网站首页  词典首页

请输入您要查询的论文:

 

标题 基于Linux系统的计算机网络安全管理与攻防对策
范文

    王承毅

    摘 要:Linux系统的研发与应用,为计算机网络系统发展带来新的机遇与挑战。Linux系统内部开源型、自由型的运营模式为计算机设备与网络系统搭建对接平台,以保证操作人员可通过系统来对网络资源进行定向搜查。但从网络运营体系来讲,安全风险问题一直是技术人员的攻克难点,网络信息的动态化运行将严重增加网络安全体系的防控负担,令计算机使用者面临数据信息泄漏的风险。基于此,本文以Linux系统为出发点,指出计算机网络安全管理中存在的问题,并对网络体系下的攻防对策进行深度分析。

    关键词:Linux系统;计算机网络;安全管理;攻防对策

    中图分类号:TP393.08文献标识码:A文章编号:1003-5168(2019)29-0032-03

    Computer Network Security Management and Attack and

    Defense Countermeasures Based on Linux System

    WANG Chengyi

    (School of Science, Jiangsu University of Science and Technology,Zhenjiang Jiangsu 212003)

    Abstract: The development and application of Linux system brings new opportunities and challenges for the development of computer network system. The open source and free operation mode of Linux system establishes a docking platform for computer equipment and network system, so as to ensure that operators can conduct directional search on network resources through the system. However, from the perspective of network operation system, security risk has always been a difficult problem for technicians to overcome, the dynamic operation of network information will seriously increase the prevention and control burden of the network security system, causing computer users to face the risk of data information leakage. Based on this, this paper took Linux system as the starting point, pointed out the problems existing in the computer network security management, and made an in-depth analysis of the attack and defense countermeasures under the network system.

    Keywords: Linux system;computer networks;safety management;offensive and defensive strategies

    Linux作为一种开放式、免费式的操作系统,依托于系统内的稳定性、安全性、荷载性和资源利用性等,在行业市场中占据较大的份额[1,2]。在Linux系统的实际应用过程中,用户可在网络上查找到系统自身的运行程序、数字化工具等,如halt、shutdown、init和reboot等指令。此等共享资源为用户对Linux系统的操控提供一定的便利,但同时也為黑客提供攻击渠道。黑客通过服务响应攻击、密码破解攻击、溢出攻击、IP地址隐藏攻击等,可对Linux系统进行大范围攻击,对用户的数据信息资源造成严重威胁。为此,技术人员应积极研发有效的防控技术,为用户本身提供信息安全保障。

    1 Linux系统特性论述

    Linux作为Unix操作系统的运行平台,其内控中心为宏内核,对于当前主流操控系统的混合内核来讲,宏内核框架以其简化式信息处理形式维系市场上的受众比。在发展过程中,Linux系统依托Unix操作系统、网络系统、GNU计划等来实现运营。在运行过程中,操作系统内控程序之间的响应时间以毫秒为单位,在高速处理模块的支持下,可令系统完成任务调度、抽象化管理等。Linux系统支持32位、64位的硬件,在数据信息化的影响,Linux系统也对自身的结构框架进行优化,以确保系统可对数据信息进行高效率处理,令依托于数据信息运营的内控系统不会出现崩溃现象。Linux系统经过1.0、2.0、2.4、2.6的换代升级,具备更优质的操控服务,在网络用户优化的条件下,系统流畅度、操控度得到极大的提升,内核式系统迎来更多的用户。

    Linux系统在运行过程中可支持多用户端操控,其内部模块化处理形式令各用户之间的操控行为不会受到影响[3-5]。同时,系统内部的个性化设置模块可令用户通过参数设定来满足自身阅读需求,在多线程网络计算模式下,可精准地执行用户指令,以提升问题的解决效率。

    Linux系统具备很高的稳定性和安全性,其系统内部的用户账号信息是以数据节点形式进行存储的,为用户信息提供安全防护体系。在Linux系统中,用户与密码是分开存储的,用户名在passwd文件中,而密码则是在shadow文件中。shadow文件是由操控系统直接保护的,在非计算机用户进行读取时,如果密码指令输入不正确,将无法令shadow文件进行响应。此外,Linux系统内的文件权限一般分为三个阶段,即用户组、定义文件、使用权限,通过对计算机用户信息进行多维度分析,当系统身份认证成功后,系统才可正确执行用户指令操控。

    2 Linux系统下的计算机网络安全问题

    2.1 服务响应攻击

    服务响应攻击是黑客惯用的一种攻击形式,其通过破坏用户获取信息资源的对接通道,令网络服务体系处于无法运行狀态,令Linux系统无法对用户的指令行为进行反馈与操作,进而使用户无法接受到系统给予的服务[6]。例如,黑客在进行网络攻击时,可通过源地址的伪造、控制多台计算机等形式,对目标用户传输大量的数据指令请求,当请求协议超出系统自身的运行能力时,服务器将无法运行。从服务响应攻击手段来看,其一般分为简单型、DNS型、FTP型等攻击模式,此类攻击是由网络协议传输为出发点进行网络干扰的,其可对网络体系中的协议层进行多角度攻击,但从安全系数来看,服务响应攻击属于低级攻击范围。

    2.2 密码破解攻击

    密码破解攻击是指对用户操控系统的密码进行破解,再以用户的身份登录电脑,以获取系统内的加密资源。计算机系统的密码设定是用户个人信息的基础保障体系,用户通过设定相应的登录密码来与系统建立对接操控途径,密码设置分为三个安全等级,低级密码为简单的数字组合,中级密码为数字、字母组合,而高级密码则为符号、数字、密码组合。大部分用户设定密码时,一般以简单的数字组合为主,且电脑用户登录界面设定一般为记住密码形式。黑客在对用户密码进行破解时则以密码中蕴含的字节为主,通过界定攻击形式、混合攻击形式、字典攻击形式等,对用户密码进行逐层破译。黑客在利用程序攻击时主要对各类密码组合与用户登录程序点进行单项连接,以此来对密码进行验证。

    2.3 溢出攻击

    溢出攻击形式是在网络信息传输的缓冲区对字节进行攻击,在数据信息运行过程中,字符串内的毗邻单元将形成单元存储空间,如攻击者对某一字符段进行覆盖,则严重降低系统的容错性,导致系统对覆盖区域的字节无法进行识别,令系统面临着死机的风险。

    2.4 IP地址隐藏攻击

    IP地址隐藏攻击是以传输协议的不可逆工作机理为漏洞,利用伪造的IP地址对协议进行存储。黑客在攻击过程中通过同等计算机设备的覆盖功能,利用已有的计算机替代另一台计算机设备,在IP地址的定向伪造下,令协议传输通过相应的数据查询,以此来令计算机设备实现同步处理。在此类攻击模式下,可对原有计算机设备上的密码指令进行复制,并通过另一台计算机设备进行远程操控,当原有密码指令被破解后,远程操控的计算机在登录界面时无需经过密码验证。

    2.5 监听攻击

    监听攻击是指黑客对局域网络体系下的计算机设备进行登录,取得该计算机设备的各项用户权益,然后控制计算机设备施行监听形式,以对各类敏感信息资源进行盗取。

    2.6 诱导式攻击

    诱导式攻击是指通过认证界面来对用户进行信息指令传输。黑客将攻击行为伪装成公司、服务商、技术类客服等,向计算机设备发出呼叫,如用户接受呼叫时,则黑客通过言语引导,令用户填写密码。除此之外,用户还会通过邮件的形式向用户索取密码,如用户不具备辨识能力,对自身系统的指令密码进行填写,在黑客获取密码时,将自动切断用户与系统之间的联系,然后进入计算机设备中对信息资源进行盗取。

    3 Linux系统下的计算机网络安全防范措施

    3.1 用户安全防护体系

    为进一步加强Linux系统的安全性能,用户体系应作为首要防护任务。在对自身系统进行密码设定时,用户应对Linux系统内的root权限进行合理设定,由于root本身是超级用户的一种,其每一项管理行为均代表着程序执行的必然性。为此,在设定root权限指令时,应严格按照相应的指令进行设定,此外,用户应避免在不同计算机下登录自身特有的服务器。

    Linux系统对用户进行定义时,同一系统内的不同用户建立网络地址,系统管理员应对该类用户进行模块设定,对此类用户开放相应的权限功能,并依据用户的功能来正确划分组项。在设定权限时,应赋予用户ftp权限,以此来将账号登录设定进行隔离,并将系统内的文件信息查询记录转移到系统的secure文件中,管理人员将定期查询文件内的数据信息,如发现可疑文件,应及时处理。在对密码进行存储设置时,计算机用户应适当增加密码难度,可采用数字、字母、符号组合的形式对密码进行设定。与此同时,系统管理员应对用户名文件夹passwd、密码文件夹shadow进行权限设定,禁止无关人员对此类文件进行查探。此种方法的设定可对用户密码口令进行隐藏,令黑客找不到相应的攻击切入点。此外,系统管理人员应不定期模仿黑客的攻击手段,对passwd、shadow文件进行定向攻击,如发现攻击难度降低,应及时对密码进行修改。

    3.2 文件安全防护体系

    建立文件安全防护体系主要是对系统中的重要文件进行加密与权限设定。在加密过程中,通过key程序产生密钥,然后将文件所对应的公钥定向传输到系统用户端手中,当用户下载完指定类文件时,系统将依据反馈指令信息来进行私钥解密,以此来防止黑客利用字节进行覆盖式攻击。在权限设定过程中,利用chgrp指令对文件的阅读模式进行设定,当文件传输到用户端时,用户依据文件权限参数的设定,对其中某一部分内容进行浏览,以增强文件读取的安全性。

    3.3 系统安全防护体系

    系统安全防护体系的设定一般以内部服务漏洞、网络协议传输、日志文件等为主,以此来为Linux系统建立合理的安全保障机制。

    3.3.1 系统防火墙设定。在Linux系统运行的过程中,其开源式的工作机理增加网络协议传输的透明性,为此,防火墙的设定则是对网络安全体系进行安全防护,令数据信息的传输点进行隐蔽,以防止非授权访问对系统带来的安全风险。网络防火墙的设定可作为Linux系统的第一道安全屏障,其内部协议的定向阻断模式可对软件中存在的运行漏洞进行填补,为用户的各项操作行为提供安全保障。

    3.3.2 服务简化。在Linux系统安装初期,内部自设定程序包含较多的网络服务,服务端口过多,将增加信息泄露的风险。为此,用户在对Linux系统进行清理时,应查看系统内的inetd文件夹,并将文件夹中含有的各类信息与系统运行模式进行比对。当文件夹内的程序处于闲置状态时,应对此类服务内容进行删除处理,以便简化系统,提升系统运营质量。

    3.3.3 利用日志文件对系统进行清查。在Linux系统运行的过程中,管理人员应对系统内产生的日志文件进行记录与分析,例如,对文件产生的时间进行维度定位,并对历史登录信息、注销时间等进行联动确认,然后依据文件的参数基准对各项信息行为进行验证,以此来提高Linux系统的运行质量。

    4 结语

    本文论述了Linux系统特性,指出Linux系统下的计算机网络面临的安全问题,并给予解决策略。通过用户安全防护体系、文件安全防护体系、系统安全防护体系的建设,人们可以为Linux系统建立多维化防控体系,以最大限度地规避安全风险。在未来的发展过程中,技术研发人员可制定出智能化、自动化的网络监管技术,以此来净化网络空间,为用户数据信息的安全提供基础保障。

    参考文献:

    [1]孙泉,姚连瑞.基于计算机网络信息安全中虚拟专用网络技术应用研究[J].计算机产品与流通,2019(10):71.

    [2]李双林.局域网环境下计算机网络安全防护技术应用研究[J].网络安全技术与应用,2019(10):7-8.

    [3]于晓飞.新环境下的计算机网络信息安全及防火墙技术应用研究[J].职业,2019(28):122-123.

    [4]吕志军.浅析计算机网络技术的计算机网络信息安全及其防护策略[J].计算机产品与流通,2019(8):59.

    [5]李球真.计算机网络信息安全中虚拟专用网络技术应用研究[J].科技资讯,2019(23):13.

    [6]余韬.大数据背景下计算机网络信息安全问题及对策研究[J].现代经济信息,2019(14):361.

随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2024/12/22 19:29:45