劉英



摘? 要: 計算機網絡在提供信息服務的同時,也造成一定的安全隱患。黑客對計算機網絡進行攻擊,竊取個人隱私、企業信息及國家安全信息,網絡泄密事件層出不窮,嚴重影響了社會的安全與穩定,因此計算機安全問題一直是研究的熱點。文章著重分析計算機網絡攻擊的幾種手段,并提出具體的防御措施,希望能為計算機網絡安全提供參考。
關鍵詞: 計算機網絡; 黑客; 攻擊手段; 防御
中圖分類號:TP393? ? ? ? ? 文獻標志碼:A? ? ?文章編號:1006-8228(2019)09-46-04
Analysis on computer network intrusion and defense technology
Liu Ying
(Fujian Economics School, Fuzhou, Fujian 350001, China)
Abstract: While providing information services, the computer network also poses certain security risks. Hackers attack computer networks and steal personal privacy, corporate information and national security information. Network leakage incidents are endless, seriously affecting social security and stability. Therefore, computer security issues have always been a hot topic of research. This paper focuses on analyzing several computer network attack means, and proposes specific defense measures, hoping to provide reference for the computer network security.
Key words: computer network; hacker; attack means; defense
0 引言
隨著網絡技術的飛速發展,人們可以通過計算機網絡學習、網上聊天、網上購物、視頻會議等等,計算機網絡為平時的生活增加了許多樂趣與方便。但是有時正常運行的計算機會突然出現無緣無故的死機、藍屏或者系統運行過程中明顯變慢,出現文件丟失、損壞等問題,因此網絡在給人們享受便利的同時[1],也帶來許多安全隱患。
網絡黑客攻擊事件層出不窮,通過新聞、報紙、網絡等各個途徑,大家或多或少有所了解,網絡安全問題已經成為人類共同面臨的信息時代挑戰,如何在工作和學習生活中防御網絡攻擊,越來越值得人們去關注、研究和運用。
1 計算機網絡攻擊手段
1.1 病毒、木馬入侵
病毒攻擊是首要的安全問題,病毒不在于威脅比較大,而是很快變種,當殺毒軟件能夠處理的時候,病毒又會修改代碼,產生一些新的特征,甚至有的變種病毒更改周期非常短。病毒大多依附在使用程序中或者通過移動設備比如U盤傳播,往往不容易被發現,在用戶沒有察覺情況下很容易擴散和傳染到其它的計算機中,病毒傳播速度快、范圍廣,種類多,容易毀壞數據文件、計算機配件,甚至讓計算機停止工作。木馬通常是程序員惡意制造出來的,利用程序偽裝成游戲或者工具誘導網絡用戶[2],而一旦打開有木馬程序的郵件,木馬就會滯留在用戶電腦并隱藏,它可以讓黑客在對方不知曉的情況控制計算機系統,竊取計算機數據。
1.2 漏洞、端口掃描
每個應用都是一個程序,程序在開發過程中可能設計不周全或者為了測試經常留有后門,黑客往往會利用這些后門漏洞開發一些軟件對計算機進行攻擊。例如:黑客在攻擊時往往先是掃描和發現一個漏洞,然后查找相關漏洞資料并下載編譯工具,獲取所需要的知識進行學習,再查找非安全主控和可用來攻擊實驗的代理機,進一步積累相關知識和工具,最后進行目標主控機的實際攻擊。漏洞安全存在很多電腦的系統或應用軟件中,隨著網絡技術發展和普及,漏洞攻擊的周期越來越短。
端口掃描是指黑客試圖發送一組端口掃描信息,以此入侵計算機,并了解計算機服務類型,搜集目標計算機各種有參考價值信息,比如:FTP、WWW服務等,通過提供服務的已知漏洞進行攻擊。黑客會搜集目標主機的資料,然后針對目標網絡或者主機提供的服務、操作系統的版本等一些弱點進行掃描、刺探,通過Web SQL注入等取得用戶名口令權限,根據入侵目的,對目標主機進行相關操作或者對網絡內其他目標進行滲透和攻擊,進而對計算機系統進行破壞,完成相關任務后,種植木馬或克隆賬號以便以后繼續對其控制,為了避免被發現和追蹤,黑客還消除或者偽造相關的入侵證據。圖1為黑客攻擊的流程:
1.3 拒絕服務攻擊
如果無法進入目標系統和網絡,網絡不法分子會經常對正常運行的主機進行攻擊,導致受攻擊的用戶無法有效使用網絡服務,甚至不能訪問[3]。這類攻擊主要通過占用并消耗寬帶資源的方式,導致用戶的請求數據被中斷。目前已知,拒絕服務攻擊有幾百種,如WinNuke、Finger炸彈等等。在網絡安全領域,拒絕服務攻擊是很難防范的,發起者雖然是幕后的黑客,但是它控制的代理機卻有成千上萬,幾乎遍布整個網絡,因此DDOS一直是計算機安全研究的重點。
1.4 緩沖區溢出攻擊
緩沖區溢出攻擊比較常見的方法是通過遠程的網絡攻擊從而獲得本地系統權限,可以執行任意命令或者執行任意操作。黑客利用緩沖區溢出漏洞更改目標計算機數據,以此提高使用權限,比如獲得管理員權限,對計算機進行破壞,進而拷貝資料、刪除一些重要文件、任意執行惡意代碼等,甚至刪掉所有日志,毀滅證據。它的主要目的是干擾某些運行程序的功能,得到程序控制權,進而控制主機,導致程序運行失敗、系統關機或者重啟等后果。
1.5 網絡監聽
黑客一般利用網絡監聽來截取用戶口令[5],捕獲相關數據信息。計算機要連接網絡必須要配備網卡,每臺電腦設置惟一的IP地址。以太網在同一局域網絡傳輸數據包時,包頭帶有目的主機地址[4],在接收數據的所有主機中,只有本身的地址和數據包中一致才能接收到信息包,網絡監聽利用這一原理,將監聽地方設置在網關、路由器、防火墻等,網絡界面設為監聽的模式,黑客入侵網絡主機,便可以獲取同一局域網段主機傳輸的網絡信息,從而獲取數據信息。
2 計算機網絡防御
2.1 加強安全防范意識
有攻必有防,黑客往往利用網絡存在的漏洞、安全缺陷對系統的軟硬件及計算機中存儲的數據信息進行攻擊,因此,用戶要保護信息數據的安全。平時注意電子郵件及文件的安全可靠性,保持警惕,不要隨便運行陌生人給的程序和來歷不明的軟件[6]。下載應用軟件盡量在正規,出名的網站下載,最好使用病毒、木馬監控軟件進行掃描,以便隨時檢測阻止威脅。上網的電腦建議經常更改密碼,防止密碼泄露。計算機操作系統特別是Windows系列有很多漏洞,要注重安裝補丁,及時更新修復。否則,黑客容易利用這些漏洞入侵。養成良好的上網習慣,不隨便打開不健康網頁,不結交陌生網友,不在網絡上透露個人信息,保護網絡隱私。
2.2 防火墻技術
防火墻需配置完整,不要存在漏洞,要用適當的加密技術,去傳遞一些秘鑰,通過合適的防火墻技術和動態入侵技術,把一些有不良記錄的用戶或者有攻擊行為的數據包擋在外面,通過這些防御技術組合運用,形成一個網絡安全攻防體系。例如實驗室中高性能計算機運行的程序非常重要,如果管理員要telnet或者ftp核心服務器,必須在某一網段,如果請求包是從其他網段過來,防火墻可以拒絕訪問,建立一個保護的屏障。使用防火墻技術可以適當保護網絡安全,控制黑客對計算機系統的惡意訪問[7],并能集中安全管理,過濾進出數據包,阻止網絡病毒入侵。圖2是防火墻技術示意圖:
2.3 入侵防范系統IPS
由于新型病毒一直更新,加上黑客攻擊水平不斷提高,傳統的防火墻或者檢測技術已無法適應病毒的防護,黑客利用新的攻擊技術,針對計算機弱點進行掃描,得到管理員權限后,對系統進行破壞,由于無法及時識別黑客新的攻擊技術,網絡用戶經常處于被動地位,全新技術的引進已刻不容緩。入侵防范系統可以做很多動態的檢測,是主動積極的,它通過一些日志和流量的分析,一旦發現有攻擊企圖的用戶,馬上會進行檢測并對正在發生的入侵行為報警[8],而后,通過與防火墻聯動,阻止發生的入侵行為。IPS主要部署在網絡出入口,它與防火墻的包過濾技術不同,可以按字節檢查、分類、過濾數據包報頭信息,檢查的數據包若能通過則繼續前進,當偵測到有網絡攻擊企圖,IPS會采取適當措施阻斷攻擊源或者自動丟棄數據包。圖3為IPS防御示意圖。
2.4 網絡病毒檢測與防御系統
VDS/VPS叫做網絡病毒檢測與防御系統,目前這些系統實際上更加智能化,它包含防病毒、防入侵、惡意網站過濾、網絡管理功能等功能,是企業級的安全網關。黑客經常利用掃描工具去發現存在漏洞的一些主機,得到列表,再對這些主機進行攻擊,VDS對各類網絡病毒攻擊行為進行全面的監視和檢測,能在發生大規模病毒發生時預先警示,這樣網絡管理員有一定處理病毒的時間,因網絡中斷而造成的損失會大大減小。同時,VDS/VPS能提供比較詳細的報表、統計功能,進而有效減輕網絡管理人員工作壓力。
2.5 訪問控制技術
訪問控制通常用于系統管理員對用戶的服務器、目錄、文件的網絡資源進行控制訪問。訪問控制技術包含三個部分:主體、客體和授權訪問。主體包括一些用戶、用戶群、計算機終端、某個主機或單個應用。客體包括某些字節、字段、記錄、程序或文件等。授權訪問是指事先規定主體對客體訪問有哪些權限。
黑客攻破一個系統后,可以以這個系統為跳板,再繼續攻擊下一個節點,當黑客掌握很多個主控節點時,基本可以控制成千上萬的計算機或服務器。訪問控制是為了限制訪問的主體與客體之間的訪問權限,確保網絡數據資源不被非法訪問和非法利用[8],在合法的范圍內得以有效的使用和管理。例如根據用戶在計算機網絡環境下的行為活動,比如哪些用戶,什么時間訪問,哪臺主機登入等等進行驗證分析和評價[4],授權合法用戶合理訪問權限內的資源,檢測和防止不合法用戶入侵進入系統進行訪問,以免造成信息資源泄露[9]。
2.6 數據定期備份[10]
計算機與計算機通信發生的數據傳輸、存儲和交換,隨時都可能產生故障。計算機儲存的重要數據、記錄,對企業、個人用戶至關重要,當遭到網絡入侵攻擊,若計算機本身沒有事先做數據備份就很容易造成存儲數據損壞或丟失,因此建立可靠的網絡數據備份系統是關鍵,用戶可以根據需要制定不同方案,養成文件保存備份的好習慣。
3 結論
總之,網絡的環境是多變、復雜的,信息系統卻是脆弱的。本文著重分析計算機網絡攻擊手段,并從加強安全防范意識、防火墻技術、入侵防范系統IPS、網絡病毒檢測與防御系統、訪問控制技術以及數據定期備份方面提出具體的防御措施。希望對保障計算機網絡的安全、穩定提供一定的參考價值。網絡入侵與防御是一場無形的博弈,在這場斗爭中,安全防范是關鍵,提高網絡防御技術,保障我國計算機網絡的安全穩定,建立一個比較安全放心的網絡服務器[9],從而能夠使網絡不會受破壞,需要技術人員和計算機用戶共同維護和努力。
參考文獻(References):
[1] 高博.關于計算機網絡服務器的入侵和防御技術的探討[J]. 電子技術和軟件工程, 2015.8:226-227
[2] 黃帆.計算機網絡服務器的入侵和防御技術分析[J]. 技術交流,2016.16:152,154
[3] 張順利.淺談計算機網絡服務器日常安全及維護核心[J]. 網絡通信,2016.16: 81
[4] 劉曉軍.網絡入侵手段與網絡入侵技術[J].消費電子,2014. 14:156
[5] 劉萍. 計算機網絡服務器的入侵和防御技術分析[J]. 通信設計與應用,2016.10: 119
[6] 鄭海峰. 計算機網絡服務器安全體系的構建[J]. 計算機光盤軟件與應用, 2014.5:118-119
[7] 喬向龍. 淺析計算機網絡服務器的入侵和防御技術[J]. 中國新通信, 2017.2:46
[8] 黃煒.計算機網絡技術安全與網絡防御技術分析[J].電子技術與軟件工程,2015.19
[9] 張婷婷.計算機網絡服務器的入侵與防御[J]. 科技創新導報,2018.17:130,1
[10] 雷鳴. 計算機網絡安全服務器入侵與防御[J]. 信息安全技術,2016.3:72-73,81