APP下载

如何防范网络攻击技术分析

2017-03-11◆艾

网络安全技术与应用 2017年7期
关键词:口令攻击者网络安全

◆艾 珂

(重庆市公安局交通管理局 重庆 400054)

如何防范网络攻击技术分析

◆艾 珂

(重庆市公安局交通管理局 重庆 400054)

在信息时代的大背景下,网络已成为非常重要的存在,给人们的生活工作带来极大便利,人们对网络的依赖性也随之加强。这给一些网络攻击者提供了可趁之机,利用各种网络攻击技术对网络用户进行攻击,导致一定的损失,为了有效防范网络攻击技术,提出了很多有效措施。本文简单阐述介绍了一些常见的网络攻击技术,并对此提出了行之有效的防范对策,具有一定的现实意义。

网络攻击技术;防范;信息安全;策略

0 引言

随着计算机信息技术的不断发展,网络技术和Internet也得到了高速发展,给人们的生活、工作带来了天翻地覆的变化,大大推动了社会的全面发展[1]。鉴于网络无可比拟的优势,越来越多的人开始依靠网络进行工作,能有效的提高工作效率,具有一定的积极意义。但随之而来的网络安全问题也不容忽视,一旦人们的网络受到木马、恶意代码、DDoS、黑客、蠕虫的攻击,就会造成信息泄露,带来巨大的损失,因此针对网络攻击技术,由被动转为主动防范更加重要,加强网络攻击技术的防范是整个社会需要高度重视的课题之一。

1 关于网络攻击技术的相关概述

所谓知己知彼,方能百战百殆,要想全面有效的防范网络攻击技术,确保信息资料安全,为广大网络用户提供一个安全、健康的网络环境,必须先对网络攻击技术进行一定的了解,才能确保防范策略效果最大化。

1.1 网络攻击技术的定义

网络攻击技术是对各种关键网络攻击技术的综合运用,需要全面掌握各种攻击技术的局限性与限制条件,才能轻易的在某个远程未知地点对供给目标展开攻击,造成严重的损失,引发系列问题[2]。同样对于防范网络攻击的人来说,也必须了解网络攻击技术的相关内涵,才能有针对性的提出防范对策,避免遭到网络攻击或是将损失控制到最低。

1.2 常见的网络攻击技术介绍

一般来说,网络攻击主要分为四个环节完成,首先是攻击者需要最大程度的利用计算机网络对攻击对象的网络设置、结构等进行窥探,以便从中发现薄弱处作为侵入点,顺利进入被攻击者的主页、邮件系统等网络。一旦进入网络后,攻击者将在其中选择安全、难以被察觉发现的落脚点,最好是能获得被攻击者的root权限的主机,这就是攻击的第二个环节查点。然后,在被攻击对象的主页落脚后,就能从系统内部发起攻击,盗取相关的数据信息资料、软件源代码、机密文件,或是破坏硬件、数据等,最后在攻击成功后,攻击者会选择清除相应的入侵痕迹,避免被攻击对象发现,多采用删除或是替换系统日志的方式来扫尾。尽管网络攻击步骤大体一致,但攻击者采用的攻击技术却各异,一般有以下几种常见的网络攻击技术。

一是口令破解技术。其最著名的是发生在1988年的“蠕虫事件”,当时攻击者就是成功破解了作为资源访问的第一道屏障口令机制,使得网络攻击得以成功。尤其是随着计算机软件与硬件的不断发展,大大提高了 CPU的速度,给攻击者提供了成功攻击的可能,同样很多网络用户在设置口令时,没有深思熟虑,通常使用的是较为简单的记忆口令,安全程度相当低。据相关数据发现,20%-30%的口令都能采用简单的字符表搜索、置换方式发现,很有很多可读的加密口令文让攻击的成功率大大提高。

二是网络嗅探技术。这是一种用于窃听网络接口数据会话信息的黑客工具,能无意中截获流经的一些商业机密,或是网络用户的用户名、口令的相关认证信息。在网络通信技术日益发达的今天,计算机的网络接口能接受目的地址指向自己的网络包或是并非指向自身的网络包,通常用户会选择忽视这些没有指向自身而收到的网络包,在使用局域网时让攻击者窃听变得简单方便。

三是网络端口扫描技术。在计算机网络中端口就是通信通道,负责各种信息数据的传播,当然对于攻击者而言这也是很好的入侵通道,方便发起网络攻击。攻击者远程选用 TCP/IP的端口服务,将攻击目标的相关答案进行记录,就能通过对主机进行扫描搜集很多有用的信息,经过相应测试发现主机漏洞,从而侵入进行系统攻击[3]。

四是拒绝服务攻击技术(DoS)。这种攻击技术往往利用用户网络服务器程序中的安全漏洞,对网络服务的有效性进行大规模破坏,导致其难以及时的接收、处理、回应用户请求,使得这些资源被攻击服务请求占用,当资源堆积越来越多就很可能导致服务器瘫痪,难以正常为用户提供服务。主要的DoS攻击包括碎片攻击、循环攻击、WinNuke攻击、Land攻击等。

无论何种网络攻击技术,都很可能给被攻击对象造成一定的损失,加强对其的防范至关重要,能一定程度的确保信息安全,将损失降至最低,为网络用户提供安全的网络环境。

2 防范网络攻击技术的具体对策分析

随着网络攻击技术的出现,也诞生了很多有效的防范技术,能有效的降低被攻击的可能,确保自身网络安全。

2.1 加强网络安全宣传教育,提高网络用户的安全意识

很多网络攻击都是悄无声息的进行的,很难让人觉察,无形中导致严重的损失。为了让广大网络用户能提高警惕,增强网络安全意识,必须由国家政府社会牵头,加大网络安全教育的宣传力度,帮助网络用户树立网络安全意识[4]。只有在不断的反复教育提醒下,网络用户才会心生警惕,不会轻易的打开一些来历不明的邮件、文件等,掉入攻击者的欺骗“陷阱”里,杜绝一切给网络攻击者有机可趁的可能。同时广大网络用户也要养成各种从网络上下载的游戏、软件等,需要经过杀毒软件的扫描,确定安全无误后再使用的习惯,在设置一些重要的密码、口令时,要注意加大难度,多使用数字、字母和特殊字符的混合排列组合,且对于使用率极高的软件,要设置不同的密码,定期更换密码,避免被攻击者利用一些方式轻易的搜索出来,造成损失。当然,网络用户还需要及时的下载升级安装系统补丁程度或杀毒软件等,避免被新的网络攻击技术攻击,增加网络的安全性。

2.2 加强网络防火墙

防火墙是对保护网络安全的一道强有力的屏障,将计算机软件和硬件有机联合起来,具有一夫当关万夫莫开的效果。防火墙往往安置在内网与外网之间,对不安全、危险的东西进行隔离,避免其蔓延到内网中进行破坏。随着防火墙技术的不断发展完善,目前出现了隐蔽主机和隐蔽智能网关两种防火墙,能有效的将路由器进行隐蔽,在外部互联网和内网间安置安全性较高的主机,同时还能促使网络用户的访问变得透明化,能及时有效的发现未经授权的访问者,及时阻止其对专用网络的访问,将网络攻击的可能扼杀在摇篮中,起到良好的防范作用。

2.3 加大网络入侵检测系统的应用

众所周知,网络攻击者会进行一定的扫尾工作,清除入侵痕迹,在被攻击者发现前完成相应的攻击,获取自身需要的资料信息。为了及时发现网络攻击者的入侵,采取相应对策进行应对,加强入侵检测很关键。目前网络上使用最广泛的入侵检测系统(IDS)就能对网络中的不合法、不正常的活动进行检测,有效的防范来自网络系统内部与外部的各种渠道入侵。入侵检测系统的工作原理是对各种系统资源信息进行收集、分析、整合、处理,对一些不正常的用户或系统行为进行严密的监视,自动识别攻击行为,第一时间进行反应报警,加强系统安全防护,这样也能一定程度的减少被网络攻击的可能。

2.4 建立虚拟专用网络,提升访问难度

很多时候给网络攻击者有机可趁的就是复杂的网络环境,尤其是局域网或是公共场合的网络环境下更容易被窃取信息,破解口令。为了最大化的保障公共网络环境的安全,建立虚拟专用网络(VPN)很有必要[5]。这是建立在实际网络基础的功能性网络,在里面增加了安全隧道、访问控制、客户认证等多种安全防范技术,更好的为网络用户提供了专用的网络数据通道,确保了数据信息的安全。虚拟专用网络包括VPN服务器、客户段、传输介质等,实现了不同网络、用户与网络的相互连接,利于资源信息的安全共享,VPN服务器连接互联网和内部专用网络,能有效的过滤信息数据和客户访问等,保障内网的安全。

3 结语

综上所述,网络已成为人们生活工作中必不可少的重要存在,在给人们带来便利的同时,也存在极大的安全隐患,一些网络攻击者提供了可能。为了有效的保障信息安全,营造安全、健康的网络环境,加强网络攻击技术的防范至关重要,必须引起高度重视。

[1]顾志明.浅议计算机网络安全技术与网络攻击防范策略[J].数字技术与应用,2016.

[2]黄墨燃,王春林.计算机网络攻击与安全防范技术[J].信息与电脑,2015.

[3]马小燕.网络攻击技术与防范技术的初探[J].甘肃科技纵横,2010.

[4]王菲,王国玉.网络攻击技术与防范技术研究[J].甘肃科技纵横,2010.

猜你喜欢

口令攻击者网络安全
机动能力受限的目标-攻击-防御定性微分对策
高矮胖瘦
口 令
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
正面迎接批判
好玩的“反口令”游戏
有限次重复博弈下的网络攻击行为研究
我国拟制定网络安全法