- 相關推薦
計算機網(wǎng)絡安全漏洞分析及防范措施論文6篇
第一篇
一、計算機網(wǎng)絡安全的定義及界定
計算機網(wǎng)絡安全保護用戶的軟件和數(shù)據(jù)資源等等涉及用戶隱私和私密數(shù)據(jù)的方面的安全。計算機網(wǎng)絡安全涉及以下幾個領域,分別是社會經(jīng)濟領域,技術領域,電子商務領域。社會經(jīng)濟領域主要是指在黨政機關,在國家機關重要政務機關的部門之中的網(wǎng)絡安全問題,它關系到了國家經(jīng)濟領域之中的經(jīng)濟發(fā)展的安全,這種安全是與網(wǎng)絡有關,對社會有著重要作用。社會經(jīng)濟領域的網(wǎng)絡安全則是有關于經(jīng)濟政治而言的國家經(jīng)濟命脈的安全,因此是需要我們的關注。技術領域中,計算機網(wǎng)絡安全包括實體安全,運行安全,信息安全。實體安全是指硬件軟件等計算機基礎和設備的安全,運行安全是指在計算機網(wǎng)絡運行過程中計算機的系統(tǒng)和云端服務不受駭客和其他病毒的襲擊和侵害,計算機保持著安全高效的性能,信息安全是指在保證實體安全和運行安全的基礎上保證計算機在運行的過程中運行的數(shù)據(jù)和信息不受其他不相關人士的竊取和受惡意軟件的侵害和惡意人士的惡意竊取信息。電子商務領域是指將社會經(jīng)濟領域和技術領域結合起來的部分,在這一部分中,由于現(xiàn)代經(jīng)濟的發(fā)展,特別是以馬云為首的電子商務的發(fā)展,使得經(jīng)濟和技術的兩者結合,F(xiàn)代電子商務是在網(wǎng)絡中完成經(jīng)濟業(yè)務,經(jīng)濟業(yè)務中所要承擔的技術含量的網(wǎng)絡信息是令人震驚的。在這個領域中時常會暴露出很多問題,例如電子釣魚,網(wǎng)站欺騙等等,現(xiàn)代網(wǎng)絡犯法方式的出現(xiàn),F(xiàn)代的犯罪分子利用網(wǎng)絡技術和領域的漏洞來進行犯罪活動,騙取財物,違法犯罪。
二、威脅計算機網(wǎng)絡安全的因素
1、計算機病毒。計算機病毒是指的是具有攻擊性和攻擊力,復制力和繁衍力可以對程序起到破壞作用,對于計算機網(wǎng)絡安全起到威脅的一條程序代碼或者計算機指令。在當前網(wǎng)絡時代,網(wǎng)上信息頻繁且信息量大,面對這樣的現(xiàn)代生活,計算機病毒已經(jīng)無孔不鉆,無孔不入。計算機病毒是威脅計算機網(wǎng)絡安全最為嚴重和重大的因素。計算機病毒以其種類繁多,危害大,傳播速度快,感染源多而著稱,網(wǎng)絡傳播的病毒尤其以其為特征。引導性病毒,文件型病毒,復合型病毒,宏病毒,變型病毒,網(wǎng)頁病毒,蠕蟲型病毒,木馬病毒,以下幾類的計算機病毒對于計算機網(wǎng)絡的破壞性大,清楚難度大。
2、IP地址被盜用。IP地址被盜這種問題常常發(fā)生在用戶訪問網(wǎng)站或者從事某種工作的過程中,由于IP地址的權限在某種意義上是受到一定的限制的,盜用者通過盜用IP地址權限高的用戶,通過隱藏的身份給予用戶以較大的干擾,通過干擾來對用戶造成信息的泄露由此獲得經(jīng)濟利益,這一過程中,盜用者的做法嚴重的侵害了IP用戶的合法權益,因此帶給用戶較大的威脅會讓用戶的信息安全得不到保證。
3、網(wǎng)絡駭客攻擊。駭客常利用網(wǎng)絡掃描,網(wǎng)絡嗅覺程序,拒絕服務,欺騙用戶,特洛伊木馬,后門,惡意小程序,緩沖器溢出,口令破譯,社交工程,垃圾桶潛水等形式來對于用戶的網(wǎng)絡信息和隱私進行窺看和窺探。網(wǎng)絡駭客的危害由駭客自身的出發(fā)動機決定,如果駭客僅僅只是好奇,不破壞計算機網(wǎng)絡系統(tǒng),那么其危害便較小。反之,若駭客是通過竊取用戶計算機系統(tǒng)的隱私和安全而導致國防,軍事和政治等機密的泄露,損耗社會經(jīng)濟利益,威脅國家安全,非法獲取他人財物,進行網(wǎng)絡詐騙,這個角度而言,駭客的危害則不容小看。
4、計算機網(wǎng)絡安全管理不到位。由于我國的計算機網(wǎng)絡安全系統(tǒng)和體系發(fā)展并不完善,計算機發(fā)展速度也較其他國家特別是資本主義國家發(fā)展較慢,這種局面導致了我國計算機網(wǎng)絡安全管理機構不健全,計算機網(wǎng)絡安全中的系統(tǒng)人員崗位職責不明,管理密碼和權限混亂這些局面會導致網(wǎng)絡安全機制缺乏。在現(xiàn)代中國全民的安全防護意識普遍不強,大家對于網(wǎng)絡安全的意識都比較差,會導致計算機網(wǎng)絡風險日益加重。計算機網(wǎng)絡安全管理不到位會給駭客和惡意病毒提供一個平臺和機會,會導致駭客和惡意病毒肆意猖獗,這對于我國的經(jīng)濟發(fā)展和其他發(fā)展都是不利的。
三、保障計算機網(wǎng)絡安全的措施
1、利用現(xiàn)代信息技術。虛擬網(wǎng)絡技術是指在有限的網(wǎng)絡區(qū)域內(nèi)在交換技術的技術上將原有局域網(wǎng)技術轉變?yōu)槊嫦蛐赃B接技術。這種及時可以有效的防治網(wǎng)絡問題避免網(wǎng)絡監(jiān)聽的出現(xiàn),可以對于虛擬網(wǎng)之外的外部網(wǎng)絡也有一個較好控制和連接,但是虛擬網(wǎng)技術也存在著問題,就是其對于設備裝置的要求較高,這樣就會更加方便的成為駭客的攻擊對象。防火墻技術是指對于各個網(wǎng)絡之間的訪問進行有效的控制,對于有一定風險的信息和數(shù)據(jù),或者帶有病毒或者惡意程序的計算機指令或者鏈接進行安全監(jiān)測,按照監(jiān)測的結果來確定這些數(shù)據(jù)是否可以通過,進入用戶的信息網(wǎng)絡系統(tǒng)之中。防火墻技術對于計算機網(wǎng)絡安全有著重要的作用但是它只能避免從正規(guī)網(wǎng)絡系統(tǒng)進入的惡意信息和有安全隱患的指令,從其他渠道進入的攻擊是無法避免,也不能阻止內(nèi)部系統(tǒng)的崩潰。病毒防護技術是在外部環(huán)境攻擊系統(tǒng)下利用防火墻和防毒監(jiān)控軟件對于病毒進行有效的控制和殺害,利用殺毒軟件對于心思系統(tǒng)進行定期的檢查,有利于及時的殺害病毒,在病毒造成損失的前夕避免和減少損失,當然病毒防護技術隨著病毒的不斷發(fā)展和升級也是要進行不斷的更新和升級,對于下載和安裝的軟件也應該驚醒嚴格的管理。
2、制定相應的法律法規(guī)。計算機網(wǎng)絡是新生事物,其發(fā)展總是曲折而復雜的,在這種復雜的過程中,我們要制定相應的法律法規(guī)來規(guī)范這種新生事物的發(fā)展。面對日趨嚴重的網(wǎng)絡犯罪和日益崩潰的計算機網(wǎng)絡安全,國家應該建立相關的法律法規(guī),規(guī)范計算機網(wǎng)絡的發(fā)展,使執(zhí)法機關在懲處網(wǎng)絡計算機犯罪的過程中有章可循,有法可依,使非法分子能夠害怕于法律的威嚴而減少犯罪,保證計算機網(wǎng)絡安全。
四、結論
通過本文的討論我們應該正視計算機網(wǎng)絡安全的重要性,利用我們所能有的技術和信息安全來保證計算機網(wǎng)絡信息的安全和用戶隱私,這樣才能更好的保證計算機網(wǎng)絡的安全。經(jīng)歷過三次工業(yè)革命后現(xiàn)代社會似乎邁入了第四次信息化革命的進程中,而在信息化革命的現(xiàn)在,計算機網(wǎng)絡安全技術成為了一個令人深思而且是發(fā)人深省的話題。我們應該正確的處理計算機網(wǎng)絡信息技術在計算機網(wǎng)絡安全中的作用,來促進計算機網(wǎng)絡安全技術更好的發(fā)展。
第二篇
1計算機網(wǎng)絡安全漏洞及成因分析
1.1安全漏洞的分析
在當前時代背景下,因為信息技術的飛速發(fā)展,人們的生產(chǎn)、生活等方面變得更加便利,但是安全問題也逐漸嚴重,極為復雜的網(wǎng)絡環(huán)境,在病毒等的影響之下,資源的安全性無法獲得保障,使用網(wǎng)絡是出現(xiàn)了不穩(wěn)定現(xiàn)象。在上述背景之下,用戶的利益極易遭受侵害。因為在計算機網(wǎng)絡中,其協(xié)議、軟硬件等有缺陷的存在,所以駭客等就結合上述缺陷,來非法訪問相應的系統(tǒng),或對其進行破壞,如對用戶的假冒,或者是欺騙等問題,都是極為常見的。
1.2安全漏洞的類別
安全漏洞的出現(xiàn),許多因素都會對其產(chǎn)生影響,不論是出現(xiàn)的位置,還是遠離,都有一定的差異存在。以此為基礎,可以對其開展分類。①操作系統(tǒng)方面。如非法訪問、系統(tǒng)陷門等都是較為常見的。②數(shù)據(jù)庫方面。盲目性的用戶輸入信息,如果不能嚴格的對參數(shù)進行驗證,對其合法性有所忽視,失誤、病毒等就必然會破壞數(shù)據(jù)庫,有可能為其帶來極為嚴重的影響。③網(wǎng)絡軟件方面。如電子郵件、程序等問題,都是較為常見的。
1.3安全漏洞的成因
因為諸多因素的影響,出現(xiàn)了計算機的網(wǎng)絡安全漏洞,在對其出現(xiàn)原因予以把握的基礎之上,才可以有效的開展防范工作。具體在如下方面體現(xiàn)出了其成因:首先,入侵這種攻擊是惡性的,主要是為了實現(xiàn)對內(nèi)部網(wǎng)絡的入侵。具體是編寫程序,結合相應的工具,在網(wǎng)絡中植入木馬,進而來實現(xiàn)非法對網(wǎng)絡的訪問。此外,修改檢測系統(tǒng)之后,會出現(xiàn)拒絕服務攻擊,在此進程中中,將會泄露出系統(tǒng)權限,在修改權限時,會分配這部分資源,此時就會導致安全漏洞的出現(xiàn)。
2計算機網(wǎng)絡安全漏洞的防范措施
2.1控制訪問
就訪問控制而言,具體采用的技術是防火墻,其中包括了服務代理、過濾等多種技術,在有效的對上述技術進行運用之后,能夠防范網(wǎng)絡攻擊。在安全技術當中,這是極為常見的一種,較為普遍,應用廣泛。作為一項重要的措施,實現(xiàn)了對資源安全性的保障,同時避免了非法訪問、使用等現(xiàn)象的發(fā)生。在進行訪問控制時,其控制的主要對象為非法用戶,讓網(wǎng)絡資源不對其公開,也避免了非法對資源的使用以及修改。
2.2掃描漏洞
以掃描技術為基礎實現(xiàn)了對漏洞的掃描,開展全民而有系統(tǒng)的漏洞掃描工作,通過對攻擊活動的模擬,結合探測這一方式,在分析漏洞的基礎之上,實現(xiàn)檢測的目標。在運用這一技術時,對其開展的維護必須是定期的,如服務器等,都是其具體的維護對象,因為網(wǎng)絡環(huán)境、維護對象之間接觸率比較高,一旦出現(xiàn)漏洞,就會遭受攻擊,當出現(xiàn)惡意攻擊時,就會出現(xiàn)文件丟失等問題。所以,可以通過反復的掃描,來實現(xiàn)對上述對象的漏洞掃描。
2.3防范病毒
如果計算機網(wǎng)絡中有病毒,則會迅速發(fā)現(xiàn)系統(tǒng)中的漏洞,并借此實現(xiàn)對網(wǎng)絡的攻擊,在進入系統(tǒng)內(nèi)部后,對系統(tǒng)將造成不同程度的干擾與破壞。因此,計算機網(wǎng)絡安全漏洞的防范要注重對病毒的防范。目前,我國對病毒防范的措施主要為多層防衛(wèi)。①在計算機上安裝了病毒查殺軟件,在查殺軟件的作用下,對入侵病毒實現(xiàn)了防御。同時,軟件能夠對計算機網(wǎng)絡環(huán)境進行定期的分析,從而實現(xiàn)了安全漏洞的修復。②對病毒升級庫進行了構建,由于病毒具有多樣性與動態(tài)性,因此,要對病毒庫進行升級,此時,病毒庫的作用才能夠得到最大限度的發(fā)揮。③病毒入侵途徑的切斷,在軟件應用過程中,要選擇沒有病毒風險的軟件,防止惡意插件的入侵。
2.4備份數(shù)據(jù)
就安全系統(tǒng)來說,數(shù)據(jù)的備份以及還原的功能是其具備的。當前,防范關系數(shù)據(jù)的威脅很是困難,當威脅出現(xiàn)的同時,數(shù)據(jù)就會因此受到破壞,此外相應的系統(tǒng)也會出現(xiàn)問題。雖然在備份方面,這一工作較為枯燥,然而在防范網(wǎng)絡安全方面,這一活動極為重要。在備份中,實現(xiàn)用戶損失的減小,漏洞的出現(xiàn)。目前,磁盤、光盤以及遠程數(shù)據(jù)庫備份等都是主要的備份方式。
3總結
綜上所述,本文介紹了計算機網(wǎng)絡的安全漏洞及其成因,同時,闡述了幾點防范的措施,相信,隨著計算機網(wǎng)絡的安全性不斷增強,我國的信息化建設也將更加快速、健康與高效。
第三篇
1計算機網(wǎng)絡存在的安全漏洞分析
1.1IP地址盜用
作為一種較為常見的現(xiàn)象,IP地址盜用的危害卻不容小覷。它可以使網(wǎng)絡的正常運行受到影響:因為大多數(shù)被盜的IP地址都擁有著比較高的權限,所以這種漏洞將給用戶帶來較大的經(jīng)濟損失。那么究竟什么是盜用IP地址呢?所謂“盜用IP地址”,實際上即為使用并未經(jīng)過授權的地址,利用這種地址來幫助自己隱藏身份,進而運用各種各樣的網(wǎng)絡資源進行針對網(wǎng)絡的破壞行為。從現(xiàn)在的情況來看,這種IP地址盜用的情況還是經(jīng)常出現(xiàn)的,它一方面使網(wǎng)民的合法權益受到影響,另一方面也使網(wǎng)絡安全受到影響,進而導致網(wǎng)絡正常工作受到干擾。
1.2存在較多的計算機病毒
計算機病毒究竟是什么呢?它并不是一種真實存在的病毒,它是一種特別的程序代碼。這些特殊程序代碼是由人們?nèi)藶榫幹贫傻,其目的在于對計算機網(wǎng)絡安全進行有意識地破壞。這些計算機病毒能夠把自己“寄生”在別的程序代碼上進行傳播,大多數(shù)網(wǎng)民是很難察覺的。在傳播的過程中,這些病毒可以復制,它們像普通的病毒一樣,能夠隱藏與潛伏,當找到合適的時機,它將發(fā)起對數(shù)據(jù)與文件的破壞,F(xiàn)在,人們經(jīng)常利用這樣的計算機病毒侵害計算機網(wǎng)絡,而且這種侵害的威脅性是非常大的。網(wǎng)絡中較為流行的計算機病毒一方面具有較強的危害性,另一方面?zhèn)鞑ニ俣葮O快,傳播形式也非常多變。這些病毒喜歡偽裝自己,徹底清除這些病毒的難度很大,它們將對計算機網(wǎng)絡安全帶來很大的威脅。
1.3網(wǎng)絡協(xié)議的安全漏洞
TCP/IP協(xié)議存在的意義就是確保通訊暢通,它可以實現(xiàn)正確地傳輸,利用來回確認來確保傳輸?shù)臄?shù)據(jù)的完整性。但是,TCP/IP協(xié)議缺少內(nèi)在的控制機支持,它難以對源地址進行鑒別。換言之,就是這個協(xié)議沒有辦法對IP來源進行證實,這也是TCP/IP漏洞的癥結所在。面對這樣的漏洞,網(wǎng)絡駭客常常使用偵聽的方法來截獲相關數(shù)據(jù),并對數(shù)據(jù)進行檢查和分析,最后將TCP的系列號通過推測進行獲取,修改傳輸路由,實現(xiàn)其對數(shù)據(jù)進行破壞的目的。
2計算機網(wǎng)絡安全的防范策略
2.1身份認證技術
所謂“身份認證”就是利用系統(tǒng)對使用者的實際身份證明進行嚴格核查的過程,它需要確定這個使用者有沒有其對請求資源擁有合格的存儲使用權。通常而言,身份認證包括兩個環(huán)節(jié),一個是身份認證,一個是身份識別。因為現(xiàn)在的駭客以及木馬程序大多是在網(wǎng)絡中進行密碼截取的,用戶關鍵信息被竊取的情況變得越來越多,所以用戶也會越來越認同身份認證的意義和價值。身份認證技術能夠確保用戶的物理身份與數(shù)字身份保持一致,為其他的安全技術權限管理提供必要的依據(jù)。在身份認證系統(tǒng)里,最重要的內(nèi)容就是用戶本身的合法身份是不是能被不法用戶輕易獲得和冒充。如果用戶的身份被其他用戶冒充,不僅將導致原用戶的利益受到傷害,還會導致和該用戶有牽連的用戶受到影響,甚至還有可能導致整個系統(tǒng)受到嚴重的損害。由此不難看出,身份認證技術一方面為權限控制提供了前提條件,另一方面還為整個信息系統(tǒng)的安全性提供了保證。常見的身份認證技術主要包括這幾種類型:基于口令的認證技術,基于智能卡以及智能密碼鑰匙(USBKEY)的認證技術,基于密鑰的認證鑒別技術以及基于生物特征識別的認證技術。
2.2病毒的安全和防護技術
建立多層病毒防衛(wèi)體系能夠預防病毒入侵,它需要在電腦上安裝單機反病毒軟件,在網(wǎng)關安裝一定的反病毒軟件。因為計算機病毒有著不容的存儲、傳播、感染特點,它本身的傳播形式很多。因此,在進行網(wǎng)絡病毒防護的建造時,應該根據(jù)具體的需求建造全方位的防毒軟件。
2.3入侵檢驗技術
檢測網(wǎng)絡入侵行為就是“入侵檢測”,作為一種帶有明顯積極色彩的安全防護技術,它可以給安全防護技術,內(nèi)外攻擊等實時的保護。這個技術主要包括兩種,一種是誤用檢測技術,另一種是異常監(jiān)測技術。
2.3.1誤用檢測技術
這種技術又叫做特征檢測,它能夠對入侵行為進行必要地分析,搭建合理的特征模型。這樣一來,能夠將監(jiān)測入侵行為變?yōu)閷ふ移ヅ涞奶卣髂P。如果特征模型匹配,就意味著攻擊,如果不匹配就意味著不是入侵。此外,這個技術的精確度非常高,但針對出現(xiàn)變化的入侵以及未知情況,它的檢測度就比較有限了。所以,應該對模型進行升級才能夠確保檢測系統(tǒng)本身的精確程度,F(xiàn)在,對于大多數(shù)的商業(yè)化入侵檢測系統(tǒng),常使用這樣的技術建構必要的防護措施。
2.3.2異常檢測技術
異常檢測,也就是Anomalydetection,它將入侵活動假設為和正;顒硬煌幕顒印;谶@樣一種想法,確立主體的正;顒印盎顒咏n”,把現(xiàn)在的活動情況與之進行對比,如果出現(xiàn)違反規(guī)律的情況,計算機將認定這個活動是入侵活動。但是,進行異常檢測的難處在于活動建檔的方法以及設計相應的統(tǒng)計算法,只有確定這兩大因素才能避免誤以為正常行為是入侵行為或者對真正的入侵行為。這個技術能夠彌補誤用檢測技術,它可以識別出未知的入侵。
3結語
在信息化時代,網(wǎng)絡環(huán)境的安全性對于經(jīng)濟發(fā)展以及人們的生活水平都有著深刻的影響。計算機網(wǎng)絡技術,一方面使人們的生活變得更加方便,另一方面也帶來了一定的隱患。如果想要促使計算機網(wǎng)絡發(fā)揮出其實際性的作用,就一定要對常見的問題與漏洞進行必要的防范。由于信息化程度的不斷提高,計算機也開始為人們帶來越來越多的便利。但是,也為社會發(fā)展帶來了一定的安全隱患與問題。這就使網(wǎng)絡安全開始為人們所關注和重視,面對其中存在的漏洞和不足,人們提出了帶有針對性的防范方法,這在一定程度上可以提高計算機網(wǎng)絡的安全性。本文主要分析了現(xiàn)在計算機安全漏洞問題,針對這些問題筆者還提出了一定的措施。本次研究的目的在于對計算機網(wǎng)絡安全進行保障。本文主要對計算機網(wǎng)絡安全問題進行分析探討,研究了計算機網(wǎng)絡安全漏洞的相應防范措施。這在一定意義上可以提高網(wǎng)絡安全性,消除計算機網(wǎng)絡安全中存在的漏洞,為營造干凈,安全的網(wǎng)絡安全環(huán)境奠定基礎。
第四篇
1現(xiàn)階段計算機信息網(wǎng)絡所面臨的安全隱患
1.1計算機病毒所造成的威脅
現(xiàn)階段對于計算機網(wǎng)絡系統(tǒng)來說最重要的敵人就是網(wǎng)絡病毒,計算機的程序人員通過程序語言在系統(tǒng)中加入相關的程序代碼,這些代碼可以破壞計算機的網(wǎng)絡系統(tǒng)功能以及數(shù)據(jù),并且可以影響到計算機內(nèi)部的軟硬件運行,同時其具有自我復制功能。這些病毒的隱蔽性較強,且具有寄生性、傳染性、破壞性以及觸發(fā)性等特點,嚴重威脅到網(wǎng)絡的安全。網(wǎng)絡病毒一旦進入到計算機的系統(tǒng)內(nèi),一般情況下就會造成系統(tǒng)的操作效率低下,嚴重的情況會造成計算機內(nèi)的信息丟失、損壞或者計算機死機,甚至還會造成計算機主機部件損壞。
1.2外部威脅
雖然現(xiàn)階段網(wǎng)絡有了較大的發(fā)展,但總體來說計算機網(wǎng)絡信息系統(tǒng)只不過是一個簡單的智能型機器,很容易受到自然災害以及所在環(huán)境的影響。例如在日常的工作中比較常見的威脅就是因為外部斷電造成計算機部件被損壞,相關的內(nèi)部數(shù)據(jù)丟失等情況。另外由于噪音或者電磁輻射方面的原因導致網(wǎng)絡的信噪比降低,誤碼率增多,從而嚴重威脅到信息的安全性以及完整性。
1.3軟件方面存在漏洞造成的威脅
由于計算機的操作系統(tǒng)或者軟件開發(fā)不可能完美無缺,多少都會存在一些漏洞,這就造成了計算機會存在著一定的漏洞。當計算機接入到網(wǎng)絡的時候可能會受到相關方面的攻擊。
1.4網(wǎng)絡結構方面的不安全帶來的威脅
互聯(lián)網(wǎng)整體是由多個局域網(wǎng)絡連接而成的,當通過計算機在不同局域網(wǎng)之間進行信息交互時,兩者之間傳遞的數(shù)據(jù)是通過不同的機器進行重復交叉轉發(fā)的,若有惡意的網(wǎng)絡攻擊人員對其進行攻擊,就可以通過其中一臺與用戶相連的、正在進行數(shù)據(jù)傳輸?shù)挠嬎銠C去獲取任何一個使用者傳送的數(shù)據(jù)包。
1.5駭客對于網(wǎng)絡安全造成的威脅
對于計算機網(wǎng)絡安全造成威脅的另一個主要來源就是駭客。現(xiàn)今的計算機網(wǎng)絡信息系統(tǒng)中,網(wǎng)絡安全越來越受到駭客的威脅,計算機網(wǎng)絡在一定程度上成為了一個平臺,在此平臺上駭客可以利用自身所具有的技術特點以及經(jīng)濟條件來對相關的網(wǎng)絡內(nèi)容發(fā)起攻擊。他們充分利用網(wǎng)絡系統(tǒng)中存在的安全漏洞來侵入其他的計算機網(wǎng)絡系統(tǒng),從而獲得相關的信息,獲得一定的利益,結果就是造成了侵入的計算機內(nèi)數(shù)據(jù)的丟失或損壞,使得網(wǎng)絡系統(tǒng)癱瘓,對網(wǎng)絡安全造成了重大的傷害,也嚴重影響了人們的正常生活。從一定程度來講,駭客對于網(wǎng)絡安全的危害要比病毒還嚴重。
2網(wǎng)絡安全的應急響應技術
網(wǎng)絡安全的應急響應技術的綜合性較強,需要多種學科進行融合,對技術要求較高,主要用于對網(wǎng)絡安全突發(fā)事件進行監(jiān)控、反饋、處理、修復以及跟蹤等,網(wǎng)絡安全應急響應技術幾乎涵蓋了計算機科學的所有技術。
2.1操作系統(tǒng)的優(yōu)化技術
操作系統(tǒng)是計算機網(wǎng)絡應用的基礎性內(nèi)容,只有計算機操作系統(tǒng)得到了足夠安全保障的前提下,才能確保計算機網(wǎng)絡系統(tǒng)的安全運行。對于操作系統(tǒng)進行優(yōu)化完善主要從以下方面實現(xiàn):①將所具有的應用以及服務建立在安全等級相對比較高的計算機網(wǎng)絡操作系統(tǒng)之上;②不斷優(yōu)化現(xiàn)今的操作系統(tǒng)。通過系統(tǒng)的優(yōu)化完善,將操作系統(tǒng)中存在的漏洞進行修正,同時要增強對于系統(tǒng)中比較重要文件的監(jiān)控,可以通過備份的方式確保其不被破壞。
2.2計算機網(wǎng)絡追蹤技術
計算機網(wǎng)絡追蹤技術主要是指通過收集相關計算機的信息來分析出問題的根源,最終明確網(wǎng)絡攻擊者采用的計算機網(wǎng)絡地址等內(nèi)容,并且找出相應的解決辦法。此技術最主要的內(nèi)容就是怎樣確認計算機網(wǎng)絡中全部的主機都處于安全狀態(tài),在此前提下才可以對采集到的相關數(shù)據(jù)進行處理、分析,從而將網(wǎng)絡攻擊者在網(wǎng)絡某些區(qū)域中的相關活動關聯(lián)起來。計算機網(wǎng)絡追蹤技術總體上可以分為:主動的追蹤技術、被動的追蹤技術。主動的追蹤技術一般情況下都是涉及到信息的隱形技術,例如通過在退回的HTTP文件中增加難于察覺的、有特殊標記的相關內(nèi)容,就可以在計算機網(wǎng)絡中利用特殊標記來追蹤網(wǎng)絡攻擊的起源路徑;被動的追蹤技術主要通過相關的產(chǎn)品設備來對造成的事件進行追蹤。例如現(xiàn)在有些產(chǎn)品主要是通過對網(wǎng)絡紋印內(nèi)容分析來進行追蹤的。理論方面的基礎主要就是隨著計算機網(wǎng)絡連接處于不同的狀態(tài),網(wǎng)絡特征方面的數(shù)據(jù)也是在不斷變化的。所以可以通過對網(wǎng)絡被攻擊時不同時段的網(wǎng)絡標記的記錄來分析整體網(wǎng)絡在相同時間點上不同網(wǎng)絡節(jié)點的紋印,從而獲得網(wǎng)絡攻擊的未來軌跡。
2.3設計網(wǎng)絡陷阱以及誘騙技術
網(wǎng)絡陷阱以及誘騙技術是隨著網(wǎng)絡安全技術升級而開發(fā)出的較新的動態(tài)防護技術。主要方式就是通過精心設計建立起一個具有較明顯安全劣勢特殊網(wǎng)絡系統(tǒng)來誘騙網(wǎng)絡攻擊者,將非法的攻擊引導進入一個可以控制的區(qū)域,從而大量的消耗其資源,充分了解攻擊者所采用的方式。同時對其計算機網(wǎng)絡來源進行追蹤,并對其犯罪證據(jù)進行記錄。通過此種方法不但可以充分研究并且較好的對駭客攻擊進行防御(增加了駭客攻擊的復雜程度),同時也可以獲得足夠的時間來增強自身計算機系統(tǒng)的防御能力,并且還可以獲得足夠的犯罪證據(jù)。
2.4獲得信息證據(jù)的技術
所謂的計算機取證技術就是指對計算機系統(tǒng)內(nèi)部,或者是某些網(wǎng)絡設備中儲存的相關電子證據(jù)進行采集、維護、檢驗、分析,并在必要時在法庭上出示的過程。計算機取證技術主要包括兩部分:獲取物理證據(jù)的技術、發(fā)現(xiàn)信息的技術。所謂獲取物理證據(jù)的技術主要是指在犯罪現(xiàn)場找尋與原始記錄相關信息的技術,此內(nèi)容是采集證據(jù)的基礎性工作。在獲取了物理證據(jù)后最主要的工作就是確保獲取的相關數(shù)據(jù)不被破壞,重要的技術就是無損備份以及對刪除文件的修復等。所謂發(fā)現(xiàn)信息技術指的就是對獲得的原始證據(jù)進行分析,從中找到證明犯罪的有效證據(jù)。
2.4.1防止病毒影響技術
在對病毒進行防范的技術中較為常用的就是采用防病毒軟件,大體上可以分成網(wǎng)絡防病毒軟件以及單機防病毒軟件。網(wǎng)絡防病毒軟件重點在于對網(wǎng)絡病毒的防控,當病毒進入到網(wǎng)絡或者是通過網(wǎng)絡進行傳播時,網(wǎng)絡防病毒軟件就會檢測并提示用戶刪除。單機防病毒軟件主要是在單獨電腦上安裝,需要檢測病毒時要連接到網(wǎng)絡上進行掃描檢測清除病毒。
2.4.2防火墻技術
其本質上就是通過計算機的硬件和軟件之間的配合,在計算機的互聯(lián)網(wǎng)以及局域網(wǎng)間建立起的網(wǎng)絡安全管控閥門,從而避免內(nèi)部局域網(wǎng)被非法入侵。防火墻就是指在互聯(lián)網(wǎng)以及內(nèi)部局域網(wǎng)之間建立起的分隔屏障。防火墻技術現(xiàn)在計算機網(wǎng)絡中普遍采用,由于其具有簡單實用、透明度高等特點,同時其可以在保持原有計算機網(wǎng)絡應用基本系統(tǒng)的前提下來保證安全,所以防火墻技術是目前保證網(wǎng)絡安全最基本、最經(jīng)濟也最有效的措施。防火墻可以被設置在獨立運行的路由器中,用來過濾掉危險的或者是不想獲得的相關信息數(shù)據(jù);防火墻也可以被設置在計算機主機內(nèi),可以最大程度上保護計算機網(wǎng)絡安全。
2.4.3對漏洞的掃描技術
所謂的漏洞就是指計算機硬件或者軟件由于設計上的問題存在著一定的安全缺陷,網(wǎng)絡的攻擊者可以在沒有經(jīng)過授權的情況系就可以進行網(wǎng)絡訪問或者是控制計算機網(wǎng)絡系統(tǒng)。漏洞不是自己憑空出現(xiàn)的,需要在使用過程中進行發(fā)現(xiàn)。其中掃描技術就是用于檢測連接到互聯(lián)網(wǎng)上的計算機是否處于正常的運行狀態(tài),可以提供什么程度的網(wǎng)絡服務以及網(wǎng)絡信息等。常用的掃描技術包括端口掃描技術和對操作系統(tǒng)的識別技術。
3結束語
隨著信息化技術的發(fā)展,計算機網(wǎng)絡應用得到了廣泛的推廣,同時計算機網(wǎng)絡安全得到了普遍的重視。計算機網(wǎng)絡安全不單單是關于技術安全的問題,同時也是關于安全管理方面的問題。計算機網(wǎng)絡安全從類別上看屬于計算機信息系統(tǒng)工程,因此,考察計算機網(wǎng)絡系統(tǒng)安全性的問題不單單要分析網(wǎng)絡系統(tǒng)的技術安全性,更要采取必要的措施來確保網(wǎng)絡信息的安全,從而建立一個具有良好網(wǎng)絡環(huán)境的安全計算機系統(tǒng)。
第五篇
1計算機網(wǎng)絡安全中存在的問題
1.1缺乏安全防范意識
在網(wǎng)絡系統(tǒng)的防護中,存在管理人員缺乏安全防范意識的現(xiàn)象。其在日常工作過程中,缺乏對主機密碼的保護;缺乏對路由器訪問權限的限制,同時缺乏對IP訪問的限制,導致在日常工作中,網(wǎng)絡系統(tǒng)容易被侵襲,不利于系統(tǒng)的穩(wěn)定運行。
1.2受到病毒和駭客的威脅
在網(wǎng)絡系統(tǒng)的運行中,由于缺乏網(wǎng)絡技術的更新,同時缺乏對系統(tǒng)的定期維護,致使網(wǎng)絡系統(tǒng)中存在一系列的漏洞,容易被駭客和木馬入侵,不利于維護網(wǎng)絡系統(tǒng)的穩(wěn)定運行,同時不利于保護用戶的信息安全。
1.3網(wǎng)絡詐騙現(xiàn)象嚴重
在網(wǎng)絡系統(tǒng)的運行中,存在網(wǎng)絡系統(tǒng)不健全的現(xiàn)象,部分系統(tǒng)未和用戶的信息進行隔離,同時缺乏防火墻和信息驗證等防護措施,致使網(wǎng)絡系統(tǒng)運行不穩(wěn)定,極其容易被駭客利用而盜取用戶的個人信息。
1.4缺乏健全的管理體系
在相關部門對網(wǎng)絡系統(tǒng)的防護中,由于缺乏健全的管理體系,致使網(wǎng)絡平臺管理混亂。在管理人員的工作中,缺乏對信息、終端、設備和線路的管理,同時未建立完善的應急體制,致使網(wǎng)絡系統(tǒng)面臨著被侵襲的風險。
2計算機網(wǎng)絡安全的防范措施
2.1加強安全意識的培養(yǎng)
在網(wǎng)絡安全的防范中,由于管理人員缺乏相應的安全意識,致使網(wǎng)絡平臺混亂,不利于網(wǎng)絡平臺的健康發(fā)展。針對這種現(xiàn)象,相關人員應該努力提升自身的安全意識,以便可以更好的促進網(wǎng)絡技術的發(fā)展。①管理人員要對主機設備設置密碼,密碼要具有一定的保密性和安全性,并且管理人員要定期更換密碼。②管理人員要控制路由器的訪問權限,要對路由器的訪問權限進行分級訪問,以便可以更好的保護網(wǎng)絡安全。③管理人員可以對訪問主機的IP設置成為信任地址,以防非法IP登錄路由器。
2.2加強網(wǎng)絡技術開發(fā)
在網(wǎng)絡系統(tǒng)的運行中,經(jīng)常容易受到駭客的攻擊和病毒的侵襲,極其不利于維護網(wǎng)絡平臺的穩(wěn)定性,針對這種現(xiàn)象,相關人員需要認真分析網(wǎng)絡威脅的來源,并且要針對性的加強網(wǎng)絡技術的開發(fā)。①管理人員要加強對網(wǎng)絡攻擊途徑的分析,主要包括對利用協(xié)議和信息的分析,要收集攻擊途徑中的缺陷,繼而可以針對性的進行防范。②管理人員要加強對人才的培養(yǎng),只有不斷的引進高技術人才,才可以保證網(wǎng)絡系統(tǒng)的創(chuàng)新性。③管理人員要加強對網(wǎng)絡技術的開發(fā),只有不斷的更新網(wǎng)絡技術,才可以更好的防范駭客的攻擊。
2.3建立全面的網(wǎng)絡防御系統(tǒng)
在網(wǎng)絡系統(tǒng)的運行中,存在一系列的網(wǎng)絡缺陷,容易被木馬等程序攻擊,嚴重威脅著網(wǎng)絡安全和用戶的信息安全。針對這種現(xiàn)象,管理人員應該加強對網(wǎng)絡系統(tǒng)的防范,要將網(wǎng)絡威脅扼殺在搖籃之中。在交換機方面,管理人員可以在VLAN和路由器方面將用戶與系統(tǒng)進行隔離,以便可以保護保證用戶的信息安全;管理人員可以配置防火墻,以便防止木馬的攻擊。另外,管理人員還要加強身份驗證、入侵檢測、病毒查殺和加密技術等核心技術的研究,以便可以建立全面的網(wǎng)絡防御系統(tǒng)。
2.4強化管理措施
在網(wǎng)絡系統(tǒng)的管路中,由于缺乏健全的管理體系,致使網(wǎng)絡系統(tǒng)運行紊亂,不利于系統(tǒng)的穩(wěn)定運行。針對這種現(xiàn)象,相關人員需要強化管理措施,以便可以更好的維護系統(tǒng)的運行。①管理人員要加強對設備的管理,例如交換機和網(wǎng)絡服務器等,同時,管理人員需要對通訊線路進行架空或者深埋,以便維護網(wǎng)絡線路的安全,對于網(wǎng)絡終端,管理人員要加強對終端的管理,將責任落實到個人。②管理人員要加強對網(wǎng)絡安全的管理,要不斷加強對管理人員安全意識和技術的培養(yǎng),同時需要加強網(wǎng)絡系統(tǒng)的應急安全防護,對于網(wǎng)絡運行的數(shù)據(jù)信息,要建立完善的信息庫,并且要建立完整的備份,以便出現(xiàn)系統(tǒng)問題時,可以及時的恢復系統(tǒng)的運行。
3結語
在計算機網(wǎng)絡系統(tǒng)的運行中,存在網(wǎng)絡系統(tǒng)缺陷和管理缺陷等問題,制約著網(wǎng)絡技術的發(fā)展。希望通過本文的介紹,相關部門可以加強對網(wǎng)絡系統(tǒng)的維護。進而可以促進網(wǎng)絡系統(tǒng)的穩(wěn)定運行。
第六篇
1計算機網(wǎng)絡安全概述
1.1計算機網(wǎng)絡安全的含義
計算機網(wǎng)絡安全是一個系統(tǒng)的概念,它既包括計算機設備等系統(tǒng)安全,也包括真正意義上的我們通常所說的網(wǎng)絡線上傳輸?shù)陌踩。有效保證計算機網(wǎng)絡安全的兩個重要因素是技術措施與網(wǎng)絡管理控制,它是在網(wǎng)絡環(huán)境中,使數(shù)據(jù)得到完整性與保密性等方面的保護。如果從專業(yè)角度來說分為邏輯安全與物理安全,邏輯安全針對的是信息安全,即保證信息的保密性與完整性、保證能夠正常運用;物理安全是指對設備的保護,以免破壞與丟失。
1.2計算機網(wǎng)絡安全現(xiàn)狀
信息技術的產(chǎn)生總是與經(jīng)濟的發(fā)展應運而生,隨著經(jīng)濟的發(fā)展,計算機網(wǎng)絡的應用越來越廣泛,隨之而來的是令人堪憂的網(wǎng)絡安全問題,信息技術的發(fā)展也使網(wǎng)絡攻擊越來越呈現(xiàn)多樣化,日趨復雜,各種攻擊行為相互之間融合,泛濫的病毒木馬與計算機網(wǎng)絡安全呈現(xiàn)勢均力敵的形勢。而隨著移動智能手機的流行,掌上電腦的逐漸普及,網(wǎng)絡攻擊也向這些無線終端的設備蔓延,可以說以病毒木馬為罪魁禍首的網(wǎng)絡攻擊是無處不在,無孔不入。我們在生活中利用網(wǎng)絡進行瀏覽與傳輸是基于因特網(wǎng)的支持,在沒有組織的狀態(tài)下進行,當前有組織的因特網(wǎng)管理機制還有待開發(fā),更具完善的規(guī)范體系還有待發(fā)展,這就使犯罪分子有機可乘。在網(wǎng)絡初步構建時,需要完成信息在計算機上的呈現(xiàn),這個過程需要計算機各個系統(tǒng)部分之間的協(xié)作,如果其結構過于簡單松散,那么就不便于計算機管理。計算機網(wǎng)絡的傳輸是在軟硬件相互結合下完成的,從目前網(wǎng)絡應用狀況來看,每個網(wǎng)絡的運行,都有相應開發(fā)建設的軟件,但是由于軟件還不夠成熟,這就使得網(wǎng)絡出現(xiàn)不正,F(xiàn)象。
2計算機網(wǎng)絡安全防范
2.1影響計算機網(wǎng)絡安全的因素
2.1.1自然威脅
自然條件對于計算機網(wǎng)絡安全的威脅主要是指天氣等環(huán)境因素的影響,自然環(huán)境一般不會對網(wǎng)絡造成較大的安全威脅,即使是導致了網(wǎng)絡的癱瘓,也可以很容易解決。如在雷雨天氣下,如果建筑擁有完善的避雷措施,計算機可以正常運行,但缺乏完善的避雷措施,網(wǎng)線線路就會遭受到雷擊,又或者計算機某個設備被燒壞,都會造成不利影響,這個時候不得不處于停滯狀態(tài),導致正常的工作學習不能進行。
2.1.2人為網(wǎng)絡攻擊
。1)主動攻擊主動攻擊帶有一種有目的性的攻擊色彩,它是指對網(wǎng)絡安全進行攻擊的始作俑者使用網(wǎng)絡攻擊技術,有選擇性的破壞網(wǎng)絡信息,使網(wǎng)絡信息不再具有準確性與完整性,使其受到不同程度的損壞。(2)被動攻擊被動與主動攻擊相同的一點都是屬于人為攻擊的范疇,但是不同的是一旦受到主動攻擊的影響,計算機網(wǎng)絡系統(tǒng)將不能正常運行,網(wǎng)絡信息數(shù)據(jù)不能恢復,被動攻擊也是在計算機網(wǎng)絡正常運行的情況下進行攻擊的,但是它不會影響正常的網(wǎng)絡運行,它是在運行當中信息數(shù)據(jù)、資料被某個隱藏的程序篡改或者截取,導致網(wǎng)絡中斷?偠灾瑹o論是哪種攻擊形式,都會造成網(wǎng)絡信息安全的傷害與不良影響,帶來不必要的損失。
2.1.3后門與木馬程序
“后門技術”早在計算機被入侵之初就已經(jīng)出現(xiàn)了,如果把計算機網(wǎng)絡系統(tǒng)比喻為一張漁網(wǎng),那么“后門技術”將會在計算機網(wǎng)絡這張“漁網(wǎng)”中自由穿行,自由進入系統(tǒng)。這種技術使種植木馬病毒的程序文件很快進入到系統(tǒng)之中,不易發(fā)現(xiàn),很難阻止;木馬名字的由來最早來源于一則希臘神話,是英文“trojianhorse”的簡譯,中文全稱是特洛伊木馬,是在“后門技術”基礎上發(fā)展的一種特殊的后門程序,與病毒一起是駭客們進行網(wǎng)絡攻擊最為普遍的使用方式,具有隱蔽性與非隱蔽性的特點。一般木馬有兩個程序:控制器程序與服務器程序,如果我們把計算機看做是一座緊閉的大門,那么木馬程序相當于一把打開大門的鑰匙,可以打開計算機這個緊閉的“大門”,任由行走,通過命令服務器程序控制所要攻擊的計算機網(wǎng)絡。
2.1.4非授權訪問
非授權訪問是在非法或者沒有授法的情況下,對計算機網(wǎng)絡,具體來說對某個網(wǎng)站非法侵入。通常運用這種威脅方式攻擊計算機網(wǎng)絡安全的人員,具有熟練編寫調(diào)試計算機程序的能力,運用多種技巧侵入他方內(nèi)部網(wǎng)。實行非授權訪問目的是獲取存儲權限,以獲悉用戶的信息資料,又或者以網(wǎng)絡系統(tǒng)作為跳板,跳轉到其他系統(tǒng),并惡意破壞這些系統(tǒng),使計算機網(wǎng)絡不能繼續(xù)提供正常的服務。
2.1.5計算機病毒
計算機病毒也是一種程序,這種程序具有不可見性與不確定性,在神不知鬼不覺中隱藏起來,并在用戶難以發(fā)覺的情況下入侵到系統(tǒng)當中。它也是一種代碼,使被侵入的系統(tǒng)數(shù)據(jù)不能實現(xiàn)自我復制,病毒和木馬一樣可以無限蔓延,像人體細菌病毒一樣,無限生長繁殖,常見的病毒有蠕蟲病毒,意大利香腸與宏病毒,其破壞力讓人感到深不可測。
2.2計算機網(wǎng)絡安全防范措施
2.2.1從自然條件考慮維護計算機網(wǎng)絡安全
雖然自然條件對于計算機網(wǎng)絡安全影響并不是很突出,影響較小,也較為容易恢復,但是也不能對于自然條件的影響考慮不周全,不能掉以輕心。應時刻密切關注天氣變化,在雷雨天氣下盡量不使用計算機,在室內(nèi)做好避雷措施,不要長時間使用計算機,不使用老化的電源,以免計算機被燒壞短路,影響計算機網(wǎng)絡正常的運行。在平常運用計算機網(wǎng)絡工作與學習中,記得對信息數(shù)據(jù)做好備份,以備不時之需。
2.2.2安裝防火墻技術
對于人為攻擊中的主動攻擊與被動攻擊,判斷好是哪一種攻擊,如果是無意當中的攻擊,很好解決,這種攻擊不具有目的性,通常是個人在無意識的情況致使網(wǎng)絡損壞,當發(fā)現(xiàn)這種情況及時告知網(wǎng)絡寬帶公司,尋求專業(yè)人士的維修?膳碌氖怯心康男孕钪\已久的攻擊,這種情況可以安裝防火墻,防火墻能夠保護互聯(lián)設備不被破壞,加強網(wǎng)絡訪問控制。
3結語
結合上述可知,威脅計算機網(wǎng)絡安全的因素廣泛存在,這些因素的存在將會為社會帶來不可估量的損失,因此對于計算機網(wǎng)絡安全采取防范措施刻不容緩。此外還要加強人們的安全防范措施,建立計算機網(wǎng)絡安全運行標準制度,加強相關部門的執(zhí)法力度,加強監(jiān)督管理,以營造一個健康有序的計算機網(wǎng)絡環(huán)境。
【計算機網(wǎng)絡安全漏洞分析及防范措施論文】相關文章:
堿線泄漏原因分析及防范措施05-01
兒童意外傷害的原因分析與防范措施04-29
物流金融風險與防范措施分析12-01
信息安全漏洞原因11-03
企業(yè)系統(tǒng)內(nèi)部審計的風險與防范措施論文04-29
計算機網(wǎng)絡論文11-17
學困生的成因分析論文05-01
計算機網(wǎng)絡教學論文11-03