免费论文查重: 大雅 万方 维普 turnitin paperpass

计算机网络安全服务器入侵与防御浅析-

最后更新时间:2024-02-02 作者:用户投稿原创标记本站原创 点赞:4480 浏览:11678
论文导读:造成的危害也十分大。跳板攻击技术。跳板攻击主要是指在顺利攻击了一台主机后,利用该主机作为阵地,对其他的主机进行攻击。往往是通过网络监听的方式来攻击其他主机,或者是通过IP欺骗来获取别的主机的信任,从而进行攻击。这种破坏方式比较狡猾,但是操作起来难度系数较大,所以利用的概率不是很高。二、计
摘要:计算机的普及给人们的生活带来越来越多的方便,为人们工作效率和生活水平的提高提供了新的模式。但是,随之而来的计算机网络安全服务器的威胁也给人们造成了新的困扰。针对各种威胁,必须采取有效的应对措施,确保计算机功用的充分发挥。
关键词:计算机 网络 安全服务器
计算机网络的高速发展给人们带来了巨大的便利,这也使得计算机网络在人们的工作、生活等诸多方面越来越普及。随着应用范围的不断扩展,计算机网络服务器安全问题也成为了人们担心的重要问题。计算机网络安全服务器对技术的要求和人们对计算机日常应用的便捷性之间存在着的信息不对称使得安全问题成为了计算机发展中的重要威胁,这不仅影响到人们利用计算机技术的安全系数,甚至还威胁到国家政治、经济、军事等方面工作的顺利开展。因此,研究计算机网络安全服务器的入侵与防御有着十分重要的意义。

一、计算机网络安全服务器的威胁

计算机操作系统为了给用户提供一个完整的交互平台,需要提供全方位的功能应用来确保对用户的切实可用,这也就要求计算机操作系统具有超强的功能性。操作系统功能性越强,存在漏洞的可能性就更高,也就越容易受到网络的攻击。同时,计算机通过链路来实现互通,也就给网络攻击提供了更多的对象。同时,计算机网络通信的实现和顺畅运行需要有TCP/IP协议的支持,而其中使用到的数据和开放端口也就存在着安全漏洞。基于这些原因,就可以通过网络技术的滥用来对网络服务器进行破坏。具体来看,利用网络技术来威胁计算机服务器安全的途径主要有以下几种:
非法获取口令。获取口令的方法比较多,主要包括通过网络监听、软件以及程序方式等手段来非法获取用户的口令。以网络监听的方式非法获取用户口令的方式需要锁定目标,具有一定的局限性,但一旦找到了突破口会对同一网段内的和口令产生巨大的威胁,破坏性极大。通过所知道的利用专门的软件用户口令,这种方法虽然不受网段限制,但需要进行反复的尝试。通过事先获取口令的Shadow文件,然后利用程序进行,这种方法通过两个口令的对比来获取用户,危害性非常之大。
利用木马程序进行破坏。利用木马程序可依直接入侵用户的电脑,用户一旦被伪装成工具程序或游戏等形式的木马程序所诱惑,打开带有木马程序的邮件内容或是执行这些程序,木马程序就会潜伏在用户的电脑中。一旦用户启动电脑,连接网络,木马程序就能降获取的用户信息报告给,从而实现对用户电脑的控制。
病毒攻击技术。计算机病毒自上个世纪80年代诞生以来,其发展的速度也是十分惊人,一直紧紧追随着计算机网络发展的步伐。计算机病毒通过网络、移动硬件等迅速的在不同的计算机上传播,从而对计算机系统及网络服务器产生严重的干扰,破坏性十分强,造成的危害也十分大。
跳板攻击技术。跳板攻击主要是指在顺利攻击了一台主机后,利用该主机作为阵地,对其他的主机进行攻击。往往是通过网络监听的方式来攻击其他主机,或者是通过IP欺骗来获取别的主机的信任,从而进行攻击。这种破坏方式比较狡猾,但是操作起来难度系数较大,所以利用的概率不是很高。

二、计算机网络安全服务器的防御

计算机网络服务器面对的威胁是多种多样的,但是对的入侵方式有了清楚了解之后是可以进行有效防御的,这也就要求建立起计算机安全服务器的网络架构。
第一,要加强安全服务器的配置,为有效防御入侵打下良好的基础。安全防护不可能永远保证安全,但是必须要保证网络在受到攻击后依然能保证基本的生存能力。计算机网络服务器要注意授权模式的选择,并且尽量禁止不必要的服务,提高网络连接的安全性。同时,也要安装和配置IIS信息服务,并进行安全设置。为每个虚拟主体设置来宾并进行安全管理,合理设定IP地址访问,并进行权限的设定。
第二,建立起强有力的网络安全体系。服务器是网络中的关键部分,所以,建立起一个整体的、完善的、强有力的计算机网络源于:7彩论文网硕士论文www.7ctime.com
安全体系才能有效地保护网络中服务器等各个部分。完整的安全体系应该包括安全管理和安全技术两个部分。安全管理主要是通过规章制度等规范和约束来确保计算机网络行为的安全性,这不仅需要管理者的重视,更需要操作人员的严格执行。安全技术则主要是从技术的角度着手,通过计算机网络技术来确保其安全性,主要是依靠技术水平较高的软硬件设施以及操作技术来防护计算机网络服务器的安全。这些都要求在服务器的使用上,操作行为要得当,同时还要及时进行技术的更新。
第三,建立起防护基础,及时修复漏洞。漏洞的存在是导致安全问题出现的根源,所以,必须建立起服务器的安全防护基础,通过最新的安全技术来构建服务器甚至是整个计算机网络,从而确保计算机网络服务器的安全。安全防护基础的建立要在日常中不断发挥作用,实时检查出系统、软件和操作程序存在的漏洞并进行及时的更新、修复,防止利用漏洞对计算机网络服务器的攻击。在服务器的日常维护过程中,还要注意及时下载、安装最新的补丁,确保网络服务器始终处于一个最为安全的状态。
第四,定期进行数据备份。计算机网络服务器的安全除了从配置、安全体系、防护基础考虑外,还应该注重数据这一核心的保护。在计算机网络安全服务器的维护和管理过程中,通过定期的数据备份并妥善保存,同时对数据进行加密保护处理,可以更大程度的保护网络服务器的安全运行。
此外,还要加强对客户终端的管理。除了管理员外,客户终端是访问服务器的重要用户群,因此,加强客户终端管理也是保护计算机网络安全服务器的重要途径。对于客户终端可以进一步发挥其作用,将程序和数据存放在网络服务器上,但在运行的过程中却在客户终端上实现,更好地利用客户端的资源,也减轻客户端受到攻击后对服务器的影响。
总之,复杂多变的网络环境使得计算机网络服务器的安全存在着一定的威胁,给人们的生活带来新的不便之处。针对计算机网络安全服务器的各种入侵,必须采取积极有效的应对策略,对其进行有效防御,充分发挥计算机网络安全服论文导读:们生活、工作、学习中的积极作用。参考文献:束方志.计算机网络安全服务器的防护研究.硅谷2011年07期.乜国雷.计算机网络服务器的入侵与防御研究.自动化与仪器仪表2011年04期.叶梅玲.计算机网络服务器配置.科技咨询,2009年20期.石凌云,詹建国.计算机网络安全服务器入侵与防御研究.电脑知识与技术,201
务在人们生活、工作、学习中的积极作用。
参考文献:
束方志.计算机网络安全服务器的防护研究[J] .硅谷2011年07期.
乜国雷.计算机网络服务器的入侵与防御研究[J] .自动化与仪器仪表2011年04期.
[3]叶梅玲.计算机网络服务器配置[J] .科技咨询,2009年20期.
[4]石凌云,詹建国.计算机网络安全服务器入侵与防御研究[J] .电脑知识与技术,2010年15期.