首页 > 文章中心 > 正文

网络攻击技术及网络安全浅析

网络攻击技术及网络安全浅析

摘要:当前,互联网发展速度迅猛,其极大程度对人们的生活产生了改善作用,在互联网技术广泛应用的今天,信息技术安全已经成为关键性问题。分析我国互联网发展的现状,与发达国家对比,其差异性较大,虽然我国对网络安全技术的开发应用关注度不断提升,但是受到技术水平、设备因素和人才力量等影响,安全防护工作落实不到位。在互联网设备及技术不断更新,病毒不断升级的背景下,必须针对现阶段网络攻击技术及网络安全展开探讨研究。

关键词:现阶段;网络攻击技术;网络安全

互联网的发展极大程度推动了生产生活的变革,信息安全保密问题也随之产生,由于互联网自身存在开发性特征,受到间谍或者黑客影响,极易导致网络不安全问题的形成。当前,大量网络安全业务不断开展产品研发及网络安全监测,政府部门也投入了大量财力以进行安全保护。由于群众对网络安全的重视程度不断提升,在对人们的生活观念进行改变的基础上,本文重点分析了网络攻击技术,并探究网络安全防护措施。

1网络攻击技术

在现阶段,网络攻击技术丰富,方式新颖,且在技术不断发展的背景下,攻击也呈现低门槛和自动化发展的趋势,间谍和黑客为常见的网络攻击技术,下面就具体网络攻击技术展开论述研究。

(1)系统漏洞(有机可乘)

系统漏洞指的是在进行逻辑设计操作系统及软件中所形成的设计缺陷,或者在编写过程中形成的设计错误,这一缺陷或者错误若是被间谍或者黑客利用,将会对计算机进行远程控制,对其中重要资料进行窃取。其主要攻击目标为口粮,开展猜测破译工作,对口令验证进行避开,代替合法的用户对计算机目标进行入侵。对系统漏洞可应用打补丁形式进行改善,但是大量人缺少打补丁的意识,将长期形成计算机系统漏洞,给网络黑客及间谍可乘之机[1],比如,在互联网上,应用网络扫描技术,可进行广泛的搜寻,对计算机软件之中存在的缺陷进行寻找。(2)简单口令(形同虚设)密码为计算机网络系统及用户系统进行未授权访问限制的主要方式,涵盖电子邮箱密码、系统用户名密码及开机密码等,使用者大都依据系统密码及开机密码的设置形式进行隐私保护,但是导致攻击者极易进行空连接的建立,其可悄然无声的进入到远程计算机集中,若是密码比较简单,由简单化的字母或者数字组成,将迅速被破解。曾经在LockDown.com上,进行了暴力数字破解形式进行密码获取的时间列表内容,若是采用双核PC进行密码的破解,则瞬间可对6位密码进行破解,仅需348分钟即可破解8位密码,163天可进行10位密码的破解,33分钟可对6位字母进行破解,62天可对8位密码破解,一个半小时即可对六位数字合并字母的密码进行破解,253天即可对8为数字合并字母的密码进行破解。若是再混合应用标点,则需要22小时即可进行6位密码的破解,23年才可对8位密码进行破解。由此可见,密码越复杂,应用安全程度越高[2]。

(3)木马

远程控制软件——木马,具有较强的隐蔽性特征,计算机木马程序的组成部分共计涵盖两种,包括控守中心和木马。为减少安全人员对其的追踪,往往会添加跳板。跳板可将控守中心与木马相连接,使其通信,木板依靠其与控守中心取得联系,其控制着可以依靠网络对计算机进行控制,对计算机主人的举动进行把控,对每一次键击事件进行掌握,以此轻松进行密码的窃取,获取目录路径,开展驱动器映射干预,部分情况下甚至会窃取文档内容及通信信息。若是计算机中存在摄像头和麦克风,还可以对谈话内容进行窃听,进行视频流量的捕获。由于计算机自身存在漏洞,且由于使用者欠缺安全意识,导致上网计算机会受到多种形式的木马影响。比如,在浏览页面信息时,可在图片和链接之中存在,接收邮件时,可潜伏在附件之中,进行程序下载时,可将程序和自身合并。大量木马还会进行技术的隐藏,比如部分木马将名字更改为window.exe,若是人们对电脑系统不熟悉,则无法准确删除。除此以外,部分木马依靠dll及代码注入技术形式,在系统进程之中潜伏,其名称可为explorer.exe和svchost.exe等,依据防火墙日志内容,很难分析该链接是正常类型还是恶意类型。可见,应用差异性的隐藏技术,木马病毒可以突破防火墙,与控守中心之间进行通信。

(4)网络数据监听的嗅探器

网络嗅探器就是网络监听的一种,可依靠计算机网络,对通讯通道中的数据进行获取。嗅探器侦听形式主要涵盖两种,一种为对侦听工具软件进行干预,将其在网络连接设备之中放置,也可以将其在网络连接之中的设备和电脑上应用,比如路由器和网管服务器等。除此以外,针对局域网不安全的情况,将其在局域网上放置即可进行监听。在普通网络环境下,口令和账号等信息传输的形式大都为明文传输方法,若是入侵者进行一台主机管理员权限的获取,那么即可进行整个局域网内数据的窃听,并可能对网络中所有计算机产生入侵影响。网络监听软件可以监听的内容比较多,可涵盖账户密码信息和聊天记录信息,可进行电子邮件的监听也可进行网页内容的监听。例如:当前互联网中的MSN这一监听软件,只要进行该软件的下载安装,任何一个普通人员均可对本地局域网之内的MSN聊天内容进行监听。

(5)电子邮件的偷窥

在互联网中,对已经写好的电子邮件进行发送,其可将其在服务商的邮件服务器之中进行暂存处理,经过分拣,向下一个目标发送,在经历多个邮件服务器以后,送至接收人信箱之中,由此可见,当电子邮件进入到互联网以后,管理邮件服务器的人员即可观看电子邮件内容。美国对安装在邮件服务器之中的监视系统进行开发后,将其安装,其可对服务器接收和发出的所有邮件进行监控,进行多种关键信息的获取,相对于电话窃听来说,其危险程度更高,这一系统由美国政府把控,属于情报收集的关键,若是人们想依靠电子邮件进行涉密信息的传递,则会立即被发现。

(6)摆渡病毒

摆渡病毒的传播媒介为移动存储设备,其可在电脑之间传播,依据美国中情局授意微软,将该病毒留下,其与系统相结合,存在信息阻塞功能,当前,并未存在杀毒软件对这一病毒进行侦测。比如,在U盘之中,依靠互联网或者其他方式,U盘在感染摆渡病毒以后,若是U盘在插入涉密计算机以后,在缺少显示和操作的情况下,U盘之中的病毒会依据预先设置的窃密策略,对文件进行复制,将其由涉密机之中向U盘的隐藏目录复制。待该病毒在此向U盘之中插入后,涉密文件将会被其向计算机之中传播,仪器可进行远程窃密。

(7)无线互联计算机及设备

当前无线鼠标及无线键盘均为计算机之上的无线设备,若是应用开放的信号进行传输,任何设备在具有接收功能后,均可对传输的信息进行接受,即使应用加密技术,也可对其进行破译。英特尔企业所推出的笔记本电脑标准配置主要以迅驰移动计算技术为主,该笔记本存在联网和自动寻址功能,可以介入形式,依靠无线交换机进行无线网络系统的组成,无线连接的距离可在一百米之内。若是采取该笔记本进行涉密信息的处理,其可被无线交换机及笔记本联通,导致信息安全异常问题的发生。若是整个网络涉密信息均存在被盗取的风险,且安装Windows的操作系统存在无线联网功能笔记本,即使不对涉密信息进行处理,只要被无线互联或者链接互联网,即可依靠弱口令、空口令等形式,或者IPC共享,导致控制权被窃取,打开麦克风后,使笔记本成为窃听器,导致数据泄露。

2网络安全

(1)GIT系统的应用

GIT技术,属于全球威胁职能感知系统的一种,这一系统可对世界范围内所收集的所有信息资料进行收集并归纳整理,可及时进行信息的更新,依靠这一系统,可有效阻止大量的网络攻击,可有效阻隔网络安全问题。(2)多重加密技术依据某一意义研究,网络安全隐患会在信息传递及各种数据传输中形成,在此,信息会被攻击者更改或者窃取。所以,必须采取多重加密技术,强化对计算机和系统的保护工作。可见,应用多重加密技术,可促进其安全性的提升。首先,必须加密对传输数据开展处理,确保数据传输保密性的提升,涵盖线路和端口两种加密技术;其次,数据存储中,必须严格鉴别数据,可在邮件和游戏中进行加密保护。针对各种社交软件进行保护的过程中,用户均进行了密码设置,多种加密技术的应用,可实现信息传递中多环节的保护,可促进网络安全性的提升。

(3)病毒查杀软件的应用

从网络环境分析,病毒对网络的危害性较强,若是计算机中毒以后,将直接影响计算机的应用安全。所以,用户可以应用杀毒软件安装的形式,及时查找计算机之中的病毒,并采取多种方式管理计算机病毒。当前,市面中病毒查杀软件的数量较多,所以,在进行杀毒软件选择的过程中,必须以质量高、服务强的软件为主,与此同时,还必须及时更新杀毒软件数据库。这一方式可对用户计算机安全进行保护,减少病毒对计算机的供给和影响,定期扫描病毒,定期评估网络环境,及时发现电脑中的潜在风险,保障网络环境的应用安全性。

(4)防火墙技术

计算机保护的重要屏障就是防火墙,该技术将硬件与软件相组合,是网络构建结合中形成的关键技术,可形成网络保护屏障,阻隔通讯危害。引用计算机过程中,无论是外部网络信息传递还是内部网络信息传递,必须依靠防火墙进行信息的流通,防火墙对计算机网络安全发挥着关键效用。防火墙在攻击者想要对计算机内部入侵时产生禁制,只有突破才可以对网络安全产生侵扰。在对高级计算机进行保护中,可依靠禁止部分服务形式,实现网络安全保护,促进保护效力的提升。
3结束语

综上所述,网络安全属于计算机应用中需要关注的重点问题,减少网络应用中的安全隐患,可减少由于网络攻击影响所产生的效益损失。所以必须对网络攻击技术进行研究,分析网络保护技术,以保障计算机网络的应用安全。

参考文献:

[1]石兆军,周晓俊,李可,等.基于多源信息融合的网络安全监控技术[J].计算机工程与设计,2020,41(12):7.

[2]冯钶杰.对计算机网络攻击及防御技术的几点探讨[J].技术与市场,2019,v.26;No.309(09):137+139.

作者:裘萍 单位:大庆钻探工程公司科技信息部