公务员期刊网 论文中心 正文

计算机网络入侵与防御技术

计算机网络入侵与防御技术

摘要:计算机网络在提供信息服务的同时,也造成一定的安全隐患。黑客对计算机网络进行攻击,窃取个人隐私、企业信息及国家安全信息,网络泄密事件层出不穷,严重影响了社会的安全与稳定,因此计算机安全问题一直是研究的热点。文章着重分析计算机网络攻击的几种手段,并提出具体的防御措施,希望能为计算机网络安全提供参考。

关键词:计算机网络;黑客;攻击手段;防御

0引言

随着网络技术的飞速发展,人们可以通过计算机网络学习、网上聊天、网上购物、视频会议等等,计算机网络为平时的生活增加了许多乐趣与方便。但是有时正常运行的计算机会突然出现无缘无故的死机、蓝屏或者系统运行过程中明显变慢,出现文件丢失、损坏等问题,因此网络在给人们享受便利的同时[1],也带来许多安全隐患。网络黑客攻击事件层出不穷,通过新闻、报纸、网络等各个途径,大家或多或少有所了解,网络安全问题已经成为人类共同面临的信息时代挑战,如何在工作和学习生活中防御网络攻击,越来越值得人们去关注、研究和运用。

1计算机网络攻击手段

1.1病毒、木马入侵

病毒攻击是首要的安全问题,病毒不在于威胁比较大,而是很快变种,当杀毒软件能够处理的时候,病毒又会修改代码,产生一些新的特征,甚至有的变种病毒更改周期非常短。病毒大多依附在使用程序中或者通过移动设备比如U盘传播,往往不容易被发现,在用户没有察觉情况下很容易扩散和传染到其它的计算机中,病毒传播速度快、范围广,种类多,容易毁坏数据文件、计算机配件,甚至让计算机停止工作。木马通常是程序员恶意制造出来的,利用程序伪装成游戏或者工具诱导网络用户[2],而一旦打开有木马程序的邮件,木马就会滞留在用户电脑并隐藏,它可以让黑客在对方不知晓的情况控制计算机系统,窃取计算机数据。

1.2漏洞、端口扫描

每个应用都是一个程序,程序在开发过程中可能设计不周全或者为了测试经常留有后门,黑客往往会利用这些后门漏洞开发一些软件对计算机进行攻击。例如:黑客在攻击时往往先是扫描和发现一个漏洞,然后查找相关漏洞资料并下载编译工具,获取所需要的知识进行学习,再查找非安全主控和可用来攻击实验的机,进一步积累相关知识和工具,最后进行目标主控机的实际攻击。漏洞安全存在很多电脑的系统或应用软件中,随着网络技术发展和普及,漏洞攻击的周期越来越短。端口扫描是指黑客试图发送一组端口扫描信息,以此入侵计算机,并了解计算机服务类型,搜集目标计算机各种有参考价值信息,比如:FTP、WWW服务等,通过提供服务的已知漏洞进行攻击。黑客会搜集目标主机的资料,然后针对目标网络或者主机提供的服务、操作系统的版本等一些弱点进行扫描、刺探,通过WebSQL注入等取得用户名口令权限,根据入侵目的,对目标主机进行相关操作或者对网络内其他目标进行渗透和攻击,进而对计算机系统进行破坏,完成相关任务后,种植木马或克隆账号以便以后继续对其控制,为了避免被发现和追踪,黑客还消除或者伪造相关的入侵证据。

1.3拒绝服务攻击

如果无法进入目标系统和网络,网络不法分子会经常对正常运行的主机进行攻击,导致受攻击的用户无法有效使用网络服务,甚至不能访问[3]。这类攻击主要通过占用并消耗宽带资源的方式,导致用户的请求数据被中断。目前已知,拒绝服务攻击有几百种,如WinNuke、Finger炸弹等等。在网络安全领域,拒绝服务攻击是很难防范的,发起者虽然是幕后的黑客,但是它控制的机却有成千上万,几乎遍布整个网络,因此DDOS一直是计算机安全研究的重点。

1.4缓冲区溢出攻击

缓冲区溢出攻击比较常见的方法是通过远程的网络攻击从而获得本地系统权限,可以执行任意命令或者执行任意操作。黑客利用缓冲区溢出漏洞更改目标计算机数据,以此提高使用权限,比如获得管理员权限,对计算机进行破坏,进而拷贝资料、删除一些重要文件、任意执行恶意代码等,甚至删掉所有日志,毁灭证据。它的主要目的是干扰某些运行程序的功能,得到程序控制权,进而控制主机,导致程序运行失败、系统关机或者重启等后果。

1.5网络监听

黑客一般利用网络监听来截取用户口令[5],捕获相关数据信息。计算机要连接网络必须要配备网卡,每台电脑设置惟一的IP地址。以太网在同一局域网络传输数据包时,包头带有目的主机地址[4],在接收数据的所有主机中,只有本身的地址和数据包中一致才能接收到信息包,网络监听利用这一原理,将监听地方设置在网关、路由器、防火墙等,网络界面设为监听的模式,黑客入侵网络主机,便可以获取同一局域网段主机传输的网络信息,从而获取数据信息。

2计算机网络防御

2.1加强安全防范意识

有攻必有防,黑客往往利用网络存在的漏洞、安全缺陷对系统的软硬件及计算机中存储的数据信息进行攻击,因此,用户要保护信息数据的安全。平时注意电子邮件及文件的安全可靠性,保持警惕,不要随便运行陌生人给的程序和来历不明的软件[6]。下载应用软件尽量在正规,出名的网站下载,最好使用病毒、木马监控软件进行扫描,以便随时检测阻止威胁。上网的电脑建议经常更改密码,防止密码泄露。计算机操作系统特别是Windows系列有很多漏洞,要注重安装补丁,及时更新修复。否则,黑客容易利用这些漏洞入侵。养成良好的上网习惯,不随便打开不健康网页,不结交陌生网友,不在网络上透露个人信息,保护网络隐私。

2.2防火墙技术

防火墙需配置完整,不要存在漏洞,要用适当的加密技术,去传递一些秘钥,通过合适的防火墙技术和动态入侵技术,把一些有不良记录的用户或者有攻击行为的数据包挡在外面,通过这些防御技术组合运用,形成一个网络安全攻防体系。例如实验室中高性能计算机运行的程序非常重要,如果管理员要telnet或者ftp核心服务器,必须在某一网段,如果请求包是从其他网段过来,防火墙可以拒绝访问,建立一个保护的屏障。使用防火墙技术可以适当保护网络安全,控制黑客对计算机系统的恶意访问[7],并能集中安全管理,过滤进出数据包,阻止网络病毒入侵。

2.3入侵防范系统IPS

由于新型病毒一直更新,加上黑客攻击水平不断提高,传统的防火墙或者检测技术已无法适应病毒的防护,黑客利用新的攻击技术,针对计算机弱点进行扫描,得到管理员权限后,对系统进行破坏,由于无法及时识别黑客新的攻击技术,网络用户经常处于被动地位,全新技术的引进已刻不容缓。入侵防范系统可以做很多动态的检测,是主动积极的,它通过一些日志和流量的分析,一旦发现有攻击企图的用户,马上会进行检测并对正在发生的入侵行为报警[8],而后,通过与防火墙联动,阻止发生的入侵行为。IPS主要部署在网络出入口,它与防火墙的包过滤技术不同,可以按字节检查、分类、过滤数据包报头信息,检查的数据包若能通过则继续前进,当侦测到有网络攻击企图,IPS会采取适当措施阻断攻击源或者自动丢弃数据包。

2.4网络病毒检测与防御系统

VDS/VPS叫做网络病毒检测与防御系统,目前这些系统实际上更加智能化,它包含防病毒、防入侵、恶意网站过滤、网络管理功能等功能,是企业级的安全网关。黑客经常利用扫描工具去发现存在漏洞的一些主机,得到列表,再对这些主机进行攻击,VDS对各类网络病毒攻击行为进行全面的监视和检测,能在发生大规模病毒发生时预先警示,这样网络管理员有一定处理病毒的时间,因网络中断而造成的损失会大大减小。同时,VDS/VPS能提供比较详细的报表、统计功能,进而有效减轻网络管理人员工作压力。

2.5访问控制技术

访问控制通常用于系统管理员对用户的服务器、目录、文件的网络资源进行控制访问。访问控制技术包含三个部分:主体、客体和授权访问。主体包括一些用户、用户群、计算机终端、某个主机或单个应用。客体包括某些字节、字段、记录、程序或文件等。授权访问是指事先规定主体对客体访问有哪些权限。黑客攻破一个系统后,可以以这个系统为跳板,再继续攻击下一个节点,当黑客掌握很多个主控节点时,基本可以控制成千上万的计算机或服务器。访问控制是为了限制访问的主体与客体之间的访问权限,确保网络数据资源不被非法访问和非法利用[8],在合法的范围内得以有效的使用和管理。例如根据用户在计算机网络环境下的行为活动,比如哪些用户,什么时间访问,哪台主机登入等等进行验证分析和评价[4],授权合法用户合理访问权限内的资源,检测和防止不合法用户入侵进入系统进行访问,以免造成信息资源泄露[9]。

2.6数据定期备份[10]

计算机与计算机通信发生的数据传输、存储和交换,随时都可能产生故障。计算机储存的重要数据、记录,对企业、个人用户至关重要,当遭到网络入侵攻击,若计算机本身没有事先做数据备份就很容易造成存储数据损坏或丢失,因此建立可靠的网络数据备份系统是关键,用户可以根据需要制定不同方案,养成文件保存备份的好习惯。

3结论

总之,网络的环境是多变、复杂的,信息系统却是脆弱的。本文着重分析计算机网络攻击手段,并从加强安全防范意识、防火墙技术、入侵防范系统IPS、网络病毒检测与防御系统、访问控制技术以及数据定期备份方面提出具体的防御措施。希望对保障计算机网络的安全、稳定提供一定的参考价值。网络入侵与防御是一场无形的博弈,在这场斗争中,安全防范是关键,提高网络防御技术,保障我国计算机网络的安全稳定,建立一个比较安全放心的网络服务器[9],从而能够使网络不会受破坏,需要技术人员和计算机用户共同维护和努力。

参考文献(References):

[1]高博.关于计算机网络服务器的入侵和防御技术的探讨[J].电子技术和软件工程,2015.8:226-227

[2]黄帆.计算机网络服务器的入侵和防御技术分析[J].技术交流,2016.16:152,154

[3]张顺利.浅谈计算机网络服务器日常安全及维护核心[J].网络通信,2016.16:81

[4]刘晓军.网络入侵手段与网络入侵技术[J].消费电子,2014.14:156

[5]刘萍.计算机网络服务器的入侵和防御技术分析[J].通信设计与应用,2016.10:119

作者:刘英 单位:福建经济学校