计算机网络攻击与防范策略
2014-08-15王浩亮
【摘要】计算机网络的开放性和共享性给人们带来了极大的便利,然而针对网络系统的攻击并造成经济损失的现象时有发生,安全问题日趋严重。本文分析常见网络攻击手段和特点,提出一些建议和防范措施。
【关键词】网络安全;网络攻击;防范策略
1引言
在网络带给我们便利的同时,也因为网络的开放性和自由性的特点,导致一些非法分子的攻击,恶意破坏或侵犯网络,安全问题日趋突出。因此,分析计算机网络攻击的手段和特点,并提出相应的应对措施,对防范网络攻击有着重要的意义。
2常见网络攻击手段
2.1木马攻击
木马程序是一种病毒文件,它不会刻意地去感染其他文件,也不能自我繁殖,主要通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。
木马攻击一般通过一段特定的木马程序来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是服务器部分,黑客正是利用控制器进入运行了服务器的电脑。运行了木马程序的服务器以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,它们一旦发现目标系统存在漏洞攻击者就立即展开攻击。
2.2网络监听
网络监听本来是为了管理员管理网络、监视网络状态和数据流向而设计的,由于它能截获网络数据,因此也成为了黑客利用的工具。在网络通信时,主机通过同一网段内的物理通道接收信息,攻击者就能在服务器端和客户端之间进行数据监听,此时没有采取加密技术,攻击者就可轻易地截取包括口令和账号在内的信息资料。
网络监听在网络中的任何一个位置模式下都可实施,黑客一般利用网络监听来截取用户口令。比如当有人占领了一台主机之后,那么他要再想窃取整个局域网的数据的话,监听往往是他们选择的捷径。
2.3网络欺骗
网络中的通信是在双方通过认证和信的两个前提下进行的。黑客通过在网络上伪造可信任地址的数据包,得到不该信任的信任关系,即为网络欺骗。常见的网络欺骗有IP欺骗、TCP劫持和路由欺骗等。
IP欺骗的攻击者修改数据包的源IP地址,伪装成被假冒者机器的IP地址。攻击者改变数据包源地址的主要目的是隐藏攻击的来源,即使攻击行为被发现,也不能根据IP地址找到攻击的来源,从而逃避制裁和惩罚。
TCP劫持利用TCP通信中的同步破坏状态进行攻击。当两台主机间的同步遭到足够破坏的时候,它们会丢弃对方的数据包,然后攻击者就可以插入拥有正确顺序号的伪造数据包。
路由欺骗是利用TCP/IP协议提供的源路由选项机制进行攻击,并把自己的IP地址置于所指定的地址序列清单中。当目标端回应时,数据包返回到假冒的IP地址处,攻击者获得应答数据包。
2.4安全漏洞攻击
无论是Windows还是Unix都或多或少存在安全漏洞。许多网络服务比如Mail服务、WWW服务等。由于这些漏洞的存在,就给攻击者提供了入侵的机会,很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈单,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。
3网络安全防范策略
3.1提高安全意识
在日常的工作中要注意几点:(1)尽量避免从互联网下载不知名的软件、文件等,对下载的各种文档必须进行病毒检测;(2)及时下载和更新系统补丁程序;(3)在支持HTML的BBS上,如发现提交警告,先检查源代码,很可能这是骗取密码的陷阱;(4)不能随意打开来历不明的电子邮件及文件,不随便运行从他人手中得到的程序;(5)密码设置不要太简单,尽量使用数字、字母与符合的混合,对于一些重要的密码,要定期更换。
3.2防火墙技术
防火墙是一种位于网络边界的特殊访问控制设备,用于隔离内部网络和外部网络和其它部分之间信息的自由交流。防火墙技术通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来保证通信网络的安全对今后计算机通信网络的发展尤为重要。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对计算机系统构成威胁的数据进入的任务。
3.3网络入侵检测
入侵检测顾名思义就是对网络入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违法反安全策略的行为和被攻击的迹象。入侵检测技术从信息来源上可以划分为基于主机的入侵检测和基于网络的入侵检测。
基于主机的入侵检测通过监视与分析主机的审计记录检测入侵,并可针对不同操作系统的特点捕获应用层入侵事件。由于基于主机的入侵检测主要依赖于系统审计数据,实用性差。
基于网络的入侵检测的监测对象是它所在网段的网络进出流量信息,通过分析网络协议来发现可疑现象。这种检测手段对主机资源消耗少,独立于操作系统运行,移植性好。
3.4病毒防护
CIH病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。预防病毒必须从网络整体考虑,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上任意一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,及时解决问题,防止在网络上扩散。
4结束语
随着计算机网络的发展,网络黑客也在凭借着各种攻击手段和技术对网络进行着攻击和破坏,威胁着网络的安全,造成恶劣的社会影响。应对网络攻击,要提高安全意识,建立强有力的安全保障体系,利用各种防范技术做到未雨绸缪,防患于未然。
参考文献
[1] 张爱正. 网络攻击与防范的探讨[J].电子世界.2013,(08):30-31.
[2] 仝世君. 基于Sniffer的网络攻击与防范[J].中国科技信息.2013,(18):98.
作者简介:
王浩亮(1976-),男,西安政治学院,本科,德宏公安边防支队,助理工程师;主要研究方向和关注领域:计算机保密安全。endprint