预防分布式攻击之策略及措施

2024-08-12

预防分布式攻击之策略及措施(精选6篇)

篇1:预防分布式攻击之策略及措施

分布式攻击的危害很大,因此,研究阻止和击败此类攻击的解决方法是目前信息安全领域面临的一个重要课题,本文着眼于一般性的分布式攻击。目的在于提供一种简单易行、费用较低的解决方案。

容易实现而又适当的防护措施有很多。首先要做的是尽可能去掉不必要地通过防火墙的传输,所有的公开方式,比如Web、FTP和邮件服务器应该放置在分离的网络中,所有因特网联接方式都不应该有编译器。

要确定管理通道和端口都被关闭,或是安全的。为保证计算机的安全,可以按这样的顺序保护它们:防火墙、DMZ中的公开部位、内部服务、工作站。

也可以通过新补丁和调整来减少攻击的潜在目标和发起点。

1.ICMP防护措施

ICMP最初开发出来是为了帮助网络,经常被广域网管理员用作诊断工具。但今天各种各样的不充分的ICMP被滥用,没有遵守RFC792原先制订的标准,要执行一定的策略可以让它变得安全一些。

入站的ICMP时间标记(Timestamp)和信息请求(InformationRequest)数据包会得到响应,带有非法或坏参数的伪造数据包也能产生ICMP参数问题数据包,从而允许另外一种形式的主机搜寻。这仍使得站点没有得到适当保护。

以秘密形式从主方到客户方发布命令的一种通用方法,就是使用ICMPEcho应答数据包作为载波。回声应答本身不能回答,一般不会被防火墙阻塞。

首先,我们必须根据出站和入站处理整个的ICMP限制问题。ICMP回声很容易验证远程机器,但出站的ICMP回声应该被限制只支持个人或单个服务器/ICMP代理(首选)。

如果我们限制ICMP回声到一个外部IP地址(通过代理),则我们的ICMP回声应答只能进入我们网络中预先定义的主机。

重定向通常可以在路由器之间找到,而不是在主机之间。防火墙规则应该加以调整,使得这些类型的ICMP只被允许在需要信息的网际连接所涉及的路由器之间进行。

建议所有对外的传输都经过代理,对内的ICMP传输回到代理地址的时候要经过防火墙。这至少限制了ICMP超时数据包进入一个内部地址,但它可能阻塞超时数据包。

当ICMP数据包以不正确的参数发送时,会导致数据包被丢弃,这时就会发出ICMP参数出错数据包。主机或路由器丢弃发送的数据包,并向发送者回送参数ICMP出错数据包,指出坏的参数。

总的来说,只有公开地址的服务器(比如Web、电子邮件和FTP服务器)、防火墙、联入因特网的路由器有真正的理由使用ICMP与外面的世界对话。如果调整适当,实际上所有使用进站和出站ICMP的隐密通讯通道都会被中止,

2.关于主机的建议

所有对因特网提供公开服务的主机都应该加以限制。下面建议的策略可以保护暴露在因特网上的主机。

●将所有公开服务器与DMZ隔离

●提供的每种服务都应该有自己的服务器。

●如果使用Linux(建议这样做),你就可以使用一个或几个缓冲溢出/堆栈执行补丁或增强来防止绝大多数(如果不能全部)本地或远程缓冲溢出,以避免这些溢出危及根的安全。强烈建议将SolarDesigner的补丁包括在附加的安全特征中。

●使用SRP(SecureRemotePassword安全远程口令)代替SSH。

●限制只有内部地址才能访问支持SRP的telnet和FTP守护程序,强调只有支持SRP的客户端才可以与这些程序对话。如果你必须为公开访问运行常规的FTP(比如匿名FTP),可以在另一个端口运行SRPFTP。

●使用可信任的路径。根用户拥有的二进制执行程序应该放置的目录的所有权应该是根,不能让全部用户或组都有写权限。如果有必要的话,为了强制这样做,你可以改变内核。

●使用内置防火墙功能。通过打开防火墙规则,可以经常利用内核状态表。

●使用一些防端口扫描措施。这可以使用Linux的后台程序功能或通过修改内核实现。

●使用Tripwire和相同作用的软件来帮助发觉对重要文件的修改。

3.有关入侵检测系统的建议

由于许多用来击败基于网络的入侵检测系统的方法对绝大多数商业入侵检测系统产品仍然是有效的,因此建议入侵检测系统应该至少有能重组或发觉碎片的自寻址数据包。

下面是部分要注意的事项:

●确信包括了现有的所有规则,包括一些针对分布式拒绝服务攻击的新规则。

●如果遵循了ICMP建议项,许多ICMP会被阻塞,入侵检测系统触发器存在许多机会。任何通常情况下要被阻塞的入站或出站的ICMP数据包可以被触发。

●任何被你用防火墙分离的网络传输都可能是一个潜在的IDS触发器。

●如果你的入侵检测系统支持探测长时间周期的攻击,确信没有把允许通过防火墙的被信任主机排除在外。这也包括虚拟专用网。

●如果你能训练每个使用ping的用户在ping主机时使用小数据包,就可能设置入侵检测系统寻找超29字节的Echo和Echo应答数据包。

总结

本文通过加强主机安全、限制不良基础的通讯通道、调整防火墙和入侵检测系统的规则等防护措施,将可以有效地对付分布式攻击,这里描述的绝大多数网络攻击(不论是实际上还是理论上的)都能够被抑制。执行以上所述的这些防护建议,不仅可以防止多种分布式攻击,而且可以大大增强多方面的安全。

篇2:预防分布式攻击之策略及措施

1.ICMP防护措施

ICMP最初开发出来是为了帮助网络,经常被广域网管理员用作诊断工具。但今天各种各样的不充分的ICMP被滥用,没有遵守RFC 792原先制订的标准,要执行一定的策略可以让它变得安全一些。入站的ICMP时间标记(Timestamp)和信息请求(Information Request)数据包会得到响应,带有非法或坏参数的伪造数据包也能产生ICMP参数问题数据包,从而允许另外一种形式的主机搜寻。这仍使得站点没有得到适当保护。以秘密形式从主方到客户方发布命令的一种通用方法,就是使用ICMP Echo应答数据包作为载波。 回声应答本身不能回答,一般不会被防火墙阻塞。首先,我们必须根据出站和入站处理整个的ICMP限制问题。ICMP回声很容易验证远程机器,但出站的ICMP回声应该被限制只支持个人或单个服务器/ICMP代理(首选)。如果我们限制ICMP回声到一个外部IP地址(通过代理),则我们的ICMP回声应答只能进入我们网络中预先定义的主机。重定向通常可以在路由器之间找到,而不是在主机之间。防火墙规则应该加以调整,使得这些类型的ICMP只被允许在需要信息的网际连接所涉及的路由器之间进行。建议所有对外的传输都经过代理,对内的ICMP传输回到代理地址的时候要经过防火墙。这至少限制了ICMP超时数据包进入一个内部地址,但它可能阻塞超时数据包。当ICMP数据包以不正确的参数发送时,会导致数据包被丢弃,这时就会发出ICMP参数出错数据包。主机或路由器丢弃发送的数据包,并向发送者回送参数ICMP出错数据包,指出坏的参数,

总的来说,只有公开地址的服务器(比如Web、电子邮件和FTP服务器)、防火墙、联入因特网的路由器有真正的理由使用ICMP与外面的世界对话。如果调整适当,实际上所有使用进站和出站ICMP的隐密通讯通道都会被中止。

2. SYN Flood防范

SYN Flood是当前最流行的DoS(拒绝服务攻击)与DdoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。对于SYN Flood攻击,目前尚没有很好的监测和防御方法,不过如果系统管理员熟悉攻击方法和系统架构,通过一系列的设定,也能从一定程度上降低被攻击系统的负荷,减轻负面的影响。一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Netstat 命令能看到大量SYN_RCVD的半连接(数量500或占总连接数的10%以上),可以认定,这个系统(或主机)遭到了SYN Flood攻击。遭到SYN Flood攻击后,首先要做的是取证,通过Netstat n p tcp resault.txt记录目前所有TCP连接状态是必要的,如果有嗅探器,或者TcpDump之类的工具,记录TCP SYN报文的所有细节也有助于以后追查和防御,需要记录的字段有:源地址、IP首部中的标识、TCP首部中的序列号、TTL值等,这些信息虽然很可能是攻击者伪造的,但是用来分析攻击者的心理状态和攻击程序也不无帮助。特别是TTL值,如果大量的攻击包似乎来自不同的IP但是TTL值却相同,我们往往能推断出攻击者与我们之间的路由器距离,至少也可以通过过滤特定TTL值的报文降低被攻击系统的负荷(在这种情况下TTL值与攻击报文不同的用户就可以恢复正常访问)。从防御角度来说,有几种简单的解决方法:

2.1 缩短SYN Timeout时间:由于SYN Flood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度 x SYN Timeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,例如设置为20秒以下(过低的SYN Timeout设置可能会影响客户的正常访问),可以成倍的降低服务器的负荷。

2.2 设置SYN Cookie:就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被丢弃。可是上述的两种方法只能对付比较原始的SYN Flood攻击,缩短SYN Timeout时间仅在对方攻击频度不高的情况下生效,SYN Cookie更依赖于对方使用真实的IP地址,如果攻击者以数万/秒的速度发送SYN报文,同时利用SOCK_RAW随机改写IP报文中的源地址,以上的方法将毫无用武之地。

篇3:预防分布式攻击之策略及措施

【关键词】混凝土工程;通病;运输;浇筑;养护

一、混凝土出现的主要问题

1、蜂窝现象:混凝土结构局部出现酥松、砂浆少、石子多、石子之间形成空隙类似蜂窝状的窟窿。

1.1 产生的原因

(1)混凝土配合比不当或砂、石予、水泥材料加水量计量不准,造成砂浆少、石于多;(2)混凝土搅拌时间不够,未拌合均匀,和易性差,振捣不密实;(3)下料不当或下料过高,未设串通使石子集中,造成石子砂浆离析;(4)混凝土未分层下料,振捣不实,或漏振,或振捣时间不够;(5)模板缝隙未堵严,水泥浆流失;(6)钢筋较密,使用的石子粒径过大或坍落度过小;(7)基础、柱、墙根部未稍加间歇就继续灌上层混凝土。

1.2 防治的措施。

(1)认真设计、严格控制混凝土配合比,经常检查,做到计量准确,混凝土拌合均匀,坍落度适合;混凝土下料高度超过过2m应设串筒或溜槽:浇灌应分层下料,分层振捣,防止漏振:模板缝应堵塞严密,浇灌中,应随时检查模板支撑情况防止漏浆;基础、柱、墙根部应在下部浇完间歇1~1.5h,沉实后再浇上部混凝土,避免出现“烂脖子”;(2)小蜂窝:洗刷干净后,用1:2或1:2.5水泥砂浆抹平压实;较大蜂窝,凿去蜂窝处薄弱松散颗粒,刷洗净后,支模用高一级细石混凝土仔细填塞捣实,较深蜂窝,如清除困难,可埋压浆管、排气管,表面抹砂浆或灌筑混凝土封闭后,进行水泥压浆处理。

2、麻面现象:混凝土局部表面出现缺浆和许多小凹坑、麻点,形成租糙面,但无钢筋外露现象。

2.1 产生的原因

(1)模板表面粗糙或粘附水泥浆渣等杂物未清理于净,拆模时混凝土表面被粘坏;(2)模板未浇水湿润或湿润不够,构件表面混凝土的水分被吸去,使混凝土失水过多出现麻面;(3)摸板拼缝不严,局部漏浆;(4)模扳隔离刑涂刷不匀,或局部漏刷或失效。混凝土表面与模板粘结造成麻面;(5)混凝土振捣不实,气泡未悱出,停在模板表面形成麻点。

2.2防治的措施

(1)模板去面清理干净,不得粘有干硬水泥砂浆等杂物,浇灌混凝土前,模板应浇水充分湿润,模板缝隙,应用油毡纸、腻子等堵严,模扳隔离剂应选用长效的,涂刷均匀,不得漏刷;混凝土应分层均匀振捣密实,至排除气泡为止;(2)表面作粉刷的,可不处理,表面无粉刷的,应在麻面部位浇水充分湿润后,用原混凝土配合比去石子砂浆,将麻面抹平压光。

3、孔洞

3.1 产生的原因

(1)在钢筋较密的部位或预留孔洞和埋件处,混凝上下料被搁住,未振捣就继续浇筑上层混凝土;(2)混凝上离析,砂浆分离,石子成堆,严重跑浆,又未进行振捣;(3)混凝土一次下料过多,过厚,下料过高,振捣器振动不到,形成松散孔洞;(4)混凝土内掉入具、木块、泥块等杂物,混凝土被卡住。

3.2 防治的措施

(1)在钢筋密集处及复杂部位,采用细石混凝土浇灌,在模扳内充满,认真分层振捣密实,预留孔洞,应两侧同时下料,侧面加开浇灌门,严防漏振,砂石中混有粘土块、模板工具等杂物掉入混疑土内,应及时清除干净;(2)将孔洞周围的松散混凝土和软弱浆膜凿除,用压力水冲洗,湿润后用高强度等级细石混凝土仔细浇灌、捣实。

二、混凝土的运输

2.1 对混凝土运输的要求。在运输过程中应保持混凝土的均质性,避免产生分离、泌水、砂浆流失、流动性减少等现象。混凝土应以最少的转运次数和最短的时间,从搅拌地点运至浇筑地点,使混凝土在初凝前浇筑完毕。混凝土的运输应保证混凝土的灌筑量。对于采用滑升模板施工的工程和不允许留施工缝的大体积混凝土的浇筑,混凝土的运输必须保证其浇筑工作的连续进行。

2.2 混凝土的运输方法。混凝土运输分为地面运输、垂直运输和楼地面运输三种情况。运输预拌混凝土,多采用自卸汽车或混凝土搅拌运输车。混凝土如来自现场搅拌站,多采用小型机动翻斗车、双轮手推车等。混凝土垂直运输多采用塔式起重机、混凝土泵、快速提升架和井架等。混凝土楼地面运输一般以双轮手推车为主。

三、混凝土的浇筑

3.1 混凝土浇筑

在混凝土浇筑前,应检查模板的标高、位置、尺寸、强度和刚度是否符合要求;检查钢筋和预埋件的位置、数量和保护层厚度,并将检查结果填入隐蔽工程记录表;清除模板内的杂物和钢筋的油污;对模板的缝隙和孔洞应堵严;对木模板应用清水湿润,但不得有积水。 在地基或基土上浇筑混凝土时,应清除淤泥和杂物,并应有排水和防水措施。对干燥的非粘性土,应用水湿润;对未风化的岩土,应用水清洗,但表面不得留有积水。在降雨雪时,不宜露天浇筑混凝土。

混凝土的浇筑,应由低处往高处分层浇筑。每层的厚度应根据捣实方法、结构的配筋情况等因素确定。在浇筑竖向结构混凝土前,应先在底部填入与混凝土内砂浆成分相同的水泥砂浆;浇筑中不得发生离析现象;当浇筑高度超过3m时,应采用串筒、溜管或振动溜管使混凝土下落。在混凝土浇筑过程中应经常观察模板、支架、钢筋、预埋件、预留孔洞的情况,当发现有变形、移位时,应及时采取措施进行处理。混凝土浇筑后,必须保证混凝土均匀密实,充满整个模板空间,新旧混凝土结合良好,拆模后,混凝土表面平整光洁。为保证混凝土的整体性,浇筑混凝土应连续进行。当必須间歇时,其间歇时间宜缩短,并应在前层混凝土凝结前将次层混凝土浇筑完毕。混凝土运输、浇筑及间歇的全部时间不应超过混凝土的初凝时间。

3.2 施工缝

由于技术上的原因或设备、人力的限制,混凝土的浇筑不能连续进行,中间的间歇时间需超过混凝土的初凝时间,则应留置施工缝,施工缝的位置应在混凝土浇筑前按设计要求和施工技术方案确定。由于该处新旧混凝土的结合力较差,是结构中的薄弱环节,因此,施工缝宜留置在结构受剪力较小且便于施工的部位。

3.3 混凝土的捣实

混凝土的捣实就是使入模的混凝土完成成型与密实的过程,从而保证混凝土结构构件外形正确,表面平整,混凝土的强度和其他性能符合设计的要求。混凝土浇筑入模后应立即进行充分的振捣,使新入模的混凝土充满模板的每一角落,排出气泡,使混凝土拌和物获得最大的密实度和均匀性。混凝土的振捣分为人工振捣和机械振捣。人工振捣是利用捣棍或插钎等用人力对混凝土进行夯、插,使之成型。只有在采用塑性混凝土,而且缺少机械或工程量不大时才采用人工振捣。采用机械振实混凝土,早期强度高,可以加快模板的周转,提高生产率,并能获得高质量的混凝土,应尽可能采用。

四、混凝土的养护

混凝土的凝结与硬化是水泥与水产生水化反应的结果,在混凝土浇筑后的初期,采取一定的工艺措施,建立适当的水化反应条件的工作,称为混凝土的养护。养护的目的是为混凝土硬化创造必要的湿度、温度等条件。常采用的养护方法有:标准养护、热养护、自然养护,根据具体施工情况采用相应的养护方法。

篇4:预防分布式攻击之策略及措施

关健词:ARP协议;MAC地址;ARP欺骗;网络安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

ARP Spoofing Attack and Safety Precautions in LAN

Gao Siwei

(Maanshan Iron&Steel Co., Ltd.,Plant of Raw Materials Port,

Maanshan243000,China)

Abstract:In this paper the recent frequent occurrence of branch LAN ARPspoofing attacks are described and explained,also introduces Several common ARP spoofing and attack ways,from the client,gateway And other defense ARP attack put forward a number of ways,to achieve The full defense to maintain LAN security.

Keywords:ARP protocol;MAC address;ARP spoofing;Network security

一、ARP协议简介

ARP即地址解析协议,该协议将网络层的IP地址转换为数据链路层地址。TCP/IP协议中规定,IP地址为32位,由网络号和网络内的主机号构成,每一台接入局域网或者Internet的主机都要配置一个IP地址。

二、ARP欺骗攻击的实现过程

(一)网段内的ARP欺骗攻击

ARP欺骗攻击的核心就是向目标主机发送伪造的ARP应答,并使目标主机接收应答中伪造的IP与MAC间的映射对应,并以此更新目标主机缓存。如同一网段的三台主机见表1

设A与B是信任关系,A欲向B发送数据包。攻击方C通过前期准备,可以通过B的漏洞使B暂时无法工作,然后C发送包含自己MAC地址的ARP应答给A。由于大多数的操作系统在接收到ARP应答后会及时更新ARP缓存,而不考虑是否发出过真实的ARP请求,所以A接收到应答后,就更新它的ARP缓存,建立新的IP和MAC地址映射对,即B的IP地址192.168.10.2对应了C的MAC地址cc-cc-cc-cc-cc-cc。这样,导致A就将发往B的数据包发向了C,但A和B却对此全然不知,因此C就实现对A和B的监听。

(二)跨网段的ARP欺骗攻击

跨网段的ARP欺骗需要把ARP欺骗与ICMP重定向攻击结合在一起。假设A、B、C如表2。

首先攻击方C修改IP包的生存时间,将其延长,以便做充足的广播。然后寻找主机B的漏洞,攻击此漏洞,使主机B暂时无法工作。此后C发送IP地址为B的IP地址10.10.100.2,MAC地址为C的MAC地址00-E0-4C-33-33-33的ARP应答给A。A接收到应答后,更新其ARP缓存。这样,在主机A上B的IP地址就对应C的MAC地址。但是,A在发数据包给B时,仍然会在局域网内寻找10.10.100.2的MAC地址,不会把包发给路由器,这时就需要进行ICMP重定向,告诉主机A到10.10.100.2的最短路径不是局域网,而是路由,请主机重定向路由路径,把所有到10.10.100.2的包发给路由器。主机A在接受到这个合理的ICMP重定向后,修改自己的路由路径,把对10.10.100.2的数据包都发给路由器。这样攻击方C就能得到来自内部网段的数据包。

三、ARP欺骗攻击安全防范策略

(一)用户端绑定

1.首先,要求用户获得交换机网关的IP地址和MAC地址,用户在命令提示符下执行arp–a命令,具体如下:

C:>arp–a

Internet AddressPhysical AddressType

192.168.103.25400-e0-fc-51-55-3ddynamic

C:>

其中192.168.103.254和00-e0-fc-51-55-3d分别为网关的IP 地址和MAC地址,因用户所在的区域、楼体和交换机不同,其对应网关的IP地址和MAC地址也不相同。

2.编写一个批处理文件arp.bat,实现将交换机网关的MAC地址和网关的IP地址的绑定,内容如下:

@echo off

arp-d

arp–s 192.168.103.254 00-e0-fc-51-55-3d

用户应该按照第一步中查找到的交换机网关的IP地址和MAC地址,填入arp –s后面即可,然后将这个批处理软件拖到“windows-开始-程序-启动”中,以便用户每次开机后计算机自动加载并执行,对用户起到保护作用。

(二)交换机端绑定

1.IP和MAC地址的綁定。在核心交换机上将所有局域网络用户的IP地址与其网卡MAC地址一一对应进行全部绑定。这样可以极大程度上避免非法用户使用ARP欺骗或盗用合法用户的IP地址进行流量的盗取。

2.MAC地址与交换机端口的绑定。根据局域网络用户所在的区域、楼体和用户房间所对应的交换机端口号,将用户计算机网卡的MAC地址和交换机端口绑定。

四、结束语

本文探讨了ARP协议从IP地址到MAC地址解析过程中的安全性,给出了网段内和跨网段ARP欺骗的实现过程,提出了几种常规可行的解决方案。总之,对于ARP欺骗的网络攻击,不仅需要用户自身做好防范工作之外,更需要网络管理员时刻保持高度警惕,做到防范于未然。

参考文献:

[1]孟晓明.信息技术,2005

[2]徐功文,陈曙.网络与信息安全,2005

篇5:网络攻击的常见手段及防范措施

【关键词】 网络安全;网络攻击;安全策略

一、常见网络攻击的原理和手段

1.口令入侵。口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。获得用户账号的方法很多,如利用目标主机的Finger功能、X.500服务、从电子邮件地址中收集、查看习惯性账号。获取用户的账号后,利用一些专门软件强行破解用户口令。

2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开或下载,一旦用户打开或者执行了这些程序,就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知攻击者,来报告你的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用预先潜伏的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,达到控制你的计算机的目的。

3.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,使目的邮箱被撑爆而无法使用。攻击者还可以佯装系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

4.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,不管这些信息的发送方和接收方是谁。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和账号在内的信息资料。

5.安全漏洞攻击。许多系统都有这样那样的安全漏洞(B ugs)。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。

二、网络攻击应对策略

1.利用安全防范技术。(1)加密技术。加密技术主要分为公开算法和私有算法两种,私有算法是运用起来是比较简单和运算速度比较快,缺点是一旦被解密者追踪到算法,算法就彻底废了。公开算法的算法是公开,有的是不可逆,有用公钥,私钥的,优点是非常难破解,可广泛用于各种应用;缺点是运算速度较慢,使用时很不方便。(2)身份认证技术。身份认证技术在电子商务应用中是极为重要的核心安全技术之一,主要在数字签名是用公钥私钥的方式保证文件是由使用者发出的和保证数据的安全。在网络应用中有第三方认证技术Kerberos,可以使用户使用的密码在网络传送中,每次均不一样,可以有效的保证数据安全和方便用户在网络登入其它机器的过程中不需要重复输入密码。(3)防火墙。防火墙技术是比较重要的一个桥梁,以用来过滤内部网络和外部网络环境,在网络安全方面,它的核心技术就是包过滤,高级防火墙还具有地址转换,虚拟私网等功能。

2.制订安全策略。(1)提高安全意识。一是不随意打开来历不明的电子邮件及文件,不随意运行不明程序;二是尽量避免从Internet下载不明软件,一旦下载软件及时用最新的病毒和木马查杀软件进行扫描;三是密码设置尽可能使用字母数字混排,不容易穷举,重要密码最好经常更换;四是及时下载安装系统补丁程序。(2)使用防毒、防黑等防火墙。防火墙是用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。(3)设置代理服务器,隐藏自己的IP地址。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法,保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务。(4)将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。(5)对于重要的资料做好严密的保护,并养成资料备份的习惯。

参考文献

[1]耿杰,方风波.计算机网络安全与实训[M].北京:科学出版社出版,2006:155~158

[2]刘远生.计算机网络安全[M].北京:清华大学出版社出版,2006:229~244

篇6:幼儿攻击行为的成因及策略

关键词:攻击行为;成因;策略

一、幼儿攻击性行为的表现

【事件一】晓晓和乐乐一起坐在图书角翻看小画书。晓晓看到乐乐手中正拿着自己想看的卡通故事《熊出没》。于是,晓晓要求乐乐将《熊出没》给他看,乐乐不同意。被拒绝的晓晓就去抢书,并张口咬伤了乐乐的手背。

【事件二】区域游戏时,晓晓和然然用积木搭成了一座城堡,结果被旁边的悦悦不小心碰倒了。生气的晓晓挥手向月月打过去,悦悦被打倒在地哭起来。

【事件三】户外活动时,小朋友们玩“小猪赶球”的游戏。结果因为天天动作慢,致使所在的组成为最后,同组里的晓晓趁机嘲笑埋怨他:“都赖你,你就是个小肥猪,又笨又慢!”其他小朋友哄然大笑,也跟着随声附和,天天愤怒又羞愧,委屈地哭了。

心理学将攻击性定义为导致他人身体上或心理上的痛苦的有意伤害行为。在幼儿园里,幼儿的攻击行为,如打人、咬人、骂人、争抢东西等等,一直是个令人头疼的问题。它对攻击者或者被攻击者的身心健康发展都有着许多不良的影响。

二、攻击性行为产生的原因

1.来自家庭教育

许多幼儿是独生子女,他们一出生就得到了家人的百般宠爱,娇惯、溺爱,使他们变成了家中的“小皇帝”“小公主”。不少家庭过分关注孩子物质方面的需求,而忽视了孩子精神方面的发展,淡化了良好个性品质的培养,许多孩子因此养成了独霸专横、自私、任性、不辨是非等不良行为和性格弱点。

2.来自意外挫折

所谓挫折,是指在活动进行中遇到干扰或障碍,致使其动机不能满足时的情绪状态。幼儿发生攻击行为的原因很大程度上是受意外的挫折决定的。比如上述事件中晓晓攻击悦悦,起因是悦悦碰倒了“城堡”,对方是造成损害的前提条件,自己是受害者,而后的行为只不过是对损害行为的还击。

3.来自外界的模仿

幼儿年龄小,喜欢模仿。许多幼儿的攻击行为来自外界影响,模仿他人行为的结果。比如生活中父母为惩罚而打骂孩子,挨打挨骂切身的体会,使孩子在被打的过程中,学会了打人、骂人。另外,许多影视动漫中出现的打斗场面,也在无形中影响了幼儿,使他们学会了暴力行为。

4.来自奖赏的诱惑

幼儿发生攻击行为的动机,很多因素是可使自己获得奖赏的。另外,成人的暗示和默认,也会对攻击行为起强化作用。如生活中孩子和同伴打架占了便宜,家长不去制止批评而洋洋自得,无形中会强化孩子的攻击行为。

三、减少攻击性行为的策略

1.正面引导,榜样示范

“榜样的作用是无穷的”,幼儿的思维特点是具体形象性,年龄越小,榜样的感染力就越大。因此,坚持正面教育,扬长避短,是有效避免幼儿侵犯行为的重要方法。可以借助生活和影视作品中的正面典型形象,帮助幼儿树立正确的是非观,以此作为学习的榜样,从而约束自己的不良行为。实践证明,在正面教育影响下,幼儿活泼开朗、热情大方、与人友好。如开展“为宝宝点赞”活动,按秩序排队的宝宝可以得到一个大拇哥,与人分享看图书可得到一个大拇哥等,幼儿在活动中形成了规则意识,规范言行,大大减少攻击行为的发生。

2.正确对待挫折

对幼儿进行一些抗挫折的训练,能对挫折有容忍力,会自我调节,避免消极情绪的影响是十分必要的。教会幼儿合理疏泄情绪,学会原谅别人,保持平和、宽容的心态,可抑制和减少攻击行为的发生。如告诉晓晓“城堡倒了,不要紧,重来,你会搭一个更好的”。参加竞赛型的游戏,要让幼儿学会正确看待输赢。

3.不要漠视攻击行为

攻击行为一经发生,成人应及时干预,明确这种行为是不能被接受的。这样做一方面是帮助受害者维护自己的权利,另一方面让实施者知道其行为是不恰当的。但是,如果漠视攻击行为,可能会传达出次行为将被默认的信息,结果只能使攻击行为不断加强。另外,教师还应该为可能目睹了这种遭遇的其他幼儿,扮演一个重要的角色,让幼儿认识到他人对其攻击行为的不满并会由此不受欢迎,从而帮助实施者产生否定情绪。

4.家园共育纠正攻击行为

首先,家长应注意不要给孩子提供模仿侵犯行为的机会,创造和睦的家庭氛围。当孩子做错事要坚持说服教育,不要用打骂的方法简单处理,更不要让孩子观看有暴力血腥内容的影视作品。游戏时,要避开那些攻击行为较多的同伴,或设法将他们分开,以免诱导孩子。当孩子之间发生矛盾冲突时,不要偏袒自己的孩子,放手让孩子去处理解决问题;如果孩子犯了错,一定让孩子向对方道歉。

其次,传授有效的交流技巧和方法。沟通信息不畅通往往会引发攻击行为,由于许多幼儿不善于表达自己的想法,间接或直接导致了冲突的发生,因此,教给孩子语言表达的技巧十分必要。

总的说来,对幼儿的攻击行为,教育方法要合理得当,切勿简单粗暴,针对不同情况,积极寻求对策,这样才能取得好的教育结果。

参考文献:

[1]赵忠心.家庭教育学[M].北京:人民教育出版社,2001.

上一篇:我们一起走过致敬改革开放40周年心得体会 改革开放40周年观后感下一篇:加班补助管理暂行办法