APP下载

计算机网络攻击与防范策略

2015-04-16王芳芳

计算机与网络 2015年13期
关键词:监听网络系统攻击者

王芳芳

(十堰广播电视大学(教育学院)理工部,湖北 十堰 442000)

计算机网络攻击与防范策略

王芳芳

(十堰广播电视大学(教育学院)理工部,湖北十堰442000)

随着科技的发展,计算机网络的应用范围越来越广泛,不少企业和组织都建立了自己的网络系统,提高了信息传递的效率和速度,但网络系统的安全问题也随之产生。本文结合计算机网络系统中常见的攻击方式和特征,讨论防范网络攻击的安全保障措施。

计算机网络网络安全防范措施

1 引言

随着计算机技术和发展和互联网的普及应用,网络成为现代社会最重要的一种交流媒体,各种信息开始通过互联网进行传播。用户只要连上互联网,可以足不出户,就能访问到全球网络中的信息资源,通过网络认识世界、认识自我,利用网络中丰富的信息可以满足自身的需求。但同时,我们也清醒的认识到,计算机网络虽然能够给我们的工作和生活带来很大的便利性,它的安全问题也不容忽视。由于计算机病毒、黑客攻击等严重在着网络的安全,对计算机用户造成的经济损失也时有发生,安全问题日趋突出。所以,为了保证计算机网络信息的安全,必须采取一定的技术措施,防范各种网络攻击。

2 常见网络攻击手段

为了提高工作效率,绝大多数企业或组织都建立了自己的计算机网络系统,计算机网络存在的安全隐患同样会对信息安全造成很多的威胁。计算机网络面临的威胁来自于多个方面,既有来自计算机系统内部的安全隐患,也有来自于外部的网络攻击,这些安全隐患给攻击者提供了入侵的机会,针对计算机网络的攻击手段主要包括以下方面:

(1)安全漏洞攻击

无论是WINDOWS操作系统还是UNIX系统都或多或少存在安全漏洞,系统漏洞主要针对的是网络硬件设备的接口管理,它还为其它应用程序的通信提供各种标准的网络协议和相关服务程序。除了操作系统存在安全漏洞外,网络上提供的一些服务也同样存在一定的漏洞,比如邮件服务、WW服务等。

正是因为计算机网络中的操作系统和服务存在的这些安全漏洞,给网络攻击者提供了入侵计算机网络系统的条件;再加上一些网络管理的疏忽,系统在接收网络数据时,不检查数据的合法性,就直接予以接收并处理,经常把溢出的数据放在堆栈单,系统完全没有发现这些数据的异常。当系统执行指令时,攻击者就会恶意发送超出缓冲区最大处理长度的字符串,严重消耗着系统的内存和CPU资源,甚至导致系统瘫痪或死机。有些攻击者还利用各种技术获得系统管理员的操作权限,从而窃取计算机网络中的各种信息资源,拥有对整个网络的控制权。

(2)木马攻击

木马程序是一种病毒文件,如果用户一旦下载并执行这个文件,他就会开始对计算机网络进行攻击,木马施种者就会利用时机打开被感染的主机,获得对此机器的操控权,破坏系统里面的各种文件和信息。

木马攻击的原理是通过一段编写的木马程序来控制目标计算机。从组成上来看,木马程序包括两部分:一是服务端,也就是被控制端;二是客户端,也就是控制端。通常木马制造者将木马程序的服务器部分潜入计算机系统,也就相当于安装了控制端在目标机器上。用户一旦运行木马程序,控制端就将目标计算机的服务端口打开,黑客就会利用这些打开的端口进入计算机系统,网络内部的各种信息和资源全部展露在黑客面前。目前,比较著名的有冰河木马变种工具,灰鸽子木马工具等,它们的攻击力非常强,一旦发现网络系统中存在的安全漏洞就开始进攻,给计算机用户造成很大的损失。

(3)网络欺骗

网络欺骗是利用互相通信的计算机网络系统间的相互信任来进行攻击,在网络通信中,为了保证信息的通畅性,通信双方通常是通过认证和信任的。黑客正是利用网络上的这一通信特点,模拟制造可信任地址的信息,非法获取信任关系,这种攻击方式称之为网络欺骗。网络欺骗的种类很多,一般情况下可分为路由欺骗、IP欺骗和TCP劫持等。

从TCP/IP网络的传输原理上来分析,网络上的IP包的传输路径就是由路由表决定的,路由欺骗的攻击者就是利用这一网络传输特征来改变路由表的内容,使得在网络上传输的IP数据包不能发送到指定的地址,而是被攻击者控制,从而完成对数据包的监听,甚至改变数据包。

TCP劫持是攻击者获得非常的网络访问权限,从而对系统造成破坏的一种攻击方式。在使用TCP协议建立网络连接时,攻击者会产生一个伪数据包,从而获得建立TCP连接时的当前识别信息,来骗取另一方的信任。

IP欺骗的攻击者通过伪装假的IP地址,冒充计算机网络系统中的合法身份对主机发动攻击。这种攻击行为通过假地址来隐蔽攻击的实际来源,被攻击者很难发现攻击行为,也无法找到攻击的真正来源。

(4)网络监听

网络监听实际是一种网络管理工具,它能够实时监控网络的状态、网络上传输的信息和数据流量等,在监听模式下,可以截获网络上传输的信息。目前,网络监听也成为黑客攻击网络的攻击手段。黑客进入计算机网络系统后,获得超级管理员权限,利用网络监听工具就可以控制信息的传输,窃取信息。如果通讯双方在数据传输时没有对数据进行加密处理,攻击者就会轻松获得用户的帐号和口令等信息。

3 网络安全防范策略

对于一个组织或企业来说,网络安全问题至关重要,除了要在思想上提高安全意识外,还必须采取一定的技术措施来保障计算机网络的安全,这些技术措施包括防火墙技术、病毒防护技术、网络入侵检测等。

(1)防火墙技术

在计算机网络系统中,防水墙是最基础的网络设备,也是保障网络信息安全的重要途径。防火墙在企业建立的计算机网络内部与外部之间建立一个安全屏障,它能在一定程度上保护网络的安全,有效阻挡对网络造成的安全威胁。防火墙可以实时监视进出网络的数据和信息,通过设置路由规则只允许通过安全认证的信息进入内部和网络系统,将一些可疑信息或非法信息阻挡在网络系统之外。

从组成上来看,防火墙既包括一些特殊的访问控制设备,也包括相应的软件系统。防火墙根据实现的原理可分为不同的类型,根据数据方式的不同可以分为包过滤防火墙和代理型防火墙两种。

(2)病毒防护

病毒是常见的一种计算机网络安全威胁,病毒一旦爆发,其破坏力非常大。由于病毒有很强的复制能力,因此,在网络系统中如果有一台计算机被感染,它就会在网络内部迅速传播,严重的情况下可能导致整个系统瘫痪。

病毒防护技术的主要手段是对病毒进行定期检测,发现病毒后,用杀毒软件进行杀毒。由于病毒是在不断更新的,所以杀毒软件也在随之更新。在网络环境下,应对病毒的最好办法是预防病毒,系统管理员要在夜间对全网内的计算机进行安全扫描,检查病毒情况;发现任意一台计算机受到病毒攻击时,要及时切断网络,防止病毒扩散。

(3)网络入侵检测

网络入侵是对网络的一种破坏行为,攻击者非法利用各种手段非法进入网络,对网络进行恶意攻击。入侵检测技术是通过对网络的实时检测,来发现这些攻击行为,从而阻止这些攻击,来保护网络的安全。

网络入侵检测技术可以从不同的角度进行分类,从检测手段上可分为基于主机的入侵检测和基于网络的入侵检测。前者的检测原理是通过监视主机的入侵记录,来分析可能对主机造成威胁的行为,识别入侵事件;这种检测方式的实时性比较差,不能及时发现入侵行为。基于网络的检测手段通过监听网络上的流量来分析可疑数据,这种方式的优点是检测速度快,采用的网络协议是标准协议,因此可以运行在不同的操作系统架构下,移植性好。

4 结束语

随着计算机技术的发展,网络攻击技术和手段也在不断地发生着变化,对网络造成的威胁也在逐渐增加,因此必须采取措施来应对这些攻击行为,让攻击者无计可施,无缝可钻,从而来保护网络的安全。

[1]张红刚.浅谈计算机网络安全与防范策略[J].新课程(教育学术.2012(02):171-172.

[2]张爱正.网络攻击与防范的探讨[J].电子世界.2013(08):30-31.

[3]仝世君.基于Sniffer的网络攻击与防范[J].中国科技信息. 2013(18):98.

[4]高永仁.网络攻击与防范技术[J].计算机安全.2011(08):69-72.

Computer Network Attack and Defense Strategies

WANG Fang-fang
(Shiyan Radio&TV University(Institute of Education),Shiyan Hubei 442000,China)

with the development of science and technology,the computer network is used more and more widely,many enterprises and organizations have established their own network system.The efficiency and speed of information transmission are improved,but the security problems of network system arise.Based on the common computer network attack system and characteristics,this paper discusses security measures to prevent network attacks.

computer network;network security;preventive measure

TP393

A

1008-1739(2015)13-65-3

定稿日期:2015-06-12

猜你喜欢

监听网络系统攻击者
基于微分博弈的追逃问题最优策略设计
千元监听风格Hi-Fi箱新选择 Summer audio A-401
正面迎接批判
基于DEMATEL-ISM的军事通信网络系统结构分析
网络监听的防范措施
高速公路网络系统配置浅析
应召反潜时无人机监听航路的规划
有限次重复博弈下的网络攻击行为研究
时滞复杂网络系统的保性能控制
局域网监听软件的设计