当前位置:首页 期刊杂志

现代PC网络中的攻防技术研讨

时间:2024-09-03

保山技师学院 杨明熬

当今信息化、网络化高速发展,互联网时代下物物相连,我们的生活越来越离不开网络。然而,网络给我们的工作、生活带来便利的同时,也带来了诸多的安全问题,PC网络的可靠性也越来越受到人们的关注。就目前而言,网络信息安全得不到保障将会给我们造成巨大的经济损失。所以,如何加强PC网络的信息安全,并采取一系列的措施最大限度的提升PC网络安全水平将成为网络攻防的关键。本文从我这几年从事《PC网络技术》教育教学工作和社会实践经验入手,简单的对PC网络中的攻防技术做出几点研讨。

网络的普及极大的提升了日常工作效率和便捷性,同时,网络的使用风险也在加大。信息技术的飞速发展使网络技术的更新不断加快,而在实践中,相关从业人员没能够及时的更新自己的网络安全管理理念,从而使得安全管理技术、方式方法等比较落后。因此,一些不法分子就会为了自身的利益而做出一系列的违法行为,这不仅会大大降低网络使用的科学性和有效性,同时也有可能给人们造成巨大的经济损失和严重后果。所以,如何加强PC网络的信息安全,并采取一系列的措施最大限度的提升PC网络安全水平将成为网络攻防的关键。

1 网络攻击的主要原因

1.1 网络本身的影响

网络设备、软件、协议等网络自身的安全缺陷,网络的开放性、共享性、实时性以及黑客恶意的攻击威胁是网络安全的根本原因。而网络管理手段、技术、观念的相对滞后也是导致安全隐患的一个重要因素。以病毒为例,病毒是一些人为编写的程度代码,此代码能隐藏到文件中,通过网页、网站以及邮件、文件等感染PC中的相关应用程序,对PC的使用功能和数据安全造成严重的破坏。

1.2 软件本身的缺陷和系统漏洞

在PC软件开发过程中,因为研究方向、开发手段等的影响,容易造成PC软件在研发时就存在漏洞,使得PC网络在正常运行中,容易因此类问题的存在而发生严重的故障。通常,攻击者都是寻找网络存在的安全漏洞作为突破口,主要体现在以下几个方面(田文英,提高计算机网络可靠性的方法研究:硅谷,2012):

1)操作系统安全的脆弱性;

2)PC网络安全的脆弱性;

3)数据库管理系统安全的脆弱性。

1.3 网络运行程序的来源、开放性和不可控性

信息的上传下载、病毒、木马、特洛伊、补丁等都会对网络安全性造成较为严重的影响,甚至可能直接导致网络系统瘫痪。一旦PC感染网络病毒,不仅会使PC无法正常的运行,同时也会在信息传递过程中感染其它的PC系统。

1.4 现代攻击方式的复杂性

现代的网络攻击手段较多,其中黑客对网络安全的威胁最大。现代的社会,网络的入侵不仅仅局限于单个黑客或黑客团体,一些政府或军事集团出于信息战的需要,也开始通过入侵对手网络来收集信息,甚至通过入侵对手网络来直接打击对手。

1.5 网购平台的脆弱及身份验证机制的不健全性

物流和电商的高速发展,多方面都需要交易和支付,而在此过程中往往要涉及身份验证,但是由于平台设置的验证算法和机制较为落后,也没有采取有效的方法提升密码破解难度和口令的针对性。这就使得某些不法分子更容易利用验证算法和机制的漏洞非法获取他人重要信息,从而窃取他人财产等一系列的安全问题。

2 常见的网络攻击方式

1)窃听(网络监听)

通过安装通信监视器等读取网上信息,是一种主机工作模式,在这种模式下,主机能接收到本网段在同一条物理通道上传输的所有信息。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可轻而易举地截取口令、帐号等信息。

2)假冒

假扮另一实体并实施所希望的操作,从而攻击受害者。

3)重放

重复一份信息或信息一部分,产生被授权效果,骗取必要信息。

4)流量分析

对信息流的数量/方向/频率等进行分析,得到有用数据。

5)破坏完整性

有意无意地修改或破坏信息系统,使其信息失去可用性、可控性和完整性。

6)拒绝服务

授权机器不能得到应有的操作,从而导致无法正常完成相关工作和服务。

7)陷门和非授权使用

通过一些陷阱、伪装图标、流程引导等替换现有合法程序,实现非授权程序任务的执行。

8)病毒

病毒是人为编写的程序代码。病毒威胁着网络运行安全性,导致PC网络的安全性能无法满足用户的实际需求,可能会引发系统崩溃等问题。病毒已成为PC系统和网络的严重威胁。

9)端口扫描

网络中包含多个端口,在网络运行中一些端口会受到部分软件非法扫描的影响,导致系统可靠性难以保障。同时,部分使用者在网络操作过程中由于网络安全意识薄弱,无形之中下载了一些恶意软件,使得系统运行中开放程度高的端口会被非法扫描,影响着网络运行的安全性(池水明,无线网络安全风险及防范技术刍议:信息网络安全,2012)。

10)黑客攻击

黑客是网络的非法入侵者,通常是为了获得非法的经济利益或达到某种政治目的对网络进行入侵的,也有单纯出于个人兴趣对网络进行非法入侵的,而前者的危害性更大。

11)社会工程学

是一种利用人性的弱点,诸如人的本能反应、好奇心、信任、贪便宜等弱点进行欺骗、攻击、伤害等危害手段并获取利益(朱亮,计算机网络信息管理及其安全防护策略:电脑知识与技术,2015年9期)。

12)网络软件的漏洞和“后门”

网络软件不可能无缺陷和无漏洞,而这些漏洞和缺陷恰恰是黑客攻击的首选目标。黑客攻入网络内部,大部分都是因为安全措施不完善。另外,软件的“后门”都是设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦“后门”公开,其后果将不堪设想。

13)未授权访问攻击

当前PC操作系统的复杂性在逐渐增强,这虽然方便了人们对PC的操作,但也给网络攻击埋下了巨大的隐患。攻击者以此为突破口对系统进行攻击,从而获得PC的最高操作权,而此时的PC已经成为了名副其实的傀儡机。

14)解码攻击

就是通过相关的病毒程序获得用户密码文件,再使用口令猜测程序破解用户的账号和密码的一种攻击方式。通常,解码类攻击的技术要求都比较低,也是网络攻击中的一种最常见手段之一(靳国锋,计算机网络安全问题及其对策的研究:信息系统工程,2017)。

3 常见网络防御技术、制度及措施

3.1 入侵检测技术

入侵检测是对入侵行为的发觉,它从PC网络或PC系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。并对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。

3.2 防火墙技术

防火墙是建立在两个信任程度不同的网络之间的软件或硬件设备的组合,亦是一种过滤封装机制,它对两个或多个网络(可信任网和不可信网)之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。通常内部网络被认为是安全和可信赖的,外部网络被认为是不安全和不可信赖的(王立虎,计算机网络技术基础:上海交通大学出版社,2017)。

3.3 加密技术

是对存储或传输的信息采取秘密交换,以防止第三者对信息窃取的技术。其目的是确保通信双方相互交换的数据是保密的,即使这些数据在半路上被第三方截获。数据加密模型如图1。

3.4 漏洞扫描技术

漏洞扫描是对系统进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则系统很容易受到网络的伤害甚至被黑客借助于系统的漏洞进行远程控制。

图1

3.5 数据备份技术

是为了防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据从应用主机复制到其它的存储设备的过程。随着技术的不断发展,数据的海量增加,常用的技术主要是网络备份,它通过专业的数据存储软件结合相应的硬件来实现。

3.6 数字签名、认证技术

数字签名是一种使用了公钥加密领域的技术,用于鉴别数字信息的方法;认证技术是在网络中确认操作者身份的过程而产生的解决方法,认证通常用“数字签名”技术来进行示范验证和鉴别。作为防护网络的第一道关口,签名和身份认证起着举足轻重的作用。

3.7 网络安全管理制度

针对现行的网络攻防安全事项,我们在实践中应该构建适合PC网络安全所需的管理制度。主要表现在:1)安全防御策略怎么使用;2)如何进行网络访问权限的设置;3)时时的对安全管理制度进行优化,增强其适用性、适时性和稳定性。

3.8 网络设计相关措施建立健全

1)容错性的建立和使用;2)必要时进行双网络设计;3)采用科学合理的网络拓扑体系结构,例如分散形式的使用等。

综上所述,正所谓道高一尺,魔高一丈,受网络攻击的原因较多,涉及方方面面,攻击方式、手段也多种多样,同理,相关的网络防御技术也在逐渐的建立健全和完善。那么针对现行多元化的攻击手段,如何采取有效的措施进行防护,从而保护网络数据的安全将显得尤为重要,亦是网络安全技术领域将长期考虑的问题。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!