APP下载

网络安全技术和黑客攻击技术关系辨析

2016-07-10史惠中

电子技术与软件工程 2016年7期
关键词:黑客网络安全

史惠中

本文认为网络安全技术和黑客攻击技术之间的关系属于自然辩证法矛盾论中的一对矛盾体,两者既相互斗争又相互依存,某些方面甚至相互交融互为营养,并对此观点进行了比较全面详实的阐述。

【关键词】网络 安全 技术 黑客 攻击

网络安全技术主要指用来保证在互联网上进行信息安全传输的技术,主要包括依靠密码学理论来实现网络多类型、各层次服务中的身份认证、数字签名等技术,以保证信息在网络中传输的机密性、完整性、可用性和合法性。黑客攻击技术主要指使用网络的非正常用户利用网络系统的安全缺陷进行数据窃取、伪造或破坏时所使用的相关技术,涉及计算机通信、密码学、社会心理学等众多领域的技术和理论。网络安全技术和黑客攻击技术之间的关系应该属于自然辩证法矛盾论中矛盾体的一个典型案例。两者既相互斗争,又相互依存,某些方面甚至还相互交融、互为营养,是一对关系甚是微妙的矛盾体。本文尝试分析两者的共性、差别及联系,以求从不同的角度揭示两者的关系。

1 网络安全技术与黑客攻击技术

网络安全技术和黑客攻击技术所使用的物质基础是相同的,计算机网络包括共用基础架构和通信协议等是两者技术施展的共同物质基础。网络安全技术薄弱时,黑客攻击技术容易得逞。

网络安全技术是为计算机网络通信服务的,是网络普及的必然需求。随着社会的进步、科技的普及,大家感受到利用网络的好处,更加推动了网络的开放、共享和互连,网络安全问题变得日益突出,激发了大家对网络安全更高的技术要求。

黑客攻击技术也是网络普及的必然产物。随着网络的普及,网络承载的敏感信息越来越多,怀有各种目的的网络黑客利用各种攻击技术对网络展开攻击。黑客们的攻击目标不尽相同,有的黑客注重的焦点是各国政要,有的关心国家安全机构、银行或者重要企业的信息中心,但他们利用的攻击方式和手段却基本相同。一般黑客的攻击大体有如下三个步骤,信息收集->对系统的安全弱点探测与分析->实施攻击。信息收集是指黑客利用一些网络应用的公开协议或工具收集驻留在网络系统中的各个主机系统相关信息的过程。在收集到攻击目标一定程度的批量信息之后,黑客会反复探测分析驻留网络上的主机,以寻觅其系统的安全漏洞或应用软肋,然后使用一些自编程序或公开的网络安全工具,获取攻击目标系统的非法访问权,或者收集目标系统上的私密信息。黑客一旦获得了对攻击目标系统的访问权,就可以在受损系统上建立新的安全漏洞或后门、安装木马软件或者通过该系统信任权限开展对整个内部网络系统的攻击等一系列活动。

网络使用初期,造成网络不安全的主要因素是网络系统、协议及数据库等设计上存在的缺陷。由于最初的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。计算机网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,在制订之初其对安全问题考虑不甚全面,协议中存在较多的安全隐患。数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中通过技术手段可以预先安置或设置从事情报收集、受控激发、定时发作等破坏程序。

目前随着网络应用的广泛普及,网络技术不断换代和升级,网络安全防护技术不断提高,但是网络协议及数据库架构等还是会存在一些自身的设计缺陷,或者由于人为的因素产生一些安全应用隐患,都可以被一些另有图谋的黑客所利用并发起攻击。

2 网络安全技术与黑客攻击技术的区别

网络安全技术为网络信息安全保驾护航,黑客攻击技术则是挑战网络安全技术的强度,两者使用的技术原理大同小异,目的却截然相反。

网络安全技术一直在努力地利用各类技术手段筑牢网络安全的“大堤”,黑客攻击技术则紧随其后,利用各种技术手段探测“大提”上可能存在的“蚁穴”,并尝试加以攻击。

以密码技术为例,网络安全技术可以利用其进行访问控制中登录口令的设计、安全通信协议的设计、数字签名的设计等等,黑客攻击技术则通过研究这些密码设计原理,构造破解、篡改或伪造的方法,以达到非法利用的目的。

目前计算机网络上的通信面临的威胁主要有四种:一是信息截获,就是攻击者从网络上窃听他人的通信内容。二是信息中断,就是攻击者有意中断他人在网络上的通信。三是信息篡改,就是攻击者故意篡改网络上传送的报文信息。四是信息伪造,就是攻击者伪造信息在网络上传送。第一种属于被动攻击,后三种则属于主动攻击。网络安全技术需要让这些攻击行为难以得逞,对于被动攻击可采用各种数据加密技术,对于主动攻击则需将加密技术与适当的鉴别技术相结合。黑客攻击技术则是这些主、被动攻击方法具体实现的方法之集成,黑客们在对具体的安全防护技术基本了解之后运用反向思维、研究破解的方法并付诸实施。

3 结论

网络安全技术和黑客攻击技术在针对彼此的技术争斗中,互相推进演化,不断推动新的网络安全技术的推广和应用,从而推动网络整体技术的全面进步。

最初的网络设计更多考虑的是方便和快捷,但是在应用过程中,发现很容易被攻击者攻击,逐渐增加了一些网络安全的技术设计,攻击者对这些设计又很快找到破解方法,也属于最初的黑客攻击技术,于是增加难度的网络安全技术设计出现了,黑客攻击技术也在不断的历练中得到了提升……这应该是两者推进演化的一个循环往复的过程。就像厮打中的一对武林高手,双方你进我退、我进你退,见招拆招、没招创招,在反复的较量中提高着彼此的技艺。发展变化的周期可能会不断拉长,较量的难度向纵深发展的趋势则是必然的。

另外,黑客攻击的过程也是在不断间接地提醒了使用者提高安全防护意识,使新的网络安全技术得以快速推广,网络使用者普遍使用了相应的网络安全技术,网络安全大堤得以坚固,黑客攻击的难度又提升了等级。

随着网络应用的迅速普及,新的安全架构会应运而生,网络安全技术和黑客攻击技术也将在更高的领域“华山论剑”。在理论上纯粹的网络安全技术似乎己经难住了黑客攻击技术,那是不是就没有网络安全问题了?回答当然是“NO”,因为更多的网络安全问题可能还要从网络管理者和使用者的角度去考虑解决。

未来世界的竞争是信息主导权的竞争,而网络信息是竞争的重要组成部分。其实质不是网络安全技术和黑客攻击技术的对抗,而是人与人的对抗,具体更多地体现在安全策略与攻击策略的交锋上。要提高信息系统的安全防御能力,必须洞察网络系统软硬件组成的“细枝末节”,熟知针对各种黑客攻击手段的预防措施,才能尽最大可能保证网络使用的相对安全。

随着时代的进步、智能应用的普及,网络安全技术和黑客攻击技术将会在更多的领域展开交锋,只要存在信息利益的争夺,它们的交锋就不会停止。理清了二者的关系,我们才能树立正确的网络应用观念,坦然面对黑客的存在,尽最大可能保证网络使用的相对安全。

作者单位

军事交通学院学员旅 天津市 300161

猜你喜欢

黑客网络安全
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
油气集输系统信息化发展形势展望
基于网络的信息资源组织与评价现状及发展趋势研究
基于网络的中学阅读指导