现阶段网络攻击技术及网络安全探析
张健
摘要:当前我国社会发展的过程中,科学技术正在不断完善,各种网络安全网问题也产生,对网络信息安全产生了影响。基于此,文章阐述当前社会中存在的网络攻击技术,并分析维护网络安全的措施。
关键词:网络攻击技术;网络安全;攻击防御
中图分类号:TP393? ? ? 文献标识码:A
文章编号:1009-3044(2021)18-0070-02
开放科学(资源服务)标识码(OSID):
当前社会中网络技术正在不断发展,并且其影响范围也在逐渐扩大。因此,人民群众也更加重视网络安全的问题。当前,在人民群众生产生活观念转变的基础上,网络的使用频率也得到了提升。网络在给人民群众带来便利的同时也具有较大的风险。为此,就应该重点关注网络攻击技术,保证安全防护措施能得到全面的实行,为网络安全提供保障。
1网络攻击技术
网络攻击是一项系统性的工程,需要攻擊者经过大量的准备才能实现对计算机的入侵。针对不同的攻击对象,攻击者使用的攻击手段以及攻击方式都是相同的,需要按照一定的程序进行。这一程序是“对所要攻击的计算机进行信息收集”——“对计算机的系统安全性进行分析”——“模拟攻击方式”——“实际操作攻击方式”——“通过更改日志的方式对攻击痕迹进行清除”[1]。网络攻击主要是通过对网络端口的扫描开始,对网络中产生的数据进行截获,并针对系统中原有的漏洞进行攻击或窃取信息,以达到网络攻击的目的。一般情况下来说,网络攻击技术有以下几种。
(1)DOS与DDOS技术
这一攻击技术是拒绝服务攻击的一种,指的是在攻击者针对网络协议中产生的漏洞,对网络进行攻击。这种攻击方式还能利用某种手段,对网络中产生的资源进行消耗,最终实现对信息的窃取等。其中,DDOS实际上是由多个DOS单体组成的组合体,是相对于DOS来说,较为复杂的攻击手段[2]。DDOS的攻击方式相对来说较难被发现,也不容易被追踪或者定位。例如:ping of death、udpflood等技术都属于这一范畴。
(2)系统漏洞
系统漏洞指的是在使用软件或者是进行系统操作的过程中,设计环节产生缺陷,或者在进行程序编写的过程中存在漏洞等问题,这一问题可能会被攻击者利用,对计算机进行远程操控,取得计算机的控制权,最终在操纵之下对计算机中的资料进行窃取。这一攻击方式主要是在攻击口令的基础上进行计算机密码的破译,以虚假口令或者避开口令验证等方式冒充计算机使用者进入到计算机内部,对计算机进行非法控制。在面对这一攻击方式的时候,操作者能通过“打补丁”的方式对系统攻击下产生的漏洞进行修补。但是部分计算机用户在使用计算机的过程中缺乏安全意识,这是造成系统漏洞产生的重要原因。在这样的发展背景之下,攻击者就能针对这一漏洞对计算机进行入侵。例如:网络扫描技术就是通过在计算机上进行大面积的搜索,找到其中存在的弱点。
(3)口令破解
在网络计算机技术的普遍,用户的安全意识也得到了增强,越来越多的计算机用户能通过设置密码的方式限制未知权限的访问。例如:开机密码、系统密码、交易密码等都属于计算机口令中的一种。但是,并不是所有用户都能对计算机设置密码。对于没有设置密码的计算机,攻击者能与之轻易地建立空间连接,进入到计算机中,对计算机进行入侵。及时设置密码,但是如果密码过于简单,也可能会被攻击者快速地破解。LockDown曾经公布了暴利自摸破解的时间列表[3]。列表中显示,密码越复杂,破解所需的时间也就越长。其中数字与字母组合的密码优于大小写字母结合的密码,同时又优于单纯字母的密码。并且随着密码数量的增多,其安全性也会相应地提升。
(4)“木马”入侵
“木马”指的是一种远程操控计算机的软件,其入侵计算机的方式较为隐蔽[4]。一般情况下,计算机的木马程序由以下两部分组成。第一部分是木马,第二部分是控守中心。为了防止网络安全人员追踪木马的部分就需要跳板。这一部分是将木马与控守中心相互连接的通讯桥梁,是对计算机进行控制与攻击的部分。木马能通过跳板与控守中心进行联系,在这一基础上,控制中心的入侵者就能对用户的计算机进行入侵,查看到计算机正在运行的程序,并对每一个键击事件进行查看,也能轻松地将计算机的密码以及目录等进行窃取,甚至还能对计算机中的任何文档进行浏览。如果所入侵的计算机上带有麦克风或者摄像头,这种方式也能对摄像头以及麦克风收集到的信息进行窃取。计算机系统中本身就存在一部分安全问题,部分用户的安全意识也较为薄弱,因此,木马进入到计算机中的途径也较多,进入方式也较为简单。例如:攻击者能通过用户浏览网页的过程中潜入到链接中或者图片中,能在用户接收邮件的过程中潜藏在邮件之中,能在用户下载程序的过程中隐藏在软件程序之中。同时,部分木马还有潜伏技术,如将自己的名字改成window.exe,这样,部分用户会将这一木马当成是计算机自带的程序,不敢对其进行删除操作,就会延长了木马的入侵时间。此外,还有些木马能通过代码的方式注入计算机中,并潜伏在系统继承中,这样防火墙就很难分辨出其入侵的方式,也就不能对其进行防守。据调查表示,木马攻击计算机,导致计算机中病毒的方式占整体计算机或坏事件的90%以上。这种入侵方式作用时间长、扩散速度快、清理难度大,会对我国计算机技术发展产生较大的影响。
2网络安全服务
网络安全就是通过一系列措施,对计算机软件进行保护,并防止数字信息遭到破坏或者被窃取,导致信息被更改或者泄露的风险产生。通过这种方式,能从整体上对计算机技术进行保护,维持其稳定运行。互联网的特点是普及性以及全球性,任何组织或者是个人都能通过互联网进行信息的获取与传递,但是这一特性也会造成信息传递之间的风险性。第一,网络环境具有一定的自由性,对于网络的用户没有较强的制约性,这一因素就导致在网络普通用户以及网络攻击者都能通过计算机进行信息的收集,并利用计算机进行网络工作。第二,互联网信息之间的传递具有国际性,因此,不同国家之间也能通过计算机进行信息的获取。第三,互联网具有开放性,因此,对计算机进行攻击的技术也就更加多元化,在这一社会背景下,也就更需要通过有效的方式对计算机进行安全保护。
(1)借助GIT系统
GIT技术,也及时全球威胁智能感知系统,这一系统是由四种信誉库组成,分别是全球网址信誉库、全球网址分类库、全球邮件消息信誉库以及全球网络链接信誉库[5]。这一系统能对世界范围内收集到的信息进行整理以及归类,并对收集到的信息进行及时的更新。通过使用这一系统,能对绝大多数的网络攻击进行阻止,并对于可能产生的网络安全问题进行及时的阻隔。
(2)多重加密技术
从某种意义上来说,网络安全隐患是在各种数据以及信息传递的过程中产生的,在这一过程中,信息将会被攻击者进行窃取或者更改。因此,使用多重加密技术能提升对于信息以及系统的保护,提升其安全性。这一技术在使用的过程中能分为以下几个环节。第一,需要对需要传输的数据进行加密处理,保證数据传输过程具有保密性。这一环节一般来说包括端口加密以及线路加密两部分。第二,能在数据存储的过程中对其进行加密处理,保证数据在储存的过程中能实现保密性,也就是通过设置存储密码的方式进行。第三,对数据进行严格的鉴别与验证,例如:对数据传输的过程中以及存储的过程中进行鉴别。在生活中,加密技术也是较为普遍的,在游戏、邮件中多重加密技术就是非常常见的。在对各种社交软件进行保护的过程中,用户普遍都能进行个人密码的设置。多种加密技术只是相对于加密技术来说较为有效的一种技术,能在信息传递的各个环节对数据进行保护,以此来保证网络的安全性。
(3)病毒查杀软件
对于网络环境来说,病毒对其产生的危害是较为严重的,一旦计算机中产生病毒,就可能会导致计算机安全性直接遭到破坏。因此,用户能通过安装杀毒软件的方式对其计算机产生的病毒进行及时地查找并通过各种措施,对病毒进行管理。并且,当前市面上有多种病毒查杀软件,因此,在进行软件选择的时候,需要尽量选择质量较高、服务较为全面的软件,同时,还需要保证病毒查杀软件中的病毒库能随时被更新。这样的方式就能更好地确保用户的计算机安全,最大限度地防止计算机中的病毒被消灭。此外,还需要用户对计算机进行定期的安全扫描,这样就能对网络环境进行定期的评估,让用户能及时地发现潜藏的风险,并通过各种措施对这一问题进行防御或者解决,提升网络环境的安全性。
(4)防火墙技术
防火墙是对计算机进行保护的一个屏障,能通过软件与硬件的组合,是在网络构建以及结合过程中产生的技术,能对网络形成保护屏障,对外界工作过程中产生的通讯危害,能进行阻隔。同时,在计算机应用的过程中,无论是外部网络中的信息传递还是内部网络中信息的传递,都需要通过防火墙才能实现信息流通,这也是防火墙在网络运行过程中处于计算机网络中重要位置的主要原因。同时,防火墙还是对能实现对网络进行保护的主要原因。防火墙在对网络进行保护的过程中也是由其特性决定的,一旦有攻击者想要入侵到计算机内部,就需要先突破防火墙的限制,并且,防火墙还能根据实际情况决定需要对网络进行安全保护的等级,尤其是对于高级的计算机保护,还能通过禁止部分服务的方式对网络安全进行保护,达到提升保护力度的作用。但是,防火墙在运行过程中也存在部分不足,也就是不能利用这一技术对病毒进行防御。在对数据进行更新的时候,防火墙还可能会造成信息更新的延迟,最终可能会导致服务无法支持的现象产生。应用这种技术还可能会将网络性降低到50%。为此,想要利用防火墙对网络安全进行保护,技术人员还需要加大对于技术的研发与支持,对其安全防护能力以及功能进行研发,确保防火墙能在对网络产生较小危害的基础上产生较大的优势,能对攻击者的入侵进行及时的防御,保护网络用户的信息交流安全性。
3结论
综上所述,网络安全问题是人民群众生产生活中需要关注的主要问题,一旦在使用网络过程中产生安全隐患,就会对人们的生产以及生活造成较大的损失,影响使用者的利益。对网络安全问题进行研究的过程中,就需要对网络攻击技术以及网络安全保护技术进行进一步的研究,不断优化计算机的硬件设备以及软件设备,采取相应的措施,对其中产生的问题进行及时的发现与处理。
参考文献:
[1] 焦卢玲,郑清源. 探索网络攻防策略构筑安全创新生态——2020年金融网络安全攻防技术论坛顺利召开[J]. 中国金融电脑, 2020, 376(11):90-93.
[2] 崔康. 基于云计算技术的网络安全攻防实验平台研究[J]. 卫星电视与宽带多媒体, 2019, 498(17):36+38.
[3] 汪志鹏. 网络攻防技术与信息安全实验室建设构想[J]. 缔客世界, 2019, 000(007):1-1.
[4] 刘建亮. 网络攻击与防御技术研究[J]. 科学技术创新, 2019, 000(022):73-74.
[5] 石兆军、周晓俊、李可、武越、张建伟. 基于多源信息融合的网络安全监控技术[J]. 计算机工程与设计, 2020, 408(12):69-75.
【通联编辑:唐一东】