摘要 计算机网络已经被广泛地使用于人们的工作、生活和学习等各个方面,但是网络中存在的一些不安全因素,使整个网络信息安全问题日益突出。只有通过对计算机网络中的攻击手段和方
计算机网络已经被广泛地使用于人们的工作、生活和学习等各个方面,但是网络中存在的一些不安全因素,使整个网络信息安全问题日益突出。只有通过对计算机网络中的攻击手段和方法有所学习和了解,才能提出相应的防御手段和方法,使网络安全问题得到一定的解决。
1什么是计算机网络?
计算机网络有很多的定义和说法。比较全面的定义是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信设备和线路连接起来,以功能完善的软件(即网络通信协议、网络操作系统和交换方式等)实现的网络资源共享和信息传递的系统。它是计算机技术与通信技术相结合的产物。
2计算机网络中存在的问题
计算机网络最大的特点就是“资源共享”,也正是因为这种共享,使得安全问题成为目前网络中最突出的问题,很多的不法分子通过不正当的手段去获取一些网络中的数据和资源。计算机网络安全就是通过各种技术方法和管理手段,来保证或者维护网络系统的正常运行,从而确保网络中数据的可用性、完整性和安全性。当网络正常运行的时候,收取用户可以比较容易对数据进行访问,而且此时访问到的数据绝对是完整的、安全的。但是一旦网络受到攻击以后,原本要访问的数据就很难保证是完整的或者是安全的。虽然目前在保护数据或者信息安全方面采取可很多的措施和方法,但是想要保证网络中信息的绝对安全还是很难的,还是一个值得探讨的话题。
3计算机网络攻击常用手段
计算机网络中信息安全受到的最大威胁来自网络的攻击,只有对目前存在的攻击有了充分地了解,才能为后期的安全防范策略提供依据,更好地做到对网络数据的安全保护。目前在网络中主要的攻击手段包括DDOS攻击(拒绝服务攻击)、系统漏洞攻击、病毒攻击、电子邮件攻击以及SQL注入攻击。
3.1DOS攻击手段
DOS(DenialofService,“拒绝服务攻击”)是一种阻止合法用户访问网络资源,从而达到攻击目的的一种手段。这种攻击手法主要是通过网络漏洞对网络平台进行攻击,使被攻击的平台发生系统崩溃、网络瘫痪或者死机等情况。一旦出现了上述的情况,一个合法用户是无法从瘫痪的系统或者死机的网络中获取想要的数据资源。DDos(DistributedDenialofService,“分布式拒绝服务”)是目前拒绝服务攻击的主要方式。该攻击形式是通过网络当中存在的大量的“肉鸡”(被攻击者侵入控制成为攻击“跳板”的计算机),在同一时间向被攻击目标主机发送大量数据包,被攻击目标被动地返还相同数量的数据包,由于发送数据包的量实在太大,引起通信网络的传送堵塞或者服务器的资源被耗尽,从而导致服务器拒绝服务。被实施了分布式拒绝服务攻击的主机,由于不断涌入的数据包使得被攻击的主机发生了瘫痪或者死机,从而无法提供数据服务。造成合法的用户无法正常的访问服务器,也就无法获得服务器上的数据资源。DDos攻击主要表现在两个方面:1)流量攻击;主要是针对目标主机的网络带宽进行攻击,向目标主机发送超过固定带宽的攻击数据,大量的攻击数据包使得网络带宽被阻塞,导致合法用户发送的网络包被虚假的攻击数据包淹没而无法到达主机,也就无法得到主机反馈的数据包;2)数据资源攻击;主要是针对服务器上存储的数据进行的攻击。大量的攻击数据包传送到服务器上,使得服务器上的数据资源内存耗尽或者系统资源被应用程序占用而导致合法用户得不到想要的数据。
3.2系统漏洞攻击手段
无论是计算机系统软件还是应用软件,都是由人或者程序员来编写的,随着用户的不断使用,系统存在的漏洞会不断地被暴露出来,也会有很多的补丁出现来修补系统,但是在修补原有系统漏洞的同时,也会有新的漏洞被引入,正是因为有着不断出现的漏洞,就会导致网络攻击往往都是通过存在的漏洞对计算机主机进行攻击。
3.2.1电子欺骗攻击电子欺骗主要是针对网络协议中的缺陷,使用虚假的数据包等手段,使某个系统认为数据包中的数据正确,从而造成错误认证的一种攻击方法和手段。在实际的电子欺骗攻击中,其影响程度并不取决于攻击技术本身,而取决于被攻击的系统获取安全性认证的方式。有的时候欺骗攻击技术非常简单,想要通过对网络协议漏洞进行攻击,并且能够达到预期的效果,就必须对网络协议有透彻的了解。为了能够顺利实现虚假攻击,攻击者往往需要具备以下几个特点:1)必须提前掌握确定攻击对象和拟攻击对象的基本情况;2)整个活动必须在攻击期间使被攻击者丧失正常的网络通信能力;3)使被攻击对象丢失特定信息包传输的定制系统,以对攻击的目标系统执行错误的身份验证。虽然现实当中,电子欺骗比较难以实现,但是并不是所有的电子欺骗都难以实现,有些欺骗方法还是可以实现攻击的。很多攻击者通过修改自己的IP地址来骗取防火墙的信任或者绕过防火墙,对攻击对象实施欺骗。这是目前为止最简单的一种电子欺骗攻击方式。
3.2.2SQL注入式攻击手段鉴于目前为止,很多系统中的程序命令和用户数据(即用户输入)之间不能够完全独立。这就使得攻击者能够将一些程序命令作为用户数据提交到网络。SQL注入式攻击可以让攻击者成功地避开认证机制,从而达到完全控制芙蕖其上的数据库。到现在,大多数的Web应用相关的数据库都是通过SQL数据库来存放的。而在SQL语法中,数据库命令和用户数据是可以存放在一起。如果用户的数据被解释为命令的话,用户就可以在数据库上执行任何的命令。
3.3病毒攻击手段
出现计算机病毒最主要的原因就是很多的编序爱好者出于好奇或者出于某种特殊目的,编写出来的具有破坏性的程序代码,通过系统软件或者应用软件的漏洞,侵入到网络中的计算机当中,对侵入的计算机进行一系列的破坏活动。计算机病毒具有以下几个特性.(1)寄生性;寄生性也叫传染性。计算机病毒不仅具有破坏性,而且有很强的传染性。我们普通的计算机应用程序一般不会依附在其他程序上面,但是感染了病毒的计算机程序就会主动感染其他程序。(2)隐蔽性;往往计算机当中,很多程序感染病毒以后,实际用户并没有察觉。也正是因为很多病毒具有很强的隐蔽性,很多用户就不会对病毒引起足够的重视。(3)潜伏性;当计算机系统遭到病毒入侵后,并不会马上表现出被攻击状态,病毒会进行一定的潜伏,只有计算机满足病毒预先设定的条件的情况下,病毒才会发起攻击。正是由于病毒具有一定的潜伏性,在病毒没有发作之前,很难被反病毒软件发现。(4)突然性;病毒入侵到计算机以后,只有当条件符合攻击条件时,才会对计算机进行攻击,所以,计算机病毒爆发都是很突然的。另外由于对于病毒攻击条件,用户并不知晓,因此很难根据病毒的特性对其进行有效的防治。由于计算机病毒具有以上几个特性,使得计算机病毒攻击是目前网络攻击中最难以防范的攻击手段,也是计算机攻击的最常用方法之一。
4计算机网络防护措施
目前计算机网络当中到处充满了不安全因素,网络攻击手段层出不穷,只有做好充分的网络安全防护,采取合适的防护措施,才能应对网络中的各种网络攻击。
4.1DDOS攻击防护
DDOS攻击的结果就是使网络上的主机因为网络的阻塞或服务资源耗尽而导致拒绝服务。针对这个攻击结果,只要采用以下几个方法,就可以尽可能减少DDOS攻击带来的危害。1.QoS(qualityofservice)保证;主要是通过对QoS的分类与定义、准入控制与协商、资源预约以及资源调度与管理等方面进行设置,来解决网络延迟和网络堵塞等问题。该方法对于结构简单、流量较小的DOS攻击,能够起到一定的防范效果,但是面对更加复杂的DDOS攻击或者DROS攻击,则需要在DOS保证的基础上增加其他的集成技术。2.安装防火墙;到目前为止,防御DOS攻击最有效的方法就是安装并使用防火墙技术。防火墙防御DOS攻击主要采用连接监控和同步网关两种主流技术。3.利用资源分布技术;就是把原本集中在一台服务器上的数据资源分布到网络上不同区域的多个服务器上,通过使用循环DNS服务或者硬件路由器技术,把来自网络上的请求,根据其需求,分配到相应的网络服务器上,使得请求能得到对应的响应,而不会集中在某一台服务器上,从而避免造成请求或通信拥挤。这种方法可以有效地防护DDOS攻击,但是该方法投资比较大,相应的维护成本也很高,在实际操作上很难实现。
4.2系统漏洞防护
网络上很多攻击就是利用系统当中存在的漏洞进行攻击的。系统也是由程序员进行编写的,再优秀的程序员也会存在这样那样的问题和不足。因此在系统漏洞防护上主要做好以下几点:1)及时打好系统补丁;任何系统在运行一段时间以后,总会出现补丁,以弥补原来系统的不足,只有及时安装系统补丁,才能使攻击找不到漏洞而实现;2)系统安全设置;可以通过运行使用NTFS个格式分区、关闭默认共享、锁住注册表禁止用户从软盘和光盘启动系统和利用WindowsNT安全配置工具来配置安全策略等一些方法来完善系统安全设置,从而达到对系统漏洞的防护;3)通过服务安全的设置;在安全设置上主要依靠关闭不必要的端口、关闭端口意味着减少功能、禁用NETBI⁃OS。设置好安全记录的访问权限、禁止建立空连接以及关闭不需要的服务等服务安全设置方法来实现系统漏洞的保护。
4.3病毒攻击防护
对于网络上常用的攻击手段之一的病毒攻击的防范,是目前受到广泛关注的研究之一。要想做好对于病毒攻击的防护,必须做到以下几个操作,才能最大限度地做到对病毒攻击的防护。①安装杀毒软件,定期对系统进行病毒的查杀;②不随意打开不明网页链接,尤其是不良网站的链接;③对于陌生人的文件,可以通过工具栏菜单栏中“文件夹选项”中取消“隐藏已知文件类型扩展名”的功能来查看文件类型;④加强公共磁盘空间的管理,定期进行病毒的查杀;⑤在使用移动存储器之前,进行杀毒处理;⑥对计算机系统中的各个账号设置口令,删除或禁用过期的账号;⑦对计算机中的重要数据进行定期备份,以防止被破坏以后能够对数据进行修复。
5结束语
随着计算机网络的不断发展,人们的生活和工作已经离不开计算机网络。虽然,计算机网络可以给现代生活带来很多的便利和便捷,但是计算机网络也存在一定的风险,一旦使用不当,就会给用户带来一定的损失。因此,我们必须对计算机网络当中存在的风险进行了解,同时,也要对风险的防范有所掌握,除此之外,还要养成良好的网络使用习惯,减少网络攻击,营造良好的网络环境。
参考文献:
[1]魏力鹏,周琳妍.计算机网络攻防技术现状与发展趋势[J].科教导刊(电子版),2018(1):266.
[2]耿丽焱.浅谈计算机网络攻防技术[J].数字技术与应用,2016(3):220.
[3]李冬涛.浅析信息化条件下计算机网络攻防手段[J].信息通信,2015,28(10):162-163.
[4]武伟.网络攻击追踪方法的探索与分析[J].上海应用技术学院学报(自然科学版),2003,3(1):5-8.
[5]白宇,宋怀刚.分析计算机网络黑客及网络攻防技术[J].信息通信,2015,28(1):87-88.
[6]石新娜.计算机网络安全漏洞分析研究[J].电子测试,2018(12):119,118.
《计算机网络攻防手段分析与研究》来源:《电脑知识与技术》,作者:张雁
转载请注明来自:http://www.lunwenhr.com/hrlwfw/hrkjlw/15925.html