编辑:sx_chenl
2016-09-14
本文讲述了网络攻击技术和网络安全的内容,供大家参考,接下来我们一起阅读下吧。
互联网技术在社会中的各个领域中都占据着一席之地,为人们的生活和学习提供了一种新的模式。在充分发挥互联网技术优势的同时,网络攻击技术手段也越来越高端,严重威胁着网络的安全。从目前的局势分析,加强对常见网络攻击技术的了解,认清网络攻击技术和网络安全之间的关系,这对互联网的健康发展非常重要。
1 常见网络攻击技术
1.1 未授权访问攻击
在互联网技术的不断升级和更新中,计算机操作系统的复杂性也在逐渐增强,这虽然方便人们对计算机的操作,但也给网络攻击埋下了隐患。在系统本身隐藏漏洞和系统管理策略的疏忽下,攻击者以此为导线对系统进行攻击,进而获得计算机的最高权限。就未授权访问攻击技术而言,它通常在人们没有察觉的情况下就已发生,而此时的计算机已经成为了黑客的傀儡机。
1.2 解码类攻击
所谓解码类攻击,其实就是通过木马病毒获得用户密码文件后,再使用口令猜测程序,破解用户的账号和密码的一个攻击过程。通常,解码类攻击的技术要求都比较低,也是网络攻击中的一种常见手段。
1.3 电子邮件类攻击
网络的普及让电子邮件逐渐取代了传统信件,并成为人们日常通讯中的一种重要方式。就电子邮件类攻击而言,主要的攻击方式为电子邮件炸弹,它通过垃圾邮件的大量发送,导致目标邮箱空间撑爆。在电子邮件攻击目标较多,垃圾邮件的发送量巨大的情况下,电子邮件的系统运行会出现迟缓和瘫痪现象,进而导致用户邮件的收发无法有效开展。
1.4 无线互联网功能计算机和外围设备窃密
网络通信技术的发展扩大着无线网络的覆盖范围,并给人们的生活带来了极大的便捷,但是,其本身所具有的开发性也大大降低了信息传输的安全性,即使采取了加密技术,信息也会被破解,用户信息也会遭到泄露。目前,依靠移动计算机技术而生产的标准配置主流高端笔记本的应用非常普遍,它能够有效实现无线网络的自动寻址和连接,相同工具的计算机也能网络互连,实现着网络信息处理的便捷性。但是,搭配这种技术的笔记本电脑,在网络无线连接中容易造成泄密,且隐蔽性高,而系统本身的漏洞,也导致计算机权限易被黑客窃取,造成信息的泄密。
1.5 依靠网络监听进行攻击
人们在使用计算机进行上网的过程中,主机会通过网络监听本机的网络状态、信息传输和数据流情况。网络监听作为主机服务用户的一种主要模式,能够有效的服务于用户网络冲浪,但是,网络攻击者依旧能够通过相应的工具,将目标主机的接口设置为监听模式,这就导致信息在传输的过程中被捕获,用户权限的获得促使着攻击的开始。
2 网络攻击技术和网络安全关系分析
2.1网络攻击技术是一把双刃剑
不论互联网技术如何发展,它所具有的开放性和互联性都是不能推翻的,而这个特征也决定了网络技术的跨国攻击,在网络间谍技术中既可以用于防御,也可以用于攻击,攻防兼备。不能否认的是,网络攻击技术的出现对相关的信息产业和软件开发商而言是一个不幸的消息,但从长远角度分析,它对网络的安全却是有利的。站在国家信息安全的高度考虑,网络攻击技术的出现和发展对国家安全大局是有利的,它的存在决定人们只有了解和研究它,才不会受制于它。而信息战成败是由一个国家的整体网络水平来决定的,信息技术越发达,越需要加强对它的研究。
2.2 网络攻击技术推动了网络技术的发展
一直以来,计算机和网络产品供应商对他们产品的改善都是针对弊端而言,加强网络的安全性如同计算机病毒成就了杀毒产业一样,网络攻击技术也促进着计算机网络产业的诞生,推动着互联网产业的发展。随着网络攻击者对网络攻击步伐的加大,互联网的创新力度也在随之加强,此时系统管理员就能通过这些技术找出系统漏洞,并采取有效的措施来加强网络安全,促使网络攻击技术服务网络安全这一想法变成现实。在计算机网络系统安全工作的开展中,网络攻击技术的贡献非常明显。
2.3 网络战需要网络攻击技术
如今,社会信息化的发展程度越来越高,使计算机、网络和人们生活关系更加紧密。所谓现代化,其实就是社会的网络化,就一个国家目前的发展而言,若社会的信息网络遭到破坏,那么,人们的生活将会倒退几十年。就全世界的网络安全而言,每一个国家都存在着一些被人忽视的管理漏洞,一些信息机密和控制指令也总是会有渠道泄露出去。
以上就是关于网络攻击技术和网络安全的全部内容,希望给予大家帮助。
相关推荐:
标签:信息管理论文
精品学习网(51edu.com)在建设过程中引用了互联网上的一些信息资源并对有明确来源的信息注明了出处,版权归原作者及原网站所有,如果您对本站信息资源版权的归属问题存有异议,请您致信qinquan#51edu.com(将#换成@),我们会立即做出答复并及时解决。如果您认为本站有侵犯您权益的行为,请通知我们,我们一定根据实际情况及时处理。