现代信息技术在网络攻防对抗中的应用研究

2023-04-13 22:27:11   文档大全网     [ 字体: ] [ 阅读: ]

#文档大全网# 导语】以下是®文档大全网的小编为您整理的《现代信息技术在网络攻防对抗中的应用研究》,欢迎阅读!
攻防,对抗,应用,现代,研究
现代信息技术在网络攻防对抗中的应用研究

摘要:在我国快速发展过程中,经济在快速发展,社会在不断进步,我国的经济建设以及科学技术发展取得了显著的成就,而计算机互联网技术作为现代科技的主要代表,更是进步明显,在社会各个行业中产生了深远的影响,无论是工业生产还是人们的日常生活都由于计算机互联网技术的普及变得更加便利。而由于计算机信息技术的不断发展,在产生诸多经济效益的同时,也给人们的生活带来了各种威胁,在网络上一直存在着很多安全问题,随之而产生的网络犯罪也不断滋生,总而言之计算机信息技术是一把双刃剑。

关键词:现代信息技术;网络攻防对抗;应用研究 引言

随着计算机技术不断的发展,现今我国的社会已经进入到信息时代。在这个时代中,网络对于民众们的影响非常大,信息设备和信息数据为我们的生活带来了极大的便利。但是,当前许多的计算机操作者的信息安全意识是相当薄弱的,这就给予了潜伏在网络中的黑客们攻击计算机机会。当前许多的计算机使用者对网络黑客和网络黑客技术是缺乏一定的认知的,许多使用者仅仅只是考虑网络性能。因此,本文就现实情况,分析日常生活中不同的网络黑客、网络黑客的攻击形式和网络黑客防护技术。 1网络攻击的定义

网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机备的,任何类型的进攻动作,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。

2信息技术在网络攻防对抗中的应用 2.1缓冲区溢出攻击技术

随着计算机信息网络在现代社会的不断普及,也带来了越来越多的社会问题,这也让越来越多的人认识到计算机互联网在为人们的生活带来便利的同时,也带来了很多的信息网络安全问题,为了使得信息网络在使用时更加安全,需要制定出更加有效的保护方案[1]。而在信息技术不断发展更新的背景下,设置绝对安全的保护程序是不太现实的,要想使得信息网络更加安全,就需要对网络安全攻击技术进行一定的了解,在对攻击技术详细了解的基础上完善信息网络安全架构,尽可能避免用户在使用计算机网络时个人信息的完整性,防止信息泄露,当前常见的信息网络安全攻击技术可以基本概括为缓冲区溢出攻击技术、拒绝服务攻击技术、欺骗攻击技术等。而缓冲区溢出攻击技术指的是在进行网络攻击时,相关的操作人员可以在当前程序的缓冲区进行代码的重新编写,新编写的内容在原来的缓冲区代码长度之上,这样原程序的缓冲区就会出现溢出现象,该程序的堆栈造成破坏,原有程序无法正常运行或者是在缓冲区的影响下执行其他指令。利用缓冲区溢出攻击进行信息网络安全攻击时,花费的时间较少,可以在较少的步骤内完成对信息网络的入侵,很多黑客在进行信息网络安全攻击时也较多选择这一技术。而利用缓冲区溢出攻击技术进行较高权限的信息网络程序攻击时,攻击人员可以快速获得程序主动权,进一步控制主机或者是局部信息网络。相应的,信网络的安全维护人员也可以利用缓冲区溢出攻击技术重新掌握被黑客篡改的信网络,被破坏的信息网络可以短时间内被修复并完善,尽可能的减少损失。 2.2数据加密和身份认证


所谓的数据加密就是将资料进行加密处理,这样就会使入侵网络的黑客得到信息,也不能知晓正确的信息内容。现今比较常见的加密方式有很多例如DES等。除此之外,当前的计算机用户们也可以使用身份认证的形式来进行黑客防护。在具体的操作过程中,用户可以根据秘密信息、拥有对象和特征来进行操作。根据秘密信息来做身份认证的方式有密码和加密两种,这些方式都是可以让你的电脑能够阻止黑客侵袭的。 2.3增强容忍性

1)增强容忍性。(1)随机释放。当收到SYN攻击时,如果半开连接堆栈已用完,可以释放部分未完成的半打开连接。(2SYN…Cookies。具有

SYN…Cookies功能的TCP服务器,当收到一个SYN消息后,只是向对方发送一个类似的SYN-ACK消息,当服务器接收到这个消息后,直接建立连接。(3SYN…Cache…SYN…Cache会在服务器上为SYN分配较少的状态,以降低攻击者SYN攻击的后果。(4TCP代理服务器。为了避免攻击者占用有限的半开连接资源,采取代理服务器的方法阻止SYN攻击。2)提高主机系统或网络的安全性。1)流量控制。(2)冗余备份。(3)关闭闲置的服务和端口。(4)做好补丁管理。(5)时常进行端口扫描。(6)主机安全加固。(7)攻击测试。(8)病毒防护。3)入口过滤。(1)端口与协议过滤。(2)地址过滤。(3)合理编排防火墙规则和路由器访问控制列表,合理过滤数据流。(4)配置边界路由,禁止转发指向广播地址数据包。(5)只允许必须的ICMP数据包,过滤其他非必须的数据包。(6)如果不需要使用IRCP2P服务及即时消息,就阻止向外发送此类连接。

2.4采用审计的形式进行黑客防护

这种防护方式指的是将系统中与安全相关的事件记录下来,例如用户注册的来源和用户注册失败的次数等等。当自身的电脑遭到黑客的攻击的时候,电脑户就可以根据所记下来的数据去追踪和调查黑客的来源,或者电脑用户也可以使用这些数据去分析黑客攻击计算机的方式,然后知晓对抗这种攻击形式的方位方式,进而对计算机形成保护。现今许多计算机系统都拥有这样的功能例如Unix统的wtmp文件,这个文件就是可以将安全相关的事件记录下来对用户的计算机形成有效保护的。 2.5防火墙技术

为了更好的完善信息网络安全,不仅要对网络安全攻击技术有一定的了解,同时要不断的完善并更新网络安全防御技术,从根本上提升信息网络的安全性。而在网络安全防御技术中,防火墙技术是十分重要的一种,而且也是应用最为广泛,作用较为明显的一种,使得用户在使用计算机信息网络时,降低被病毒入侵的概率。防火墙技术在安全防御系统中不是单独的存在于个别计算机主机之中,在各种信息网络范围界面上都应用到了这一技术,能够对区域网络起到一定的屏障作用,避免不法用户或者访问信息的入侵。而且随着计算机信息技术的不断发展,为了更好的防御先进的信息网络安全攻击技术,防护墙技术也在不断的更新发展,从而更加全面有效的对信息网络安全做出保障。 2.6 采用监控的形式对计算机形成保护

这种保护方式是目前比较有效的保护方式之一,这种保护主要来源于计算机中的监控系统。当计算机中的监控系统侦测到网络黑客的时候,系统就会做出如下的反应来对计算机进行保护,首先监控系统可以呼叫系统管理者,或者送出电子邮件、呼叫传呼机或者发出警告的声音。除此之外,监控系统也可以将电脑


统中的某些系统直接停止,让计算机的损害可以降到最低,或者监控系统也可以直接的追踪黑客,得知黑客的攻击方式,进而对计算机进行保护。 结语

综上所述,随着现今网络世界中黑客采用的攻击手段与工具的多样化,如何使用黑客防护技术让自身的计算机能够安全的运行是目前我国的计算机用户应当要思考的话题。在实际的网络安全防护工作中,计算机用户可以采用数据加密和身份认证、存取控制、审计和监控等形式保护计算机,进而保护企业及个人在互联网上的安全。 参考文献:

[1]高昆仑,辛耀中,李钊,等.智能电网调度控制系统安全防护技术及发展[J].电力系统自动化,2015161):48-52.

[2]赖韵宇,熊一凡.电力系统信息通信网络安全及防护研究[J].科技尚品,201601):169.

[3]黄沙.电力系统信息通信网络安全及防护研究[J].通讯世界,201617):205-206.


本文来源:https://www.wddqxz.cn/a9ea3a1bb2717fd5360cba1aa8114431b90d8e9e.html

相关推荐