APP下载

基于大数据时代下的网络安全漏洞与防范措施分析

2017-03-09◆王

网络安全技术与应用 2017年2期
关键词:安全漏洞攻击者端口

◆王 谦 潘 辰

基于大数据时代下的网络安全漏洞与防范措施分析

◆王 谦 潘 辰

(济南工程职业技术学院 山东 250200)

随着大数据时代的发展网络技术的普及和应用,人们的工作、学习和生活已经越来越离不开它了。但计算机网络安全问题却也令人头疼,一旦出现网络漏洞,信息的泄露或丢失将会给我们带来沉痛的损失。计算机网络安全漏洞已然成为当前网络技术应用过程中面临的最严峻的问题之一,做好网络安全防范意义重大。本文对当前计算机网络安全漏洞的种类及其常见的攻击方式进行了简单的阐述,进而结合个人专业和经验提出了几点防范措施,希望能够帮助更多的朋友免去计算机网络安全漏洞带来的风险与隐患。

大数据;网路、安全漏洞;防范措施

1 计算机网络安全漏洞的种类

1.1 系统漏洞

计算机网络系统具有资源共享的特性,能够最大程度满足用户之间的互动与交流,增加了计算机系统的可拓展性,但是也存在诸多漏洞,给攻击可趁之机。链路是计算机系统工作的基础,当链路在收发网络文件时,由于系统中所存在的漏洞,或多或少都会遭到文件或系攻击,从而导致数据的缺失。且一般来说,计算机网络运行的周期越长,其漏洞暴露的机率就越高。

1.2 协议漏洞

协议漏洞是由于TCP/ IP缺陷形成的漏洞,虽没有具体的划分依据,但是协议漏洞在表现实行上十分相似。比如满足TCP/ IP协议的通信、共享类等特殊需求时,需要开放相应的端口,但端口在传输信息时速度非常快,而TCP/ IP本身又不具备完善性,协议不能正确判断IP的实际来源,无法对漏洞的产生进行有效控制,随之出现安全漏洞,为黑客攻击提供途径。而也正是因为如此,TCP/ IP漏洞遭受攻击的频率通常也比较多。

2 常见的计算机网络安全漏洞攻击方法

2.1 利用网络系统漏洞进行攻击

由于目前技术的限制,一个系统本身就存在着很多的漏洞,所以在发布之后才会需要一直安装软件补丁,且不断地更新和增加补丁,来保证系统更接近于安全,免遭攻击者利用这些漏洞进行密码探知或系统入侵等。

2.2 通过电子邮件进行攻击

在网络交流中,电子邮件之间的往来是非常常见的,而通过电子邮件来进行攻击、窃取信息也是常用的攻击方法之一。攻击者可以使用一些邮件炸弹软件或cgi程序向用户的邮箱发送大量垃圾邮件,其目的就是使用户的邮箱被撑爆而无法使用,进而获取一些有用的信息。

2.3 破解密码后进行攻击

在网络操作中,密码是使用者自行设置的用来保护个人信息不被泄露和窃取的普遍手段,我们随时都要通过密码来进行身份验证,这也自然使得破解密码成为了攻击者进行攻击的重要手法。攻击者可以将网络接口设置为监听模式,利用网络监听工具截取网络中正在传播的信息,在用户输入密码将其窃取。

2.4 通过拒绝服务进行攻击

拒绝服务攻击简单又有效,是攻击者们十分偏爱的一种攻击方式。系统的资源与操作能力是有限的,因而攻击者可以向目标主机发送大量的伪造请求,进而造成系统阻塞,使目标系统拒绝正常服务的访问、无法再为其他的正常请求提供服务,最终使部份服务失效。

2.5 通过特洛伊木马进行攻击

特洛伊木马是一种包含在合法程序中基于远程控制的黑客工具,但却是一个非法的程序,因而能帮助攻击者在进入网络或系统时不被发现,深受不法分子的青睐。如果用户在不知情的情况下下载运行了捆绑有特洛伊木马的程序,其中植有的木马就可以直接侵入目标主机进行破坏了。攻击者就可以利用特洛伊木马程序对目标主机的配置进行随意修改、并复制任何的文件、乃至窥视整个硬盘内的资料,对用户的威胁是非常大的。

3 计算机网络安全漏洞的防范措施

3.1 防火墙技术

顾名思义,防火墙技术的作用主要是“防”,能够有效抵御非法进攻和入侵。根据其防范原理,我们可将防火墙技术分为三大类:(1)过滤防护。借助路由器实现漏洞防护,筛选访问行为,但是无法对隐蔽型地址进行可靠的分析,因而无法对一些隐蔽地址进行过滤;(2)代理技术。代理技术能直接分析程序接收的数据,同时生成加密的列表信息供使用者查看。但代理技术必须借助相关服务器才能进行小范围防护,安全性能较低;(3)访控技术。防火墙可对安全用户进行身份识别,维护其登录权限,或以口令或密码的方式限制用户登录,实时控制非法访问,保护计算机内的文件数据不被攻击者窃取,确保网络环境的安全。

3.2 病毒防范措施

计算机病毒具有依附性、多变性,等特点,对安全漏洞的攻击力非常强,一旦进入计算机网络,可迅速发现并通过系统漏洞进入到系统内,完成对系统干扰和破坏。所以,为了提高计算机网络的安全性,使用者需要以病毒为主要对象进行防范。(1)安装病毒查杀软件,同时升级病毒库,防御入侵病毒;(2)及时修复安全漏洞,扫描网络内残余或隐藏的病毒,保持良好的网络环境;(3)使用没有病毒风险的软件,避免恶意插件进入计算机系统,从源头上切断病毒的入侵。

3.3 漏洞扫描技术

漏洞扫描技术即模拟实际的漏洞攻击,它以错误的注册方式,实行漏洞检测,并利用探测的方式分析系统内是否存在不合理信息。目前,漏洞扫描的主要技术为DoS,它不仅可以扫描本地计算机网络系统内的漏洞,还可以通过远程控制来实现远程扫描。而由于计算机网络系统的服务器、端口、运行软件等与网络环境的接触率比较高,较容易隐含漏洞信息,所以要将它们作为重点维护对象实行定期维护、着重扫描。

3.4 端口解析技术

端口主要是指USB接口,其属于计算机系统的对外部分,虽然安全防护系数比较高。但是隐含安全漏洞的机率比较大,端口接入USB设备时,迅速执行列表解析行为,检测USB接口处反馈的信息,避免病毒或木马通过USB端口处的漏洞,植入到计算机网络系统内,如果木马病毒大量解体、繁殖,则会引发系统瘫痪。

3.5 入侵检测

由于现在普遍通用的几种网络安全产品大多不具备主动防范的功能,只能够进行被动防,范这也就使得很多用户对很多网络攻击先兆视而不见,而这也成了不法分子可攻击的弱点。所以,入侵检测技术在计算机网络安全漏洞的防范中显得尤为重要。它能够在系统被入侵的数之前就检测到入侵攻击,从而立刻采取行动对其进行阻止。同时,在入侵攻击的过程中,入侵检测技术也能够收集大量入侵攻击的有关信息,把它作为防范系统的知识,填加到知识库内,用来增强系统的防范能力,减少入侵攻击所造成的损失。

3.6 数据备份

在计算机网络安全漏洞中,对数据的威胁通常比较难于防范,但这些威胁一旦形成,不只是会毁坏计算机中的数据,还会毁坏访问数据的系统。因而一个完整的安全系统,必须具有数据备份和数据还原的能力。数据备份相对于其他的网络作业是一项比较乏味,缺少创造性的工作。但它却在网络安全防范中起着至关重要的作用,它能够有效防患于未然,大大降低用户的损失。

3.7 日常安全设置

科学合理地配置计算机系统软硬件的设置参数,能够使计算机信息更加可靠和稳定,保证我们存储在计算机内的资料不被泄漏和窃取,从而有效地保护计算机系统的安全。除了安装杀毒软件、启用防火墙等以上已经提及的防范措施以外,我们能做的安全防护工作还有很多,比如:(1)安全设置交换机、路由器、Windows服务器、Linux服务器等,设置IE浏览器及一些应用软件的安全级别和代理服务器,不设置缺省路由;(2)隐藏IP地址,关闭无用的服务和端口以及不必要的端口,删除不用的软件包;(3)收到陌生人发来的邮件,不要轻易回复;(4)禁用Guest账号、更换管理员账户;(5)安装完系统就备份注册表、创建一个系统还原点以便日后系统有问题可以还原到当前的还原点;(4)给文件和文件夹加密或隐藏,在进行不同账号的验证时设置多个不同的密码,给电脑给屏保也设置密码,同时尽量把密码设置得复杂一些,还要经常更换,以防被人破解。

4 结束语

计算机网络在给人类带来便利的同时也带来了安全隐患,由于技术尚不成熟、系统漏洞无处不在,给了不法分子可趁之机,他们通过各种各样的手段攻击我们的电脑系统来谋取私利。但相应的,我们防范的手段也多种多样,如定期杀毒、数据备份、启用防火墙等等,都能够很好地防止信息泄露和窃取。总而言之,用户要认识到网络安全漏洞的危害性,积极采取各种有效的防范措施,为计算机的操作和应用创造一个安全、良好的环境。

[1]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑(理论版),2011.

[2]冯永健.计算机网络安全的漏洞分析及防范对策[J].网络安全技术与应用,2015.

猜你喜欢

安全漏洞攻击者端口
机动能力受限的目标-攻击-防御定性微分对策
一种端口故障的解决方案
基于模糊测试技术的软件安全漏洞挖掘方法研究
智能设备安全漏洞知多少
交换机生成树安全
安全漏洞太大亚马逊、沃尔玛和Target紧急下架这种玩具
正面迎接批判
端口阻塞与优先级
安全漏洞检测技术在计算机软件中的应用
有限次重复博弈下的网络攻击行为研究