计算机及其网络对抗方法与发展
2015-03-27马毓
马毓
(辽源职业技术学院,吉林辽源136200)
计算机及其网络对抗方法与发展
马毓
(辽源职业技术学院,吉林辽源136200)
探讨计算机及其网络攻击的常用方法,介绍计算机及其网络的对抗方法,对未来计算机网络攻击的方法和发展趋势进行分析。
计算机;网络对抗;方法
在计算机广泛普及和应用过程中,开始产生了对抗技术,并成为计算机网络领域的新技术。加强对计算机网络对抗方法的研究,解决计算机网络技术应用和发展中的各种挑战和问题。
1 计算机及其网络攻击方法
1.1 计算机网络系统漏洞攻击
计算机网络系统漏洞的攻击主要是通过软件、硬件所产生的漏洞,特别是计算机操作系统软件的袭击和破坏。破坏形式包括计算机病毒攻击法、后门攻击法以及缓冲区溢出攻击法。计算机病毒攻击主要是通过软件中所产生的漏洞形成病毒,对计算机和网络制造障碍和攻击;而缓冲区溢出攻击是由于软件中的缓冲区产生了差错带来的攻击性错误,刻意向缓冲区写入超长的字符串,使缓冲区溢出错误和损害性程序结构;后门攻击主要是在对计算机程序的研发时所产生的。
1.2 拒绝服务攻击
通过向对方网络服务器传输大量无效并要求回复的信息数据,通过这种方式来达到消耗对方网络带宽或系统资源的目的,破坏对方的计算机系统或网络,使计算机不能连接网络进行相应的操作。实际攻击中主要是通过分布式拒绝服务攻击,通过对多台不同计算机进行协调之后,并针对计算机网络的连接来对抗服务攻击。通过对计算机的系统配置信息进行更改和损坏,拒绝将计算机相关资源与用户进行共享和使用。还有一种通过物理破坏攻击的方法,主要是通过物理破坏或打乱计算机网络物理组件,达到服务攻击的目的。
1.3 计算机中电子邮件攻击
电子邮件攻击是所有计算机使用过程中最常见的一种攻击方式。主要是攻击操作者通过邮件发送的方式或者程序中携带有攻击性内容的形式发送大量各种无效且内容重复的垃圾邮件,导致邮箱被这些垃圾邮件塞满,最终无法使用。其电子邮件攻击的主要方式包括以下几种:首先是通过一个或几个IP地址和相同地址邮件进行伪造和包装,在较短的时间内向一信箱发送数以千计、万计的垃圾邮件,塞满被攻击对象的邮箱,使得被攻击者的计算机不能有效工作。另外一种是对电子邮件以欺骗形式进行攻击,其攻击者伪装成自己是计算机系统的管理人员,然后给用户发送邮件,要求用户修改口令或在正常的附件中携带病毒或其他木马程序,使得计算机受到侵扰,造成瘫痪。
1.4 计算机程序欺骗法攻击
方法是攻击者通过编写一种看起来符合法律规范的程序,并将其上传到FTP站点,诱骗计算机用户,使其点击下载,下载内容会跟随计算机用户软件,跟踪用户的计算机操作,并自动记录保存用户所有输入的信息资料,自动转发给攻击者。该攻击办法主要是通过大量的自我复制,并不断占用和消耗计算机系统程序的资源,逐步缩小用户的计算机磁盘空间,并在不同的计算机之间传播,通过计算机网络破坏计算机系统。
2 计算机及其网络的对抗方法
2.1 信息加密和防火墙技术的防护
在计算机技术的不断发展和广泛应用中,计算机网络攻击和网络防护成为一对相互存在和相互作用的关系。近年来,随着网络攻击的手段日新月异,要求对计算机的网络安全防护体系进行全面完善,并通过现代化的科技创新手段来对抗各种攻击。其中,通过信息加密技术可以达到对计算机网络安全维护的目的。它主要是通过网络加密技术、存储加密技术和验证加密技术等形成对计算机网络的防护和对攻击的抵抗。还可以通过防火墙技术检查和过滤计算机用户接收传输的数据,并监督和检测用户访问的网络。
2.2 计算机的访问控制和认证技术
首先,可通过入侵检测系统对入侵行为过程与特征进行分析和检测,确保计算机系统在遇到安全系统对入侵事件和入侵过程时能及时作出正确反馈和回应。这种对抗网络攻击的方法是建立在防火墙的基础之上,并协助计算机内部网络和主机系统来抵抗攻击,并要求计算机相关技术管理人员不断提升自己的安全管理能力,提高信息安全基础结构的完整性。如果发现计算机应用过程中有外来系统问题,要及时作出解决方案并予以解决,必要时及时报警。其次,通过认证技术确保网络应用安全,通常都是通过验证信息,确定其真实身份,并通过认证来确认检查其传送或存储过程中是否被篡改、重放或延迟等现象的发生。
3 未来计算机网络攻击的方法及发展趋势
为了确保计算机网络的使用安全,大部分只是采用了基础的安全保障措施,广大计算机用户的安全防护意识相对浅薄,因此,在未来计算机网络世界的不断发展中,要不断提升用户的网络安全意识,对计算机病毒攻击要随着时代的推移而不断更新对抗方法,并意识到其可能对计算机使用带来的安全隐患。在计算机的未来发展中逐渐出现程序自动更新攻击,自动更新的趋势,降低用户对攻击抵抗的意识,往往出现恶意程序等隐蔽攻击,因此,要更新网络对抗的方法,不断提高计算机用户网络使用的安全性。
4 结语
计算机信息化网络的快速发展,必须结合网络进攻的技术与方法,加强网络运行能力的安全性,并做好抵抗各种网络攻击的准备,保证计算机技术的可持续发展。
[1]王朝岗,韩珂.计算机及其网络对抗方法与发展分析[J].信息通信,2014,(12):78-79.
[2]张洪义.计算机及其网络对抗方法与发展趋势探讨[J].信息技术,2015,(01):284-286.
[3]杨玉新.TCP/IP协议栈与网络攻击的研究[J].德宏师范高等专科学校学报,2012,(01):22-33.
[4]曹香港,韩臻,李彬彬,刘吉强.虚拟化技术在计算机网络对抗中的应用研究[J].微计算机信息,2009,(36):46-52.
[5]刘安利,赵怀勋.网络对抗中的DDoS攻防技术分析[J].网络安全技术与应用,2009,(07):62-78.
[6]李志勇,刘锋,孙晓燕.网络对抗实验平台构建[J].实验技术与管理,2004,(05):55.
TP393.08
B
1674-8646(2015)11-0136-02
2015-09-14
马毓(1979-),女,吉林辽源人,学士,讲师,从事计算机网络研究。