计算机网络服务器的入侵和防御技术研究

(整期优先)网络出版时间:2022-10-20
/ 2

计算机网络服务器的入侵和防御技术研究

方景哲  ,董会峰

武警辽宁省总队      辽宁 沈阳110000

摘要:本文首先分析了计算机网络服务器入侵种类,接着分析了计算机网络服务器入侵防御技术,希望能够为相关人员提供有益的参考和借鉴。

关键词:计算机网络服务器入侵防御技术

引言:

在党和政府的正确领导下,我国现代化建设已经取得了阶段性成果,特别是网络信息技术等一系列高新技术的现代化推广,更是从根本上提升了我国的社会生产力,为中国特色社会主义市场经济的后续发展带来了不竭动力。当然这并不意味着计算机网络技术毫无缺陷,它从一定程度上加重了隐私信息的安全风险等,在计算机网络服务器被入侵的情况下,其中存储的数据必然会大批量泄露,这显然不符合信息安全的相关要求。在这种情况下,对计算机网络服务器的入侵和防御技术措施进行研究,显然具有突出的现实意义。

1计算机网络服务器入侵种类

1.1木马病毒

服务器运作过程中,木马病毒是较为常见且极易被忽视的入侵方式。随着互联网技术不断发展,衍生出了多种形式的病毒,例如蠕虫病毒、CIH病毒等,由于计算机网络具备开放性的特点,为病毒的入侵提供了加速传播的渠道,使其可以通过代理服务器,将不明邮件或软件下载至计算机系统中,以此达到病毒入侵的目的,进而利用病毒攻击计算机系统。相较于其他病毒而言,木马病毒是一段恶意代码,并编制成非法程序潜藏在计算机系统中,且该种病毒具有极强的复制能力。此外,木马病毒可以细分为两种类型即网银木马和网游木马。服务器一旦被木马病毒入侵,不法人员便可以利用病毒删除系统硬盘中的文件。如果不能及时发现,还会盗取文件并篡改系统密码,严重影响计算机使用的安全性。例如,当用户在输入账号密码的过程中,可以识别所输入的内容,进而造成严重的经济损失。

1.2口令入侵

用户在登录计算机或网站时,通常会使用口令对信息实施保护,但这种方式不能完全避免计算机入侵的风险,甚至会盗取口令。很多不法人员通过列举方式对计算机中数据信息的口令进行破译,进而达到入侵计算机系统的目的。此外,其还会使用多种恶意手段获取用户的相关信息,并在此基础上破解口令。这种监听方式具有较大的局限性,但同样可以威胁到计算机网络系统的安全。

1.3系统漏洞

计算机网络服务器在运作的过程中会受多种因素的影响,致使服务器存在缺陷或漏洞。同时,在设计计算机系统时,为了满足系统的运作需求,通常会设立系统后门,而当黑客对后门进行攻击时,会使计算机系统整体受到攻击。由此可见,系统自身的漏洞能够为黑客技术入侵创设条件。

1.4网络监听

网络监听的具体实现方法是不法人员通过对同一网段的数据进行分析,并在此基础上对其他计算机中的信息进行盗取。这种入侵方式可以不受信息用户身份的限制,只需在信息传输过程中,没有经过加密处理的情况下,便可以使用技术手段对计算机系统进行监听,以此获取私密信息或资料。

2计算机网络服务器入侵防御技术

2.1防火墙技术

防火墙是保护计算机不被黑客入侵的第一道屏障,也是隔离信息系统的关键技术,其工作原理是规避自身,以防范不法分子入侵,进而避免因黑客不良手段,致使计算机服务器被破坏,实现网络服务器安全性的提高。随着互联网技术的发展,防火墙技术的应用也越发成熟,同时也衍生出多种类型的防火墙产品,其具有不同等级的防范性能,对此,计算机用户可以根据自己的需求以及计算机的性能安装合适的防火墙。在日常使用时,需定期升级,以此最大程度地发挥其防护作用,保证计算机网络的安全运行。必要时,应加密IP,并隐藏计算机服务器或用户端的IP,进而提升计算机网络整体的安全性。

2.2构建防护体系

服务器是计算机网络运行过程中的核心,需重点对其展开防护,并为其设立专门的防护体系。计算机技术的发展,为大众日常生活提供了便利,但也随着计算机技术的完善与提高,增加了黑客的入侵形式,间接增大了对计算机网络安全的威胁。为了保证计算机网络安全防护体系设立的有效性,就需做好六项工作:第一,在构建安全防护体系时,应先结合并规划服务器与附属设备,同时做好安全体系搭建以及管理制度上的支撑。在安全管理制度方面,需要求计算机系统的操作人员、管理人员等掌握安全防护相关的内容,例如保护口令不被泄露、账户信息系统不能随意访问等。第二,整理较为常见的入侵计算机网络服务器的途径以及入侵方式,并制定相应的规章制度,以此约束不良网络行为。第三,计算机安全技术的防护原理是对计算机软硬件杀毒实现网络安全管理。第四,定期检测计算机系统,在检测的过程中如果发现隐藏的安全漏洞,则应及时识别并修补,进而达到计算机安全防护的目的。第五,需对计算机系统内部的重要文件以及数据信息进行备份,并设立计算机访问权限,在运行计算机时,设置操作密码,以此保护数据信息不被盗取或破坏。第六,对计算机远程访问行为进行管控,避免不法人员通过电话号码入侵计算机系统。

2.3访问控制技术

访问控制技术应用于计算机网络服务器中可以起到保障其安全的作用。在此过程中,专业人员应注重对该项技术的深入研究,时刻监管访问动态,控制访问权限,以此有效防范计算机网络服务器被黑客入侵的风险,保证内部资料以及数据信息不被盗取并非法应用。而在使用访问控制技术时,需重点对计算机用户的身份进行验证,尤其是用户名、操作口令以及访问权限,如果在检测过程中发现异常行为,则可以剥夺其登录的权利。该技术能够对有着不良操作行为的用户进行管控,以此实现计算机网络服务器安全性能的提升。

2.4安全扫描技术

安全扫描技术主要是对服务器以及其配套设备实施安全扫描,找出系统中存在的安全隐患以及安全漏洞。在实现该技术时,共有两种扫描类型即主动扫描和被动扫描。前者主要是模拟攻击或入侵行为,以此对计算机系统的安全漏洞进行定位,并在响应后处理相应的指令。后者通过触发计算机安全管理的相关规则,或者设置错误口令,在此过程中,会致使系统中存在漏洞,这时通过启动安全扫描技术对其查杀。很多计算机病毒具有极强的隐蔽性,对此应定期更新安全扫描技术,最大程度地发挥其扫描查杀的功能,同时计算机的运行人员应明确计算机各类病毒的识别方式,并掌握识别手段,比如邮件或文件等,如果不能确定其来源,应杜绝开展点击行为,此外,在上传或下载计算机资料时,应尽可能避免使用优盘拷贝的方式,以免木马病毒入侵优盘。

2.5入侵检测技术

计算机技术不断被完善,且越来越多先进技术被使用,但在互联网高速发展的时代,仍存在很多不足,进而对计算机网络服务器构成一系列的安全威胁,对此,技术人员需注重漏洞修复工作的开展,以此防范黑客的入侵。同时,还应提升技术人员相关的专业能力,并定期组织防御系统检测活动,实时监管局域网的运行情况,如果发现入侵行为,则应在第一时间采取相应的手段进行拦截,以此避免入侵行为的进一步发生。此外,还应收集、分析数据信息,了解发生入侵的原因,并在分析结果的基础上针对性地制定防护措施,保证入侵检测技术实施的有效性。

结束语:

中国特色社会主义市场经济的不断发展,带动了各类高新技术进步,特别是计算机网络技术的出现和应用,有效地推动了中国现代化建设事业的发展。但是与此同时,计算机网络服务器安全问题的存在,给本该发挥更大作用的计算机网络技术受到了限制,也给用户的个人隐私、机密数据等造成了安全威胁。在这种情况下,必须要充分利用好安全扫描技术、访问控制技术等一系列措施,保证计算机网络服务器的安全性。

参考文献:

[1]基于计算机网络服务器的入侵及防御技术[J].徐小云.福建茶叶.2020(01)

[2]计算机网络服务器的入侵和防御技术探讨[J].张昊.信息记录材料.2020(07)

[3]计算机网络服务器的入侵和防御技术研究[J].刘艳茹.无线互联科技.2021(03)