黑客入侵检测和信息安全防护在无线网络中的分析论文_郑子康

黑客入侵检测和信息安全防护在无线网络中的分析论文_郑子康

湖南省岳阳市第十五中学 湖南 岳阳414000

摘要:什么是黑客,黑客是对软件程序的奥秘喜欢进行探索,并将个人的才干进行增长的人。但是,他们与多数电脑使者者还一样,,只是对别人指定的狭小部分的知识,规规矩矩地进行了解。而黑客具有高级的软硬件知识,有能力将系统进行剖析,以不正当的手段侵入网络,找出网络的漏洞进行破坏。因为网络黑客进行攻击的手法变化多端,怎样能够保证信息的安全,同时照顾资源共享,检测及进行防范是非常必要的。

关键词:黑客;信息安全;无线网络

前言:有线或者无线的网络通读,是国际上每天都在使用的,无论是多媒体数据的下载,还是传输,通讯量都在逐渐提高,网络黑客和钓鱼,以及智慧犯罪和恐怖攻击的手法也变化多端,导致企业和政府以及家庭的信息安全逐渐复杂,信息安全也变得令人担心。

一、检测网络黑客入侵

网络使用者通过频宽对无线网络通联进行提供时,封包信息中就会有SSID的信息显示,虽然使用的安全模式及频宽量,使用者都能够设定和提供,但是,频宽分享的使用者很容易被锁定,当大量的封包瘫痪的系统运作对频宽的分享者进行攻击时,使用者伺服端的系统网络很可能会因此而有漏洞出现,给攻击者制造破坏及渗透的机会,所以,只有将黑客攻击的手法,进行准确地掌握,才能起到最好的防护作用。

通常来说,攻击恐怖组织和军事情报的窃取,以及探询商业和金融机密资料,是黑客入侵行动的主要原因,通过Port139的侵入计算机上网,或者对系统漏洞进行扫描,是黑客入侵的主要手法。使用搜寻Port139,先将目标选定,再对系统防火墙防护的开启进行测试,经过搜寻了解到计算机有开启共享磁盘,并且没有权限的设定[1]。然后,利用仿冒和暴力以及计算机病毒和内在超载攻击法等进行配合,进行拒绝的服务,利用合法关闭的进行瘫痪及中断的服务,使伺服系统有防御空窗期出现。这时可以利用伪装的木马将密码和信息进行窃取,从而使管理的监控执行远程及权限进行夺取。

计算机系统设置被黑客锁定以后,有权限登入时,若对该计算机系统进行登录,可以采用暴力的破解法,并且将计算机权限的设定进行窜改,从而使计算机的最高权限的账号密码进行新增或者破解,将作业进行下载及存取,执行客户端以后,就会有最高权限的账户新增。为了使植入木马能够有效地进行完成,必须要改变和伪装木马,通常采用错误信息显示和图示修改,以及安装后自动销毁和特定通读端口的使用等方法,使通读端的戒心得以有效地降低。

对于将服务攻击进行拒绝,DDoS和DoS攻击是危害比较大的网络攻击的方式。DoS攻击利用IP的欺骗技术来攻击TCP/IP协议薄弱的环节,将虚假的数据封包疯狂地发出,被攻击点对于这些数据封包进行忙乱地处理,使合法使用者想要将被攻击的节点连接上非常难。当DoS攻击发动时,网络服务系统会因为严重的状况而使服务提供失效,从而使DoS攻击发动者攻击的目标达到了,所以,对攻击来源的有效定位难度很大[2]。

二、验证网络安全和信息防护

(一)分析安全事件

发生安全事件,无论对于科研机构和政府机关,还是大型的产企业界,在整体系统运作上所受的影响都非常大,所以,将自动应答机制进行建立,以及误警率过高进行妥善地处理,都具有至关重要的现实意义。为了能够将发生事件的源头进行确定,就应该将分析安全事件机制进行有效地建立 。

1.对于网络通讯来说,需要对服务器和应用程序的流通量以及使用者等信息,连续性地分析效能和流量以及检测数据,对于关键信息,可以利用探勘数据技术进行辅助,进行加快获取,然后将内容进行重新组合,有效而精准地分析安全事件。

期刊文章分类查询,尽在期刊图书馆

2.在数据链路层和应用层之间,不但要分析网络及服务器反应的时间和应用程序使用的情况以及质量变化的情况,还要分析多种操作系统的整合及品牌的设备。如果能够从根源上对发生安全事件进行分析,就能够对系统安全漏洞造成的安全事件进行避免,致使设备及人力的的损耗大大地减少。

(二)验证网络安全

对于安全事件的原因进行有效地分析以后,需要将网络安全自动化的验证机制进行建立,将网络节点的的检测自动执行,然后产生变化,如此这样,在网格系统中,黑客无论攻击和入侵哪一个节点,都能够将此节点进行确定,将问题有效地进行排除。下面验证网络安全自动化的规则:

1.将专属的软件及程序进行自行地研发,将入侵检测进行有效地建立,分析工作日志,执行防护系统,网络黑客的攻击行为及来源模式必须要充分地进行掌握,将连接网络漏洞及欠缺进行实时地补充,从而使损失减少,受攻击风险的机率降低。

2.对于网络和信息系统的管理,应该有效地进行整合,将数据获取的连续性进行建立,分析网络活动的主动式[3]。

3.对于使用者客户端与服务器互动的情况,应该将解决实时性及可视性的方案和策略建立起来。创建网络架构结束以后,就能够将整体的网络系统动作进行大幅度地提高。

(三)防护信息安全

计算机在数据的储存上,不但要对网络的破坏和入侵等进行防护,对于设备认证和使用者登录的安全验证,更应该进行防护,使数据的安全性得到有效地保证。

通常情况下,服务器及计算机系统的网络通讯,以及有关的联机资料,都需要由防火墙进行记录及管理。应该提高限制重要数据的存取,并不是只局限于密码管理的破解上,应该在保护硬软件等数据上,将安全的配套措施进一步地进行规划。对设定Port139计算机使用者没有注意,或者根本就不知道,因为开启了Port默认值,所以,对于Port设定关闭比较适合,未授权人员将资料从系统中窃取,可以进行避免。

针对拒绝服务的攻击,从当前来看,防护方法还没有非常有效的,如果通过安全漏洞黑客进行攻击,将在线的漏洞进行修补就是比较好的防护措施。如果黑客利用其他的方法攻击,分组大量IP封包,进行防范,如果黑客采用来源IP地址的攻击策略,就需一定的防护措施:准确检查来源IP地址,阻挡所有的来源IP封包。使用内存监控软件和CPU,当使用率已经到达门坎值时,就会有警告发出,利网人可以尽快进行分析和处理,以免系统资源被耗尽,致使服务无法进行提供[4]。为了使木马植入计算机系统的现象进行避免,对于系统安全,必须要经常进行检测。

总结:

综上所述,黑客入侵对于国际科学研究界而言,是一个最大的信息安全问题,黑客攻击不但与计算机系统的安全漏洞有关,还与使用者及安全人员的自觉性欠缺有关,从当前来看,对于计算机的数据安全性,国际社会最有效的解决办法还没有,所以,无论是网络,还是计算机,都不是储存信息最安全的地方,怎样将网络和计算机的实时监控能力进行有效地提高,是至关重要的问题。

参考文献:

[1]曹华阳. 关键基础设施网络安全模型与安全机制研究[D].国防科学技术大学,2014.

[2]刘刚. 网络安全风险评估、控制和预测技术研究[D].南京理工大学,2014.

[3]傅蓉蓉. 无线传感器网络入侵检测关键技术研究[D].北京交通大学,2013.

[4]王扬品.Web应用漏洞研究和信息安全防护体系设计[D].中国科学技术大学,2015.

[5]黄建.无线传感器网络节点认证与安全检测研究[D].中国科学技术大学,2012.

论文作者:郑子康

论文发表刊物:《科技中国》2016年12期

论文发表时间:2017/3/16

标签:;  ;  ;  ;  ;  ;  ;  ;  

黑客入侵检测和信息安全防护在无线网络中的分析论文_郑子康
下载Doc文档

猜你喜欢