前言:想要写出一篇引人入胜的文章?我们特意为您整理了谈计算机网络攻击及防御技术范文,希望能给你带来灵感和参考,敬请阅读。
[摘要]在计算机网络发展进程中,网络安全领域内各种非法网络攻击行为频出,计算机网络安全已成为人们关注的焦点问题。文章以计算机网络攻击的防御技术为重点,简要介绍了计算机网络攻击过程,分析了计算机网络攻击的主要手段,并探究了应对分布式拒绝服务攻击、勒索软件、木马病毒、缓冲区溢出攻击、钓鱼邮件等计算机常见网络攻击方式的防御技术,旨在为相关研究提供参考。
[关键词]计算机网络;网络攻击;网络防御
引言
计算机网络攻击主要指非法攻击者利用电子欺骗、密码破译等手段获得不符合法律规范的权限,并通过非法权限,对被攻击者主机进行非法授权的一系列操作。计算机网络中无处不在的安全漏洞导致计算机网络攻击频现,对计算机网络整体安全造成了较大威胁。基于此,对计算机网络攻击及防御技术进行适当探究具有至关重要的意义。
1计算机网络攻击过程
计算机网络攻击主要包括3个阶段。第一阶段,获得登录账号及存在于/etc/passwd、nis映射中的加密口令文件,对其运行crack进行账号破译。第二阶段,进入计算机网络系统后收集各种类型信息查找计算机网络系统中的漏洞,并利用计算机网络自身缺陷获取根访问权。随后发出格式适当的UDP数据包进行nfs请求处理并将结果回送客户。若请求为“写”操作则非法入侵者可以将信息写入服务器磁盘;若请求为“读”操作,则非法入侵者可以利用服务器、客户机间窥探器,获得服务器磁盘内全部信息即根访问权。第三阶段,在获得根访问权后,非法入侵者可以登录nfs守护程序获得并修改口令,或者增设包窥探仪、独立软件工具,动态获取网络通信口令并修改unlx内核截击某一链接、终端,最终获得远程主机访问权。
2计算机网络攻击的常用手段
2.1分布式拒绝服务攻击
分布式拒绝服务攻击又可称为DDos攻击,指借助客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,经常用于攻击组织、企业,导致网站无法正常使用,这是黑客攻击时应用频率较高的技术手段之一。现阶段,计算机网络中常见的分布式拒绝服务攻击主要为半自动化攻击,即利用自动化的Scripts扫描远端存在漏洞的计算机,通过主控端机器详细记录主控端和端之间协商攻击类型、发起攻击时间、受害者地址等信息。
2.2勒索软件
勒索软件主要指只有用户支付赎金才能解除“文件删除”威胁的一种计算机病毒,是一种典型的黑客攻击手段,也是计算机病毒增长最快的一种形式。勒索软件经常利用极易受攻击的软件内部安全漏洞,或者诱骗用户安装软件的方式进入计算机网络实施攻击。一般来说,勒索软件制造者还会设定一个支付时限,且赎金数目随着时间的推移而递增。部分情况下,即使用户支付赎金,也无法还原被加密文件或者正常使用系统。2.3木马病毒木马病毒又可称为特洛伊木马,是一种恶意程序,会在用户没有防备的情况下,让黑客或者其他非法攻击者获得远程访问、控制系统权限,激活文件删除、拷贝、硬盘格式化、电子邮件发送等功能。一般的木马病毒主要是计算机黑客用于远程控制计算机的程序,通过将其寄生在被控制的计算机系统内,里应外合,对被感染木马病毒的计算机实施操作。
2.4缓冲区溢出攻击
缓冲区溢出攻击(堆栈溢出攻击)主要是在一个超长数据进入缓冲区后,超出部分极易被写入其他缓冲区,进而致使部分数据或后续指令指针、其他程序输出内容被覆盖、被破坏。缓冲区溢出攻击是近几年计算机被攻击的主要因素,是一种危险程度高且较为普遍的漏洞,攻击者可以利用缓冲区溢出攻击执行非授权指令甚至获得系统特权,进行非法操作。如第一个缓冲区溢出攻击Morris蠕虫就造成全球近6000台网络服务器瘫痪。
2.5钓鱼邮件
网络钓鱼是计算机网络非法犯罪分子掌握个人隐私信息的常见方式,即通过发送给用户大量声称来自银行或者其他知名机构的欺骗性垃圾邮件,引诱收信人提供个人隐私或者其他敏感信息。近年来,社交网站已经成为网络钓鱼攻击的对象,基于社交网络的网络钓鱼攻击通常通过即时通信工具、电子邮件引导收信人进入界面与真实网站类似的假冒网站输入个人隐私数据实现身份盗窃。此时,即使应用强势加密的BBL服务器认证也无法有效判定、侦测仿冒网站。如2006年年底计算机蠕虫接管MySpace网页并修改链接,引导网民进入窃取注册表信息的网站,成功获取了70%以上的网民信息。
3计算机网络攻击的防御技术应用
3.1分布式拒绝服务攻击防御
首先,应确保计算机服务器采用最新系统并打上安全补丁,服务器软件无任何安全漏洞。同时在计算机服务器上删除没有使用的服务、端口。其次,在计算机服务器前端加CDN中转,采用CDN的IP进行域名解析,保证计算机服务器上部署的其他域名均非真实IP(均利用CDN解析),或者进行高仿盾机购置,以便隐藏服务器真实IP地址。最后,从源头入手,避免随意下载非系统商城应用,定期进行安全补丁更新,定期关闭非必要端口,防备恶意链接。同时,合理设置路由器,优化对外服务主机,限制全部在计算机网络上提供公开服务的主机,特别是邮件发送功能,避免服务器对外传送消息(发送邮件)泄露IP地址。
3.2勒索软件防御
针对勒索软件,应从源头入手,第一时间安装微软的最新安全补丁,如Windows10Version1511等,并及时更新操作系统信息。同时,关闭135端口、445端口、138端口、137端口、139端口及网络共享端口。在此基础上,用户应尽量在U盘、移动硬盘等定期备份计算机内重要文件资料,并进行相关磁盘的脱机保存,或者利用微软新的OneDrive——勒索软件保护及文件恢复功能,从勒索软件的攻击中恢复文件。此外,用户应提高网络安全意识,安装正版软件(特别是AdobeFlashPlayer)、操作系统,避免随意点击不明链接、下载不明文件、打开不明邮件。若上述方法无法有效防御,可以考虑禁止使用Windows内置的服务卷影复制服务、WindowsScriptHost,以防御勒索软件攻击。
3.3木马病毒防御
扫描端口是检测特洛伊木马病毒的主要用手段,在不启动计算机网络内任意网络软件的前提下,可以打开接入互联网的计算机139端口,进行端口扫描。同时通过“Win/CTRL+ALT+DEL”,进入任务管理器,了解系统正在运行的全部进程,清查可能出现的木马程序,或者运用杀毒软件、专用木马查杀软件、防火墙软件,判断计算机网络系统内是否存在已知木马程序,以及时发现并处理特洛伊木马病毒。此外,在日常计算机网络维护过程中,用户应避免执行来历不明确软件或邮件附件,降低共享文件夹使用频率。同时,将资源管理器配置为始终显示扩展名状态(如cute-dog.avi.exe、table.xlsx.scr-等),定期升级系统,全程运行反木马实时监控程序。
3.4缓冲区溢出攻击防御
针对缓冲区溢出攻击,应考虑其为一个编程问题,可以通过修复被破坏程序防御缓冲区溢出攻击。需要注意的是,在程序开放时,应仔细检查缓冲区溢出情况,避免数据溢出缓冲区。同时针对非执行的缓冲区,可以限制被攻击程序的数据段地址空间,以达到限制非执行的缓冲区执行被植入攻击程序输入的缓冲攻击代码的目的。此外,定期对没有缓冲共溢出的攻击进行数组边界检查,及时了解数组溢出与否,并限制全部数组读写操作,从根源上降低缓冲区溢出攻击发生概率。
3.5钓鱼邮件防御
钓鱼邮件主要指利用伪装电子邮件骗取收信人口令、账号等信息的邮件,主要用于非法支票套现,或者迫使收信人购买产品与服务、获取银行信息等高价值数据等。如近年来一种新型钓鱼邮件——WannaRen大范围传播,将恶意代码伪装在邮件附件中,给大量用户造成损失。为避免受骗,用户应主动了解钓鱼邮件的识别手段。首先,看发件人地址,若为公务邮件,发件人大多会应用工作邮箱,若发现对方使用的为个人邮箱账号,或者油箱账号拼写怪异,应提高警惕。同时,部分钓鱼邮件发件人经常伪造地址,如伪造系统管理员账号(如系统管理员等)、伪造本单元域名的邮箱账号等。随后看发件日期,一般公务邮件接收邮件时间在工作时间内,而钓鱼邮件为非工作时间,如凌晨两点钟。此外,部分PPT、Excel、PDF、Word、RAR文件也会被植入间谍程序、木马程序,应避免点击。需要注意的是,部分垃圾邮件正文内“退订”多为虚置,点击后极可能收到大量垃圾邮件或被植入恶意代码。
4结语
计算机网络攻击是影响计算机网络安全、平稳运行的主要原因,单纯了解攻击技术、掌握防御手段,并不能充分满足计算机网络安全管理需求。基于此,为了提升计算机网络安全性,相关管理人员应全面了解计算机网络攻击内容,针对性地采取计算机网络攻击防御手段,防控来自计算机网络各个环节、各个方面的攻击,保障计算机网络安全、平稳运行。
参考文献
[1]潘家富.ARP攻击的原理分析及防范对策研究[J].软件工程师,2019(5):25-31.
[2]冯钶杰.对计算机网络攻击及防御技术的几点探讨[J].技术与市场,2019(9):133-135.
[3]周思忆.计算机网络安全分析及防御体系的建立[J].网络安全技术与应用,2019(7):1-2.
[4]郭翰科.数据挖掘技术在计算机网络病毒防御中的应用探讨[J].中国新通信,2019(9):119.
[5]白天毅.计算机网络防御策略分析[J].电脑知识与技术,2019(10):18-19.
[6]梁静.计算机网络安全防御系统设计研究[J].电子设计工程,2019(10):155-158.
作者:史明华 吴嘉玮 单位:中国人民解放军陆军特种作战学院