公務員期刊網(wǎng) 論文中心 正文

計算機網(wǎng)絡黑客攻擊機制對策探討

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機網(wǎng)絡黑客攻擊機制對策探討范文,希望能給你帶來靈感和參考,敬請閱讀。

計算機網(wǎng)絡黑客攻擊機制對策探討

摘要:通過對計算機網(wǎng)絡黑客相關問題的探討,把握計算機網(wǎng)絡黑客的攻擊機制,以此全面性尋找應對之策,從而確保我國計算機網(wǎng)絡的安全、穩(wěn)定運行。

關鍵詞:計算機;網(wǎng)絡黑客;攻擊機制

引言

在信息技術日新月異的時代中,計算機網(wǎng)絡不管是在速度還是在效率上,都得到了迅速發(fā)展,然而其中的網(wǎng)絡安全問題不容忽視,特別是計算機網(wǎng)絡黑客,更是“懸在網(wǎng)絡世界中的一把利劍”。人們的生活已經(jīng)很難和網(wǎng)絡技術相抽離,這在給人們的生活帶來巨大便利的同時,所產(chǎn)生的隱患與風險亦值得關注。加強計算機網(wǎng)絡黑客的攻擊機制與應對之策研究,在當今社會具有理論與現(xiàn)實的意義。

1計算機網(wǎng)絡黑客的相關概念探析

1.1計算機網(wǎng)絡黑客的概念描述

計算機網(wǎng)絡黑客是在計算機網(wǎng)絡技術不斷發(fā)展中所產(chǎn)生的一種特殊產(chǎn)物,他們借助網(wǎng)絡平臺以非法或違規(guī)的手段侵入他人的系統(tǒng)與賬戶,在其中任意更改信息、密碼,竊取相關數(shù)據(jù)。計算機網(wǎng)絡黑客的行為是未在相關責任人的允許下所進行的,會侵犯他人的隱私權,嚴重時造成巨大的經(jīng)濟、政治、安全損失。當前互聯(lián)網(wǎng)主要面臨著木馬威脅、虛假IP等網(wǎng)絡不安全因素的威脅,這些均是由網(wǎng)絡黑客所開發(fā)而來,其目的則是對他人計算機的控制與威脅,從而達到他們的不法目的。

1.2計算機網(wǎng)絡安全的概念描述

對于計算機網(wǎng)絡安全而言,是現(xiàn)今社會比較關注的問題之一。計算機網(wǎng)絡安全可以從三方面展開[1]:1)系統(tǒng)安全。計算機網(wǎng)絡系統(tǒng)是其能夠正常運行的基礎,直接決定了計算機操作的質量。系統(tǒng)中包含了龐大的數(shù)據(jù)信息,是整個計算機網(wǎng)絡安全的核心內(nèi)容。因此,要確保計算機網(wǎng)絡安全,必須保證系統(tǒng)安全。2)信息安全。伴隨著網(wǎng)絡技術和人們生活的緊密相連,網(wǎng)絡技術廣泛應用在商業(yè)、軍事、政治、教育和醫(yī)學等重要部門,其中所要求的信息保密性較高,如果出現(xiàn)信息泄露問題,會造成社會的動蕩不安。因此,要確保計算機網(wǎng)絡安全,要實現(xiàn)網(wǎng)絡信息的安全可靠,讓用戶無后顧之憂。3)軟硬件安全。計算機網(wǎng)絡安全,不僅要確保網(wǎng)絡環(huán)境的安全,更要讓計算機硬件設施良好安全,避免出現(xiàn)故障,不給不法分子以可趁之機。

2計算機網(wǎng)絡黑客的攻擊機制分析

2.1計算機網(wǎng)絡黑客的攻擊流程

計算機網(wǎng)絡黑客的攻擊流程主要包括三個步驟[2]:一是確定好攻擊目標與坐做好攻擊準備。網(wǎng)絡黑客在真正的實施攻擊計劃前,會針對性地搜集信息、分析目標,并開展模擬攻擊。當前黑客的攻擊行為包括破壞型攻擊與侵入性攻擊,黑客會根據(jù)自身行為確定攻擊前的準備工作。只有充分的搜集好相關信息,確?!爸褐恕保拍軌蜃尮暨^程順利無誤。而后,黑客會在詳細把握信息的基礎上進行模擬攻擊,以確保自身的行為在計劃內(nèi)實施,并銷毀可能出現(xiàn)的痕跡。最后,黑客會在不斷地模擬攻擊中,找到目標可能存在的漏洞,以此進行策略選擇。二是實際攻擊階段。通過最初的信息搜集與模擬攻擊,黑客已經(jīng)對攻擊目標有了較為全面的把握,從而可以開展真正的攻擊活動,并借助多種方法對目標漏洞開展攻擊,以實現(xiàn)自身的入侵或破壞目的。三是在完成攻擊計劃后,黑客會將自己所留下的痕跡進行銷毀和清除,以避免被他人發(fā)現(xiàn)自身的蹤跡與行徑,以為下一次攻擊做準備。

2.2計算機網(wǎng)絡黑客的攻擊方式

1)木馬程序。對于網(wǎng)絡黑客而言,在攻擊過程中以木馬程序植入是較為常見的方式。木馬程序是一種黑客程序軟件,可以在計算機系統(tǒng)的服務器以及客戶端進行使用。大多數(shù)情況下,木馬程序會被黑客設計成正常的軟件或游戲,在網(wǎng)絡用戶下載后便可以安插在電腦中,從而木馬程序就此隱藏。當網(wǎng)絡用戶在接入網(wǎng)絡的情況下,木馬程序會將用戶的個人信息、系統(tǒng)IP等數(shù)據(jù)傳輸給網(wǎng)絡黑客。而黑客可以以此為基礎對用戶的系統(tǒng)或信息進行擅自更改與操作,以此控制計算機系統(tǒng)。2)虛假IP。當前計算機網(wǎng)絡IP并非有著良好的穩(wěn)定性,特別是計算機用戶在連接網(wǎng)絡或者接收信息的過程中,其IP地址十分脆弱。網(wǎng)絡黑客通過設置虛假的IP地址,建立起主機與端口間的聯(lián)系,讓計算機用戶將相關數(shù)據(jù)傳輸?shù)胶诳退枰牡刂飞?,從而可以實現(xiàn)對用戶信息的竊取,并獲得訪問權限。3)虛假網(wǎng)頁。網(wǎng)頁欺騙在現(xiàn)今網(wǎng)絡世界中也較為常見,黑客通過一系列的技術操作,偽造虛假網(wǎng)頁,以構建起以假亂真的網(wǎng)頁世界。當用戶在其中登錄的過程中,以此讓計算機發(fā)生電源和線路上的故障。一旦計算機的硬件出現(xiàn)了問題,那么便能夠對計算機網(wǎng)絡操作系統(tǒng)展開任意攻擊與控制,而且這種情況還很難被解決,所造成的的危害性也較大。再加上網(wǎng)絡黑客本身的行為十分隱蔽,且具有欺騙性,這便成為最為致命的隱患問題。4)虛假電子郵件。在當前形勢下,電子郵件已經(jīng)成為人們進行信息與文件傳輸?shù)闹匾绞剑恍┲匾耐ㄖ?、公告和?shù)據(jù)材料都會借助電子郵件的形式進行發(fā)送與接收。而黑客也借助這一方式攻擊網(wǎng)絡用戶,他們大部分會將一些無用、無意義的垃圾郵件對目標用戶的郵箱中進行“狂轟亂炸”,當用戶本身的系統(tǒng)難以負荷時,便會出現(xiàn)癱瘓的情況。同時,黑客還會設置以假亂真的郵件,或者篡改郵件內(nèi)容,這都是對用戶網(wǎng)絡信息安全的巨大威脅。

3計算機網(wǎng)絡黑客的應對之策分析

3.1設置安全可靠的防火墻系統(tǒng)

通過實際調研發(fā)現(xiàn),防火墻是現(xiàn)今網(wǎng)絡世界中應對黑客的重要工具與手段,防火墻主要包括應用級防火墻和包過濾防火墻。通過使用應用級防火墻,能夠在源頭上對計算機系統(tǒng)進行全方位的監(jiān)督與檢測,如果發(fā)現(xiàn)病毒的出現(xiàn),便會及時進阻隔,以有效避免病毒對計算機系統(tǒng)的入侵;通過使用包過濾防火墻,能夠對計算機系統(tǒng)構建起保護層,可以對進入系統(tǒng)的病毒開展檢測,如果發(fā)現(xiàn)計算機系統(tǒng)存在威脅,則會迅速阻止與查殺,能夠確保網(wǎng)絡安全。實際上,防火墻技術能夠構建起網(wǎng)絡與計算機系統(tǒng)間的安全通道。通過網(wǎng)絡進入計算機系統(tǒng)的信息與數(shù)據(jù)均會通過防火墻的檢驗與監(jiān)督,當其中包含了一些惡意病毒時,便會迅速鎖定,同時在一些有潛在威脅性的網(wǎng)頁與站點訪問過程中,也會及時進行提醒,警示用戶行為,以能夠確保網(wǎng)絡安全。因為每日的計算機網(wǎng)絡使用量十分龐大,通過防火墻開展智能式防護,可以確保網(wǎng)絡安全,保證用戶隱私[3]。

3.2設置訪問權限及應用加密技術

通過對訪問權限的設置,能夠為計算機網(wǎng)絡安全提供必要的保證。訪問權限,顧名思義是指在計算機用戶在對一些網(wǎng)站或者站點進行訪問或者瀏覽時,必須要經(jīng)過授權才能夠更好地執(zhí)行代碼命令,就如果一把鎖一樣,只要真正的用戶才能授權打開,以此提升對病毒的警惕性與防范性。特別是在一些重要政府機關以及大型企業(yè)中,通過訪問權限的設置,能夠保證信息安全,降低病毒干擾。通過加密技術,也可以對計算機網(wǎng)絡安全進行保障。將計算機系統(tǒng)內(nèi)的數(shù)據(jù)進行加密處理,并轉化為一種特殊的算法進行儲存,從而開展傳輸與存儲,能夠確保信息的安全性。加密技術是否有效,是受到算法難易程度的影響。如果算法較難,則代表著加密的級別越高,越不容易被破獲;反之,則較為容易被破解。在很多情況下,通過加密技術,可以為信息安全提供最佳保障,即使出現(xiàn)泄漏問題,其信息數(shù)據(jù)的具體情況也很難被破解。

3.3運用病毒查殺軟件與入侵檢測軟件

在現(xiàn)今計算機世界中,對于病毒查殺軟件的應用并不稀奇,基本上每個用戶的計算機中都有相應的安全軟件。它們通過構建相對完整的病毒數(shù)據(jù)庫,能夠迅速鎖定相應的病毒,從而確保計算機網(wǎng)絡安全。然而,這種病毒查殺軟件也存在著一定的限制性,即它們只能夠針對自身病毒數(shù)據(jù)庫中的病毒進行查殺與防護,如果更新不及時,對于那些新出現(xiàn)病毒則很難進行把握,無法有效清除。為確保病毒查殺軟件的高效運行,在安裝過程中,最好認準統(tǒng)一品牌,并定時進行更新與完善,按照相應時間完成計算機系統(tǒng)的整體性檢測與,以有效隔離病毒,確保網(wǎng)絡安全。在確保病毒查殺軟件有效運行的同時,要通過計算機所安裝的安全保護系統(tǒng)對電腦進行全方位的檢測,對于入侵頻率較為頻繁、傷害性較大的病毒進行警示,以提醒用戶在日常使用過程中注意防范。將入侵檢測軟件和病毒查殺軟件相配合使用,以能夠判斷黑客入侵的準確率,從而針對性采取有效對策防護[4]。通過相關數(shù)據(jù)顯示,入侵檢測軟件與病毒查殺軟件相配合使用,是目前對網(wǎng)絡黑客最佳的防護行為,因此在現(xiàn)今網(wǎng)絡世界中得到了較多的認可與歡迎。

4結語

計算機網(wǎng)絡已經(jīng)和人們的生產(chǎn)與生活緊密相連,無法進行分離,不管是在政治、經(jīng)濟、軍事、教育、醫(yī)學和其他領域中,計算機網(wǎng)絡都發(fā)揮出了巨大的效益。然而計算機網(wǎng)絡黑客的問題不容忽視,而且他們所造成的的威脅性巨大,一旦出現(xiàn)任何問題,都能夠對用戶隱私造成侵犯,嚴重時社會的和諧問題也會受到影響。因此必須要通過設置防火墻、采取訪問權限與加密技術、運用病毒查殺軟件與入侵檢測軟件,才能更好地維護網(wǎng)絡用戶的合法權益,避免受到計算機網(wǎng)絡黑客的不法侵害。

參考文獻

[1]孫樂民.計算機網(wǎng)絡中的黑客攻擊與防御策略探析[J].商,2015(5):187.

[2]蔣弦.網(wǎng)絡黑客的攻擊方法及其防范技術研究[J].數(shù)字技術與應用,2015(2):195.

[3]王曉霞.關于計算機黑客攻擊與防御的探討[J].山西電子技術,2019(2):86-87.

[4]彭舉榮.計算機網(wǎng)絡黑客與網(wǎng)絡攻防技術探討[J].中國新通信,2020(12):91-92.

作者:劉陽 單位:長春師范大學