计算机网络服务器的安全与入侵防御研究

来源 :科技与企业 | 被引量 : 0次 | 上传用户:yinxiaomei
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】先分析了黑客是怎么进行工作的;然后再介绍黑客的整个入侵过程,让人们能够对黑客是怎么強行的入侵服务器有一个基本的了解;接着再对黑客的一些攻击手段进行了了解,让人们知道其是怎么威胁服务器安全的;最后是对服务器的基本架构进行了分析。
  【关键词】计算机网络;服务器安全;入侵;防御
  
  如今,网络技术的应用是非常广泛的,而且发展也是非常迅速的,对人类做出的贡献也是比较多的。网络往往有好的一面,但是也有不好的一面。人们能够从网络上了解一些不知道的知识,但是也会产生比较多的安全问题,对网络的安全有一定的威胁。现在是网络的时代,而且人们也不能离开网络。目前,在国家的军事、政治以及经济等社会系统,网络已经是其存在以及发展的基础了。如果网络被破坏了,那么一切社会系统就不可以正常的发挥作用了,因此,就破坏了社会的发展以及国家的安全也会受到一定程度的影响。
  一、网络的服务器运行受到破坏
  现在黑客一般的攻击行为基本上都是跟网络技术相联系的,而且现在网络技术不断的在发展,有一些网络技术被黑客利用了。一般黑客运用的技术主要有这几种。
  (一)获取口令的技术。主要有3种方法能够获取口令。第一种主要就是利用网络监听的方式,然后把用户的口令用非法的手段来得到。不过,这个方法是有局限性的,但是它的危害性却是比较大的,而且对局域网的威胁是非常大的。第二种方法主要就是用专门的软件对所知道的账号进行强行的破解,不过这种方法需要黑客有很好的耐心及时间。第三种方法主要就是知道服务器上面的口令文件,然后再对用户的口令用暴力的破解程序进行破解,不过在用这个方法之前,黑客需要先得到口令的一个Shadow文件。这个方法的危害性是最大的,就是把加密好的口令和Shadow文件里面的口令进行对比的,这样就能够很容易的就获取用户的密码了。
  (二)植入木马程序的技术。主要就是利用这个程序对用户的电脑进行最直接的破坏,基本上是把这个程序伪装成游戏或者是一些工具程序,然后再诱导用户,让他们打开这些带有程序的邮件。如果用户们打开邮件以及把这些程序进行执行以后,特洛伊木马程序就会留在用户的电脑里面,然后再隐藏在当windows启动的时候就运行的程序进程里面。如果用户的电脑跟因特网连接的话,这个程序就能够把用户的IP地址和原先弄好的端口报告给黑客。最终,黑客就会运用那个程序进程,获取到用户计算机的管理权限,从而能够控制用户的电脑。
  (三)漏洞攻击的技术。有很多电脑的系统都是有安全漏洞的,而且有的应用软件以及系统的本身就带有安全漏洞的,如果在补丁还没有开发出来的时候,漏洞很容易就被黑客给破坏了,遇到这种情况的话,只能把网线给拔掉了。有的漏洞主要是管理员引起的,如果管理员做出错误的配置的话,那么这些漏洞就会存在的。这样都会让黑客能够乘机破坏,所以要及时的进行改正。
  (四)病毒攻击的技术。计算机病毒的传播是比较快的,破坏性也是很强的。现在计算机病毒的规模以及发展已经越来越庞大与迅速了,而且病毒的种类也是越来越多的。
  (五)跳板攻击的技术。当一台主机被黑客攻击后,黑客会把这台主机当作根据地,然后再对别的主机进行攻击。黑客一般都是用网络监听这种方法,对别的主机进行攻破,或者是利用主机信任以及IP欺骗的这种关系,对别的主机进行攻击。而且这样的攻击是非常狡猾的,不过有的技术比较难掌握,所以,黑客基本上是不用这种技术的。
  二、服务器的架构
  (一)对网络安全的体系进行加强。服务器是网络的一个核心部分,所以要把服务器跟其他的设备作为一个整体,进行一个比较统一的规划和安排,这样才能保证服务器的安全。就应该要建立一个比较强有力的、整体的以及完善的计算机的网络安全体系。一般安全体系主要是有2个部分,即安全技术与安全管理。安全技术主要就是运用各种硬件、软件、技巧以及方法等来对计算机的网络进行管理。安全管理主要就是运用一些比较规范的管理制度来对计算机网络的使用行为进行约束和规范。
  (二)需要建立防护的基础。一般都是系统或软件存在的漏洞造成一些安全问题。基本上网络被攻击都是从漏洞这方面开始,所以要想让服务器安全的话,就应该要建立一些防护的基础,然后利用一些网络安全的技术对服务器以及计算机网络进行构建。这样就能够保证服务器非常安全的。
  (三)对数据的备份要定期进行。当我们做好了之前的工作以后,也许还会出现一些损失,所以我们应该要尽可能的避免它,因此,还需要运用一些技术进行数据的备份,而且还要保存好,这也就是网络的管理人员每天要做的工作。为了防止数据的备份被他人窃取,因此,需要在数据备份后将备份文件存放至安全的地点。
  (四)对漏洞进行检测以及修复。一般软件都是有漏洞的,所以当发现漏洞的时候,就要及时的去弥补,如果不及时的去弥补的话,非法入侵者就会利用这个漏洞进行破坏。所以当发现软件里面的漏洞时,就要安装补丁程序。
  三、结束语
  简而言之,网络的环境是比较多变,比较复杂的,而且信息系统也是非常脆弱的,因此,能够威胁网络安全的因素还是客观存在的。所以说,一定要对安全的监督管理进行加强,还要把保护网络安全的屏障给建立起来。最近几年,木马这种攻击的手段是比较流行的,那么就要对木马进行防御。所以,就要建立一个比较安全放心的网络服务器,从而能够使网络不会受到破坏。
  
  参考文献
  [1]贺雪晨.信息对抗与网络安全[M].清华大学出版社,2006(07)
  [2]胡昌振 李贵涛.面向21世纪网络安全与防护[M].希望电子出版社,2000(04)
  [3]覃爱明 胡昌振 谭惠民.网络攻击检测中的机器学习方法综述[J].安全与环境学报,2001(01)
  [4]刘颖.网络安全战略分析[J].社会科学版,2003(05)
其他文献
【摘要】长江驳船公司为长江水域企业提供一座通向世界的桥梁,对长江驳船公司驳船运费的分析可以更好的理解江海联运运作模式,为企业贸易选择合适物流方式助起贸易发展。  【关键词】江海联运;驳船公司;驳船运费;CY-FO/FI-CY;CY-VOB  长江集装箱运输起源于1993年,作为一种新型的运输方式,以其安全便捷并与国际接轨性逐步被市场所认同,并且以年均30%-40%增长速度快速发展。长江集装箱船舶运
中国造纸化学品工业协会是在北京注册登记的全国性社会团体,是国务院国有资产监督管理委员会下属的国家一级行业协会。协会成立15年来,在维护会员单位和行业利益、与政府沟通、
【摘 要】从对滑坡这一现象形成的原因和产生的内力的分析,使我们能够对滑坡进行有效地预防和控制,减少其对各种行业的危害。  【关键词】滑坡;原因    滑坡现象是公路上常见的破坏现象之一,常常会给公路的施工带来众多的不利和损失,更严重的常常会掩埋村庄,摧毁厂矿,破坏铁路和公路交通,堵塞江河,损坏农田、森林等。  因此我们应该对滑坡这一现象有一些更加全面的认识和了解,对它形成的原因和产生的内力因素加
期刊
本刊讯5月27日,四川永丰纸业股份有限公司ECF技改项目二氧化氯制备系统一次开车成功。此项目为国内首个由TCF改为ECF的技改项目,其关键设备二氧化氯制备系统由成都齐力水处理
期刊
广西林业荔浦纸业公司1965年建厂,经多次扩建改造,目前已成为一家中型综合制浆造纸企业。配有120t/d黑液固形物碱回收设备;1.2万kW热电站以及2万m^3/d污水处理场。
通讯员牟发章报道近日,江苏盐城市委书记赵鹏在上海会见泰国商务部部长彭提瓦·娜卡塞一行,双方就加快推进亿王亚哥集团在盐城大丰投资20亿美元建设"林浆纸一体化"项目进行
越南TanMai纸业集团1月17日为其位于越南中部高地KonTum省的制浆造纸厂举行了破土动工仪式,该工厂于同日开工建设。该工程耗资近1.87万亿越南盾(约合1.01亿美元)。项目将分两期进
通讯员许广利刘伯涛报道8月31日,亚太森博暨日照市侨联爱心助学金颁发仪式隆重举行,来自日照经济技术开发区和岚山区的38名贫困学生分别获得由亚太森博资助的助学金。此次爱
作为线路的运行部门最不愿听到或最头疼的莫过于接到调度部门“某线路跳闸”的通知,但架空线路固有的“点多、面广线路长和运行条件恶劣”的特点,决定了线路运行部门时常要接到