基于已知攻击行为的网络环境仿真技术研究与设计
- 格式:doc
- 大小:108.00 KB
- 文档页数:41
网络攻击行为建模及其检测技术研究随着互联网和智能化设备的普及,网络安全问题也越来越引起人们的重视。
一些恶意攻击者利用漏洞进行网络攻击,给互联网带来了巨大的威胁。
为了提高网络安全防范能力,网络攻击行为建模及其检测技术逐渐成为了研究热点。
一、网络攻击行为建模网络攻击行为建模是指对网络攻击行为进行形式化描述和建模,以便更好地理解攻击者的行为和规律。
网络攻击行为建模的两个重要方面是攻击者行为和受攻击网络结构。
攻击者行为建模将攻击者的攻击活动转化为能够量化分析的数学模型。
一般来说可以使用分层模型、概率有限状态机等模型来描述攻击者活动,从而确定攻击者的目标、行为、策略等。
受攻击网络结构建模是对网络安全模型进行描述,以正确模拟网络中的各种攻击场景。
在这个方面的研究中,一个关键就是考虑网络结构动态特性,而不是只考虑现有网络结构。
二、网络攻击行为检测技术网络攻击行为检测技术是指运用各种技术手段和算法来发现和识别恶意攻击行为。
网络攻击行为检测主要分为两个方面:基于特征的检测和基于关联规则的检测。
基于特征的检测主要是通过识别网络流量中的异常或者特征,来判断当前是否受到攻击。
常见的特征包括流量大小、协议类型、源IP地址、目标IP地址、端口号等。
基于关联规则的检测则是通过建立规则来发现恶意网络流量。
关联规则是指网络攻击的行为模式,可以通过统计学工具来识别。
这种方式的主要优势在于可以发现那些被特征检测方法所忽视的攻击。
三、网络攻击行为建模和检测技术的应用网络攻击行为建模和检测技术的优越性在于不仅可以防止大规模的攻击事件发生,同时可以阻止小规模的单个恶意用户的攻击行为。
在实践中,网络攻击行为建模和检测技术已经广泛应用于各类网络攻击防御系统之中。
高效的检测技术能够提高网络安全防护系统的准确度和效率,从而有效防止攻击事件的发生。
总而言之,网络攻击行为建模及其检测技术的研究对提高网络安全水平至关重要。
随着技术的不断进步,网络攻击也变得越来越难以检测。
网络攻击检测技术的研究及其实现随着互联网的普及,网络攻击日益猖獗,严重威胁着网络安全。
为保障网络安全,网络攻击检测技术应运而生。
如何研究及实现网络攻击检测技术,便成为当前亟待解决的问题。
一、网络攻击检测技术的现状网络攻击检测技术主要包括入侵检测系统(IDS)和入侵防御系统(IPS)。
前者通过监控网络中的数据包来识别网络攻击,后者则在 IDS 的基础上增加了防御措施,以抵御网络攻击。
目前,IDS 系统主要有两种检测方式:基于特征的检测和基于异常的检测。
前者通过事先确定攻击的特征来进行检测,准确性高但局限性强;后者利用机器学习等技术检测网络中的异常行为,可以发现未知攻击,但误报率较高。
另外,近年来,云安全也是一个备受关注的话题。
云安全主要围绕云计算环境中的数据、应用程序、基础设施、网络和身份验证等方面展开。
云安全与传统的安全检测技术有所不同,需要结合云计算的特性来进行研究和实践。
二、网络攻击检测技术的研究方向在当前的技术背景下,网络攻击检测技术的研究方向集中在以下几个方面:1. 深度学习技术。
深度学习是一种基于人工神经网络的机器学习技术,具有识别复杂模式的能力。
将深度学习应用于网络攻击检测,可以提高攻击检测的准确性和效率。
2. 基于行为的检测技术。
该技术以网络行为为检测对象,通过对网络上各种流量、会话、连接和交互行为的分析,可以发现潜在的攻击。
基于行为的检测技术可以从网络角度抵御一些跳过传统安全防护手段的攻击。
3. 基于云计算的攻击检测技术。
云安全需要建立在云计算特有的安全架构上,因此,需要针对云计算中的特殊场景,研究适合云环境的安全机制。
三、网络攻击检测技术的实现方法网络攻击检测技术的实现方法主要有两种:基于网络流量的检测和基于系统日志的检测。
前者通过对网络流量的分析,来检测网络攻击;后者则通过分析操作系统、应用程序和服务等产生的日志信息,来发现异常行为。
基于网络流量的检测需要采集网络数据包,并对数据包进行深入分析。
网络攻击检测与防御技术研究与实现随着互联网的普及和信息化的快速发展,网络攻击现象也愈演愈烈。
网络攻击给个人、企业乃至整个社会带来了巨大的威胁和损失。
因此,研究和实现网络攻击检测与防御技术显得尤为重要。
本文将重点探讨网络攻击检测与防御技术的研究现状以及实现方法。
一、网络攻击检测技术研究1.1 传统网络攻击检测方法传统的网络攻击检测方法主要依靠模式匹配、特征分析等技术。
例如,基于特征分析的入侵检测系统可以通过分析网络流量中的异常流量分布、异常协议行为等,识别出潜在的攻击行为。
虽然这些方法在一定程度上可以检测到一些网络攻击,但是由于网络攻击手段日益复杂和变化迅速,传统的方法已经很难适应现今网络攻击的需求。
1.2 基于机器学习的网络攻击检测技术机器学习作为一种新兴的数据分析方法,在网络攻击检测领域得到了广泛应用。
基于机器学习的网络攻击检测方法可以通过学习大量的网络流量数据,建立起攻击行为和正常行为之间的模型,从而实现对网络攻击的检测。
这种方法可以有效地降低误报率,并能够适应网络攻击形式的变化。
1.3 深度学习在网络攻击检测中的应用深度学习作为机器学习的一种重要分支,在网络攻击检测领域也展示出了强大的应用潜力。
通过深度神经网络模型的构建和训练,可以实现对复杂的网络攻击行为进行准确的检测。
深度学习能够从大量的网络数据中学习到更高层次的特征表示,从而提高网络攻击检测的准确性和稳定性。
二、网络攻击防御技术实现2.1 网络防火墙网络防火墙作为传统的网络安全设备,能够对网络流量进行过滤和监控,从而实现对潜在攻击的防护。
网络防火墙通过定义安全策略和规则来限制非法的网络访问行为,阻止恶意攻击者对系统的侵入。
在网络架构设计中,合理配置和布置网络防火墙是保障网络安全的重要手段。
2.2 入侵检测与防御系统入侵检测与防御系统是一种针对有害的网络行为进行监测、识别和防御的技术。
该系统通过分析网络流量、监视系统日志等手段,实现对潜在攻击行为的快速检测,并采取相应的防御措施。
基于仿真平台的网络攻击与防御技术研究网络攻击与防御技术的研究对于保护网络安全至关重要。
而基于仿真平台的研究方法,提供了一种实验性的方式来模拟和研究各种网络攻击和防御技术。
本文将探讨基于仿真平台的网络攻击与防御技术研究,并提供一些实用的建议和方法。
首先,基于仿真平台的网络攻击与防御技术研究能够提供一个安全的环境来模拟和测试各种网络攻击。
相比实际网络环境,仿真平台具备可控和可重现性的优势,使得研究人员可以更方便地针对不同类型的攻击进行实验,从而提高攻击预防和检测的能力。
同时,仿真平台还可以模拟大规模网络环境,使得研究人员能够更好地理解网络攻击的规模、影响和危害,以及开发相应的防御策略。
其次,基于仿真平台的网络攻击与防御技术研究具备灵活性和成本效益。
传统的网络攻击与防御技术研究需要大量的实际设备和网络资源,而仿真平台可以通过虚拟化技术模拟整个网络环境,大大减少了硬件和成本的投入。
此外,仿真平台还可以根据需求进行灵活的网络配置和调整,从而更好地满足不同研究目标的需求。
在基于仿真平台的网络攻击与防御技术研究中,研究人员可以利用仿真平台来模拟各种类型的网络攻击,如分布式拒绝服务攻击(DDoS)、网络钓鱼、恶意软件等。
通过这些攻击模拟,研究人员可以深入理解攻击的工作原理、方法和影响,从而开发出相应的防御策略。
此外,基于仿真平台的研究还可以测试不同的防御措施和技术,帮助网络管理员选择和优化最合适的防御方案。
在进行基于仿真平台的网络攻击与防御技术研究时,研究人员需要注意一些关键的方面。
首先,仿真平台必须具备准确的网络拓扑结构和性能模型,以确保模拟的网络环境与实际网络环境尽可能接近。
其次,仿真平台应该提供可扩展性和灵活性,使得研究人员可以根据需要添加、修改或替换不同的组件和模块。
最后,仿真平台的安全性也是十分重要的,研究人员需要采取相应的安全措施来保护仿真平台和模拟网络的安全。
除了基于仿真平台的网络攻击与防御技术研究,还需要结合实际的网络实验和演练。
基于对抗的网络攻防实践一、引言网络安全是当今信息社会中不可忽视的重要议题之一。
随着互联网技术的迅猛发展,网络攻击手法也日益复杂多变,给个人、企业以及国家的信息安全带来了严峻挑战。
为了提高网络安全的水平,基于对抗的网络攻防实践成为了解决网络安全问题的一种重要手段。
二、对抗模式的理论基础对抗模式是指在网络攻防中,攻击者和防守者之间形成相互对抗的态势。
这种对抗模式可以激发攻击者和防守者之间的创新和竞争,提高网络攻防的水平。
在对抗模式下,攻击者会不断寻找漏洞和弱点,而防守者则需要对其进行监控、检测和响应,形成一种攻守兼备的状态。
三、基于对抗的网络攻防实践的关键要素1.威胁情报与情报共享在基于对抗的网络攻防实践中,威胁情报的获取和共享是非常重要的。
攻击者的手段和方式时刻在变化,通过收集并共享威胁情报,防守者能够及时了解攻击者的行动和手法,从而做出相应的防御措施。
2.安全监测与入侵检测安全监测和入侵检测是基于对抗的网络攻防实践中的关键环节。
通过实时监测网络的流量和行为,及时发现异常活动和入侵行为,并采取相应的措施进行响应和阻断。
3.安全防御与态势感知安全防御是基于对抗的网络攻防实践中不可或缺的一环。
通过采用多层次多维度的安全防御体系,包括网络安全设备、安全软件和安全策略等,提高抵御攻击的能力。
同时,态势感知也是重要的一环,可以通过实时监测和分析网络的状态和趋势,及时发现网络威胁和漏洞,从而采取相应的应对措施。
4.安全响应与恢复安全响应与恢复是基于对抗的网络攻防实践的最后一环。
一旦发生安全事件,防守者需要迅速响应,采取相应的措施进行应急处理和恢复工作。
同时,事后还需要进行安全事件的调查分析,总结经验教训,加强安全防范措施。
四、基于对抗的网络攻防实践的挑战与展望基于对抗的网络攻防实践虽然能够提高网络安全的水平,但也面临一些挑战。
首先,攻击手法和技术在不断演进,防守方需要及时跟进并采取相应的防护措施。
其次,网络的复杂性和规模使得攻防双方面临巨大的挑战,需要采用先进的技术和方法才能有效应对。
网络攻击与防御技术研究与实验近年来,随着网络技术的迅猛发展和普及,网络攻击的威胁也日益增加。
面对日益复杂和智能化的网络攻击手段,开展网络攻击与防御技术的研究与实验显得尤为重要。
本文将探讨网络攻击与防御技术的相关背景和方法,并提出一些有效的实验方案。
首先,要了解网络攻击与防御技术,我们需要了解网络攻击的基本类型和原理。
网络攻击分为两大类:主动攻击和被动攻击。
主动攻击通常是黑客针对目标系统进行多种方式的攻击,比如拒绝服务攻击、入侵攻击、木马攻击等,目的是获取目标系统的控制权或者获取敏感信息。
被动攻击则是通过监听和截获网络通信,获取目标系统的敏感信息或者利用系统漏洞进行攻击。
在网络防御方面,我们需要了解常见的防御措施和技术。
常见的防御措施包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、反病毒软件以及加密技术等。
防火墙可以过滤网络流量,阻止来自外部网络的攻击流量进入本地网络。
IDS可以监控网络流量,检测和报警可能的入侵行为。
IPS则可以主动防御入侵行为,采取措施阻止攻击。
反病毒软件可以检测和清除恶意软件,保护系统安全。
加密技术可以保护通信内容的机密性,防止敏感信息被窃取。
接下来,我们将提出一些网络攻击与防御技术研究与实验的方案。
首先,我们可以设计实验来研究各种类型的网络攻击原理和方法,例如拒绝服务攻击、入侵攻击、木马攻击等。
通过构建并模拟攻击场景,我们可以深入了解攻击者的行为,进而研究相应的应对和防御措施。
此外,我们还可以研究网络攻击的溯源方法,通过收集和分析攻击者的行为痕迹,追踪和定位攻击源地址,从而提供有效的防御手段。
除了研究网络攻击本身,我们还可以进行网络防御技术的实验研究。
例如,我们可以设计实验来评估和比较不同防火墙的性能和效果,测试入侵检测系统的准确率和误报率,验证反病毒软件对新型病毒的检测和清除能力等。
这些实验可以帮助我们选择合适的防御技术和工具,并且不断改进和优化现有的防御措施。
网络安全攻击防范策略建立和仿真验证随着互联网的普及和物联网的快速发展,网络安全问题已经成为我们面临的重大挑战之一。
恶意攻击者不断利用技术漏洞和社会工程等手段,对网络系统进行攻击,威胁到个人隐私、商业机密和国家安全。
因此,建立有效的网络安全攻击防范策略至关重要。
网络安全攻击防范策略的建立需要综合考虑技术、管理和人员培训等多个方面因素。
首先,对网络系统进行全面的风险评估是应对网络安全威胁的关键。
通过全面了解系统的漏洞和潜在威胁,可以帮助制定有效的防范策略。
在此基础上,采取网络入侵检测系统、防火墙、入侵防御系统等技术手段来保护网络系统的安全。
同时,建立完善的访问控制机制和安全策略,定期进行系统的漏洞修复和安全补丁更新,以避免黑客利用已知漏洞进行攻击。
其次,制定并实施网络安全管理制度也是必不可少的。
网络安全管理制度应包括安全政策、风险评估程序、应急响应机制等内容。
通过明确安全责任和权限、制定合理的安全策略和规范,可以提高组织对安全问题的重视程度,确保网络安全管理的持续有效性。
此外,定期进行安全培训和技能提升也是重要的一环,使员工意识到网络安全的重要性,并提高其应对网络攻击的能力。
在建立网络安全攻击防范策略后,仿真验证是评估策略有效性的重要方法之一。
仿真验证可以模拟真实的网络攻击场景,评估防御策略的可行性和有效性。
通过模拟各种网络攻击行为和利用不同漏洞的攻击方式,可以测试防御系统的应对能力和鲁棒性。
同时,根据攻击仿真的结果,进行策略的调整和优化,以提高网络安全防护的效果。
在进行仿真验证时,需要注意模型的准确性和真实性。
合理选择仿真工具和算法,设置适当的攻击参数和场景,使仿真结果具有可靠性和可信度。
同时,需加强对仿真系统的安全保护,防止攻击仿真过程本身成为攻击目标。
除了仿真验证外,定期进行网络漏洞扫描和风险评估也是评估网络安全策略有效性的重要手段。
通过定期的安全测试,可以及时发现和修复系统的漏洞,提高防范措施的有效性和针对性。
网络攻击检测系统的研究与设计随着网络技术的不断发展和普及,网络安全问题也日益受到关注。
网络攻击是指利用计算机或网络系统中存在的漏洞或安全隐患,通过非法手段入侵、破坏或窃取信息的行为。
为了保障网络安全,研究和设计网络攻击检测系统已经成为当今互联网安全领域内的热门话题。
网络攻击检测系统是一种用于检测和预防网络攻击的技术,其主要作用是通过监视网络流量,判断网络流量是否正常,及时发现和报告网络攻击事件。
基于TCP/IP协议的网络,可以分成物理层、数据链路层、网络层、传输层、应用层等五层。
网络攻击检测系统需要依据这五层网络结构来进行检测。
网络攻击检测系统的设计需要考虑到许多因素。
首先需要制定清晰的设计目标和服务范围。
其次,还需要选择合适的硬件和软件平台,如选择高速网络流量处理器、基于Linux操作系统的服务器等。
同时,还需要结合实际网络环境的情况,建立相应的缓存、日志和报告系统,以及进行对事件的分类和管理。
网络攻击检测系统还需要支持多种检测技术,如基于规则、基于统计学、基于机器学习等多种技术。
其中,基于规则的技术主要是根据预定义的规则对网络流量进行检测,例如流量中的某些特征达到设定的阈值就提示有风险。
基于统计学的技术则依据历史数据来进行检测,例如对网络流量的源、目的、数量等多个变量进行分析。
基于机器学习的技术则是将机器学习算法带入网络流量检测领域,通过训练样本和特征提取等步骤来进行自动化学习和检测。
网络攻击检测系统的研究和设计并非一蹴而就,需要经过多个阶段的测试和验证。
首先,需要进行模拟网络环境下的功能测试,以验证系统能否确实实现所设计的功能。
其次,需要在真实网络环境下进行性能测试,以验证系统的性能和稳定性。
最后,还需要进行大规模的评估和动态测试,以验证系统能否适应不同的网络环境和攻击手段。
如果系统能够通过以上测试,在实际使用中,便能够及时监测、识别和隔离网络攻击事件,保障网络的安全稳定性。
在近年来,随着互联网技术的不断发展,网络攻击的手段和手法也日益复杂和高级,特别是面向可穿戴智能设备和物联网的攻击手段越来越多,对网络安全的威胁更加严峻。
基于已知攻击行为的网络环境仿真技术研究与设计摘要针对在安全领域中单纯的防火墙和入侵检测系统都存在着局限性,入侵防御系统应运而生,它是继防火墙和入侵检测技术之后的新一代信息安全保障技术。
它是实时地保护网络及系统不受实质性攻击的智能化安全产品,而且成为目前网络安全界研究的热点。
论文首先结合网络安全现状介绍了入侵防御系统的研究目的、意义及发展现状;接着详细阐述了入侵防御系统的概念、组成、工作原理及其关键技术;并针对目前入侵防御系统存在的问题,提出一种基于行为的入侵防御系统模型;然后以木马攻击为例,基于Snort和Netfilter两个开源软件,给出了基于行为的入侵防御系统的详细设计及主要模块的具体解决方案;最后对系统进行测试,该系统可以有效地检测并阻止常见的木马攻击和其他假冒合法进程进行通信的恶意攻击。
结果表明本文提出的基于行为的入侵防御系统能对关键网段和关键主机起到重要的保护作用,并且为今后入侵防御系统的发展提供了有益的实践。
关键词:入侵防御,木马,Linux防火墙,Snort预处理器,行为分析XX学院毕业设计(论文)Researeh of Intrusion Prevention System Based on BehaviorAbstractDue to zhe limitation of zhe firewall and intrusion detection system in zhe information security domain, intrusion prevention system appeared. It is a new generation information security technology following zhe firewall and intrusion detection technique. It is also a intelligentized and secure product that protects the network and systems in real time from attacking, and now becomes a hotspot of research in network security domain. The paper firstly introduces zhe aim, significance and development status of intrusion prevention system combined with zhe network security status, zhen expatiates in detail zhe concept, work principle and key techniques of intrusion prevention system. Aiming at zhe encountered problem about intrusion prevention system, zhe paper brings forward a intrusion prevention system frameworks based on behavior. Taking zhe case of trojan horse attack, zhe thesis presents zhe detailed design and solution method of main modules based on Snort and Netfilter that are open-source softwares. Finally, testing of zhe system is carried out, and zhe system can detect and prevent familiar Trojan horse attacks and other malicious attacks which communicate as trusted processes. The result shows zhat intrusion prevention system based on behavior takes a important part in protecting zhe key network and host computers and provides beneficial practice with zhe development of intrusion prevention system in zhe future.Keywords:Intrusion Prevention, Trojan horse, Linux Firewall, Snort Preprocessor, Behavior Analysis- 1 -基于已知攻击行为的网络环境仿真技术研究与设计- 2 - 目录摘要 (1)第1章绪论 (5)1.1 研究背景 (5)1.2 国内外研究现状 (7)1.3 研究的目的及意义 (9)1.4 研究的主要内容 (11)1.5 论文的组织框架 (11)第2章网络安全概述 (12)2.1 网络安全介绍 (13)2.1.1 网络安全定义 (13)2.1.1 网络安全特征 (13)2.2 传统的网络安全防御系统 (14)2.2.1 防火墙 (14)2.2.2 入侵检测系统 (14)2.2.2 入侵检测系统和防火墙联动 (15)第3章入侵防御系统及关键技术研究 (16)3.1 入侵防御系统(IPS) (16)3.1.1 入侵防御系统的概念 (16)3.1.2 入侵防御系统的组成 (16)3.1.3 入侵防御系统的特征及优点 (17)3.1.4 入侵防御系统的种类 (17)3.1.5 入侵防御系统的工作原理 (17)3.1.6 入侵防御系统的问题 (18)3.1.7 入侵防御系统的发展趋势 (19)3.2 入侵防御系统关键技术研究 (19)3.2.1 Linux内核防火墙 (19)3.2.2 入侵检测技术 (20)3.2.3 Snort简介 (20)XX学院毕业设计(论文)第4章基于已知攻击行为的网络环境仿真技术研究与设计 (22)4.1 总体设计 (22)4.1.1 系统设计思想 (22)4.1.2 系统工作流程 (23)4.2 系统开发平台 (23)4.2.1 Linux操作系统 (23)4.2.2 MySQL数据库 (24)4.3 数据库设计 (25)第5章基于已知行为的网络环境详细设计与实现 (26)5.1 数据包捕获 (26)5.2 包解码 (26)5.3 规则优化 (27)5.4 木马行为分析处理器 (27)5.4.1 木马工作原理 (28)5.4.2 预处理器简介 (29)5.4.3 木马行为分析预处理器的实现 (30)5.4.4 木马行为分析预处理器挂载及运行 (31)5.5 行为检测分析及处理模块的设计与实现 (31)5.5.1 实现技术 (32)5.5.2 设计思想 (32)5.6 系统运行及图形化管理 (33)第6章总结与展望 (35)6.1 总结 (35)6.2 展望 (36)致谢 (38)参考文献 (39)- 3 -基于已知攻击行为的网络环境仿真技术研究与设计- 4 -1 绪论1.1研究背景随着计算机通信技术的发展,Intemet网已遍及世界上180多个国家,为6亿多用户提供着多样化的网络信息服务。
即使在中国,Intemet的用户也已超过7000万,此外,国内局域网用户的数量也是非常大的。
但是在使计算机网络资源共享有了进一步加强的同时,随之而来的网络安全问题也日益严重。
据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元。
据Financial Times曾做过的统计,全球平均每20秒就发生一起网络入侵事件。
根据美国AB联合会(American Bar Association)调查和专家估计,美国每年因计算机犯罪所造成的经济损失高达150亿美元。
CERT/CC统计了1988年到2005年的攻击总数,数据显示2000年以前每年的攻击事件数量也就几百起(CERT/CC,2006),但是2000年以后的攻击总数呈现爆炸式增长。
2003年,从速客一号(Slammer)开始,冲击波(Blast)、霸王虫(sobig)、米虫(Mirnail)接踵而至,对计算机网络发起了一次又一次的攻击。
拒绝服务攻击(Denial-of-Service,DoS)的事件发生率由1999年的31%提升至2003年的42%,受攻击厂商于2003年的平均损失为261527美金;系统入侵(system Penetration)的事件发生率由1999年的30%提升至2003年的36%,被入侵厂商于2003年的平均损失为10973美金(朱瑞狄,赖冠州,2004)。
根据趋势科技的统计,在2003年仅计算XX学院毕业设计(论文)机病毒给全球企业带来的损失就多达550亿美元。
2004年1月26日被称为“历史上最厉害的电子邮件蠕虫”的MyDoom来势汹汹,又为全球添加了261亿美元的损失(王玲,2004)。
2005年上半年,蠕虫、木马、间谍软件等恶意代码在网上的传播和活动仍然频繁。
据CNCERT/CC技术支撑单位哈尔滨安天信息技术有限责任公司统计,从2005年1月1日到2005年6月30日,全球共新增蠕虫、木马、病毒等恶意代码11851种,系去年同期增长数量的1.2倍。
日益增加的木马程序将造成计算机被控,感染木马的计算机不仅面临严重的泄密威胁,更容易被黑客利用发起有组织的大规模攻击,而且木马类程序不断出现,用户很难发觉计算机感染了木马,因此造成的影响往往比较长久。
英国的网络安全公司Sophos公布其调查结果显示,2005上半年报道的新病毒、蠕虫和特洛伊木马比去年同时期增长60%,一台完全没有防范措施的PC,只须暴露在互联网环境中12分钟就极有可能感染某种病毒。
公安部2006年度全国信息网络安全状况暨计算机病毒疫情调查结果显示:2005年5月至2006年5月间,有54%的被调查单位发生过信息网络安全事件,其中,感染计算机病毒、蠕虫和木马程序为84%遭到端口扫描或网络攻击的占36%垃圾邮件占35%(公安部2006)事实上,我们所听到的网络入侵事件只占实际所发生的入侵事件中非常微小的一部分。
相当多的网络入侵或攻击并没有被发现;有些入侵即使被发现,由于这样或那样的原因,人们并不愿意公开它,以免引起公众的恐慌;绝大多数涉及数据安全的事件从来就没有被公开报道过。