信息安全管理——网络安全
作者:互联网
常见网络安全威胁及其防范技术
-
蠕虫
原理:
根据蠕虫病毒的程序其工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段,首先蠕虫程序随机(或在某种倾向性策略下)选取某一段IP地址,接着对这一地址段的主机扫描,当扫描到有漏洞的计算机系统后,将蠕虫主体迁移到目标主机。然后,蠕虫程序进入被感染的系统,对目标主机进行现场处理。同时,蠕虫程序生成多个副本,重复上述流程。各个步骤的繁简程度也不同,有的十分复杂,有的则非常简单。
防范技术:
1、 选购合适的杀毒软件
2、 经常升级病毒库
3、 提高防杀毒意识
4、 不随意查看陌生邮件,尤其是带有附件的邮件 -
木马
原理:
木马病毒可以发作的必要条件是客户端和服务端必须建立起网络通信,这种通信是基于IP地址和端口号的。藏匿在服务端的木马程序一旦被触发执行,就会不断将通信的IP地址和端口号发给客户端。客户端利用服务端木马程序通信的IP地址和端口号,在客户端和服务端建立起一个通信链路。客户端的黑客便可以利用这条通信链路来控制服务端的计算机。
防范技术:
1、 检测和寻找木马隐藏的位置
2、 防范端口
3、 删除可疑程序
4、 安装防火墙
5、 相关部门加强整治木马产业链,完善相应的法律法规
6、 增加网民的防范意识 -
XSS
原理:
XSS蠕虫是一种借助Ajax技术实现对Web应用程序中存在的XSS漏洞进行自动化利用传播的蠕虫病毒,它可以将一些用户数据信息发送给Web应用程序然后再将自身代码传递进入Web应用程序,等到被感染用户访问Web应用程序时,蠕虫自身将又开始进行数据发送感染。XSS蠕虫的感染速度是随Web应用程序的用户访问量几何数递增的,感染效果非常可怕。
防范技术:
1.传统蠕虫多采用漏洞攻击的方法,利用程序缓冲区溢出进行传播
2.XSS蠕虫则专注于社交网络 -
CSRF
原理:
跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。
防范技术:
1.检查Referer字段
2.添加校验token -
SQL注入
原理:
SQL注入攻击是通过操作输入来修改SQL语句,用以达到执行代码对WEB服务器进行攻击的方法。简单的说就是在post/getweb表单、输入域名或页面请求的查询字符串中插入SQL命令,最终使web服务器执行恶意命令的过程。
防范技术:
1、 分级管理
2、 参数传值
3、 基础过滤与二次过滤
4、 使用安全参数
5、 漏洞扫描
6、 多层验证
7、 数据库信息加密
标签:网络安全,XSS,Web,管理,信息安全,蠕虫,防范,服务端,客户端 来源: https://blog.csdn.net/TTTSEP9TH2244/article/details/122627821