APP下载

网络遭遇安全攻击手段及相应对策

2015-09-11郑刚

电脑知识与技术 2015年17期
关键词:相应对策网络安全

郑刚

摘要:随着计算机互联网络的快速发展,计算机网络应用成为了现今人们生活娱乐与工作的重要工具,在实现网络资源共享和信息传递上起到了很大的促进作用。伴随着计算机网络在人们生活中的重要作用越来越突显,网络安全问题也开始逐步显露出来,如木马病毒、熊猫烧香等等,大量破坏性的网络病毒对网络安全造成了极大的伤害。对此,计算机网络安全保护逐步成为了现今人们关注的重点话题。

关键词:网络;安全;攻击手段;相应对策

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)17-0051-01

计算机网络主要是通过通信设备和线路将不同分散地理的多台计算机进行连接,然后形成一个完善的互联网体系,从而实现互联网的资源共享,实现信息传递的方便性和快捷性。随着人们科学技术水平的不断提升,计算机网络应用也得到了更多的普及和应用,但是近年来,越来越多的不法黑客开始利用网络漏洞入侵到人们的计算机中,进行非法信息盗取等行为,严重威胁了人们个人信息安全。对此,对于计算机网络安全的日常维护是需要我们不断加强的,要深入了解影响到网络安全问题的重要攻击方式,再逐步分析破解威胁的相应对策,从而为人们营造更为安全的计算机网络环境。

1 网络遭遇安全攻击的手段

计算机网络安全所产生的威胁方式有多种多样,并非一种网络威胁所致,不同的网络遭遇安全攻击手段也对计算机网络安全保护带来了极大的困难,对此针对目前网络遭遇安全攻击手段依照类别划分主要分为四种,通过四大网络安全威胁的系统分析,可以看出计算机网络安全攻击手段将会越来越复杂多变,不容忽视。具体分析如下:

1.1 网络系统漏洞攻击

任何一个计算机网络的营造都会有其不完善的一面,特别是网络系统在组建中产生的各种漏洞都可以是影响网络系统安全成为可能,特别是新技术视窗操作系统Windows NT,它是人们广泛应用的重要系统功能,当Windows中的浏览器对HTML页面进行超级链接时,计算机在SMB服务器上就会随意发送用户的名字和口令,这样所造成的身份验证都是可以透明化的,用户的个人信息也会轻易被人盗取。对此,网络系统漏洞的攻击往往是很多黑客攻击网络安全的重要入侵手段之一。

1.2 网络电邮攻击

计算机网络也是替代传统信息邮递的重要改革手段,它可以通过qq、msn、人人网、微信、电子邮箱等多种方式进行信息传递,更加方便快捷,大大地节省了人们的工作时间,提高了人们的工作效率。但是随着网络电邮的方法应用,电子邮箱却成为了网络遭遇安全攻击的手段之一,黑客会利用大量的垃圾邮箱发送到个人用户的邮箱内,使用户收到各种内容重复或者无用的垃圾信息,有的垃圾邮件由于发送流量过大,还会影响网络系统的安全性,甚至造成计算机网络出现死机状态。

1.3 密码获取攻击

维护计算机个人信息的安全性,设置个性特属的密码,让用户通过输入密码验证的形式校对身份,无疑成为了维护计算机网络安全较为普遍的保护措施。但是密码验证方式比较较为机械,对用户的识别还是存在一定的弊端的,很多网络程序不需要任何用户名或者口令,可以进行远程登录。它还可判断当前系统缺省Administrator账户的名字,读取多个Registry记录,并能够列出所有共享资源,甚至隐含的共享资源,特别是对于很多人习惯于将自己密码设置较为简单的用户,被黑客解密的概率更高。

1.4 木马病毒对软件的攻击

现阶段,很多病毒对计算机软件的入侵越来越厉害,成为了威胁网络安全的重要手段之一,其中较为常见的是木马病毒,也就是人们所熟知的特洛伊木马,它是一个较为流行的病毒文件,有别于其他病毒,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。

2 营造网络安全环境的相应对策

面对复杂多变的网络遭遇安全攻击手段,人们在日常维护和预防中更是要谨慎处之,不可过于轻敌,要做好完善的网络安全保护体系,对未知的网络安全威胁可以得到及时的预警,切实做好网络安全威胁能够在第一时间得到有效的控制,同时对网络安全攻击造成的后果能进行切实的控制和恢复,从而为人们营造一个更为安全、通畅的计算机网络环境。

2.1 做好对未知网络安全威胁的预防

计算机网络安全的保护前提是要加强日常预防准备工作,人们可以在计算机设置多个网络屏障,也就是防火墙系统的设置,可以阻止网络中非法用户访问某个网络,还可以控制进、出两个方向通信渠道,设置多种门槛,如现今较为广泛应用的防火墙有金山毒霸、KV3000+、瑞星、KILL等。当网络威胁入侵计算机系统时,防火墙系统就会出现预警,从而做出及时的处理,将网络威胁扼杀在摇篮里。

2.2 切实做好网络安全威胁的有效控制

针对网络遭遇安全攻击手段的四大基本威胁种类,建立网络权限的入网访问功能模块、控制模块属性安全服务控制模块、档案信息加密模块等等。当用户登录到网络服务器并获取网络资源,必须要通过用户名的识别与验证;用户口令的识别与验证;用户账号的检查。同时建立属性安全控制,可以对于一些文件信息数据被拷贝、删除进行有效扼制;利用密码信息对加密数据进行处理,如增设密码服务,可以防止数据非法泄漏。

2.3 对网络安全攻击造成的后果进行恢复

计算机网络一旦造成了威胁入侵,影响了计算机网络安全环境,对人们所造成的个性影响是不可小觑的,对此,我们可以建立两个智能型日志系统,可以通过该系统记录好计算机日常网络应用,所执行的所有操作,并且还可以对用户执行操作的机器IP地址、操作类型、操作对象及操作执行时间等进行有效的分类存储,当计算机网络威胁入侵造成设备损坏后,可以及时有效地将重要数据均能最大限度地得到恢复。

3 结语

计算机网络安全的威胁问题会随着时间的发展而不会就此终止,网络科技越是发达,计算机网络安全的威胁问题也会层出不穷,对此,我们要时刻提高警惕,做好网络遭遇安全攻击的预防措施,建立健全完善的计算机网络安全防范体系,加强对计算机网络系统的硬件、软件、运行服务及其系统中的数据的保护措施,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,从而实现计算机网络系统连续可靠正常地运行,实现网络服务不中断。

参考文献:

[1] 梁世庆,孙波成. e-Commerce安全攻防策略研究[J]. 网络安全技术与应用,2010(1).

[2] 乔志成,王庆生. 浅析信息化条件下计算机网络攻防手段[J]. 科技情报开发与经济,2010(6).

[3] 马菁泽. 小心掉入网购十大“黑客陷阱”[J]. 网络与信息,2010(2).

[4] 赵晓亮,崔新峰. 浅谈计算机网络安全遭遇攻击的手段及相应的对策[J]. 科技信息,2010(6).

[5] 李振汕. 缓冲区溢出类黑客攻击与防御措施研究[J]. 信息网络安全,2010(4).

猜你喜欢

相应对策网络安全
油气集输系统信息化发展形势展望
基于网络的信息资源组织与评价现状及发展趋势研究
基于网络的中学阅读指导
浅析农村留守儿童存在的问题及相应对策