计算机网络入侵与防护研究
2016-12-31李曦鸣黑龙江信息技术职业学院
李曦鸣黑龙江信息技术职业学院
计算机网络入侵与防护研究
李曦鸣
黑龙江信息技术职业学院
网络入侵日益猖獗,目的无非是在虚拟的网络世界获得成就感或者通过网络非法的牟取利益。这影响了人们对网络的正常使用。网络安全成为了人们关注的重要问题。要保障网络安全性,提供放心可靠的网络使用环境,就要了解网络的入侵手段,有的放矢的进行预防与查杀清理。本文就网络入侵的常用方法和一些行之有效的防护方式进行了介绍。
木马 操作系统 防火墙 内网 密码学
1 计算机网络入侵的危害
计算机网络是为人们的生活和工作服务的,为人们提供了信息的大量共享和实时的网络通信服务。从个人角度而言,网络的非法入侵,未经用户允许,通过非法手段获取个人的文件与通信信息,对个人隐私造成了侵犯。从公众角度,为大家服务的门户网站和政府企业工作网站,受到侵害将不能正常工作,给人们的工作和生活秩序带来困扰。从经济利益角度,网络入侵可以获取用户的网上银行账号、电子商务消费账号、支付宝等,以电子方式窃取人们的财产。一些网络入侵与攻击会造成网站的瘫痪,影响大型网站运营,带来经济损失。从军事与安全角度,网络被入侵会影响国家的机密。所以网络入侵危害严重,要谨慎对待,合理运用网络防护技术,提供安全可靠的网络使用环境。
2 网络入侵目的与常用方法介绍
2.1网络入侵目的
正如前文所言,网络入侵的目的主要分为两种。第一种是基于网络的虚拟成就感。认为能够入侵网络是自己能力的体现。这种网络入侵人员,不是为了破坏,主要是应用一些黑客软件进行攻击与入侵。入侵后并不会大肆破会网络软件与硬件设备。造成的危害较小。但是在入侵过程中和一些恶作剧的行为,也会影响到网站的正常运行,容易造成伤害。所以这种行为也是危险并且应该被禁止的。第二种入侵目的是破坏与伤害,要么是为了盗取账号获得经济利益,要么就是以破坏为目的针对性的攻击。也正因为攻击具有针对性,所以攻击的防护困难,一旦入侵造成的伤害巨大。常常会造成重要文件丢失、网站瘫痪、网络硬件损坏、财产损失等重大影响。
2.2入侵方法简介
入侵方法层出不穷,想要一一列举难以实现,这里按照一定的分类进行重点介绍。
2.2.1黑客软件应用
网络入侵攻击技术与网络防护技术都是不断的发展与更新的,网络入侵发展到今天,已经产生了很多工具,我们成为黑客软件,他们可能基于各种计算机的原理来实现攻击。特点是方便易用,不需要掌握专业的计算机知识,只要操作演示,就可以实现攻击应用。常用的软件如盗取账号的灰鸽子、邮件入侵的熊猫烧香和CIH病毒等等。
2.2.2基于不同原理的病毒攻击
病毒其实只是一个代替的称呼,最早称之为恶意代码,病毒只是恶意代码的一种。因为破坏性大,被人们所重视,所以现在一般都称之为病毒。其实病毒的工作原理各不相同,但强大的病毒一般都具有生物学的四个阶段特性,这可能也是它成为病毒的原因之一吧。它具有潜伏性,复制性、触发性以及破坏性。简单的说就是先进入,不断的衍生病毒,然后在达到某个条件后进行发作,对网络进行破坏。简单介绍几种病毒:例如蠕虫病毒,是通过大量的复制来实现对内存的侵害,让CPU工作处于全部占用状态,造成网络服务器无法正常工作。圣诞老人病毒、星期五病毒、CIH病毒,这三种病毒一起介绍,是因为他们有个共同的特性,就是时间出发。圣诞老人故名思议,在计算机时间到达圣诞节那天出发,星期五简单易懂,不多做解释。而CIH病毒是在每月的26号进行触发。所以三者的时间触发性相同。震荡波病毒,属于实用木马的一种病毒,对早期的XP系统攻击性能好,所以需要实用杀毒软件查杀后,及时给操作系统打好补丁。
3 网络安全防护技术
网络安全技术日趋成熟,合理实用是能够保证网络的环境安全的。篇幅有限,这里以列举的方式进行简单介绍:
3.1网络入侵检测技术
此技术已经有成型产品诞生,合理选用,进行检测,可以发现绝大多数攻击,并可以进行反攻击与来源查询。是网络安全防护中一项重要技术。
3.2防火墙
最早认为来源于汽车中的名词,作用是把我们认为安全的内网与外网进行隔离。只有符合防火墙检测标准,才允许相应信息仅需内网。避免网络的非法入侵。从原理角度来说,防火墙可以实用代理技术、电路网关技术、数据包检测技术等来进行安全防护检测。
3.3操作系统合理设置
无论防护技术多成熟、强大,要实现网络安全必须合理的实用,进行合理的网络设置。所以网络管理人员应该具备操作系统的专业知识,针对操作系统的漏洞进行打补丁、修改设置、开启日志当方式提升操作系统的安全性。
4 结束语
网络安全环境的打造需要从防护以及入侵检测入手。要做好网络防护工作,及时检测出不安全因素,就要了解网络常见的攻击手段,对防护技术能够熟练的应用。
[1]殷超.格式化串攻击防御研究现状[J].科技信息. 2011(27)
[2]潘仰峰,刘渊.基于数据挖掘的入侵防御研究[J].计算机工程与设计. 2007(01)
[3]乜国雷.计算机网络服务器的入侵与防御研究[J].自动化与仪器仪表. 2011(04)