APP下载

计算机网络服务器的入侵与防御技术分析

2021-01-11黄晓群

科学与生活 2021年27期
关键词:攻击者防火墙漏洞

黄晓群

摘要:计算机网络给人们带来了便利的同时也引发了一系列信息安全问题,如个人信息、企业信息和国家信息的泄露等问题,造成损失。本文在计算机网络服务器的基础上分析网络服务器的入侵手段及目前采用的一些防御措施。

关键字:计算机网络、服务器入侵、防御技术

引言

“没有网络安全就没有国家安全,没有信息化就没有现代化。”习近平总书记把网络安全上升到国家安全的层面,为推动我国网络安全体系的建立和树立正确的网络安全观指明了方向[1]。网络安全已成人们日益关注的焦点。本文围绕这计算机网络服务器这一核心,分析计算机网络服务器入侵的一些方式,总结出计算机网络服务器一些入侵防御技术。

1 计算机网络服务器的入侵方式

计算机网络服务器常见的入侵方式有WEB攻击、漏洞利用和恶意代码等。

1.1 WEB攻击

随着计算机网络普及,WEB应用已广泛使用,如:网上购物、证券交易、网上银行等等。WEB攻击主要指攻击者通过浏览器等攻擊工具,向WEB服务器发出恶意代码或特殊请求,从而获取到一些未授权的信息,如:密码等。WEB攻击的主要方式有DoS攻击、XSS攻击、SQL注入攻击和CRSF攻击等。

1.2 病毒入侵

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码[2]。计算机病毒具有传染性、破坏性、潜伏性、可触发性、衍生性5种特点。计算机病毒入侵也是计算机网络服务器入侵的一个重大方式之一,且病毒不断推陈出新,目前常见病毒有:蠕虫病毒、木马病毒、后门等。

1.3 漏洞攻击

由于计算机本身硬件或软件或协议等在实施时可能存在一些漏洞,而攻击者利用这些缺陷,在未授权的情况下对这些信息进行访问或破坏。漏洞包含网络服务器操作系统漏洞、安全防火墙漏洞、网络路由器漏洞等。

2 计算机网络服务器的防御技术

计算机网络服务器的防御技术主要用于防范网络类的网络攻击,包括流量检测与管理、抗DDoS技术、访问控制技术、防火墙技术、网络入侵防范技术等。

2.1 流量检测与管理技术

网络流量控制现状据统计,P2P数据流量占因特网总流量达60%,并且在用户总数没有显著增长的情况下,P2P数据流量仍然在快速持续增长[3]。我们可以根据网络流量现状与流量管控策略,对网络流量实施控制,对异常流量进行检测管理的技术。

2.2 访问控制技术

访问控制是通过访问控制列表告诉路由器可接受或拒绝哪些数据包,它通过指定条件的设置,如:端口号、源地址、目的地址等的设置,不仅可以控制访问流量和流量的方向,还可以很大程度上保护网络中的设备和服务器,保护未授权用户入侵。

2.3 抗DDoS技术

DDoS攻击是指攻击者通过控制大量的僵尸主机,向被攻击目标发送大量精心构造的攻击报文,造成被攻击者所在网络的链路拥塞、系统资源耗尽,从而使被攻击者产生拒绝向正常用户的请求提供服务的效果。抗DDoS技术对分布式拒绝服务攻击,包括网络层、应用层、CC攻击等DDoS攻击进行防御的技术。

2.4 防火墙技术

防火墙是防止未授权的网络传输输入到私有的网络或个人计算机上的安全防御系统。防火墙具有过滤功能,它有主机型防火墙和网络型防火墙两种类别,在计算机网络的内部网中建议即安装网络型防火墙又安装主机型防火墙。

2.5 入侵检测和防御技术

入侵检测这里主要指的是病毒入侵检测,病毒入侵可基于特征的扫描技术,如更新病毒库等,还可基于完整型扫描技术。入侵检测和安放于技术可以主动对网络中恶意信息进行识别和响应,它不仅可以检测外部网络信息,也可以检测和防止内部非授权人员非法操作。

2.6 备份数据

作为服务器,它上面的资料尤为重要,当数据损坏、误删或丢失产生的后果往往是非常严重,所以备份好服务器上的数据是必须的。

2.7 堡垒机

堡垒机是介于计算机网络内网与外网的一道屏障,它不仅可以限制外网普通用户和运维人员的访问权限,还可以授予不同运维人员不同权限并对运维人员在内容的操作进行审计,能很好地监督和约束用户和运维人员的操作,有助于维护网路内部网络服务器的安全。

参考文献:

[1]郭躬德.大学计算机基础——走进智能时代[M].厦门大学出版社,2021,270-285.

[2]https://baike.baidu.com/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%97%85%E6%AF%92/174112?fr=aladdin[EB/OL].

[3]https://baike.baidu.com/item/%E7%BD%91%E7%BB%9C%E6%B5%81%E9%87%8F%E6%8E%A7%E5%88%B6/10529543?fr=aladdin[EB/OL].

[4]于巍.试析计算机网络服务器的入侵和防御技术[J].技术应用,2018,3.

[5][1]高博. 关于计算机网络服务器的入侵与防御技术的探讨[J]. 电子技术与软件工程, 2015(08):226-227.

[6][1]周宇飞. 计算机网络服务器的入侵与防御技术探讨[J]. 佳木斯职业学院学报, 2016, No.159(02):424.

猜你喜欢

攻击者防火墙漏洞
漏洞在哪里
侦探推理游戏(二)
漏洞在哪儿
浅谈防火墙
防火墙选购必读
视频、Office漏洞相继爆发
新手设置Windows Vista自带防火墙