加载中 ...
首页 > 新闻资讯 > 小程序 正文

如何防止远程攻击?

2019-08-08 14:46:07 来源:沈阳小程序开发 作者:沈阳软件开发

防止远程攻击的主要技术措施包括防火墙,数据加密和入侵检测技术。

防止远程攻击的主要技术措施包括防火墙,数据加密和入侵检测技术。1.防火墙技术防火墙用于保护计算机网络免受未经授权的骚扰和黑客攻击。这些防火墙就像受保护的Intranet和不安全的不受信任的网络之间的栅栏。防火墙可以是非常简单的过滤器或配置良好的网关,但它们以相同的方式监视和过滤所有内部网和外部网之间的信息交换。防火墙保护内部网络上的敏感数据。它不会被窃取和破坏,并记录内部和外部通信的相关状态信息日志,例如通信发生的时间和执行的操作。新一代防火墙甚至可以阻止内部人员传输敏感数据。防火墙通常是一种特殊服务,软件,在识别和阻止非法请求的单独计算机上运行。例如,WWW代理服务器(其中间接处理用户的Web访问请求),此服务器验证请求者的身份,请求的目的地和请求的内容。如果一切都满足要求,请求将被发送到目标Www服务器。当目标WWW服务器在处理请求后没有将结果直接发送给请求者时,它会将结果发送到代理服务器,代理服务器检查结果是否违反安全规则。当所有这些检查都通过后,结果实际上会发送给请求者。1-1P6211IZE37.png简而言之,防火墙是提高计算机网络安全性的手段之一。只要网络应用程序存在,防火墙就有其价值。2.数据加密技术当数据通过网络传输时,黑客很容易以各种方式抓住,这很容易导致某些机密信息泄露,对整个网络的安全构成隐患。因此,数据加密作为一项基础技术已成为所有通信安全的基石。即使数据在加密后被黑客拦截,也不会造成机密性。 为了实现数据加密技术,可以在三个不同的通信级别实现:链路加密,节点加密和端到端加密。数据加密以各种加密算法实现,以较低的成本提供强大的安全性。在大多数情况下,数据加密是确保信息机密性的唯一方法。据不完全统计,到目前为止已发布了数百种各种加密算法。用于加密数据的另一种数据通常称为密钥。如果根据发送方和接收方的密钥是否相同来对其进行分类,则加密算法可以分为传统的密码算法和公钥密码算法。在传统的密码系统中,发送者和接收者使用相同的密钥,加密密钥和解密密钥是相同或等同的。这种密码系统的优点是它具有很强的安全性。加密算法简单有效,密钥短,解密极其困难。它可以承受时间的测试和攻击,但它的关键必须通过安全的路线传输。密钥管理成为系统安全中最重要的因素。更着名的传统加密算法包括US DES密码及其变体,欧洲IDEA密码,由替换密码表示的经典密码和转轮密码。常规密码中最有影响力的是DES密码。公钥密码系统的接收者和发送者使用不同的密钥,并且几乎不可能从加密密钥导出解密密钥。它的优点是可以适应网络的开放性要求,密钥管理问题相对简单,特别是数字签名和验证可以方便地实现。缺点是算法很复杂,加密数据的速度很慢。常用的公钥加密算法包括RSA,背包密码,Mceliece密码,Diffe-Hellman,零知识证明算法,椭圆曲线,Elgamal算法等。最有影响力的公钥加密算法是RSA,它迄今为止抵抗所有密码攻击。在实际应用中,人们通常将常规密码与公钥密码(例如DES或IDEA)组合以加密信息,并将RSA组合以传递会话密钥。 加密技术是远程攻击防御最有效的技术之一。加密网络不仅可以防止未经授权的用户窃听和访问网络,而且是处理恶意软件的有效方法之一。3.入侵检测技术当前的黑客数据和入侵工具充斥着网络,并且有越来越多的成功攻击。仅通过被动防御很难确保网络的安全性。入侵检测是防止远程攻击的重要技术手段。它可以记录潜在的入侵行为并预测攻击的后果。入侵检测的功能是以实用的方式扫描和分析网络系统,检查报告系统的弱点和漏洞,并提出补救措施和安全策略。入侵检测系统(IDS)是一个智能的自动软件或硬件系统,可记录和预测潜在的入侵。根据不同的检测功能,入侵检测系统分为几种类型,如网络系统(DS)。网络入侵检测系统(NIDS),系统完整性检查系统(SIV),日志文件分析系统(LFM)和欺骗网络入侵检测系统通过分析通过网络传输的数据包来检测可能的恶意攻击尝试。典型示例是检查不同端口上的大量TCP连接请求,以发现TCP端口扫描的攻击尝试。网络入侵检测系统既可以在仅监控其自身端口的主机上运行,也可以在监控整个网络状态的混杂Sniffer主机上运行。系统完整性检查系统用于验证系统文件,查看系统是否已被黑客入侵并更改原始系统文件并离开后门。系统完整性检查系统不仅验证文件的完整性,还验证其他组件,如Windows注册表。为了更好地识别潜在的入侵迹象,这种类型的软件通常要求用户拥有最高级别的权限。 缺点是这种类型的软件通常没有实时报警功能,因此无法保证测试的可靠性。日志文件分析系统通过分析Web服务生成的日志文件来获取潜在的恶意攻击尝试。与网络入侵检测系统类似,此类型的软件在日志中查找模式,表明攻击尝试发现攻击行为。通常通过分析HTTP服务器日志文件找到黑客扫描CGI漏洞的行为。欺骗系统通过模拟一些众所周知的漏洞并提供虚假服务来跟踪入侵者来欺骗入侵者。它通常被称为HoneyPot。如果你遇到一个经验不是特别丰富的黑客,你就可以达到欺骗的目的而不使用任何软件。例如,在Windows上重命名管理员帐户,然后在没有任何黑客攻击许可的情况下设置虚假帐户。一旦计算,将记录攻击者的行为。虽然入侵检测系统在防止远程攻击方面起着不可替代的作用,但它不能完全冻结黑客的入侵。随着技术的进步,微信网站在制作黑客方面变得越来越复杂,因此入侵检测系统必须不断“学习”并改进更新。

“沈阳软件公司”的新闻页面文章、图片、音频、视频等稿件均为自媒体人、第三方机构发布或转载。如稿件涉及版权等问题,请与

我们联系删除或处理,客服QQ:55506560,稿件内容仅为传递更多信息之目的,不代表本网观点,亦不代表本网站赞同

其观点或证实其内容的真实性。