前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機(jī)網(wǎng)絡(luò)攻防手段研究范文,希望能給你帶來靈感和參考,敬請閱讀。
摘要:計算機(jī)網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,網(wǎng)絡(luò)的使用已經(jīng)成為人們不可或缺的辦公或者生活的一種方式。隨之而來的網(wǎng)絡(luò)安全問題,也日益突出。成為目前使用網(wǎng)絡(luò)過程中最值得擔(dān)心的問題。文章通過對目前使用最多的網(wǎng)絡(luò)攻擊手段和方法進(jìn)行分析和研究,闡述了網(wǎng)絡(luò)攻擊的一些基本原理和特性。結(jié)合這些原理與特性,提出了一些相應(yīng)的防御方法,以盡可能地幫助網(wǎng)絡(luò)用戶做好網(wǎng)絡(luò)信息的安全防護(hù)。
關(guān)鍵詞:網(wǎng)絡(luò)技術(shù);攻擊手段;安全防護(hù)
計算機(jī)網(wǎng)絡(luò)已經(jīng)被廣泛地使用于人們的工作、生活和學(xué)習(xí)等各個方面,但是網(wǎng)絡(luò)中存在的一些不安全因素,使整個網(wǎng)絡(luò)信息安全問題日益突出。只有通過對計算機(jī)網(wǎng)絡(luò)中的攻擊手段和方法有所學(xué)習(xí)和了解,才能提出相應(yīng)的防御手段和方法,使網(wǎng)絡(luò)安全問題得到一定的解決。
1什么是計算機(jī)網(wǎng)絡(luò)?
計算機(jī)網(wǎng)絡(luò)有很多的定義和說法。比較全面的定義是指將地理位置不同的具有獨立功能的多臺計算機(jī)及其外部設(shè)備,通過通信設(shè)備和線路連接起來,以功能完善的軟件(即網(wǎng)絡(luò)通信協(xié)議、網(wǎng)絡(luò)操作系統(tǒng)和交換方式等)實現(xiàn)的網(wǎng)絡(luò)資源共享和信息傳遞的系統(tǒng)。它是計算機(jī)技術(shù)與通信技術(shù)相結(jié)合的產(chǎn)物。
2計算機(jī)網(wǎng)絡(luò)中存在的問題
計算機(jī)網(wǎng)絡(luò)最大的特點就是“資源共享”,也正是因為這種共享,使得安全問題成為目前網(wǎng)絡(luò)中最突出的問題,很多的不法分子通過不正當(dāng)?shù)氖侄稳カ@取一些網(wǎng)絡(luò)中的數(shù)據(jù)和資源。計算機(jī)網(wǎng)絡(luò)安全就是通過各種技術(shù)方法和管理手段,來保證或者維護(hù)網(wǎng)絡(luò)系統(tǒng)的正常運行,從而確保網(wǎng)絡(luò)中數(shù)據(jù)的可用性、完整性和安全性。當(dāng)網(wǎng)絡(luò)正常運行的時候,收取用戶可以比較容易對數(shù)據(jù)進(jìn)行訪問,而且此時訪問到的數(shù)據(jù)絕對是完整的、安全的。但是一旦網(wǎng)絡(luò)受到攻擊以后,原本要訪問的數(shù)據(jù)就很難保證是完整的或者是安全的。雖然目前在保護(hù)數(shù)據(jù)或者信息安全方面采取可很多的措施和方法,但是想要保證網(wǎng)絡(luò)中信息的絕對安全還是很難的,還是一個值得探討的話題。
3計算機(jī)網(wǎng)絡(luò)攻擊常用手段
計算機(jī)網(wǎng)絡(luò)中信息安全受到的最大威脅來自網(wǎng)絡(luò)的攻擊,只有對目前存在的攻擊有了充分地了解,才能為后期的安全防范策略提供依據(jù),更好地做到對網(wǎng)絡(luò)數(shù)據(jù)的安全保護(hù)。目前在網(wǎng)絡(luò)中主要的攻擊手段包括DDOS攻擊(拒絕服務(wù)攻擊)、系統(tǒng)漏洞攻擊、病毒攻擊、電子郵件攻擊以及SQL注入攻擊。
3.1DOS攻擊手段
DOS(DenialofService,“拒絕服務(wù)攻擊”)是一種阻止合法用戶訪問網(wǎng)絡(luò)資源,從而達(dá)到攻擊目的的一種手段。這種攻擊手法主要是通過網(wǎng)絡(luò)漏洞對網(wǎng)絡(luò)平臺進(jìn)行攻擊,使被攻擊的平臺發(fā)生系統(tǒng)崩潰、網(wǎng)絡(luò)癱瘓或者死機(jī)等情況。一旦出現(xiàn)了上述的情況,一個合法用戶是無法從癱瘓的系統(tǒng)或者死機(jī)的網(wǎng)絡(luò)中獲取想要的數(shù)據(jù)資源。DDos(DistributedDenialofService,“分布式拒絕服務(wù)”)是目前拒絕服務(wù)攻擊的主要方式。該攻擊形式是通過網(wǎng)絡(luò)當(dāng)中存在的大量的“肉雞”(被攻擊者侵入控制成為攻擊“跳板”的計算機(jī)),在同一時間向被攻擊目標(biāo)主機(jī)發(fā)送大量數(shù)據(jù)包,被攻擊目標(biāo)被動地返還相同數(shù)量的數(shù)據(jù)包,由于發(fā)送數(shù)據(jù)包的量實在太大,引起通信網(wǎng)絡(luò)的傳送堵塞或者服務(wù)器的資源被耗盡,從而導(dǎo)致服務(wù)器拒絕服務(wù)。被實施了分布式拒絕服務(wù)攻擊的主機(jī),由于不斷涌入的數(shù)據(jù)包使得被攻擊的主機(jī)發(fā)生了癱瘓或者死機(jī),從而無法提供數(shù)據(jù)服務(wù)。造成合法的用戶無法正常的訪問服務(wù)器,也就無法獲得服務(wù)器上的數(shù)據(jù)資源。DDos攻擊主要表現(xiàn)在兩個方面:1)流量攻擊;主要是針對目標(biāo)主機(jī)的網(wǎng)絡(luò)帶寬進(jìn)行攻擊,向目標(biāo)主機(jī)發(fā)送超過固定帶寬的攻擊數(shù)據(jù),大量的攻擊數(shù)據(jù)包使得網(wǎng)絡(luò)帶寬被阻塞,導(dǎo)致合法用戶發(fā)送的網(wǎng)絡(luò)包被虛假的攻擊數(shù)據(jù)包淹沒而無法到達(dá)主機(jī),也就無法得到主機(jī)反饋的數(shù)據(jù)包;2)數(shù)據(jù)資源攻擊;主要是針對服務(wù)器上存儲的數(shù)據(jù)進(jìn)行的攻擊。大量的攻擊數(shù)據(jù)包傳送到服務(wù)器上,使得服務(wù)器上的數(shù)據(jù)資源內(nèi)存耗盡或者系統(tǒng)資源被應(yīng)用程序占用而導(dǎo)致合法用戶得不到想要的數(shù)據(jù)。
3.2系統(tǒng)漏洞攻擊手段
無論是計算機(jī)系統(tǒng)軟件還是應(yīng)用軟件,都是由人或者程序員來編寫的,隨著用戶的不斷使用,系統(tǒng)存在的漏洞會不斷地被暴露出來,也會有很多的補(bǔ)丁出現(xiàn)來修補(bǔ)系統(tǒng),但是在修補(bǔ)原有系統(tǒng)漏洞的同時,也會有新的漏洞被引入,正是因為有著不斷出現(xiàn)的漏洞,就會導(dǎo)致網(wǎng)絡(luò)攻擊往往都是通過存在的漏洞對計算機(jī)主機(jī)進(jìn)行攻擊。
3.2.1電子欺騙攻擊電子欺騙主要是針對網(wǎng)絡(luò)協(xié)議中的缺陷,使用虛假的數(shù)據(jù)包等手段,使某個系統(tǒng)認(rèn)為數(shù)據(jù)包中的數(shù)據(jù)正確,從而造成錯誤認(rèn)證的一種攻擊方法和手段。在實際的電子欺騙攻擊中,其影響程度并不取決于攻擊技術(shù)本身,而取決于被攻擊的系統(tǒng)獲取安全性認(rèn)證的方式。有的時候欺騙攻擊技術(shù)非常簡單,想要通過對網(wǎng)絡(luò)協(xié)議漏洞進(jìn)行攻擊,并且能夠達(dá)到預(yù)期的效果,就必須對網(wǎng)絡(luò)協(xié)議有透徹的了解。為了能夠順利實現(xiàn)虛假攻擊,攻擊者往往需要具備以下幾個特點:1)必須提前掌握確定攻擊對象和擬攻擊對象的基本情況;2)整個活動必須在攻擊期間使被攻擊者喪失正常的網(wǎng)絡(luò)通信能力;3)使被攻擊對象丟失特定信息包傳輸?shù)亩ㄖ葡到y(tǒng),以對攻擊的目標(biāo)系統(tǒng)執(zhí)行錯誤的身份驗證。雖然現(xiàn)實當(dāng)中,電子欺騙比較難以實現(xiàn),但是并不是所有的電子欺騙都難以實現(xiàn),有些欺騙方法還是可以實現(xiàn)攻擊的。很多攻擊者通過修改自己的IP地址來騙取防火墻的信任或者繞過防火墻,對攻擊對象實施欺騙。這是目前為止最簡單的一種電子欺騙攻擊方式。
3.2.2SQL注入式攻擊手段鑒于目前為止,很多系統(tǒng)中的程序命令和用戶數(shù)據(jù)(即用戶輸入)之間不能夠完全獨立。這就使得攻擊者能夠?qū)⒁恍┏绦蛎钭鳛橛脩魯?shù)據(jù)提交到網(wǎng)絡(luò)。SQL注入式攻擊可以讓攻擊者成功地避開認(rèn)證機(jī)制,從而達(dá)到完全控制芙蕖其上的數(shù)據(jù)庫。到現(xiàn)在,大多數(shù)的Web應(yīng)用相關(guān)的數(shù)據(jù)庫都是通過SQL數(shù)據(jù)庫來存放的。而在SQL語法中,數(shù)據(jù)庫命令和用戶數(shù)據(jù)是可以存放在一起。如果用戶的數(shù)據(jù)被解釋為命令的話,用戶就可以在數(shù)據(jù)庫上執(zhí)行任何的命令。
3.3病毒攻擊手段
出現(xiàn)計算機(jī)病毒最主要的原因就是很多的編序愛好者出于好奇或者出于某種特殊目的,編寫出來的具有破壞性的程序代碼,通過系統(tǒng)軟件或者應(yīng)用軟件的漏洞,侵入到網(wǎng)絡(luò)中的計算機(jī)當(dāng)中,對侵入的計算機(jī)進(jìn)行一系列的破壞活動。計算機(jī)病毒具有以下幾個特性.(1)寄生性;寄生性也叫傳染性。計算機(jī)病毒不僅具有破壞性,而且有很強(qiáng)的傳染性。我們普通的計算機(jī)應(yīng)用程序一般不會依附在其他程序上面,但是感染了病毒的計算機(jī)程序就會主動感染其他程序。(2)隱蔽性;往往計算機(jī)當(dāng)中,很多程序感染病毒以后,實際用戶并沒有察覺。也正是因為很多病毒具有很強(qiáng)的隱蔽性,很多用戶就不會對病毒引起足夠的重視。(3)潛伏性;當(dāng)計算機(jī)系統(tǒng)遭到病毒入侵后,并不會馬上表現(xiàn)出被攻擊狀態(tài),病毒會進(jìn)行一定的潛伏,只有計算機(jī)滿足病毒預(yù)先設(shè)定的條件的情況下,病毒才會發(fā)起攻擊。正是由于病毒具有一定的潛伏性,在病毒沒有發(fā)作之前,很難被反病毒軟件發(fā)現(xiàn)。(4)突然性;病毒入侵到計算機(jī)以后,只有當(dāng)條件符合攻擊條件時,才會對計算機(jī)進(jìn)行攻擊,所以,計算機(jī)病毒爆發(fā)都是很突然的。另外由于對于病毒攻擊條件,用戶并不知曉,因此很難根據(jù)病毒的特性對其進(jìn)行有效的防治。由于計算機(jī)病毒具有以上幾個特性,使得計算機(jī)病毒攻擊是目前網(wǎng)絡(luò)攻擊中最難以防范的攻擊手段,也是計算機(jī)攻擊的最常用方法之一。
4計算機(jī)網(wǎng)絡(luò)防護(hù)措施
目前計算機(jī)網(wǎng)絡(luò)當(dāng)中到處充滿了不安全因素,網(wǎng)絡(luò)攻擊手段層出不窮,只有做好充分的網(wǎng)絡(luò)安全防護(hù),采取合適的防護(hù)措施,才能應(yīng)對網(wǎng)絡(luò)中的各種網(wǎng)絡(luò)攻擊。
4.1DDOS攻擊防護(hù)
DDOS攻擊的結(jié)果就是使網(wǎng)絡(luò)上的主機(jī)因為網(wǎng)絡(luò)的阻塞或服務(wù)資源耗盡而導(dǎo)致拒絕服務(wù)。針對這個攻擊結(jié)果,只要采用以下幾個方法,就可以盡可能減少DDOS攻擊帶來的危害。1.QoS(qualityofservice)保證;主要是通過對QoS的分類與定義、準(zhǔn)入控制與協(xié)商、資源預(yù)約以及資源調(diào)度與管理等方面進(jìn)行設(shè)置,來解決網(wǎng)絡(luò)延遲和網(wǎng)絡(luò)堵塞等問題。該方法對于結(jié)構(gòu)簡單、流量較小的DOS攻擊,能夠起到一定的防范效果,但是面對更加復(fù)雜的DDOS攻擊或者DROS攻擊,則需要在DOS保證的基礎(chǔ)上增加其他的集成技術(shù)。2.安裝防火墻;到目前為止,防御DOS攻擊最有效的方法就是安裝并使用防火墻技術(shù)。防火墻防御DOS攻擊主要采用連接監(jiān)控和同步網(wǎng)關(guān)兩種主流技術(shù)。3.利用資源分布技術(shù);就是把原本集中在一臺服務(wù)器上的數(shù)據(jù)資源分布到網(wǎng)絡(luò)上不同區(qū)域的多個服務(wù)器上,通過使用循環(huán)DNS服務(wù)或者硬件路由器技術(shù),把來自網(wǎng)絡(luò)上的請求,根據(jù)其需求,分配到相應(yīng)的網(wǎng)絡(luò)服務(wù)器上,使得請求能得到對應(yīng)的響應(yīng),而不會集中在某一臺服務(wù)器上,從而避免造成請求或通信擁擠。這種方法可以有效地防護(hù)DDOS攻擊,但是該方法投資比較大,相應(yīng)的維護(hù)成本也很高,在實際操作上很難實現(xiàn)。
4.2系統(tǒng)漏洞防護(hù)
網(wǎng)絡(luò)上很多攻擊就是利用系統(tǒng)當(dāng)中存在的漏洞進(jìn)行攻擊的。系統(tǒng)也是由程序員進(jìn)行編寫的,再優(yōu)秀的程序員也會存在這樣那樣的問題和不足。因此在系統(tǒng)漏洞防護(hù)上主要做好以下幾點:1)及時打好系統(tǒng)補(bǔ)?。蝗魏蜗到y(tǒng)在運行一段時間以后,總會出現(xiàn)補(bǔ)丁,以彌補(bǔ)原來系統(tǒng)的不足,只有及時安裝系統(tǒng)補(bǔ)丁,才能使攻擊找不到漏洞而實現(xiàn);2)系統(tǒng)安全設(shè)置;可以通過運行使用NTFS個格式分區(qū)、關(guān)閉默認(rèn)共享、鎖住注冊表禁止用戶從軟盤和光盤啟動系統(tǒng)和利用WindowsNT安全配置工具來配置安全策略等一些方法來完善系統(tǒng)安全設(shè)置,從而達(dá)到對系統(tǒng)漏洞的防護(hù);3)通過服務(wù)安全的設(shè)置;在安全設(shè)置上主要依靠關(guān)閉不必要的端口、關(guān)閉端口意味著減少功能、禁用NETBI⁃OS。設(shè)置好安全記錄的訪問權(quán)限、禁止建立空連接以及關(guān)閉不需要的服務(wù)等服務(wù)安全設(shè)置方法來實現(xiàn)系統(tǒng)漏洞的保護(hù)。
4.3病毒攻擊防護(hù)
對于網(wǎng)絡(luò)上常用的攻擊手段之一的病毒攻擊的防范,是目前受到廣泛關(guān)注的研究之一。要想做好對于病毒攻擊的防護(hù),必須做到以下幾個操作,才能最大限度地做到對病毒攻擊的防護(hù)。①安裝殺毒軟件,定期對系統(tǒng)進(jìn)行病毒的查殺;②不隨意打開不明網(wǎng)頁鏈接,尤其是不良網(wǎng)站的鏈接;③對于陌生人的文件,可以通過工具欄菜單欄中“文件夾選項”中取消“隱藏已知文件類型擴(kuò)展名”的功能來查看文件類型;④加強(qiáng)公共磁盤空間的管理,定期進(jìn)行病毒的查殺;⑤在使用移動存儲器之前,進(jìn)行殺毒處理;⑥對計算機(jī)系統(tǒng)中的各個賬號設(shè)置口令,刪除或禁用過期的賬號;⑦對計算機(jī)中的重要數(shù)據(jù)進(jìn)行定期備份,以防止被破壞以后能夠?qū)?shù)據(jù)進(jìn)行修復(fù)。
5結(jié)束語
隨著計算機(jī)網(wǎng)絡(luò)的不斷發(fā)展,人們的生活和工作已經(jīng)離不開計算機(jī)網(wǎng)絡(luò)。雖然,計算機(jī)網(wǎng)絡(luò)可以給現(xiàn)代生活帶來很多的便利和便捷,但是計算機(jī)網(wǎng)絡(luò)也存在一定的風(fēng)險,一旦使用不當(dāng),就會給用戶帶來一定的損失。因此,我們必須對計算機(jī)網(wǎng)絡(luò)當(dāng)中存在的風(fēng)險進(jìn)行了解,同時,也要對風(fēng)險的防范有所掌握,除此之外,還要養(yǎng)成良好的網(wǎng)絡(luò)使用習(xí)慣,減少網(wǎng)絡(luò)攻擊,營造良好的網(wǎng)絡(luò)環(huán)境。
參考文獻(xiàn):
[1]魏力鵬,周琳妍.計算機(jī)網(wǎng)絡(luò)攻防技術(shù)現(xiàn)狀與發(fā)展趨勢[J].科教導(dǎo)刊(電子版),2018(1):266.
[2]耿麗焱.淺談計算機(jī)網(wǎng)絡(luò)攻防技術(shù)[J].數(shù)字技術(shù)與應(yīng)用,2016(3):220.
[3]李冬濤.淺析信息化條件下計算機(jī)網(wǎng)絡(luò)攻防手段[J].信息通信,2015,28(10):162-163.
[4]武偉.網(wǎng)絡(luò)攻擊追蹤方法的探索與分析[J].上海應(yīng)用技術(shù)學(xué)院學(xué)報(自然科學(xué)版),2003,3(1):5-8.
[5]白宇,宋懷剛.分析計算機(jī)網(wǎng)絡(luò)黑客及網(wǎng)絡(luò)攻防技術(shù)[J].信息通信,2015,28(1):87-88.
[6]石新娜.計算機(jī)網(wǎng)絡(luò)安全漏洞分析研究[J].電子測試,2018(12):119,118.
作者:張雁 單位:巴中職業(yè)技術(shù)學(xué)院