网络信息管理中的恶意入侵检测技术

时间:2022-10-19 01:03:06

网络信息管理中的恶意入侵检测技术

摘 要 信息技术的飞速发展使得网络成为人们日常生活中不可替代的重要组成部分。人们的很多重要信息都保存在网络这个虚拟世界里。但恶意入侵造成的信息泄露对人们的正常生活造成了严重影响,很多时候甚至会造成重大财产损失。本文以局域网为例,主要从网络信息管理中恶意网络入侵的方式以及预防检测技术两方面出发,对网络信息管理中恶意入侵的相关问题进行了论述,旨在提高人们的警戒,增强人们的信息安全意识。

【关键词】网络信息管理 恶意入侵 检测技术

当网络成为全世界办公、购物以及休闲娱乐的重要桥梁时,信息安全问题也接踵而来。黑客攻击、木马、病毒、恶意插件等等都会在不知不觉间通过互联网对计算机系统进行恶意入侵,并对重要信息数据进行破坏,由此给企业以及个人造成重大损失。

1 恶意网络入侵的常见方式

1.1 使用网络扫描器进行恶意入侵

网络扫描器在网络入侵中所起的主要作用是进行信息收集。它的实现方式是通过C/S结构实现的。这种方式利用请求-应答机制,收集客户信息,然后利用技术手段对系统进行恶意入侵。具体来说,扫描器首先发现并锁定目标网络和主机,并对目标主机的端口状态以及正在运行的服务进行测试,以此来检测服务中是否存在漏洞。然后对结果中出现的问题也就是系统存在的安全隐患进行分析。扫描器常见的扫描方法包括利用端口、漏洞以及网络命令扫描三种。

1.2 利用缓冲区进行恶意入侵

所谓缓冲区,是指计算机在运行过程中临时出现的区域。这个区域的主要功能是对数据进行存储。在多数情况下,程序会对数据进行检测,使其长度小于缓冲区的长度。也就是说,如果程序不M行检查,就极有可能出现数据长度过长,超出缓冲区范围,使得出现缓冲区溢出现象,从而增加了出现数据安全问题的可能性。具体来说,缓冲区溢出所导致的结果有两种:第一种是相邻的数据被溢出的内容所覆盖,使得在程序运行过程中出现问题,严重时还有可能导致系统崩溃,第二种是程序堆栈被破坏,程序自动执行其他命令,攻击方法由此增多。

1.3 使用木马进行恶意入侵

木马是C/S结构网络应用程序的一种。木马程序主要由两部分程序组成,一种是服务器,另一种是控制器。一般我们所说的“中木马”就是指木马的服务器端程序被安装在了目标主机中。一旦发生这种状况,恶意入侵者就会将木马控制器端程序和服务器端程序相结合,得到目标主机上的数据信息。由于木马程序具有隐蔽性,不容易被发现,因此其危害性不容忽视。

1.4 利用拒绝服务攻击进行恶意入侵

拒绝服务攻击是指先进行合法的服务请求,请求被允许后占用大量资源,使得目标主机出现服务超载现象,继而导致资源访问出现障碍,以及服务器无法正常工作。具体来说,服务攻击的服务资源主要包括磁盘容量、网络宽带、进程以及内存等等。造成拒绝服务攻击的最主要原因是网络协议本身存在缺陷。

1.5 利用网络监听进行恶意入侵

在以太网协议中,信息传输的流程是先将信息发送至网段相同的主机,包头内已经存在目的主机的地址。只有当数据地址和主机地址一致时,才能实现信息的传输和接收。但在一种情况下目标地址的存在并不能起到应有的限制作用,那就是主机被监听。也就是说所有数据都可以被非法接收。网络监听正是这样对主机进行设置,然后对各种消息进行截获。监听最适合的地点主要有路由器以及防火墙等等。

2 在网络信息管理中预防恶意入侵的检测技术

在网络信息管理中,使用防火墙技术、控制访问技术、安全扫描技术以及数据加密技术等都能够实现对恶意入侵的有效检测,从而对数据信息进行保护。

2.1 防火墙技术

防火墙是由一系列部件组成的。防火墙处于不同的网络安全域之间,而且各网络安全域也是通过防火墙进行数据传输和通信的。防火墙以安全策略为基础,对各种网络进出访问进行控制。使用防火墙,能够实现对内部网络的分区,重点区域被实行了更加强有力的保护,保证安全问题只能存在于某一点,无法进行大规模扩散,保证了整个网络系统的安全。

2.2 控制访问技术

控制访问技术是一种对静态信息进行保护的在操作系统中实现的技术,它的最主要目的是避免网络资源被非法利用及访问。目前最常用的访问控制技术主要包括权限、入网访问、属性安全以及目录级安全等方面的控制技术。例如属性访问控制,主要是对网络资源设置诸如隐藏、共享等类别的安全属性标记,使得用户的某些操作受到限制。

2.3 安全扫描技术

安全扫描技术就是对相关的计算机系统及设备等进行扫描,并找出其中的安全隐患以及漏洞,由此制定相关的防范措施。安全扫描的类型包括主动和被动。主动式主要是使用某些方法攻击系统,并对系统由此做出的反应进行记录,然后发现系统的薄弱点;被动式主要为对系统中有问题的设置、安全性能不强的口令等进行扫描检查。但其实安全扫描技能被管理员利用进行防范恶意攻击,也能被入侵者利用进行系统入侵。

2.4 数据加密技术

数据加密的本质是一种受密钥控制的变换算法。密钥加密包括私用和公开两种。私用密钥技术是使用同一个只能被授权用户知道的密钥对数据进行加解密;公开密钥加密是分别使用两个不同的公钥和私钥进行加解密。数据加密的最主要作用是防止重要数据和信息被入侵者查看及篡改。

3 结束语

网络信息管理中的信息安全是关乎社会稳定及个人财产安全的重要环节,所有社会成员都应该严肃对待。因此整个社会公众都要对信息安全重视起来,同时对恶意入侵的相关知识进行了解,并提高防范意识,以此来保证个人及企业信息安全,从而最大程度的减少自身损失。

参考文献

[1]谷歌公司推出计算机固件分析工具帮助用户阻止恶意软件入侵[J].军民两用技术与产品,2016(03):26.

[2]赵晓君,王小英,张咏梅,沈焱萍.基于恶意代码行为分析的入侵检测技术研究[J].计算机仿真,2015(04):277-280.

[3]董娅妮.基于Honeyd的恶意网页入侵检测[D].中国矿业大学,2014.

作者单位

中煤科工集团重庆研究院有限公司 重庆市400037

上一篇:大数据时代计算机数据备份技术分析 下一篇:浅谈关系数据库中的关键词查询结果动态优化