论文部分内容阅读
【摘 要】先分析了黑客是怎么进行工作的;然后再介绍黑客的整个入侵过程,让人们能够对黑客是怎么強行的入侵服务器有一个基本的了解;接着再对黑客的一些攻击手段进行了了解,让人们知道其是怎么威胁服务器安全的;最后是对服务器的基本架构进行了分析。
【关键词】计算机网络;服务器安全;入侵;防御
如今,网络技术的应用是非常广泛的,而且发展也是非常迅速的,对人类做出的贡献也是比较多的。网络往往有好的一面,但是也有不好的一面。人们能够从网络上了解一些不知道的知识,但是也会产生比较多的安全问题,对网络的安全有一定的威胁。现在是网络的时代,而且人们也不能离开网络。目前,在国家的军事、政治以及经济等社会系统,网络已经是其存在以及发展的基础了。如果网络被破坏了,那么一切社会系统就不可以正常的发挥作用了,因此,就破坏了社会的发展以及国家的安全也会受到一定程度的影响。
一、网络的服务器运行受到破坏
现在黑客一般的攻击行为基本上都是跟网络技术相联系的,而且现在网络技术不断的在发展,有一些网络技术被黑客利用了。一般黑客运用的技术主要有这几种。
(一)获取口令的技术。主要有3种方法能够获取口令。第一种主要就是利用网络监听的方式,然后把用户的口令用非法的手段来得到。不过,这个方法是有局限性的,但是它的危害性却是比较大的,而且对局域网的威胁是非常大的。第二种方法主要就是用专门的软件对所知道的账号进行强行的破解,不过这种方法需要黑客有很好的耐心及时间。第三种方法主要就是知道服务器上面的口令文件,然后再对用户的口令用暴力的破解程序进行破解,不过在用这个方法之前,黑客需要先得到口令的一个Shadow文件。这个方法的危害性是最大的,就是把加密好的口令和Shadow文件里面的口令进行对比的,这样就能够很容易的就获取用户的密码了。
(二)植入木马程序的技术。主要就是利用这个程序对用户的电脑进行最直接的破坏,基本上是把这个程序伪装成游戏或者是一些工具程序,然后再诱导用户,让他们打开这些带有程序的邮件。如果用户们打开邮件以及把这些程序进行执行以后,特洛伊木马程序就会留在用户的电脑里面,然后再隐藏在当windows启动的时候就运行的程序进程里面。如果用户的电脑跟因特网连接的话,这个程序就能够把用户的IP地址和原先弄好的端口报告给黑客。最终,黑客就会运用那个程序进程,获取到用户计算机的管理权限,从而能够控制用户的电脑。
(三)漏洞攻击的技术。有很多电脑的系统都是有安全漏洞的,而且有的应用软件以及系统的本身就带有安全漏洞的,如果在补丁还没有开发出来的时候,漏洞很容易就被黑客给破坏了,遇到这种情况的话,只能把网线给拔掉了。有的漏洞主要是管理员引起的,如果管理员做出错误的配置的话,那么这些漏洞就会存在的。这样都会让黑客能够乘机破坏,所以要及时的进行改正。
(四)病毒攻击的技术。计算机病毒的传播是比较快的,破坏性也是很强的。现在计算机病毒的规模以及发展已经越来越庞大与迅速了,而且病毒的种类也是越来越多的。
(五)跳板攻击的技术。当一台主机被黑客攻击后,黑客会把这台主机当作根据地,然后再对别的主机进行攻击。黑客一般都是用网络监听这种方法,对别的主机进行攻破,或者是利用主机信任以及IP欺骗的这种关系,对别的主机进行攻击。而且这样的攻击是非常狡猾的,不过有的技术比较难掌握,所以,黑客基本上是不用这种技术的。
二、服务器的架构
(一)对网络安全的体系进行加强。服务器是网络的一个核心部分,所以要把服务器跟其他的设备作为一个整体,进行一个比较统一的规划和安排,这样才能保证服务器的安全。就应该要建立一个比较强有力的、整体的以及完善的计算机的网络安全体系。一般安全体系主要是有2个部分,即安全技术与安全管理。安全技术主要就是运用各种硬件、软件、技巧以及方法等来对计算机的网络进行管理。安全管理主要就是运用一些比较规范的管理制度来对计算机网络的使用行为进行约束和规范。
(二)需要建立防护的基础。一般都是系统或软件存在的漏洞造成一些安全问题。基本上网络被攻击都是从漏洞这方面开始,所以要想让服务器安全的话,就应该要建立一些防护的基础,然后利用一些网络安全的技术对服务器以及计算机网络进行构建。这样就能够保证服务器非常安全的。
(三)对数据的备份要定期进行。当我们做好了之前的工作以后,也许还会出现一些损失,所以我们应该要尽可能的避免它,因此,还需要运用一些技术进行数据的备份,而且还要保存好,这也就是网络的管理人员每天要做的工作。为了防止数据的备份被他人窃取,因此,需要在数据备份后将备份文件存放至安全的地点。
(四)对漏洞进行检测以及修复。一般软件都是有漏洞的,所以当发现漏洞的时候,就要及时的去弥补,如果不及时的去弥补的话,非法入侵者就会利用这个漏洞进行破坏。所以当发现软件里面的漏洞时,就要安装补丁程序。
三、结束语
简而言之,网络的环境是比较多变,比较复杂的,而且信息系统也是非常脆弱的,因此,能够威胁网络安全的因素还是客观存在的。所以说,一定要对安全的监督管理进行加强,还要把保护网络安全的屏障给建立起来。最近几年,木马这种攻击的手段是比较流行的,那么就要对木马进行防御。所以,就要建立一个比较安全放心的网络服务器,从而能够使网络不会受到破坏。
参考文献
[1]贺雪晨.信息对抗与网络安全[M].清华大学出版社,2006(07)
[2]胡昌振 李贵涛.面向21世纪网络安全与防护[M].希望电子出版社,2000(04)
[3]覃爱明 胡昌振 谭惠民.网络攻击检测中的机器学习方法综述[J].安全与环境学报,2001(01)
[4]刘颖.网络安全战略分析[J].社会科学版,2003(05)
【关键词】计算机网络;服务器安全;入侵;防御
如今,网络技术的应用是非常广泛的,而且发展也是非常迅速的,对人类做出的贡献也是比较多的。网络往往有好的一面,但是也有不好的一面。人们能够从网络上了解一些不知道的知识,但是也会产生比较多的安全问题,对网络的安全有一定的威胁。现在是网络的时代,而且人们也不能离开网络。目前,在国家的军事、政治以及经济等社会系统,网络已经是其存在以及发展的基础了。如果网络被破坏了,那么一切社会系统就不可以正常的发挥作用了,因此,就破坏了社会的发展以及国家的安全也会受到一定程度的影响。
一、网络的服务器运行受到破坏
现在黑客一般的攻击行为基本上都是跟网络技术相联系的,而且现在网络技术不断的在发展,有一些网络技术被黑客利用了。一般黑客运用的技术主要有这几种。
(一)获取口令的技术。主要有3种方法能够获取口令。第一种主要就是利用网络监听的方式,然后把用户的口令用非法的手段来得到。不过,这个方法是有局限性的,但是它的危害性却是比较大的,而且对局域网的威胁是非常大的。第二种方法主要就是用专门的软件对所知道的账号进行强行的破解,不过这种方法需要黑客有很好的耐心及时间。第三种方法主要就是知道服务器上面的口令文件,然后再对用户的口令用暴力的破解程序进行破解,不过在用这个方法之前,黑客需要先得到口令的一个Shadow文件。这个方法的危害性是最大的,就是把加密好的口令和Shadow文件里面的口令进行对比的,这样就能够很容易的就获取用户的密码了。
(二)植入木马程序的技术。主要就是利用这个程序对用户的电脑进行最直接的破坏,基本上是把这个程序伪装成游戏或者是一些工具程序,然后再诱导用户,让他们打开这些带有程序的邮件。如果用户们打开邮件以及把这些程序进行执行以后,特洛伊木马程序就会留在用户的电脑里面,然后再隐藏在当windows启动的时候就运行的程序进程里面。如果用户的电脑跟因特网连接的话,这个程序就能够把用户的IP地址和原先弄好的端口报告给黑客。最终,黑客就会运用那个程序进程,获取到用户计算机的管理权限,从而能够控制用户的电脑。
(三)漏洞攻击的技术。有很多电脑的系统都是有安全漏洞的,而且有的应用软件以及系统的本身就带有安全漏洞的,如果在补丁还没有开发出来的时候,漏洞很容易就被黑客给破坏了,遇到这种情况的话,只能把网线给拔掉了。有的漏洞主要是管理员引起的,如果管理员做出错误的配置的话,那么这些漏洞就会存在的。这样都会让黑客能够乘机破坏,所以要及时的进行改正。
(四)病毒攻击的技术。计算机病毒的传播是比较快的,破坏性也是很强的。现在计算机病毒的规模以及发展已经越来越庞大与迅速了,而且病毒的种类也是越来越多的。
(五)跳板攻击的技术。当一台主机被黑客攻击后,黑客会把这台主机当作根据地,然后再对别的主机进行攻击。黑客一般都是用网络监听这种方法,对别的主机进行攻破,或者是利用主机信任以及IP欺骗的这种关系,对别的主机进行攻击。而且这样的攻击是非常狡猾的,不过有的技术比较难掌握,所以,黑客基本上是不用这种技术的。
二、服务器的架构
(一)对网络安全的体系进行加强。服务器是网络的一个核心部分,所以要把服务器跟其他的设备作为一个整体,进行一个比较统一的规划和安排,这样才能保证服务器的安全。就应该要建立一个比较强有力的、整体的以及完善的计算机的网络安全体系。一般安全体系主要是有2个部分,即安全技术与安全管理。安全技术主要就是运用各种硬件、软件、技巧以及方法等来对计算机的网络进行管理。安全管理主要就是运用一些比较规范的管理制度来对计算机网络的使用行为进行约束和规范。
(二)需要建立防护的基础。一般都是系统或软件存在的漏洞造成一些安全问题。基本上网络被攻击都是从漏洞这方面开始,所以要想让服务器安全的话,就应该要建立一些防护的基础,然后利用一些网络安全的技术对服务器以及计算机网络进行构建。这样就能够保证服务器非常安全的。
(三)对数据的备份要定期进行。当我们做好了之前的工作以后,也许还会出现一些损失,所以我们应该要尽可能的避免它,因此,还需要运用一些技术进行数据的备份,而且还要保存好,这也就是网络的管理人员每天要做的工作。为了防止数据的备份被他人窃取,因此,需要在数据备份后将备份文件存放至安全的地点。
(四)对漏洞进行检测以及修复。一般软件都是有漏洞的,所以当发现漏洞的时候,就要及时的去弥补,如果不及时的去弥补的话,非法入侵者就会利用这个漏洞进行破坏。所以当发现软件里面的漏洞时,就要安装补丁程序。
三、结束语
简而言之,网络的环境是比较多变,比较复杂的,而且信息系统也是非常脆弱的,因此,能够威胁网络安全的因素还是客观存在的。所以说,一定要对安全的监督管理进行加强,还要把保护网络安全的屏障给建立起来。最近几年,木马这种攻击的手段是比较流行的,那么就要对木马进行防御。所以,就要建立一个比较安全放心的网络服务器,从而能够使网络不会受到破坏。
参考文献
[1]贺雪晨.信息对抗与网络安全[M].清华大学出版社,2006(07)
[2]胡昌振 李贵涛.面向21世纪网络安全与防护[M].希望电子出版社,2000(04)
[3]覃爱明 胡昌振 谭惠民.网络攻击检测中的机器学习方法综述[J].安全与环境学报,2001(01)
[4]刘颖.网络安全战略分析[J].社会科学版,2003(05)