计算机网络攻击与防御技术
2014-09-24刘薪月
刘薪月
摘要:Internet是一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。本文全面分析了网络攻击的步骤、方法以及常用的攻击工具,并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。
关键词:黑客;网络安全;攻击防御1计算机网络安全简介
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”
2网络安全现状与隐患
网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。
据统计,目前全球平均每20秒就会发生一起Internet主机被入侵的事件,美国75%~85%的网站抵挡不住黑客攻击,约有75%的企业网上信息失窃,其中5%的企业损失在5万美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人色变。目前全球已发现病毒5万余种,并仍以每天10余种的速度增长。有资料显示,病毒所造成的损失占网络经济损失的76%。
在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。2003年,CSI/FBI调查所接触的524个组织中,有56%遇到电脑安全事件,其中38%遇到1~5起、16%以上遇到11起以上。因与互联网连接而成为频繁攻击点的组织连续3年不断增加;遭受拒绝服务攻击(DoS)则从2000年的27%上升到2003年的42%。调查显示,521个接受调查的组织中96%有网站,其中30%提供电子商务服务,这些网站在2003年1年中有20%发现未经许可入侵或误用网站现象。更令人不安的是,有33%的组织说他们不知道自己的网站是否受到损害。据统计,全球平均每20s就发生1次网上入侵事件,黑客一旦找到系统的薄弱环节,所有用户均会遭殃。
3潜在威胁
计算机网络不安全因素主要表现在以下几个方面:
计算机网络的脆弱性:互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
互联网的不安全性主要有以下几项:
⑴网络的开放性。网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
⑵网络的自由性。大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
所以,在网络中存在着很多不可预知的因素,互联网是对全世界开放的网络,安全就成了一个大问题,为了保护信息的安全,就必须加强网络安全性的建设。
4网络攻击与防御技术
黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。
网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。因此,我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。
5结束语
未来的战争是信息战争,而网络战是信息战的重要组成部分。网络对抗,实际上是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能做到“知己知彼,百战百胜”。
[参考文献]
[1]穆勇,李培信.人民邮电出版社.《防御!网络攻击内幕剖析》.
[2]冯前进.中国政法大学出版社.《计算机网络攻击与防范》.
[3]石志国.清华大学出版社、北京交通大学出版社.《计算机网络安全教程》.
[4]冯元,兰少华,杨余旺.科学出版社.《计算机网络安全基础》.
[5]蒋建春,冯登国.国防工业出版社《网络入侵检测原理与技术》.
[6]常红.长春冶金工业出版社.《网络完全技术与反黑客》.
[7]鲜明,包卫东,王永杰.国防科技大学出版社.《网络攻击效果评估导论》.
endprint