网络中的黑客攻击及其防御技术研究

2018-06-07 07:46马啸天
神州·下旬刊 2018年5期
关键词:防御黑客

摘要:随着我国科学技术水平的不断提升,无论是在学习过程中还是在实际生活过程中,計算机网络中的隐患问题一直都是人们着重关注的问题。而且网络黑客攻击方式逐渐增多,攻击次数频繁,给国家安全以及企业商业机密都带来了不利的影响。为更好的保护现代网络信息安全,必须要加强对网络防御技术的研究。本文主要针对网络中黑客攻击所采用的技术进行深入分析,从而提出能够有效防御黑客攻击的网络防御技术,并为我们信息资源的安全提供一定保障。

关键词:黑客;攻击;防御

前言:

随着计算机网络技术的不断发展,给人们的日常生活以及工作都带来了便利,计算机网络逐渐成为人们在生活、交际以及工作中广泛应用的工具。但是,在给人们带来一定便利的同时也给人们带来了弊端,如黑客攻击。黑客采用先进的科学技术对网路中存在缺陷的地方实施攻击,甚至获取企业中的商业机密,不仅对用户的利益安全造成威胁,同时还给相关企业也带来了不小的经济损失。本文着重解决影响网络安全的黑客问题,深入研究黑客的攻击方式,并具有针对性的提出相应防御措施。

1、网络黑客攻击流程

在网络缺陷进行攻击时,网络黑客采用的攻击方式虽然不同,但是攻击流程却是大致相同的,可以分成三个阶段。

第一阶段,网络黑客在对网络进行攻击时,需要做好攻击前的准备工作,即制定出攻击目标,收集出与攻击目标相关的信息,并对与攻击目标相关的信息进行细致研究,从而采取有针对性的方式对攻击目标实施模拟攻击,最后要对攻击目标实施扫描工作。攻击目标一般分为破坏型和入侵型两种,在制定攻击目标时,黑客要明确此次攻击会对受攻击者造成何种后果。其中破坏型是指进行攻击时,导致被攻击目标瘫痪,无法正常工作,这时不能有效控制攻击目标。另一种入侵型是指给攻击目标带来严重的威胁,并产生严重的后果,可以对攻击目标实施控制。在收集与攻击目标相关的信息时,着重采集攻击目标具有何种缺陷的相关信息,攻击缺陷分析是否准确将会对攻击成败产生决定性的影响。接下来黑客要对攻击目标实施模拟攻击,从而确定攻击时留下的攻击痕迹,以便在实施真正攻击时可以对留下的痕迹做出准确处理,防止留下痕迹。最后在对攻击目标进行扫描时,着重找出攻击目标存在的漏洞。第二阶段,即攻击的实施阶段,在充分收集以及研究攻击目标相关信息的基础上,为达到自身目的来对攻击目标的漏洞实施强烈攻击。第三阶段,实施攻击行为之后的善后工作,为避免被防御系统管理员所发现,黑客要在对攻击目标实施攻击之后抹去日志中自身留下的攻击痕迹。而且,大部分黑客在进行攻击之后会留下特洛伊木马,为下次对同一攻击目标实施攻击留下便捷方式。

2、网络黑客攻击方式

2.1特洛伊木马和计算机病毒

特洛伊木马,简称木马,是一种传统的攻击方式,经常附着在电子产品的应用程序或者单独存在的恶意软件之中。采用这种方式进行攻击时,一般是具有传播性、危害性以及迷惑性的特征。网络黑客对电脑实施攻击时,一般会对含有特洛伊木马的电脑进行远程控制,特洛伊木马进行传播时,一般会存在于电子邮件之中,从而产生持续性的危害。计算机病毒一般存在于文件或者软件之中,其复制增殖能力超强,一旦进入计算机之中将很难被连根清除,甚至会跟随软件或者文件直接传播到其他电脑设备之中。

2.2网络监听

网络监听是指网络机器之间进行机密信息传递时,网络黑客对其传递的信息进行阻拦,并且对其产生的数据信息进行深入研究,从而获取其中最重要的信息的方式。其中以太网是最容易被网络监听的媒介,在传递数据信息时主要采用的是广播方式,这样会使得每个人都可能被监听。

2.3线路偷听

采用这种方式的主要内容为黑客使用搭线窃听的方式来窃取有用的资源信息,一旦采取这种方式,用户的账户、口令等重要信息都会受到安全威胁,很容易被黑客窃取出来,从而导致重要信息丢失,最终给自身带来巨大的经济利益损失。

2.4服务拒绝

服务拒绝会导致系统无法提供相关服务,甚至某种服务会被挂起,情况严重时,系统主机将会出现不工作的情况。而且,系统拒绝攻击很难被有效防御起来,但是这种方式一般不会出现数据丢失的情况,只需要重新开启电脑即可。服务拒绝一般包括以下几种方式:一是使用服务器系统漏洞,让服务程序产生理解错误的行为;二是大量生产无用数据,让网络变得拥挤起来,使得电脑之间不得进行有效通信工作;三是针对传输协议中产生的漏洞,来产生畸形文件,使得电脑主机无法对其进行处理;四是充分使用电脑本身存在的漏洞,从而提出大量请求,导致电脑死机,对于新的请求不能实施处理工作。

3、网络防御技术

3.1特洛伊木马以及计算机病毒防御技术

首先要定期检查注册表、服务、系统进程、开放端口以及网络通讯等内容,其次,对于相关文件要加强分析以及检查措施。最后,要及时安装防火墙以及预防病毒的相关软件,其中病毒库要进行及时的更新处理。

3.2网络监听以及线路窃听预防技术

首先可以对相关网络以及线路进行加密处理,有效预防被窃听的行为。最后,对于网络以及线路的整体安全要时刻进行检查,从根本上预防网络监听以及线路窃听行为。

3.3服务拒绝防御技术

为有效避免服务拒绝现象,相关人员要定期对电脑进行全面检查,确定其是否存在漏洞,一旦出现漏洞要及时对其进行处理,从而提升系统漏洞检查工作水平,在最大程度上避免因漏洞的产生而导致服务拒绝的行为出现。在系统方面要按期对其进行优化处理,让系统状态一直处于最佳水平。最后,要安装防火墙,从而深入抵御网络黑客的攻击。

4、结语

综上所述,随着科学技术的日益发展,人们对于电脑的依赖性越来越强,网络黑客攻击行为的出现也是在时刻提醒着我们不仅要保护自身信息,还要时刻保持着抵御黑客攻击的心态,从而避免财产损失。

参考文献:

[1]陈健.计算机网络安全存在的问题及其防范措施探讨[J].黑龙江科技信息,2016,12(29):99-100.

[2]左志伟.校园网络安全管理中的黑客入侵与防范技术探讨[J].企业技术开发,2017,20(01):37-38.

[3]王滨蓉.计算机黑客防范技术[J].决策与信息,2017,10(06):261-265.

作者简介:马啸天(1996.03.17)本科生,专业:计算机科学与技术,单位:东北大学计算机科学与工程学院。

猜你喜欢
防御黑客
黑客是一群什么样的人
最厉害的黑客
数据挖掘在计算机网络病毒防御中的应用
论校园无线局域网的攻击与防御
计算机网络安全与防御研究
计算机网络安全与防御
刍议新局势下计算机病毒防御技术
黑客传说
最黑客等3则