论文部分内容阅读
【摘 要】我国现阶段正处于网络技术快速发展的时期,信息时代的人们几乎无时无刻不使用网络进行信息的传递,网络对于每一个人来说都是关乎生息的,正因为如此,网络安全才显得尤为重要。由于计算机网络环境是开放的,当人们自由的在网络上浏览信息之时,自己的隐私信息同时也会有暴露的危险。本论文正是对网络服务器的入侵及安全防御问题做深入的探讨,研究如何加强网络的安全性,如何在使用网络时更好的进行信息保护。
【关键词】网络服务器;安全防御;信息时代
1 计算机网络服务器的入侵方式
1.1 病毒入侵
计算机病毒自出现以来就一直被广大网友所痛恨,病毒中最被人所熟知的是木马病毒,也被称为特洛伊木马病毒,同特洛伊木马一样,这类病毒通常是将自己伪装成无害的程序,等到一定时间或者是触发某一个事件之后,这类程序便会向病毒管理者发送所收集的信息,轻则用户的信息被泄露,重则对计算机造成重大的损害。
1.2 口令破解
通常来说,用户通常会对计算机设定登录密码,在计算机开启之时只有输入了正确的密码才可以登录到操作系统之中,同时对于一些重要的文件用户也通常会进行密码操作。密码保护是非常行之有效的一种安全措施,但确不是万无一失的,首先一些较为高级的入侵手段可以直接绕过密码保护来访问计算机的文件,其次口令密码也存在着被盗取的危险。
口令破解被常用的方法是暴力破解法,在早期时候由于验证手段不成熟以及防暴力措施不完善,在口令复杂度较低的情况下,不法分子通过暴力破解脚本对口令进行不断的尝试,从而对服务器或者计算机进行入侵。在人机识别系统以及验证码技术出现之后,密码截取等手段依然可以对用户口令进行破解,当口令泄露之后,计算机服务器的安全就会受到严重的威胁。
1.3 网页欺诈
顾名思义,网页欺诈就是利于仿真网站页面进行信息盗取的行为,不法分子仿照正式网页做出假网页之后,通过即时聊天软件等渠道向用户散播抽奖、中奖等假消息,当用户不小心点开了这些欺诈网页之后,网页就会在访问者的计算机中种下木马病毒,从而盗取用户的信息或者对计算机进行入侵。比较常见的网页欺诈案例中,假冒游戏官网来盗取游戏密码是典型之一,黑客做出假游戏官网之后,通过网络游戏内置聊天工具发布游戏抽奖信息,当受害者信以为真点击假网页进行登录之后,其密码便被后台记录,进而造成经济上的损失。
2 计算机网络服务器的入侵防御
2.1 漏洞发现与修补
目前市面上的大多数杀毒软件都可以对计算机进行安全扫描,当发现漏洞之后会提醒用户及时下载补丁。在这个过程中,安全扫描主要是分为两种模式:一是对规则设置和口令设置进行检查,从而发现存在的服务器漏洞;二是扫描正在进行或者是未成功的攻击信息,这种扫描方式会更加容易发现漏洞。出于对计算机安全的考虑,用户应该定期的进行漏洞扫描,当发现有漏洞存在时要及时的进行修补工作,从而做到对入侵行为的有效控制。
2.2 防火墙技术
防火墙技术是计算机安全防御最为常用的一项技术,也是最为有效的手段。防火墙的作用是将计算机与外部网络环境隔绝开来,对于外部访问进行筛选,过滤不安全的访问行为。防火墙的示意图如下所示:
防火墙可以从整体上提高服务器的安全性,伴随着计算机和网络的不断发展,防火墙技术也在不断的升级,对于入侵的防御也越来越有效,特别是大数据计算和云计算的发展,使得防火墙过滤技术更加的精准化、智能化。用户可以根据自己的实际情况选择合适的防火墙,提升计算机的安全性。
2.3 入侵检测
计算机网络的入侵检测技术可以有效的防止服务器被入侵,当有入侵行为被检测到时,计算机的主动防御就会开启,针对入侵行为进行主动防御,最大的程度的减少损失。在入侵检测技术中,重点检测计算机的敏感位置,对收集的信息加以处理,如果想要对入侵行为进行有效的防御,就需要精准的发现计算机关键位置的入侵痕迹,在保证了信息的完整性和准确性之后,就可以对入侵信息进行彻底的删除。在对数据分析之后,及时的发现问题并加以解决,就可以对计算机网络服务器的安全起到很好的保护作用。
2.4 访问控制
在windows系统和linux系统中都有用户访问控制选项,在没有取得管理员之时,普通用户只能对计算机的一些常规数据进行访问,访问控制技术可以保证计算机网络服务器的安全,对访问控制技术的加强和升级,可以防止数据的非法访问,保护重要数据资源。访问控制技术的要点是对访问者的身份进行严格的审查和验证,只有确认了访问者有足够的访问权限之后才允许用户对一些特定数据进行访问,访问控制可以在入侵发生之后起到数据资源保护的作用,从而保证了用户数据的安全性。
2.5 数据备份
在很多时候,尽管已经采取了多种有效的防御手段,但仍然无法避免入侵的发生,入侵行为往往会造成用户数据的损坏,同时很多的机密性计算机都设定有数据自销毁设定,即当服务器被入侵之后,服务器一旦发现入侵行为发生或者数据正在被盗取,都会自行销毁重要数据以减少损失。此时,数据备份的重要性就体现出来,用户如果定期的对重要数据进行备份或者是对系统进行备份,一旦计算机数据丢失或者是计算机系统被破坏,就可以使用备份的数据对计算机进行恢复,从而避免入侵所带来的损失。
3 总结
经过对入侵行为的分析以及防御措施的介绍,可以发现计算机安全防护已经是网络时代广大网民所面对的普遍问题,已经和我们的工作、生活息息相关。网络可以提高人们的生活质量,拉近人与人之间的距离,使得彼此之间的沟通更加的快速便捷,但同时也使得信息的安全面临巨大的威胁。加强信息的保护是网络发展过程中必须要面对的问题,只有提升网络安全防护技术才可以使计算机更好的服务于工作与生活。提升计算机网络服务的防御技术,一方面可以有效的保护网络用户的个人信息安全,另一方面也可以促进网络技术的健康发展。
参考文献:
[1]占清华.入侵检测与防御系统的研究与实现[D].南昌航空大学,2017.
[2]李妍.计算机网络入侵检测系统的研究[J].科技风,2019(25):105-106.
[3]郦佳燕.解析计算机网络入侵与防御技术[J].信息与电脑(理论版),2019,31(21):190-191.
[4]杜天一.网络入侵与防御技术探究[J].电子测试,2016(Z1):98+97.
[5]管廷昭.持續攻击下智能网络入侵主动防御系统设计[J].电子设计工程,2018,26(18):44-48.
(作者单位:盐城市交通综合服务信息中心)
【关键词】网络服务器;安全防御;信息时代
1 计算机网络服务器的入侵方式
1.1 病毒入侵
计算机病毒自出现以来就一直被广大网友所痛恨,病毒中最被人所熟知的是木马病毒,也被称为特洛伊木马病毒,同特洛伊木马一样,这类病毒通常是将自己伪装成无害的程序,等到一定时间或者是触发某一个事件之后,这类程序便会向病毒管理者发送所收集的信息,轻则用户的信息被泄露,重则对计算机造成重大的损害。
1.2 口令破解
通常来说,用户通常会对计算机设定登录密码,在计算机开启之时只有输入了正确的密码才可以登录到操作系统之中,同时对于一些重要的文件用户也通常会进行密码操作。密码保护是非常行之有效的一种安全措施,但确不是万无一失的,首先一些较为高级的入侵手段可以直接绕过密码保护来访问计算机的文件,其次口令密码也存在着被盗取的危险。
口令破解被常用的方法是暴力破解法,在早期时候由于验证手段不成熟以及防暴力措施不完善,在口令复杂度较低的情况下,不法分子通过暴力破解脚本对口令进行不断的尝试,从而对服务器或者计算机进行入侵。在人机识别系统以及验证码技术出现之后,密码截取等手段依然可以对用户口令进行破解,当口令泄露之后,计算机服务器的安全就会受到严重的威胁。
1.3 网页欺诈
顾名思义,网页欺诈就是利于仿真网站页面进行信息盗取的行为,不法分子仿照正式网页做出假网页之后,通过即时聊天软件等渠道向用户散播抽奖、中奖等假消息,当用户不小心点开了这些欺诈网页之后,网页就会在访问者的计算机中种下木马病毒,从而盗取用户的信息或者对计算机进行入侵。比较常见的网页欺诈案例中,假冒游戏官网来盗取游戏密码是典型之一,黑客做出假游戏官网之后,通过网络游戏内置聊天工具发布游戏抽奖信息,当受害者信以为真点击假网页进行登录之后,其密码便被后台记录,进而造成经济上的损失。
2 计算机网络服务器的入侵防御
2.1 漏洞发现与修补
目前市面上的大多数杀毒软件都可以对计算机进行安全扫描,当发现漏洞之后会提醒用户及时下载补丁。在这个过程中,安全扫描主要是分为两种模式:一是对规则设置和口令设置进行检查,从而发现存在的服务器漏洞;二是扫描正在进行或者是未成功的攻击信息,这种扫描方式会更加容易发现漏洞。出于对计算机安全的考虑,用户应该定期的进行漏洞扫描,当发现有漏洞存在时要及时的进行修补工作,从而做到对入侵行为的有效控制。
2.2 防火墙技术
防火墙技术是计算机安全防御最为常用的一项技术,也是最为有效的手段。防火墙的作用是将计算机与外部网络环境隔绝开来,对于外部访问进行筛选,过滤不安全的访问行为。防火墙的示意图如下所示:
防火墙可以从整体上提高服务器的安全性,伴随着计算机和网络的不断发展,防火墙技术也在不断的升级,对于入侵的防御也越来越有效,特别是大数据计算和云计算的发展,使得防火墙过滤技术更加的精准化、智能化。用户可以根据自己的实际情况选择合适的防火墙,提升计算机的安全性。
2.3 入侵检测
计算机网络的入侵检测技术可以有效的防止服务器被入侵,当有入侵行为被检测到时,计算机的主动防御就会开启,针对入侵行为进行主动防御,最大的程度的减少损失。在入侵检测技术中,重点检测计算机的敏感位置,对收集的信息加以处理,如果想要对入侵行为进行有效的防御,就需要精准的发现计算机关键位置的入侵痕迹,在保证了信息的完整性和准确性之后,就可以对入侵信息进行彻底的删除。在对数据分析之后,及时的发现问题并加以解决,就可以对计算机网络服务器的安全起到很好的保护作用。
2.4 访问控制
在windows系统和linux系统中都有用户访问控制选项,在没有取得管理员之时,普通用户只能对计算机的一些常规数据进行访问,访问控制技术可以保证计算机网络服务器的安全,对访问控制技术的加强和升级,可以防止数据的非法访问,保护重要数据资源。访问控制技术的要点是对访问者的身份进行严格的审查和验证,只有确认了访问者有足够的访问权限之后才允许用户对一些特定数据进行访问,访问控制可以在入侵发生之后起到数据资源保护的作用,从而保证了用户数据的安全性。
2.5 数据备份
在很多时候,尽管已经采取了多种有效的防御手段,但仍然无法避免入侵的发生,入侵行为往往会造成用户数据的损坏,同时很多的机密性计算机都设定有数据自销毁设定,即当服务器被入侵之后,服务器一旦发现入侵行为发生或者数据正在被盗取,都会自行销毁重要数据以减少损失。此时,数据备份的重要性就体现出来,用户如果定期的对重要数据进行备份或者是对系统进行备份,一旦计算机数据丢失或者是计算机系统被破坏,就可以使用备份的数据对计算机进行恢复,从而避免入侵所带来的损失。
3 总结
经过对入侵行为的分析以及防御措施的介绍,可以发现计算机安全防护已经是网络时代广大网民所面对的普遍问题,已经和我们的工作、生活息息相关。网络可以提高人们的生活质量,拉近人与人之间的距离,使得彼此之间的沟通更加的快速便捷,但同时也使得信息的安全面临巨大的威胁。加强信息的保护是网络发展过程中必须要面对的问题,只有提升网络安全防护技术才可以使计算机更好的服务于工作与生活。提升计算机网络服务的防御技术,一方面可以有效的保护网络用户的个人信息安全,另一方面也可以促进网络技术的健康发展。
参考文献:
[1]占清华.入侵检测与防御系统的研究与实现[D].南昌航空大学,2017.
[2]李妍.计算机网络入侵检测系统的研究[J].科技风,2019(25):105-106.
[3]郦佳燕.解析计算机网络入侵与防御技术[J].信息与电脑(理论版),2019,31(21):190-191.
[4]杜天一.网络入侵与防御技术探究[J].电子测试,2016(Z1):98+97.
[5]管廷昭.持續攻击下智能网络入侵主动防御系统设计[J].电子设计工程,2018,26(18):44-48.
(作者单位:盐城市交通综合服务信息中心)