摘 要:随着最近十多年来,计算机网络信息科技的迅速发展,计算机及其网络对抗成为了当前科学研究的一个热点,它同时也是一个十分具有挑战性的课题。本文从计算机及其网络对抗方法的发展现状出发,介绍了有关计算机及其网络对抗的一些常规方法,并对未来计算机网络对抗技术的发展进行了展望。
关键词:计算机;网络对抗;网络体系;方法
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 16-0000-01
在互联网迅速发展、计算机网络广泛应用于社会的各个领域的当今社会,应运而生了网络战这个新兴概念,与此同时,网络对抗技术也产生了。当前,世界上有很多军事强国为了将优势技术应用于先进的信息网络战中,在信息化战争中争取有利位置,都展开了对网络对抗方法的研究。
一、计算机网络对抗技术发展的现状
自从海湾战争美国第一次将网络对抗手段应用于实际战争中以来,人们比较常规的战争思维模式被打破,世界军事正在向数字化、信息化的全新方向迈进。许多国家对网络攻防以及网络对抗技术已经迅速展开研究。但在目前,虽然有许多军事强国运用了网络对抗技术,并且实行了多种攻防手段,但在网络攻防深层次的利用上,许多军事强国并没有较大的优势。
因此,我们需要进一步去研究,去完善网络攻防的手段和方法,以此来提升网络作战的能力,在未来信息化战争中奠定强固的基础。
二、网络对抗的一般方法
(一)口令入侵。口令入侵,简单地来说就是指用一些软件解开已经得到但被人加密的口令文档。一般来讲,是指在得到主机上某个合法用户账号的前提下,将用户口令进行破译,然后利用破译的账号和口令登陆到主机实施攻击活动的入侵方式。通常用来获得用户账号的方法有很多,如利用目标主机的Finger功能,当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上。
(二)拒绝服务攻击。拒绝服务攻击即攻击者想办法让目标机器停止提供服务。拒绝服务攻击的范畴比较广,只要能够对目标造成麻烦,使服务器被暂停甚至使主机死机,都属于拒绝服务攻击的范围。进行拒绝服务攻击比较常用的方式有两种,一种是通过向另一方的网络服务器传送大量无用信息,消耗对方的网络资源,使对方服务器的缓冲区膨胀,不能再接受新的请求,另外一种是利用IP欺诈,迫使服务器将合法用户的连接复位,导致合法用户的连接受到影响。
(三)木马攻击。完整的木马程序一般是由两个部分组成:一部分是服务器程序,另一部分是控制器程序。它可以直接入侵用户的计算机并在用户毫无察觉的状况下对服务器进行破坏。它通常以程序安装或游戏程序作为伪装,让用户在毫无知觉下将其下载,在用户使用下载程序时,不知不觉潜入计算机程序中,在计算机正常连接到网络时,对用户进行攻击,将用户的IP及用户和主机的相关信息传递给攻击者。植入木马的方式有很多种,比较常用的方式有:通过发送电子邮件,将木马程序以电子邮件作为载体发送给用户;通过程序升级,让用户在下载更新程序时将木马程序一并下载;通过补丁安装,在用户修复系统漏洞时,将木马程序安装等。
(四)系统漏洞攻击。所谓系统漏洞攻击是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被攻击者利用,获得用户网络的访问权,通过网络植入病毒来控制整个电脑,从中窃取重要的资源信息,甚至破换用户系统的攻击方式。
系统漏洞攻击的方式主要有:利用计算机病毒攻击,直接利用软件的漏洞来编写程序植入计算机网络中;利用程序开发测试阶段的漏洞,进入系统中发动攻击等方式。
三、计算机网络的防护技术
要在未来的网络对抗战中占据有利地位,不仅要掌握网络对抗的方法,也要建立网络安全防护体系,来预防攻击者对网络的入侵和破坏。网络防护技术是一种维护网络安全的技术,它致力于解决诸如如何有效进行介入控制以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术及其它的安全服务和安全机制策略。其主要的防护措施:访问控制防护,通过对用户访问网络资源的权限进行严格的控制和认证,如对用户进行身份认证,控制网络设备的权限等;防火墙防护,作为十多年来网络防御的基石,对于网络安全的稳固起到了至关重要的作用,它通过对进入网络数据包的监测来管理进出网络的访问行为,对有攻击嫌疑的信息和内容进行警告等。网络防护的其他措施还有诸如信息过滤、数据镜像等方式。
四、对未来计算机网络对抗方法发展趋势的展望
目前,对于网络信息安全,大部分网络用户能够采取基本的防御措施,网
络安全意识也得到了增强,但要随时提高警惕,未来还有许多潜在的网络攻击会让我们措手不及。
(一)隐秘攻击。现在许多网络攻击者把攻击后成功逃脱的IDS的检测摆在第一位,他们因此开发了许多新工具,如多变代码、隐蔽通道、跳跃式攻击等使其攻击后不会留下任何被发现的痕迹。
(二)利用路由器或DNS进行攻击。攻击者一般会非常彻底的对主流路由器和DNS服务器的程序代码进行检查,找到能使目标程序或设备瘫痪或崩溃的漏洞进行利用。如果被攻击者发现且利用,然后进行大范围攻击的话,大部分网络会迅速瘫痪。
(三)超级蠕虫攻击。超级蠕虫病毒最大的特点为:打破恶意程序只攻击用户电脑的“惯例”,将攻击目标偏向于用户的生活与生存环境上来。一旦用户的电脑不幸遭受病毒的入侵,会严重影响到被攻击者的日常生活,而且还会引发“多米诺骨牌效应”,导致与受害用户联网的人群遭受同样攻击。
无论是就手段的高明还是破坏的强烈性而言,超级蠕虫攻击都是未来研究应该注意的重点。
五、结束语
计算机网络战是当前信息发展的一个趋势,为了在以后的网络战中获得有利地位,我们必须强化整个民族的网络安全观念,大力培养出更多的网络战人才,在开发新的网络对抗方式的同时建立更加安全的网络结构体系,并建立有效的管理体制,确保计算机网络的安全。
参考文献:
[1]杨玉新.TCP/IP协议栈与网络攻击的研究[J].德宏师范高等专科学校学报,2012(01).
[2]曹香港,韩臻.虚拟化技术在计算机网络对抗中的应用研究[J].微计算机信息,2009(36).
[3]刘安利,赵怀勋.网络对抗中的DDOS攻防技术分析[J].网络安全技术与应用,2009(07).
[4]顾巧云,孙玉龙.基于博弈论的网络攻防对抗模型及应用研究[J].信息网络安全,2013(01).
[作者简介]朱琦(1974.2.17-),女,吉林省长春市人,讲师,吉林工商学院信息工程学院,研究方向:计算机应用技术。
扩展阅读文章
推荐阅读文章
77范文网 https://www.hanjia777.com
Copyright © 2015-2024 . 77范文网 版权所有
Powered by 77范文网 © All Rights Reserved. 备案号:粤ICP备15071480号-27