APP下载

论网络攻击技术与网络安全

2017-04-25成启明

数字技术与应用 2017年1期
关键词:网络攻击网络战网络安全

成启明

摘要:网络技术为人们的生活带来了很大的便利,但是也带来了网络安全问题,很多领域对网络安全问题的重视度有所提高。本文首先从未授权访问网络攻击、解码类网络攻击、電子邮件类网络攻击、无线网络功能与信息的窃密以及利用网络监听进行网络攻击5个方面对网络安全技术进行了简要介绍,在其基础上,论述了网络安全与网络攻击技术之间的联系,为今后网络攻击技术与网络安全的研究奠定了基础。

关键词:网络攻击;网络安全;网络战

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)01-0191-01

随着科学技术的快速发展,网络技术已经逐渐融入到人们的生活当中,成为不可缺少的一部分。网络技术为人们的学习以及生活带来便利的同时,随之而来的是网络安全问题,并且网络攻击的方式不断更新,维护人员很难及时采取相应的解决措施[1]。为了解决网络攻击这一问题,首先需要对网络攻击的技术有一定的了解,在其基础上构建网络安全与网络攻击技术之间的联系,从而促进网络健康发展。

1 网络攻击技术

1.1 未授权访问网络攻击

随着互联网技术的快速更新与升级,人们可以更加简便的对计算机进行操作,但是这种简便很容易导致攻击人员对用户的网络进行攻击。由于系统本身具有一定的隐藏漏洞,加上系统管理的方式不够健全,所以攻击人员可以将其作为导线对系统采取攻击手段,一般情况下,黑客对用户的计算机进行攻击时,用户不会有丝毫的察觉,当用户发现计算机出现了网络安全问题时,计算机早已成为黑客们操作的傀儡机[2]。

1.2 解码类网络攻击

解码类网络攻击实际上就是网络攻击人员利用木马病毒获取用户的密码资料,通过口令猜测程序,对用户的账号以及对应的密码进行破解。一般情况下,解码类攻击的技术所要求的技术含量不是特别高,是一种比较常见的网络攻击手段[3]。

1.3 电子邮件类网络攻击

随着网络技术应用的普及,人们不再使用传统的信件进行沟通,而是选用电子邮件的方式。可见电子邮件已经成为人们日常生活沟通的重要方式之一。攻击人员常常采用电子邮件的方式对用户的计算机进行攻击,主要是向用户发送大量的垃圾邮件,达到把目标邮箱的空间撑爆的目的。如果被攻击的目标比较多,并且大量的垃圾邮件发往用户的邮箱时,就会出现电子邮箱系统运行困难现象,甚至导致系统瘫痪,最终使得用户无法再继续收发邮件。

1.4 利用网络监听进行网络攻击

人们在上网的过程当中,主机会利用网络监听本机的数据传输情况以及网络情况。主机为用户提供服务的一种核心模式就是网络监听,它能够为用户提供网络冲浪服务,与此同时,攻击人员会利用相应的盗取工具对用户的信息进行盗取。由于主机的监听模式设置在接口处,所以攻击人员可以在信息的传输过程中采取盗取措施,从而获取所需信息。

2 网络安全与网络攻击技术之间的联系

2.1 网络攻击技术堪称是一把双刃剑

互联网的互联性以及开放性不会随着其技术的发展而发生改变,而这两种特性正是产生网络攻击的主要因素,对于网络间谍技术方面来说,它既可以用于攻击,又可以用于预防,可谓是攻防兼备。网络攻击技术的出现,不仅为一些信息产业的发展带来了很大的影响,同时又为一些软件开发商带来了很大的影响,但是如果从长远的角度对其进行分析,它在一定程度上对网络安全也是有利的。网络攻击技术的出现为国家信息安全的发展非常有利,它可以稳定国家安全大局,只要研究人员对其进行深入研究,并对其进行有效控制,就可以将其作用得以全面发挥。在国际信息的站场当中,网络的整体水平决定的一个国家的成败,即使信息技术再强大,也要不断对其进行深入研究,使得网络安全技术得到进一步的完善。

2.2 网络攻击技术有助于网络安全技术的快速发展

计算机供应商以及网络供应商都是将产品的弊端作为研发的依据,在其基础上对产品进行不断地完善,使得他们可以不断进步,也可以将其理解为产业发展的必然趋势。计算机病毒的出现促进了杀毒产业的快速发展,而网络攻击技术的出现也可以促进计算机网络安全技术的快速发展。目前,网络攻击人员已经加大了网络攻击力度,为了使得网络攻击问题得以有效解决,互联网安全技术的创新力度也有所增加,系统管理人员可以将这些新型技术应用到其中,找出相应的系统漏洞,并及时采取解决问题的措施,从而确保网络处于安全状态。因此,网络攻击技术为网络安全技术的快速发展做出了巨大贡献。

3 结语

综上所述,网络攻击技术的种类繁多,对网络安全造成了非常严重的影响。本文对网络攻击技术以及网络安全之间的联系进行深入分析,从中发现两者之间实际上就是一个相互作用、相互影响的过程。为了满足人们对于网络安全的需求,就会有网络漏洞的存在,为了提高网络安全技术,就必须对网络攻击技术有一定的了解,做好预防和应对的准备,从而在网络战当中获取胜利。

参考文献

[1]李菊红.试论网络攻防技术[J].中国新通信,2012(23):83.

[2]吉睿.论网络攻击技术和网络安全[J].网络安全技术与应用,2016(1):23-24.

[3]刘光金.浅析网络攻击技术和网络安全[J].电脑知识与技术,2015(4):54-55.

猜你喜欢

网络攻击网络战网络安全
伊朗网络战能力研究
俄罗斯网络战发展研究
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
图片新闻
兰德公司给网络战支招