当前位置: 迅达文档网 > 范文大全 > 征文 >

网络安全黑客攻击手段分析

| 来源:网友投稿

摘要:计算机病毒渗透在信息社会的各个领域,给计算机带来巨大的破坏和威胁。本文从黑客使用各种计算机的攻击手段和技术,展开对计算机攻击手段的研究分析。

关键词:网络;安全;黑客攻击

引言

21世纪是网络科技腾飞与大发展的世纪,在信息化高度发展飞跃的今天,网络上的黑客也日益增多,并且从技术角度进行研究判断,网络上的黑客技术也随着网络蓝军科技的发展而快速提升。从目前的网络黑客发展形势来看,黑客的攻击手段变化多端,计算机系统上的安全漏洞被充分的利用,黑客攻击的范围和次数与日增加,攻击的破坏性也在不断的加强。这些明显的变化也都对internet上的用户及普通计算机用户在网络安全方面构成了极为严重的威胁。使广大网络用户在通信安全、个人数据应用安全和个人生活隐秘安全领域无法得到有效的保证。因此,对于广大计算机用户来说,加强和强化自身电脑的安全管理,采取一系列的必要手段和措施来保证个人电脑网络系统的安全性,防止发生个人信息和隐私及财产利益上的损失,是非常重要和必要的。同时,分析研究电脑网络安全管理上存在的漏洞与问题,及黑客入侵的主要攻击策略和手段,并提出相应的解决方案和正当的防范措施,对于广大电脑使用者来说,是具有极大的现实意义的。

1.黑客的定义

如果对于网络并不陌生的人,都是非常了解hacker这个英语单词的。甚至于一些并不常接触电脑计算机的人也或多或少对于黑客这个词有一些了解和掌握。其实,在黑客的定义上有两种认识。第一种认识对黑客应该是这样解释:对于计算机有着强烈的爱好和探索的人,计算机的“发烧友”,对于计算机的任何新的发展和新的研究都充满了好奇,并能够以追求计算机最大的性能发挥为目的,将聪明才智用于人类与计算机的较量上,从一定的感情色彩来说,这种黑客应该给予一定的赞扬,因为他们对计算机研究领域不懈追求,使他们计算机的探索者和研究者。但是在Internet网络高度发展的阶段,第二种黑客却频繁出现在人们的视野中,这些人不断的利用黑客的手段和技术达到其不可告人的目的,于是随着时间的推移,和网络技术的日益更新,黑客最终成为人人避之不及的一类人群。而现在黑客的定义则多为贬义出现。其定义为:利用一些先进的技术手段非法的窃取别人电脑上的重要信息,以达到其控制别人电脑目的。所以说,一旦电脑被黑客这类人群所控制,电脑内的所有信息都将有泄露的危险,这样也就会给计算机的拥有者和使用者带来巨大的损失,这种损失也可能是隐私上的损失、也可能的经济利益上的损失、更可能是人身安全上的损失。所以今天,黑客的定义与之前的含义已经有了本质上的区别,今天的黑客已经玷污了“黑客”这个词,对这类人的叫法应该改为“骇客”。因为现在的黑客已经被人们认为是对计算机网络进行随意的破坏的一群人,同时,历史上也曾出现过多起黑客大规模的攻击事件,这里面还包括了许多的电脑网络精英。

2.计算机的安全管理问题

网络通信高速发展的今天,电脑网络技术已经普及到人类生产生活的方方面面,已经取得了所有的应用技术无法取得的伟大成就,同时,也标志着21世纪是名符其实的信息大发展的世纪。然而,在信息技术光鲜发展的背后,网络安全问题也日益严重,在不断快速的技术发展中出现了许多新的变化。网络安全方面的问题成因可以说的比较复杂的,这里面有计算机系统自身的程序错误的原因,也有计算机的使用者或操作人使用操作不当所引发的不安全因素,这些都会加剧计算机安全问题的严重性。

2.1计算机网络管理系统在制度上的一些安全隐患

由于计算机的操作人员的一时大意或者是个人在使用计算机网络时受到威胁处置不当,这些时候也常常会发生计算机系统上的一些错误程序及编码,会有意无意的造成计算机内的信息外泄。另外,计算机网络系统的administrator因为个人利益等原因,有意的泄露一些用户的信息。更有甚者,将计算机的信息系统、数据系统里的重要涉密信息外泄,将计算机保密系统内的文件资料提供给非法用户。

2.2计算机网络系统存在的安全问题

计算机自身很可能存在着许多的安全漏洞,而因为计算机使用者并没有利用技术手段对漏洞进行修补,致使计算机网络漏洞也常常成为计算机网络黑客的攻击目标和对象。

3.黑客攻击入侵手段分析

3.1安全漏洞攻击和扫描

这种攻击主要包括口令识别、系统缓冲溢出、IPC系统漏洞、IIS漏洞和综合漏洞等。这是一种计算机网络比较常见的攻击形式,它主要是对计算机系统和网络系统中的漏洞进行攻击,来取得网络系统的应用口令,探测敏感的信息源,并可利用系统缓存的溢出直接进行攻击。

3.2预攻击探测

这种攻击主要针对的是计算机主机扫描、网络系统结构、端口和操作系统、用户及资源管理扫描等。通过利用一些常规的扫描工具来骗取计算机系统防火墙信任,从而以访问一些端口协议来取得用户的一些重要信息。

3.3木马及后门攻击

一些常用到的木马程序,如特洛伊木马程序,就可以对用户的计算机主机直接进行破坏性的攻击。这种攻击是一种掩护式的攻击形式,它常伪装成一些常用的工具软件或者游戏,诱惑用户点击打开程序,或从网络上下载有关程序,一旦用户打开或下载了这些带有木马的程序后,它们就会在用户的计算机系统中隐藏一个或多个可以随时触动就会执行的程序。

3.4病毒攻击

病毒攻击是病毒与黑客手段相结合的产物,它具有传播速度快、影响到网络速度等特点。其主要的目标是侵入计算机主机,使得用户的信息和文件变成共享模式,并可以任意的传播一些计算机病毒,甚至造成计算机主机死机或“瘫痪”的可能。

3.5欺騙式攻击

欺骗式攻击是利用计算机的有关TCP/IP协议的缺陷,不进行漏洞攻击,是一种非常常见的计算机攻击方式。欺骗式攻击可细分为ARP欺骗、IP欺骗、DNS欺骗、Web欺骗等。当网络中有一台主机被感染到ARP欺骗木马时,就会达到欺骗所有在这个网络上的主机和路由器的可能,把所有网络间的流量都必须经过这台种病毒的主机。同时,ARP欺骗木马程序发作时,会发出大量的数据包信息,从而可导致网络通信上的拥堵,使得网络速度越来越慢。

参考文献:

[1]李惠芳.网络攻击防范的策略分析与思考[J].中国人民公安大学学报,2016(12).

[2]洪苗.浅谈网络攻击的常见方法及防范措施[J].电脑知识与技术,2015(13).

[3]刘远生.计算机网络安全[M].北京:清华大学出版社,2016.

[4]蔡晓东.网络与信息安全[M].西安:西北工业大学出版社,2014.

[5]《针锋相对—黑客攻击实战揭秘》武新华等编著.机械工业出版社,2009.7

推荐访问:网络安全 黑客攻击 手段 分析

热门排行

学习贯彻《信访工作条例》经验征文11篇

学习贯彻《信访工作条例》经验征文11篇学习贯彻《信访工作条例》经验征文篇1信访工作是党的群众工作的重要组成部分,是送上门来的群众工作。5月1日起施行的《信访

基层财政所工作面临困惑和建议 乡镇财政体制改革存在问题

下面是小编为大家精心整理的基层财政所工作面临困惑和建议乡镇财政体制改革存在问题文章,供大家阅读参考。基层财政

巡察谈话情况报告例文 巡察县政府办党组情况报告

下面是小编为大家精心整理的巡察谈话情况报告例文巡察县政府办党组情况报告文章,供大家阅读参考。巡察谈话情况报告

从《开国大典》谈中国油画民族化

“油画民族化”是1956年9月全国油画座谈会上提出来的,在当时的社会中,它不只是一个口号和一个新名词

世界优秀心理电影在青少年心理健康教育中的发掘和应用

摘要:世界优秀心理电影因其有针对性的题材、富于启发性的内容、强大的艺术魅力,对解决青少年心理问题、促

党员队伍建设存在问题与对策 党员队伍教育管理存在的问题

下面是小编为大家精心整理的党员队伍建设存在问题与对策党员队伍教育管理存在的问题文章,供大家阅读参考。xx村党员

传承红色基因征文600字 弘扬红色文化传承红色基因作文2000字

下面是小编为大家精心整理的传承红色基因征文600字弘扬红色文化传承红色基因作文2000字文章,供大家阅读参考。亲爱的朋友,

向巡视组工作情况汇报 被巡察单位党组织工作汇报材料

下面是小编为大家精心整理的向巡视组工作情况汇报被巡察单位党组织工作汇报材料文章,供大家阅读参考。向巡视组工作情况

职工代表大会制度.docx 职代会制度和职工大会制度

下面是小编为大家精心整理的职工代表大会制度 docx职代会制度和职工大会制度文章,供大家阅读参考。一、职工代

(完整版)学校意识形态工作实施方案 2022年学校意识形态工作要点

下面是小编为大家精心整理的(完整版)学校意识形态工作实施方案2022年学校意识形态工作要点文章,供大家阅读参考。学