首页 计算机网络安全漏洞及防范措施研究 (2)

计算机网络安全漏洞及防范措施研究 (2)

举报
开通vip

计算机网络安全漏洞及防范措施研究 (2)     计算机网络安全漏洞及防范措施研究                  黄志诚摘要:在计算机网络运营中,存在着一些风险隐患,如病毒、木马和黑客等,对于信息的存储与传输安全形成了巨大威胁,需要做好计算机网络安全漏洞的分析及防范工作。本文从计算机网络安全漏洞的类型及原因出发,提出了相应的安全防范措施,希望能够为计算机网络的安全稳定运行提供一些参考。关键词:计算机网络安全漏洞防范措施中图分类号:TP393文献标识码:A文章编号:1672-3791(2018)01(b)-0002-02伴随着经济发展速度的持续加快,信...

计算机网络安全漏洞及防范措施研究 (2)
     计算机网络安全漏洞及防范措施研究                  黄志诚摘要:在计算机网络运营中,存在着一些风险隐患,如病毒、木马和黑客等,对于信息的存储与传输安全形成了巨大威胁,需要做好计算机网络安全漏洞的分析及防范工作。本文从计算机网络安全漏洞的类型及原因出发,提出了相应的安全防范措施,希望能够为计算机网络的安全稳定运行提供一些参考。关键词:计算机网络安全漏洞防范措施中图分类号:TP393文献标识码:A文章编号:1672-3791(2018)01(b)-0002-02伴随着经济发展速度的持续加快,信息时代逐渐到来,计算机网络的普及为信息的快速传递提供了良好的保障,不过随之而来的网络安全问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 也受到了社会各界的广泛关注。在计算机网络建设中,存在部分安全漏洞,通过对这些安全漏洞的分析,可以找出漏洞产生的原因,继而采取有效的防范措施来实现对计算机网络安全的控制,保证网络正常运行。1计算机网络安全漏洞类型计算机网络具有高度的便捷性和共享性,而在相对广泛的开放环境下,很容易受到各种各样的供给,导致信息丢失或者网络服务中断。安全漏洞指存在于硬件设备、软件系统以及网络 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 中的缺陷,利用漏洞,攻击者可以在不经过授权的情况下对系统进行访问或者破坏,轻则导致信息数据第一时间或者服务器无法正常运转,重则使得整个服务器陷入瘫痪,国家机密被窃取。因此,需要重视对计算机网络安全漏洞的分析。从目前来看,计算机网络安全漏洞的常见类型有几种:一是操作系统漏洞及链路连接漏洞。计算机系统属于统一用户的交互平台,其本身需要在支持多种功能才能满足用户的个性化需求,而功能越多,漏洞也会越多,遭受攻击的可能性也越大,操作系统服务时间越长,漏洞暴露的几率越大,遭遇漏洞攻击的几率同样会提高。另外,计算机运行中,与网络的互通是通过链路完成的,存在对链路连接、互通协议以及会话数据链的攻击;二是TCP/IP协议漏洞和安全策略漏洞。计算机网络想要是实现稳定可靠运行,必须依靠应用协议的支撑,但是TCP/IP协议本身的固有缺陷导致其无法针对源地址进行鉴别,换言之及时无法对IP地址的产生地进行确认,黑客也可以利用侦听的方式对数据进行劫持,从数据中推测序列号,对路由地址进行篡改。同时,在计算机网络系统中,相关服务功能的顺利实现主要依靠响应端口的开放功能,而端口本身的开放性也为网络攻击提供了了便利,在这种情况下,传统防火墙的构建方式已经无法充分发挥防范攻击的作用,对于基于开放服务随流入的各种攻击更是束手无策[1]。2计算机网络安全漏洞原因信息全球化已经成为了现代社会发展的一种必然趋势,而计算机网络技术的飞速发展和普及更是进一步推动了其发展步伐的加快。但是,计算机网络本身存在的安全漏洞极大地限制了信息化的发展,在这种情况下,就需要对计算机网络安全漏洞的形成原因进行深入分析,为漏洞的填补和防范提供参考。2.1网络入侵攻击网络入侵攻击属于恶意攻击的范畴,指不法分子利用计算机网络中的安全漏洞,入侵计算系统,窃取机密信息或者阻碍系统正常运行。例如,黑客能够利用病毒写入的方式在不经过系统授权的情况下进入都网络系统中,启动系统文件,获取权限信息,导致系统失去服务能力和保护功能,甚至可能会引发系统运行混乱,导致机密数据处于无保护状态。2.2拒绝服务攻击拒绝服务攻击(DOS攻击)会在拒绝系统服务的同时泄漏系统权,从计算机网络系统用户的角度,必须做好权限资源的合理分配才能实现对计算机网络的合理利用,但是在这种情况下,资源程序会被分割,无法切实保证所有的资源都可以被DOS游戏啊利用,而分割后产生的无法被利用的资源会转化成无效文件,继而引发安全漏洞。3计算机网络安全漏洞防范3.1防火墙技术防火墙在计算机网络安全漏洞防范中的作用主要是隔离和防护,从应用层面分析,防火墙可以分为3种不同的类型:一是过滤防护,基本原理是通过路由器来对访问行为进行筛选,实现防护,不过对于隐蔽型地址难以实现可靠分析和过滤,属于浅层防护,并不能完全保护计算机网络;二是代理技术,其本身可以针对程序接收到的数据进行直接分析,从而完成对外界访问的有效控制,也可以记录防护数据,生成加密信息,为管理工作提供便利。代理技术的应用要求专用服务器,防护的对象必须处于服务器影响范围内,因此无法实现大范围防护;三是访问控制技术,能够实现对非法访问的实时控制,切实保证网络环境安全,通过安装防火墙的方式,能够实现访问控制,结合防火墙对用户访问行为进行约束,通过登录权限设置和身份识别,实现对数据信息的保护,减少数据丢失的风险[2]。3.2漏洞扫描技术漏洞扫描技术的基本原理是对漏洞攻击进行模拟,配合探测方式来分析在模拟漏洞攻击的前提下,计算机系统是否存在不合理信息,从而发现潜藏的漏洞。现阶段,DOS是漏洞扫描的关键技术,可以保证扫描的全面性,在完成本地计算机网络系统漏洞扫描的同时,也能够实现远程扫描。考虑到计算机网络系统中的服务器、端口等需要与网络环境频繁接触,容易出现漏洞,必须重点扫描。3.3病毒防范技术计算机病毒具有多变性、依附性、潜藏性的特点,一旦其入侵到计算机系统中,可以迅速发展系统中的漏洞,借助漏洞对系统进行干扰和破坏。因此,必须切实提升对于计算机病毒的防范能力,在计算机系统中构筑多层防护体系:首先,应该在计算机中安装相应的杀毒软件,如超级巡警、卡巴斯基等,通过软件完成对常见病毒的防御和查杀,定期对计算机网络环境进行扫描,对于存在的安全漏洞及时进行修复;其次,需要构建病毒升级库,定期进行病毒库的升级工作,确保其能够充分发挥作用,防范变异病毒的入侵;然后,应该规范软件 下载 课程表模板下载资产负债表下载英语单词下载学习机资料下载励志文章下载 和安装渠道,切断病毒入侵途径,优化计算机网络的使用环境。3.4入侵检测技术当前,计算机网络安全产品多是以被动防范为主,多数情况下对于异常网络流量都会视而不见,无法及时发现问题。入侵检测技术的应用,能够在异常数据發动进攻前,检测到入侵攻击,通过报警和防护系统来实现对入侵攻击的有效组织,从而减少攻击所带来的损失。不仅如此,入侵检测技术还可以对入侵攻击的相关信息进行收集,完善防范系统知识库,对其防范能力进行强化[3]。4结语总而言之,伴随着计算机网络应用规模的扩大,网络安全问题越发凸显,需要进一步加强计算机网络的安全防护力度,以确保其安全可靠运行。本文就计算机网络安全漏洞的类型和形成原因进行了分析,并在分析的基础上提出了有效的安全防范措施,希望切实保证计算机网络的安全。参考文献[1]王晓楠.计算机网络安全漏洞的防范对策研究[J].网络安全技术与应用,2014(3):125-126.[2]甘蓉.浅谈计算机网络安全漏洞及防范措施[J].电子测试,2014(2X):143-144.[3]陈向辉.计算机网络安全漏洞及其防范措施[J].中国新通信,2013(7):35. -全文完-
本文档为【计算机网络安全漏洞及防范措施研究 (2)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
IT人
暂无简介~
格式:doc
大小:64KB
软件:Word
页数:0
分类:
上传时间:2021-10-19
浏览量:5