攻击电子邮件系统方法及防护措施

攻击电子邮件系统方法及防护措施
攻击电子邮件系统方法及防护措施

攻击电子邮件系统方法及防护措施

在不断公布的漏洞通报中,邮件系统的漏洞该算最普遍的一项。黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。

电子邮件究竟有哪些潜在的风险?黑客在邮件上到底都做了哪些手脚?一同走进黑客的全程攻击,了解电子邮件正在面临的威胁和挑战……

毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。电子邮件的持续升温使之成为那些企图进行破坏的人所日益关注的目标。如今,黑客和病毒撰写者不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。

出自邮件系统的漏洞

典型的互联网通信协议—TCP和UDP,其开放性常常引来黑客的攻击。而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。

很多电子邮件网关,如果电子邮件地址不存在,系统则回复发件人,并通知他们这些电子邮件地址无效。黑客利用电子邮件系统的这种内在“礼貌性”来访问有效地址,并添加到其合法地址数据库中。

防火墙只控制基于网络的连接,通常不对通过标准电子邮件端口(25端口)的通信进行详细审查。

黑客如何发动攻击

一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。

一、IMAP 和 POP 漏洞

密码脆弱是这些协议的常见弱点。各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。

二、拒绝服务(DoS)攻击

1.死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。

2.同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。

3.循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。

三、系统配置漏洞

企业系统配置中的漏洞可以分为以下几类:

1.默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。

2.空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。

3.漏洞创建——几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。

四、利用软件问题

在服务器守护程序、客户端应用程序、操作系统和网络堆栈中,存在很多的软件错误,分为以下几类:

1.缓冲区溢出——程序员会留出一定数目的字符空间来容纳登录用户名,黑客则会通过发送比指定字符串长的字符串,其中包括服务器要执行的代码,使之发生数据溢出,造成系统入侵。

2.意外组合——程序通常是用很多层代码构造而成的,入侵者可能会经常发送一些对于某一层毫无意义,但经过适当构造后对其他层有意义的输入。

3.未处理的输入——大多数程序员都不考虑输入不符合规范的信息时会发生什么。

五、利用人为因素

黑客使用高级手段使用户打开电子邮件附件的例子包括双扩展名、密码保护的Zip文件、文本欺骗等。

六、特洛伊木马及自我传播

结合特洛伊木马和传统病毒的混合攻击正日益猖獗。黑客所使用的特洛伊木马的常见类型有:

1.远程访问——过去,特洛伊木马只会侦听对黑客可用的端口上的连接。而现在特洛伊木马则会通知黑客,使黑客能够访问防火墙后的机器。有些特洛伊木马可以通过IRC命令进行通信,这表示从不建立真实的TCP/IP连接。

2.数据发送——将信息发送给黑客。方法包括记录按键、搜索密码文件和其他秘密信息。

3.破坏——破坏和删除文件。

4.拒绝服务——使远程黑客能够使用多个僵尸计算机启动分布式拒绝服务(DDoS)攻击。

5.代理——旨在将受害者的计算机变为对黑客可用的代理服务器。使匿名的TelNet、ICQ、IRC等系统用户可以使用窃得的信用卡购物,并在黑客追踪返回到受感染的计算机时使黑客能够完全隐匿其名。

典型的黑客攻击情况

尽管并非所有的黑客攻击都是相似的,但以下步骤简要说明了一种“典型”的攻击情况。

步骤1:外部侦察

入侵者会进行…whois?查找,以便找到随域名一起注册的网络信息。入侵者可能会浏览DNS 表(使用…nslookup?、…dig?或其他实用程序来执行域传递)来查找机器名。

步骤 2:内部侦察

通过“ping”扫描,以查看哪些机器处于活动状态。黑客可能对目标机器执行UDP/TCP 扫描,以查看什么服务可用。他们会运行“rcpinfo”、“showmount”或“snmpwalk”之类的实用程序,以查看哪些信息可用。黑客还会向无效用户发送电子邮件,接收错误响应,以使他们能够确定一些有效的信息。此时,入侵者尚未作出任何可以归为入侵之列的行动。

步骤 3:漏洞攻击

入侵者可能通过发送大量数据来试图攻击广为人知的缓冲区溢出漏洞,也可能开始检查密码易猜(或为空)的登录帐户。黑客可能已通过若干个漏洞攻击阶段。

步骤 4:立足点

在这一阶段,黑客已通过窃入一台机器成功获得进入对方网络的立足点。他们可能安装为其提供访问权的“工具包”,用自己具有后门密码的特洛伊木马替换现有服务,或者创建自己的帐户。通过记录被更改的系统文件,系统完整性检测(SIV)通常可以在此时检测到入侵者。步骤 5:牟利

这是能够真正给企业造成威胁的一步。入侵者现在能够利用其身份窃取机密数据,滥用系统资源(比如从当前站点向其他站点发起攻击),或者破坏网页。

另一种情况是在开始时有些不同。入侵者不是攻击某一特定站点,而可能只是随机扫描Internet地址,并查找特定的漏洞。

邮件网关对付黑客

由于企业日益依赖于电子邮件系统,它们必须解决电子邮件传播的攻击和易受攻击的电子邮件系统所受的攻击这两种攻击的问题。解决方法有:

1.在电子邮件系统周围锁定电子邮件系统——电子邮件系统周边控制开始于电子邮件网关

的部署。电子邮件网关应根据特定目的与加固的操作系统和防止网关受到威胁的入侵检测功能一起构建。

2.确保外部系统访问的安全性——电子邮件安全网关必须负责处理来自所有外部系统的通信,并确保通过的信息流量是合法的。通过确保外部访问的安全,可以防止入侵者利用Web 邮件等应用程序访问内部系统。

3.实时监视电子邮件流量——实时监视电子邮件流量对于防止黑客利用电子邮件访问内部

系统是至关重要的。检测电子邮件中的攻击和漏洞攻击(如畸形MIME)需要持续监视所有电子邮件。

在上述安全保障的基础上,电子邮件安全网关应简化管理员的工作、能够轻松集成,并被使用者轻松配置。

计算机网络攻击常见手法及防范措施

计算机网络攻击常见手法及防范措施 一、计算机网络攻击的常见手法 互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。 (一)利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。 对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。 (二)通过电子邮件进行攻击 电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。 对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。 (三)解密攻击 在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。 为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话甚至用户名作为密码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如生日等,然后对这些数据构成的密码进行优先尝试。另外应该经常更换密码,这样使其被破解的可能性又下降了不少。 (四)后门软件攻击 后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力

语音信号数字水印技术

数字信号处理课程设计报告 题目:语音信号水印技术系统设计 系(院): 专业: 班级: 学号: 姓名: 指导教师: 学年学期: 2013 ~ 2014 学年第学期 2013年月日

摘要 随着网络和信息技术的发展,越来越多的数字多媒体信息通过网络进行传播,与传统的模拟媒体相比,数字媒体产品的编辑、复制和传播都很方便,它一方面促进了社会的进步与发展,另一方面正是这些优点突出了版权问题。由于数字多媒体信息很容易被未经授权的用户复制,且采用传统密码方法加密,不能完全解决盗版问题。 数字水印技术正是应运而生的信息隐藏技术,它通过特定的水印算法把版权信息嵌入在数字产品中,被嵌入的可以是一段文字、标识、序列号等等,人们无法从表面上感知水印的存在,只有专用的检测仪器或计算机软件才可以检测出隐藏的数字水印,从而达到了保护数字作品的所有者利益的目的,并促进了数字产品的开发与使用。在数字产品中,音频数据产品的版权保护也显得越来越重要,因为随着数字化音像制品和音乐制品的大量制作与发行,一个令人关注的突出问题是网上下载音乐对传统CD 业的巨大冲击。音频水印技术主要利用了人类听觉模型,在不影响音频信号质量的前提下,将水印信息隐藏在人耳不能感知的位置,来隐藏水印数据。本文主要研究语音信号水印技术,利用小波变换的优点和特性对音频信号嵌入水印,并提取。使嵌入水印音频想好具有良好的安全性,鲁棒性和不可感知性。 关键词数字水印嵌入提取小波变换

目录 1 课题综述 (1) 1.1 数字水印技术的介绍 (1) 1.2 数字水印设计原理 (2) 2 系统分析与设计 (3) 2.1 涉及基础知识 (3) 2.2 算法的流程图 (5) 2.3 算法实现 (5) 3 代码编写 (7) 3.1 主要代码 (7) 3.2 程序调试 (10) 3.3 程序运行与测试 (10) 结论 (14) 致谢 (16) 参考文献 (17)

几种常见网络攻击的方法与对策研究

几种常见网络攻击的方法与对策研究 【摘要】随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络,与此相关的网络安全问题也随之凸现出来。论文分析并探讨了一般性的网络攻击原理和手段,其中对IP Spoofing攻击方法和SYN Flooding作了详尽的讨论,最后提出了未来网络攻击方式演变的四种可能攻击趋势。 【关键词】网络攻击;IP Spoofing;SYN Flooding;攻击趋势 在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。网络攻击主要是通过信息收集、分析、整理以后,发现目标系统漏洞与弱点,有针对性地对目标系统(服务器、网络设备与安全设备)进行资源入侵与破坏,机密信息窃取、监视与控制的活动。 1RLA(Remote to Local Attacks)网络攻击的原理和手法 RLA是一种常见的网络攻击手段,它指的是在目标主机上没有账户的攻击者获得该机器的当地访问权限,从机器中过滤出数据、修改数据等的攻击方式。RLA也是一种远程攻击方法。远程攻击的一般过程:1)收集被攻击方的有关信息,分析被攻击方可能存在的漏洞;2)建立模拟环境,进行模拟攻击,测试对方可能的反应;3)利用适当的工具进行扫描;4)实施攻击。 IP Spoofing是一种典型的RLA攻击,它通过向主机发送IP包来实现攻击,主要目的是掩护攻击者的真实身份,使攻击者看起来像正常的用户或者嫁祸于其他用户。攻击过程可简单描述如下:①攻击端-SYN(伪造自己的地址)-被攻击端; ②伪造的地址SYN-ACK被攻击端;③被攻击端等待伪装端的回答。IP Spoofing 攻击过程见图1,具体描述如下:①假设I企图攻击A,而A信任B。②假设I 已经知道了被信任的B,使B的网络功能暂时瘫痪,以免对攻击造成干扰。因此,在实施IP Spoofing攻击之前常常对B进行SYN Flooding攻击。③I必须确定A 当前的ISN。④I向A发送带有SYN标志的数据段请求连接,只是信源IP改成了B。A向B回送SYN+ACK数据段,B已经无法响应,B的TCP层只是简单地丢弃A的回送数据段。⑤I暂停,让A有足够时间发送SYN+ ACK,然后I 再次伪装成B向A发送ACK,此时发送的数据段带有I预测的A的ISN+1。如果预测准确,连接建立,数据传送开始。如果预测不准确,A将发送一个带有RST标志的数据段异常终止连接,I重新开始。 IP Spoofing攻击利用了RPCN服务器仅仅依赖于信源IP地址进行安全校验的特性,攻击最困难的地方在于预测A的ISN。 图1IP Spoofing攻击过程 2拒绝服务DoS (Denial of Service)攻击 拒绝服务攻击指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户使用的攻击方式。拒绝服务可以用来攻击域名服务器、路由器及其它网络操作服务,使CPU、磁盘空间、打印机、调制解调器等资源的可加性降低。拒绝服务的典型攻击方法有SYN Flooding、Ping Flooding、Land、Smurf、Ping of catch等类型。这里主要分析SYN Flooding攻击。 当一个主机接收到大量不完全连接请求而超出其所能处理的范围时,就会发生SYN Flooding攻击。在通常情况下,希望通过TCP连接来交换数据的主机必须使用3次握手进行任务初始化。SYN Flooding攻击就是基于阻止3次握手的

音频数字水印报告+matlab程序

音频数字水印 目录 1课题背景与现状 (2) 2研究的目的和意义 (4) 3方案设计和实施计划 (8) 4研究的主要内容 (10) 5创新点和结论 (10) 6成果的应用前景 (11) 7附录:个人工作总结 ................................................................................................ 错误!未定义书签。

1课题背景与现状 数字时代的到来,多媒体数字世界丰富多彩,数字产品几乎影响到每一个人的日常生活。信息媒体的数字化为信息的存取提供了极大的便利,同时也显著地提高了信息表达的效率和准确度。计算机网络通信技术特别是互联网的蓬勃发展,使得数据的交换和传输变成了一个相对简单且快捷的过程。人们借助于计算机、数字扫描仪、打印机等电子设备可以方便、迅速地将数字信息传达到世界各地,在国际互联网上发布自己的作品,传递重要的信息,进行各种学术交流和电子商务活动等等。如何保护这些与我们息息相关的数字产品,如版权保护、信息安全、数据认证以及访问控制等等,已受到日益重视并变得迫切需要了,因此数字水印在今天的计算机和互联网时代大有可为。 数字水印技术是近十年才发展起来的,它是信息隐藏学的一个分支。随着国内信息化程度的提高和电子商务逐渐走向实用,数字水印技术将会拥有更加广阔的应用前景。鉴于信息隐藏与数字水印技术的应用前景,众多知名研究机构如麻省理工学院的多媒体实验室、剑桥大学的多媒体实验室、IBM数字实验室、日立、NEC、SONY,PHILIPS、微软等都加入到信息隐藏和数字水印技术的研究和应用并取得了一定的成果。1996年5月,第一届国际信息隐藏学术研讨会(CIHW)在英国剑桥牛顿研究所召开,至今该研讨会已举办了四届。另外,在IEEE

常见网络攻击手段

TypeYourNameHere TypeDateHere 网络攻击常用手段介绍 通常的网络攻击一般是侵入或破坏网上的服务器主机盗取服务器的敏感数据或干 扰破坏服务器对外提供的服务也有直接破坏网络设备的网络攻击这种破坏影响较大会导致 网络服务异常甚至中断网络攻击可分为拒绝服务型DoS 攻击扫描窥探攻击和畸形报文攻 击三大类 拒绝服务型DoS, Deny of Service 攻击是使用大量的数据包攻击系统使系统无法接 受正常用户的请求或者主机挂起不能提供正常的工作主要DoS攻击有SYN Flood Fraggle等 拒绝服务攻击和其他类型的攻击不大一样攻击者并不是去寻找进入内部网络的入口而是去阻止合法的用户访问资源或路由器 扫描窥探攻击是利用ping扫射包括ICMP和TCP 来标识网络上存活着的系统从而准确的 指出潜在的目标利用TCP和UCP端口扫描就能检测出操作系统和监听着的潜在服务攻击者通 过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞为进一步侵入系统做好准备 畸形报文攻击是通过向目标系统发送有缺陷的IP报文使得目标系统在处理这样的IP包时 会出现崩溃给目标系统带来损失主要的畸形报文攻击有Ping of Death Teardrop等 一DoS攻击 1. IP Spoofing 攻击 为了获得访问权入侵者生成一个带有伪造源地址的报文对于使用基于IP地址验证的应用 来说此攻击方法可以导致未被授权的用户可以访问目的系统甚至是以root权限来访问即使 响应报文不能达到攻击者同样也会造成对被攻击对象的破坏这就造成IP Spoofing攻击 2. Land攻击 所谓Land攻击就是把TCP SYN包的源地址和目标地址都设置成某一个受害者的IP地址这将 导致受害者向它自己的地址发送SYN-ACK消息结果这个地址又发回ACK消息并创建一个空连接每一个这样的连接都将保留直到超时掉各种受害者对Land攻击反应不同许多UNIX主机将崩 溃NT主机会变的极其缓慢 3. smurf攻击 简单的Smurf攻击用来攻击一个网络方法是发ICMP应答请求该请求包的目标地址设置为 受害网络的广播地址这样该网络的所有主机都对此ICMP应答请求作出答复导致网络阻塞这 比ping大包的流量高出一或两个数量级高级的Smurf攻击主要用来攻击目标主机方法是将上 述ICMP应答请求包的源地址改为受害主机的地址最终导致受害主机雪崩攻击报文的发送需要一定的流量和持续时间才能真正构成攻击理论上讲网络的主机越多攻击的效果越明显 4. Fraggle攻击 Fraggle 类似于Smurf攻击只是使用UDP应答消息而非ICMP UDP端口7 ECHO 和端口19 Chargen 在收到UDP报文后都会产生回应在UDP的7号端口收到报文后会回应收到的内 容而UDP的19号端口在收到报文后会产生一串字符流它们都同ICMP一样会产生大量无用的 应答报文占满网络带宽攻击者可以向子网广播地址发送源地址为受害网络或受害主机的UDP 包端口号用7或19 子网络启用了此功能的每个系统都会向受害者的主机作出响应从而引发大量的包导致受害网络的阻塞或受害主机的崩溃子网上没有启动这些功能的系统将产生一个ICMP不可达消息因而仍然消耗带宽也可将源端口改为Chargen 目的端口为ECHO 这样会自 动不停地产生回应报文其危害性更大 5. WinNuke攻击 WinNuke攻击通常向装有Windows系统的特定目标的NetBIOS端口139 发送OOB out-ofband 数据包引起一个NetBIOS片断重叠致使已与其他主机建立连接的目标主机崩溃还有一 种是IGMP分片报文一般情况下IGMP报文是不会分片的所以不少系统对IGMP分片报文的处 理有问题如果收到IGMP分片报文则基本可判定受到了攻击 6. SYN Flood攻击 由于资源的限制TCP/IP栈的实现只能允许有限个TCP连接而SYN Flood攻击正是利用这一

同步音频水印算法的实现

第28卷 第4期 吉首大学学报(自然科学版)Vol.28 No.4 2007年7月J ournal of J ishou University(Natural Science Edi ti on)Jul.2007 文章编号:1007-2985(2007)04-0074-04 同步音频水印算法的实现 张国武,曾巧明 (中南大学信息科学与工程学院,湖南长沙 410008) 摘 要:目前的音频水印算法缺乏有效的同步技术,笔者应用通信网同步方法,提出了一种快速重同步音频有意义音频水印算法.该算法利用时域水印技术嵌入同步信息,从而对抗音频在时间轴上可能受到的攻击,借助变换域基于小波变换增强音频的鲁棒性,水印为一幅二值图像.仿真实验表明该算法产生的水印在对抗加性Gaussian噪声、MP3压缩和裁剪等方面具有良好的稳健性,可用于数字音频产品的版权保护. 关键词:同步;小波变换;稳健性 中图分类号:TP301.6 文献标识码:A 数字水印技术是把数据(水印)嵌入到多媒体文件中去,以保护所有者对多媒体所拥有的版权.当所有者权益被侵犯时,可通过对水印的检测来得到证明.由于人的听觉系统(HAS)要比视觉系统(HVS)敏感,相对于静止图像和视频信号,在音频信号中嵌入数字水印更为困难[1].通常,音频数字水印应具有以下3个特性.(1)不可觉察性.加入水印后的语音信号比起原语音信号对人耳来讲应该是听起来无差别的;(2)鲁棒性.未被授权的个人或团体企图通过一些处理方法,去除或修改嵌入的水印信息时,会引起原语音信号音质的明显下降;而对于常见的信号处理操作,如传输、过滤、重采样、有损压缩等,嵌入的信息应损坏很小,并在一定正确概率的基础上可以被检测到;(3)可靠性.水印嵌入和检测方法对未被授权的第3方而言,应是保密且不能被轻易破解的,而那些合法的所有者或使用者,通过水印的检测过程,来证实自己的合法行为,以达到版权保护的目的.目前常用的音频水印技术[2],按水印嵌入方式来分可以分为2类:时域法和变换域法.时(空)域算法的算法简单、运行速度快,但抗干扰能力差.变换域法有离散傅里叶变换(DFT)算法、离散余弦变换(DCT)算法、离散小波变换(DWT)算法等,该类算法复杂度较高,但鲁棒性好.由于小波变换具有良好的时频局部特性,因此成为目前频域法水印的主流技术.目前,一些主要的算法,由于缺乏一种有效的同步机制,无法抵抗音频裁剪等攻击,水印的稳健性不强. 笔者研究了一种结合时域和变换域的音频水印算法,这种算法借鉴无线语音传输系统的同步技术,在时域上嵌入了同步信号,实现了语音信号受裁剪等攻击后的快速重同步.为了在满足不可感知性的前提下获得良好的抗噪声、MP3和裁剪等攻击的稳健性能,嵌入的水印信号将水印作为一幅二值图像来处理与隐藏,利用小波变换将水印嵌入到音频信息中.在水印提取时,使用了同步码检测技术,能够知道水印嵌入的起始点. 1 算法原理 由于语音信号是时间轴上的函数,剪裁等攻击会引起严重的同步错误.为了在检测时保持水印的同步,笔者提出了在隐藏有意义水印的同时,在语音信号中嵌入同步信息.一般来说,同步信息的数据量远小于水印数据量.所提出算法结合了变换域和时域水印技术.由于变换域上的水印能量能较均匀地扩散到时域上,对水印的不可感知性和稳健性比较有利,占隐藏数据量大部分的水印采用变换域方法嵌入于原始语音信号中.而为了实现快速重同步,同步信号的隐藏则采用时域水印技术. 考虑到语音信息量一般比较庞大,如果进行全局DWT变换,计算量太大.因此笔者设计的算法对原始语音信号f(t)进行分段处理.在每个分段点处嵌入同步码.水印数据则嵌入到每段语音信号.隐藏了水印的语音信号受到各种攻击(MP3、噪声、低通滤波、剪裁等)后,从中检测的水印将不可避免地发生错误.为了降低检测水印的差错率,从而提高水印的稳健性, 收稿日期:2007-05-21 作者简介:张国武(1978-),男,湖南常德人,中南大学信息科学与工程学院硕士生,主要从事ERP的研究与应用.

数字音频水印技术研究综述

数字音频水印技术研究综述X 王向阳1o,杨红颖1 (1辽宁师范大学计算机与信息技术学院,116029,辽宁省大连市;o中国科学院软件研究所信息安全国家重点实验室,100039,北京市) 摘要:对数字音频水印技术的相关概念和现有各类算法进行了较为系统地描述与分析,并对数字音频水印技术的未来发展方向和前景进行了预测,以期进一步推动我国在此前沿领域的研究工作. 关键词:知识产权保护;数字音频水印;透明性;鲁棒性 中图分类号:TP391文献标识码:A文章编号:1001_5337(2005)04_0119_06 1前言 伴随着网络技术(特别是Internet技术)与多媒体技术的飞速发展,数字信息的传输与利用日益变得频繁与广泛.鉴于数字信息极易被无限制任意编辑、复制与散布,从而导致数字媒体作品的原创者蒙受巨大经济损失,数字作品的知识产权保护已经成为一个迫切需要解决的关键问题.而传统加密技术只能提供小范围保护,且具有安全性不足和流通性较差等弱点.数字水印(Digital Watermarking)作为一种潜在的解决方案受到了广泛关注,并成为国际学术界研究的一个热点[1].所谓数字水印技术,就是将一种特殊标志信息(伪随机序列或可识别图案文字)嵌入到数字媒体中,用以辨识数据的版权、合法使用者,从而认证或控制数据的使用.数字水印的分类方法多种多样.依据应用范围,通常可以把数字水印技术划分为图像水印技术、视频水印技术和音频水印技术. 近几年,对图像水印技术和视频水印技术(尤其是图像水印技术)的研究很多,而对于数字音频水印技术的研究却鲜有报道[2,3],这是由于:¥与图像和视频相比,音频信号在每个时间间隔内采样的点数要少得多,意味着音频信号中可嵌入的信息量要比可视媒体少得多.|人类听觉系统(HAS)要比人类视觉系统(HVS)灵敏得多,听觉上的不可知觉性实现起来要比视觉上困难得多.§数字音频水印对信号的同步有比较高的要求.然而,随着MP3、MPEG、AC-3等新一代压缩标准的广泛应用,对数字音频作品(例如音乐作品等)的知识产权保护显得越来越重要. 为了推动数字音频水印技术研究领域的发展,本文通过系统整理分析相关研究文献,对数字音频水印技术的相关概念、研究现状、未来研究方向进行了综述. 2数字音频水印技术简介 2.1典型数字音频水印系统模型 一般说来,完整的数字音频水印系统包括三个基本方面:水印的生成、水印的嵌入和水印的提取或检测.数字音频水印技术实际上是通过对原始数字音频的分析、水印信息的预处理、嵌入位置的选择、嵌入方式的设计、嵌入调制的控制等几个相关技术环节进行合理优化,寻求满足透明性、安全可靠性、鲁棒性等诸条件(参见2.2节)约束下的准最优化设计问题.而作为数字音频水印信息的重要组成部分)))密钥,则是每个设计方案的一个重要特色所在.往往可以在水印预处理、嵌入位置选择和调制控制等不同环节入手完成密钥的嵌入. 整个数字音频水印系统[4]的基本框架如图1和图2所示. 图1展示了数字音频水印的嵌入过程.该系统的输入是水印信息W、原始数字音频I和一个可选的私有公有密钥K.其中水印信息可以是任何形式 第31卷第4期2005年10月 曲阜师范大学学报 Journal of Qufu Normal University Vol.31No.4 Oct.2005 X收稿日期:2005-10-04 基金项目:辽宁省自然科学基金(20032100)和信息安全国家重点实验室开放基金(03-02)资助. 作者简介:王向阳,男,1965-,硕士,教授;主要研究方向:网络信息安全技术、多媒体信息处理技术.

常见网络攻击的手段与防范

常见网络攻击的手段与防范 侯建兵 赤峰学院计算机科学与技术系,赤峰024000 摘要:现在,Intemet上的网络攻击越来越猖獗,攻击手段也越来越先进,一旦被攻破,导致的损失也会越来越严重。如何有效地防止网络攻击已成为一个全球性的研究课题,受到全世界网络工作者的普遍重视,因此,针对黑客的网络攻击,提高网络的防护能力,保证信息安全已成为当务之急。为此本文列举了一些典型的网络攻击,将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了 讨论和分析。 关键词:网络安全;网络攻击;安全策略;手段;措施;黑客攻击;防范技术 一.引言 随着Intemet的发展.高信息技术像一把双刃剑,带给我们无限益处的同时也带给网络更大的风险。网络安全已成为重中之重,攻击者无处不在。因此网络管理人员应该对攻击手段有一个全面深刻的认识,制订完善安全防护策略。孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的。我们必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,针对不同的方法采取不同的措施,做到有的放矢。只有这样才能更有效、更具有针对性的进行主动防护。 二.相关基本概念和网络攻击的特点 1.计算机网络安全的含义 从本质上来讲.网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性.使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。 2. 网络攻击概念性描述 网络攻击是利用信息系统自身存在的安全漏洞,进入对方网络系统或者是摧毁其硬件设施。其目的就是破坏网络安全的各项指标,破坏扰乱对方信息系统的正常运行,致使对方计算机网络和系统崩溃、失效或错误工作。 3. 计算机网络攻击的特点 计算机网络攻击具有下述特点:(1)损失巨大。由于攻击和入侵的对象是网络上的计算机。所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。(2)威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。 (3)手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的

为自己的音频添加“水印”

为自己的音频添加“水印” 白嘉安电脑爱好者 图片和视频都可以添加水印标明来源,音频同样也可以添加“水印”哦。 小豪最近当上了校广播站的播音员,平日里喜欢看小说的他开始自己录制有声读物上传到网上的个人空间。不过,在自己上传了几章有声小说之后,小豪发现自己的“心血”被其他的网站收录,并且在开头和结尾都加上了自己网站的广告。小豪很气愤,自己的劳动成果就这样被别人夺取了。于是他想,图片和视频都有水印,那么音频可不可以也加上标明来源的“水印”呢? 下面我们有请音频处理的神级软件Goldwave登场!这款软件可以胜任音频编辑,特效处理等各种基本和高级的音频处理工作,而且操作起来也很是方便。小知识:关于数字音频水印 通俗地讲,就是在用一个短小的音频文件嵌入到需要保护的音频文件中,以达到“事后追溯”的效果。添加音频水印后,对音频文件原有音质无太大影响,或者人耳感觉不到它的影响。 为单个音频添加水印 先录制一个水印文件,保存为“水印.mp3”。打开Goldwave软件(图1),将“小说.mp3”和“水印.mp3”两个准备好的音频文件拖入到软件的窗口中,在“水印.mp3”对话框的波形图上单击右键,选择“复制”,之后在“小说.mp3”的波形图上单击右键,选择“编辑→混音”,在弹出来的混音对话框中设置好需

要添加水印的起始时间,比如“00:00:05.00000”就是在音频的第5秒添加水印。然后设置音量,最好是将音量设置得低一些,以免影响到小说音频的音质效果,否则就得不偿失了。单击“确定”按钮,水印就添加上去了。 批量处理音频水印 可是,小豪录制的有声读物已经有好多了,一个一个的添加比较麻烦。我们可以使用软件自带的批处理功能来解决这个问题。单击“文件→批处理”调出批处理窗口(图2)。

数字水印攻击及对策分析

数字水印攻击及对策分析 【摘要】数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。文章讨论了数字水印的概念、特征, 重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。 【关键词】数字水印;简单攻击;同步攻击;削去攻击;混淆攻击 【 abstract 】 digital watermarking technology, as the essential protecting method of digital media copyright protection, has drawn more and more attention from the public. in this paper, the concept and features of digital watermarking were analyzed in details, among which the robustness of digital watermarking and factors that affect it were introduced in special stress. in addition, the main type of attack of digital watermarking was discussed and some corresponding solutions were given as well. 【 keywords 】 digital watermarking; simple attacks; synchronization attacks; removal attacks; ambiguity attacks 1 引言 随着多媒体技术和互联网的迅猛发展,网上的数字媒体应用正在呈爆炸式的增长,越来越多的知识产品以电子版的方式在网上传

常见网络攻击方法及原理

1.1 TCP SYN拒绝服务攻击 一般情况下,一个TCP连接的建立需要经过三次握手的过程,即: 1、建立发起者向目标计算机发送一个TCP SYN报文; 2、目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB),然后向发起者回送一个TCP ACK报文,等待发起者的回应; 3、发起者收到TCP ACK报文后,再回应一个ACK报文,这样TCP连接就建立起来了。 利用这个过程,一些恶意的攻击者可以进行所谓的TCP SYN拒绝服务攻击: 1、攻击者向目标计算机发送一个TCP SYN报文; 2、目标计算机收到这个报文后,建立TCP连接控制结构(TCB),并回应一个ACK,等待发起者的回应; 3、而发起者则不向目标计算机回应ACK报文,这样导致目标计算机一致处于等待状态。 可以看出,目标计算机如果接收到大量的TCP SYN报文,而没有收到发起者的第三次ACK回应,会一直等待,处于这样尴尬状态的半连接如果很多,则会把目标计算机的资源(TCB 控制结构,TCB,一般情况下是有限的)耗尽,而不能响应正常的TCP连接请求。 1.2 ICMP洪水 正常情况下,为了对网络进行诊断,一些诊断程序,比如PING等,会发出ICMP响应请求报文(ICMP ECHO),接收计算机接收到ICMP ECHO后,会回应一个ICMP ECHO Reply报文。而这个过程是需要CPU处理的,有的情况下还可能消耗掉大量的资源,比如处理分片的时候。这样如果攻击者向目标计算机发送大量的ICMP ECHO报文(产生ICMP洪水),则目标计算机会忙于处理这些ECHO报文,而无法继续处理其它的网络数据报文,这也是一种拒绝服务攻击(DOS)。

网络攻击及防范措施(一)

网络攻击及防范措施(一) 【摘要】随着互联网的发展,在计算机网络安全领域里,存在一些非法用户利用各种手段和系统的漏洞攻击计算机网络.网络安全已经成为人们日益关注的焦点问题网络中的安全漏洞无处不在,即便旧的安全漏洞补上了补丁,新的安全漏洞又将不断涌现.网络攻击是造成网络不安全的主要原因.单纯掌握攻击技术或者单纯掌握防御技术都不能适应网络安全技术的发展为了提高计算机网络的安全性,必须了解计算机网络的不安全因素和网络攻击的方法同时采取相应的防御措施。 【关键词】特洛伊木马网络监听缓冲区溢出攻击 1特洛伊木马 特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限.黑客的特洛伊木马程序事先已经以某种方式潜入你的机器,并在适当的时候激活,潜伏在后台监视系统的运行,它同一般程序一样,能实现任何软件的任何功能.例如拷贝、删除文件、格式化硬盘、甚至发电子邮件,典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在用户合法的登录前伪造一登录现场,提示用户输入账号和口令,然后将账号和口令保存至一个文件中,显示登录错误,退出特洛伊木马程序。 完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序.“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为。 1.1特洛伊木马程序的检测 (1)通过网络连接检测:扫描端口是检测木马的常用方法.在不打开任何网络软件的前提下,接入互联网的计算机打开的只有139端口.因此可以关闭所有的网络软件。进行139端口的扫描。 (2)通过进程检测:Win/XP中按下“CTL+ALT+DEL”进入任务管理器,就可以看到系统正在运行的全部进程,清查可能发现的木马程序。 (3)通过软件检测:用户运行杀毒、防火墙软件和专用木马查杀软件等都可以检测系统中是否存在已知的木马程序。 1.2特洛伊木马程序的预防 (1)不执行任何来历不明的软件 (2)不随意打开邮件附件 (3)将资源管理器配置成始终显示扩展名 (4)尽量少用共享文件夹 (5)运行反木马实时监控程序 (6)经常升级系统 2网络监听 网络监听技术本来是提供给网络安全管理人员进行管理的工具,可以用来监视网络的状态、数据流动情况以及网络上传输的信息等.当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。 在因特网上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起。当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机。但这种数据包不能在IP层直接发送,必须从TCP/IP协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会识别IP地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。在帧头中有两个域,分别为只有网络接口才能识别的源主机和目的主机的物理地址,这是一个与IP地址相对应的48位的地址。

几种常见的网络黑客攻击手段原理分析.

常见网络攻击手段原理分析 1.1TCP SYN拒绝服务攻击 一般情况下,一个TCP连接的建立需要经过三次握手的过程,即: 1、建立发起者向目标计算机发送一个TCP SYN报文; 2、目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB,然 后向发起者回送一个TCP ACK报文,等待发起者的回应; 3、发起者收到TCP ACK报文后,再回应一个ACK报文,这样TCP连接就建立起来了。利用这个过程,一些恶意的攻击者可以进行所谓的TCP SYN拒绝服务攻击: 1、攻击者向目标计算机发送一个TCP SYN报文; 2、目标计算机收到这个报文后,建立TCP连接控制结构(TCB,并回应一个ACK,等待发起者的回应; 3、而发起者则不向目标计算机回应ACK报文,这样导致目标计算机一致处于 等待状态。 可以看出,目标计算机如果接收到大量的TCP SYN报文,而没有收到发起者的 第三次ACK回应,会一直等待,处于这样尴尬状态的半连接如果很多,则会把目标计 算机的资源(TCB控制结构,TCB,一般情况下是有限的耗尽,而不能响应正常的TCP 连接请求。 1.2ICMP洪水 正常情况下,为了对网络进行诊断,一些诊断程序,比如PING等,会发出ICMP响应请求报文(ICMP ECHO,接收计算机接收到ICMP ECHO后,会回应一个ICMP ECHO Rep1y报文。而这个过程是需要CPU处理的,有的情况下还可能消耗掉大量的资源,比如处理分片的时候。这样如果攻击者向目标计算机发送大量的ICMP

ECHO报文(产生ICMP 洪水,则目标计算机会忙于处理这些ECHO报文,而无法继续处理其它的网络数据报文,这也是一种拒绝服务攻击(DOS。 1.3UDP洪水 原理与ICMP洪水类似,攻击者通过发送大量的UDP报文给目标计算机,导致目标计算机忙于处理这些UDP报文而无法继续处理正常的报文。 1.4端口扫描 根据TCP协议规范,当一台计算机收到一个TCP连接建立请求报文(TCP SYN 的时候,做这样的处理: 1、如果请求的TCP端口是开放的,则回应一个TCP ACK报文,并建立TCP连接控制结构(TCB; 2、如果请求的TCP端口没有开放,则回应一个TCP RST(TCP头部中的RST标志设为1报文,告诉发起计算机,该端口没有开放。 相应地,如果IP协议栈收到一个UDP报文丵,做如下处理: 1、如果该报文的目标端口开放,则把该UDP报文送上层协议(UDP处理,不回应任何报文(上层协议根据处理结果而回应的报文例外; 2、如果该报文的目标端口没有开放,则向发起者回应一个ICMP不可达报文,告诉发起者计算机该UDP报文的端口不可达。 利用这个原理,攻击者计算机便可以通过发送合适的报文,判断目标计算机哪些TCP 或UDP端口是开放的,过程如下: 1、发出端口号从0开始依次递增的TCP SYN或UDP报文(端口号是一个16比特的数字,这样最大为65535,数量很有限; 2、如果收到了针对这个TCP报文的RST报文,或针对这个UDP报文的ICMP 不可达报文,则说明这个端口没有开放;

音频水印的评价标准

音频水印的评价标准 水印算法的质量是音频水印最为重要的一个因素,而具体评判一个水印算法的质量的好坏,现在也没有统一的标准。因此,本文从水印的一些基本特征出发对于水印算法的质量的好坏进行度量,也就是从水印算法的不可感知性,以及水印算法的鲁棒性二个方面来考虑水印算法的质量的好坏(刘应,2014)。 1、水印算法的不可感知性 水印算法的不可感知性也即是在一个音频信号加入了水印之后,对于加入水印之后的音频信号的感知程度,加入水印之后的音频信号的感知程度越低,说明水印算法的不可感知性越好,加入水印之后的音频信号越接近于原信号,水印算法就越好。而具体的水印算法的不可感知性得评判标准一般又分为二种,也就是主观不可感知性的评判标准以及客观不可感知性的评判标准。 主观不可感知性的评判标准: 顾名思义,也就是选取听众将没有加入水印的音频信号,与加入了水印的音频信号同时听一遍,从个人主观的程度上给出相应水印算法的不可感知性的评价。主观不可感知性得评判标准(SDG)具体的评判标准如下表2.1所示: 表2.1 主观不可感知性得评判标准(SDG) 从表2.1 主观不可感知性得评判标准(SDG)可以看出来,个人主观的程度上给出相应水印算法的不可感知性的评价,评价越接近于0,主观不可感知性越好,水印算法越好。 客观不可感知性的评判标准: 而对于具体的客观不可感知性的评判标准其实方法有很多,本文选取信噪比(SNR)来进行评判。具体的信噪比(SNR)评价方式如下:

2 12 1 10lg (1) n k n k x SNR x x ===-∑∑ (2-1) 其中,x 表示没有加入水印之前的音频,x1表示加入水印之后的音频,n 为 采样点数。 2、水印算法的鲁棒性 在对于水印算法具体的嵌入过程的时候,甚至是水印相关的信号在进行存储,与在进行传输的时候都会受到一定的干扰,导致水印本身所含有的信息可能发生一定的改变,所以对于水印算法的评判,水印算法的鲁棒性也是一个不能够忽略的点,具体本文对于水印算法的鲁棒性的度量选用的是归一化相关系数(NC )进行相关的评判的。归一化相关系数定义如下式子2-2所示: ()() ,*1,m n w i j w i j NC = ∑∑ (2-2) 其中, 具体表示的是原始水印信, 具体表示的是提取的相关 的水印信息。M*N 是信息的维度。 () ,w i j () 1,w i j

讨论音频数字水印算法

1.4各种数字水印算法 近几年来数字水印技术研究取得了很大的进步,见诸于文献的水印算法很多,这里对一些典型的算法进行了分析。 1. 空间域算法 数字水印直接加载在原始数据上,还可以细分为如下几种方法: (1) 最低有效位方法(LSB) 这是一种典型的空间域数据隐藏算法,L.F.Tumer与R.G.VanSchyadel等先后利用此方法将特定的标记隐藏于数字音频和数字图像内。该方法是利用原始数据的最低几位来隐藏信息(具体取多少位,以人的听觉或视觉系统无法察觉为原则)。LSB 方法的优点是有较大的信息隐藏量,但采用此方法实现的数字水印是很脆弱的,无法经受一些无损和有损的信息处理,而且如果确切地知道水印隐藏在几位LSB中,数字水印很容易被擦除或绕过。 (2) Patchwork方法及纹理块映射编码方法 这两种方法都是Bender等提出的。Patchwork是一种基于统计的数字水印,其嵌入方法是任意选择N对图像点,在增加一点亮度的同时,降低另一点的亮度值。该算法的隐藏性较好,并且对有损的JPEG和滤波!压缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像,而且不能完全自动完成。 2.变换域算法 基于变换域的技术可以嵌入大量比特数据而不会导致可察觉的缺陷,往往采用类似扩频图像的技术来隐藏数字水印信息。这类技术一般基于常用的图像变换,基于局部或是全部的变换,这些变换包括离散余弦变换(DCT)、小波变换(WT)、傅氏变换(FT或FFT)以及哈达马变换(Hadamardtransform)等等。其中基于分块的DCT是最常用的变换之一,现在所采用的静止图像压缩标准JPEG也是基于分块DCT的。最早的基于分块DCT的一种数字水印技术方案是由一个密钥随机地选择图像的一些分块,在频域的中频上稍稍改变一个三元组以隐藏二进制序列信息。选择在中频分量编码是因为在高频编码易于被各种信号处理方法所破坏,而在低频编码则由于人的视觉对低频分量很敏感,对低频分量的改变易于被察觉。该数字水印算法对有损压缩和低通滤波是稳健的。另一种DCT数字水印算法是首先把图像分成8×8的不重叠像素块,在经过分块DCT变换后,即得到由DCT系数组成的频率块,然后随机选取一些频率块,将水印信号嵌入到由密钥控制选择的一些DCT系数中。该算法是通过对选定的DCT系数进行微小变换以满足特定的关系,以此来表示一个比特的信息。在水印信息提取时,则选取相同的DCT系数,并根据系数之间的关系抽取比特信息。除了上述有代表性的变换域算法外,还有一些变换域数字水印方法,它们当中有相

网络攻击的方法及对策

网络攻击的方法及对策 网络攻击的方法及对策 【摘要】:随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。面临着大量的网络入侵事件,就必须要求在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和保密数据不受到攻击。为此迫切需要对网络安全作分类研究,把各种网络安全问题清晰有序地组织起来,从而构建一个合理、安全、高效的网络防御体系。 【关键字】:网络、安全、黑客、攻击、Internet 引言 计算机网络安全包括计算机安全、通信安全、操作安全、访问控制、实体安全、系统安全、网络站点安全,以及安全管理和法律制裁等诸多内容。尤其涉及计算机网络上信息的保密性、完整性、可用性、真实性和可控性几个方面。 网络安全保护的核心是如何在网络环境下保证数据本身的秘密性、完整性与操作的正确性、合法性与不可否认性。而网络攻击的目的正相反,其立足于以各种方式通过网络破坏数据的秘密性和完整性或进行某些非法操作。因此可将网络安全划分为网络攻击和网络安全防护两大类。 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。 过去两个世纪来对工业技术的控制,代表了一个国家的军事实力和经济实力,今天,对信息技术的控制将是领导21世纪的关键。有人说,信息安全就像茫茫宇宙中闪烁的星星一样无序,看得见摸不着,具有混沌特征。 一、网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: (1) 每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 (3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数

相关文档
最新文档