浅谈计算机网络安全漏洞

来源 :商 | 被引量 : 0次 | 上传用户:c492665189
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:在这日新月异的计算机时代里,网络已经成为了人类生活生产领域中不可缺少的一部分,自然而然对于网络的黑客攻击时间也逐年增加。计算机互联网络已经伸向社会的各个指端末节,影响着我们的政治、经济、军事及文化等。同样在世界各地,对重要的信息内容以及社会基础设施的入侵的时间也在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。一些人编纂的计算机病毒程序通过网络进行传播,并不断的入侵相关设备,窃取重要情报及资料,更有甚者使我们互联网络瘫痪等等,这类事件已经给各国政府及各企业造成了巨大的损失,以至于危害国家的安全。如今网络安全已经是世界各国共同的焦点,网络的安全性不言而喻。所以,对于网络安全漏洞的了解和防范也就攸关重要。
  关键词:计算机网络;网络安全;漏洞
  一、计算机网络安全的研究
  今天我们对计算机网络已经不再陌生,从企业的区域网络到全世界的因特网,伴随着网络的自由性、开放性与共享性的不断提升以及其迅速发展和应用,网络的安全性问题也突发明显并引起人们的重视。网络已经涉及到社会生活生产的每个领域,并已经成为了我们生活发展的重要因素,所以网络的安全至关重要。随着互联网的发展,网络安全成为了一个潜在的居多问题。其网络安全是涉及面颇广的问题,包括是否构成犯罪行为等。其最简单的形式中,主要关心的是非相关人员禁止浏览,更不能修改及发送。所以网络安全关心的内容就是那些权限问题。目前我们对计算机的依赖程度达到空前地步,一旦计算机网络收到不可抗拒因素或者黑客攻击造成瘫痪不能正常工作,我们的生活生产将陷入危机中,带来极大的经济损失。如今全世界的计算机都能通过因特网连接在一起,信息安全的内涵也自然发生了根本的变化,它不仅从一般的防御变成了普遍的防范,还产生了一个专门的安全管理的领域。
  二、网络安全的现状
  美国金融时报分析,世界上大概每隔20分钟就有一次国际互联网的计算机安全入侵事件,有30%以上能顺利突破防火墙。在我国由于民众缺乏网络安全的意识,各种操作系统及应用程序漏洞的存在,造成我国极易成为黑客攻击的首选对象。根据最新调查显示,我国多达1.1忆网民存在账户密码被盗情况,只有不到30%的居民认为网上交易是安全的。另外根据我国反钓鱼网站联盟的统计,目前累计确认并处理244,425个“钓鱼网站”。从网上银行克隆、用户资金被盗到蠕虫病毒、木马软件、钓鱼网站、恶意软件的骚扰等,网购安全问题成为了制约电子发展的瓶颈。由于受技术条件的限制,很多民众对网络安全意识淡薄,缺乏网络安全的整体意识。
  计算机网络具有的高便捷性和共享性使得其在使用过程中容易受到各种病毒的侵袭和攻击。比如拒绝服务攻击、后门及木马程序攻击、病毒、蠕虫侵袭、ARP攻击等。而这些攻击的主要威胁则是对机密信息的盗取、对网络使用的破坏和中断等。比如在网络使用过程中出现的伪装假冒现象、欺骗现象等等都是网络漏洞的最直接的表现。
  (1)操作系统的漏洞及链路连接漏洞
  操作系统是一项连接用户与计算机的平台,操作系统为了能够提供给用户给多的功能和便捷,其越是方便、越是功能繁多则其所具有的漏洞也越多,而因为漏洞而导致的各种攻击和侵袭也会越多。在过程中如果操作系统使用的时间越长,那么其漏洞被知晓的可能性也就随之增多,因此受到攻击和侵袭的可能性也会越高。无论是设计多么强大的系统都存在着其不可避免的漏洞。计算机的使用,需要通过网络来进行,而计算机与网络的连接则是通过链路连接来实现的,只要有链路的连接那么就必定会产生链路攻击、物理表层攻击、协议的攻击以及对话数据链的攻击等。
  (2)TCP/IP协议的缺陷与漏洞及安全策略漏洞
  计算机网络的正常运行离不开应用协议的支持,TCP/IP协议是目前使用最为广泛的协议,其存在的固有缺陷使其无法进行真实地址鉴别的能力,也就是说无法对IP地址进行准确的确认,所以在过程中黑客就可能利用侦听的方式来劫持数据,进而使计算序列号地址被篡改,让各种数据被黑客数据给占据。此外在计算机系统中服务的正常使用依赖于响应端口的功能。如使用浏览器对HTTP服务就把必须开放80的默认端口;使用邮件系统时就需要SMTP25端口等。同样,端口网络的开放使得网络攻击有了更多的攻击通道。网络攻击在进行各项端口的攻击当中,以往传统的防火墙已经无法发挥出其应有的防御效用,特别是在面对各种开放服务数据攻击和隐蔽隧道攻击或是软件缺陷攻击等时,其更是显得束手无策。
  三、计算机网络安全防范策略
  1、安全策略
  出色的安全性不可能一蹴而就。就如同企业文化趋势如果不正规,想要达到杰出的安全性基本上就只能凭运气。如果最好的企业安全性,就必须时刻保持警惕,通过不懈的努力和强大的决心,所以每个公司都需要一个安全策略。不能等到事故发生后才制定应急的改善对策,只有从始至终建立并秩序进行才能防患于未然。
  2、防火墙
  网络防火墙现在开始逐步普遍推广中,但需要企业,大学尤其是服务行业中的社会组织的网络都没有公共网络防火墙。我们咱是不关心硬件防火墙好还是软件防火墙好的争论,无论使用哪种防火墙肯定总比没有的好。现在重点就是,当连接到互联网的每个人都需要在网络入口上设定一些措施来防范和杜绝恶意的网络通信内容。除此之外不要忘记远程VPN办公的工作人员和移动类网络的防范,最低限度也必须为每个使用者添加个人防火墙。自windows XP SP2操作系统自带软件防火墙后,虽然可以进行部分防御,但为了满足特殊的需求,市场上已经有大量的防火墙设备进行使用。
  3、防病毒系统
  在1999年开始我国网络巨头门都鼓励用户就行每周防病毒检查与更新。现在各个厂商都提供了自动更新服务,每当一连接上互联网络,都可以通过云计算进行安装最新的安全威胁被发现后的数小时内的防御病毒库。自然而然一个道理,良好的安全性要求在每个电脑上安装防病毒功能并随时随地的就行更新。在整个防病毒战争中,只有把网络网关防御视为第一道防线。
  4、优化服务器
  优化服务涉及到2个简单的法则。下载或购买应用时候,个性化安装所需要的东西,删除一些不使用,禁用一些不必要的功能。还可以通过其他软件强行删除不必要的东西,例如示例文件、演示、向导以及恶意捆绑的软件等。当安装越是服务,留下的残余文件越多自然安全隐患也就越多,因此需要我们将安装精简到不能再精简的程度。除此之外,硬件也好软件也好取消或修改一些初始的用户名密码、来宾账户以及默认共享程序。
  5、补丁策略
  在2001年,当Code Red出现的时候,它只是针对攻击一个漏洞,之后微软公司也立刻提供了免费补丁就行修复。但是,不少电脑中这个蠕虫病毒依然快速蔓延,原因就是使用者没有及时的下载和安装这个补丁程序。现在,从新漏洞的发现,到制作针对此漏洞的病毒,再到修复此漏洞的补丁,三者之间相互间隔的时间正在不断缩小。所以在厂商发布最新补丁的时候,使用者需要快速进行响应。补丁管理目前是最热门的IT主题之一,但是和许多事情一样,80/20规则在这里仍然适用。如果没有商业评估工具以及较多的预算,可以用已经淘汰掉的“太慢”的机器来组建一个小的测试网络。这样一来,只需使用企业级工具来建立一个专业实验室所需的20%的付出,就能获得一个80%有用的测试环境。Microsoft,Apple以及其他许多组织都基本上每个月提供一次安全补丁。访问和安装那些补丁应该成为您的工作内容和计划任务的一部分。不要事后才采取行动。(作者单位:渤海证券股份有限公司)
  参考文献:
  [1] 黄飞娟.计算机网络安全漏洞及防范措施研究[D].上海:上海宝治集团有限公司电气设备安装分公司,2011.
  [2] 蒋东晖.局域网的安全攻防测试与分析[D].山东聊城:聊城职业技术学院,2009.
  [3] 朱秀锋.浅谈计算机校园网络安全漏洞及防范措施[D].浙江衡州:衡州市技术工程学校,2011.
其他文献
记者:陈老师,您好.“以人为本”是科学发展观的本质和核心,这一“新”的提法的分量很重.但由于它是一个思想史上被人们在不同意义上使用过的概念,因而引起了许多争议,实践中
甬温线特大事故警示人们,必须坚决纠正铁路系统政企不分的弊端;甬温线特大事故充分暴露出铁路系统应急法制建设的诸多问题和矛盾,应当予以分析解决;不但应从加强“硬件建设”
2017年11月4日,由中国对外承包工程商会主办、西麦克国际展览公司承办的“2017年中国工程技术暨产能合作与装备制造展览会”(以下简称“工程展”)在伊朗德黑兰国际会展中心7
期刊
上海携程公司亲子园虐童案尚未平息,北京红黄蓝幼儿园老师涉嫌针扎幼童、喂服孩子白色药片的行为再次引发关注.近年来,虐童案频发折射出学前教育的两个短板:一是幼师素质参差
期刊
(四)从政治领导和决策过程看也是张闻天为首rn遵义会议后的三四年是中国革命的转折时期,不但胜利完成长征,而且实现了从国内战争到抗日战争的伟大战略转变.作为新领导集体的
在中这样解释“避讳”:“封建社会对于君主或尊长的名字,避免写出或说出叫避讳.”在中国,避讳有悠久历史,载日:“名字者不以国,不以日月,不以隐疾,不以山川”,明文规定取名的
时光如流水,春去冬来又一程。2017年11月9日,由《进出口经理人》杂志借展出海俱乐部举办的2017年冬季出国展项目发布会火热举办。80多位展览业内人士到会,10家展览企业发布了
期刊
加强党支部书记能力建设是加强党的执政能力建设的基础,在新形势下,基层党组织建设面临着许多新情况和新问题.各级党组织要不断加强党支部书记能力建设,倡导“能力本位”,充
人脸识别是现代生物信息辨识领域最重要技术之一,有着不可估量的应用市场。其定义是将给定人脸图像,分析收集在人脸库的图像样本集,然后识别出这个图像里面的一个甚至多个人的身份的过程。因为人的面部特征的大致不变性与个体的显著差异性,可以将其作为身份验证的理想判定标准。基于稀疏表示的人脸识别是一种最近几年才产生的识别效果较为显著的方法,主要是依照稀疏表示判别速度较快而且精准度较高的特点来完成对人脸的识别。
传统文化之“音乐”--实体唱片成为奢侈品rn几十块钱的CD光盘也算得上“奢侈品”吗?国际上将奢侈品普遍定义为“超出人们生存与发展需要范围的消费品”.请回忆一下,你有多长