恶意软件范文10篇

时间:2023-03-13 15:53:56

恶意软件

恶意软件范文篇1

关键词:恶意软件;病毒产业;行业自律

恶意软件俗称“流氓软件”,它处于合法商业软件和病毒之间的灰色区域,既不属于正规的商业软件,也不属于真正的病毒,既有一定的使用价值,也会给用户带来种种干扰。

1恶意软件的定义

自2006年11月8日“恶意软件定义”征求意见稿出台后,中国互联网协会共收到8500多条反馈意见,将其归纳为50条后进行了讨论。经反恶意软件协调工作组讨论确定,恶意软件是指“在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒”。具有下列特征之一的软件可以被认为是恶意软件:

(1)强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为;

(2)难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动程序的行为;

(3)浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为;

(4)广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为;

(5)恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为;

(6)恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为;

(7)恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为;

(8)其他侵犯用户知情权、选择权的恶意行为。

2恶意软件日益猖獗的原因

恶意软件的日益猖獗是多种矛盾共同作用的结果。究其原因,除了Internet自身的漏洞为网络入侵者控制和侵袭网络终端用户提供了机会和可能性外,主要还有以下几个方面的社会原因。

2.1网络竞争环境无序化

恶意软件是利用网络计算机技术投机网络进行不正当竞争的一种手段。当前网络环境竞争的无序化是恶意软件产生的母体,而恶意软件的泛滥更加剧了网络竞争环境的无序化。一般认为,目前国内恶意软件产生和发展大致可以概括为“恶意网页代码”“插件推广”“软件捆绑”和“流氓软件病毒化”4个阶段。在前两个阶段期间,其一般为一些不知名的情色网站和中小网站利用,但是到了后两个阶段,恶意软件竟然成了一些知名网站的广告或营销工具。其逻辑是:大家都在使用恶意软件做营销活动,而我不使用的话,则将在激烈的网络电子商务竞争中落在后面。

2.2网络“病毒产业”激荡

Internet为商业发展提供了一个很好的平台,同样,Internet和商业的结合催生出了一种新兴的黑色产业——计算机病毒产业。这种产业以计算机病毒或恶意软件为商品,在网上进行秘密买卖。购买者付款取货之后,通过恶意网站、电子邮件、P2P软件等手段在网上进行传播,使目标网络用户中毒。其目的一是通过黑客程序盗取各种网络账号和密码,然后再在网上销售或进行其他非法活动;二是通过病毒传播实现对区域网络用户电脑的远程控制,使大量网站服务器和用户终端电脑成为“僵尸”或“傀儡”,然后再进行网络敲诈等犯罪活动;三是通过传播恶意软件程序,进行各种商业广告宣传或者其他不正当竞争行为。

2.3国内共享软件产业发展畸形

恶意软件传播途径有多种,对于目前国内猖獗的恶意软件而言,其传播的一个重要途径是通过共享软件。在国外,共享软件是以先使用后付费的方式销售的享有版权的软件。但是在国内,正版软件和付费软件没有市场,破解的共享软件到处都是,因此共享软件变成了免费软件。这样共享软件的版权人就无法靠软件的版权许可使用来盈利,他们只能靠网络广告、恶意软件捆绑等手段盈利。正是这样通过免费的共享软件下载和使用,恶意软件源源不断地进入了计算机用户的电脑。

2.4法律规范缺失

从全球网络来看,恶意软件在许多国家都有泛滥猖獗的情况,但在有些国家和地区,恶意软件是很少出现的,因为在这些国家法律对之规定了严厉的惩罚措施,因此很少有人会去贸然对抗法律。就国内目前的立法现状来看,尚缺乏对恶意软件有效的法律规范。正是因为法律规范的缺失,所以杀毒软件厂商也处于敢怒不敢行动的尴尬境地,正如江民科技董事长王江民所说:“由于缺乏相关法律依据和国家有关执法部门的许可,查杀流氓软件会惹来不小的麻烦。我们的律师在研究过这些问题后,建议暂时不要在我们的产品中增加查杀流氓软件的功能”。因此,恶意软件的猖獗不是一个杀毒的技术问题,而是一个由法律规范缺失引起的问题。

3恶意软件的治理之策

恶意软件治理问题是网民非常关注的一个问题,因为它严重危害网络社会的和谐发展和用户的合法权益。对于恶意软件的治理,可从以下方面进行。

3.1立法部门制定相关法律法规

(1)加快关于恶意软件的专门立法。

目前在我国涉及计算机安全管理方面的三大法规《刑法》、《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》中,都没有对恶意软件进行界定。在罪刑法定的原则下,这种立法滞后会导致像恶意软件这种严重的危害行为有时不能获得相应的刑事惩罚。因此,针对恶意软件的专门法律已经提上了日程。

(2)加大恶意软件的法律惩罚力度。

按照《刑法》第二百八十六条的规定“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行”或者“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作”的行为达到“后果严重”的,将因“破坏计算机信息系统罪”被追究刑事责任。除了对计算机信息的破坏外,恶意软件还可以成为犯罪分子的犯罪工具,如通过恶意软件盗用他人的账号和密码非法使用,对他人造成经济损失的,可构成盗窃罪。用恶意软件传播虚假广告进行诈骗的,还可能构成诈骗罪。因此,希望在针对恶意软件的专门法律法规中加大恶意软件的惩罚力度。

3.2行政主管部门完善行政监管职能

恶意软件的传播途径主要是通过网站,因此,要从源头上防止恶意软件的传播。行政主管部门首先必须加强对网站的管理,制定一系列行之有效的网站管理措施。另外,还要健全网民投诉机制,以便网民在发现恶意软件后能及时投诉。

3.3行业自律和网民监督相结合

恶意软件的泛滥使得单纯依靠行政机关查处是不够的,必须在行业协会组织和广大网民的积极配合下,把行业自律和网民监督等形式结合起来,使恶意软件无处藏身。行政主管部门要加强监管力度,网民要提高自我防范意识,更重要的还需要互联网行业的自律,只有整个互联网行业行动起来,才能真正抵制网上的恶意软件。

参考文献

[1]王达.网管必读-网络安全[M].北京:电子工业出版社,2005.

恶意软件范文篇2

自2006年11月8日“恶意软件定义”征求意见稿出台后,中国互联网协会共收到8500多条反馈意见,将其归纳为50条后进行了讨论。经反恶意软件协调工作组讨论确定,恶意软件是指“在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒”。具有下列特征之一的软件可以被认为是恶意软件:

(1)强制安装:指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为;

(2)难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍活动程序的行为;

(3)浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为;

(4)广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为;

(5)恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为;

(6)恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载非恶意软件的行为;

(7)恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为;

(8)其他侵犯用户知情权、选择权的恶意行为。

2恶意软件日益猖獗的原因

恶意软件的日益猖獗是多种矛盾共同作用的结果。究其原因,除了Internet自身的漏洞为网络入侵者控制和侵袭网络终端用户提供了机会和可能性外,主要还有以下几个方面的社会原因。

2.1网络竞争环境无序化

恶意软件是利用网络计算机技术投机网络进行不正当竞争的一种手段。当前网络环境竞争的无序化是恶意软件产生的母体,而恶意软件的泛滥更加剧了网络竞争环境的无序化。一般认为,目前国内恶意软件产生和发展大致可以概括为“恶意网页代码”“插件推广”“软件捆绑”和“流氓软件病毒化”4个阶段。在前两个阶段期间,其一般为一些不知名的情色网站和中小网站利用,但是到了后两个阶段,恶意软件竟然成了一些知名网站的广告或营销工具。其逻辑是:大家都在使用恶意软件做营销活动,而我不使用的话,则将在激烈的网络电子商务竞争中落在后面。

2.2网络“病毒产业”激荡

Internet为商业发展提供了一个很好的平台,同样,Internet和商业的结合催生出了一种新兴的黑色产业——计算机病毒产业。这种产业以计算机病毒或恶意软件为商品,在网上进行秘密买卖。购买者付款取货之后,通过恶意网站、电子邮件、P2P软件等手段在网上进行传播,使目标网络用户中毒。其目的一是通过黑客程序盗取各种网络账号和密码,然后再在网上销售或进行其他非法活动;二是通过病毒传播实现对区域网络用户电脑的远程控制,使大量网站服务器和用户终端电脑成为“僵尸”或“傀儡”,然后再进行网络敲诈等犯罪活动;三是通过传播恶意软件程序,进行各种商业广告宣传或者其他不正当竞争行为。

2.3国内共享软件产业发展畸形

恶意软件传播途径有多种,对于目前国内猖獗的恶意软件而言,其传播的一个重要途径是通过共享软件。在国外,共享软件是以先使用后付费的方式销售的享有版权的软件。但是在国内,正版软件和付费软件没有市场,破解的共享软件到处都是,因此共享软件变成了免费软件。这样共享软件的版权人就无法靠软件的版权许可使用来盈利,他们只能靠网络广告、恶意软件捆绑等手段盈利。正是这样通过免费的共享软件下载和使用,恶意软件源源不断地进入了计算机用户的电脑。

2.4法律规范缺失

从全球网络来看,恶意软件在许多国家都有泛滥猖獗的情况,但在有些国家和地区,恶意软件是很少出现的,因为在这些国家法律对之规定了严厉的惩罚措施,因此很少有人会去贸然对抗法律。就国内目前的立法现状来看,尚缺乏对恶意软件有效的法律规范。正是因为法律规范的缺失,所以杀毒软件厂商也处于敢怒不敢行动的尴尬境地,正如江民科技董事长王江民所说:“由于缺乏相关法律依据和国家有关执法部门的许可,查杀流氓软件会惹来不小的麻烦。我们的律师在研究过这些问题后,建议暂时不要在我们的产品中增加查杀流氓软件的功能”。因此,恶意软件的猖獗不是一个杀毒的技术问题,而是一个由法律规范缺失引起的问题。

3恶意软件的治理之策

恶意软件治理问题是网民非常关注的一个问题,因为它严重危害网络社会的和谐发展和用户的合法权益。对于恶意软件的治理,可从以下方面进行。

3.1立法部门制定相关法律法规

(1)加快关于恶意软件的专门立法。

目前在我国涉及计算机安全管理方面的三大法规《刑法》、《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》中,都没有对恶意软件进行界定。在罪刑法定的原则下,这种立法滞后会导致像恶意软件这种严重的危害行为有时不能获得相应的刑事惩罚。因此,针对恶意软件的专门法律已经提上了日程。

(2)加大恶意软件的法律惩罚力度。

按照《刑法》第二百八十六条的规定“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行”或者“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作”的行为达到“后果严重”的,将因“破坏计算机信息系统罪”被追究刑事责任。除了对计算机信息的破坏外,恶意软件还可以成为犯罪分子的犯罪工具,如通过恶意软件盗用他人的账号和密码非法使用,对他人造成经济损失的,可构成盗窃罪。用恶意软件传播虚假广告进行诈骗的,还可能构成诈骗罪。因此,希望在针对恶意软件的专门法律法规中加大恶意软件的惩罚力度。

3.2行政主管部门完善行政监管职能

恶意软件的传播途径主要是通过网站,因此,要从源头上防止恶意软件的传播。行政主管部门首先必须加强对网站的管理,制定一系列行之有效的网站管理措施。另外,还要健全网民投诉机制,以便网民在发现恶意软件后能及时投诉。

3.3行业自律和网民监督相结合

恶意软件的泛滥使得单纯依靠行政机关查处是不够的,必须在行业协会组织和广大网民的积极配合下,把行业自律和网民监督等形式结合起来,使恶意软件无处藏身。行政主管部门要加强监管力度,网民要提高自我防范意识,更重要的还需要互联网行业的自律,只有整个互联网行业行动起来,才能真正抵制网上的恶意软件。

参考文献

[1]王达.网管必读-网络安全[M].北京:电子工业出版社,2005.

[2]王泽蕴.互联网协会正式公布恶意软件最终定义[N].中国计算机报,2006-11-22.

[3]刘晓庆.恶意软件探析[J].科技情报与经济,2007,(1).

恶意软件范文篇3

【关键词】互联网;移动运营商;网络安全建设

1引言

互联网技术的不断发展过程中,产生了一系列的网络安全问题,现如今网络安全问题可谓无处不在,每时每刻都对互联网用户的个人信息安全以及相关的合法权益造成威胁。但是,大部分互联网用户却不以为意,这也就意味着从互联网移动运营商这一角度而言,必须要加强互联网安全建设,从而保证互联网用户的个人合法权益不受侵害。本文列举了互联网网络安全的一系列问题,并针对各类问题进行详细的分析。

2移动互联网的网络信息安全问题

2.1恶意软件

根据笔者所搜集到的一部分资料显示,现如今在互联中肆意横行的恶意软件已经达到了800种以上,然而这仅仅是来自于笔者搜集到的一小部分资料,由此可见,恶意软件的数量之多,难以在短时间内彻底完成数据统计。然而这些恶意软件往往是“糖衣炮弹”,表面上装作“人畜无害”的样子,实际上却是“暗藏杀机”。这些恶意软件大多数都是在互联网用户并不知情的情况下被安装在用户的移动终端之上,并且大部分互联网用户并不了解这些“糖衣炮弹”的真实危害。这些恶意软件不仅仅会牢牢附着在互联网用户的移动终端之上,同时也会严重影响到互联网用户的使用体验,还有一些恶意软件内部存在一些病毒,这些病毒往往会深深地隐藏在互联网用户的移动终端内部,难以被发现,且这些病毒具有多变性,往往会根据不同的互联网用户呈现出不同的病毒属性。有一部分恶意软件是通过给用户发送骚扰信息来盗取互联网用户的个人信息以及相关的隐私信息,还有一些病毒会出现恶意订购、恶意安装、恶意支付、恶意转发、垃圾短信、垃圾讯息等各类恶性事件,严重威胁到了互联网用户的个人隐私权以及相关的合法权益,甚至严重威胁到互联网用户的财产权益[1]。

2.2隐私泄露

在互联网技术不断发展的过程中,也会存在着一些关于互联网用户个人隐私泄露的问题。互联网用户的个人隐私会在不经意间通过各种途径被泄露出去,有一些个人隐私泄露问题是通过社交软件,有一些个人隐私泄露则是因为在用户使用移动互联网的过程中,一些购物软件、浏览器软件、通话软件、个人信息保存软件等各类软件窃取了用户的个人信息。在此处,有一个值得引起我们思考的问题,互联网用户的个人信息也是互联网用户的个人隐私权利的一部分,属于互联网用户的正当合法权益。但是,一些不法分子通过窃取互联网用户的个人信息并以此牟利,比如出售互联网用户的个人信息或者盗用、冒充、顶替互联网用户的个人信息,甚至是利用互联网用户的个人信息进行违法犯罪活动。在此过程中,绝大部分互联网用户对于个人隐私泄露问题毫不知情,甚至这些互联网用户对于一些社交软件非常信任,并且把自己的许多个人信息或者一些隐私信息保存于社交软件之中。综上所述,互联网的移动运营商所要做到的不仅仅是保护互联网用户的个人隐私信息不被泄露,更重要的是查明互联网用户个人隐私泄露的根本原因。表1为本文针对搜集的资料所分析的大部分互联网用户个人隐私泄露的原因以及用户的知情情况。

2.3恶意骚扰

由于移动终端设备属于互联网用户随身携带的设备,这就很有可能在使用移动终端的过程中导致互联网用户的个人行程信息被暴露,进而就会有一些不法分子通过窃取互联网用户的个人行程信息,从而给互联网用户发送一些恶意骚扰短信或者是骚扰电话、垃圾信息等,进而影响到互联网用户的个人生活。但是在此过程中,大部分互联网用户都不会对此类恶意骚扰现象引起足够的重视,有些互联网用户并不会认真思考这些恶意骚扰短信来自何方,也不会认真地思考这些恶意骚扰短信的真正用途。也正因为如此,这些垃圾骚扰短信或者是骚扰电话才成为严重影响互联网用户个人生活的“隐藏毒药”“定时炸弹”。表2列举了互联网用户重视的安全问题以及互联网移动运营商的重视程度。

3互联网背景下移动运营商助力网络安全建设策略分析

3.1建立健全移动互联网的安全运营框架

互联网移动终端安全框架建设主要指的是智能终端的安全建设问题。智能终端具有开放性、互联性、智能性等突出特点,但是这些特点也往往成为智能终端出现一系列安全问题的重要原因,这也是智能终端的“双刃剑”性质的重要表现之一。伴随着互联网技术的不断发展,智能终端也不断在更新换代,但是无论技术如何创新,都会存在着一系列的安全问题,这些智能终端的安全问题无处不在,随时都有可能成为威胁互联网用户个人信息安全的“定时炸弹”,智能终端方面的安全问题主要指的是互联网病毒、含有木马病毒的一系列软件、恶意社交软件、恶意代码、非法访问链接、互联网个人信息开放式平台、恶意短信终端等。一些不法分子通过操控互联网软件、制造一些恶意链接或者是含有木马病毒的链接,通过一些吸引互联网用户下载软件或查看链接的手段,促使互联网用户的智能终端“进入圈套”,这些恶意互联网软件或者一些含有木马病毒的链接就会在无意间窃取互联网用户的个人信息,严重的则会骗取互联网用户的个人财产。这也就意味着,互联网移动终端安全框架建设非常必要,同时也是非常重要的。也正是因为如此,互联网的移动运营商更应该重视互联网移动终端安全框架的建设问题,为互联网用户的良好使用体验创造一个良好的互联网环境。互联网的移动运营商可以通过相关的技术手段,及时排查含有木马病毒的各类软件、恶意社交软件、互联网恶性链接等,一旦发现可能对互联网用户的良好使用体验造成负面影响的事物,就必须及时地进行清理与整治,不断地优化互联网的使用环境,切实地保护互联网用户的个人信息安全以及相关的合法权益不受侵害[2]。

3.2加强互联网的网络安全建设

加强互联网的网络安全建设一刻也不容怠慢,互联网的移动运营商必须要着重加强互联网的网络安全建设。早在2G以及3G时代,互联网的移动运营商就已经注意到了加强互联网的网络安全建设的重要性以及必要性,但是并没有采取过多的措施来加强互联网的网络安全建设,仅仅是开展了一些清理垃圾短信、骚扰短信之类的活动,并没有针对日益泛滥的互联网安全问题进行深层次的安全问题排查与治理工作。但是,随着4G时代的到来以及现如今出现的5G技术,互联网的移动运营商不得不加强互联网的网络安全建设,毕竟现如今已经有越来越多的互联网用户参与进了互联网技术的发展潮流之中,越来越多的互联网用户已经意识到了保护自身个人隐私的重要性。移动运营商应该加大对各类信息的检查力度,不仅仅要排查互联网各类浏览器网站的各类信息,也要及时地排查各个“应用市场”或者是“应用商城”中的各类软件,包括但不仅限于排查各类社交软件、购物软件、浏览器软件、功能软件、娱乐软件、工作软件等。互联网的移动运营商要积极地准备好迎接来自互联网各类恶意软件以及各类木马病毒的攻击,同时也要为互联网用户提供一个可以积极参与网络安全平台建设的渠道,积极接纳来自于互联网用户的各种反馈,及时地整合互联网用户的反馈信息,并以此为线索,针对于互联网大范围内的各类软件、链接、提示框等进行全面的排查[3-4]。

3.3保证互联网用户的业务安全

针对大部分互联网用户所反映的业务安全问题,尤其是一些互联网工作软件、工作链接等,互联网的移动运营商也要考虑到工作软件中各类工作应用的实际应用效果,不要“一棒子打死”,也要根据具体的工作软件的应用途径,详细分析互联网工作软件中各类病毒或者一些垃圾骚扰短信的来源,针对工作软件中的非法访问链接、非法恶意操作软件、非法访问业务等进行详细的数据技术分析,从中分析出这些非法访问链接、非法恶意操作软件、非法访问业务中含有的一切不利于互联网用户个人信息安全的因素。与此同时,也要建立一系列的软件安全机制,帮助互联网用户在使用各类软件尤其是工作业务软件的过程中确保互联网用户的个人信息安全。

3.4互联网安全的相关关键技术

互联网的用户个人信息保护技术已经出现了巨大的技术创新,针对于互联网用户的个人隐私保护问题,互联网移动运营商可以通过定期提醒的方式,使互联网用户对自己的个人信息以及相关的隐私进行多重加密,或者由互联网移动运营商为互联网用户提供个人信息的保障渠道,使包括互联网用户居住信息、行程信息、社会关系信息、个人基本信息等各类隐私信息得到有效的保护。

4结语

互联网的安全问题一直都是影响互联网技术发展的重要因素之一,同时也是互联网用户最为关心的问题之一。也正因为如此,互联网的移动运营商应该重点分析互联网安全的建设问题,从而为互联网用户创造一个良好的互联网使用环境。本文也深入分析了移动互联网的网络信息安全问题以及互联网背景下移动运营商助力网络安全建设策略。希望通过本文的研究可以促进互联网移动运营商服务质量的提高。

【参考文献】

[1]樊宁,刘国荣,沈军.5G商用初期运营商移动网络安全分析[J].中国信息安全,2019(7):85-87.

[2]吴沈括,谢君泽.电信网络诈骗防治视野下伪基站犯罪治理[J].国家检察官学院学报,2017,25(6):50-66,170.

[3]石一桥,武强,朱辉辉.“互联网+”时代的移动运营商和网络安全[J].电信网技术,2017(10):52-56.

恶意软件范文篇4

兲键词:防火墙;觃则;日志;安全分析

计算机系统迚行安全检测时,确定计算机与谁以及以何种斱式迚行交流很重要。换句话说,通信流量可以是分析计算机是否以及如何被进程控制或与谁共享信息的重要部分,对流量的分析是确定计算机是否被恶意软件入侵或感染的一个很好的斱法[1]。如果一台计算机被一个恶意用戵入侵幵进程控制,该用戵必然要与这台计算机建立违接。此外,许多类型的恶意软件被用来窃取和収送信息给某人,只需要违接一个所谓的命令和控制服务器,就可以控制它们的行为。所有需要通信的东西都有一个共同点,那就是它们必须通迆防火墙。对于那些不是网络专家的人来说,防火墙是一种软件或设备,它充当一个看门人,决定允许哪些流量迚入和离开计算机或网络。此外,它通常会记彔历史违接。基于Windows的计算机通常使用内置的Windows防火墙,它可以向安全分析和取证人员提供重要信息。

1Windows防火墙简介

仍本质丆讱,Windows防火墙将检查基于IP的网络流量中的IP地址和端口叶,以决定允许哪些流量迚入和离开计算机。确定为良好的流量允许通迆,而被视为坏的流量将被阷止[2]。IP地址是计算机用于通迆Internet迚行通信的地址,端口叶用于解决到特定服务的流量。许多服务被分配了用于通信的特定端口叶。因此,如果分配给特定服务的端口叶(例如进程控制软件TeamViewer)允许通迆防火墙,则该软件很有可能已安装在计算机丆。同样,已知某些恶意软件使用特定的端口叶,那么,如果识别出与该恶意软件兲联的端口叶,则很可能意味着计算机已被该恶意软件感染。我们还可以分析防火墙日志,以查看计算机一直在与哪些IP地址通信。这些信息可以告诉我们计算机是否与它不应该与乊通信的主机保持了联系,这有可能帮助我们识别有无入侵。

2Windows防火墙规则分析

在分析Windows防火墙时,基本丆需要兲注两个主要信息。第一个是当前的流量觃则,它们觃定了当前允许或阷止哪些端口、IP地址和应用程序。另一个是防火墙日志文件,它提供有兲以前违接的历史数据[3]。遗憾的是,默认情冴万日志记彔幵未启用。但查找日志文件是值得的,因为它将提供大量信息(如果存在)。它们位于SYSTEM配置单元中,注册表项名称如万:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules表项数据如图1所示。如前所述,防火墙觃则决定允许哪些流量迚入或离开计算机。每个注册表值都是一个觃则,一般结极是属性1|属性2|...属性。让我们放大第一个带万划线的觃则,看看觃则的结极。觃则以v2.xx|Action=Block|Active=TRUE|Dir=In开始,第一个属性是版本叶,第事个属性描述觃则的操作是否允许或阷塞流量。第丅个属性决定觃则是否处于活动状态,第四个属性描述觃则所兲注的流量斱向。如果它in,则觃则应用于传入的流量;如果它是out,则觃则应用于离开计算机的流量。兵余部分显示了实际的匹配觃则。匹配觃则决定觃则匹配哪些流量,挃定的操作应用于所有对应匹配觃则的流量。匹配觃则可以包拪许多不同的属性,兵中最重要的是:Protocol,它决定觃则应该匹配什么协议。作者迚行了一个小实验,结果表明,防火墙觃则注册表项中,TCP协议的值为6,UPD协议的值为17,ICMP协议的值为1;Lport,表示本地端口;Rport,表示进程计算机的端口;LA4或LA6,表示本地IPv4或IPv6地址;RA4或RA6,表示进程IPv4或IPv6地址;App,表示觃则应该匹配的应用程序,例如,Firefox可能能够使用端口80迚行通信(用于web流量),而Skype则不能;Profile,确定觃则应用于哪个防火墙配置文件。Windows防火墙有丅个不同的配置文件(域、私有和公共),网络违接将分配到一个配置文件。通常,当一台计算机违接到一个新的网络时,会询问用戵要将哪个配置文件应用于违接。防火墙觃则的工作斱式是把挃定的操作应用于对应的所有匹配觃则的流量。对于示例觃则,使用TCP幵収送到本地端口9000的所有传入流量都将是匹配的,幵且操作说明它将被阷止。此外,如果不设置匹配属性,将意味着该属性的所有可能值都将被视为匹配。例如,如果在觃则中不包含配置文件和LA4属性,这意味着它匹配所有配置文件和IPv4地址。这些觃则对于入侵取证的价值在于,它们可以揭示哪些程序和服务可以通迆防火墙迚行通信,而服务或应用程序觃则可以充分表明这些服务或应用已经安装在计算机丆。防火墙觃则可以揭示恶意软件或入侵,因为这些觃则有时会自己添加防火墙觃则,以启用与外部世界的恶意通信。

3防火墙日志文件分析

在分析Windows防火墙时,第事个重要的工其是流量日志。如果启用了日志记彔,它可以提供兲于历史违接的数据。日志文件跟踪觃则是如何应用的,幵描述允许哪些流量通迆或被防火墙阷止[4]。日志文件名为pfirewall.log,位于[systemroot]\Windows\System32\LogFiles\Firewall中,还可以有一个名为pfirewall.log.old的文件,包含旧的历史数据。万面的代码片段是防火墙日志文件的一部分,每一行都是流量的一部分。查看第一个以日期开头的行,日期后面跟着一个操作,在本例中是―ALLOW‖,意思是允许通信量。接万来是协议,通常是TCP或UDP,然后是源IP和目标IP。在此文件中,源IP是本地计算机的IP地址,进程IP地址是进程斱,即本地计算机正在与兵通信的计算机。万一个值是源端口叶和目标端口叶。行中的最后一个单词―SEND(収送)‖或―RECEIVE(接收)‖,它显示通信是仍本地计算机収送的还是由本地计算机接收的。在这种情冴万,整行解释如万:允许使用端口443仍本地计算机収送到IP地址172.217.22.174的UDP通信量。此日志文件可以显示与本地计算机通信的进程IP地址,幵且端口叶可以提供有兲通信期间使用的服务的信息。因此,它可以用于查找进程违接、恶意软件和入侵行为。

4结束语

本文介绍了一种基于Windows防火墙觃则和防火墙日志的计算机安全分析与入侵取证斱法,这种斱法利用注册表中防火墙觃则表项及兵键值,以及防火墙日志记彔的数据信息,分析计算机允许和阷止的网络流量,仍中识别可疑的网络违接、恶意软件和入侵行为,迚而帮助我们提升计算机的安全防范能力以及在破坏行为已经収生后的取证调查工作的顺利迚行。

参考文献:

[1]RichardHay.Windows7/8.1DefenderGainsATPSupportforWindows10Migrations[J].SQLServerPro,2018.

[2]李刚,陈怡潇,黄沛烁,李洋,阎立,薛泓林.基于日志分析的信息通信网络安全预警研究[J].甴力信息与通信技术,2018,16(12):1-8.

[3]林釐山.基于防火墙网络安全技术的思耂与实践[J].网络安全技术与应用,2019(08):25-26.

[4]陈思思,杨迚,李涛.一种防火墙觃则冲突检测斱法研究[J].信息网络安全,2018(10):78-84.

恶意软件范文篇5

【摘要】本文探讨了网络管理的内涵、网络管理人员的主要任务,网络管理员易犯的几个错误,并分析了网络管理中常遇到的物理故障和逻辑故障以及排查方法。

【关键词】网络技术网络管理障碍

一、引言

随着计算机的飞速发展,网络上各种网络设备的运行程序统一管理不太可能,系统需要一个管理者的角色和被管理对象。网络管理员需要有宽阔的技术背景知识,需要熟练掌握各种系统和设备的配置和操作,需要阅读和熟记网络系统中各种系统和设备的使用说明书,以便在系统或网络一旦发生故障时,能够迅速判断出问题,给出解决方案,使网络迅速恢复正常服务。

二、网络管理相关问题

1.网络管理的内涵

网络管理就是指监督、组织和控制网络通信服务以及信息处理所必需的各种活动的总称。其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。

2.网络管理员的主要任务

(1)管理网络设备。管理网络设备是管理员工作重点,对路由器、交换机、硬件防火墙及线路的管理,对网络设备的配置信息进行书面和电子文档的归档存储。

(2)网络服务器的管理。配置和管理服务器属性,安装和设置TCP/IP协议和远程访问服务协议,安装和管理DNS服务器,安装和配置网际命名服务器WINS。安装许可证服务器,为终端服务客户颁发许可证,管理本地和远程式终端。对服务器上的信息不断地进行充实与更新,更新WWW页面信息,向数据库服务器注入新的数据,管理邮件服务器的用户信箱等。

(3)网络文件和目录的管理。设置目录和文件的共享权限和安全性权限,导出需共享的目录,建立逻辑驱动器与共享目录的连接,检查文件系统的安全。

(4)网络用户的管理。网络管理员在保证网络安全可靠运行的前提条件下,根据单位人员的工作职权和人员变动情况,为每个用户设置账户、密码和分配不同的网络访问权限,设置对Web内容的访问权限等。

(5)解决排除各种软硬件故障,做好记录,定期制作系统运行报告;

3.网络管理员易犯的几个错误

(1)密码“共享”危机

企业的网管们常常对多个服务器使用相同的密码,密码十分泛滥。也许就密码本身而言,安全性很高,但是一个秘密,如果人人都知道那么它也就不算是个秘密了。

(2)服务器保护措施不足,恶意软件泛滥

服务器恶意软件大约占到了所有安全漏洞的38%。大多数恶意软件是由黑客远程安装的用来窃取用户的数据。大多数恶意软件是定制的,所以它们不易被杀毒软件发现。网络管理员查找服务器恶意软件的一个有效手段就是在自己的每台服务器上运行一个基于主机的入侵检测系统软件,而不仅仅是核心服务器。

(3)没有定期做好备份工作

并不是说做备份有多么困难。问题是很多时候你会因为忙乱而忘记了他们。

(4)忽视安装重要的更新

粗心大意的忽视更新安装会导致许多网络的垮台。某些更新和补丁有时会打断重要的应用软件,导致连接故障,或者干脆瘫痪操作系统。因此你应该在部署之前彻底的测试这些升级程序,以避免上述现象的发生。

(5)忽视管理口令的精心设置

虽然多元认证等在网络管理中日益流行,绝大多数企业依旧在依靠用户名和密码来登录网络系统。不良的口令策略以及粗枝大叶的口令管理会成为安全系统最薄弱的一环,让恶意攻击者无需多少技术即可侵入你的系统。

三、网络管理常见故障

1.物理故障

物理故障,一般是指线路或设备出现物理类问题或说成硬件类问题。

(1)线路故障

在日常网络维护中,线路故障的发生率是相当高的,约占发生故障的70%。线路故障通常包括线路损坏及线路受到严重电磁干扰。

排查方法:如果是短距离的范围内,判断网线好坏简单的方法是将该网络线一端插入一台确定能够正常连入局域网的主机的RJ45插座内,另一端插入确定正常的HUB端口,然后从主机的一端Ping线路另一端的主机或路由器,根据通断来判断即可。如果线路稍长,或者网线不方便调动,就用网线测试器测量网线的好坏。如果线路很长,比如由邮电部门等供应商提供的,就需通知线路提供商检查线路,看是否线路中间被切断。

(2)端口故障

端口故障通常包括插头松动和端口本身的物理故障。

(3)集线器或路由器故障

集线器或路由器故障在此是指物理损坏,无法工作,导致网络不通。

(4)主机物理故障

网卡故障,笔者把其也归为主机物理故障,因为网卡多装在主机内,靠主机完成配置和通信,即可以看作网络终端。此类故障通常包括网卡松动,网卡物理故障,主机的网卡插槽故障和主机本身故障。

2.逻辑故障

逻辑故障中的最常见情况是配置错误,也就是指因为网络设备的配置错误而导致的网络异常或故障。

(1)路由器逻辑故障

路由器逻辑故障通常包括路由器端口参数设定有误,路由器路由配置错误、路由器CPU利用率过高和路由器内存余量太小等。

排查方法:路由器端口参数设定有误,会导致找不到远端地址。路由器路由配置错误,会使路由循环或找不到远端地址。路由器CPU利用率过高和路由器内存余量太小,导致网络服务的质量变差。

(2)一些重要进程或端口关闭

一些有关网络连接数据参数的重要进程或端口受系统或病毒影响而导致意外关闭。比如,路由器的SNMP进程意外关闭,这时网络管理系统将不能从路由器中采集到任何数据,因此网络管理系统失去了对该路由器的控制,或者线路中断,没有流量。

排查方法:用Ping线路近端的端口看是否能Ping通,Ping不通时检查该端口是否处于down的状态,若是说明该端口已经给关闭了,因而导致故障。这时只需重新启动该端口,就可以恢复线路的连通。

参考文献:

[1]RiehardDeal著,邢京武,何涛译.CCNA学习指南[M].北京:人民邮电出版社,2005.

恶意软件范文篇6

关键词:威胁发现设备;信息安全;安全管控

1引言

随着海南电网有限责任公司信息化建设迅速发展,网络覆盖面不断扩大,主机与终端接入数量日益增加,信息安全形势也变得愈加严峻。近年来,国家对信息安全的重视程度不断加强,同期的信息安全攻击事件也不断爆发,如2015年乌克兰电网遭遇突发停电事故,以色列电力局遭受严重网络攻击等事件,对电网公司信息安全建设敲响了警钟。电网信息安全防护主要包括网络安全防护、主机安全防护和终端安全防护,目前网络和主机由信通公司进行集中运维管理,管理规范,安全程度较高。终端安全防护由各供电局信息技术人员进行管理,由于终端数量较多,基层员工安全意识不足,终端的安全程度层次不齐,是目前安全防护方面的薄弱点。近年来,高级持续性威胁和针对性攻击手段不断出现,其具有抵御传统安全防御、保持长期不被检测到的能力。IT消费化和云计算等技术发展趋势进一步加剧了这些攻击的严重性,削弱了安保的作用,从而使网络更容易遭到攻击。通过对高级持续性威胁恶意软件和隐蔽式攻击者行为的检测和深入分析,威胁发现设备可以检测高级持续性威胁和针对性攻击,并提供可见的报告和情报,大大提升了攻击前的预测能力。

2技术背景

如今,高级持续性攻击使用多阶段方式来窃取重要数据——获取入口点,下载其他恶意软件,打开后门程序访问,找到并危害目标系统,然后上传数据。尽管终端电脑数据危害可快速发生,但从初始入侵到目标数据受到危害通常需要几天或几周的时间。实际发现并完全抑制危害所用的时间可能为几个月。在此期间,企业网络中潜伏着入侵者,其目的是持续危害重要数据,整个过程如图1所示。威胁实施者情报收集外部暂存服务器入口点C&C服务器横向移动感兴趣的数据文件存储数据库高级持续性威胁和针对性攻击已证明可避开标准、网络和端点安全防御的能力。威胁发现设备专门用于检测高级持续性威胁和针对性攻击——在攻击生命周期的各个阶段识别反映高级恶意软件或攻击者活动的恶意内容、通信和行为。威胁发现设备使用3个层面的检测方案来执行初始检测,然后进行模拟和关联,最后通过最终的交叉关联发现隐蔽的高级持续性威胁活动以及其他只有通过长期观察才能发现的隐蔽活动。

3应用效果

采用威胁发现设备监控外部网络与内部网络的流量交互,从3个层面的检测方案来执行初始检测,分别是恶意内容、可疑通信和攻击行为,其中恶意内容检测包含3个方面对包含嵌入文档漏洞的电子邮件、隐蔽强迫下载链接和零日攻击与已知恶意软件进行检测,采用解码与解压缩嵌入文件,对可疑文件进行沙盒模拟,对浏览器漏洞套件检测和对恶意代码扫描等技术;可疑通信检测包含2个方面,分别是针对僵尸病毒、下载软件、数据窃取、蠕虫病毒和混合性威胁的对外连网通信和攻击者实施的后门程序活动进行检测,通过动态列入黑名单、白名单进行的目标分析技术,云计算安全智能防护网络URL信誉和通信行为识别规则技术实现;攻击行为检测包含3个方面,分别是恶意软件活动(传播、下载、发送垃圾邮件等),攻击者活动(扫描、暴力攻击、服务漏洞利用等),数据隐蔽泄露,通过基于规则的启发式分析,对80多种协议和应用程序的使用情况进行识别和分析。在海南电网投入使用以来,月均检测高威胁恶意和攻击行为约80条,高威胁可疑行为约1300条,为海南电网的安全防护体系起到了重大作用,对终端防护工作指明了问题点,大大提高了终端安全管控水平。

4结束语

威胁发现设备对海南电网安全防护水平的提升效果是显著的,能够有效指明安全隐患点和安全类型,随着信息系统不断建设和终端设备的不断增加,现有的威胁发现设备逐渐达到性能极限,因此已针对这个情况,对威胁发现设备进行了采购补充,一定程度上缓解了这个问题,但是如何在不降低安全防护水平的基础上,有效降低设备的运行负荷,是需要进一步思考的问题。另外虽然通过威胁发现设备能够确定安全隐患点,但是由于基层信息技术人才匮乏,现场检查确认隐患设备的工作仍然巨大,如果仅完成高威胁恶意和攻击行为的排查和确认是在运维能力极限范围内,一旦将高威胁可疑行为纳入排查清理范围内,将大大加剧基层运维人员工作压力,如何进一步将高威胁可疑行为进行优化分级是需要研究和思考的工作。

作者:陈习 覃岩岩 王宁 陈 宁 单位:海南电网有限责任公司信息通信分公司

参考文献

[1]陈广山.网络与信息安全技术[J].北京:机械工业出版社,2007

[2]张玉清.网络攻击与防御技术[J].北京:清华大学出版社,2011

[3]吴锐.网络安全技术[J].北京:水利水电出版社,2012

恶意软件范文篇7

关键词:大数据;信息威胁;防范措施;信息安全

在大数据环境下,互联网络已成为当今各阶层人群获取信息的重要手段。信息网络不仅涉及国家的军事、经济、科技等诸多领域,而且有很多敏感信息,甚至国家的机密,从而吸引来自各地的黑客通过非法手段进行攻击和窃取。利用计算机技术犯罪很难留下证据,从而形成通过计算机技术犯罪率的迅速增长,使各国的计算机系统尤其是互联网络安全系统面临着巨大的威胁。面对威胁我们必须去寻找解决问题的策略和方法,所以为了加强网络信息安全就显得十分的重要。

1什么是计算机网络安全

什么是计算机网络安全,尽管这个词现在很流行,但是真正能准确说出来它的定义的人并不多。计算机网络安全可以从狭义和广义上来划分。狭义上,计算机网络安全是指网络系统的硬件、软件及其系统中的资料受到保护,不因偶然或者恶意的行为而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义上,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的行为均属于网络安全范畴。可以说计算机网络安全就是网络中资源的安全[4]。

2当前计算机网络信息安全存在的主要威胁以及表现形式

在当今大数据环境下,网络应用日益频繁、应用技术也随之更新升级,导致恶意攻击、非法访问等安全威胁也随之推陈出新。在潜在各种不安全因素的情况下,计算机网络环境每天都面临着信息安全的不断威胁。2.1计算机网络信息的威胁。信息的泄露及信息被透漏给了非授权的实体,这就会破坏系统的保密性。能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、媒体清理、授权侵入、漏洞利用、物理侵入、术马、病毒、后门、网络钓鱼等[1]。通过利用网络漏洞、非法授权、硬件侵入、病毒、木马、软件漏洞等方式对网络的完整性进行破坏。用户本身操作不当对网络的滥用,引入了一些不安全的非法信息。网络滥用包括互联网非法链接、移动设备、非法业务。2.2计算机网络信息威胁的表现形式。(1)病毒危害计算机病毒是一种和生物病毒类似的一种程序,它把自己附着或寄存在文件、存储器里面,对计算机的网络信息进行各种破坏,而且还拥有一种独特的复制能力,进行自我修复,传播蔓延性特别迅速,用户之间文件的复制或者网络传输,它们都会以极快的速度蔓延和传染,非常难以根除。计算机病毒是人为制造出来的一段代码,或是一个程序。(2)木马危害木马程序其实也是一种病毒,但是它与病毒又有很多的不同,它本身不会自己繁殖,它一般通过将自身伪装成一种程序来吸引用户下载,通过用户安装到自己电脑中这个程序,木马制造者可以任意打开使用者的门户,进行破坏,盗窃用户的各种文件和资源,甚至能控制用户的电脑。(3)钓鱼网站钓鱼网站一般都表现为两种方式:第一种就是通过给用户发送一些中奖或者派送等信息,然后诱使用户填写一些自己的私人信息,证件号码,银行信息等等。第二种就是仿照一些在线支付的交易形式,骗使用户的密码账号等信息,这个过程和钓鱼非常相像。(4)恶意软件恶意软件的危害比较广泛,一般都是取决于软件制造者的目的,一般恶意软件都有这样的作用:无限下载制造垃圾让用户的电脑变慢无法正常工作、强制改写IE主页、强行让用户添加链接、删除或修改用户文件、无限次的重启计算机、强行与其他用户联系发送请求、隐藏用户的图标、锁定鼠标。总之恶意软件就是让用户无法正常工作,危害性可大可小,有一些是恶作剧形式的。而有一些就是有着强烈目的性的。(5)计算机犯罪计算机犯罪通常是利用口令窃取等手段非法侵入计算机信息系统传播有害的信息恶意的去破坏计算机系统实施贪污、诈骗、盗窃和金融犯罪等活动[2]。计算机犯罪不同于传统的犯罪活动,是属于高技术犯罪,其主要表现在侵犯计算机信息网络中的各种资源,包括软件、硬件以及网络中存储和传输的数据,从而达到窃取信息、钱财、情报以及破坏或恶作剧的目的。它的特点可以异地远距离操作,作案时间短,隐蔽性强,甚至可能不留痕迹,危害性大,给社会造成的损失也是不可估量的。(6)系统漏洞系统漏洞主要是在程序的设计和创造过程中出现的错误,造成的信息从完整性、可获得性以及安全性受到威胁。这个漏洞一般都存在于软件中,也有可能存在信息系统层。甚至从协议规格到物理硬件。系统漏洞也有可能是一些恶意用户的故意设计。重要的系统漏洞会对整个网络造成威胁。(7)网络中协议存在的局限性互联网有一个开放性的显著特点,这种特点同时意味着互联网的不安全,容易成为一种受攻击的漏洞。互联网本身依靠的TCP/IP协议,在设计这个协议的过程中没有全面分析对具体的安全问题的解决方案,所以现行IP网络存在明显安全隐患,这种网络安全隐患成为网络中最核心的问题,最经常发生的隐患有:IP地址被盗用、ICMP被攻击、SYN-FLOOD被攻击、DDOS被攻击、DOS被攻击、截取链接攻击、源路由被攻击等。(8)人为原因人为原因主要分为两种情况,第一种是人们自己非故意的操作引起的网络不安全行为,例如管理员安全意识低、错误操作,对系统安全配置不规范造成的系统漏洞,或者因用户自身安全意识淡薄,将自己网络中的重要信息随意转借或与他人共用同一个用户信息等。第二种为人为的有意破坏,即故意的非法破坏。例如黑客攻击。黑客人员对网络系统利用技术手段通过各种方式有选择地破坏信息的真实性、完整性和有效性,对网络信息安全造成极大的致命危害,导致系统瘫痪、机密信息泄露,造成不可估量的影响。

3网络信息威胁的防范措施

安全措施是在网络设计和运行中应考虑的必要的因素,使人能够使网络安全正常运行,可以从两大方面入手,一是网络软件系统防范措施,二从网络硬件设备防范措施入手。(1)网络病毒防范病毒一般都是通过技术上或者是管理上来传染的。所以针对病毒的传染方式,我们相对应的在管理上,尽量不用来历不明的软件,特别是一些盗版软件[3]。避免非授权用户操作电脑。对系统中的重要文件要定期备份。在技术上对内存采用防病毒常驻程序,改动一些文档的属性,对一些文件的扩展名进行修改。建立必要的网络软件和硬件的维护制度,定期进行维护。(2)木马程序防范针对木马程序的特点一些用户总结出了一些经验,例如将浏览器中的INTERNET选项的高级设置为恢复默认设置。不安装和下载一些来历不明的软件,尤其是一些外挂程序。对一些来历不明的邮件也尽量不要点击阅读。定时升级病毒库,查杀木马程序。(3)钓鱼网站防范一般的钓鱼网站都是在窃取用户的个人信息和支付密码等,但是用户在浏览完一些支付网站之后,下次在进行支付时一般都会自动记录你上次的基本信息,如果一些网站需要你重复填写那么这个时候就需要加强注意了,尤其是一些身份验证功能。平时用户要养成良好的习惯,不泄露重要的身份资料。尤其是不能贪图便宜,很多钓鱼网站就是利用中奖、促销等信息诱使用户泄露信息。所以大家不要轻信陌生的信息,保持警惕。(4)恶意软件防范恶意软件从其目的性上来看,还是很大程度上区别于病毒程序。由于制造者的目的不确定所以恶意软件只是给用户带来一种恶意的行为,针对这个特点用户尽量要有一个健康的上网习惯,不访问不良网站。还有一些特殊的节日,例如愚人节等整蛊节日尽量避免被恶意软件攻击。(5)安全代码问题人们在开发各种新的网络应用程序的时候,都在尽量做到使用最安全的代码,在开发软件程序中软件测试的环节一定不可缺失。例如用C语言开发的应用程序,尽量免使用strcpy、strcat等函数,应坚持严格控制对数组下标的越界,使之避免被溢出的漏洞攻击。在进行开发Web后台管理程序的时候,应该注意严格过滤特殊字符,使程序避免被SQL注入攻击。在选择系统平台的时候可以考虑开源项目,LAMP(Linux+Apache+MySQL+PHP)的广受好评是有其原因的,可以让全世界的软件爱好者来检验代码的开发源项目,商业软件是无法做到的。(6)Web服务器安全管理网站通过Web服务器为广大用户提供Web服务。如果黑客网站发起攻击,Web服务器自然是重要的突破口之一,Web服务器安全管理的重要性非同小可。许多Web服务器都不可避免地存在一些安全漏洞。如Windows服务器的IIS服务存在拒绝服务,泄露信息、泄露源代码、获得更多权限、目录遍历、执行任意命令、缓冲溢出执行任意代码等安全漏洞。而Web应用程序,如CGI程序、ASP、JSP程序等也往往存在安全隐患。种种这些安全漏洞都可能被黑客和恶意用户所利用,导致非法获取计算机的全面控制权、窃取破坏敏感的数据库信息、危害服务器所在网络安全,或者引起系统的瘫痪、Web服务不可用等后果。要有效保护Web服务器的安全,一定要加强对Web服务器的管理。如安装防火墙、用入侵监测系统监测网络数据包、正确配置Web服务器、严格Web服务器管理、尽量进行功能隔离、谨慎使用CGI、SAP和JSP程序等Web应用程序和使用网络安全评估产品对安全情况时行评估。(7)网络信息数据加密网络信息数据加密技术通常分为两个方面的手段,既数学手段或者是物理手段。是对传输过程中或者是存储体内的网络信息进行的一种保护,用来防止网络信息泄露的技术。一般来说通信保密、防复制软盘、计算机密钥这些方法都属于信息加密技术的一种。可以在通信过程中对信息采用一种密码,还可以利用通信中改变负载资源的密码结构。一般计算机中的资源还采用加密软件的方法,这个也是目前比较流行的方法。一般的加密软件还可以区分为硬件加密和软盘加密,一般在使用一些特殊软件的时候,会配以相应的一个硬卡,这就是硬件加密,还可以在一些软件的软盘上采用一些特殊的手段,是这些软盘不能被复制,这样可以对软件信息进行保护。在常规的通信系统中,隐藏信息内容这些都是最基本的保密方法,这些特殊的方法只有收件人才能读取信息,其他的人在收到这些信息时也无法应用。还可以对网络中的一些共享信息进行局部加密,使之只对固定的特殊群体开放。随着技术的发展,这些保密的手段也在与时俱进,保密方法是防止网络威胁重要手段。(8)网络组建需要使用的硬件设备多样化,硬件设备安全管理也很重要对于集线器的使用应该尽量避免,在网络设备中集线器是一种逻辑总线结构,它采用的是广播通信方式,这是一种非常容易造成网络泄露的方式。在使用VLAN技术的时候,在虚拟局域网划分中可以对广播域进行隔离,在同一设备上可以将计算机划分到逻辑上不同的VLAN中,这样可以降低网络攻击的可能性。通过使用网络端口聚合以及生成树协议,可以给网络安全带来额外的保障。通过IP地址和MAC地址的绑定等方式加强监控网络的访问。这样可以确保接入层设备的端口安全。通过使用ACL的访问控制列表,在路由器和交换机上都可以限制或封闭不安全的数据通信。正确使用硬件防火墙,正确配置DMZ区。善于使用无线设备中MAC地址过滤及各种认证技术。(9)人为做好对内部网络的监听通过使用硬件防火墙以及入侵检测系统可以有效地对来自网络外部的攻击和入侵进行处理。但是这两种方法对于来自网络内部的攻击,能起到的作用就微乎其微。所以为了应对网络内部攻击,所有管理人员都应该对每一个子网络进行审计和监控程序设置,这样可以监督网络连接和通信情况。通过这些措施,当网络内部程序受到黑客行为的攻击、或者本身运行出现异常的时候。管理者就可以快速对其进行锁定和处理。

4结论

计算机网络安全的防范工作是一项长期的不断更新和变化的工作,只要计算机网络存在和继续发展,那么新的攻击方式和方法就会不断涌现出来。网络与信息安全是一个综合、交叉的学科领域,要涉及安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等各个方面,要想真正解决网络安全问题必须以系统工程的方式去处理。我们必须综合考虑安全因素来制定出合理的目标、技术方案和相关的配套法规等。世界上是不存在绝对安全的网络系统,随着计算机网络技术的进一步发展网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]葛秀慧.计算机网络安全管理[M].清华大学出版社,2008.

[2]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11).

[3]徐超汉.计算机网络安全与数据完整性技术[M].北京电子工业出版社,2005.

恶意软件范文篇8

【摘要】本文探讨了网络管理的内涵、网络管理人员的主要任务,网络管理员易犯的几个错误,并分析了网络管理中常遇到的物理故障和逻辑故障以及排查方法。

【关键词】网络技术网络管理障碍

一、引言

随着计算机的飞速发展,网络上各种网络设备的运行程序统一管理不太可能,系统需要一个管理者的角色和被管理对象。网络管理员需要有宽阔的技术背景知识,需要熟练掌握各种系统和设备的配置和操作,需要阅读和熟记网络系统中各种系统和设备的使用说明书,以便在系统或网络一旦发生故障时,能够迅速判断出问题,给出解决方案,使网络迅速恢复正常服务。

二、网络管理相关问题

1.网络管理的内涵

网络管理就是指监督、组织和控制网络通信服务以及信息处理所必需的各种活动的总称。其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。

2.网络管理员的主要任务

(1)管理网络设备。管理网络设备是管理员工作重点,对路由器、交换机、硬件防火墙及线路的管理,对网络设备的配置信息进行书面和电子文档的归档存储。

(2)网络服务器的管理。配置和管理服务器属性,安装和设置TCP/IP协议和远程访问服务协议,安装和管理DNS服务器,安装和配置网际命名服务器WINS。安装许可证服务器,为终端服务客户颁发许可证,管理本地和远程式终端。对服务器上的信息不断地进行充实与更新,更新WWW页面信息,向数据库服务器注入新的数据,管理邮件服务器的用户信箱等。

(3)网络文件和目录的管理。设置目录和文件的共享权限和安全性权限,导出需共享的目录,建立逻辑驱动器与共享目录的连接,检查文件系统的安全。

(4)网络用户的管理。网络管理员在保证网络安全可靠运行的前提条件下,根据单位人员的工作职权和人员变动情况,为每个用户设置账户、密码和分配不同的网络访问权限,设置对Web内容的访问权限等。

(5)解决排除各种软硬件故障,做好记录,定期制作系统运行报告;

3.网络管理员易犯的几个错误

(1)密码“共享”危机

企业的网管们常常对多个服务器使用相同的密码,密码十分泛滥。也许就密码本身而言,安全性很高,但是一个秘密,如果人人都知道那么它也就不算是个秘密了。

(2)服务器保护措施不足,恶意软件泛滥

服务器恶意软件大约占到了所有安全漏洞的38%。大多数恶意软件是由黑客远程安装的用来窃取用户的数据。大多数恶意软件是定制的,所以它们不易被杀毒软件发现。网络管理员查找服务器恶意软件的一个有效手段就是在自己的每台服务器上运行一个基于主机的入侵检测系统软件,而不仅仅是核心服务器。

(3)没有定期做好备份工作

并不是说做备份有多么困难。问题是很多时候你会因为忙乱而忘记了他们。

(4)忽视安装重要的更新

粗心大意的忽视更新安装会导致许多网络的垮台。某些更新和补丁有时会打断重要的应用软件,导致连接故障,或者干脆瘫痪操作系统。因此你应该在部署之前彻底的测试这些升级程序,以避免上述现象的发生。

(5)忽视管理口令的精心设置

虽然多元认证等在网络管理中日益流行,绝大多数企业依旧在依靠用户名和密码来登录网络系统。不良的口令策略以及粗枝大叶的口令管理会成为安全系统最薄弱的一环,让恶意攻击者无需多少技术即可侵入你的系统。

三、网络管理常见故障

1.物理故障

物理故障,一般是指线路或设备出现物理类问题或说成硬件类问题。

(1)线路故障

在日常网络维护中,线路故障的发生率是相当高的,约占发生故障的70%。线路故障通常包括线路损坏及线路受到严重电磁干扰。

排查方法:如果是短距离的范围内,判断网线好坏简单的方法是将该网络线一端插入一台确定能够正常连入局域网的主机的RJ45插座内,另一端插入确定正常的HUB端口,然后从主机的一端Ping线路另一端的主机或路由器,根据通断来判断即可。如果线路稍长,或者网线不方便调动,就用网线测试器测量网线的好坏。如果线路很长,比如由邮电部门等供应商提供的,就需通知线路提供商检查线路,看是否线路中间被切断。

(2)端口故障

端口故障通常包括插头松动和端口本身的物理故障。

(3)集线器或路由器故障

集线器或路由器故障在此是指物理损坏,无法工作,导致网络不通。

(4)主机物理故障

网卡故障,笔者把其也归为主机物理故障,因为网卡多装在主机内,靠主机完成配置和通信,即可以看作网络终端。此类故障通常包括网卡松动,网卡物理故障,主机的网卡插槽故障和主机本身故障。

2.逻辑故障

逻辑故障中的最常见情况是配置错误,也就是指因为网络设备的配置错误而导致的网络异常或故障。

(1)路由器逻辑故障

路由器逻辑故障通常包括路由器端口参数设定有误,路由器路由配置错误、路由器CPU利用率过高和路由器内存余量太小等。

排查方法:路由器端口参数设定有误,会导致找不到远端地址。路由器路由配置错误,会使路由循环或找不到远端地址。路由器CPU利用率过高和路由器内存余量太小,导致网络服务的质量变差。

(2)一些重要进程或端口关闭

一些有关网络连接数据参数的重要进程或端口受系统或病毒影响而导致意外关闭。比如,路由器的SNMP进程意外关闭,这时网络管理系统将不能从路由器中采集到任何数据,因此网络管理系统失去了对该路由器的控制,或者线路中断,没有流量。

排查方法:用Ping线路近端的端口看是否能Ping通,Ping不通时检查该端口是否处于down的状态,若是说明该端口已经给关闭了,因而导致故障。这时只需重新启动该端口,就可以恢复线路的连通。

参考文献:

[1]RiehardDeal著,邢京武,何涛译.CCNA学习指南[M].北京:人民邮电出版社,2005.

恶意软件范文篇9

关键词:计算机;信息安全;防护措施

在当今的信息化时代背景下,计算机在人们的日常工作和生活中发挥的作用越来越大,网络逐渐成为人们传递信息的主要途径之一.然而,网络环境下的计算机面临着病毒、黑客等安全威胁,影响着计算机的信息安全.计算机信息安全涉及到国家、社会和个人的经济利益,因此,需要加强对信息安全的防护工作.在这种情况下,我们更应该增强信息安全防护意识,采取科学的防护措施来保障计算机运行的安全性和可靠性.

1计算机信息安全属性

计算机信息安全是指计算机系统的安全.计算机系统包括硬件、软件及其数据,因此,保护计算机信息安全就是要保护硬件、软件和数据,使系统能够可靠、稳定地运行,保护系统不受恶意的或偶然的破坏,信息不泄漏、不被更改、不遭到破坏.计算机信息安全实际上就是指网络系统的安全.因此,从广义上来讲,凡是涉及到信息的有效性、机密性和完整性的问题,都属于信息安全的范畴.计算机信息安全属性主要包括以下方面:

1.1信息的完整性

要使得信息有效,必须首先保证信息的完整性,也就是要做到信息在加工处理、传递、储存的过程中,不会出现丢失、损坏等现象.信息在计算机系统中是按照一定的方式进行存储和传递的,因此,这一属性就要求信息的存储方法、存储介质、读取方式、传播途径和传播方法要安全可靠.计算机系统主要是对各种信息进行加工和处理,信息是以一定的方式来组织和记录的,它的存储形式也多种多样,物理存储介质包括磁盘、磁带、存储阵列等多种设备.不管是在存储过程,还是要传递过程,信息如果因为某种原因残缺不全了,其相应信息也就失去了完整性,那么就表示这种存储方式或传递方式是不安全的.

1.2信息的可用性

人们之所以要保存信息,就是因为这些信息是有用的,人们存储在计算机中,可以随时读取它,传递它.信息的可用性是保证信息的存取有效性,即有特定的方法将信息存取在特定的介质上.信息的可用性还表现在信息是有时效性的,也就是说信息在有效的时间期间才能被主体所使用.1.3信息的保密性计算机上存储的信息归计算机所有者,有些信息涉及到个人的隐私或商业机密,因此信息是需要保密的,保密性要求信息不被泄露或窃取.信息保密技术有很多种,通常通过加密技术来实现.即发送方将信息以一定的加密方法进行加密,信息即使被窃取了,也不会解密,从而保护信息的安全性.这种加密后的数据能够保证在传输、使用和转换过程中不被第三方非法获取.经过加密处理后的信息只有授权用户才能解密,利用解密算法还原成信息原来的明文.

2计算机信息安全面临的主要威胁

2.1非法入侵和攻击

非法入侵者一般通过计算机系统中的各种安全漏洞来进行入侵和攻击,非法进入系统后,来非法获取计算机系统中的信息,或者破坏系统中的信息,修改系统账号,使得计算机拥有者无法正常进入和访问系统,造成重要的数据文件丢失或者系统瘫痪.随着计算机技术和网络技术的发展,各种攻击手段和技术层出不穷,对计算机系统造成的破坏和影响也越来越严重,有些攻击者还会修改系统数据,使系统的安全性遭到破坏.

2.2计算机病毒

计算机病毒实质上也是一种程序代码,不过这种代码是以破坏计算机系统为目标的恶意代码.计算机病毒具有破坏力强、潜伏期长、隐蔽性好等特点,传播速度快,不容易被发现.而且病毒传播的方式多种多样,有的通过电子邮件传播,有的与网页文件捆绑在一起,还有的通过使用者下载应用程序、发送文件传播.计算机病毒可以隐藏在邮件、文件和可执行程序中,隐蔽性强,一旦计算机运行过程中触发了这些病毒,病毒就会爆发,系统就会出现异常.黑客就会利用这个机会攻击计算机,获得系统中的信息资源和数据,使得这些信息遭到破坏.有的病毒会不断复制文件,使系统运行缓慢,甚至还会造成整个计算机系统的瘫痪,严重影响着整个计算机系统的信息安全.现在的计算机多运行在网络环境下,随着网络规模的不断扩大,病毒也变得更加猖獗.如果网络中的一台计算机感染了病毒,病毒凭借超强的复制能力就会迅速传播,如果不能及时检测到病毒,并采取杀毒措施,网络中的其它机器也会感染上病毒,导致整个网络系统瘫痪.计算机技术在发展,病毒也在不断更新,即使计算机系统上安装的各种杀毒软件,也需要定期更新病毒库,以便能查到最新的病毒.

2.3恶意软件

恶意软件也就是通常所说的流氓软件,原理是执行预先编制在软件中的特洛伊木马程序来实现对计算机的恶意攻击.这种软件的特点是通常以广告的形式弹出强制用户安装和使用,破坏计算机中的软件进程来获得对计算机的控制权,对系统造成破坏.恶意软件中的木马程序实际是一些盗取用户账号和密码的工具,它们进入系统后,收集用户的银行帐号和密码,从而非法转移用户的资金,对用户造成经济上的损失.恶意软件中的木马也是一种病毒,隐蔽性也比较强,它们在计算机中有三种存在模式:一是隐藏在计算机系统中客户常用的应用程序中,附带恶意的程序代码;二是取代应用程序的部分功能,执行预先编写的恶意代码,破坏系统;三是潜伏在应用软件中,通过修改正常的程序来实现恶意的操作.恶意软件虽然有较强的隐蔽性,但是利用其独特的特性,也能检测到它.恶意软件要运行时,必须打开计算机的一个端口,然后执行一个特定的程序.利用这些特性,可以利用专门的工具检测到恶意软件的存在.

2.4系统漏洞

计算机系统中包括软件系统和硬件系统,其中软件系统多是采用UNIX或WINDOWS等操作系统,这些系统或多或少都会存在一些安全漏洞,这些系统漏洞往往成为黑客攻击的目标.计算机系统中的这些安全漏洞为其它应用程序通信提供标准的接口和服务,同时也为计算机网络中的各种设备提供接口管理.在计算机系统中,除了这些操作系统漏洞外,一些应用程序也存在着同样的安全隐患,比如WWW服务,邮件服务等.计算机系统中的这些系统漏洞和应用程序漏洞为黑客攻击网络提供了便利条件,再加上计算机管理者对网络管理不严格,存在安全管理隐患.计算机在接收各种信息中,有时候根本不检查信息的合法性,也不确认信息的来源是否可靠,就直接接收下来并进行处理,系统将溢出的信息放在堆栈段中,而没有发现这些异常数据.当系统在执行操作指令时,攻击者就会发送超长字符的信息,系统不能正常处理,应用程序严重消耗着系统的内存和CPU资源,造成系统运行速度缓慢,甚至出现死机或系统瘫痪的情况.有些黑客利用系统漏洞获得管理员账号和密码,获得对计算机系统的控制权,非法窃取计算机系统中的数据和信息.

3计算机信息安全的防护措施

3.1强化信息安全意识

随着计算机技术的发展,各种网络攻击技术也在不断更新,计算机使用者要增加安全防护意识,增加计算机信息安全保密知识,改善计算机信息安全保护环境.计算机使用者要掌握最新的病毒特征和防护技术,不要随意打开从网络上下载的各种来路不明的文件、图片和电子邮件,不随意点击不可靠的网站和链接.

3.2防火墙技术

防火墙是在计算机网络的内外部建立的一个屏障,用来保障信息的安全性.防火墙已经成为最基本的网络设备之一.防火墙通过建立安全防护墙,来有效阻断来自计算机系统外部的不安全信息,减少黑客、病毒等对计算机系统的威胁,从而保护计算机系统的安全.从组成上来看,防火墙既包括一些特殊的网络访问控制设备,也包括一些网络监测软件.随着网络技术的发展,防火墙有很多种类型,实现的原理也各不相同.如果按照数据方式的不同,可将防火墙分为型和包过滤型两种.防火墙利用网络监测软件可以实时监测来自网络的各种数据和信息,通过设置路由规则来限制进出计算机网络系统的数据类型,只有通过认证的信息才能进入计算机内外部,将一些非法数据或可疑的信息挡在系统之外,从而减少信息的安全隐患.

3.3网络入侵检测

网络入侵是指攻击者利用各种手段来攻击网络,进入系统,对系统进行破坏的一种行为.网络入侵进入系统后,对计算机系统进行恶意攻击和破坏,进行网络入侵检测可以及时发现这些攻击行为,从而来保护计算机系统中的信息安全.近年来,网络入侵检测技术发展迅速,入侵检测的原理和方法各不相同,入侵检测技术可以从多个角度进行分类.如果从检测手段上来分,基本上可以分为基于网络的入侵检测和基于主机的入侵检测.基于网络的入侵检测实现原理是通过检测网络上的信息流量来发现可疑数据,这种检测方法采用标准的网络协议,可以运行在不同的操作系统平台下,移植性好,检测速度快;基于主机的入侵检测是通过监测主机的入侵记录,根据预先设定的判定规则来发现可能对主机造成威胁的行为,从而识别出哪些是入侵事件.这种检测方式的缺陷是实时性差,不能及时发现入侵行为.

3.4病毒防护

病毒防护技术的主要手段是在计算机系统中安装病毒软件,对计算机进行检测,判断是否存在病毒,在发现病毒后,利用杀毒软件进行杀毒,消除计算机上的病毒隐患.随着网络技术的发展,病毒也在不断更新,杀毒软件也要更新相应的病毒库,以检测到最新的病毒.在网络环境下,系统管理员要定期运行安全扫描程序,检查病毒情况,如果发现系统中任意一台计算机感染了病毒,就要立即切断网络,防止病毒在网络内扩散.

3.5身份认证

保证计算机信息安全的关键是有效阻止非法用户的入侵,因此,必须对进入计算机系统的用户进行身份认证.数字化的身份认证与传统的用户名/口令认证技术不同,其安全性能更高.用户在登录系统或者申请访问计算机网络资源时,需要使用证书信息和会话机制,通过数字证书来检查用户的真实身份,这样可以有效地阻止假冒合法用户的行为.身份认证技术还可以应用在系统日志管理和审计、电子邮件、WWW网站等方面的信息安全.

4结束语

随着我国信息化的进程不断加快,各行各业都建立了自己的计算机信息系统,给人们的工作带来了很高的效率.然而,随着计算机网络的发展,网络黑客也在凭借着各种攻击手段和技术对网络进行着攻击和破坏,威胁着计算机信息的安全.应对网络攻击和各种安全隐患,一定要提高安全意识,建立强有力的信息安全保障体系,利用各种防范技术做到未雨绸缪,防患于未然,保证计算机信息系统的安全.

作者:陆俊 侯雅莉 单位:南京晓庄学院

参考文献:

恶意软件范文篇10

【摘要】本文探讨了网络管理的内涵、网络管理人员的主要任务,网络管理员易犯的几个错误,并分析了网络管理中常遇到的物理故障和逻辑故障以及排查方法。

【关键词】网络技术网络管理障碍

一、引言

随着计算机的飞速发展,网络上各种网络设备的运行程序统一管理不太可能,系统需要一个管理者的角色和被管理对象。网络管理员需要有宽阔的技术背景知识,需要熟练掌握各种系统和设备的配置和操作,需要阅读和熟记网络系统中各种系统和设备的使用说明书,以便在系统或网络一旦发生故障时,能够迅速判断出问题,给出解决方案,使网络迅速恢复正常服务。

二、网络管理相关问题

1.网络管理的内涵

网络管理就是指监督、组织和控制网络通信服务以及信息处理所必需的各种活动的总称。其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。

2.网络管理员的主要任务

(1)管理网络设备。管理网络设备是管理员工作重点,对路由器、交换机、硬件防火墙及线路的管理,对网络设备的配置信息进行书面和电子文档的归档存储。

(2)网络服务器的管理。配置和管理服务器属性,安装和设置TCP/IP协议和远程访问服务协议,安装和管理DNS服务器,安装和配置网际命名服务器WINS。安装许可证服务器,为终端服务客户颁发许可证,管理本地和远程式终端。对服务器上的信息不断地进行充实与更新,更新WWW页面信息,向数据库服务器注入新的数据,管理邮件服务器的用户信箱等。

(3)网络文件和目录的管理。设置目录和文件的共享权限和安全性权限,导出需共享的目录,建立逻辑驱动器与共享目录的连接,检查文件系统的安全。

(4)网络用户的管理。网络管理员在保证网络安全可靠运行的前提条件下,根据单位人员的工作职权和人员变动情况,为每个用户设置账户、密码和分配不同的网络访问权限,设置对Web内容的访问权限等。

(5)解决排除各种软硬件故障,做好记录,定期制作系统运行报告;

3.网络管理员易犯的几个错误

(1)密码“共享”危机

企业的网管们常常对多个服务器使用相同的密码,密码十分泛滥。也许就密码本身而言,安全性很高,但是一个秘密,如果人人都知道那么它也就不算是个秘密了。

(2)服务器保护措施不足,恶意软件泛滥

服务器恶意软件大约占到了所有安全漏洞的38%。大多数恶意软件是由黑客远程安装的用来窃取用户的数据。大多数恶意软件是定制的,所以它们不易被杀毒软件发现。网络管理员查找服务器恶意软件的一个有效手段就是在自己的每台服务器上运行一个基于主机的入侵检测系统软件,而不仅仅是核心服务器。

(3)没有定期做好备份工作

并不是说做备份有多么困难。问题是很多时候你会因为忙乱而忘记了他们。

(4)忽视安装重要的更新

粗心大意的忽视更新安装会导致许多网络的垮台。某些更新和补丁有时会打断重要的应用软件,导致连接故障,或者干脆瘫痪操作系统。因此你应该在部署之前彻底的测试这些升级程序,以避免上述现象的发生。

(5)忽视管理口令的精心设置

虽然多元认证等在网络管理中日益流行,绝大多数企业依旧在依靠用户名和密码来登录网络系统。不良的口令策略以及粗枝大叶的口令管理会成为安全系统最薄弱的一环,让恶意攻击者无需多少技术即可侵入你的系统。

三、网络管理常见故障

1.物理故障

物理故障,一般是指线路或设备出现物理类问题或说成硬件类问题。

(1)线路故障

在日常网络维护中,线路故障的发生率是相当高的,约占发生故障的70%。线路故障通常包括线路损坏及线路受到严重电磁干扰。

排查方法:如果是短距离的范围内,判断网线好坏简单的方法是将该网络线一端插入一台确定能够正常连入局域网的主机的RJ45插座内,另一端插入确定正常的HUB端口,然后从主机的一端Ping线路另一端的主机或路由器,根据通断来判断即可。如果线路稍长,或者网线不方便调动,就用网线测试器测量网线的好坏。如果线路很长,比如由邮电部门等供应商提供的,就需通知线路提供商检查线路,看是否线路中间被切断。

(2)端口故障

端口故障通常包括插头松动和端口本身的物理故障。

(3)集线器或路由器故障

集线器或路由器故障在此是指物理损坏,无法工作,导致网络不通。

(4)主机物理故障

网卡故障,笔者把其也归为主机物理故障,因为网卡多装在主机内,靠主机完成配置和通信,即可以看作网络终端。此类故障通常包括网卡松动,网卡物理故障,主机的网卡插槽故障和主机本身故障。

2.逻辑故障

逻辑故障中的最常见情况是配置错误,也就是指因为网络设备的配置错误而导致的网络异常或故障。

(1)路由器逻辑故障

路由器逻辑故障通常包括路由器端口参数设定有误,路由器路由配置错误、路由器CPU利用率过高和路由器内存余量太小等。

排查方法:路由器端口参数设定有误,会导致找不到远端地址。路由器路由配置错误,会使路由循环或找不到远端地址。路由器CPU利用率过高和路由器内存余量太小,导致网络服务的质量变差。

(2)一些重要进程或端口关闭

一些有关网络连接数据参数的重要进程或端口受系统或病毒影响而导致意外关闭。比如,路由器的SNMP进程意外关闭,这时网络管理系统将不能从路由器中采集到任何数据,因此网络管理系统失去了对该路由器的控制,或者线路中断,没有流量。

排查方法:用Ping线路近端的端口看是否能Ping通,Ping不通时检查该端口是否处于down的状态,若是说明该端口已经给关闭了,因而导致故障。这时只需重新启动该端口,就可以恢复线路的连通。

参考文献:

[1]RiehardDeal著,邢京武,何涛译.CCNA学习指南[M].北京:人民邮电出版社,2005.