浅谈网络安全攻防技术

2018-01-25 17:25王玮魏力鹏
科教导刊·电子版 2017年36期
关键词:网络安全

王玮+魏力鹏

摘 要 随着网络科技迅猛发展,网络化、智能化的生活模式逐渐改变了我们的传统生活方式,然而,网络在快捷、智能的同时也存在很多安全隐患,本文就网络安全问题和一些攻防技术的相关内容进行探讨。

关键词 网络安全 网路攻击 攻防术

中图分类号:TP311 文献标识码:A

0引言

随着信息化的到来,人们工作、学习和生活都越来越依赖网络,足不出户即可满足正常生活需求,但是,网络不是绝对安全的,由于网络空间的相对自由性、无序性和隐匿性等特点,并且网路分布范围广泛,难以定向把控,系统相对开放,信息资源可以共享。网络安全存在各方面的漏洞,导致各种网络病毒和黑客攻击还在不断威胁着人们的网络信息安全,掌握一些网络安全攻防术是十分必要的,用于保护我们的网络信息和财产安全。

1常见网络攻击及其原理

网络攻击手段也是随着网络技术的发展而更新的,要熟悉网络安全的攻防技术,首先要清楚网络攻击的常见手段和原理,以便网络发生安全问题时能够找准原因及时更正。

1.1网络扫描

网络扫描是网络黑客攻击的重要步骤,可分为两种方式:被动式策略扫描和主动式扫描,被动式扫描是建立在主机上,对网络系统不合适的设置、脆弱的口令以及其他与安全规则抵触的扫描,而主动式扫描则是对系统进行模拟攻击,可能会破坏网络系统。从而实现盗取用户帐号密码、隐私信息和网络监听等。

1.2病毒攻击

网络病毒是指编制或者在计算机程序中插入的破坏计算机功能的数据,影响计算机使用的一组计算机指令和代码。并且这些指令或者代码能自我复制,病毒代码潜伏在其他程序、硬盘分区表或引导扇区中,一旦条件成熟便入侵电脑,病毒可以感染计算机文件和感染启动扇区和硬盘的系统引导扇区,并且很大病毒的算法复杂且无规律可循,同时使用了加密和变形算法,破解起来有一定难度,病毒来源有文件下载和电子邮件两种形式。

1.3监听获取信息

就是在计算机网络接口处获取网上计算机之间通信的数据,攻击者用这些数据能够解码或直观反映出用户的个人信息。并且它能够很容易就获得其他方式不能获得的信息,比如用户口令,管理帐号,隐私性或重要数据。

1.4网络入侵

这是一种常见的网络攻击方式,这种方式通过网络扫描,通过系统漏洞和计算机软件取得系统的控制权,从而对计算机进行攻击,比如:利用缓冲區溢出入侵,就是在一个程序的缓冲区上写其他超过其长度范围的内容,从而造成缓冲区溢出,,导致程序只能按照错误指令执行。

1.5拒绝式服务攻击

它是相对前面几种攻击方式来说更简单的攻击方式,通常利用TCP或者IP协议上的漏洞,再进行一系列的操作,导致主机无法提供正常的网路服务,这就导致系统的正常用户不能得到相关网路服务或者资源。通常的拒绝服务攻击手段主要有服务端口攻击、电子邮件轰炸、分布式拒绝服务攻击等,其中分布式拒绝服务攻击,在网路客户的一般服务器模式基础上,它先用一些黑客手段控制一些高宽带的服务器,再将攻击进程安装在这些服务器上,同时用百台或千台的计算机对一台计算机进行攻击。在这样的力量悬殊下,被攻击的计算机就会很快瘫痪,并且这种攻击方式发展非常快,导致它的分布很难被监测到。

2网路攻击防御方式

2.1扫描技术

通过对计算机主机或者网络的扫描检测计算机或者网络可能会受到网络攻击的各项系统缺陷。它可以采用串门编写的角标程序对系统模拟攻击,再分析其攻击结果,这是一种积极的网络防御手段且不会影响计算机本身的功能和使用。

2.2防火墙技术

防火墙技术是目前计算机中最常用也是比较有效的防御技术,这种方式的主要方式是增强对网络间访问的控制,阻止外部网路进入内部网路,保护内部网络操作环境和内部资源信息。防火墙通常有两种形式:包过滤防火墙和应用代理防火墙,其中包过滤防火墙根据分组包头源地址、目的地址、端口号等标志确定数据包能否进入本计算机,应用代理防火墙通过每种应用服务编制专门的代理程序,达到对应用层通信流的监控。

2.3密码技术

密码技术是对信息的变换或编码,将隐私信息和重要信息变成攻击者无法读取的密码信息,这样,攻击者截获的乱码信息就没有任何实际意义了,以达到对计算机数据、文件、口令和控制信息的保护作用,使用加密网络,不仅可以阻止未授权的用户窃听、进网,也能阻止一些恶意软件的进入。

2.4访问控制技术

这是一种通过对访问控制保护计算机资源不被非法、恶意入侵的技术,它能够实现对用户身份检测和认证、设置访问权限和审计的功能,也是保护计算机网络使用安全最实用的技术。

2.5入侵检测技术

即对网络的实时监控技术,它通过计算机硬件、软件对网络中的数据流动实时检测,再将检测数据与系统中的入侵数据库进行对比,只要它发现计算机有被入侵的趋向,就立即根据用户的指令作出反应,它可自动关闭网络,通知防火墙对可能攻击计算机的程序进行控制,或者将入侵的数据删除调整。

3小结

网络攻击会随着网络科技的发展而发展,网络安全问题是世界性的、长期而复杂的问题,网络攻防技术是人类每个年代都会面临的问题,也需要网路安全人员的不断探索新的、更有效的网络攻防技术来保证网络系统的安全稳定,将网络攻击出现的概率尽可能降到最低。

基金项目:本文为贵州电网有限责任公司科研项目:信息安全攻防技术研究与应用(编号:QCSG211009B9)研究成果。

作者简介:王玮(1964.02-)男,汉族,贵州贵阳人,高级工程师,研究方向:自动化仪表、信息安全;魏力鹏(1990.04-)男,汉族,贵州贵阳人,中级工程师,研究方向:信息安全。

参考文献

[1] 李春蓉.浅谈网络安全攻防技术[J].中国科技信息,2009(09):117-118.

[2] 李晨旸,陈萍,张晓梅.基于生命周期的应用安全解决方案[J]. 信息安全与通信保密,2015(11):11-15.

[3] 刘波,刘惠,胡华平,黄遵国.计算机漏洞库系统的设计、实现与应用[J].计算机工程与科学,2014(07):663-668.endprint

猜你喜欢
网络安全
网络安全知多少?
新形势下的特种设备网络安全防护探讨
新量子通信线路保障网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
网络安全与执法专业人才培养探索与思考
设立网络安全专项基金 促进人才培养
网络安全监测数据分析——2015年12月
网络安全监测数据分析——2015年11月