- 1、本文档共2页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数字技术 安全技术
与应用
论网络攻击技术与网络安全
成启明
(河北旅游职业学院,河北承德 067000)
摘要: 网络技术为人们的生活带来了很大的便利,但是也带来了网络安全问题,很多领域对网络安全问题的重视度有所提高 。本文首
先从未授权访问网络攻击、解码类网络攻击、电子邮件类网络攻击、无线网络功能与信息的窃密以及利用网络监听进行网络攻击5 个方
面对网络安全技术进行了简要介绍,在其基础上,论述了网络安全与网络攻击技术之间的联系,为今后网络攻击技术与网络安全的研究奠
定了 基础 。
关键词 : 网络攻击;网络安全;网络战
中图分类号:TP393.08 文献标识码:A 文章编号:1007-94 16(20 17)0 1-0 19 1-0 1
随着科学技术的快速发展, 网络技术已经逐渐融入到 据传输情况以及网络情况。主机为用户提供服务的一种核心
人们的生活当中,成为不可缺少的一部分。网络技术为人们 模式就是网络监听 ,它能够为用户提供网络冲浪服务 ,与此
的学习以及生活带来便利的同时, 随之而来的是网络安全 同时, 攻击人员会利用相应的盗取工具对用户的信息进行
问题,并且网络攻击的方式不断更新,维护人员很难及时采 盗取。由于主机的监听模式设置在接口处,所以攻击人员可
取相应的解决措施[1 ] 。为了解决网络攻击这一问题,首先需 以在信息的传输过程中采取盗取措施, 从而获取所需信息。
要对网络攻击的技术有一定的了解 , 在其基础上构建网络
2 网络安全与网络攻击技术之间的联系
安全与网络攻击技术之间的联系,从而促进网络健康发展。
2.1 网络攻击技术堪称是一把双刃剑
1 网络攻击技术 互联网的互联性以及开放性不会随着其技术的发展
1.1 未授权访问网络攻击 而发生改变 , 而这两种特性正是产生网络攻击的主要因
随着互联网技术的快速更新与升级, 人们可以更加简 素 ,对于网络间谍技术方面来说 ,它既可以用于攻击 ,又可
便的对计算机进行操作 , 但是这种简便很容易导致攻击人 以用于预防,可谓是攻防兼备。网络攻击技术的出现,不仅
员对用户的网络进行攻击。由于系统本身具有一定的隐藏 为一些信息产业的发展带来了很大的影响 , 同时又为一些
漏洞 , 加上系统管理的方式不够健全 , 所以攻击人员可以 软件开发商带来了很大的影响 , 但是如果从长远的角度对
将其作为导线对系统采取攻击手段 ,一般情况下 , 黑客对 其进行分析 , 它在一定程度上对网络安全也是有利的 。网
用户的计算机进行攻击时 , 用户不会有丝毫的察觉 , 当用 络攻击技术的出现为国家信息安全的发展非常有利 ,它可
户发现计算机出现了网络安全问题时 ,计算机早已成为黑 以稳定国家安全大局, 只要研究人员对其进行深入研究 ,
客们操作的傀儡机[2 ] 。 并对其进行有效控制 , 就可以将其作用得以全面发挥 。在
1.2 解码类网络攻击 国际信息的站场当中, 网络的整体水平决定的一个国家的
解码类网络攻击实际上就是网络攻击人员利用木马 成败 , 即使信息技术再强大,也要不断对其进行深入研究 ,
病毒获取用户的密码资料 ,通过口令猜测程序 , 对用户的 使得网络安全技术得到进一步的完善 。
账号以及对应的密码进行破解 。一般情况下 , 解码类攻击 2.2 网络攻击技术有助于网络安全技术的快速发展
的技术所要求的技术
文档评论(0)