论文部分内容阅读
[摘 要]专业办公网络子系统是员工日常办公、信息交互以及内部服务器群搭建的必要途径,若受到恶意攻击,不仅会影响办公网络正常使用,还可能导致公司机密信息外泄等。针对这种情况,应注重网络安全防护技术的合理运用,提升办公网络的防护水平,实现对攻击方式的有效应对。要确保计算机网络长期使用的安全可靠性,就需要首先了解常见的网络攻击方式,然后有针对地进行防护,本文将主要从计算机网络攻击方式及防护技术进行讨论。
[关键词]计算机网络;病毒攻击;安全防护
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2019)03-0362-01
1计算机网络攻击方式研究
1.1病毒攻击
计算机网络病毒的出现,威胁着网络运行安全性,导致计算机网络的安全性能无法满足用户的实际需求,可能会引发系统崩溃问题。当受到病毒的較大影响而导致系统瘫痪时,会使用户信息泄漏,给计算机网络正常运行带来了潜在的影响因素。同时,部分入侵者利用病毒的作用获得一定的访问权限时,会使计算机网络运行中所涉及的配置信息被更改,并发送各种错误信息干扰系统软件使用,可能会导致用户密码被窃取,威胁着计算机网络使用。
1.2端口扫描
计算机网络运行中包含了多个端口,而部分端口具有开放性强的特点,导致计算机网络运行中可能会受到部分软件非法扫描的影响,导致系统可靠性难以保障。同时,部分使用者在计算机网络操作过程中由于网络安全意识薄弱,无形之中下载了恶意软件,使得系统运行中开放程度高的端口会被非法扫描,影响着计算机网络运行安全性。除此之外,受到端口扫描攻击方式的影响,会使计算机网络运行中难以形成良好的服务模式,加大了其运行故障发生率。
1.3拒绝服务
在计算机网络实践应用的过程中,拒绝服务攻击方式的出现,将会使计算机主机受到较大的影响,影响着计算机网络运行安全性,促使用户使用计算机网络过程中所发出的服务请求难以得到及时响应。在这种攻击方式的影响下,计算机网络网络中所包含的主机性能下降,使得其中的多线程、磁盘空间等资源难以得到充分利用。同时,基于网络带宽作用下的拒绝服务,会引发网络带宽资源过度消耗、内存占用等问题,导致用户在计算机网络中的正常服务请求受到了较大干扰,影响着计算机网络的正常运行。
1.4缓冲区溢出
结合当前计算机网络的实际应用概况,若其受到缓冲区溢出攻击方式影响时,会降低其安全性能。缓冲区溢出攻击方式通过对计算机网络中溢出漏洞的查找,使得系统稳定性受到了潜在的威胁。同时,由于计算机网络正常运行时对操作系统有着很强的依赖性,而缓冲区漏洞与操作系统密切相关,在系统运行、用户应用软件使用的过程中,可能会产生缓冲区漏洞,导致计算机网络受到缓冲区溢出攻击方式的影响几率加大。实践过程过程中若用户使用应用软件时未对其中的数据进行有效检测,也会给计算机网络运行埋下安全隐患。
2计算机网络防护技术
2.1可靠的防火墙技术
防火墙技术作为计算机网络使用中的防御技术之一,有利于增强其防御效果。在该技术的作用下,通过设置物理隔离层实现对计算机内网与外网信息的鉴别分析,一定程度上确保了内网安全性。同时,在防火墙技术的支持下,能够采取隔离、屏蔽的方式对威胁计算机网络安全的相关信息进行处理,确保了数据的正常交换,满足了计算机网络控制及管理要求。
2.2加密技术
为了确保计算机网络中信息传递的安全性,降低用户机密信息泄漏概率,应重视高效的加密技术使用。在运用该防御技术优化计算机网络安全性能时,需要结合网络结构特点,在信息交互过程中设置算法,为网络运行中的密文与明文正常交换提供保障。同时,计算机网络运行中若采用加密技术提高自身的防御能力时,应考虑其中的数据传输总量及类型,并在非对称加密技术的支持下,最大限度地增强网络中的数据传输安全性。
2.3入侵检测技术
为了提升计算机网络实践应用中的防御水平,确保其运行安全性,需要注重有效的入侵检测技术使用。在该技术的支持下,能够实时对网络中的数据交换进行检测,避免系统受到攻击行为影响,并对恶意软件中所包含的信息进行高效处理。
2.4构建必要的安全管理制度
计算机网络运行中若受到不同攻击方式的影响时,会影响信息的有效使用,给用户造成极大地影响。因此,需要构建符合计算机网络安全的管理制度。注重安全防御策略的灵活使用,为计算机网络安全管理制度完善提供参考依据;注重网络访问权限的合理设置,重视加密算法使用,保存网络安全管理制度良好的实践应用效果;对既有的网络安全管理制度进行优化,增强其适用性,促使计算机网络能够保持良好的防御水平,保持良好的运行稳定性,满足用户安全使用需要。
3结束语
计算机网络运行中若受到攻击方式影响时,可能会泄漏用户信息,加大了其运行风险。因此,应充分考虑计算机网络的安全运行要求,提高防御技术利用效率,最大限度地满足用户的实际需求。长此以往,有利于实现计算机网络性能优化,增强其运行安全性。
参考文献
[1]戎册.计算机网络安全防护的研究[D].南京邮电大学,2015(04)。
[2]苏冬娜,郭玲玲.浅析计算机网络防御策略求精关键技术[J].信息通信,2017(01)。
[3]温祖飞.面向网络流的漏洞攻击检测研究[D].广西大学,2015(11)。
[关键词]计算机网络;病毒攻击;安全防护
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2019)03-0362-01
1计算机网络攻击方式研究
1.1病毒攻击
计算机网络病毒的出现,威胁着网络运行安全性,导致计算机网络的安全性能无法满足用户的实际需求,可能会引发系统崩溃问题。当受到病毒的較大影响而导致系统瘫痪时,会使用户信息泄漏,给计算机网络正常运行带来了潜在的影响因素。同时,部分入侵者利用病毒的作用获得一定的访问权限时,会使计算机网络运行中所涉及的配置信息被更改,并发送各种错误信息干扰系统软件使用,可能会导致用户密码被窃取,威胁着计算机网络使用。
1.2端口扫描
计算机网络运行中包含了多个端口,而部分端口具有开放性强的特点,导致计算机网络运行中可能会受到部分软件非法扫描的影响,导致系统可靠性难以保障。同时,部分使用者在计算机网络操作过程中由于网络安全意识薄弱,无形之中下载了恶意软件,使得系统运行中开放程度高的端口会被非法扫描,影响着计算机网络运行安全性。除此之外,受到端口扫描攻击方式的影响,会使计算机网络运行中难以形成良好的服务模式,加大了其运行故障发生率。
1.3拒绝服务
在计算机网络实践应用的过程中,拒绝服务攻击方式的出现,将会使计算机主机受到较大的影响,影响着计算机网络运行安全性,促使用户使用计算机网络过程中所发出的服务请求难以得到及时响应。在这种攻击方式的影响下,计算机网络网络中所包含的主机性能下降,使得其中的多线程、磁盘空间等资源难以得到充分利用。同时,基于网络带宽作用下的拒绝服务,会引发网络带宽资源过度消耗、内存占用等问题,导致用户在计算机网络中的正常服务请求受到了较大干扰,影响着计算机网络的正常运行。
1.4缓冲区溢出
结合当前计算机网络的实际应用概况,若其受到缓冲区溢出攻击方式影响时,会降低其安全性能。缓冲区溢出攻击方式通过对计算机网络中溢出漏洞的查找,使得系统稳定性受到了潜在的威胁。同时,由于计算机网络正常运行时对操作系统有着很强的依赖性,而缓冲区漏洞与操作系统密切相关,在系统运行、用户应用软件使用的过程中,可能会产生缓冲区漏洞,导致计算机网络受到缓冲区溢出攻击方式的影响几率加大。实践过程过程中若用户使用应用软件时未对其中的数据进行有效检测,也会给计算机网络运行埋下安全隐患。
2计算机网络防护技术
2.1可靠的防火墙技术
防火墙技术作为计算机网络使用中的防御技术之一,有利于增强其防御效果。在该技术的作用下,通过设置物理隔离层实现对计算机内网与外网信息的鉴别分析,一定程度上确保了内网安全性。同时,在防火墙技术的支持下,能够采取隔离、屏蔽的方式对威胁计算机网络安全的相关信息进行处理,确保了数据的正常交换,满足了计算机网络控制及管理要求。
2.2加密技术
为了确保计算机网络中信息传递的安全性,降低用户机密信息泄漏概率,应重视高效的加密技术使用。在运用该防御技术优化计算机网络安全性能时,需要结合网络结构特点,在信息交互过程中设置算法,为网络运行中的密文与明文正常交换提供保障。同时,计算机网络运行中若采用加密技术提高自身的防御能力时,应考虑其中的数据传输总量及类型,并在非对称加密技术的支持下,最大限度地增强网络中的数据传输安全性。
2.3入侵检测技术
为了提升计算机网络实践应用中的防御水平,确保其运行安全性,需要注重有效的入侵检测技术使用。在该技术的支持下,能够实时对网络中的数据交换进行检测,避免系统受到攻击行为影响,并对恶意软件中所包含的信息进行高效处理。
2.4构建必要的安全管理制度
计算机网络运行中若受到不同攻击方式的影响时,会影响信息的有效使用,给用户造成极大地影响。因此,需要构建符合计算机网络安全的管理制度。注重安全防御策略的灵活使用,为计算机网络安全管理制度完善提供参考依据;注重网络访问权限的合理设置,重视加密算法使用,保存网络安全管理制度良好的实践应用效果;对既有的网络安全管理制度进行优化,增强其适用性,促使计算机网络能够保持良好的防御水平,保持良好的运行稳定性,满足用户安全使用需要。
3结束语
计算机网络运行中若受到攻击方式影响时,可能会泄漏用户信息,加大了其运行风险。因此,应充分考虑计算机网络的安全运行要求,提高防御技术利用效率,最大限度地满足用户的实际需求。长此以往,有利于实现计算机网络性能优化,增强其运行安全性。
参考文献
[1]戎册.计算机网络安全防护的研究[D].南京邮电大学,2015(04)。
[2]苏冬娜,郭玲玲.浅析计算机网络防御策略求精关键技术[J].信息通信,2017(01)。
[3]温祖飞.面向网络流的漏洞攻击检测研究[D].广西大学,2015(11)。