现阶段网络攻击技术及网络安全探讨

(整期优先)网络出版时间:2021-08-30
/ 2

现阶段网络攻击技术及网络安全探讨

丁慧玲

大庆油田采油一厂 163000

摘要:随着互联网技术的高速发展,信息技术在人们日常生活中的应用不断增多,但是网络泄密事件时有发生,使得人们对于互联网信息安全的重视不断提高。本篇文章对目前网络信息安全存在重要影响的网络攻击技术进行介绍,并以此作为基础,提出加强网络安全的策略,希望为有效的保护网络信息的安全提供参考。

关键词:网络;攻击技术;网络安全

互联网信息的安全不仅对人们正常的生活存在紧密的关联,而且也对行业的健康发展甚至国家的信息安全存在很大的影响。当前网络结构的复杂程度和开放性不断提升,系统存在的风险问题不断增多,大数据技术的发展对隐私保护提出了更高的要求,加强网络安全成为每个国家重点关注的课题[1]。由于互联网计算书发展速度较快,病毒等网络攻击技术不断更新和发展,攻击模式不断增多,如何保证网络安全,成为国家安全和经济稳定运行面临的重要问题。

  1. 常见的网络攻击技术介绍

  1. 网络监听

通过计算机网络分享通讯路径实现对用户信息的抓取,主要的方式有以下两种,一种是把网络监听工具植入网关服务器、路由器等连接装置或者能够对网络连接进行控制的设备当中,第二种是针对网络安全性较差的局域网,通过个人电脑实现对局域网的监控,窃取用户的账号跟密码、网页浏览内容、电子邮件等。

  1. 电子邮件

当电子邮件通过互联网进行传递时,达到指定目标邮箱的过程中需要通过数个邮件服务器,因此很容易被获取。只需在邮件服务器当中设置监视软件,就可以对服务器接收和发送的邮件进行控制,从而完成信息的获取。

  1. 系统漏洞

假如计算机的操作系统和计算机内的软件在逻辑设计方面存在不同程度的缺陷或者在程序编写中存在漏洞,就会被电脑黑客或者存在攻击目的的人发现并利用,将病毒或者木马安装在电脑中,实现对系统的控制,完成所需数据和资料的获取,甚至对电脑的操作系统进行破坏。系统漏洞的存在能够产生于各种硬件和软件当中,适用范围较为宽泛[2]。该网络攻击技术主要针对的是口令,通过破译系统口令或者躲开系统设置的验证口令,就可以冒充系统所有者实现对计算机的控制,利用补丁弥补漏洞可以解决这类问题。

  1. 木马和病毒

病毒是计算机程序的一种类型,也可以看作是一组能够执行的代码,植入计算机系统当中以后会对其正常的功能造成破坏,对程序代码产生影响。计算机病毒具有生物病毒一样的特点,具有极强的自我繁殖能力,能够在系统当中迅速传播,并且根除较为困难。木马跟普通的计算机病毒不同,其不能进行自我繁殖,越不会对其他的文件造成感染,其能够对所要获取的资料进行破坏,也能够对电脑进行远程控制。特洛伊木马的构成主要包括两个部分,分别是客户端和服务端,其无需电脑系统的准许就可以实现对电脑的操控,获取用户的个人隐私。木马程序具有多种隐藏手段,使得用户在发现中毒以后却很难找到。当前网络银行木马、网络游戏木马等类型增多,会对用户的账号安全造成严重的危害。

  1. 移动终端及应用

现阶段网络通信技术和网络技术的融合,使得移动互联网获得了高速的发展,但是也产生了许多的风险问题,用户终端和应用面临的安全威胁不断增多。移动终端的出现得益于芯片性能的提升以及内存的不断增加,其能够实现通讯、上网、办公等各类功能,也为不法分子利用系统漏洞进行病毒和木马的植入提供了便利,跟传统的终端相比较,移动终端的应用拓展带来了越来越多的商业价值,跟人们日常生活的关联更加紧密,由于其需要用户进行私人信息的提供,比如身份证、银行卡等,这些数据如果被不法分析获取,会对人身和财产安全带来不利影响。当前许多应用市场都是免费提供下载,其主要的资金来源是广告的植入和灰色产业,对于广告的甄别不够严格,造成其不需要用户同意就会进行下载,会在系统内恶意传播[3]。灰色产业指的是软件会自动获取用户信息,并进行违法扣费等。许多手机软件内都捆绑了恶意的木马和嵌入广告,对用户的数据进行违规访问,进行大量垃圾信息的传播,使得用户的个人信息泄露,为用户的资金和人身安全造成风险。

  1. 网络安全防护措施

  1. 建立完善的网络管理制度

各个企业部门要针对计算机和网络建立严格的管理制度,以预防网络安全风险问题,针对涉及企业秘密的计算机要依据有关规定进行使用,不能把其跟互联网实现连接,并进行物理隔离。针对系统更新的补丁,要进行及时有效的安全,从而弥补漏洞,促进其安全防御能力的提升。通过完善计算机网络管理制度,可以有效的避免涉密数据的流失。

  1. 利用防护软件加强保护

计算机用户要及时进行有效合法防护软件的下载和安装,从而更好的预防网络攻击。在互联网大量使用的现阶段,计算机防火墙能够有效的抵御黑客的攻击,实现对病毒和木马的识别和隔离。防火墙是网络防护的重要手段,可以对外部入侵进行快速的发现并抵御,实现对计算机安全的保护。

  1. 整体防护

由于现阶段网络攻击技术的手段较多,所以利用单独的防护软件无法实现对计算机网络的有效保护,只有对计算机系统建立整体的防护体系,才能保障信息的安全。整体防护措施主要通过主动性和反应性措施的融合,实现对计算机终端有层次有级别的防护,其特点主要有管理便捷、方便操作等。计算机整体防护应当对各种涉及安全的活动进行部署、管理和报告,通过各种防护措施的共同使用,实现对系统的全面防护。

  1. 利用GTI系统

GTI指的是全球威胁智能感知系统,主要由四个数据库构成,分别是全球网址信誉库、网址分类库、邮件消息信誉库和网络连接信誉库。这一系统能够对各类威胁信息进行全面的收集和整理,并可以动态进行更新,利用这一协同,能够对多数的网络攻击进行快速的识别和预警。

  1. 采用加密技术

用户在进行网络连接的过程中,要通过加密技术实现IP的加密,能够有效保证信息传输的安全性,提高数据的真实性,为网络安全提供保障。跟防护墙相比较,这种类型的技术具有更高的灵活性,可以有效积极的实现对用户信息的保护。

  1. 加强人员的培训

我们要组织有关人员开展网络攻击技术危害性和多样性的培训,帮助他们树立识别网络攻击的意识和防御能力,针对各种类型的网络攻击,进行及时的整理和分析,制定具有针对性的防御措施,编制有效的防御规则,以免遭遇攻击时无法及时处理,造成安全风险问题。

  1. 总结语

网络攻击对于网络的存在巨大的威胁,我们要对为攻击手段进行梳理和研究,从而将其用于系统防御,树立安全防范意识,加强对自身信息安全的保护,将网络攻击带来的损失降至最低,推动网络安全技术的发展,使互联网为国民经济发展提供助力。

参考文献:

  1. 廖仲钦. 探讨电网企业网络信息安全的威胁及攻防新技术运用[J]. 科学与信息化, 2020, 000(006):58-58.

  2. 李艳, 王纯子, 黄光球,等. 网络安全态势感知分析框架与实现方法比较[J]. 电子学报, 2019, v.47;No.434(04):161-179.

  3. 刘诗鹏. 浅析计算机网络安全问题及其防范措施[J]. 数码世界, 2020, No.181(11):266-267.

作者简介:姓名:丁慧玲,性别:女,民族:汉,籍贯:黑龙江,出生年月:1991年8月,文化程度:本科,现有职称:初级,研究方向:网络安全.