网络攻击论文范文数据库 跟网络攻击技术和网络安全探析有关论文参考文献范文

本文关于网络攻击论文范文,可以做为相关论文参考文献,与写作提纲思路参考。

网络攻击技术和网络安全探析

程文韬

(华东交通大学现代教育技术中心,江西南昌330013)

摘 要:新时期,伴随社会的不断发展,计算机技术与网络技术突飞猛进,而且计算机网络也被广泛应用于现实生活中,潜移默化地影响着现代人的生活与娱乐.但是,人们在看到网络发展给生活带来便利的同时,也应看到其带来的各种网络安全隐患.基于此,文章从分析归纳网络攻击技术入手,简要谈谈网络安全防护问题.

关键词:网络攻击技术;网络安全;防御

doi:10.16083/j.cnki.1671—1580.2016.05.054

中图分类号:TP393.08 文献标识码:A 文章编号:1671—1580(2016)05—0178—03

近些年来,伴随计算机网络技术的飞速发展,特别是Internet 技术的迅猛发展及其应用范围的日渐扩大,使得网络安全问题成为了人们重点关注的一个话题.如今,随着观念的变化与网络的便捷性的突显,网络交易日渐频繁.但是,因网络安全隐患与各种网络攻击技术的出现,也使网络交易存在着较大的风险.为此,从分析网络攻击技术入手,探讨出对应的网络安全技术,全面落实各种网络安全防护措施,就显得很有必要了.

一、网络攻击技术概述

网络攻击,作为一项系统性工程,攻击者往往需要花费大量时间与精力去准备,为能够成功入侵他人计算机系统做好准备.不管攻击对象是谁,攻击者所使用的攻击方式与手段却存在一些共同性,即普遍按照“相关信息收集——对系统安全弱点加以分析——进行模拟攻击——实施攻击——改变日志,将痕迹清除”的程序进行.同时,网络攻击普遍是从网络端口扫描与网络安全扫描入手,基于相关网络数据信息的截获,具体针对所截获的网络漏洞与所窃取的对应网络信息来对其攻击点加以明确,进而对目标机实施对应的攻击.故一般来讲,网络攻击技术主要有以下几种类型:

(一)读取攻击技术.该技术主要是通过从受攻击者处获取相关信息来展开的一种攻击,涵盖了扫描与嗅探两种攻击形式.其中,前者就是通过扫描被攻击者端口与服务等相关信息来发现其中的一些漏洞,进而展开攻击;而后者则是通过截获被攻击者网络流量中的相关数据报信息,并对其信息加以分析,进而针对可能存在的漏洞加以攻击.

(二)缓冲区溢出攻击技术.该技术属于一种比较多见的攻击技术.所谓“缓冲区溢出”,指的就是计算机往缓冲区内部填充相关数据的位数远远超过其本身容量的时候,超出溢出数据将原有合法数据覆盖的一种表现.而这些溢出数据,其实就是攻击者设计出来的,进而借助这些数据在被攻击者计算机上执行一些非授权指令,或是直接获得计算机系统的特权,并展开各类非法操作.

(三)欺骗攻击技术.该技术主要是通过对相关合法用户信息加以模拟,让被攻击者误认为其来自合法用户,进而展开相关攻击的.如MAC 欺骗、TCP/UDP 欺骗与应用层面协议欺骗、IP 欺骗等.但是,由于该攻击技术是通过使被攻击者不怀疑自己虚拟身份的途径,故攻击者普遍需对目标网络进行实际接触,只有这样,才能进行攻击.

(四)DOS和技术.该攻击技术为拒绝服务攻击的一个类型,而“拒绝服务攻击”,指的就是攻击者故意对网络协议缺陷加以攻击,或是借助某种特殊手段来让被攻击者资源被消耗,进而实现攻击目的的一个技术.其中,DDOS可以说是无数个DOS的组合体,同单个DOS攻击技术相比较,其更难被他人发现、追踪与定位.如Ping of Death、UdpFlood与teardrop等均属于该技术范畴.

(五)病毒和木马攻击技术.该技术为使用最多的一个攻击类型.如今,伴随计算机技术的不断发展,从技术层面上来讲,病毒与木马并不存在显著界限,均是借助一些恶意软件或代码侵入到用户计算机系统中,从而窃取到用户的相关信息,对用户系统加以操控.故攻击具有较大危害性,将直接威胁到网络安全.

(六)泛洪攻击技术.该技术指的就是通过向被功能者发送众多数据资源来进行的一种攻击类型,如MAC地址泛洪与TCP SYN泛洪等.其中,前者指的就是攻击者通过假冒一些源MAC与目的MAC地址来向被攻击者发送大量数据包,进而让被攻击者系统陷入瘫痪的一种技术,而后者则是通过利用TCP 协议在三次握手时存在的一些漏洞来向被攻击者发送众多伪造TCP连接请求,从而让被攻击者的资源逐渐耗尽的一种攻击技术.

二、网络安全防护措施分析

顾名思义,“网络安全”,就是指通过采取一些有效措施来确保系统软硬件和相关数据信息不被恶意窃取或被相关物理因素破坏、更改或泄漏,以此来从整体上保证系统能够安全、稳定运行.互联网有着普及性与全球开发性特点,不管是企业组织还是个体,都能从网络中获取、传送相关信息,但是,也正是因互联网所具有的国际性、开放性与资源共享性等特点,造就了其网络的不安全性.首先,因网络环境的相对自由性,致使众多网络并没有对网络使用者采取相应的技术限制,这样一来,无论是普通用户,还是网络攻击者,均能毫无束缚地收集、发送信息、自由上网;其次,因互联网的国际性特点,使得网络攻击不再仅仅局限于本地用户、本国用户,也可能来自他国、来自世界各地;最后,因互联网的开放性特点,成就了网络技术的开放性,致使网络攻击也呈现出多元化特点.基于此,为确保网络的安全性,必须积极采取对应的防护措施.

(一)积极采用网络安全技术

1.合理应用防火墙技术.防火墙作为计算机网络的一个重要保护屏障,主要是由对应的软硬件设施组合,于内、外部网与专用网、公共网间构建并结合成的,可通过形成网络界面来隔离、阻挡外部网络对通信监控系统的恶意入侵.而且,所有网络数据流,无论是外部网络,还是内部网络,均需通过防火墙,这也正是防火墙所处网络位置的重要前提与特性所在,故内外部网络间的有效通信渠道唯一性也是防火墙能够起到网络保护的一个重要原因.同时,防火墙发挥其网络保护作用也是由其特性决定的,一旦入侵者想要入侵目标计算机,必然需要先突破防火墙这道安全防线;而且,防火墙还可结合情况来设置对应的保护级别,特别是一些高级别的保护,可能会通过禁止部分服务来强化对网络安全的保护力度.但是也需看到,防火墙技术本身也存在着一些不足,即:该技术无法防御病毒;防火墙间的数据更新也不是很便利,若延迟太大,服务请求可能无法支持;其滤波技术可能会让网络性能降低超过50%.基于此,要想充分发挥出防火墙在网络安全防护中的作用,技术人员还需不断加大对相关技术与功能的研究与改进,以此来切实发挥出防火墙的优势.

2.多重加密技术.从某种意义上来讲,网络安全隐患主要来自于各类数据信息的内部传送、线路窃听与中转窃取,故积极采用多重加密技术,可更好确保数据信息与系统的安全性与保密性.而该技术又可分为以下几个环节:(1)对数据传输进行加密处理,以确保各类数据在传输过程中的保密性.该环节一般包括端口与线路加密两个形式;(2)对数据存储进行加密处理,以确保数据信息在存储过程中的保密性,即对存储加以控制;(3)对数据信息进行科学鉴别与验证处理,如对信息数据的传输、存储与提取等各个环节进行有效鉴别.在日常生活中,加密技术也比较多见,在各类游戏、社交软件与邮箱中,均需要设置个人,而与之相比,多重加密技术只是一种更高级别的加密形式,可以渗透到网络数据信息传输的各个环节,以此来更好保障网络数据信息的安全性.

3.安装杀毒软件,进行安全扫描.就网络环境而言,病毒危害性很大,将直接影响到网络的安全.为此,用户可通过安装对应杀毒、防毒软件的形式,来有效避免病毒的入侵.而且,在选择软件时,尽量选择公认质量好且升级服务及时、病毒库更新及时的,以此来更好确保用户计算机的安全,有效防御病毒的入侵.同时,还需对计算机实施安全扫描处理,以科学评估当下网络环境的安全性,及时发现风险,并采取对应的防御措施.

(二)落实网络安全管理措施

在逐步健全网络安全技术防范措施后,还需从管理层面积极采取相关措施,以确保网络的安全性.首先,需逐步强化各方人员的安全意识,落实网络管理人员工作,使之充分意识到网络安全运行的重要性与必要性.如进一步落实设备网络工作,鼓励使用者对计算机与主机都设置相应,并尽量设置得复杂些,以增加难度;定期对网络路由器访问权限进行更新处理,并对权限加以设置;针对日常计算机维护人员,仅允许其了解保护路由器较小访问权限的,以免发生越权混用的情况;其次,逐步提升网络维护人员的综合素质.为确保网络运行的安全性,维护人员本身也需不断提升自身专业性与技能性.一方面,维护人员需逐步强化自身对专业知识的习得,全面把握各种网络攻击技术,认识各种网络攻击技术的特点,从而在源头上化解各种不安全因素.另一方面,维护人员还需逐步强化自身对各种网络攻击处理技术的习得,逐步提升自身网络安全技术操作水平,及时发现网络攻击现象,及时处理各种网络安全问题,以免发生监守自盗的情况;最后,落实对硬件设置的管理维护工作,定时、定期更新系统,逐步提升系统安全性.同时,将终端设备管护工作落到实处,以免流于形式,适当增加一些计算机转接设备,以此来确保网络设备安全性能.总的来说,在计算机网络使用过程中,不可能出现绝对安全的环境,只能是积极采取各种措施将安全隐患控制在最低,而要想做到这一点,就需各方面人员的共同努力,构建一套完善的网络安全管理体系,从而为各项安全管理工作的落实提供制度保障.

三、结语

总而言之,网络安全问题同人们的日常生活密切相关,一旦出现安全隐患,必将影响到人们的生活与工作,并造成不必要的损失.但就网络安全而言,它属于一项具有高整体性与综合性的研究课题,不仅仅涉及到当前的网络技术、网络管理等方面,而且还涉及到计算机硬件系统与网络系统的性能.为此,网络安全管理员必须在明确网络攻击技术的基础上,积极采取措施,不断提升自身综合素质与技术水平,从技术与管理两个层面入手,切实做好网络安全防护工作,为人们营造一个安全、和谐、稳定的网络环境.

网络攻击论文范文结:

关于网络攻击方面的的相关大学硕士和相关本科毕业论文以及相关网络攻击论文开题报告范文和职称论文写作参考文献资料下载。

1、中国学术期刊网络出版总库

2、网络安全论文

3、网络营销论文

4、计算机网络毕业设计

5、网络营销相关论文

6、网络论文