网络攻击及网络安全技术探讨

(整期优先)网络出版时间:2024-04-18
/ 2

网络攻击及网络安全技术探讨

伍鹏

大庆油田有限责任公司第五采油厂  黑龙江大庆 163000

摘要:当前,互联网发展速度迅猛,其极大程度对人们的生活产生了改善作用,在互联网技术广泛应用的今天,信息技术安全已经成为关键性问题。分析我国互联网发展的现状,与发达国家对比,其差异性较大,虽然我国对网络安全技术的开发应用关注度不断提升,但是收到技术水平、设备因素和人才力量等影响,安全防护工作落实不到位。在互联网设备及技术不断更新,病毒不断升级的背景下,必须针对现阶段网络攻击技术及网络安全展开探讨研究。

关键词:现阶段;网络攻击技术;网络安全

当前,大量网络安全业务不断开展产品研发及网络安全监测,政府部门也投入了大量财力以进行安全保护。由于群众对网络安全的重视程度不断提升,在对人们的生活观念进行改变的基础上,本文重点分析了网络攻击技术,并探究网络安全防护措施。

一、网络攻击技术

(一)系统漏洞

系统漏洞指的是在进行逻辑设计操作系统及软件中所形成的设计缺陷,或者在编写过程中形成的设计错误,这一缺陷或者错误若是被间谍或者黑客利用,将会对计算机进行远程控制,对其中重要资料进行窃取。其主要攻击目标为口粮,开展猜测破译工作,对口令验证进行避开,代替合法的用户对计算机目标进行入侵。对系统漏洞可应用打补丁形式进行改善,但是大量人缺少打补丁的意识,将长期形成计算机系统漏洞,给网络黑客及间谍可乘之机[1],比如,在互联网上,应用网络扫描技术,可进行广泛的搜寻,对计算机软件之中存在的缺陷进行寻找。

(二)简单口令

密码为计算机网络系统及用户系统进行未授权访问限制的主要方式,涵盖电子邮箱密码、系统用户名密码及开机密码等,使用者大都依据系统密码及开机密码的设置形式进行隐私保护,但是导致攻击者极易进行空连接的建立,其可悄然无声的进入到远程计算机集中,若是密码比较简单,由简单化的字母或者数字组成,将迅速被破解。曾经在LockDown.com上,进行了暴力数字破解形式进行密码获取的时间列表内容,若是采用双核PC进行密码的破解,则瞬间可对6位密码进行破解,仅需348分钟即可破解8位密码,163天可进行10位密码的破解,33分钟可对6位字母进行破解,62天可对8位密码破解,一个半小时即可对六位数字合并字母的密码进行破解,253天即可对8为数字合并字母的密码进行破解。若是再混合应用标点,则需要22小时即可进行6位密码的破解,23年才可对8位密码进行破解。由此可见,密码越复杂,应用安全程度越高[2]

(三)木马

计算机木马程序的组成部分共计涵盖两种,包括控守中心和木马。为减少安全人员对其的追踪,往往会添加天半。跳板可将控守中心与木马相连接,使其通信,木板依靠其与控守中心取得联系,其控制着可以依靠网络对计算机进行控制,对计算机主人的举动进行把控,对每一次键击事件进行掌握,以此轻松的进行密码的窃取,获取目录路径,开展驱动器映射干预,部分情况下甚至会窃取文档内容及通信信息。

(四)网络数据监听的嗅探器

网络嗅探器就是网络监听的一种,可依靠计算机网络,对通讯通道中的数据进行获取。嗅探器侦听形式主要涵盖两种,一种为对侦听工具软件进行干预,将其在网络连接设备之中放置,也可以将其在网络连接之中的设备和电脑上应用,比如路由器和网管服务器等。除此以外,针对局域网不安全的情况,将其在局域网上放置即可进行监听。

(五)电子邮件的偷窥

在互联网中,对已经写好的电子邮件进行发送,其可将其在服务商的邮件服务器之中进行暂存处理,经过分拣,向下一个目标发送,在经历多个邮件服务器以后,送至接收人信箱之中,由此可见,当电子邮件进入到互联网以后,管理邮件服务器的人员即可观看电子邮件内容。美国对安装在邮服务器之中的监视系统进行开发后,将其安装,其可对服务器接收和发出的所有邮件进行监控,进行多种关键信息的获取,相对于电话窃听来说,其危险程度更高,这一系统由美国政府把控,属于情报收集的关键,若是人们想依靠电子邮件进行涉密信息的传递,则会立即被发现。

(六)摆渡病毒

摆渡病毒的传播媒介为移动存储设备,其可在电脑之间传播,依据美国中情局授意微软,将该病毒留下,其与系统相结合,存在信息阻塞功能,当前,并未存在杀毒软件对这一病毒进行侦测。比如,在U盘之中,依靠互联网或者其他方式,U盘在感染摆渡病毒以后,若是U盘在插入涉密计算机以后,在缺少显示和操作的情况下,U盘之中的病毒会依据预先设置的窃密策略,对文件进行复制,将其由涉密机之中向U盘的依藏目录复制。待该病毒在此向U盘之中插入后,涉密文件将会被其向计算机之中传播,仪器可进行远程窃密。

二、网络安全技术

(一)GIT系统的应用

GIT技术,属于全球威胁职能感知系统的一种,这一系统可对世界范围内所收集的所有信息资料进行收集并归纳整理,可及时进行信息的更新,依靠这一系统,可有效阻止大量的网络攻击,可有效阻隔网络安全问题。

(二)多重加密技术

依据某一意义研究,网络安全隐患会在信息传递及各种数据传输中形成,在此,信息会被攻击者更改或者窃取。所以,必须采取多重加密技术,强化对计算机和系统的保护工作。可见,应用多重加密技术,可促进其安全性的提升。首先,必须加密对传输数据开展处理,确保数据传输保密性的提升,涵盖线路和端口两种加密技术;其次,数据存储中,必须严格鉴别和炎症数据,可在邮件和游戏中进行加密保护。针对各种社交软件进行保护的过程中,用户均进行了密码设置,多种加密技术的应用,可实现信息传递中多环节的保护,可促进网络安全性的提升。

(三)病毒查杀软件的应用

从网络环境分析,病毒对网络的危害性较强,若是计算机中度以后,将直接影响计算机的应用安全。所以,用户可以应用杀毒软件安装的形式,及时查找计算机之中的病毒,并采取多种方式管理计算机病毒。当前,市面中病毒查杀软件的数量较多,所以,在进行杀毒软件选择的过程中,必须以质量高、服务强的软件为主,与此同时,还必须及时更新杀毒软件数据库。这一方式可对用户计算机安全进行保护,减少病毒对计算机的供给和影响,定期扫描病毒,定期评估网络环境,及时发现电脑中的潜在风险,保障网络环境的应用安全性。

(四)防火墙技术

计算机保护的重要屏障就是防火墙,该技术将硬件与软件向组合,是网络构建结合中形成的关键技术,可形成网络保护屏障,阻隔通讯危害。引用计算机过程中,无论是外部网络信息传递还是内部网络信息传递,必须依靠防火墙进行信息的流通,防火墙对计算机网络安全发挥着关键效用。防火墙在攻击者想要对计算机内部入侵时产生禁制,只有突破才可以对网络安全产生侵扰。在对高级计算机进行保护中,可依靠禁止部分服务形式,实现网络安全保护,促进保护效力的提升。

三、结束语

综上所述,网络安全属于计算机应用中需要关注的重点问题,减少网络应用中的安全隐患,可减少由于网络攻击影响所产生的效益损失。所以必须对网络攻击技术进行研究,分析网络保护技术,以保障计算机网络的应用安全。

参考文献:

[1] 石兆军, 周晓俊, 李可,等. 基于多源信息融合的网络安全监控技术[J]. 计算机工程与设计, 2020, 41(12):7.

[2] 冯钶杰. 对计算机网络攻击及防御技术的几点探讨[J]. 技术与市场, 2019, v.26;No.309(09):137+139.