馬毓
(遼源職業(yè)技術學院,吉林遼源136200)
計算機及其網絡對抗方法與發(fā)展
馬毓
(遼源職業(yè)技術學院,吉林遼源136200)
探討計算機及其網絡攻擊的常用方法,介紹計算機及其網絡的對抗方法,對未來計算機網絡攻擊的方法和發(fā)展趨勢進行分析。
計算機;網絡對抗;方法
在計算機廣泛普及和應用過程中,開始產生了對抗技術,并成為計算機網絡領域的新技術。加強對計算機網絡對抗方法的研究,解決計算機網絡技術應用和發(fā)展中的各種挑戰(zhàn)和問題。
1.1 計算機網絡系統(tǒng)漏洞攻擊
計算機網絡系統(tǒng)漏洞的攻擊主要是通過軟件、硬件所產生的漏洞,特別是計算機操作系統(tǒng)軟件的襲擊和破壞。破壞形式包括計算機病毒攻擊法、后門攻擊法以及緩沖區(qū)溢出攻擊法。計算機病毒攻擊主要是通過軟件中所產生的漏洞形成病毒,對計算機和網絡制造障礙和攻擊;而緩沖區(qū)溢出攻擊是由于軟件中的緩沖區(qū)產生了差錯帶來的攻擊性錯誤,刻意向緩沖區(qū)寫入超長的字符串,使緩沖區(qū)溢出錯誤和損害性程序結構;后門攻擊主要是在對計算機程序的研發(fā)時所產生的。
1.2 拒絕服務攻擊
通過向對方網絡服務器傳輸大量無效并要求回復的信息數據,通過這種方式來達到消耗對方網絡帶寬或系統(tǒng)資源的目的,破壞對方的計算機系統(tǒng)或網絡,使計算機不能連接網絡進行相應的操作。實際攻擊中主要是通過分布式拒絕服務攻擊,通過對多臺不同計算機進行協調之后,并針對計算機網絡的連接來對抗服務攻擊。通過對計算機的系統(tǒng)配置信息進行更改和損壞,拒絕將計算機相關資源與用戶進行共享和使用。還有一種通過物理破壞攻擊的方法,主要是通過物理破壞或打亂計算機網絡物理組件,達到服務攻擊的目的。
1.3 計算機中電子郵件攻擊
電子郵件攻擊是所有計算機使用過程中最常見的一種攻擊方式。主要是攻擊操作者通過郵件發(fā)送的方式或者程序中攜帶有攻擊性內容的形式發(fā)送大量各種無效且內容重復的垃圾郵件,導致郵箱被這些垃圾郵件塞滿,最終無法使用。其電子郵件攻擊的主要方式包括以下幾種:首先是通過一個或幾個IP地址和相同地址郵件進行偽造和包裝,在較短的時間內向一信箱發(fā)送數以千計、萬計的垃圾郵件,塞滿被攻擊對象的郵箱,使得被攻擊者的計算機不能有效工作。另外一種是對電子郵件以欺騙形式進行攻擊,其攻擊者偽裝成自己是計算機系統(tǒng)的管理人員,然后給用戶發(fā)送郵件,要求用戶修改口令或在正常的附件中攜帶病毒或其他木馬程序,使得計算機受到侵擾,造成癱瘓。
1.4 計算機程序欺騙法攻擊
方法是攻擊者通過編寫一種看起來符合法律規(guī)范的程序,并將其上傳到FTP站點,誘騙計算機用戶,使其點擊下載,下載內容會跟隨計算機用戶軟件,跟蹤用戶的計算機操作,并自動記錄保存用戶所有輸入的信息資料,自動轉發(fā)給攻擊者。該攻擊辦法主要是通過大量的自我復制,并不斷占用和消耗計算機系統(tǒng)程序的資源,逐步縮小用戶的計算機磁盤空間,并在不同的計算機之間傳播,通過計算機網絡破壞計算機系統(tǒng)。
2.1 信息加密和防火墻技術的防護
在計算機技術的不斷發(fā)展和廣泛應用中,計算機網絡攻擊和網絡防護成為一對相互存在和相互作用的關系。近年來,隨著網絡攻擊的手段日新月異,要求對計算機的網絡安全防護體系進行全面完善,并通過現代化的科技創(chuàng)新手段來對抗各種攻擊。其中,通過信息加密技術可以達到對計算機網絡安全維護的目的。它主要是通過網絡加密技術、存儲加密技術和驗證加密技術等形成對計算機網絡的防護和對攻擊的抵抗。還可以通過防火墻技術檢查和過濾計算機用戶接收傳輸的數據,并監(jiān)督和檢測用戶訪問的網絡。
2.2 計算機的訪問控制和認證技術
首先,可通過入侵檢測系統(tǒng)對入侵行為過程與特征進行分析和檢測,確保計算機系統(tǒng)在遇到安全系統(tǒng)對入侵事件和入侵過程時能及時作出正確反饋和回應。這種對抗網絡攻擊的方法是建立在防火墻的基礎之上,并協助計算機內部網絡和主機系統(tǒng)來抵抗攻擊,并要求計算機相關技術管理人員不斷提升自己的安全管理能力,提高信息安全基礎結構的完整性。如果發(fā)現計算機應用過程中有外來系統(tǒng)問題,要及時作出解決方案并予以解決,必要時及時報警。其次,通過認證技術確保網絡應用安全,通常都是通過驗證信息,確定其真實身份,并通過認證來確認檢查其傳送或存儲過程中是否被篡改、重放或延遲等現象的發(fā)生。
為了確保計算機網絡的使用安全,大部分只是采用了基礎的安全保障措施,廣大計算機用戶的安全防護意識相對淺薄,因此,在未來計算機網絡世界的不斷發(fā)展中,要不斷提升用戶的網絡安全意識,對計算機病毒攻擊要隨著時代的推移而不斷更新對抗方法,并意識到其可能對計算機使用帶來的安全隱患。在計算機的未來發(fā)展中逐漸出現程序自動更新攻擊,自動更新的趨勢,降低用戶對攻擊抵抗的意識,往往出現惡意程序等隱蔽攻擊,因此,要更新網絡對抗的方法,不斷提高計算機用戶網絡使用的安全性。
計算機信息化網絡的快速發(fā)展,必須結合網絡進攻的技術與方法,加強網絡運行能力的安全性,并做好抵抗各種網絡攻擊的準備,保證計算機技術的可持續(xù)發(fā)展。
[1]王朝崗,韓珂.計算機及其網絡對抗方法與發(fā)展分析[J].信息通信,2014,(12):78-79.
[2]張洪義.計算機及其網絡對抗方法與發(fā)展趨勢探討[J].信息技術,2015,(01):284-286.
[3]楊玉新.TCP/IP協議棧與網絡攻擊的研究[J].德宏師范高等專科學校學報,2012,(01):22-33.
[4]曹香港,韓臻,李彬彬,劉吉強.虛擬化技術在計算機網絡對抗中的應用研究[J].微計算機信息,2009,(36):46-52.
[5]劉安利,趙懷勛.網絡對抗中的DDoS攻防技術分析[J].網絡安全技術與應用,2009,(07):62-78.
[6]李志勇,劉鋒,孫曉燕.網絡對抗實驗平臺構建[J].實驗技術與管理,2004,(05):55.
TP393.08
B
1674-8646(2015)11-0136-02
2015-09-14
馬毓(1979-),女,吉林遼源人,學士,講師,從事計算機網絡研究。