焦点期刊
在线客服

著作编辑 著作编辑

咨询邮箱:568476783@qq.com

计算机论文

计算机系统抵御攻击者入侵的常用方法

时间:2022-10-18 22:48 所属分类:计算机论文 点击次数:

计算机网络安全话题备受关注。在同一网络中,系统的软硬件设施,甚至包括数据和信息,都面临着安全和可用性的危险。为了防范危险,保护个人甚至政府的机密信息不受侵犯,一系列网络安全管理技术应运而生。根据主动性和非主动性,自身漏洞和黑客攻击是网络安全问题的两大主要隐患。即使系统本身没有漏洞,也很可能面临黑客的主动攻击。他们将使用一切手段,无论是否合法,然后使用他们窃取的信息来实现他们的目标。为了遏制黑客等非法网络行为,一个有效的网络安全防御系统非常重要。
一、网络攻击入侵的主要途径和方法
网络工具非常频繁,攻击者通常使用一些非法的手段和方法来获得被攻击系统的操作权限,并非法操作被攻击人的计算机。
(1)在此之前,密码是计算机系统长期以来抵御攻击者入侵的一种常用方法。如今,它经常被攻击者反过来使用,以便更方便地实施其入侵行为。一些合法用户的账户和密码可以通过许多方法获得,例如使用finger命令查询时,主机系统会自动保存用户数据的特性,方便快捷地获取用户密码,包括目标主机X.查询服务中保存的信息,以及用户在其电子邮件地址中反映的信息。
(二)ip除了破译密码密码外,ip欺骗也是攻击者入侵被攻击主机的常用方法。顾名思义,就是伪造别人的主机IP地址,让相关信息流向攻击者伪造的主机,以实现其入侵的目的。首先,入侵者以某种方式成功地连接到入侵主机,然后向其他大量被入侵主机信任的主机发送大量无用的信息。在这种情况下,这些被信任的主机无法与被攻击的主机取得联系,为攻击者伪装和启动攻击提供了最好的机会。
(三)dns欺骗网络中的互联网用户,如果想访问某个网络用户,IP地址,必须先与dns服务器沟通,在DNS在域名系统中找到转换信息,实现成功访问。DNS该协议的一个致命缺点是,即使有人更新了转换和相关信息,该协议也不会验证变更的发起人的身份。这个缺点给了攻击者一个窗口,攻击者经常通过更改域名系统中的主机名来更改主机名ip地址的转换关系使客户在不知情的情况下访问攻击者事先设置的服务器。
二、现有计算机网络安全技术介绍
(1)数据加密技术数据加密技术围绕加密算法的核心技术展开。根据某种分类方法,加密算法包括:一是对称加密技术,即文件加密和文件解密使用的密钥相同,无差异;二是不对称加密技术,不同于对称加密技术,包括两种密钥,一种是开放式,称为开放式密钥,另一种是只有生成密钥的对手才知道,称为私钥,两种密钥是一对应的关系。
(2)在计算机网络安全中,病毒是威胁网络安全的最大因素。病毒可以通过自我复制在短时间内迅速传播,具有很强的传染性。病毒也是非法人员侵犯网络安全的最常用工具,受病毒攻击的网络安全事故频率最高。一旦发生,整个网络系统就会瘫痪,其破坏力是不可估量的。
(3)物理安全策略物理安全策略,顾名思义,就是保护计算机和网络的物理水平。一是确保服务器、打印机等硬件设施不受人为因素损坏;二是通过设置验证流程,减少用户越权操作的发生;三是严格管理计算机控制室,通过不断完善安全管理制度,减少破坏行为的可能性。
(4)原防火墙技术,防火墙并不是指内外网络建立的合理有效的监控系统,最初只代表汽车的一部分。现在它的主要作用是防止一些侵犯性的外部网络损害网络的安全性和保密性。这是一种有效、相对安全的隔离技术,严禁非法访问,此外,还可以防止内部网络的重要信息数据被偷窥。现在许多企业采用防火墙技术,大大提高了企业内部信息的安全水平。对于设置防火墙的企业,可以选择设置需要防范的信息和用户,禁止接受主机发送的数据包,也可以通过防火墙设置企业发送的信息。
(5)网络安全管理策略的制定除了独立个人之间需要参考的网络安全策略外,行业公认的网络安全管理策略也非常重要。例如,划定网络安全等级,确定安全管理范围,制定相关的网络操作流程和网络系统维护系统。
三,结束语
虽然网络技术的发展非常迅速,但它面临着越来越严峻的挑战。面对各种网络安全问题的影响,我们必须坚持科学严谨的态度,认真研究问题的根源,找到解决网络安全问题的方法。面对日益复杂多变的网络安全问题和攻击者不断变化的攻击手段,必须不断完善网络安全技术手段,创造更安全、更自由的网络空间。