计算机与网络对抗方式

更新时间:2023-12-29 作者:用户投稿原创标记本站原创 点赞:3581 浏览:11287

摘 要本文就计算机及网络攻击主体方式展开探讨,并研究了有效对抗策略,对提升计算机网络安全水平,优化安全管理,促进计算机技术的优质、全面发展,有重要的实践意义.

关 键 词计算机;网络;对抗方式

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)84-0188-02

1.计算机及网络攻击方式

针对计算机网络的攻击方式主体涵盖口令入侵、程序欺骗、拒绝怎么写作、邮件攻击与木马攻击手段等.口令入侵通过应用合法用户相关以及登陆主机,并进行攻击.该行为的实现需要获取主机合法用户,并对其口令实施破译.通常来讲入侵方式包括缺省进入界面法、网络监听、暴力与漏洞入侵等.前者首先位于被攻击对象主机之中调用可行驶入侵程序且能显现伪造登陆界面,录入相关信息后,相关入侵程序便可将相应的用户录入信息发送至攻击方主机.监听方式为非法获取用户口令手段,监听方利用中途截获方式获得用户口令等信息.而暴力入侵则在掌握用户相关信息后借助专项软件实施攻击行为.利用漏洞主体针对计算机系统中存在的安全漏洞、后门与设计缺陷实施攻击,进而非法掌握用户信息.程序欺骗网络攻击中,攻击人通过表面合法程序的编写,令其发送至FTP站点以及主页之中,欺骗用户进行下载.该类软件可对用户实施的计算机操作行为展开跟踪并予以记录,进而将用户信息传输给攻击方.一般常用方式包括逻辑炸弹、蠕虫攻击、贪婪程序入侵等.拒绝怎么写作则主体面向攻击方网络系统相关怎么写作器传送较多无用且需要回复的冗余信息,通过耗尽其带宽以及资源的方式,令其网络系统不堪重负直至瘫痪崩溃,无法提供正常快速的网络怎么写作.一般攻击活动中多应用分布式的拒绝提供怎么写作的攻击,即调用多个计算机在同一时间对目标机器网络进行拒绝怎么写作的集中影响攻击.其主体方式包括资源耗尽攻击、修改配置攻击、物理破坏、分布式拒绝提供怎么写作影响攻击等方式.基于电子邮件的攻击方式是一类常用的非法手段,攻击方利用邮件炸弹与CGI程序发送较多内容信息、无用文件至目标之中,令面临撑爆威胁而无法正常应用.该类攻击方式主要包括饱和电子邮件影响攻击、邮件欺骗攻击等.特洛伊木马攻击主体为相关木马程序入侵至用户计算机系统中,展开直接的攻击影响,一般常常被伪装为程序软件与游戏等,欺骗用户点击打开或由网络中下载,一旦攻击邮件或程序被执行打开后,便会激活其中嵌入的木马令其装入计算机之中,并位于系统之中隐蔽,是可随windows系统而执行的破坏程序.当计算机系统连入互联网时,该木马程序便可向攻击人发出通知,将相关IP信息、预先设置端口等内容呈现出来,攻击人则可在获取该类信息后,对其参数、文件、口令、注册表、浏览器之中的内容进行随意修改.进行木马安装的实践方式包括发送电子邮件、程序更新升级、安装补丁与怎么写作器等.攻击系统漏洞的方式为,主体利用计算机与网络体系软硬件工具中包含的安全漏洞,截获访问目标网络的相关权利,进而实现攻击.一般漏洞攻击方式包括缓冲区溢出影响攻击、病毒入侵攻击、后门攻击等.计算机系统受到网络入侵与影响攻击后,将受导致整体瘫痪,无法正常应用怎么写作,令用户面临财产、个人信息的不良窃取丢失威胁,为此我们应探讨有效的防护对抗策略,进而提升计算机与网络系统安全性能水平,净化网络应用环境.

2.计算机与网络攻击的有效对抗防护

2.1 有效对抗防护技术

计算机与网络攻击的有效对抗防护技术丰富多样,且始终处于不断变化发展之中,为此,我们应探究技术创新,持续变更防护手段,优化对抗效果.可利用信息加密手段技术进行网络优化及验证加密.还可继续拓展应用防火墙技术,对网络出入数据包展开全面监察与过滤,并管控各项访问实践行为,对非法入侵访问进行有效封堵,并记录相关进入防火墙的各项信息与活动,做好网络攻击入侵的全面检测与快速告警.我们还可利用病毒预警技术进行有效的防护对抗,通过自动发觉、有效判断,分析计算机系统中各项信息、内存与文件的安全性,是否包含病毒.一般我们可将病毒预警同防火墙技术有效结合,进而构建病毒防火墙体系,做好各项网络传输文件信息与数据的全面监控,当发觉病毒入侵时,可将其快速过滤.另外可通过访问控制管理技术做好计算机系统各项资源的安全保护,杜绝其被非法获取访问.对于入侵攻击行为,我们可进行深入的分析探究,总结其特征,令计算机安全系统可对各项入侵行为、具体事件与实践过程进行快速响应.该技术可作为防火墙技术的有效补充,辅助计算机网络与系统对抗入侵行为,进而提升管理人员安全控制水平,确保信息安全体系的良好全面性.

2.2 科学对抗防护措施

为强化防护对抗,我们应完善对抗实验室创建,提升计算机网络对抗能效,通过对抗训练,位于封闭模拟系统中,实现基本战术研究、练习,明晰网络攻击以及对抗防御科学方式,并验证网络攻击与预防的全新方式实践效果.可创建网络对抗体系即应急管理小组,对网络信息展开实时监控,搜集运行信息资讯,实施对抗预警管理,研究对抗科学方式及相关预案.同时应提高网络对抗水平,基于战略目标快速研发网络技术、攻防策略,通过理论分析、规划设计,明确对抗管理原则,做好效果预期与协调管控.另外我们应依据计算机网络对抗现实特征,强化电磁损坏、相关结构体系、病毒感染、网络渗透及安全防护的科学研究,通过对抗演练做好相关理论的研究与发展.再者,应强化网络安全人才建设,扩充专家团队、指挥战术团队建设,培养基础操作管理人员队伍,完善网络安全对抗防护体系.

3.网络攻击方式的发展延伸


伴随对抗计算机网络攻击技术手段的扩充发展,未来网络攻击行为也将继续更新变化,发展出混合蠕虫影响攻击、隐蔽攻击以及自动更新影响等方式.前者具有自我快速繁殖能力,令攻击影响波及范围更宽,通过一次攻击便可影响较多系统漏洞.隐蔽攻击则会做到影响隐蔽、不留痕迹,并在未来基于手段形成多变代码、隐蔽通道、内核后门以及嗅探后门等,将令对抗防护难度显著提升.通过自动更新功能,攻击方可令用户请求进行重新定向,一旦用户进行程序更新并连接至厂商站点进行下载之时,便会由于获取恶意程序而受到不良攻击影响.随着网络技术的发展,还可形成路由器以及怎么写作器攻击影响方式.路由器可谓网络体系核心,DNS怎么写作器则进行域名的相关解析,倘若攻击方进行路由器的影响破坏攻击,实施路由表篡改或怎么写作器影响变更,便可令整体网络系统处于无序状态,形成紊乱现象,进而引发严重的破坏.为此,我们应依据网络攻击方式的发展延伸方向,制定有效科学、切实可行的对抗应用策略,进而做好安全防护管理,提升计算机网络安全水平.

4.结论

总之,针对计算机网络攻击影响方式、实践特征,我们应探究其具体规律、发展方向趋势,做好对抗策略制定,优化人才培养、扩充技术研究,才能提升防护水平,真正营造可靠、安全的网络应用环境,激发计算机技术优势价值.