APP下载

计算机网络异常攻击探讨

2015-03-25贾怀忠

电子测试 2015年18期
关键词:监听口令攻击者

摘要:计算机技术运用,我国逐渐走向计算机数字化的时代,而计算机的网络也时常存在着安全隐患,这些隐患我们财产与个人隐私存在着很大的影响,本文主要探讨了计算机网络异常攻击所产生的问题,用科学的方式来探究问题的解决方案。

Discussion the Abnormal Attacks of Computer Network

Jia Huaizhong

(Xi'an International University,Shanxi Xi'an,710077)

Abstract:The use of computer technology, our country computer gradually come into the digital era, however ,computer networks often faces some security risks, these risks make a great influence on our personal privacy and property there is a big influence, this paper discusses problems which arise from the computer network abnormal attacks,and use scientific approach to explore solutions of problems.

Keywords: computer; abnormal attack; discussion

伴随着互联网的飞速发展,网络安全成为了一个伴随发展的潜在问题。网络是一个涉及面很广的东西,所以网络存在的隐患了如大海之水,其中网络安全问题也会涉及到法律的底线,大多数安全问题的出现都是由人为的范畴恶意发出的,这样不仅仅损害了他人的利益也对网络环境造成了不可估计的影响。

1 计算机网络入侵范畴

入侵者对目标进行攻击或入侵的目的有两种:第一是被动入侵,其目的是让目标电脑系统类数据大量性流失或失效降低可用性。侵入者为了目的的达到非常主动的侵略影响信息基础设施;第二种是主动入侵,其方式是以网络检查的方式窥探别人隐私与秘密。入侵者采用被动手段,通过计算机网络设备对开放的计算机网络产生影响可以主动侵入并观察。管入侵者采取任何手段,其主要目的是干扰系统正常的运作、欺骗主机、以拒绝主机上的合法服务,直到整个系统瘫痪。

2 常见的计算机网络攻击方式

2.1 计算机网络监听攻击

计算机网络监听攻击是监视网络数据及电脑网络上传输信息的一种攻工具,它可以采取计算机上大量的文件信息得到目标的全部使用权限,还能将计算机网络接口改为监听模式。监听相对比较来说是种发展比较成熟的技术,它在排除计算机网络故障及协助计算机网络管理员监测计算机网络传输数据中等方面有着极大的作用。网络安全方面在网络监听下存在着极大的安全隐患,计算机信息传输时,只要把计算机网络接口修改下设置,就能将正在网络传输的信息截取展开攻击。网络监听在计算机的任何一个设置模式下都能运行,而侵入者就是利用这种运行模式先截取用户的口令,从而盗取大量的用户的信息与虚拟物品。

2.2 缓冲区溢出攻击

大体来讲运行输出的指令在程序没有对其进行检测,从而导致的运行错误, 极有可能造成系统的崩溃或执行攻击者指令。Windows(是美国微软公司研发的一套操作系统)和UNIX(操作系统)以及在这两个系统上运行的许多应用程序都是C语言编写的,C、C++语言(语言编程软件)对数组下标访问越界不会做出检测,是引起缓冲区溢出的根本原因。在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区修改。这就称为缓冲区溢出。

2.3 拒绝服务攻击

拒绝服务攻击就是攻击者利用技术手段将目标机器停止服务,是黑客常用的攻击手段之一。网络宽带的消耗性攻击知识拒绝服务的一小部分,只要能给攻击目标带来麻烦或者使某些主机停止运行服务或者死机,都属于拒绝攻击的范畴之内。攻击者在实行拒绝攻击时服务器一般呈现为两种形态:其一是让服务区的缓冲填满不再接受任何指令;二是运用假IP(网络之间互连的协议)的模式将服务器的IP修改迫使用户无法正常连接。拒绝服务攻击问题这个问题一直都没有得到相应的对策与解决方案,最根本的原因就是应为网络协议的安全定义本身造成的缺陷,从而拒绝服务攻击往往成了攻击者的最后手段。

2.4 TCP攻击

正常的TCP连接需要经过三次的系统运作,即客户向服务器发送请求;服务器收到后向客户机运行报告文段;客户机收到报告文段后在用报告文段发送给服务器确认建立连接,攻击者就是对这段程序进行攻击;攻击者通过一个虚假的IP平台接受客户的需求报告,发布虚假文段使客户无法登陆一直处于超时状态,无法与其他用户请求。

3 对于网络异常攻击问题的对策

由上文所述,网络攻击存在的手段多不胜数,一旦被攻击,给用户带来的是不可估量的损失只有增强对自身网络的安全性,才能很好的起到防范作用,通过对网络这些风险因素的考虑,笔者制定了以下几种方案来及时的应对。

3.1 访问控制

增强网络防火墙的内部与外部的隔防性,加强与外部主机的安全模式,主机上所交换的数据进行严格的保密系统,其中也需要使用防火墙增加LAN之间的网段隔离,实现相互的访问控制,入网访问控制为网络的第一层防控系统。它能控制用户精准的获取网络资源,控制访问的时间与准许是否在那个工作台进行入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。

3.2 数据加密

计算机信息存放安全就是数据库的保全保障,数据加密就是应对与入侵数据库窃取重要数据这个问题来实行的,通过数据加密,只有用户才有权正常访问,并且数据库的加密工作有效的防止了主动泄密,消除了内部的安全隐患及时被窃取了有效的数据与文件,黑客也无从下手,因为所有数据库加密文件被窃取后都有了一层防盗的加密文,还能对被丢失的文件进行备份,数据库加密系统能够有效的保证数据的安全使得侵入者无从下手。

3.3 入侵检测技术

入侵检测技术(简称IDS)是从各种计算机系统及网络系统中收集信息,在根据这些信息分析并入侵特征的网络安全系统,IDS能够让入侵攻击对系统产生危害前检测到攻击,并用报警与防护系统驱逐出侵入攻击,还能够有效的建设侵入攻击中所造成的损失,它被称为是防火墙后的第二道安全网。避免系统在一次的收到同一种类型的入侵,在系统被入侵后收集到攻击的相关方式在放入自身的数据库中作为防范系统的知识,添加到应对策略中,增强系统的防御能力。为了我们更加有利的去防范入侵攻击,使用入侵检测技术为了保证计算机系统的安全,而设计与配置的一种能及时发现并且报告系统中为授权或者异常现象的一种技术,这种技术是用于检测计算机网络中违反安全策略行为的技术。

4 总结

在互联网的迅速发展中计算机攻击技术也逐渐多样化,在网络的攻击中一定要加强网络防御技术的发展仅仅是简单的技术手段是不够的。不断探索防范网络攻击的新措施,将危险降低到最低的程度,减少这些威胁带来的恶果。本文以上举出的防范策略会随着攻击技术的更新,可能不会有太大的作用。各种攻击手段也会日益增长。我们主要根据抓住了他的攻击方式,就会找到应对的策略来保障我们的网络安全。

猜你喜欢

监听口令攻击者
机动能力受限的目标-攻击-防御定性微分对策
英国风真无线监听耳机新贵 Cambridge Audio(剑桥)Melomania Touch
千元监听风格Hi-Fi箱新选择 Summer audio A-401
高矮胖瘦
口 令
正面迎接批判
好玩的“反口令”游戏
网络监听的防范措施
SNMP服务弱口令安全漏洞防范
应召反潜时无人机监听航路的规划