師資歷。對本次學習,我有以下幾點心得:

      1、領悟到“學無止境”的含義。

      本次培訓主要任務是學會散布式網絡的設計與利用,網絡互連技術,和網絡利用中如何保證信息的安全,通過理論與實踐相結合,進1步加深我們對理論知識的理解。老師通過溝通了解,有針對性的教我們1些網絡信息安全方面的知識。“紙上得來終覺淺,絕知此事要躬行!”在短暫的培訓進程中,讓我深深的感覺到自己在實際應用中的專業知識的匱乏。讓我們真正領悟到“學無止境”的含義。

      2、內容豐富,案例真實且實用。

      張曉峰老師從中石化、中海油、核電、政府信息中心等真實案例動身,對信息安全從合規化建設入手到影響信息安全的諸多因素進行了深入解析。同時,張老師利用NetMeeting展現和WINDOWS2003虛擬環境進行學員間的攻防演練的授課情勢也得到了學員的認可。

      3、培訓具有生產實用價值。

      信息安全培訓是本錢最低、最有效利用現有技術和資源的、效果最快最顯著的信息安全管理措施。通過本次CISP培訓,使我對工作中的信息安全全部領域有所了解,對產后學校信息安全的布置和設置有的放矢,能夠減少沒必要要的投入浪費并對網絡的良好運行起到應有的作用。

      談到心得,就不能不提學校訂于信息化建設的重視,幾年來學校不斷加強校園信息化建設,信息化和數字化校園建設獲得了公認的成效。學校也非常重視對信息化工作人員的培訓,為我們提供了很好的學習進修的機會,我會在今后的工作中把學到的東西充實到工作實踐中去,指點工作使培訓能真正體現它的價值。

      信息安全的心得體會

      隨著計算機網絡技術的快速發展,信息技術正以驚人的速度滲透到金融行業的各個領域。但是,信息技術又是一把“雙刃劍”,它為銀行經營管理帶來巨大發展機遇的同時,也帶來了嚴峻的挑戰,網絡信息的安全性變得越來越重要。特別是如同瘟疫般的計算機病毒以及危害公共安全的惡意代碼的廣泛傳播,涉及到計算機的犯罪案件迅速增長,造成的損失也越來越大。鑒于此,對于初入建行的我們而言,學好銀行信息安全知識顯得尤為重要。下午,個金部的周經理給我們詳細講解了一些有關銀行的信息安全知識,并介紹了建行的郵件都辦公系統的使用方法,周經理的講授深入淺出,讓我們在較短的時間內對建行員工在信息安全方面應該掌握的知識有了一個比較全面的了解,也為我們今后正式走上工作崗位奠定了基礎。

    第6篇:網絡攻防與安全滲透范文

    關鍵詞:網絡作戰 黑客 網絡人才

    中圖分類號:TN 文獻標識碼:A 文章編號:1007-0745(2013)05-0303-01

    一、對“網絡戰”的基本了解

    (一)“網絡戰”中的的含義。

    網絡戰,是指以計算機作為實現作戰目的的主要武器,以計算機網絡為主要作戰平臺,以先進信息技術為基本手段,以實現對敵網絡攻擊和對我網絡防護為作戰目的并貫穿于整個作戰過程的各類信息攻防行動的總稱。簡單地說,敵對雙方圍繞計算機網絡的控制權,即“制網絡權”而展開的斗爭。既是作戰的先導,又貫穿于作戰的始終,其成敗事關作戰的進程和結局,甚至直接影響戰爭的勝負。

    (二)實施網絡作戰主要方法

    1、病毒攻擊。計算機病毒是一段具有破壞作用的程序代碼,它具有隱蔽性、潛伏性、自我復制性、破壞性等特點。病毒攻擊就是指利用計算機病毒對計算機系統或網絡進行的攻擊、破壞。它是網絡戰的一種重要方法。

    計算機操作系統的脆弱性、應用系統的各種漏洞使對計算機及網絡的病毒攻擊成為可能,計算機的網絡化通信又為病毒的廣泛傳播提供了途徑,和其他方法相比,對計算機網絡的病毒攻擊具有其獨有的特點。一是攻擊的隱蔽性強。病毒可以通過磁盤復制、電子郵件、黑客植入等手段,也可是有預謀地事先在硬件中植入,甚至通過電子戰設備,以電磁頻譜的方式無聲無息地感染計算機系統或應用平臺而不被察覺,往往是已造成嚴重后果時才能發現,如海灣戰爭中,美國事先在法國賣給伊拉克的打印芯片中事先植入了病毒,在戰爭開始后激活,造成伊軍的指揮控制系統失靈;二是潛伏期長,可侍機攻擊。病毒可以長期潛伏在計算機系統而不發作,待時機成熟后,就激發破壞;三是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整體計算機系統的癱瘓;四是針對性強。計算機病毒的效能可以人為地準確地加以設計,以滿足不同環境、不同時機和不同作戰目的的要求;五是效費比高。用病毒攻擊敵人比用任何其他方式的代價都小,既不消耗我方的有生力量,實施攻擊時又事需大量的人力物力,但所得到的軍事效益和經濟效益往往很高。

    2、黑客入侵。黑客是指具有尖端計算機和網絡技術的人才。黑客入侵就是指使用黑客手段進入計算機網絡系統,隨意瀏覽、竊取、篡改數據,使他人無法訪問和得到服務以及以某種方式使計算機網絡造成損失或破壞的網絡攻擊方法。

    黑客對計算機網絡的攻擊方法多種多樣,基本的有三種:一是網絡滲透。網絡滲透是指黑客使用口令猜測、指令破譯、密碼破譯、嗅探器、數據包欺騙等瓦解計算機防護措施的技術,攻破計算機網絡系統的安全保密機制,進入軍事信息系統查閱和拷貝感興趣的機密信息的活動。從理論上講,一個系統無論上多少鎖,總會有人找到一個辦法進去,經網絡滲透到對方系統從而發起攻擊的可能性很大。黑客利用各種網絡滲透手段“合法”地進入敵方與計算機網絡相連的各種信息系統,調閱與復制各種機密信息,是具有戰備意義的作戰行動。它雖然不破壞對方計算機網絡的工作狀態和計算機信息數據,但可以使攻擊者掌握和了解對方的機密信息、行動計劃、作戰意圖,使敵方對自己透明,使戰爭與作戰的主動權牢牢掌握在自己手里。二是網絡控制。網絡控制是利用計算機聯網,采用遠程登錄手段控制敵方指揮、導航和交通系統的活動。采用網絡控制的方式,可以使敵方飛機錯誤地轟炸自己的目標,使火車開往與預定方向相反的地點,使飛機無故晚點起飛,從而使全部陸地和空中交通系統陷入混亂直至癱瘓。它是黑客攻擊中最具威力的一種方式,可以導致敵人自相殘殺,甚至可以達到不戰而屈人之兵的效果。三是網絡破壞。網絡破壞是黑客作用計算機病毒等各種手段威脅、干擾、癱瘓、甚至摧毀敵方計算機網絡的活動,它是網絡攻擊經常采用的一種方式。

    3、拒絕服務攻擊。指的是攻擊者通過一系列手段,冒用連接在互聯網或局域網上的第三方計算機,把過量的信息流發送到目標服務器,使對方的服務器無法處理大量的數據而被迫關閉。

    二、關于網絡戰人才的培養

    信息化時代,對人才的培養提出了全新的要求,要想贏得網絡戰的勝利,沒有強有力的科技人才,一切都是空談。同志早在建軍初期就指出:沒有文化的軍隊是愚蠢的軍隊。隨著我軍現代化程度的提高和信息技術的不斷發展,信息戰爭已經成為高技術條件下局部戰爭的主要作戰樣式。信息時代的技術人才必須具有較寬的知識覆蓋面和較深的業務技能,集指揮、技術、管理于一身。

    (一)注重人才的選拔,選出理論功底扎實、綜合素質過硬的知識型人才。

    對現有的新知識、新裝備、新技能了如指掌,能夠處置瞬息萬變的戰場信息。選拔出高素質、高技能的復合型人才就顯得尤為重要。人才的選拔一是要拓寬渠道,不僅僅從現役軍人中選出綜合素質過硬的人才,而且要從地方院校中招收高素質的人才,補充到技術人才隊伍中。二是提高培養層次,在軍內院校中提高本科生、研究生的培養比率。有了雄厚的文化功底,才能為未來的網絡戰提供可靠的人才保障。

    (二)加大人才培養的力度,為人才成長創造有利的物質環境。

    實踐是實現由只是向能力轉化的必然途徑。因此,要積極創造條件,為人才培養提供舞臺。首先,在硬件上要做到配套、齊全。硬件環境是整個網絡戰的基礎,“巧婦難為無米之炊”,沒有相應的硬件支持,技術再高的人才也不能創造奇跡。因此,要構件良好的硬件環境,讓人才有用武之地。其次,在軟件方面,要多組織軍事理論講座、交流;高技術知識學習;安排軟件開發。盡量多地組織技術人員參加,同時吸收參謀人員參加,大家共同交流,取長補短。充分利用演習、集訓等軍事活動的機會觀摩、學習。

    第7篇:網絡攻防與安全滲透范文

    從空中突襲到網絡攻擊,以色列作戰籌劃人員對先發制人打擊的深刻理解與運用,從各個方面清晰展現了這一先進作戰思想的發展演進。同時,以色列軍隊在作戰原則概念方面也在同步發展,比如聯合地面作戰中的原則以及網絡域中的不可追蹤性和欺騙性,這些都展現了1967年到2009年之間先發制人打擊方式的發展變化。 震網病毒的攻擊目標,伊朗納坦茲核設施外的防空武器

    先發制人打擊與戰爭的新維度

    網絡是戰爭中的新領域,當今各國應當注重網絡空間攻防作戰思想的發展研究,因為這是現代戰場上的第五維空間。網絡域導致了許多新型戰略脆弱性的出現,使各種國家和非國家主體能夠充分利用環境的極速發展變化,獲取大量對物理域的控制信息,進而利用這些信息來籌劃并開展攻擊行動。美國依靠專業的網絡戰士以及來自私營機構的專家,并在他們之間建立緊密的聯系,來獲悉網絡領域所發生的變化情況。

    在網絡域,籌劃與展開進攻性行動要易于防御行動,因為在防御方面需要保護國家資產和軍用/工業目標。盡管在未來網絡作戰能力方面將會有很多的機遇,但是真正達到最佳利用網絡空間的水平,還需要領導者們轉變思維方式,并在克服傳統思維沖突的前提下實現現有技術的軍事化應用。網絡空間有兩大特性,一是進攻性占據支配地位,二是要素的發展變化極快。這兩個方面為非國家性組織制造了大量的有利因素,他們可以“針對一些特定的目標發揮自己的優勢,使接入方式匿名化、優勢發揮快速化、決策生成迅捷化”。國家網絡防御行動必須要防護所有的接入點以及數百萬能夠進入關鍵基礎設施的計算機,并且只有在攻擊行為滲透到初始防火墻的時候,才能發現這些攻擊行動。雖然在網絡域實施進攻行動要比防御行動簡單,但由于許多國家的商業、信息以及民生都極為依賴網絡,這些國家已經建立起能夠應對網絡攻擊的最強大的防御系統。以色列作戰籌劃人員認為,網絡域主要分為三大功能,即情報搜集、防御和進攻,以色列一直在努力發展這3個領域的同時,要求所有這些網絡活動保持低調。對于任何其它領域的戰爭類型而言,進攻與防御行動都是不可或缺的。防御性網絡籌劃工作通常由指揮體系的高層負責完成。網絡防御行動主要利用網絡要素來對人員、軍隊、設施和活動實施防護,遏制敵方獲取網絡優勢,從而鞏固己方利益并保持主動權。網絡先發制人攻擊,致力于使用網絡要素形成對敵的空間、時間和心理優勢,從而奪取并利用戰略主動權。網絡戰爭領域中縱深的概念與傳統領域有著本質的區別。現代戰爭中,物理縱深已經不像以前那樣重要了;在先發制人打擊作戰籌劃方面,物理縱深的重要性更輕更小,因為網絡武器能夠迅速超越縱深,能夠在沒有警告的情況下從超遠距離之外向敵方網絡發起攻擊。隨著網絡戰爭的不斷發展,物理縱深的重要性逐步減小,認知縱深的重要性日益增強。作戰籌劃人員可以使用網絡武器來削弱敵方的物理縱深,獲取更大的時間縱深和認知縱深,從而為領導者增加戰略選擇并保持主動權奠定基礎。網絡武器很具有多點位同時發起攻擊的特殊優勢,一個惡意代碼程序能夠同時攻擊成千上萬的系統,能夠同時利用所有目標設備的脆弱性。運用這種攻擊能力的最佳方式,是可以把網絡攻擊與其它作戰手段進行同步集成,例如空中突襲、特種作戰突襲或全面入侵等手段,從而使作戰行動達成突然性并形成對敵作戰優勢。運用這種方法,同步化c集成化的過程就成了網絡域和陸、海、空三域協同的交匯點。

    從本質上來看,網絡先發制人打擊的適應性極強,并且完全根據目標的特點來展開。網絡攻擊的適應性越強,靈活性也就越差,這是由計算機軟件的現實性和計算機科學的復雜性決定的。網絡攻擊武器的設計者們完全依據他們所期望的效果和目標系統來開展武器編制工作。在網絡攻擊的具體目標方面,特別是敵方所安裝防護軟件的類型、版本以及軟件補丁程序等要素,都需要提前掌握,這也就需要大量的情報來做支撐。網絡攻擊過程與入侵過程之間是相反的關系。網絡攻擊的侵略性越低,它在被對手發現之前的隱蔽時間也就越長。這些時間跨度很長的攻擊通常是偵察性攻擊、戰斗毀傷評估或簡單的信息攻擊,其主要作用是為攻擊者盡可能的搜集信息或監控敵方的系統工作狀態。網絡攻擊所獲取到的敵方系統控制權限越多,它被敵方發現的可能性也就越大,時間就越短。大多數對手將來都會提升發現問題的能力,尤其當他們的計算機系統出現故障或運行不夠順暢的時候,所以這些入侵性活動為攻擊者所能夠提供的時間窗口將會很短。這些攻擊可能會很簡單,就像是一次短暫的停電事故,也可能會很復雜,比如按照己方的預期效果去篡改敵方系統信息。其實,可以將某些網絡武器的攻擊效果比為利用精確制導武器直接打擊目標的效果。網絡攻擊通過滲透、分析,最后對目標造成暫時性影響,其附帶破壞是非常小的。在這種情況下,網絡可能是非常致命的,但很多時候通常是與其它領域進行配合而實施的,目的也是通過網絡攻擊來使其它領域攻擊效能得以倍增,同時盡可能降低對友鄰設備的附帶損壞。網絡領域最好的攻擊武器就是那些能夠隱蔽完成任務的武器,是那些能夠使目標在整個被攻擊過程中一直處于渾然不覺狀態的武器。這方面的典型案例就是震網病毒,從時間來看,它對伊朗核濃縮項目所造成了嚴重的延遲。對任一國家或組織而言,網絡戰作戰特征極難辯識,這是一種獨特的優勢,能夠使攻擊方避免受到對手的控訴與譴責。不可追蹤性是一種作戰理念,能夠通過不使用任何一支部隊、不發射任何一枚導彈,一個國家在攻擊或影響另一個國家(組織)之后,不會產生有關攻擊者位置、來源等相關的指紋信息。震網病毒就具有這種特性,它能夠出入嚴格管理下的伊朗核電站,但不會引起伊朗人的注意。震網病毒就在伊朗計算機中活躍了數月之久,成功避開了鈾濃縮防護系統的機器或人為檢測。并且,震網病毒還設計了上報虛假信息的代碼,能夠向核電站技術人員和數字化安全系統報告離心機所有工作一切正常的虛假信息。這種欺騙行為改變了網絡攻擊武器在先發制人打擊中的運用方式和籌劃思路。如果敵方在悄無聲息的情況下,能夠攻擊我方數據庫并修改安全代碼,篡改供應需求、彈藥數量以及相關花名冊,那么他們就能夠通過改變我方數據信息有效性檢測結果,來對我方實施欺騙行動。這種網絡攻擊的后果非常嚴重,需要籌劃人員與指揮官再耗費兩倍甚至三倍的精力來重新制定作戰計劃。在信息戰爭時代,信息是制勝關鍵。當敵方利用破壞或篡改信息的手段對我方進行欺騙的時候,他們就能夠遏制我方進行作戰籌劃的能力,因為真實目標感知能力發生了變化。欺騙手段,能夠有效降低欺騙目標感知戰場的能力,重點是其感知己方、敵方及戰場環境的能力。

    第8篇:網絡攻防與安全滲透范文

    關鍵詞:信息安全專業;特色建設;高等教育教學

    中圖分類號:G642 文獻標識碼:B

    1引言

    目前我國信息安全技術與世界先進水平有較大差距,我國政府已將信息安全列為今后十年優先發展領域。我國過去只有少數高等院校開設信息安全課程,而且不能涵蓋信息安全的主要內容,因此信息安全方面的人才很少,而金融、商業、公安、軍事和政府部門對信息安全人才的需求是很大的。根據現階段國家信息化建設的規模測算,比較保守地估計高級信息安全人才的需求在3萬人左右,一般人才的需求是15萬。而現有信息安全專業人才不到1萬人,這樣就造成了在企業和機關工作的信息安全專業人才遠遠不能滿足需求。要解決供需矛盾,必須加快信息安全人才的培養,以滿足社會對信息安全人才的需求。近年來信息安全專業在高等院校中得到了充分重視與快速發展,2001年武漢大學計算機學院新開設了信息安全專業,招收了第一屆信息安全專業本科班。隨后的幾年里,上海交大、北郵、南郵等70多所高等院校也先后開設了信息安全專業。

    信息安全專業是一個新興的專業,學科建設中存在著諸多需要解決的問題,其中如何建設有特色的信息安全專業是眾多高校面臨的難題。由于信息安全學科是一個跨學科的交叉性學科群體系,涉及到計算機科學與技術、通信工程、數學、密碼學,電子工程等諸多學科的內容。不是每個學校都能建立大而全的信息安全專業,進行全方面的人才培養。進行信息安全專業特色建設一定要有特色,要利用學校的優勢,發揮學校的長處。有些高校因為定位不明確,信息安全專業沒有得到很好發展,目前已經停止招生。沈昌祥院士指出“由于我國系統培養信息安全人才的工作剛起步不久,存在著學科體系不完善、教材及實驗室建設的基礎條件不足、師資隊伍缺乏等一些薄弱環節。高等院校應該根據國際上信息安全技術的發展趨勢和我國信息化建設需求,結合本校學科專業結構特點,充分利用現有學科條件和優勢,積極促進學科交叉和融合。培養具有自主知識產權開發能力、掌握核心技術的信息安全專業人才。”南京郵電大學在信息安全專業建設的過程中發揮學校優勢,堅持“有所為有所不為”的建設理念,重點發展有特色的計算機網絡與通信安全,電子取證,嵌入式系統安全這三個主要學科建設方向,在實踐中形成了自己的教學體系。

    2南京郵電大學信息安全專業建設基本情況

    南京郵電大學計算機學院在2001年申報信息安全專業獲得批準,2002年在江蘇省內高校中首次設置信息安全專業,擁有本、碩、博的人才培養體系。2007年被教育部評定為國家特色專業,是全國信息安全專業首批十五個特色專業建設點之一。信息安全專業結合我校的傳統優勢領域,確定該專業的特色為網絡通信安全。信息安全專業從2002年起招生,每屆招3個小班100人左右,2006年7月,該專業有了第一屆畢業生,目前在校學生達399人。

    “信息安全”是一個工科專業,所培養學生除必須具備扎實的理論基礎和較寬的專業知識面外,還要具備從事科學研究和技術開發的基本能力。經過近兩年的努力,已初步完成由中央與地方財政下撥專款360萬元的實驗室硬件和軟件環境建設,實驗室設立在南京郵電大學仙林校區教二號樓西側和三牌樓校區的無線樓,面積共達800平米,實驗室建設以專業基礎課實驗教學為主,兼顧專業課實驗與科研的需要,結合專業方向,注重專業原理,加強設計和綜合實驗。目前有多個信息安全實驗平臺供教學與科研使用,如網絡攻防綜合實驗平臺,計算機病毒綜合實驗平 臺,網絡管理綜合實驗平臺,電子證據取證綜合實驗平臺,無線安全綜合實驗平臺,嵌入式系統綜合實驗平臺等。

    3特色專業建設的思路與措施

    專業建設的特色在于結合南京郵電大學在通信與信息工程方面的優勢,將信息安全的理論技術和計算機通信與網絡緊密結合在一起,注重科技成果轉化以及為社會服務的職能,利用與電信運營商之間長期穩定的合作關系,直接為我國電信事業建設和發展所需要的信息安全保障提供科學依據,同時根據目前和國家機關(部隊、公安)的良好合作關系和科研計劃,挑選政治合格、思想過硬的優秀學生進行反計算機犯罪和信息對抗的人才培養。

    在專業建設中,確定重點建設“計算機網絡與通信安全,電子取證,嵌入式系統安全”三個學科建設方向。本文將從人才培養、課程建設、師資培養、校企合作方面介紹南京郵電大學在特色專業建設方面的一些工作。

    3.1人才培養

    (1) 建立完備的人才培養體系。南京郵電大學作為江蘇省第一批設置信息安全專業的兩所高校之一,從2002年起正式招生,每屆招收學生100人左右,學校還設置有信息安全專業碩士和博士點,形成了信息安全專業本、碩、博的全面培養體系。這對于有進一步學習深造意愿的優秀學生,提供了優良的條件。通過教學實踐,深刻感受到在本科層次培養信息安全方面的專門人才絕非易事,同時這也決定了信息安全學科本科階段的教育不可能貪高貪全。在本科人才培養時要講究務實,要注意拋棄舊的、煩瑣的、脫離實際的教學內容,不斷跟蹤新技術,并把最新的技術充實到教學內容中,并要強調實踐環節。

    (2) 實施模塊化教學。模塊化教學和實踐基地教學兩者相結合為目前較為理想的教學模式。從目前人才市場對信息安全人才的需求情況來看,市場對信息安全人才的要求不單只是要求他們具有堅實的理論基礎,還要求他們具有較強的社會實踐能力和創新能力。因此在借鑒以上兩種模式的基礎上,應結合當前實際情況,采用“模塊化教學+實踐基地教學”的模式。教學過程中借鑒國外經驗,確立核心課程模塊,保證信息安全教育的基礎性、全面性,同時對教學大綱中規定的除核心課程外的專業必修課依其內容聯系、應用需求等劃分成三大課程模塊:計算機與通信網安全,嵌入式信息安全技術和電子取證,供學生根據自己的興趣選擇不同的主修方向。計算機與通信網安全注重計算機網絡與通信網絡的信息安全理論與技術,側重網絡知識的學習;嵌入式信息安全偏向于硬件安全與嵌入式系統開發技術;電子取證以操作系統分析為基礎,側重電子取證技術,為國家部門(軍隊、公安、安全)輸送專門的反計算機犯罪和信息對抗人才。在經過大一的基礎課學習后,在大二、大三學生中建立興趣小組,根據模塊化教學的思想,由老師對不同興趣組的學生進行引導,由學生自由挑選三個模塊中的一個方向進行選課與學習,這種建立在自身興趣基礎上的發展選擇有利于學生主動性的發揮。見表1。

    3.2課程建設

    (1) 課程體系和內容的建設保證基礎、突出特色,一方面保證開設教育部高教司所編“普通高等學校本科專業目錄和專業介紹”所列的全部課程,另一方面在基礎課設置上,考慮到學校通信的傳統特色和優勢,增加通信學科基礎課程。同時增加雙語教學專業課程內容,以培養學生直接查閱英文文獻和使用專業詞匯的能力。注重更新教學內容,優化課程體系,打破學科課程間的壁壘,加強課程與課程體系間在邏輯和結構上的聯系與綜合。在專業方向課程部分,注意“寬、新、淺”相結合。“寬”指知識面寬,“新”指知識更新快,“淺”指知識講解能做到深入淺出,符合本科教學特點。在實驗課程建設中,要重點研究各類綜合性實驗與設計性實驗的設置,使這些實驗能真正提高學生的實際動手能力與綜合知識的能力。

    (2) 強調課程的實踐性。從對信息安全人才的需求來看,無論是信息安全技術人員,還是信息安全管理維護人員,實際動手能力是非常重要的,因此,一是強調程序設計能力,使其達到一定的水平,二是要求學生熟練掌握信息安全產品的配置和使用技能。在主干課程的教學中,特別注重實踐過程的訓練并保證質量。南京郵電大學在2006年新修訂的培養計劃中90%以上的專業課程設有實驗環節,要求學生完成設計性或綜合性實驗。南京郵電大學已完成由中央財政與地方在2005年共同投資360多萬元的“信息安全綜合實驗室”建設,并建設了多個專業實驗平臺,目前已經具有優良的硬件環境,但還需要進一步完善實驗軟環境,進一步探索信息安全實驗室建設的新方法。

    (3) 專業教材的建設,精選經典教材,結合自編教材,不斷充實反映科學技術和社會發展的最新成果,注意把體現當代學科發展特征的、多學科間的知識交叉與滲透反映到教學內容中來。現有的涉及信息安全的書籍多是技術類和專業理論的圖書,如黑客攻防、密碼學理論等,這樣的書并不完全適合用作大學生的普及應用型教材,因此需要及時建設和更新教材內容,需要聯合相關專家來編撰適合信息安全專業需要的教材。實驗教材方面,目前絕大部分高校的專業實驗仍然停留在一些簡單的加密/解密、防火墻或者入侵檢測等方面的實驗,而對于網絡攻防等更進一步的實驗沒有涉及,無法完成這些復雜的信息安全實驗。準備利用“信息安全綜合實驗室”,研究具備一定規模、難度,示范性強的組合實驗系統,并編制相應的教材。

    (4) 加強實驗室軟環境建設,軟環境包括實驗平臺建設與大型復雜實驗設置。目前南京郵電大學已經具有硬件條件良好的信息安全實驗室,在實驗軟環境建設中,已經初步完成了多個實驗平臺的建設。在今后要加強實驗室軟環境建設,以網絡環境為基礎,對外連接因特網,內部設置幾個相對獨立的網絡群,安裝一些常見的信息安全系統和設備,并根據普遍存在的網絡和信息安全現象,組成模擬信息安全實驗環境。要能滿足完成網絡攻防、反向追蹤、電子取證等復雜的信息安全實驗。設立創新實驗室,多形式延長開放實驗室,讓學生有較多的動手機會,創新機會。

    3.3師資培養

    強大的師資隊伍是培養高質量學生的基本保障,南京郵電大學信息安全專業的師資主要來自計算機學院信息安全系,師資隊伍中包括博士生導師、教授、副教授等二十多人,但在學科建設中依然感受到師資力量的不足,迫切感受到師資隊伍建設的緊迫性,南京郵電大學從以下三個方面加強師資培養。

    (1) 新教師的引進和培養,一方面吸納信息安全專業畢業的碩士生、博士生,一方面引入知名學者和安全公司的高級人才,學校提供優惠的條件來吸引這批人才,他們擁有最新的信息安全知識、較強的信息安全技能和合理的知識結構,對于專業建設是有力的新鮮補充。

    (2) 在師資隊伍建設過程中,制定政策鼓勵教師交流與學習,設有專用的經費,保障教師參加學習與培訓,參加會議等學術交流活動。對現有的信息安全教學人員進行定期培訓,將現有的教學人員就近分批送到各地信息安全培訓中心進行短期進修,如進行CISP、NCSE或CISSP等相應的信息安全認證的培訓,鼓勵教師取得信息安全認證資格。聘請信息安全領域的知名學者、專家作為顧問,這樣不但可以直接培養高級信息安全人才,還可以指導青年教師,定期舉辦一些有關信息安全的講座也可以使廣大師生對信息安全增加了解。

    (3) 強調教師的科研工作。教學和科研是高校兩大任務,做好教學、搞好科研是對教師的基本要求,信息安全方向的科研工作可以加強理論學習的廣度和深度,是教學質量的保障,學校制定了完備的科研政策和管理制度,鼓勵和督促教師參見各種科研工作。

    3.4校企合作

    高等教育不僅要給學生傳輸知識,更要培養學生掌握應用知識的方法和能力,信息安全專業更是一門對實踐要求很高的學科,我們要培養學生的社會實踐能力和創新能力,必須加強校企合作,推進實踐基地的建設,實現實踐基地培養模式。實踐基地培養模式主要有三個方面的內容:一要保證實踐時間,信息安全專業的學生應花1個學期左右的時間具體到某一實踐基地去實習信息安全應用的方方面面。二要保證實踐基地,使學生有固定的實踐地點,南京郵電大學將與更多的信息安全企業和事業單位合作,簽訂協議保證學生有更多的實習基地的選擇,重點遴選若干技術力量雄厚、專業特征相符、適合大學生創新實習的友好企業作為長期合作的實習基地和科技研發伙伴。從提供實踐基地場所的企業來說,去實習的學生,為企業提供更好更多的人才選擇機會。

    在計算機與通信網安全方面,南京郵電大學已經和綠盟、瑞星等知名專業安全公司簽訂了合作協議,定期交流,開辦講座,了解新技術和新產品,開闊學生的視野。在港灣網絡有限公司、江蘇電信、南京電信和江蘇網通公司建立了實習基地,已簽訂了合作協議的實習基地已達8家。在嵌入式信息安全技術方面,已經和上海雙實科技公司合作成立了教學實習基地,除了常年在學校里面設有實驗室,每年還有一部分學生直接去上海雙實公司進行實習。在電子取證方面,每年均有部分學生參與政府安全、公安部門的信息安全工作,在畢業后通過公務員考試,進入政府部門工作。三要保證實習師資力量,在實習基地應保證有固定的老師指導學生實習,可聘請實習單位經驗豐富之士為學生作現身說法,現場講授、現場演示。同時加強對本專業老師的實習培訓,以便讓其對學生的指導能有的放矢。

    4結束語

    信息安全專業是一個新興而充滿潛力的交叉學科,但由于其發展剛起步,各高等院校在學科建設的過程中遇到了不同的困難。對于多數高校而言,無法建立大而全的信息安全人才培養體系,各高校需要依據學校自身優勢,明確專業建設目標,形成具有特色的信息安全專業體系,這才能有助于改善我國信息安全專業人才匱乏的現狀。本文從人才培養、課程建設、師資培養、校企合作方面介紹南京郵電大學在特色專業建設方面的一些工作,我們的工作有成功之處,也有不足之處,還需要針對存在的問題,從教學內容和教學模式方面進一步提煉,使得信息安全專業特色建設的質量繼續提高。

    參考文獻:

    [1] 沈昌祥. 加強信息安全學科專業建設和人才培養[J]. 計算機教育,2007,(19):6.

    [2] 張煥國,黃傳河,劉玉珍,王麗娜. 信息安全本科專業的人才培養與課程體系[J]. 高等理科教育,2004,(02).

    [3] 楊義先,鈕心忻. 信息安全類學科建設―體會與案例[J]. 信息網絡安全,2008,(01):19-21.

    [4] 張煥國,王麗娜,黃傳河,杜瑞潁,傅建明. 武漢大學信息安全學科建設與人才培養的探索與實踐[J]. 計算機教育,2007,(23).

    [5] 邱衛東,陳克非. 信息安全數學教學的新型互動模式[J]. 計算機教育,2007,(19):19-21.

    [6] 王海暉,譚云松,伍慶華,黃文芝. 高等院校信息安全專業人才培養模式的研究[J]. 現代教育科學,2006,(03):143-145.

    第9篇:網絡攻防與安全滲透范文

    國家利益在網絡空間拓展面臨新的挑戰

    歷史表明,每一種新空間的拓展總是以一定國家利益的拓展為先導,隨之而來的則是基于實力的競爭引發的國家主權的變化。與歷次人類活動空間拓展相類似,網絡空間的出現己經使國家利益在政治、經濟、軍事和文化等方面發生了新的變遷。

    國家政治主權日益受影響。在網絡全球化時代,政府控制信息擴散的能力逐漸弱化,一國政府隨時置于大眾和其他國家政府、非政府組織的監督之下,其內政和外交的透明度越來越高,受到的牽制和約束也越來越大,國家主權出現了“隱性散失”現象。因此,一些國家和組織常常利用互聯網傳播速度快、范圍廣、信息量大、介入門檻低的特點,有意識地對他國進行政治文化滲透。客觀上講,互聯網推動了全球化一體化進程,增強了各國間的相互滲透和相互依存,使國家與國家之間、國家與國際組織之間形成了縱橫交錯的緊密關系,國家政治主權逐漸向內部和外部擴散。

    國家經濟控制力開始下降。信息網絡滲入經濟領域對于經濟的深遠影響足以同工業革命帶來的社會變化相匹敵,促使經濟關系發生了革命性的變革。金融機構、保險公司、銀行、股票交易所通過信息網絡系統連接起來,資本在數量和價值上得到指數級擴展,互聯網開始逐步滲入到國民經濟的更深層次和更寬領域。有關資料表明,現代經濟的發展與增長,40%來源于信息產業。例如,美國信息產業對經濟增長的貢獻率為33%以上,比鋼鐵、汽車、建筑三大支柱產業的總和還要多。西方發達國家信息業產值已占國民生產總值的45%~60%,而發展中國家僅占1%左右。高度發達的信息網絡將成為國家經濟發展的重要推動力,國家經濟安全越來越依賴于信息化基礎設施的安全程度,因此信息化產業相對落后國家的經濟發展將越來越受制于信息化發達國家。

    信息網絡成為軍事行動中心。進入21世紀,信息網絡技術已經成為現代軍隊C4ISR系統的基礎。信息網絡如同人的神經系統一樣延伸至軍隊各個級別的作戰單位,這使得圍繞制網權的網絡對抗在軍隊作戰行動中的重要性大大增加。當前,一些國家和組織的網絡作戰力量部署已經凸顯出你中有我、我中有你,超越地理國界的態勢。平時“休眠”潛伏,戰時對他國軍隊網絡指揮、管理、通信、情報系統網絡實施可控范圍的“破襲”,大量癱瘓其軍事信息網絡系統。如何有效防護、控制和構建利于己方的網絡空間已經成為各國軍隊維護網絡安全必須面對的嚴峻問題。

    制網權由使用權、控制權和構造權組成

    伴隨著信息網絡空間的形成,國家主權開始向網絡延伸,由此產生了制網權問題。所謂制網權是指國家為維護自身利益而擁有的網絡空間使用權、網絡空間控制權和網絡空間構造權。

    網絡空間使用權。衡量一個國家是否具有互聯網的使用權,需要考察該國具備進入網絡、使用網絡資源的基礎條件,這是進入網絡空間能力的具體體現。核心上網技術、網絡帶寬、網民規模、本國互聯網基礎資源(IP地址數量、網站數量、國際頂級域名注冊量)和接入國際互聯網方式等因素都是制約國家使用互聯網絡的關鍵。各種要素必須均占一定的量值才能表明國家具有使用權,缺少某一項或該項占份額較小,則對國家進入并利用網絡空間的能力具有較大影響。

    網絡空間控制權。網絡空間控制權主要包括網絡空間話語主導權、網絡戰規則制定權、關鍵信息節點和設施的控制權。目前,圍繞網絡空間控制權的斗爭主要表現為:一是圍繞網絡空間話語主導權的爭奪日趨激烈。網絡常被有關國際行為體利用大量虛假信息和謠言混淆視聽,危害一國內部穩定與對外形象并影響其外交決策。因此,在網絡中保持話語主導權,及時有效地收集和分析網絡信息,充分利用網絡輿論進行科學合理的政治決策,是對國家政治智慧的重要考驗。二是關鍵信息節點和設施的控制權仍為少數國家擁有。目前,國際互聯網主干線以美國為中心,從主干線再分出支線,通信鏈路大多經過美國。決定互聯網地址分配權的13臺根域名服務器,10臺設在美國,僅有3臺分別設在倫敦、斯德哥爾摩和東京。

    網絡空間構造權。隨著信息資源在國家利益中地位的不斷提高,圍繞網絡空間的構造,即信息資源的控制日趨激烈。從網絡空間本質上看,與傳統的“海、陸、空、天”等空間相比,支撐網絡空間的各類資源可以跨地域規劃和使用,規則可以由他國制定和解釋,并與他國網絡空間高度融合,使得各國網絡空間的邊界極為模糊。因此,網絡空間邊界與地理區域不存在嚴格的對應關系。在網絡攻防手段不斷發展的情況下,網絡邊界具有極大的可塑性、易侵入性,呈現出動態變化的特征。

    提高維護網絡空間國家利益的戰略能力

    國家政治利益在網絡空間的拓展,直接關系到國家管轄網絡空間權益的拓展;國家經濟利益在網絡空間的拓展,直接關系到國家經濟的可持續發展;國家軍事利益在網絡空間的拓展,則直接關系到未來信息化戰爭的勝敗。所有這些,都要求我們必須進一步提升軍隊在維護網絡空間國家利益中的戰略地位。

    第一,在國家軍事戰略布局上,應根據國家利益在網絡空間拓展的需求,進一步加強對網絡空間的關注,充分認識國家網絡空間利益發展的必然性、合法性與復雜性,建設一支與國家網絡空間發展利益相適應的網絡軍事力量,適當調整網絡作戰力量建設的方向和目標。

    第二,要從網絡作戰力量具有戰略性、綜合性和跨國性的特點,進一步豐富軍隊戰略網絡作戰的戰法與謀略。不僅要繼續高度重視戰時行動,還應特別關注非戰時行動。例如,通過網絡偵察、網絡布控、網絡防護等活動顯示網絡軍事力量存在;利用網絡作戰力量機動迅速、聚合重組能力強和對抗強度大等特點,有效保衛網絡信息節點等。

    第三,進一步更新網絡作戰力量運用的時域觀念。應改變傳統的“維護使用,保障運行”時域觀念,進行全時域防衛,注重全時域運用。在網絡軍事力量的運用上,應根據戰略形勢,重點研究網絡動態防御、網絡戰局控制等問題。

    主站蜘蛛池模板: 国产成人综合色视频精品| 国产成人99久久亚洲综合精品| 成人毛片免费观看视频| 成人动漫在线免费观看| 成人国产一区二区三区精品| 成人免费一级片| 免费看成人aa片无码视频吃奶| 91精品成人福利在线播放| 国产精品成人无码视频| 四虎国产精品成人免费久久| 美国成人a免费毛片| 国产成人无码一区二区三区| 香蕉久久久久久AV成人| 国产成人精品午夜视频'| 久久成人福利视频| 国产成人精品视频午夜| 成人试看120秒体验区| 亚洲欧美日韩成人| 国产成人无码精品一区在线观看| 久久久99精品成人片| 国产成人精品高清在线观看99| 欧美成人全部视频| 亚洲AV成人噜噜无码网站| 成人三级k8经典网| 欧美成人午夜做受视频| www亚洲成人| 久久成人福利视频| 亚洲国产成人综合精品| 午夜电影成人福利| 国产成人mv在线播放| 国产成人精品午夜福利| 国产成人精品久久| 成人影片一区免费观看| 青青国产成人久久91| 亚洲av无码成人精品区狼人影院| 国产成人3p视频免费观看| 国产成人在线免费观看| 国产成人午夜性a一级毛片| 国产成人精品视频一区二区不卡| 国产精品成人四虎免费视频| 成人a视频片在线观看免费|