网络攻击技术与网络安全探析
2015-06-16姜涛
姜涛
摘 要:该文主要针对当前互联网发展的特征,在阐述目前互联网安全现状和网络所存在的问题基础上,重点分析了一下网络信息安全影响比较严重的几种网络攻击技术,最后提出了利用网络攻击技术来创建网络的安全体系,及时发现遏制网络信息的泄露。
关键词:网络攻击 网络安全 技术 分析
中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2015)12(c)-0039-02
互联网的飞速发展给人们的生产生活带来了非常大的便利,但是在人们获取便利的基础上,一些信息问题也逐渐凸显出来,尤其是信息的安全问题现如今已经成为了人们普遍关注的问题,由于网络本质上是属于开放性质的,这也是网络出现不安全因素的主要原因,目前针对网络的不安全性,很多从事网络安全业务的公司会花重金聘请黑客来对网络安全进行实时的检测,不断开发新的网络产品。虽然说我国的互联网发展还是处于建设初期,也是因为时间短,没有足够的经验,最终呈现出来的效果并不是很理想,再加上网络系统的管理人员大部分都是计算机专业的毕业生,这些毕业生并没有什么网络工作经验,而且在上岗之前也没有接受网络安全的培训,而在信息技术发展的今天,不论是硬件设施还是软件设施,更新的速度越快,计算机病毒也是越来越难破解,大家在网络的初期建设阶段还引进了很多外国的网络技术,因此从这一角度来看,国内的网络安全问题始终没有得到根本性的解决。
1 几种常用的网络攻击技术
随着计算机网络的更新换代,网络的攻击方法也是越来越多,而且网络攻击也有了自动化趋势,网络攻击技术目前广泛被黑客和间谍所使用。
1.1 网络系统漏洞
计算机网络系统漏洞主要是指实际操作系统在逻辑设计上存在缺陷,在编写程序的过程当中出现了编写失误。这些错误就会被黑客或者间谍用远程等手段来控制计算机,在黑客控制计算机的这一时间内,计算机中的一切资料信息都会被窃取,窃取的方式一般都是以口令作为主要的攻击目标。有的时候也会冒充合法用户直接潜入到攻击的计算机中,从而获取计算机的控制权。计算机开发商也是发现了这一问题,研究出了很多的打补丁方法,这样的一种方法在一定程度上是缓解了计算机的系统漏洞,但是从目前的使用情况来看,很多人对打补丁的态度都是比较冷淡的,并没有这方面的意识,这样一来必定会造成计算机系统长期在系统漏洞中运行,这样的话就会给黑客可乘之机,一旦被侵入,后果不堪设想。
1.2 口令过于简单
人们为了保护自己的隐私,所以大部分的用户都会使用密码来限制授权访问,像电脑的开机密码,系统用户密码等等,但是大部分的使用者为了方便,所有的密码都选择了一个,而且是非常简单好记的,这样的一种密码设置就非常容易给攻击者建立空连接,攻击者这时会及其容易的远程用户的计算机,即便用户设置了密码,但是由于密码相对比较简单,所以破解也就是时间问题。
1.3 木马软件
木马软件属于一种隐蔽性极强的远程控制软件,当前计算机木马程序主要是由木马和控守中心组成,为了防止安全人员对木马软件进行追踪,木马软件还会增加跳板,它属于木马和控守中心的桥梁。木马会利用跳板与控守中心联系,后面拥有控守中心的人就会通过网络技术直接控制用户的计算机,从而轻松获取密码。甚至个人通信方面的信息都会被全面掌握。也就是说只要你计算机上有的信息资源,攻击者都会知晓,如果在有摄像头和麦克风的话,那么攻击者也能够实时的窃听用户的所有谈话内容。
计算机系统本身就存在很多的漏洞,再加上用户在使用计算机的时候也不去注重网络安全问题,这样的一种习惯也让木马有了可乘之机,木马会通过不同的方式方法进入到计算机当中。打个比方,用户在浏览网页的时候,木马就可能藏在链接中,在下载某些程序的视乎,木马可能会和程序捆绑而来,还有一部分木马会采用隐藏技术,像将自己的名字改为window.exe,不了解电脑系统的人一看就以为是系统软件,不敢删除,而从计算机防火墙的监控日志中也是很难判断系统进程是正常连接还是恶意连接。据有关部门统计,木马攻击会占到全部软件病毒破坏事件的90%以上。
2 利用网络攻击技术维护网络安全
在网络信息时代,要想消除网络攻击造成的影响是不现实的,现在唯一能做的就是采取相关措施来减少网络泄密事件的发生几率。
2.1 网络攻击技术的双面性特征
由于互联网的开放性特征,使得网络技术会出现跨国攻击,而这样的一种网络间谍技术不仅可以用于攻击网络,也可以用于网络安全防御。攻防兼备才是信息化发展的基础,而网络攻击技术的出现对于一部分软件的开发商来说是不利的,但是从长远的发展角度来看,网络攻击技术对网络安全的保障也是很大的,网络攻击技术的发展有利于国家安全的稳定,网络攻击技术之所以会存在双面性。究其原因,如果大家不去研究网络攻击技术,那么网络攻击技术就会反客为主,大家就会受制于它,而随着信息技术的不断更新发展,需要开发出具有自主知识产权的网络安全产品来保护我国的网络安全信息。
2.2 网络攻击技术融入到互联网信息战
随着社会的信息化程度不断提高,计算机网络与人们生产生活之间的关系也是越来越紧密。如果说一个国家的信息网络遭受到了打击,那么必定会对这一国家的社会经济造成极大的影响。总的来说,网络在运行的过程当中必定会存在系统漏洞,很多的机密文件都会被泄露出去,信息战将会成为未来社会主要的战争,在信息战还没有打起来之前,谁也不知道一旦出现会造成多大的破坏,要想在打信息战之前做好防御工作,就要对网络攻击技术进行细化研究,找出我国网络安全的薄弱环节,进而推动我国信息安全的有序发展。不断强化我国在信息战中的防卫、反击能力。
2.3 网络攻击技术可以推动网络技术的发展
网络攻击技术的出现会让网络产品的供应商不断的改进自身的产品。力求最大限度上增强网络的安全性。而在黑客以及网络攻击技术的出现让计算机网络安全的相关产业随之出现。这种新型产业也极大的推动了互联网的发展。而计算机的系统管理员也可以利用这些网络技术来查找系统存在的漏洞,将网络攻击技术换一种使用方式,不断的增强网络的安全性。这样也能够通过利用网络攻击技术来为网络安全服务。
参考文献
[1] 周予倩.基于防御视角的常见网络攻击技术发展趋势研究[J].计算机光盘软件与应用,2012(22):77-78.
[2] 陈金阳,蒋建中,郭军利,等.网络攻击技术研究与发展趋势探讨[J].信息安全与通信保密,2004(12):50-51.
[3] 陈峰,罗养霞,陈晓江,等.网络攻击技术研究进展[J].西北大学学报:自然科学版,2007(2):208-212.
[4] 敖腾河,庞滨,谢辉.数据库触发器机制在IDS系统中的应用[C]//中国数据库学术会议.2007.
[5] 张威鹏.无线Mesh网络攻击技术研究[D].西安:西安电子科技大学,2014.
[6] 罗晓鸣.基于日志信息统计(异常)的检测算法设计[D].成都:电子科技大学,2004.
[7] 王明昌.木马型网络攻击技术的研究[J].电脑知识与技术,2009,5(17):4397-4398.
[8] 赖力,唐川,谭兵.网络攻击技术及发展预测[J].计算机教育,2010(16):151-155.