《黑道教父》中李文风写的诗,帮帮忙!!!( 二 )
具体是指攻击者利用各类渠道及方式来阻塞用户的网络,从而使用户网络短时间的无法连接[3] 。
拒绝服务攻击虽然较为普遍,但其带来的危害相对程度较轻,有时只需等待几分钟或重行启动计算机就可以解决问题,但若是在办公过程中遭遇拒绝服务攻击,就会带来一些不便或损失 。
3.2 口令破解攻击口令破解攻击也是Linux系统常见的被攻击方式 。
口令破解攻击顾名思义,指的是黑客通过破解Linux系统用户的登录口令,来实现窃取用户信息及其他不良目的 。
一方面,Linux用户对自我密码的保护意识不足,体现在不设置登录密码或登录密码设置太过简单 。
另一方面,现代黑客已经掌握多种破解密码技术,较为常见的则是字典破解方式,原理是通过短时间内尝试大量密码排列从而得到正确密码[4] 。
3.3 欺骗用户攻击黑客不仅会直接像计算机或网络系统进行入侵,还善于通过欺骗用户来实现攻击目的 。
现阶段,欺骗用户攻击的方式种类繁多,另用户防不甚防 。
如两个例子:一是黑客通过弹出窗口或发生网络呼叫来与用户之间取得联系,并假扮成正规的网络或计算机服务人员来取得用户信任,最后通过索要用户登录口令来实现入侵目的;二是通过发送邮件的方式来欺骗用 。
过去中,用户可通过查询发件人来确认邮件是否真实,但随着黑客技术的进步,发件人的名称、地址可被模仿,另用户分不清真假 。
3.4 网络监听攻击网络监听攻击也是Linux面临的主要网络安全问题之一 。
网络监听对用户的隐私及其他信息的危害较大,通常采取网络监听攻击的黑客会伴随着某种针对性的目的,如窃取用户资料、获取用户信息、监听用户行为等[5] 。
如果这种攻击没有及时发现或解决,可能会伴随着较为严重的损失,如机密信息失窃、各类密码失窃等 。
3.5 端口扫描攻击端口扫描也是现代黑客常用的一种网络攻击方式,其原理是利用各类工具对用户主机的各个端口进行扫描,通过扫描反馈来的数据分析出用户主机存在的漏洞,并根据这些漏洞进行针对性的攻击,从而入侵到用户系统中 。
3.6 IP欺骗攻击随着互联网技术的不断发展,各网络终端的联系越来越密切 。
如两个用户由于某种原因,把主机设立成双方友好的信任关系,从而方便办公、交流等活动 。
但这种信任关系同样也会被黑客所利用,黑客通过伪装成信任一方主机的IP地址,来实现与该用户主机的链接,从而远程控制该用户主机[6] 。
4 提高Linux系统的网络安全策略通过分析以上常见的Linux系统网络安全问题,可看出现代黑客入侵手段多种多样,但归根到底可分为间接入侵(如获取用户口令)及强制入侵(拒绝服务攻击),其攻击目的也显而易见,如窃取用户资料、信息等 。
针对这些特点,提出了三个方向进行网络安全防范 。
4.1 做好账号保护保护好用户账号是确保Linux系统网络安全的有效策略之,具体可从几点出发 。
(1) 做好超级账号(Root)的管理正常情况下,不建议用户使用超级账号登录Linux系统,用户可设立另一账号进行日常的办公或其他活动 。
在使用超级账号时,注意密码的安全以及各项操作的规范,从而避免黑客通过攻击超级账户来入侵到主机之中 。
(2) 做好账号安全等级的管理如多个账户共同使用一台主机或Linux系统,则需要做好各个账户的安全等级划分,一方面防止用户之间的互相干扰及影响,另一方面防止黑客攻击一个账户而入侵到其他账户之中 。
(3) 做好用户口令的管理用户口令是黑客最主要的攻击目标,多种黑客攻击手段其目的也是为了窃取用户口令,所以加强用户口令管理极为必要 。
一方面,用户要养成良好的口令保护意识,除了登录账户以外不建议在任何网络环境下输入口令 。
另一方面,用户可适当加大口令难度,如加长口令字符数,采用数字、字母、字符混合的口令形式等 。
【《黑道教父》中李文风写的诗,帮帮忙!!!】
(4) 做好账户登录保护措施如...
- 神兽|中国十大传统神兽,中国神兽有哪些
- 《唐宪宗传》经典读后感有感
- 批评的剖析读后感1000字
- 生物的真相读后感1000字
- 流动的盛宴读后感锦集
- 《西游记》的读后感大全
- 《安妮日记》读后感锦集
- 《昨日的世界》读后感摘抄
- 《董卿:做一个有才情的女子》读后感100字
- 《浮生六记》:和相处舒服的人在一起,才是最好的养生
