计算机论文:计算机网络黑客与网络攻防技术

时间:2018-06-03 00:00来源:网络 点击:0
  【摘要】现阶段人们对计算机网络技术的应用依赖愈来愈强,计算机网络技术的应用给人们的生活以及工作带来了诸多便利,但是在技术的应用中由于多方面因素影响,存在着安全隐患,其中黑客的攻击是比较突出的安全威胁。本文主要就计算机网络黑客的攻击进行阐述,并就计算机网络安全防护技术应用加以详细探究。   【关键词】计算机网络;黑客攻击;防护技术   引言   在网络技术的迅猛发展过程中,随着技术的广泛应用,网络安全问题也愈来愈突出,黑客攻击的形式以及活动也呈现出多样化的趋势,加强黑客攻击网络的防护技术应用就显得比较关键。通过从理论上深化黑客攻防技术的应用研究,就能为解决实际黑客攻击问题起到一定启示作用。   一、计算机网络黑客攻击的问题分析   在计算机网络的应用过程中,黑客攻击问题是比较突出的,随着黑客自身的技术水平提高,网络攻击的方式也呈现出多样化,主要的网络攻击形式有以下几种:其一,阻断服务攻击方式。在计算机网络黑客的攻击方式当中,阻断服务是比较常见的,这一攻击的方式不是以获得信息作为目的,而是进行阻断主机某服务,使用户不能正常的上网,这一攻击多是利用系统漏洞进行,在将系统的有限资源占用尽之后就会造成不能提供正常服务[1]。当前出现的阻断服务的方式也向着多样化方向迈进,如分布式阻断服务攻击,给计算机用户正常使用网络带来直接影响。其二,监听攻击方式。计算机网络黑客通过网络监听的方式实施攻击,这也是比较常见的攻击方式之一。监听网络攻击,主要是对计算机系统以及网络信息包监听来获得相应信息,这一攻击方式对计算机系统并不会造成破坏,但这是攻击网络前的准备动作,通过获得想要的信息如账号及密码等,随后进行展开网络的攻击来实现其不法目的。其三,恶意程序代码攻击方式。在计算机网络的应用过程中,在恶意程序码的因素影响下,对计算机系统的破坏就比较严重[2]。黑客在利用这一方式进行展开攻击的时候,主要是通过外部设备以及网络将恶意程序代码安装到系统当中,这一攻击的方式应用主要是通过病毒以及后门程序来实施,病毒的复制性越强,造成的破坏力度就越大,在将病毒安装到系统后,通过病毒来进行破坏以及感染其他计算机系统,这样就达到破坏系统的目的。而在后门程序的攻击方式实施下,主要是入侵后为方便下次侵入安装后门程序。其四,漏洞攻击方式。在计算机网络黑客的攻击方式应用过程中,漏洞攻击也是比较常见的,这是因为程序在设计实现以及操作上存在漏洞,黑客利用了这些漏洞获得用户权限甚至是系统管理者权限,或是对计算机系统进行破坏。缓冲区溢出是程序实现上比较常见的错误,黑客正是利用这些漏洞侵入系统来获得自己想要的信息。   二、计算机网络黑客攻击防护技术应用   计算机网络黑客攻击防护要注重其适用性,结合实际的情况针对性的应用,笔者就黑客防护技术的应用提出几点措施:第一,密码技术的应用。计算机网络黑客攻击的防护措施中,密码技术的应用是比较关键的,为实施加密,中间起到媒介作用的就是密钥,密钥有公钥和私钥之分。私钥就是对称密码,公钥是非对称密码。加强计算机网络系统的密码技术应用,对计算机的通讯数据就能实施加密处理,这样能防止黑客的监听以及攻击,能有效保障数据的安全可靠性[3]。当前使用比较广泛的是RSA。第二,加强安全监控技术的应用。在计算机网络黑客攻击防护技术应用过程中,安全监控技术的应用是比较重要的,这是通过实时监控网络以及主机活动的方式,对用户以及系统的状态行为进行监视,这样就能及时发现计算机系统的配置以及漏洞,并能及时性的对数据完整以及系统完整加以评估,有效识别攻击行为,能对异常的行为实施统计以及跟踪,这样就能保障计算机系统网络的安全使用。第三,身份认证技术的应用。计算机网络黑客防护技术的应用当中,采用身份认证技术也能起到良好作用,这是确认操作者身份的技术[4]。计算机网络中的信息都是采用一组特定数据进行表示的,计算机识别用户数字身份,对用户授权,也就是针对用户数字身份授权,通过身份认证技术的应用,就能有效保障操作者物理身份以及数字身份的对应,身份认证技术的应用也是网络资源防护的首要关口,对保障网络应用的安全有着积极作用。   三、结语   综上所述,加强计算机网络黑客攻击防护技术的科学应用,就要从多方面进行考虑,保障防护技术应用的作用充分发挥。通过此次对计算机网络黑客的攻击形式的研究分析,以及提出几点防护的措施,希望能有助于解决实际的网络安全问题。   参考文献   [1]陈万,王曙霞,朱思志,孙焕胜,吴江.浅谈黑客入侵网站的攻防策略[J].电脑知识与技术.2015(20)   [2]王萍霞.网络黑客休想靠近我[J].电脑应用文萃.2016(09)   [3]梁斌.黑客攻击网站常用的技术及方法[J].中国高新技术企业.2016(08)   [4]卢凤君.网络黑客的伦理问题研究[J].科学咨询(科技管理).2016(07)   作者:胡云峰 单位:文山学院 (责任编辑:论文发表期刊网)
------分隔线----------------------------