APP下载

网络入侵手段与网络入侵技术

2017-12-30陶国武胡琳江西现代职业技术学院

数码世界 2017年10期
关键词:缓冲区访问控制防火墙

陶国武 胡琳 江西现代职业技术学院

网络入侵手段与网络入侵技术

陶国武 胡琳 江西现代职业技术学院

随着信息化技术和计算机技术的不断发展,使得网络在我们生活中占据了重要的位置,但也正因如此,网络的多样性和远距离传输性也会给我们的信息安全带来隐患,产生严重的危害。本文就对网络入侵手段和入侵技术进行了阐述和分析,并依据此提出了防范措施。

网络入侵 手段 技术 防范措施

在计算机全球化的普及和应用的推动下,也促使了网络全球化的发展,但因网络在连接方面形式具有多样性,且终端分布也不一,所以就很容易使网络安全受到威胁,所以针对此就应强化网络安全,了解网络入侵的方法和技术,并采取有效的措施予以防范,保证网络使用的安全性。

1 网络入侵手段及技术分析

1.1 网络扫描器入侵

所谓的网络扫描器指的就是通过使用C/S构造中的请求及应答机制来完成的网络入侵操作,是收集被攻击人电脑信息的关键工具,它可以及时的了解到被攻计算机的工作状态和端口的信息,而且还可以了解到其中的多项服务内容,及时找到电脑中的漏洞缺陷并实施攻击,这样就会使被攻击电脑完全被攻击者掌控,造成信息的安全性受到威胁。现阶段经常使用的网络扫描方式主要包括:漏洞扫描、端口和网络命令扫描等。

1.2 木马程序入侵

所谓的木马指的就是由C/S结构构成的网络应用程序,一般来说木马病毒的入侵都是受控制器和服务器程序来操控的,也是由两者组成,且程序通常会被附着在合理的程序上,或是设定特定时间独自运行,在隐蔽性和破坏性两方面都十分强大。若某台计算机受到了木马的攻击,就说明此台计算机上已经安装了相应的程序,那么就会使计算机处在不安全的状态,入侵者会随时随地的操控木木,造成计算机中的程序、信息错乱或丢失。

1.3 缓冲溢出入侵

缓冲区指的是在计算机正常工作的状态下在其内存中所开发出的一个临时的数据储存库,通常来说,计算机在对数据长度进行检查的过程中是要对其进行限制的,且要保证在缓冲区长度内,但当前人们都不够重视对其的检查,因此就使得计算机的缓冲区部分成为了易受攻击的对象。在受到入侵时,入侵者通常会在缓冲区内输入较多的内容,使之大于其本身容量,造成缓冲区溢出,这时计算机中的临近存储库就是受到影响,使其不能正常使用,严重的会使部分程序无法运行,最终导致系统的崩溃。而且数据的大量溢出,也会使电脑处于虚弱状态,被入侵者完全掌控。

1.4 网络监听技术

在以太网运行的过程中其方式是将即将输送的数据包传输到同一网段的全部主机内,并且其内部含有终点主机的地址,在网络数据接收正常的情况下,只有确保终点地址与数据包地址完全一致才可以接收,而网络监听就是以此为基础,将其安插在被侵入计算机的局域网中,从而使计算机中的信息安全得不到保证。对于监听效果较好之处最好在防火墙、路由器以及网关等。

1.5 IP欺骗

IP欺骗指的就是通过了解TCP/IP协议之间所存在的安全缺陷并加以利用而实施攻击的。在计算机受到入侵时,也就说明此台计算机的IP地址已经被他们所盗取,并赢得了计算机的新人,导致计算机内的数据信息被人偷取或丢失。现阶段,在计算机网络安全方面常用的方法就是利用IP,所以也就意味着计算机会很容易被IP欺骗,而且主要攻击对象是路由攻击、源地址欺骗、序列号以及授权欺骗等多种。

2 防范网络入侵的有效措施

2.1 访问控制技术的强化

设置访问控制的主要作用就是保证网络资源在被分享和使用时会将不法操作予以控制,有助于确保网络的安全和可靠,是重要举措之一。访问控制技术的保护对象主要是针对静态信息的防护,要在系统允许的基础上来执行,会存在于系统当中完成。现阶段,访问控制主要覆盖的计算机领域包括:用户密码、用户账号默认、用户名确认以及对限制用户的网络访问等,它可以对用户的入网时间、入网电脑能进行控制,以避免外界网络中不安全因素的干扰。

2.2 防火墙技术的强化

防火墙在一定程度上能够很好的保护计算机内部的网络安全,以免其受到外界的攻击,而且还可以对一些安全性较差的服务进行过滤,降低风险,可以有效的抵抗外来干扰。将防火墙应用在内部网络的划分方面,能够对较为重要的网段进行隔离,避免问题扩大,从而使内部网络的安全性受到保护。此外,防火墙也可以对访问数据进行统计分析,并编制出日志记录,一旦出现干扰因素就会立即启动报警系统,给予人们网络监测和攻击的全面信息。

3 总结

总的来说,在网络时代不断发展的进程中,网络的安全性问题也成为了使用网络的主要问题,入侵方式的多样性和多途径,就要求我们也要不断强化防范入侵技术,只有从防范入手,强化自身技能和技术才可以有效的抵抗外来的入侵,保证网络信息的安全性和可靠性。

[1]蒋亚平,曹聪聪,梅骁.网络入侵检测技术的研究进展与展望[J].轻工学报,2017,(03):63-72.

[2]周立军,张杰,吕海燕.基于数据挖掘技术的网络入侵检测技术研究[J].现代电子技术,2016,(06):10-13.

[3]耿麦香,郝桂芳.计算机网络入侵检测技术探讨[J].山西科技,2011,(06):45-46+48.

[4]刘发龙.计算机网络入侵检测技术概述[J].科技广场,2010,(06):73-76.

[5]任伟.网络入侵技术及其检测分析[J].电脑知识与技术,2008,(34):1822-1824.

猜你喜欢

缓冲区访问控制防火墙
一种跨策略域的林业资源访问控制模型设计
全民总动员,筑牢防火墙
构建防控金融风险“防火墙”
内外网隔离中ACL技术的运用
串行连续生产线的可用度与缓冲库存控制研究*
基于ARC的闪存数据库缓冲区算法①
云计算访问控制技术的运用及论述
云计算访问控制技术研究综述
在舌尖上筑牢抵御“僵尸肉”的防火墙
初涉缓冲区