APP下载

网络安全中黑客防范技术探讨

2017-11-04李聿宸

科技传播 2017年20期
关键词:入侵黑客防范措施

李聿宸

摘 要 现如今计算机网络已覆盖了人们日常生活的方方面面,与此同时,计算机网络的安全也面临着多种多样的威胁,其中来自人为的威胁是不容忽视的。本文介绍了黑客入侵的常用手段并提出了相应的解决方案,以及如何对黑客入侵进行整体的防范。

关键词 黑客;入侵;防范措施

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)197-0070-02

计算机网络其本身具有复杂性与开放性,这使得计算机网络随时都要面对多种多样的威胁。其中人为的攻击对计算机网络造成的威胁是不可忽视的,人为攻击的行使者就是黑客。他们来自世界各地,把这种攻击他人计算机网络的行为当成是一种职业,这一职业为当今信息社会带来了一个巨大的难题。他们有的人虽然并无恶意,但其中大部分人的行为影响了网络的正常运行,对使用网络者和拥有网络者造成了巨大的

损失。

1 黑客常见的攻击方式

黑客是对电脑系统十分熟悉,技术操作能力极其出色,全身心投入信息系统开发的计算机“高手”。他们总是利用操作系统和通信协议的安全漏洞对网络进行攻击。

1.1 拒绝服务攻击

这一攻击方式之所以叫做拒绝服务攻击,是因为它是利用了TCP\IP协议本身的弱点或系统漏洞,目的是为了对网络宽带和系统资源进行消耗,向网络服务发送大量“请求”信息,导致攻击对象的系统关键资源过载,从而使系统发生瘫痪,不能再为计算机提供正常的

服务。

目前已知的拒绝服务攻击的种类已经有上百种,该方式是最基本的电脑入侵手段,也是一种相对来说应付起来较为困难的入侵

方式。

1.2 恶意程序攻击

黑客首先收集目标网络上的每台主机的信息,过程中会利用一些公开的协议或工具,例如Trace Route程序、SNMP等。为了判断出主机版本和一些相关资料,黑客会利用一些特殊数据包进行探测,数据包被传送到目标主机,主机给出响应,利用不同的操作系统响应方式以及时间的不同,黑客就能通过自己已有的数据库将结果与其中资料作对比,从而达到目的。对于某些操作系统,网上其实早已有了安全漏洞,但由于某些用户不懂或者大意没有从网上及时下载安装最新的“补丁”程序,这样一来,黑客破坏操作系统时只需通过编写一段程序即可。更可怕的是还有一些黑客为了方便下一次的入侵为系统准备了后门程序,这为计算机埋下了无穷无尽的隐患,犹如一颗定时炸弹一般,给用户带来巨大的

损失。

1.3 用户名以及密码攻击

这种攻击方式大体可分为3种。第一种是对于源代码的攻击,如今,许多的网站都把ASP作为后台脚本语言,因为ASP方便易用。但是,用ASP的越来越多,安全漏洞就会逐渐被暴露出来,这些漏洞会给黑客提供破坏的机会。在ASP语言中,作为黑客最感兴趣的用户名和密码,如果其源代码被黑客发现,所带来的后果非常严重,目前,有些ASP程序保护机制为在页面头部加入一个判断语句,但这用处不大,黑客完全可以直接进入而绕过验证。第二种是监听,用户在输入密码时,密码会传送到服务器端进行验证,黑客可以在客户端与服务器端进行监听。第三种是解密:用穷举法对用户名的密码进行解密。这种方法十分耗时,大多用于密码设置简单的情

况下。

2 对黑客的防范措施

2.1 防火墙

防火墙作为一个硬件或软件,它位于计算机与计算机所连接网络之间。使用的是专门网络防火墙软件,它主要用来进行数据交换与管理以及记录、对攻击对象进行堵截;在硬件条件上,它阻止数据服务器与外部进行直接交流的方式为通过网关服务器或者路由器直接进行,让数据服务器的交流通过别的服务器来实现,这样一来,就把内外部网络相隔开,对数据服务器起到保护

作用。

当遇到攻击时,只要更换或简单重装代理服务器即可。防火墻实际上就是一种将内网和公网分开的方法,它会对被保护的内网与互联网或其他网络之间的信息存储、传递起到限制作用。在企业中,其出入网络的信息量决定其安全策略,此外,本身的抗攻击能力也十分强大。它是实现网络和信息安全的基础,为每台计算机上提出信息安全服务。

2.2 防止恶意代码攻击

为了防止恶意代码带来的攻击,可以使用漏洞扫描技术,它可以对网络及系统进行安全扫描,扫描完成后,安全管理员会对扫描结果进行分析,及时的修补与完善发现的系统漏洞。此外,网络用户应对网上发布的最新系统补丁信息进行随时关注,并及时下载安装。

通常情况下,许多系统都会随时记录发生的事件,有相应的系统日志,该日志也会同时记录许多攻击与病毒,故用户需及时查看系统日志,如发现有病毒或者系统攻击时,及时采取相应措施制止,拒绝或最大限度降低不必要的

损失。

2.3 对用户名和口令攻击的防范措施

对于用户名和口令攻击的防范措施,首先就是将涉及用户名和口令的程序封装在服务器端,除非必要,否则不要在ASP文件中出现这种程序。对于某些用户名和口令能够与数据库相连接,不要给其太多权限,最理想的情况是只赋予它执行储存过程的权限。对于某些用户名和口令出现次数较为频繁,要将其写在一个隐蔽的文件夹中。对于跳过验证攻击方式,可在需验证的ASP页面跟踪一个页面文件名,这样一来,除了从上一页转进来的会话外,别的会话都无法读取此页面。除此之外,用户在设置密码时,一定要尽可能的复杂化,因为有一些解密软件可以破解一些简单的密码,还有在平时,时常修改密码,也能防止其被破解而造成损失。

2.4 防止欺骗攻击

将自己上网的IP地址隐藏起来或者是将其伪装难以让人发现是有效防止黑客对自己实施欺骗攻击的重要步骤,该方法可以有效阻挡各类黑客的入侵。

因此,要实现自己真实的IP有效隐藏,在浏览网页、FTP服务器、BBS、聊天室等时,使用代理服务器是最简单的隐藏方法。通过IE浏览器的“工具”中的“Internet选项”来实现代理服务器设置。具体设置为“IE浏览器—工具—Internet选项—连接—局域网设置”,选择“代理服务器”,并将代理服务器地址和端口完整输入。虽然使用代理服务器应用后,访问速度会变慢,但是,自己主机的安全系数却得到了显著的

提升。

3 结论

随着网络的全球化,网络安全也成为一个必须要考虑的问题,出现任何一个细微的漏洞,都有可能被黑客利用并进行攻击。作为网络用户,必须时常扫描程序,及时发现恶意程序并将其清除。作为系统管理人员,必须及时发现系统漏洞并将之修补对于不同的黑客攻击方式,只要我们掌握好正确的防范措施,就能将之避免,将自己的损失最小化甚至零

损失。

参考文献

[1]左伟志,曾凡仔.校园网络安全管理中的黑客入侵与防范技术研究[J].企业技术开发,2014(1):37-38,75.

[2]吴秀娟,徐骁.浅析黑客攻击与网络安全技术的防范[J].电脑知识与技术,2013(17):3953-3954,3974.

[3]何正玲.黑客攻击与网络安全防范[J].内蒙古科技与经济,2011(11):76-77.

[4]甄西垒.校园网络安全管理中的黑客入侵与防范[J].中国新通信,2015(4):123-124.

[5]蒋弦.网络黑客的攻击方法及其防范技术研究[J].数字技术与应用,2015(2):195.

[6]陈显来.保护计算机网络安全及防范黑客入侵措施[J].信息与电脑(理论版),2010(10):11.endprint

猜你喜欢

入侵黑客防范措施
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
网络支付风险及其防范措施
网络监听的防范措施
PPP项目中的常见风险识别及防范措施
煤矿井下测量的常见问题及防范措施
日媒:美虚伪的中国商品“入侵”论
内地非法卵子被传“入侵”香港
菲律宾抗议中国三艘船舰上月“入侵”南海