当前位置:首页 > 专题范文 > 工作要点 >

对网络攻击技术和网络安全工作的分析研究

时间:2022-11-20 18:55:04 来源:网友投稿

【摘要】在当前互联网快速发展的时代,互联网信息安全工作被提上了重要议事日程,互联网信息安全涉及到国家与经济安全,网络泄密案件时有发生,应当引起高度重视。本文主要针对当前互联网安全工作现状进行细致分析,尤其是注重对严重影响网络安全的几种攻击技术手段进行分析,探究提高网络安全系数和构建防护体系的措施与途径,确保网络安全,保障国家安全以及经济社会良性运转。

【关键词】网络安全;现状分析;改进措施

互联网技术的高速发展改变了人们的生产与生活,促进了经济与社会发展进步,在取得显著成效的同时,信息技术安全是不容忽视的重要问题。不法分子甚至国外敌对势力、国家也雇佣网络黑客非法获取我国相关经济、社会乃至军事等方面的秘密信息,实现其不可告人的目的。回顾我国当前的互联网发展,和发达国家相比还有较大差距,虽然也重视了网络安全技术的开发与运用,但是受制于人才以及设备、技术等方面的因素,安全防护工作难以达到令人满意的程度。当前,互联网技术与设备更新换代的速度不断加快,病毒攻击防不胜防,国内互联网安全工作现状不尽如人意。本文主要针对当前常用的网络攻击技术以及网络安全工作进行分析研究。

1.目前常见网络攻击技术

在网络技术中,攻击方式具有多样化特征,并且网络攻击越来越自动化以及低技术门槛,下面简要阐述常见的网络攻击技术。

1.1 系统自身漏洞成为了攻击薄弱环节。任何一种运用软件以及操作系统,在逻辑设计过程中都会或多或少地存在着缺陷,这些系统自身存在的漏洞,极有可能成为间谍攻击的切入口,对计算机实施远程操控,将设备中存储的重要信息非法窃走。运用这一漏洞进行攻击的主要途径就是对口令实施攻击,破译口令内容进入计算机,或者绕开口令的验证程序直接进入计算机,控制计算机并窃取机密信息。为了弥补系统开发的漏洞,设计方通常会定期发布补丁程序对系统进行维护,提高安全系数,但是在实际工作中,部分用户没有能够及时对补丁程序进行运用,导致计算机系统漏洞暴露出来,给一些不法人员有可控之机,当前的网络扫描技术就能够对针对的计算机以及相关软件缺陷漏洞进行寻找。

1.2 口令过于简单易受攻击。在用户系统与网络系统安全设置中,密码是较为常用的方式之一,例如开机密码、用户名密码以及邮箱密码等,部分用户在密码设置上面没有引起重视,在开机与系统密码设置中未进行设置,一旦不法分子建立一个空连接,能够很容易远程侵入计算机,获取相关信息资料,安全缺少了一道屏障。也有的用户虽然设置了密码,但是较为简单,通常是由几个数字构成,难度过低,破译的可能性较大。研究显示,字母混合数字构成的综合性密码能够加大破解的难度,因此在密码设置上面尽量避免单纯的简单数字,以提高密码破解难度,提高系统与计算机安全系数。

1.3 木马程序里应外合窃取信息。木马属于一种远程控制软件,较为隐蔽,木马程序一般由木马和控守中心共同组成,通常还会增设跳板以对付安全人员的追踪。不法人员通过跳板实现木马与控守中心的联系,实现对目标计算机的控制,轻松窃取计算机密码、目录路径以及驱动器映射等,甚至个人通信信息也会被轻易窃取。对于装设视频和音频设备的计算机而言,不法分子还能够通过木马程序轻松获得相关语音和视频信息内容,个人私密一览无遗,各种机密信息如同曝光一般。部分使用者对于木马程序危害性认识不足,其能够借助于多种形式或者载体潜入计算机,网页浏览、邮件收发等环节容易被木马潜入。有的木马会采取伪装和隐藏的方式存在于计算机之中,这些运用隐藏技术的木马就能够这样轻松通过防火墙和操守中心进行通信,将各种信息轻松窃取。据权威部门调查显示,现在每年都有十几万台境外计算机通过木马程序对我国的计算机进行网络攻击,年受攻击计算机达到百万台以上,大量信息被不法窃取,造成了不可估量的损失,甚至危害国家安全。

1.4 网络嗅探设备窃取信息。网络嗅探设备俗称网络监听,借助于计算机网络共享通讯途径实施数据窃取,主要通过两种方式实现不法目标,第一种方式就是在网络连接设备以及其控制电脑上安装侦听工具软件,例如路由器等,实现监听目的;另一种是安设在个人电脑上对不安全的局域网实现侦听。不法分子一旦窃取了主机管理员权限,就能够轻松窃取全部局域网之内的相关数据,轻松入侵局域网内的各台设备。网络监听额软件的功能极其强大,账户密码、储存信息甚至聊天记录等,都可以轻松窃取。

1.5 “食肉动物”软件窃取电子邮件信息。美国情报部门成功开发研制出一种名为“食肉动物”的软件,其工作原理是在发件人发出邮件至收件人收到邮件之间的环节,进行邮件内容的窃取,是隐藏在邮件服务器中的一种极其强大的监视系统,对于经服务器收发的全部邮件进行监控,窃取其中的秘密信息或者有价值内容,是美国情报部门搜集电子邮件信息的重要途径,危害性极大,一旦通过电子邮件进行相关秘密信息的传送,泄密的几率极大。

1.6 “摆渡”病毒悄然窃取机密信息。“摆渡”病毒是美国情报部门与微软公司勾结的产物,属于一种系统的故意漏洞利用病毒,一般借助于移动存储设备进行信息的窃取。一旦移动存储设备感染这种病毒之后,与涉密计算机进行连接时候,其自动按照设定的窃密程序将相关的秘密文件复制隐藏域移动存储设备,同一个移动存储设备一旦与上网计算机进行连接的时候,其藏的机密文件就能够被“摆渡”病毒移到这台计算机之中,不法分子能够通过远程操控的方式窃取该机密文件。

1.7 通过无线互联功能窃取秘密信息。现在无线上网功能的计算机以及级无线鼠标、键盘等设备,运用开放信号进行信息传输,保密性较差,能够被具有相同功能的设备获取器信息,加上了加密技术,一旦被破解之后,泄密也在所难免。例如现在许多计算机具有自动寻址与联网的功能,不需要外加模块就能够与同功能的笔记本电脑实现无线互联,一旦这台笔记本极其处理相关的秘密信息,很容易被其他计算机窃取机密。这样的设备一旦被作为涉密终端接入网络之中,整个网络的涉密信息安全性都得不到保障,在被其他计算机联通的状态下,机密信息能够被轻松获取。

2.网络攻击技术对网络安全的影响

在信息网络发展日新月异的背景下,完全杜绝因网络攻击泄密现象不太现实,唯有最大限度地采取防护措施,减少此类现象发生,最为重要的是对网络攻击技术进行分析研究,找准突破口,为网络安全增加保险系数。

2.1 网络攻击技术具有双面性。互联网具有开放与互联的特点,不可避免地产生跨国攻击获取机密现象,在积极防御相关网络攻击的同时,促进了自身网络安全技术的研究,只有不断提升和改进现有的防护软件与设备,才能够在攻击与反攻击这场网络不见硝烟的战争中打赢,对于提高计算机技术自主知识产权具有积极影响。

2.2 网络攻击加速了技术发展。正式由于网络攻击行为与技术的存在,并且越来越厉害,才对计算机生产商以及网络技术研究单位产生了强劲的动力,促使他们与时俱进地改进自己的产品,提高设备以及网络的安全性能。网络攻击技术的发展带来了反网络攻击技术的同步发展,造就了计算机安全产业,对于整个互联网技术的发展与进步具有积极意义。不法分子借助于网络攻击技术寻找网络与设备的薄弱环节进行攻击,获取机密信息,管理防御人员也可以从网络攻击行为中判定系统存在的漏洞环节,予以针对性升级改进,进一步提高网络安全性能,在不断的攻击、防御和改进循环中提升网络安全系数。

2.3 网络攻击技术能够服务国家安全。在信息化程度不断提高的背景下,网络安全对于国家经济发展意义重大,对于整个国家经济与国防安全具有不可估量的重要性。在未来的信息战之中,我国应当强化对网络攻击行为的防御力度,同时也要能够研制和设计出反攻击技术手段,提高预警、防卫以及反击的能力,提高信息防御以及恢复能力。

3.提高网络攻击防卫能力的措施

3.1 加大软件研发力度。针对当前出现的各种网络攻击行为,国家安全部门以及信息研发机构要强化软件研发力度,变被动为主动,开发研制各种防御性软件技术。同时,要立足于网络攻击的环节、特点,开展针对性的研究工作,提高网络防御研究的针对性,还要具有研究的前瞻性,针对可能出现攻击的薄弱环节进行超前研究,防患于未然。

3.2 完善网络安全管理。要进一步完善计算机与网络管理的制度,强化主动预防,凡是涉密计算机均要严格按照物理隔绝以及网络防御要求落实到位。凡是补丁程序要及时安装,提高计算机系统的防御水平,要借助于网络安全管理制度的落实来提高安全管理水平。

3.3 强化人员技术培训。要对相关计算机操作使用岗位的人员进行防网络攻击专门业务培训,对于不同类型、级别的计算机防网络攻击工作,实施相应的培训,同时要开展防御知识普及工作,提高全民防网络攻击意识与能力水平。

综上所述,在当前信息化社会背景下,网络攻击行为不可避免,国内相关机构与群众应当提高防御意识,掌握基本技术与手段,保护好信息安全,将因信息失密造成的损失降到最低。

参考文献

[1]黄慧,陈闳中.针对黑客攻击的预防措施[J].计算机安全,2005(09).

[2]王丽辉.网络安全及相关技术[J].吉林农业科技学院学报,2005(02).

[3]何万敏.网络信息安全与防范技术[J].甘肃农业,2005(01).

[4]张先红,编著.数字签名原理及技术[M].机械工业出版社,2004.

[4]蔡立军,主编.计算机网络安全技术[M].中国水利水电出版社,2002

[5]卿斯汉.密码学与计算机网络安全[M].清华大学出版社,2001.

推荐访问:分析研究 网络安全 攻击 工作 技术