陶國武 胡琳 江西現代職業技術學院
網絡入侵手段與網絡入侵技術
陶國武 胡琳 江西現代職業技術學院
隨著信息化技術和計算機技術的不斷發展,使得網絡在我們生活中占據了重要的位置,但也正因如此,網絡的多樣性和遠距離傳輸性也會給我們的信息安全帶來隱患,產生嚴重的危害。本文就對網絡入侵手段和入侵技術進行了闡述和分析,并依據此提出了防范措施。
網絡入侵 手段 技術 防范措施
在計算機全球化的普及和應用的推動下,也促使了網絡全球化的發展,但因網絡在連接方面形式具有多樣性,且終端分布也不一,所以就很容易使網絡安全受到威脅,所以針對此就應強化網絡安全,了解網絡入侵的方法和技術,并采取有效的措施予以防范,保證網絡使用的安全性。
所謂的網絡掃描器指的就是通過使用C/S構造中的請求及應答機制來完成的網絡入侵操作,是收集被攻擊人電腦信息的關鍵工具,它可以及時的了解到被攻計算機的工作狀態和端口的信息,而且還可以了解到其中的多項服務內容,及時找到電腦中的漏洞缺陷并實施攻擊,這樣就會使被攻擊電腦完全被攻擊者掌控,造成信息的安全性受到威脅。現階段經常使用的網絡掃描方式主要包括:漏洞掃描、端口和網絡命令掃描等。
所謂的木馬指的就是由C/S結構構成的網絡應用程序,一般來說木馬病毒的入侵都是受控制器和服務器程序來操控的,也是由兩者組成,且程序通常會被附著在合理的程序上,或是設定特定時間獨自運行,在隱蔽性和破壞性兩方面都十分強大。若某臺計算機受到了木馬的攻擊,就說明此臺計算機上已經安裝了相應的程序,那么就會使計算機處在不安全的狀態,入侵者會隨時隨地的操控木木,造成計算機中的程序、信息錯亂或丟失。
緩沖區指的是在計算機正常工作的狀態下在其內存中所開發出的一個臨時的數據儲存庫,通常來說,計算機在對數據長度進行檢查的過程中是要對其進行限制的,且要保證在緩沖區長度內,但當前人們都不夠重視對其的檢查,因此就使得計算機的緩沖區部分成為了易受攻擊的對象。在受到入侵時,入侵者通常會在緩沖區內輸入較多的內容,使之大于其本身容量,造成緩沖區溢出,這時計算機中的臨近存儲庫就是受到影響,使其不能正常使用,嚴重的會使部分程序無法運行,最終導致系統的崩潰。而且數據的大量溢出,也會使電腦處于虛弱狀態,被入侵者完全掌控。
在以太網運行的過程中其方式是將即將輸送的數據包傳輸到同一網段的全部主機內,并且其內部含有終點主機的地址,在網絡數據接收正常的情況下,只有確保終點地址與數據包地址完全一致才可以接收,而網絡監聽就是以此為基礎,將其安插在被侵入計算機的局域網中,從而使計算機中的信息安全得不到保證。對于監聽效果較好之處最好在防火墻、路由器以及網關等。
IP欺騙指的就是通過了解TCP/IP協議之間所存在的安全缺陷并加以利用而實施攻擊的。在計算機受到入侵時,也就說明此臺計算機的IP地址已經被他們所盜取,并贏得了計算機的新人,導致計算機內的數據信息被人偷取或丟失。現階段,在計算機網絡安全方面常用的方法就是利用IP,所以也就意味著計算機會很容易被IP欺騙,而且主要攻擊對象是路由攻擊、源地址欺騙、序列號以及授權欺騙等多種。
設置訪問控制的主要作用就是保證網絡資源在被分享和使用時會將不法操作予以控制,有助于確保網絡的安全和可靠,是重要舉措之一。訪問控制技術的保護對象主要是針對靜態信息的防護,要在系統允許的基礎上來執行,會存在于系統當中完成。現階段,訪問控制主要覆蓋的計算機領域包括:用戶密碼、用戶賬號默認、用戶名確認以及對限制用戶的網絡訪問等,它可以對用戶的入網時間、入網電腦能進行控制,以避免外界網絡中不安全因素的干擾。
防火墻在一定程度上能夠很好的保護計算機內部的網絡安全,以免其受到外界的攻擊,而且還可以對一些安全性較差的服務進行過濾,降低風險,可以有效的抵抗外來干擾。將防火墻應用在內部網絡的劃分方面,能夠對較為重要的網段進行隔離,避免問題擴大,從而使內部網絡的安全性受到保護。此外,防火墻也可以對訪問數據進行統計分析,并編制出日志記錄,一旦出現干擾因素就會立即啟動報警系統,給予人們網絡監測和攻擊的全面信息。
總的來說,在網絡時代不斷發展的進程中,網絡的安全性問題也成為了使用網絡的主要問題,入侵方式的多樣性和多途徑,就要求我們也要不斷強化防范入侵技術,只有從防范入手,強化自身技能和技術才可以有效的抵抗外來的入侵,保證網絡信息的安全性和可靠性。
[1]蔣亞平,曹聰聰,梅驍.網絡入侵檢測技術的研究進展與展望[J].輕工學報,2017,(03):63-72.
[2]周立軍,張杰,呂海燕.基于數據挖掘技術的網絡入侵檢測技術研究[J].現代電子技術,2016,(06):10-13.
[3]耿麥香,郝桂芳.計算機網絡入侵檢測技術探討[J].山西科技,2011,(06):45-46+48.
[4]劉發龍.計算機網絡入侵檢測技術概述[J].科技廣場,2010,(06):73-76.
[5]任偉.網絡入侵技術及其檢測分析[J].電腦知識與技術,2008,(34):1822-1824.