当前位置:论文网 > 论文宝库 > 信息科技类 > 网络安全论文 > 正文

探讨网络攻击行为与网络的安全现状

来源:UC论文网2016-01-02 21:13

摘要:

摘 要 :网络应用不断发展,网络安全问题日渐突出,主要原因在于计算机网络的连接能够形成多样式因素的共享,导致终端分布不均匀。网络的开放性会导致网络受到不同程度的损害

摘 要:网络应用不断发展,网络安全问题日渐突出,主要原因在于计算机网络的连接能够形成多样式因素的共享,导致终端分布不均匀。网络的开放性会导致网络受到不同程度的损害,黑客、病毒、恶意软件及不当行为随时威胁着信息安全。基于此,从网络安全现状入手分析,对网络攻击行为进行谈论,以期能够给网络用户一些有益启示。

关键词:网络安全;网络攻击;信息安全
 

  计算机网络最初诞生的十几年中,主要应用领域是学术研究,实现互发电子邮件及硬件共享,因此不存在网络安全问题。现如今,计算机领域应用在各行各业,改变着人们的工作和生活习惯。由于计算机网络具有开放性和匿名性的特点,因此,可以自由享受网络所带来的安全便捷。当今,也正是因为该特征的存在使得计算机网络存在巨大的安全隐患。

  1 网络安全现状

  当今,我国已经开始着手建立积极防御信息安全的保障体系,国内开始筹建信息安全技术产业。鉴于此,未来几年后,我国网络安全将被重点防护。针对现如今的网络安全,其现状依旧不容乐观,进行如下分析。

  1.1 网络信息安全犯罪层出不穷

  据工业和信息化部互联网网络安全信息通报成员单位报送的数据,2014年,在中国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名半数以上在境外注册。此外,2014年,中国境内政府网站被篡改数量为5673个,与2013年的4327个相比,上升幅度较为明显。在国家互联网应急中心监测的政府网站列表中,2014年被篡改的政府网站比例达到12.5%,从这一数据得出我国政府网站遭到黑客恶意攻击和篡改的数量比较庞大,占全国的十分之一。遭黑客恶意攻击的网站包括水利部、国防部、国土资源部、人民检察院等。从上述分析得出,运用网络能够获得较高利益,因此不少犯罪分子在强大利益的驱使下,铤而走险,利用网络进行犯罪。

  1.2 法律法规滞后于互联网技术的发展

  现如今,互联网技术出现在社会的各个层面中,原有的传统法律处理网络发展的新问题显得力不从心,而网络发展速度之快,远远超出一般人的想象,如不及时制定新的法律规范,将难以应付这些迅速膨胀的新的法律问题,势必影响社会的安定和经济的发展。综观我国现有的法律体系,虽然自1994年以来我国政府已颁布实施了一系列有关计算机及国际互联网的法规、条例,内容涉及对互联网的管理、信息服务、域名注册、网络安全等多个方面。但是,从总体上看,由于我国的互联网技术的发展才刚刚起步,网络的法律规范并不健全,其立法体制明显滞后。此外,会出现一些网络诉讼案件,这些案件不能够从法律上找到依据,难以处理。因此加强立法研究,加快立法研究的进程,填补法律法规的空白刻不容缓。

  1.3 用户网络安全意识较弱

  人们无论在生活还是在学习上都离不开网络技术,大部分网络用户自身网络安全意识较弱,在网络上随意注册,泄漏自己的个人信息,关闭电脑时没有退出自己的账号,电脑中没有装杀毒软件等,这造成一系列安全隐患。此外,基于产业发展而言,国内在信息安全的研究领域投入较少,重视度不够,人才队伍建设培养出现诸多不适应。

  2 网络攻击行为的分析

  互联网发展下,计算机在给人们带来便利的同时,也遭受多种手段的破坏。网络安全犯罪中最重要的手段是病毒的入侵和黑客的攻击。以下就具体对网络的攻击行为进行分析。

  2.1 获取用户指令

  对用户的获取指令而言,大致分为三种方法,分为为暴力破解法,主要是采用程序软件对用户指令进行暴力破解;通过内部的非法监听获得指令;因互联网用户网络安全意识薄弱,不少人利用用户本身的疏忽获得指令。

  2.2 DDOS攻击

  DOS所采用的攻击方式一般是一对一的攻击,此攻击方式受到一定条件的限制,计算机配置低和网络宽带小受攻击概率高。现如今,计算机网络技术的飞速发展,对计算机的处理能力迅速极大,网络宽带也逐渐发展成千兆、万兆,因此这一背景下,DOS就难以实现攻击。但DDOS的出现,改变了传统一对一的攻击方式,它可以利用网络对其他计算机进行调动向目标主机发生攻击。具体而言,攻击一般包括以下几种情况:网络中会出现较多无用数据包,源地址为假;出现高流量的无用数据,造成网络阻塞;利用主机上存在的缺陷反复对发出定位服务需求,使得主机难以处理正常请求。

  2.3 Land攻击

  该攻击采用的是向目标主机发送大量的源地址和目标地址相同的数据包,因此,当主机对Land包进行解析时占用大量系统资源。这一攻击在一定程度上会造成网络功能完全瘫痪。具体做法是将特别设计的SYN包中的源地址和目标地址都设置成某个被攻击服务器的地址,这样一来当服务器接收数据包之后会发送出一个相应的回应包,但这一回应包会发送给自己一个ACK包,可以说将这样的空连接到暂存的服务器中时,当队列达到一定程度后,会丢弃连接请求,最终造成相应地服务器被拒绝。

  2.4 分片IP报文的攻击

  互联网运行中为传递较大的IP报文,IP协议则需要根据链条接口的MTU对相应地IP报文进行分析,在填充适当的分片指示数字时,接受计算机极易将这些IP分片的报文进行组装。对于目标计算机而言,在对分片报文进行处理时,会将最先到的报文进行缓存,然后等待后续的分片报文。

  3 计算机网络的安全策略探讨

  3.1 计算机网络安全的加密技术

  计算机在使用的过程中,禁止没有授权的用户入网或者参与窃听。这在一定的程度上能够确保软件不被恶意攻击。基于此而言,网络安全在具体的推广过程中需要对加密技术进行推广,推广方式有三种:节点加密、端点加密和链路加密三种。节点解密的禁止消息以明文的形式存在与网络的节点中,它能够对接收到的信息进行加密;端口加密是一种对端口的用户数据进行加密;链路加密又称为在线加密,主要是对传输数据的数据链路层进行加密。

  3.2 网络病毒的防范技术

  计算机在具体的运行过程中,如果遇到病毒的破坏,造成的后果是难以估量的。加强计算机的网络安全可在一定程度上防范计算机网络病毒。计算机病毒的防范技术一般可以分为三种:预防病毒技术、检测病毒技术、消除病毒技术。预防病毒对计算机进行检测,可以有效控制计算机病毒系统的优先权,能够提前防御计算机并不出现在计算机内;病毒检测技术是一种侦测技术,其特征主要以计算机的病毒为主,它对计算机病毒进行检测,可以在一定程度上预防计算机病毒;消除病毒技术主要是通过分析计算机病毒,进而开发出具有特定功能的软件,对病毒进行清除。

  3.3 计算机反病毒技术

  反病毒程序是一种检查病毒并对病毒进行查杀的程序。反病毒技术在计算机网络中通过对计算机网络病毒样本的提取,针对病毒文件特征进行全面扫描,进而解除病毒。近些年来,计算机技术的发展使得反病毒技术也逐渐的发展,出现了虚拟机杀病毒、启发式扫描技术,其技术的目的是辨别病毒和普通程序之间的差异,并且还能够通过一定的技术对每类病毒的特征进行分析和总结,并与给反病毒技术以理论上的支撑,还能使程序在遇见这些病毒特征时,能够及时报警,进而查杀病毒。使得用户在一个健康的网络环境中使用计算机网络。

  4 结 语

  现如今,计算机技术的飞速发展下,各个领域中都运用到了互联网,它的出现无疑便利了人们的工作、生活,这一切的便利都来自于互联网的匿名性和开放性。但是这些特征在带来便利的同时还存在网络安全隐患,因此,对于互联网用户而言,做好自身防范、提高网络安全防护意识,促使网络安全能够真正为自身带来便利。

  参考文献

  [1]孙杰,沈士根,马绚,等.基于随机博弈网的Ad Hoc网络攻击行为分析[J].计算机光盘软件与应用,2013(22).

  [2]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015(22).


核心期刊推荐