计算机网络中的黑客攻击技术及其防御技术研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络中的黑客攻击技术及其防御技术研究
摘要:在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络黑客的攻击手段的分析,提出了对应的防御技术。
关键词:计算机网络;黑客攻击;防御技术
0 引言
随着科学技术的发展,特别是计算机网络的出现,尤其是互联网的广泛推广,计算机网络已经成为现代人们进行工作、生活、交际的重要工具。但是,计算机网络为人类带来便捷的同时也带来了一定的网络安全威胁。这种威胁主要来自黑客的攻击。黑客利用先进科技开发出各种工具,利用计算机网络中存在的缺陷实施攻击,给计算机网络的用户带来了严重的经济损失。本文针对现实中存在的这种情况进行分析研究。
1 网络黑客的概念
网络黑客是指专门研究、发现计算机网络漏洞的计算机爱好者。这个群体随着计算机的网络发展也在同步成长。黑客也常常被人们称作“骇客”,他们会突破没有授权的访问权限,破坏重要的数据库等达到某种私人目的。黑客这个群体对计算机有着狂热的兴趣,他们专
门对计算机和网络中存在的漏洞进行研究分析,提出高难度的解决或者修补漏洞的方法,让网络管理员解决,进而进行网络攻击。黑客早在上世纪50年代兴起,诞生于美国的麻省理工学院。最早期的黑客基本上都是具有很好编程能力的高级技术人员,这些人喜欢挑战未知领域,并且喜欢自由的网络空间和信息共享。
随着计算机技术的高速发展,黑客这个名词已经越来越被人们熟知,并且发展成为一个很大的群体。黑客们大部分有着异于常人的追求和理想,有着独特的思维模式,现在网络上有很多相同爱好的人组成了黑客联盟。除了极少数的职业黑客以外,大多数黑客都是业余的,黑客在生活中和常人是没有什么区别的,说不定他是一个平常的高中生或者公司职员。
2 计算机网络中常用的黑客攻击技术
(1)Web欺骗网络攻击。
Web欺骗是一种电子信息欺骗,往往攻击者会在网络中创造了一个完整的Web世界,令网络使用者完全相信它的真实性,它可以实现和网页的链接,导致电脑出现电源故障、线路截获以及报警系统等。某个计算机硬件系统故障的发生很容易对计算机网络的安全性造成影响,而且由于每个计算机网络操作系统都设置有后台管理系统,所以很难消除计算机网络操作系统安全隐患。计算机网络设计时是分散控制、资源共享以及分组交换的开放式、大跨度的环境,正是由于这种开放式、大跨度的网络环境,黑客以及病毒的入侵很容易对计算机网络带来严重的破坏。同时,由于计算机网络具有一定隐蔽性,无法
准确地识别真实身份,这也使计算机网络受到威胁[1]。
(2)IP欺骗攻击。
IP欺骗是利用电脑主机和主机之间的信任关系发动的。在由于计算机网络运行中IP源路径不稳定,所以很容易导致用户在利用计算机网络发送信息或者重要数据时,黑客以及不法分子进入系统中将IP 原路基进行改变,导致用户发送的重要信息以及数据发送到非法分子修改的IP地址上,非法分子获取用户重要的数据,从中获取非法利益。黑客通过程序复杂的口令或端口扫描、监听来判断机器间的信任关系,让攻击者获得远程访问和控制系统的权限,实时一系列破坏活动[2]。
(3)攻击电脑硬件系统。
计算机的网络设计是分散的、没有集中性的控制,在资源共享以及分组交换的开放式、大跨度的环境下,很容易造成黑客以及病毒的入侵,很容易对计算机网络带来严重破坏。
3 黑客防御技术
3.1 防火墙技术
防火墙技术是网络时代应用最为广泛且能有效解决非法入侵的方式。在计算机网络中,通过进行合理配置防火墙,对网络通讯执行访问尺度进行有效控制,明确访问人和数据,从而有效防止黑客或者非法分子进入破坏网络。防火墙是一种有效的网络安全机制,用户大都采用防火墙软件或硬件防火墙,对非法的互联网入侵进行有效识别和记录,防火墙技术已经广泛地应用到网络系统中,最大限度防止计
算机网络不安全因素的入侵,监视网络在运行过程中的全程状态。防火墙是现阶段保护网络安全的有效手段,但是由于技术限制,还不能防范防火墙以外的其它途径的进攻,也不能消除来自内部用户自身带来的威胁,不能很全面地防止传染的病毒文件,也无法抵御高难度的数据驱动型的强烈进攻[3]。
3.2 加密技术
(1)对称加密技术。
它是一种针对网络信息的加密或者解密使用一样的能够相互推测出密码的制度,通过使用双方之间的秘密钥匙可以采用双方会晤或者互相派信使的方法完成。把计算机网络系统中的明文数据按照一定的转换方式而转换成为加密数据,加密技术的操作系统的安全级别可以分为C1和C2,它们都具有识别用户、用户注册和控制的作用。在计算机网络系统中虽然DBES在OS的基础上能为系统增加安全防范措施,但如果通信网络中含有大量的节点或者链接,秘密钥匙处理就变成了秘密钥匙管理,这对它的安全管理带来了很大困难[4]。
(2)非对称加密技术。
这个体系的安全性是建立在解答一道数学难题上面的。非对称加密技术的安全性是根据把一个很大分数分解成为两个数的积,一个素数当作公钥能够在公共信道中传输,不怕被其他人窃听,另一个素数作为私密钥匙,被接受者自己拥有。随着高科技技术的进步,公钥密码体制的出现解决了对称密码系统密钥分散发出和管理复杂的问题,并保证了信息在传递过程中的安全性[5]。
3.3 安全隔离技术
(1)现代网络安全要求。
隔离技术确保了把有害的攻击隔离在正常使用的网络之外,保证了网络内部信息的安全交换。完全隔离技术是采用独立的设备及线路来访不同的网络,实现完全的物理空间隔离。这种方式需要一系列的网络配套系统,建设和维护的成本也很高。
(2)数据转播过程的隔离。
利用计算机网络中转播系统分时复制电脑文件的途径来达到隔离目的,中间的切换时间很长,有时需要手工来协助完成。在一定程度上降低了访问速度,不能支持比较普通的网络应用,只能完成限定的、一定范围内的数据交换,但是这种技术适应了高科技时代高安全网络的特殊需求,也具有非常强的黑客防御能力[6]。
(3)安全通道隔离技术。
通过专门研究出的通信硬件和特有的交换协议安全制度,实现网络之间的一定距离的隔离和数据交换。在对网络进行有效隔离的同时也实现了高校内部网络和外部网络的数据进行安全交换。
参考文献参考文献:
[1] 黄元飞.国内外网络与信息安全现状[J].电信技术,2011(5).
[2] 卢云燕.防备黑客攻击措施[J].科技情报开发与经济,2012(10).
[3] 廖庆平.计算机网络的安全技术[J].当代经理人:中旬刊,2009(11).