首页> 知识> 常识> 信息安全> 正文

网络安全的防范措施主要有哪些

2018.12.21 15:075520

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,网络安全的防范措施主要有哪些?计算机网络安全有哪些基本注意事项?一起和佰佰安全网看看吧。

一、利用数据流特征来检测攻击的思路

扫描时,攻击者首先需要自己构造用来扫描的IP数据包,通过发送正常的和不正常的数据包达到计算机端口,再等待端口对其响应,通过响应的结果作为鉴别。我们要做的是让IDS系统能够比较准确地检测到系统遭受了网络扫描。

二、检测本地权限攻击的思路

行为监测法、文件完备性检查、系统快照对比检查是常用的检测技术。虚拟机技术是下一步我们要研究的重点方向。

1.行为监测法。由于溢出程序有些行为在正常程序中比较罕见,因此可以根据溢出程序的共同行为制定规则条件,如果符合现有的条件规则就认为是溢出程序。

2.文件完备性检查。对系统文件和常用库文件做定期的完备性检查。可以采用checksum的方式,对重要文件做先验快照,检测对这些文件的访问,对这些文件的完备性作检查,结合行为检测的方法,防止文件覆盖攻击和欺骗攻击。

3.系统快照对比检查。对系统中的公共信息,如系统的配置参数,环境变量做先验快照, 检测对这些系统变量的访问,防止篡改导向攻击。

4.虚拟机技术。通过构造虚拟x86计算机的寄存器表、指令对照表和虚拟内存,能够让具有溢出敏感特征的程序在虚拟机中运行一段时间。

三、后门留置检测的常用技术

1.对比检测法。检测后门时,重要的是要检测木马的可疑踪迹和异常行为。因为木马程序在目标网络的主机上驻留时,为了不被用户轻易发现,往往会采取各种各样的隐藏措施,因此检测木马程序时必须考虑到木马可能采取的隐藏技术并进行有效地规避,才能发现木马引起的异常现象从而使隐身的木马“现形”。常用的检测木马可疑踪迹和异常行为的方法包括对比检测法、文件防篡改法、系统资源监测法和协议分析法等。

2.文件防篡改法。文件防篡改法是指用户在打开新文件前,首先对该文件的身份信息进行检验以确保没有被第三方修改。文件的身份信息是用于惟一标识文件的指纹信息,可以采用数字签名或者md5检验和的方式进行生成。

3.系统资源监测法。系统资源监测法是指采用监控主机系统资源的方式来检测木马程序异常行为的技术。由于黑客需要利用木马程序进行信息搜集,以及渗透攻击,木马程序必然会使用主机的一部分资源,因此通过对主机资源(例如网络、CPU、内存、磁盘、USB存储设备和注册表等资源)进行监控将能够发现和拦截可疑的木马行为。

4.协议分析法。协议分析法是指参照某种标准的网络协议对所监听的网络会话进行对比分析,从而判断该网络会话是否为非法木马会话的技术。利用协议分析法能够检测出采取了端口复用技术进行端口隐藏的木马。

目前网络面临的问题很多,要根据不同的问题采取解决办法,多学习网络安全小知识。

( 责任编辑: 慕丹萍 )

展开剩余全文
分享到
  • 微信
  • QQ空间
  • 新浪微博
  • QQ好友
  • 人人网
  • 腾讯微博
发表我的评论
提交评论

相关阅读

上网课需要做笔记吗?

上网课需要做笔记吗?

2022.01.22 2283
上网课需要注意什么问题?

上网课需要注意什么问题?

2022.01.22 3337
上网课的坏处是什么?

上网课的坏处是什么?

2022.01.22 4789
上网课有哪些好处?

上网课有哪些好处?

2022.01.22 2375
不用的笔记本怎么处理?

不用的笔记本怎么处理?

2021.02.25 5626
加载更多

为您推荐

网络直播很流行,这些利弊要提前了解清楚

网络直播很流行,这些利弊要提前了解清楚

2022年09月30日 16:32 6097
数据线有这么多类型,掌握技巧就能长时间使用

数据线有这么多类型,掌握技巧就能长时间使用

2022年02月28日 13:53 1714
实时交通有什么特点和功能

实时交通有什么特点和功能

2017年06月08日 19:37 3934
3s与gis技术在智能交通上的作用

3s与gis技术在智能交通上的作用

2017年06月07日 19:54 4032
计算机网络安全有哪些基本注意事项?

计算机网络安全有哪些基本注意事项?

2017年04月22日 22:58 12454
返回顶部
返回首页