毒攻击。病毒是黑客实施网络攻击的有效手段之一它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性而且在网络中其危害更加可怕目前可通过网络进行传播的病毒已有数万种可通过注入技术进行破坏和攻击。
7木马程序攻击。特洛伊木马是一种直接由一个黑客或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限安装此程序的人就可以直接远程控制目标系统。
8网络侦听。网络侦听为主机工作模式主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。可以说只要有计算机和网络的地方肯定是把网络安全放到第一位。
网络有其脆弱性并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤以防止所有对网络安全构成威胁的事件发生。网络风险分析在系统可行性分析阶段就应进行了因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。
2防御措施主要有以下几种
1防火墙。防火墙是建立在被保护网络与不可信网络之间的一道安全屏障用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点对进、出内部网络的服务和访问进行控制和审计。
2虚拟专用网。虚拟专用网VPN的实现技术和方式有很多但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道利用加密技术对经过隧道传输的数据进行加密以保证数据的私有性和安全性。此外还需要防止非法用户对网络资源或私有信息的访问。
3虚拟局域网。选择虚拟局域网VLAN技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网即一个逻辑广播域它可以覆盖多个网络设备允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴
f龙源期刊网httpwwwqika
comc
还可利用MAC层的数据包过滤技术对安全性要求高的VLAN端口实施MAC帧过滤。而且即使黑客攻破某一虚拟子网也无法得到整个网络的信息但VLAN技术的局限在新的VLAN机制较好的解决了这一新的VLAN就是专用虚拟局域网PVLAN技术。
4漏洞检测。漏洞检测就是对重要计算机系统或网络系统进行检查r