计算机网络安全漏洞及防范措施论文_刘国丽

计算机网络安全漏洞及防范措施论文_刘国丽

天津卓诚翮昕实业有限公司 天津 300384

摘要:随着经济快速发展,信息时代日渐全球化,但是,在网络为人民服务普及的过程里面,网络安全问题也日益成为人们所要集中的解决的问题,网络系统遭到破坏、泄露等成为困扰使用者重大问题。网络漏洞安全防范是目前网络安全技术研究热点之一。该文结合计算机网络所存在的安全漏洞,从访问控制、漏洞扫描、安装防火墙及病毒防范四个方面探讨了计算机网络安全防范对策。

关键词:计算机;网络安全;漏洞;防范措施;

前言

计算机网络安全漏洞一直以来是长久困扰人们正常有序开展信息建设、营造有序网络环境难题。所以,本文从网络安全漏洞防范的角度出发,科学探讨了基于防火墙技术、分析监控技术、动态调试技术实施高效网络安全管理科学策略,对提升计算机网络安全防控性、良好运行服务秩序性有重要推进作用。

1 计算机网络安全漏洞

在网络具体实现和具体使用中产生的错误被指为计算机网络安全漏洞,是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,也可以说由于计算机的程序及相关硬件没有搞完善,而这个问题没有得到解决或没打补丁,就可以说是有漏洞。漏洞就是系统的弊端、弱点,发现了及时修补,但并不是网络中存在的错误都是安全漏洞。很多错误在正常情况下并不会危害到网络安全,但是被网络攻击者发现并故意使用时才会影响系统安全。网络安全漏洞可以说是不可避免的,只有随时发现及时修补,但新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着使用者对系统的长期不断的使用,旧的系统漏洞会不断被修复,新的系统漏洞也会不断出现,系统漏洞问题也会长期存在。

2 计算机网络安全漏洞常见攻击方法

2.1 利用网络系统漏洞进行攻击

一个系统从发布之日起本身就会存在这样或那样的漏洞问题,攻击者就可以利用这些漏洞进行密码探知或系统入侵等。这就需要网路管理人员及时安装软件补丁,工作中仔细认真避免因疏忽而遭受攻击。比如 windows 系统,早先被发现的漏洞会不断被系统供应商:微软公司发布的补丁软件修补,或在以后发布的新版系统中得以纠正。

2.2 通过 Email 进行攻击

电子邮件即 Email,是网络上常用的一种通讯方法。攻击者可以使用一些邮件炸弹软件或 cgi 程序向目的邮箱发送大量的垃圾邮件,使目的邮箱被撑爆而无法使用。像这样的邮箱,可以使用一些垃圾邮件清除软件来解决所受到的攻击行为。

2.3 破解密码攻击

在网络操作中,使用者输入用户名和密码是极为重要的一种安全保护方式,随时要用密码来进行身份验证,因此破解密码也是攻击者进行攻击的重要手法。攻击者可以将网络接口设置为监听模式,利用网络监听工具便可将网络中正在传播的信息截获,用户在校验身份输入密码时,就会被盗取密码。攻击者还可以使用穷举法对已知用户名的密码进行暴力解密,从而获得密码。以防被破解密码,所以用户在设置密码时要把密码设置的复杂一些,可以字母与中文、符号等交替使用,而且还要经常更换密码。

2.4 特洛伊木马攻击

特洛伊木马是一个包含在合法程序中的非法程序,是一种基于远程控制的黑客工具,也是攻击者再次进入网络或者系统而不被发现的隐蔽通道。黑客常常通过引诱使用户执行某些捆绑有特洛伊木马的程序来植入木马,用户在不知情的情况下运行特洛伊木马程序就可以直接侵入用户的电脑并进行破坏。木马被植入目标主机后,它就会通过一定的方式把目标主机的信息,包括目标主机的 IP 地址、预先设定的木马植入端口等发送给攻击者,有了这些信息攻击者就可以与木马里应外合控制目标主机了。黑客利用特洛伊木马程序可以随意修改目标主机配置、复制任何文件、窥视整个硬盘内的资料等,从而达到控制目标主机的目的。而且大部分特洛伊木马的重生能力比较强,给用户进行清除造成一定的麻烦。因此使用者在网络上下载数据时,一定要进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这类攻击。

期刊文章分类查询,尽在期刊图书馆

2.5 拒绝服务攻击

拒绝服务攻击 DoS 是一种简单而有效的攻击方式,它使目标系统拒绝正常服务的访问,最终使目标系统的部份服务失效。系统的资源,特别是操作的能力是有限的。攻击者可以向目标主机发送大量的伪造请求,就有可能阻塞系统资源,使系统无法为其他正常的请求继续提供服务,从而造成拒绝服务攻击效果。引起拒绝服务攻击的原因有很多,如操作系统漏洞、协议漏洞、软件本身的漏洞等。拒绝服务的资源可能是 CPU、存储介质、服务程序、路由设备、网络带宽或者其他任何可在远程调用的请求应答程序。

3计算机网络安全防护措施

计算机网络安全的防范措施包括访问控制策略与数据加密技术两大类,其中访问控制是克服网络安全漏洞的最主要策略,其主要目的是保证网络资源不被非法访问和非法使用。为了实现 Web 网站的安全访问控制,目前采用的一些措施包括:

3.1杀毒软件

计算机病毒一词开始于 1984 年 Fred Cohen 所发表的一篇名为“计算机病毒-理论与实验(Com-puter Viruses-Theory and Experiments)”的文章。第一个恶意并广泛传播的计算机病毒出现于 1986 年,名为“脑(Brain)”的计算机病毒,它能破坏计算机的启动区(boot-sector),从此计算机就再也无法摆脱计算机病毒的危害,防毒系统软件因此而产生,其专门对付各类计算机病毒,如 Norton AntiVirus、Kasper-sky、Trend PC-Cillin、NOD32 等都是目前流行使用的防病毒软件,据美国计算机安全协会所统计资料显示,计算机安装防病毒软件比例达 97%。

3.2防火墙

防火墙会在在较安全的区域网络与较不安全的网络之间设定一道闸门,用以过滤来往的封包。防火墙根据事先设定的规则来检查网络间传输的资料,合乎规则的封包放行进出,不合乎规则的封包退回或丢弃。防火墙虽然能阻档大部份入侵攻击,但防火墙并非万能,虽然它可以拦阻一些非法通讯封包,但对于封包内容并不检测是否是恶意攻击。如果一些新型的攻击技巧出现时,防火墙很可能无法立即更新,而且网络管理人员在未了解新的入侵手法与系统漏洞前,通常无法以相对的措施来进行防御,而原有的防御措施却已无法提供预期的效果,因此在面临新的攻击手法时常会难以招架。

3.3入侵检测系统

入侵检测系统(Intrusion Detection System,IDS)是一种针对网络传输进行实时监视,在发现可疑的活动封包传输时,发出警讯或是采取主动反应措施的网络安全设备。IDS 的用途可以克服一般防火墙不足的功能,IDS 可根据所建立好的入侵特征资料库进行对通过的封包做比对和分析,以侦测异常封包并且提供警讯。

3.4入侵防御系统

入侵系统(Intrusion Protection System,IPS)是IDS 的加强版,它是以 IDS 为基础发展起的新生网络安全产品,由于当 IDS 察觉有异常的入侵行为且提供警讯给网管人员的同时,入侵攻击或许已攻陷整个网域;在另一方面,一般防火墙无法阻挡网络应用层之攻击,针对这些缺失,IPS 可在侦测进行的同时将符合条件的攻击行为加以阻绝,丢弃其封包并中断其连线,所有传送在攻击端与被攻击端的封包都会经由 IPS 做检测。

结束语

在日常工作中还可以这样来防范安全漏洞:安装完系统就备份注册表、创建一个系统还原点以便日后系统有问题可以还原到当前的还原点、给用户设置密码、给屏保也设置密码、安装杀毒软件、启用防火墙、给文件和文件夹加密(或者隐藏)、下载补丁修补漏洞、设置 IE 浏览器及一些应用软件的安全级别和代理服务器、重要文件备份。

参考文献:

[1] 郑新;网络信息的安全问题及应对措施 [J];商业研究;2001 年 10 期

[2] 单国栋,戴英侠,王航;计算机漏洞分类研究 [J];计算机工程;2002 年 10 期

[3] 郑平;浅谈计算机网络安全漏洞及防范措施 [J];计算机光盘软件与应用;2012 年 03 期

论文作者:刘国丽

论文发表刊物:《基层建设》2018年第30期

论文发表时间:2018/11/16

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络安全漏洞及防范措施论文_刘国丽
下载Doc文档

猜你喜欢