版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
局域网安全防范技术分析摘要随着时代的不断发展,计算机网络技术得到了全面的发展,尤其是局域网技术,局域网技术给社会带来的便捷性想必大家都有目共睹,使得个人网络连接更加简便,但是由于网络安全的一些特殊性质。例如网络安全局限性,开放性,互联性等问题,使局域网和有线网络相比较起来,局域网更容易受到攻击,并且由于局域网传输与有线网络之间传输的介质不同,局域网在其数据发送和接收的过程中存在着许许多多的漏洞,因此,在给人们带来方便的同时,也存在着极大的隐患。所以本文从局域网的安全问题为角度出发针对局域网安全问题进行一个全方位的分析,分析其攻击方法,对此技术提出相应的可行性网络防范措施。关键词:局域网;安全;防范目录TOC\o"1-3"\h\u1700引言 132251一、局域网安全性分析 125230(一)局域网与有线网络的区别分析 1129241.物质形态不同 1290412.网速不同 1289993.功能不同 18398(二)局域网安全机制 255171.加密机制 2153652.身份认证机制 220081二、局域网的攻击分析 22532(一)网络攻击 2130161.主动攻击 3193952.被动攻击 35277(二)非法接入和登录 321103(三)黑客入侵 457071.信息收集 4162372.扫描 4245333.渗透 4320964.攻击 429157三、局域网的防范分析 54247(一)漏洞预防安全监测措施 521679(二)黑客非法攻入攻防分析 5105081.不用端口,关闭隐藏共享 516562.进行访问控制限制 5269723.经常进行数据及系统的备份 628458四、总结 612928参考文献 8引言局域网已经遍地可见,无处不在,可是就在我们享受互联网带来的方便与快捷的同时,它本身也会存在着许许多多的网络安全问题,我们在日常上网和用网络的时候,一定要多留心和重视起网络安全问题来。因为,一旦计算机系统受到网络攻击,它可能会给我们的计算机系统带来严重的危害和损失,甚至是有可能造成整个计算机系统的瘫痪。在局域网中,所有终端的流量都是集中通过路由器发出的,路由器是不同网络之间相互连接的枢纽,同时路由器可以对网络进行管理,所有连接的终端都是通过路由器进行连接,正因为作为纽扣,出现问题将影响整个网络,无法上网,信息泄露等等,这仅仅只是局域网问题中的一个小部分。局域网的无边界化、信号开放问题虽然给用户带来了极大的方便,但是同样也让无线局域网遭受更多的安全威胁,有内部的也有外部的。因此对于局域网的安全接入和管理,需要有效的安全解决方案提供保障。一、局域网安全性分析(一)局域网与有线网络的区别分析1.物质形态不同局域网是通过电磁波,它是不能被人体所感知的。有线网络则是通过实体设备,能被人类日常所使用。2.网速不同由于传播介质不同,受到的干扰自然不同,无线是开放的,是电磁信号,是分布于空间中的,在传播的过程中也不是一往无前的,无线信号在传播的过程中容易受到其他电磁信号以及建筑物(尤其是墙体)的干扰,信号损失较大。有线网络使用网线传输数据,并且内部线路之间有绝缘措施,网线不易受干扰,运行稳定,网络传输信号也就更稳定。3.功能不同有线网络是可以简单的理解为无线上网,是现如今使用的最为广泛的一种局域网传输的技术。局域网主要是一种专门用来进行转化和释放无线信号,路由器本身就是一种具有自动判断网络的地址及其选择IP路径的技术,它使路由器可以在多个网络的相互连接中,建立起比较灵活的链接,可以不同的数据分组和媒体介质访问的方法来连接各种不同类的子网。局域网安全机制我们在局域网中所需要面对的安全方面的问题都需要与其一一对应的安全机制来保证它的安全。利用数据加密的技术来解决与保密性有关的问题,利用访问控制解决身份认证的问题,最后利用消息认证机制解决其完整性,这里我们重点讲解加密机制和身份认证机制。1.加密机制加密技术实现的是保密性方面的业务也是最最基本的一种安全机制。当加密密钥和解密密钥不相等的时候,则系统中每一个用户都会拥有两个密钥(公密钥和秘密钥),我们称其为非对称密码系统或者公钥密码系统。基本上任何一个人都可以利用一个用户的公开密钥把该信息加密后传给这位用户,只有该用户用其秘密密钥进行解密并查看,其他人则因为不知道秘密密钥而不能解密进行查看。公钥密码算法极其的复杂,因而不适合资源受限的无线通信设备,其不需要通信的双方共享任何一个秘密,因此其在密钥管理这些方面有着巨大的优势。2.身份认证机制身份认证技术是提供通信的双方身份认证,为防止有假冒的身份。它通过检测来证明一方拥有什么和知道什么来确认证明另外一方的身份是不是合法的。密码学中的身份认证最主要是基于验证明的一方是否知道秘密,基于共享秘密的身份认证的方法建立在运算简单的单密钥密码算法上,适合无线通信网络中的身份认证。二、局域网的攻击分析(一)网络攻击网络攻击(CyberAttacks)它是指只要对计算机的信息系统、运行的程序、计算机网络或个人计算机所进行的安全威胁或者是攻击,就称之为网络攻击。对于计算机网络来说,网络攻击是指利用网络本身中存在系统漏洞。来搞破坏、修改,使软件或服务器失去原来的功能,在攻击之前没有得到任何授权的情况下偷取访问计算机的数据和信息,都是计算机的网络攻击。它的主要目的就是来破坏设备之间正常的信息传输和通信,致使用户不能够稳定、安全的访问互联网。网络攻击可以大致的分为主动攻击和被动攻击两种类型。1.主动攻击主动攻击主要就是能够改变网络中传输的信息和文件,从而达到破坏网络中信息和数据安全的网络攻击行为。篡改信息:篡改信息就是在传输信息的网络中截获通信信息,然后进行自己的侦听和修改,从而改变信息的主要内容和主要表达意思的网络共行为。欺骗攻击:欺骗攻击就是利用交换机或者是路由器进行网络通信的监听和拦截,从而读取信息,修改部分内容。拒绝服务攻击:主要就是通过仿造大量的网络需求,致使服务器应答不过来,或者是修改错误的网络需求,从而致使服务器死机。重放攻击:重放攻击是截获经过网络传输的信息,延迟一段时间后,在转发该信息,或者延迟一段时间后,反复多次转发这些信息的攻击行为。2.被动攻击被动攻击是指不会对经过网络传输的信息、网络状态和网络信息流模式产生影响的攻击行为。被动攻击一般只会破坏信息的保密性。嗅探信息:复制经过网络传输的所有信息和数据,但不会改变信息和信息传输过程。非法访问:读取主机中存储的所有信息,但不对信息做出任何的改变。数据流分析:针对经过网络传输的数据流进行统计,并分析统计结果,判断出网络中的信息传输模式。比如通过记录每一个IP分组的源和目的IP地址及IP分组的净荷字段长度,可以得出每一对终端之间传输的数据量的大小,并能够因此推导出终端之间的流量分布情况。(二)非法接入和登录非法接入是指没有经过授权的终端与局域网中的接入点建立连接的过程,非法接入能够使没有授权终设备和服务器,并对网络设备和服端可以与局域网中的任何授权终端进行交换数据和信息,还可以通过AP访问网络资源。非法登录是指非授权用户远程登录网络务器进行配置和管理的过程,非法登录使得黑客能够非法修改网络设备配置信息和服务器中的内容。防御黑客终端非法接入的主要方法就是AP不用通过一次性密钥或随机数生成的密文来证明授权终端拥有共享密钥。非法登录是指非授权用户远程登录网络设备和Web服务器,并对网络设备和Web服务器进行非法配置的网络攻击行为。非法登录防御机制,一是使得授权用户正常登录时,以密文方式向网络设备和Web服务器传输用户身份信息,如用户名和口令等。二是要求网络设备和Web服务器设置的口令必须具备一定长度和难度。(三)黑客入侵黑客成功入侵的前提有两个,一是黑客终端与攻击目标之间存在传输通路,二是攻击目标存在漏洞。因此,针对特定攻击目标,有计划的黑客攻击过程大致包含信息收集、扫描、渗透和攻击这四个阶段。1.信息收集一旦黑客选定了攻击目标,首先需要收集尽可能多的和攻击目标有关的各种信息。开放的网络服务,一般企业通常都开放Web服务器和电子邮件服务,有些企业还开放文件传输协议服务。企业服务器域名和IP地址,可以通过正常渠道获得开放服务器的域名和IP地址。企业信息,通过访问Web服务器获得的企业的组织机构、物理位置和员工信息等重要内容。无线接入设备,如果企业支持无线接入,可以在企业物理位置附近检测到企业网中的AP。2.扫描扫描过程用于了解企业网络拓扑结构,用户终端接入方式,终端设备所使用的操作系统和应用程序的类型、版本信息和存在的系统漏洞等信息。3.渗透一旦获知目标主机操作系统和应用程序的类型和版本号,根据已经公开的漏洞,在目标主机植入病毒程序或是在目标主机建立具有管理员权限的账户。4.攻击木马病毒:黑客通过客户端软件激活Web服务器目录下的文件,木马服务器软件的功能只是相当于一个命令解释程序,客户端软件建立与该木马服务器软件之间的TCP连接后,进入Web服务器的命令输入界面,黑客通过输入命令完成对Web服务器资源的操作。黑客通过在黑客终端的DOS命令行下输入命令。蠕虫病毒:自动执行蠕虫病毒的结果是在目标主机上启动Telnet服务,并建立具有管理员权限的用户。但许多情况下,黑客攻陷某个目标主机不是最终的目的。最终目的是以该目标主机为跳板发起对特定攻击目标的攻击。在这种情况下,黑客常常在被攻陷的目标主机中植入分布式拒绝服务攻击软件,因此很难追踪到黑客的终端。三、局域网的防范分析(一)漏洞预防安全监测措施在网络漏洞预防的过程中,主要采用的方式较为传统,对于一些潜在病毒进行防御,主要集中对局域网安全的标准的关注,这种方式主要是按照最低标准来对局域网漏洞进行重点分析,但是这样就会使得应用程序的安全性被忽视。众所周知,很多工程软件具有复杂性特征,因此,很多操作人员不熟悉这些特征,对一些软件理论知识不太了解,这样就可能导致操作人员在工作过程中出现纰漏差错,进一步使得局域网漏洞的产生范围扩大,危险性提高,对局域网安全造成严重威胁。错误植入这种技术能够帮助检测分析软件的正确性,还能够对一些失效结果进行测评,因此在网络中应用错误植入技术基本原理,还能够对一些失效结果进行及时性测评,如果在局域网安全检测过程中能够运用错误植入技术基本原理,并针对网络具体问题加以改进,这样一来,能够帮助局域网实现一种积极主动的安全检测方式。除此之外,还了可以通过安装防火墙来预防这些漏洞,并定期进行漏洞修补,为局域网提供更好的安全保障措施。(二)黑客非法攻入攻防分析1.不用端口,关闭隐藏共享黑客一般进行非法入侵时,主要利用隐藏共享功能。由于这项功能一般员工都不会使用,因此可以将隐藏共享这项功能关闭,这项步骤能够帮助局域网提供更可靠的安全保障,第二步则是对Administrator账户进行更改,并且设置相应的密码,与此同时关闭guest账户。除此以外,将一些不常用端口也进行关闭处理。因这些端口也是黑客人侵常选取的通道,通过控制这些端口,能够更有效地帮助局域网避免一些病毒或黑客入侵,有利于实现局域网安全的可靠性保障。2.进行访问控制限制所谓访问控制,通过特定权限能够对病毒入侵或黑客攻击进行及时性预防,设置访问权限或者验证用户身份就能够有效避免黑客蓄意攻击等损害用户利益的情况发生。在访问控制中,其中主要方式是身份验证,所以用户在设置密码和用户名时一定要保证复杂性和独创性,与此同时,网管人员根据相关规定做好网络安全教育,使得用户的防范意识提高。3.经常进行数据及系统的备份系统备份在计算机网络安全系统防备当中十分重要。对数据进行备份能够避免局域网遭到入侵时迅速的进行数据恢复,帮助更快的恢复之前的网络系统。在局域网系统中,系统备份主要分为两种,一种是对数据进行备份,另外一种则是对重要设备进行备份。数据备份指的就是备份一些配置信息数据,主要备份对象是各种服务器和一些网络设备,该备份划分为热备份和冷备份。其中,热备份使用条件有保证数据库能够在Archivelog状态下正常运行,保证可使用空间大,这种情况下就可以使用。而冷备份则是在安全的介质中进行,这样即使数据库正常关闭,也能够保证数据库完整,只要保证在一些安全介质中存储一些重要性文件。另一种备份方式一般采用是“双机热备份”,即active/standby方式,其中服务器工作时可以用active状态表示,在监控准备时可以用standby来表示。一般情况下,Standby机器在Active服务器产生故障时会被激活,激活方式主要是软件检测或手工这两种方式,能够短期内使网络恢复过来,运行正常。总结网络安全威胁具有很多不确定性因素。它随时都有可能会发生网络攻击行为,但是,在当我们做好自身全面的防护和防御机制时,它就不会是那么容易的攻击计算机网络的网络安全了。当发生或者是出现,设备运转异常的情况时,网络设备能够根据安全危险等级进行安全警报的报警机制,实时做出预警,以及提醒网路安全管理员要对设备进行安全检查和检测。另外,可以根据网络环境的设计进行适当、合理的增加网络安全设备,比如防火墙等。再就是要对网络中的端口配置,不常用的端口关闭,实时更新病毒库,检查检测系统漏洞,及时做出漏洞补丁的安装工作。以此来降低网络安全威胁的风险,从而建立健全自己的网络安全防御机制。提高自身的网络安全素质和意识,把网络安全始终放在第一位。网络攻击行为是层出不穷的并且它还是随着计算机技术的发展而实时变化的,所以说网络安全存在的不确定性因素有很多。我们必须实时的跟上时代的步伐,通过不断学习和完善自己的计算机技术,从而来提高自身的网络安全素养。网络安全虽然说具有很多的不确定性,但是,我们可以通过建立健全自己的防御机制,依然能够有效的防御网络攻击行为,从而降低网络安全风险。参考文献[1]杨天化.浅谈局域网安全及防范策略[J].浙江工贸职业技术学院学报,2010,02.[2]朱学兵,李爽.浅谈局域网安全防范策略[J].中国新技术新产品,2009.[3]Wi-Fi6技术及防护技术研究弥宝鑫;吴荻;范伟;朱大立;-《保密科学技术》-2020-05-20[4]钟章队
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 药物分子间作用力研究-洞察分析
- 血型抗原与个体化医疗研究-洞察分析
- 2025年度家政服务与家庭心理辅导合同4篇
- 2025年沪教新版七年级物理上册阶段测试试卷
- 眼袋整形术联合矫治技术探讨-洞察分析
- 2025年沪教版九年级地理下册阶段测试试卷含答案
- 二零二五版煤炭运输节能减排服务合同规范4篇
- 2025年浙教版九年级地理下册阶段测试试卷含答案
- 二零二五年度美发店员工晋升与发展计划合同4篇
- 2025年度文化产业园临时工招聘与管理合同4篇
- 骨科手术后患者营养情况及营养不良的原因分析,骨伤科论文
- GB/T 24474.1-2020乘运质量测量第1部分:电梯
- GB/T 12684-2006工业硼化物分析方法
- 定岗定编定员实施方案(一)
- 高血压患者用药的注意事项讲义课件
- 特种作业安全监护人员培训课件
- (完整)第15章-合成生物学ppt
- 太平洋战争课件
- 封条模板A4打印版
- T∕CGCC 7-2017 焙烤食品用糖浆
- 货代操作流程及规范
评论
0/150
提交评论