中国悠悠期刊咨询网是专业从事评职称论文发表,核心期刊征稿,核心期刊发表,学术论文发表等服务的论文发表期刊咨询网。
展开

浅谈黑客入侵无线局域网及安全防范

发布时间:2019-02-14   |  所属分类:计算机网络:论文发表  |  浏览:  |  加入收藏

  对于黑客来说大家并不陌生,在好莱坞各大院线中都可以看到类似的影片。黑客是一种网络领域中的语言,通常被理解为贬义。对无线局域网来说由于系统自身不足等因素的影响,会受到黑客入侵的影响,从而给网络带来不安全的因素,给用户带来生活工作上的不便,产生不必要的损失,为此针对黑客入侵行为问题要做好安全防范措施。

计算机与网络期刊

  《计算机与网络期刊》计算机职称论文发表,1975年在河北省石家庄市创刊,以刊发高质量计算机电子类论文,荣获信息产业部电子科技期刊出版质量奖。所刊发文章介绍了国内外无线与有线通信领域科研成果、交流国内生产、科研和使用部门的经验。

  当今互联网+的运用疆土越加开拓,越加广阔,在为人们带来便利的同时也会带来威胁,所以说网络是一把双刃剑,并不是完全发挥积极作用,重点是要看如何对网络如何有效运用。网络不是万能的,也不是像机器一样不辞辛苦地运行,也会受到一些因素带来的不利影响。基于此本文以无线局域网的黑客入侵为研究对象,黑客入侵方式与防范对策等内容展开论述,为广大用户防范黑客入侵提供解决方案。

  1 对黑客及其危害的认识

  1)对黑客的认识

  黑客这个词汇流行于美国,好莱坞专门拍摄过《黑客帝国》相关的主题影片。原来的含义指的是专门在政府部门工作,拥有高超计算机操作能力的专家。黑客指的是专门利用计算机系统中的安全漏洞,伪装成主机,主机被信任后通过安全漏洞实施网络入侵与资料被窃取破坏的人。由于“骇”和“黑”这两个字在读法上很相近,因此黑客也指的是对网络安全造成破坏的一类人。

  2)对黑客危害的认识

  如今全球网络实现了互通互联,对黑客的危害虽然很多人没有亲身经历过,但能够从媒体新闻上真正感受到。在网络内容领域来看游戏、视频、伪装的图片和破解的软件成为木马病毒最经常光顾的“黑衣人”,全球每天大约超过百万台或多或少被木马病毒入侵,或是被攻击[1]。这些“夜行人”的行为产生的破坏后果是巨大的,无线局域网被入侵,受到破坏后,重要的信息消息,经济遭受损失,对企事业单位的工作运营也会产生严重影响。

  2 黑客入侵方式与对策

  1)口令攻击

  这种入侵攻击方法最为常见,对计算机系统的攻击也是最有效的。当入侵者对用户口令获取到的时候,得到了访问权限,对任何资源的获取也具有访问权限;如果ROOT用户权限和域管理员存在,危险系数是很高的。词典、强行、组合是口令攻击的三种形式,词典攻击的口令以单词为主,强行攻击是一种暴力破解形式,使口令最终被破解。

  这种入侵攻击可以对强口令加以选取,每隔15天进行一次的更换,字符数不得少于8个,至少也要有一个字数和特殊字符及数字,混合字母数字和特殊字符,注意不是在末尾添加;词典单词也不能包含在其中,对以前已经使用过的5个数量的口令不能重复进行使用,如果登录次数3次失败,将口令封锁,并加密处理。

  2)木马攻击

  木马程序能够直接入侵到电脑中,并对电脑实施破坏,这种程序以伪装的状态变成一种工具程序,或是以游戏的方式作为诱饵,用户将邮件附件打开,当用户打开邮件,这些程序就会执行,潜藏在电脑当中,潜藏着一个程序,当系统启动时程序会悄无声息地执行。当因特网被连接上,黑客会收到程序发来的通知,用户IP地址与设定窗口也会报告给黑客,通过潜藏的程序,对参数也就能够进行参数的设定,对文件进行复制,并对硬件内容进行窥视,实现对计算机的控制。

  对木马程序的入侵攻击解决注意不要将邮件随便打开,多留意网络下载控件,不使用不可靠的软件程序。

  3)WEB欺骗

  这种入侵方式是通过浏览器访问站点,通常用户不会注意到这个问题,黑客会篡改正在访问中的网页,虚假的信息是真实存在的。如黑客会改写网页URL,改写成服务器,当目标网页被浏览时实质是将请求发送给黑客的服务器,欺骗目的就达到了[2]。

  对这种欺骗技术不利影响的解决,对服务器认证的使用来说保护级别会更高,将有效证书提供给客户,相当于服务器拥有了身份证;加强对浏览器的配置,使URL信息总是被显示出来。

  4)节点入侵攻击

  一台主机被黑客突破后,黑客会以这台主机作为大本营的司令部,陆续对其他主机实施攻击。对监听方法加以使用,以实现在同一个网络之间对其他主机的攻破;也利用主机之间的信任关系及IP欺骗对其他主机进行攻击。此种攻击很狡猾,也难以掌握,黑客很少利用这种方式入侵无线局域网。

  5)网络监听

  在主机工作模式中网络监听是其中的一种模式,同一物理通道上的信息都会被主机接收,发送接受信息者被忽略。两台主机通信信息并未作出加密处理,对监听工具加以使用,信息资料会很容易被截取。运用网络监听获取而来的口令和账号是有局限的,但对监听者来说能够对网段内对用户的口令及账号轻易的获取。解决方法为以加密的方式传输重要的信息与口令内容。

  6)系统漏洞的攻击

  系统安全漏洞或多或少是存在的,有些漏洞体现在软件自身,或是体现在操作系统上,在还没有开发出补丁前这些漏洞对黑客破坏的防御作用极小,除非是拔掉网线;也有漏洞是由管理员错误的配置引发的,如文件系统运用可写方式调出目录文件,没有加入Shadow的用户密码文件会通过明码方式存在于一个目录之中,黑客能够趁机而入,要进行及时的修正,为系统及软件打上补丁。

  3 整体防范策略及解决方案

  1)对防火墙系统的采用

  这种技术作为一种互联设备,能够对网络访问加强控制,对网络用户能够通过非法手段由外部网络过渡到内部网络起到防止作用,对操作环境加以保护。由至少两个数据包结合安全策略进行检查,决定是否允许网络通信,实现对运行状态的监视。防火墙对黑客的入侵攻击具有很好的保护效果,当然也存在不足,除防火墙之外的攻击得不到防范,对内部变节者与漫不经心的用户产生的威胁起不到很好的防止作用,对病毒文件和软件的防止作用小,不能发挥对数据驱动型攻击的防范作用。

  2)对入侵检测系统的采用

  这种检测系统能够实现对系统活动的实时监测,能够对系统中的不良问题及时发现和报告,将具有价值性的信息提供给安全管理。在入侵检测技术上看来IDS有入侵检测与建立在行为上的入侵检测这两个种类,检测方法有审计追踪和网包分析、实时监控活动三种方法。审计追踪能够对操作系统还有路由器等内容加以分析,对入侵活动加以判断。这种检测方法能够对滥用单一的系统做到有效的识别,避免不受到攻击。这样主机活动能够被IDS记录,能够使管理者知道发生了什么,内部安全要求在事后能够得到及时的应付,但却对外来入侵的抵御作用并不大。网包分析能够对网络活动进行实时监控,对检测网包内容加以捕获,对所记录的攻击模式进行比较,当恶意攻击被检测到,回击系统会立刻启动,在防火墙外面部署嗅探器,当一个网包被捕获后对检验网包的内容加以检验,推断受到保护的机器能够如何运行。系统会对网络协议加以分析,会对网包签名加以分析,检查的内容也包括分字串和字符串。如果网包是连续的,或是连串的,并且恰好和攻击模式相吻合,IDS能够采取不同的方式。这种检测系统能够有效补充防火墙系统的缺陷,针对外来攻击能够建立完整的系统。

  3)对活动监控的实行

  对活动监控的运用需要装设相关智能代理的网络设备,与IDS相比不同的地方是在最终机器的附近之处部署监控设备,或者在不同种类形式的系统中安装[3]。智能代理的优点体现在能够将不同地方的可疑活动会更集中,使新攻击签名升级更快速,在网络连接经过加密处理,还有拨号上网被破坏,检测入侵也是能够进行的。

  4)对相互连接的控制

  当今合作伙伴之间的联系更为紧密,也更为复杂,这也使得入侵威胁得以加剧。当一端受到攻击会产生连贯的反应,使整个网络都难以逃脱。在监控和检测工具上放置障碍点,使访问连接能够得到访问,在制定访问策略时要统一。实施策略的前提是保证服务要求得以满足,对障碍点在网络架构中加以设置,然后在障碍点处对专门的信息加以收集,对障碍点信息加以收集,这就只需要在这些点上进行移动,这为黑客进行攻击活动来说设置了障碍。

  4 结语

  从以上论述可知,本文从三个方面对黑客入侵无线局域网及安全防范展开论述。对黑客入侵无线局域网的防范来说要认识到无线局域网会受到黑客的哪些攻击,了解入侵方式,了解到黑客入侵的危害,用户也要了解一些入侵的手段,了解哪里最容易受到入侵攻击,并要具备约束能力和防范意识,知道当发生入侵攻击事件时如何采取正确的解决措施。

  参考文献:

  [1] 贺静.针对计算机网络信息安全和防护措施探究[J].中国高新区,2018(3):188.

  [2] 马红.大數据背景下的计算机信息安全及防护策略[J].中国战略新兴产业,2017(44):79.

  [3] 徐飞.如何防范黑客入侵和窃听手机[J].计算机与网络,2017,43(20):60.


转载请注明来自:http://www.uuqikan.com/jisuanjiwangluolw/20057.html

    上一篇:互联网经济下供给侧改革价值取向研究
    下一篇:没有了