公务员期刊网 论文中心 正文

计算机网络服务器入侵和防御研究

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络服务器入侵和防御研究范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络服务器入侵和防御研究

伴随着互联网浪潮的侵袭,计算机技术的发展以人们肉眼可见的速度增长并蔓延着,在如今人们的工作学习以及日常生活当中,互联网的重要性已经越来越突出。但是随之而来的是,愈加泛滥的网络安全问题层出不穷,使得人们苦不堪言。计算机网络的安全问题成为了人们日益关注的焦点。本篇将通过对相关入侵方式与危害做出分析与探讨,从而针对性提出对应解决措施,以期能为相关的研究提供部分可靠有效的理论依据。

1计算机网络服务器入侵种类及危害

近年来随着互联网技术的不断发展,不法分子对于计算机网络服务器的入侵水平也越来越高,从而为相关的服务器造成巨大的威胁,其中主要包括但绝不限于:窃听、病毒、冒充、擅自篡改、删除信息等。对于上述主要存在的安全威胁,绝大多数都能够对计算机系统产生较强的控制能力以及破坏力;盗取他们重要的信息文件;威胁他人的财产安全甚至监控相关人士的日常生活等。而我们通过对现行的入侵种类与方式进行分类探讨,从而把握其命脉所在,并在此基础上提出对应的策略。1.1隐私口令获取。其中包括但不限于网络监听信息、破解用户隐秘口令以及暴力破解隐秘程序等。第一类可以对被监听者所在的局域网中的所有信息进行洞悉,从而盗取人物的财产等信息;第二类通过相关手段获取他人的账号信息,并通过特殊手段进行密码的破解,此行为在一定程度上没有限制,但耗费时间较长;最后一种的危害性最大,并且困难也最大,不用通过账号及密码,仅通过登录服务器尝试就可盗取相关的重要文件。1.2木马程序。不法分子通过相关程序在用户电脑中放置木马程序,其通常伪装成普通软件或相关应用程序的方式,从而使用户在无意间打开。一旦用户打开相关的应用就会自动下载,从而植入用户计算机当中,并在计算机系统当中埋入自动启动程序。当相关用户在连接互联网的过程中,该木马程序就会启动,从而将端口信息暴露在不法分子眼中,借此随意改变计算机参数以及相关的秘密文件等信息。1.3欺骗技术。不法分子通过对相关网页进行整改,对用户正在访问的网页信息篡改成虚假信息,从而引导用户进行浏览和点击下载。比如不法分子不通过将用户浏览的网页端口指向自身的服务器,从而使得用户在对相关网页进行访问时,实则是对不法分子的网站发出请求,从而就可以达到欺骗以及其他不法目的。1.4网络监听。网络监听是主机通过同一网段对其他计算机进行信息盗取的方式。不论信息双方是谁,只要信息在传输的过程当中没有加密,就可以通过相应的手段进行监听,从而可以轻易获得私密信息、口令等保密的资料。虽然对于不法分子来说,获知用户的账号有点难度,但仅仅多花费一点时间罢了。1.5攻击账号。有很多不法分子会通过计算机的操作系统对用户的账号甚至密码进行攻击。基于大数据的形式,不法分子所应用的入侵程序将会吸收更多的用户信息与数据,从而潜移默化当中提升程序的攻击强度。但是对于此类攻击形式来说,如果用户稍加注意,就很容易杜绝。1.6计算机漏洞攻击。对于计算机的漏洞攻击是基于计算机系统不同的安全漏洞产生。并且很大程度上是由系统的管理人员疏忽导致的配置错误,从而引得不法分子前来攻击,而在计算机受到攻击时,短时间内并不能够获得修复和完善,因其漏洞补丁在很短的时间内并不能够开发并安装,从而为各类形式的攻击提供了生存的土壤。1.7病毒攻击计算机病毒最初诞生于上个世纪八十年代,并且在短时间内获得了空前的壮大和发展,到2000年前,全球计算机病毒种类不足一万,但直到2001-2003年间,计算机病毒数量飞升至3万余种。并且从03年后以每年3万数量增长着。

2计算机网络服务器的预防技术

对于上述的计算机互联网安全问题,我们很大程度上能够知晓计算机网络的外来入侵对计算机以及使用的用户带来不可磨灭的影响。所以对于相关的问题,必须要采取对应的措施进行针对和防御,据此,笔者通过提出对应的策略以求能对相关问题进行解决。2.1建立强有力的防御体系。作为互联网当中的核心,服务器不能单独划分出来,在一定情况下要将其与其他相关设备进行统一划分,从而能够进行更加高效且稳定的防护措施,才能够更好的防护好计算机服务器的安全问题。所以在此基础上,建立较为完整且整齐划一的网络安全体系是最为有效的方式。通过将基于计算机、互联网在内的一切部件划分到统一的整体当中,从而根据此整体进行合理统筹,建立基于整体的网络安全体系,这样才能够对组织内部的各项部件起到稳定且安全的保护措施。而对于一个网络安全架构的组成共包括管理模式与技术层面两种。对于管理模式来说,通过对应的规章制度,约束并限制计算机以及个人用户在上网过程中的行为规范与操作规范,限制其对特定网址以及无法被网络安全体系监控的网站进行浏览等;对技术层面的管控,则通过各类软件、硬件设施,管理整个网络安全体系中设备的运行;对于计算机服务器来说,就需要对其行为进行有界限的划清,禁止一切危害服务器的行为,从而能够从初始阶段遏制住非法网络入侵。2.2建立对应的防护措施。由于相应的漏洞存在,所以对于计算机网络的安全问题不能够免除。对于每一次接受网络入侵的侵袭对计算机及网络的巩固均有一定益处。所以据此,针对之前所遭受的网络入侵形式、种类建立必要的安全防护措施,并且尽可能运用互联网现有的科技手段,从服务器构建、操作系统的优化等方面进行处理。这样可以从根本上加强计算机网络的安全性能。2.3减少文件共享。绝大多数人将自身的文件设置成为共享可见的状态,殊不知安全隐患也随之增加,很多不法分子就通过用户共享的文件进行信息当去,从而对于广大的计算机网络用户,要极大程度上降低文件共享的概率与次数。2.4漏洞实时监控及修复。对于计算机网络的漏洞防御措施不可能是完美的,计算器网络入侵会根据计算机不同的漏洞从不同的端口进入到个人计算机网络当中,并且其隐藏的漏洞和软件在很大程度上是通过比例上升的。这就需要在漏洞形成的过程中,很快洞察并及时修复,这样才能很大程度上免受不法分子的侵袭。对于相关计算机的网络漏洞监控工作,需要通过专人进行安装具备检测漏洞的软件,一旦发现漏洞就需要通过此软件发送对应的漏洞补丁,从而修复漏洞。所以对于漏洞的修复问题,要进行短时间内定期检查,在一定程度上能够避免漏洞检测系统出现问题。2.5重要数据定期备份。为了避免一切问题的出现,对于重要的文件以及数据要定期处理并妥善保存好。这也是优秀的网络安全工作人员所应该做到的事情。在数据备份完成的基础上,更要对相关数据与文件进行加密处理,从而最大限度上避免相关数据被盗窃。2.6建立完善的安全管理制度。加强完善网络安全管理制度和体系,建立起有效的处理机制,对确保网络安全起到十分积极的作用。其中包括对于相关操作人员的管控措施以及计算机处理系统以及机密管理等的管理制度。对于人员的管控,必须要求相关操作人员对一切内容进行保密,不得通过非法途径将其转手至他人手中;不得通过非法权限进行相关系统、参数、数据的毁坏拷贝以及传输。同样重要的是对于计算机网络安全的管理制度,需要在计算机安全、运维安全、数据文件安全以及文档等方面进行相关制度的建立,从而很大程度上避免基于计算机网络上的安全事故。

3总结

由于计算机互联网具有复杂以及多变等性质,从而使得计算机网络安全的存在变得十分脆弱,网络攻击的自动化以及程度不断增强的同时,使得攻击的工具更新更加迅速,这也从另一方面证明了计算机网络安全管理的重要性。并且不单单从计算机层面,对于人员的管控也应加强警戒,从而建立针对安全监督和网络入侵的保护措施,只有通过多种安全手段合理运用并有机结合,才能将更多的网络入侵置之门外。本篇文章,通过对目前所存在的计算机网络安全问题进行分类,从而提出对应的解决方案,以期能对日后相关研究有所帮助。

参考文献

[1]贺雪晨.信息对抗与网络安全[M].清华大学出版社,2018,(029):12-01.

[2]胡昌振,李贵涛.面向21世纪网络安全与防护[M].北京:希望电子出版社,2005,(01):14-11.

[3]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2016,(04):548-551.

[4]黄盛.计算机网络服务器的入侵与防御研究[J].科技传播,2005,(012):5-8.

[5]蒋东兴,叙时新,李志.主机网络安全初探,小型微型计算机系统[J].中国新技术新产品,2011,(013):229-230.

作者:孙雷 单位:云南大学滇池学院