计算机网络黑客攻击防护措施

来源:期刊VIP网所属分类:计算机网络发布时间:2015-12-07浏览:

  计算机系统脆弱性所面临的就是黑客攻击,应该如何俩解决这类问题呢。我们也都知道现在计算机系统的进程管理是其非常重要的能力之一,计算机的每一项操作都是在其进程管理下进行的,计算机具有自动更新进程的能力。并且旧的进程还能够建立新的进程。如果有非法用户想要远程访问我们的计算机,那么计算机就会对这种访问做出反应,在这样的情况,我们的计算机就非常危险了。本文就是一篇有关计算机网络论文。

  摘要:人们的对于网络安全的思考也更加深刻,并且随着计算机网络技术的普及,计算机网络安全问题,已经逐渐成为了其发展和进步的一个决定性因素,计算机操作系统在各种因素的影响下,显现出一定的脆弱性,我们主要就是针对这个脆弱性和黑客攻击问题,进行了一定的研究和分析。

  关键词:计算机系统,黑客攻击,脆弱性,数据,计算机网络论文投稿

  一、计算机系统脆弱性概念

  计算机系统脆弱性主要是指计算机体统存在安全方面的漏洞。在计算机的成产和使用过程中,计算机系统本身是存在很多漏洞的,而这些漏洞很有可能威胁到整个计算机环境的安全,带来系统损失。计算机系统的这种缺点和不足就是计算机系统的脆弱性。很多攻击者就会利用计算机系统本身存在的漏洞和缺陷对计算机进行攻击,盗取储存在计算机系统内的资源,对计算机使用者造成利益损害。

  论文网推荐:《网络安全技术与应用》,《网络安全技术与应用》杂志成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、应用性强。

计算机网络黑客攻击防护措施

  二、计算机系统脆弱性的表现

  影响计算机网络安全的因素有很多种,我们经过总结,大致可以将其分为两种,一种是病毒,一种是黑客。那么计算机系统所呈现出来的脆弱性,主要表现在以下几个方面:

  (一)数据被非法破坏或者数据丢失

  计算机的系统总是会存在一定漏洞,并且补丁的更新往往会存在一定的滞后性,那么这个时候,就非常容易受到一些黑客的攻击,这些黑客能够有效的避开计算机的监控,并且还能够十分轻松地在计算机没有察觉的情况下,盗取和破坏计算机中的信息和数据。

  (二)假冒用户和非法用户入侵系统

  一些不法分子会利用黑客软件,并从计算机系统中比较薄弱的部分,进行一些违规的操作或者是越权的使用行为,这样就会对计算机操作系统带来安全隐患。还有些不法分子会利用一些诈骗手段对计算机原始用户的信息进行盗取,进而取得计算机的信任,实现对系统个人资源的使用和破坏。

  (三)不明病毒的破坏和黑客入侵

  现今社会,高学历,高智商的不在少数,其中有很多精通计算机的人才,他们虽然头脑聪明,但是心理上往往存在一些问题,他们为了满足自己的欲望,会制造很多病毒,去攻击他人的电脑,这些人会对他人的电脑系统进行非法攻击,我们常常称他们为黑客。

  (四)运行不正常的计算机系统

  计算机系统在运行的过程中,如果遭受到非法攻击,那么其系统就会转移进程的方向,或者是使计算机系统的运行时间边长。 我们在使用计算机的时候,常常会出现突然变卡的状况,那么这就有可能是系统正在遭受某种不法行为的攻击,我们在正常的状态下,是无法看到这种攻击的,计算机内核会对这些攻击做出反应。在目前的计算机系统中,上述问题普遍存在,并且尚无解决的办法。

  三、产生计算机系统脆弱性的原因及措施

  (一)产生计算机系统脆弱性的原因

  1、计算机体系结构不安全

  计算机操作系统,是人类设计研究的,那么其必然会存在一定漏洞,并且由于计算机操作技术的不成熟,人们在设计计算机系统的时候,往往也会遇到很多问题,计算机系统在设计的时候,主要是以一定理论为前提的,那么至于检验部分,只有等这些系统投入使用时候,才能够发现其不合理的部分和问题,很多问题的出现,是在计算长期使用之后,方可出现的,因此,对于计算体系结构的脆弱性,我们在实际的设计和生产中,是很难避免的。 其结构的不安全性是必然的。

  2、进程管理体系存在的问题

  还有另外的情况就是,黑客常常会在人们比较常去的网站,释放一些病毒,那么如果计算机用户在这里下载的文件,就会将这些病毒引入到自己的计算机上,这些病毒继而会被打开或者执行。同时,黑客的入侵,计算机系统进程根本无法检测到它们的存在。

  (二)对计算机系统的脆弱性采取的措施

  1、完善操作系统的体系结构,及时安装系统升级补丁

  在计算机系统中,动态连接和数据动态是其主要的基础功能,那么对计算机体系结构的完善是现阶段计算机系统开发领域的关键问题。很多专家认为,智能化是系统完善的前提,例如,在我们加密文件的时候,我们只需要将文件夹加密,那么它所包含的文件以及其中所有子文件夹就会自动加密,那么我们操作起来会更加便捷,并且我们的数据也会更加安全。我们还能够在文件夹的安全选项中来设置用户的访问权限。

  2、在进程管理中增加合法性验证原语

  计算机进程的状态无非只有三种,分别为,执行,就绪以及等待。那么如果进程是就绪或者等待的时候,对其进行合法性验证,那么当该进程是非法进程或其子进程时,将不给它分配处理机,让它永远不能执行。这样,黑客企图“尾随”合法用户闯入系统和控制处理机的梦想就破灭了,他的后续工作也不能展开了。然而,这必然会增加新的验证原语进程和多余的合法标志数据库,同时增加了处理机的开销,并且对篡权、冒牌的用户就无能为力了。

  四、黑客攻击及其防护

  (一)黑客概念及攻击手段

  1、黑客概念

  黑客是指在网络上,通过计算机攻击手段,对他人的计算机系统未经许可进行入侵和资料窃取、破坏他人计算机系统者。该行为对计算机用户造成很大损失,甚至对国家信息安全也造成很大负担,具有严重的社会危害性。

  2、黑客攻击手段

  (1)通过网络监听窃取信息

  黑客通过进行非法网络监听,截取相关的账户信息,一旦用户输入账户号和密码,黑客即可进行计算机系统的入侵。

  (2)通过传播木马病毒窃取信息

  很多黑客将木马病毒伪装成工具软件或者是游戏,使用户打开或下载该项目,从而使木马病毒进入到计算机程序,黑客就可以通过这些潜在在计算机系统里面的木马病毒窃取或篡改文件资料。

  (3)对计算机使用者进行IP欺骗

  网络外部的黑客假冒受信主机,如通过使用用户网络IP地址范围内的IP地

  址或用户信任的外部IP地址,从而获得对特殊资源位置的访问权或截取用户账号和密码的一种入侵方式。

  (二)反黑客攻击的措施

  1、技术防护措施

  黑客攻击的手段多种多样,因此对计算机系统的防护工作也要进行多方面的安排,多方位,多层次的防御体系是构建安全稳定的计算机运行环境的必要条件。计算机用户们要做到及时更新和完善相关的安全防护软件和工具,各种监控系统的完善也需要不断加强。例如安全扫描,防火墙等工具要保证时刻处于开启状态,经常进行入侵检测,漏洞修复等工作。

  2、管理防护措施

  虽然黑客攻击的技术手段越来越先进,但有很大一部分黑客攻击的成功在于网络管理上的疏忽和漏洞。所以要建立有效的防范黑客攻击的安全技术体系外,还需要严密完善的安全技术规范、管理制度、高水平的安全技术人才和高度的工作责任心。要提高认识,加强安全教育和法制教育、加强计算机系统的安全管理。其中包括建立定期检查制度、建立包机或网络安全专人负责制、建立安全事故及时上报制度、建立定期备份制度、建立口令定期修改制度等。

  3、规划防护措施

  网络管理者要做好防范工作的同时,也要做出正确合理的网络结构设计、规划和组织。对新的技术和产品的研发要早作准备,深入调研国内外电信IP网安全的状况,了解黑客技术的进展,在广泛融合的基础上做出前瞻性的规划,培养相关领域的人才。

期刊VIP网,您身边的高端学术顾问

文章名称: 计算机网络黑客攻击防护措施

文章地址: http://www.qikanvip.com/jisuanjiwangluo/34687.html