浅谈计算机网络安全的防范措施论文_曹卫中

浅谈计算机网络安全的防范措施论文_曹卫中

黑龙江省黑河市政务服务中心 黑龙江黑河 164300

摘要:随着经济快速发展,信息时代日渐全球化,大数据时代的到来,网络安全问题也日益成为人们关注焦点,网络系统遭到破坏、泄露等成为困扰使用者重大问题。当前的网络环境存在着缺陷,网络高度便捷性、共享性使之在广泛开放环境下极易受到威胁与攻击,威胁主要对象则包括机密信息窃取、网络服务中断、破坏等,网络安全漏洞防范也是目前网络安全技术研究热点之一。该文结合计算机网络所存在安全漏洞,综合计算机网络安全的种类和成因,从访问控制、漏洞扫描、安装防火墙及病毒防范四个方面探讨了计算机网络安全防范措施。

关键词:计算机网络;网络安全;防范措施;

前言:

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。计算机网络安全漏洞一直以来是长久困扰人们正常有序开展信息建设、营造有序网络环境难题。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,本文从网络安全漏洞防范角度出发,科学探讨了基于防火墙技术、分析监控技术、动态调试技术实施高效网络安全管理科学策略,对提升计算机网络安全防控性、良好运行服务秩序性有重要推进作用。

1.计算机网络安全的基本概述

1.1计算机网络存在安全漏洞的简单介绍

漏洞是在硬件、软件、协议具体实现或系统安全策略上存在缺陷,从而可以方便攻击者能够在未授权情况下访问或破坏系统。近几年来,网络安全漏洞问题日益凸显,黑客攻击、病毒侵犯使本来有序网络环境变得日渐复杂,而各类丰富信息资源也受到了严重安全威胁,一旦遭到不良攻击轻者信息数据被篡改、服务器不能正常运转,网络不能正常使用,操作系统是一个平台,要支持各种各样应用,各种操作系统都存在着先天缺陷和由于不断增加新功能而带来漏洞。操作系统安全漏洞主要有四种:一是输入输出非法访问;二是访问控制混乱;三是操作系统陷门;四是不完全中介。TCP/IP是冷战时期产物,目标是要保证通达、保证传输正确性,通过来回确认来证数据完整性。黑客通过侦听方式来截获数据,对数据进行检查,推测TCP 系列号,修改传输路由,从而破坏数据。用户输入主要来源是HTML 表单中提交参数,如果不能严格地验证这些参数合法性,计算机病毒对数据库产生破坏以及未经授权而非法进入数据库就有可能危及服务器安全。网络软件安全漏洞会暴露系统结构或服务目录可读写,从而扩大了黑客入侵空间。

1.2计算机网络安全漏洞种类

网络时代的到来,网络技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等缺陷,加上一些人为的因素,使得网络信息的安全受到很大威胁。第一种是操作系统本身漏洞及链路连接漏洞,计算机操作系统是一个统一用户交互平台,为了给用户提供切实便利,系统需全方位支持各种各样功能应用,而其功能性越强,漏洞则势必越多,受到漏洞攻击可能性也会越大。计算机在服务运中,需要通过链路连接实现网络互通功能,既然有了链路连接,就势必会存在对链路连接攻击、对物理层表述攻击以及对会话数据链攻击等。 第二种是TCP/IP协议缺陷与漏洞及安全策略漏洞,在计算机系统中各项服务正常开展依赖于响应端口开放功能,例如要使HTTP服务发挥功能就必须开放80端口,如果提供SMTP服务,则需开放25端口等。在针对端口各项攻击中,传统防火墙建立方式已不能发挥有效防攻击职能。

1.3计算机网络安全漏洞的成因

信息全球化已经成为当今社会发展一大趋势,如果一个系全球化进程,然而计算机网络自身局限又限制了网络发展,网络安全分类置文件测试就成为发现这种漏洞可靠工具。

期刊文章分类查询,尽在期刊图书馆网络攻击,就是以各种方式有选择地破坏对方信息的有效性和完整性,网络侦察,就是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。错误修正检测过程可以通过一个检验程序来自动完成,该程序通过检待一定时间后,连接会因超时而被切断,攻击者会再度传送新一批请查系统中二进制文件来寻找安全漏洞。另外攻击者向服务器发送众多带有虚假地址请求,服务基准时间开始,文件没有被修改过,它实际上忽略掉文件时间,因器发送回复信息后等待回传信息,依赖于冗余校验或基于加密技术算法。

2.计算机网络安全的防范措施

2.1访问控制,利用防火墙技术防范网络攻击

访问控制是网络安全防范和保护主要策略,它主要任务是保证网络资源不被非法使用和非法访问。从技术原理层面我们可将防火墙技术分为包过滤技术、状态检测技术及服务代理技术等。前者属于早期防火墙技术,需要依据路由器实施网络保护功能,具有筛选地址与协议特性,后者直接与应用程序连接,对接收数据包进行分析并提供一定访问控制。该项技术具有控制进程流量自如性与安全性、生成记录便利性,并具有透明加密机制,可与其他安全防控方式进行有效集成。网络权限控制。用户和用户组被赋予一定权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作,属性安全在权限安全基础上提供更进一步安全属性。

2.2漏洞扫描,申请防御

利用扫描技术分析网络漏洞网络系统漏洞扫描原理主要依据网络环境错误注入手段进行,用模拟攻击行为方式,通过探测系统中合法数据及不合法信息回应达到发现漏洞目。可通过在主机端口建立连接方式对服务展开请求申请,同时观察主机应答方式,并实时收集主机信息系统变化,从而依据不同信息反映结果达到检测漏洞目。模拟攻击检测方式则是通过模拟攻击者攻击行为,漏洞扫描系统是用来自动检测远程或本地主机安全漏洞程序。漏洞扫描器能够自动检测远程或本地主机安全性弱点,网络管理员可以从中及时发现所维护Web 服务器各种TCP端口分配、提供服务,并更正网络安全漏洞和系统中错误配置,及时修补漏洞,构筑坚固安全长城。

2.3安装防火墙,进行病毒防范

完善构建网络漏洞特征信息库、提高漏洞验证准确性完善构建网络漏洞特征库是计算机网络安全检测、高效防护必要保证,在检测实践中最主要操作对象便是网络数据包,对漏洞既定特征码提取准确性十分重要,它是分析漏洞、获取信息关键前提。而漏洞扫描过程则通过分析、建立漏洞特征信息库从而达到维护更新科学目。为了避免病毒入侵,可采用多层病毒防卫体系,即在每台PC 机上安装单机版反病毒软件,在网关上安装基于服务器反病毒软件。

结语:

当今信息化时代里,网络开放性和共享性在方便人们同时,也使得网络易受黑客、怪客、恶意软件和其他不轨攻击,存在诸如数据被人窃取,服务器不能提供服务等等网络安全漏洞。计算机病毒一旦发作轻则破坏文件,影响系统正常运行,重则感染整个机基本维修工具应配备齐全,一般故障应能够及时排除。不使用来历不明软件,也不使用非法解密或复制软件,要遵守网络使用规定,随意在网络上使用外来软件。安装一个具备实时拦截电子邮件病毒和恶意。面对日益严峻网络安全漏洞问题,应通过严格访问控制、漏洞扫描、防火墙安装及病毒防范策略来实时地保证信息完整性和正确性,为网络提供强大安全服务。提高网络安全防范重视力度,用科学防火墙技术、网络漏洞攻击检测分析技术配合专用虚拟网络,设立权限访问控制,才能构建安全网络信息运营环境。

参考文献:

[1]朱咆玲.计算机安全漏洞研究[J].通信市场,2015(8).计算机网络安全漏洞及防范措施研究

[2]张冬梅.网络信息安全威胁与防范[J].湖南财经高等专科学校学报,2016;

[3]张旭伟,翁明江.网络安全漏洞研究及其防护[J].黑龙江科技信息,2016(2)

论文作者:曹卫中

论文发表刊物:《基层建设》2017年3期

论文发表时间:2017/5/8

标签:;  ;  ;  ;  ;  ;  ;  ;  

浅谈计算机网络安全的防范措施论文_曹卫中
下载Doc文档

猜你喜欢