试析计算机网络服务器的入侵和防御技术

2017-03-09 08:19乔向龙
中国新通信 2017年2期
关键词:入侵计算机

乔向龙

【摘要】 本文分析了计算机网络服务器的入侵表现及相关危害,我们提出了计算机网络服务器人侵防御技术:一是加强访问控制技术,二是注意防火墙技术,三是应用好入侵检测技术,四是使用安全扫描技术。文章认为,加强对信息内容的保护应当成为计算机网络服务的发展必然,也只有这样,才能为计算机使用者提供更高质量的信息服务。

【关键词】 计算机 网络服务器 入侵 防御技术

引言:随着现代科技的不断发展,其与人们日常生活之间的联系也更为紧密。特别是经济社会的发展使得人们对现代科技的依赖程度逐步提高。其中就计算机网络技术来说,其作为现代科技的主要代表,在人们日常生活的方方面面都能看到“它”的影子,其一方面提高了人们生活质量,为人们的生活带来了很多便利;另一方面,也让人们的工作活动具备了更高水平的开展效率。可是在这个过程中,人们也需认识到计算机技术的弊端所在,比如网络时代下,信息安全问题的存在,这对构建社会主义和谐社会造成了极大的阻碍。为此,必须在了解计算机网络服务器入侵方式基础上,加强安全防御工作°

一、计算机网络服务器的入侵表现及相关危害

计算机网络服务器的入侵主要表现为:一者是对口令内容的直接获取。其主要表现为三种形式。首先,网络监听对用户口令的非法获取,虽然这样的方式较少出现,但是依旧存在着一定的安全威胁;其次,直接地窃取用户口令,这将会对计算机系统造成直接破坏。二者是木马程序。其可以直接地入侵的用户的电脑中去,通过一系列的指令来将计算机信息进行查阅与获取。当计算机此时是处于联网状态的时候,黑客还能直接地获得用户的IP信息地址,导致计算机使用者的相关利益受损。三者是WWW欺骗技术。一般是通过用户经常访问的WEB站点,比如说电子商务、信息订阅等,但是普通用户往往想不到其中存在问题,比如说用户正在访问的网页己经遭到恶意篡改,网页上呈现的信息有可能是完全虚假的内容。四是帐号攻击。一些黑客会通过操作系统默认的账户与密码完成攻击,比如说UNIX主机设置的FTP与Guest等默认账户,还有一些甚至都未设置口令。

二、计算机网络服务器人侵防御技术

针对计算机网络服务器出现的人侵行为,应认真研究入侵防御技术,结合发生的入侵行为特征,采取有效的防御对策,提高计算机网络服务器安全性,避免入侵行为的发生或将入侵造成的损失降到最低。

2.1 加强访问控制技术

访问控制是确保计算机网络服务器安全的基础性措施,因此,应注重访问控制技术的研究,加强访问控制,避免服务器资源被入侵而非法应用。但是,选择任何形式的访问控制,都需要对用户的身份信息进行验证。因此,用户的访问权限与保护工作需要从这样的实际情况出发来避免使用风险的出现。

2.2 注意防火墙技术

为避免计算机网络服务器入侵行为的发生,仅仅运用访问控制技术是远远不够的,还应注重应专门的防火墙技术。防火墙技术可将入侵行为隔离在防火墙外,禁止其对服务器内容资源造成破坏,提高服务器安全性。随着计算机防火墙技术的日益发展,计算机有着更多的选择,在这个过程中,需要根据计算机的实际情况来选择更为合适的防火墙技术来保障信息安全。

2.3应用好入侵检测技术

入侵检测技术可实现对网络相关区域的实时监测,以及时发现入侵行为,并做针对性处理,杜绝入侵行为的扩大和蔓延。入侵检测技术主要可以分为三个部分,即信息收集、信息分析以及信息处理。其中,信息收集是影响整个入侵行为能够否“成功”的关键。所以,加强于对入侵检测技术的观察应当要确保信息收集的完整性与全面性,并且结合于对信息内容的分析来对入侵行为进行及时锁定,增强针对性与所选措施的科学性。

2.4 使用安全扫描技术

安全扫描指的是针对于指定期的计算机网络服务需求存在来对网络设备中可能造成安全隐患的漏洞进行排查与处理。在这个过程中,安全扫描可以分为主动与被动两个类型,其中,主动需要针对于攻击行为的产生来进行模拟,以此来更好地发现网络相关位置的漏洞。被动安全扫描主要检查相关的安全规则、脆弱性口令以及相关设置,以发现服务器系统存在的漏洞。因此,为了增强计算机网络服务的安全系数,应当选择定期地进行安全扫描,同时,注重于对扫描技术的选择与运用,确保入侵行为得以被最大程度地限制。

三、结语

总的来说,网络时代的带来,让信息成为了人们日常生活的重要组成部分,其既是商业价值的追求表现,也是经济建设的影响因素。为此加强对信息内容的保护应当成为计算机网络服务的發展必然,也只有这样,才能为计算机使用者提供更高质量的信息服务。

参 考 文 献

[1]张俊涛,荣华良.计算机网络服务器日常安全和维护框架实践[J].科技展望,2015,(14):236-237.

[2]周宇飞.计算机网络服务器的入侵与防御技术探讨[J].佳木斯职业学院学报,2016,(2):417-417.

[3]郑海峰.计算机网络服务器安全体系的构建[J].计算机光盘软件与应用,2014,(5):188-189.

猜你喜欢
入侵计算机
中国计算机报202007、08合刊
中国计算机报2019年48、49期合刊
中国古代的“计算机”
日本妄称中国海监船“入侵”
外媒:西方担忧中国“入侵”东南欧
日媒:美虚伪的中国商品“入侵”论
内地非法卵子被传“入侵”香港
菲律宾抗议中国三艘船舰上月“入侵”南海
随“声”随意 欧凡OA-G10 2.4G无线耳机
一体式,趋便携雅兰仕AL-225