计算机网络安全漏洞其防范

更新时间:2024-03-10 作者:用户投稿原创标记本站原创 点赞:33283 浏览:156213

摘 要:伴随网络技术使用范围的不断扩大,它在各行各业的应用也趋于广泛,我们在看到网络技术所带来的巨大经济效益的同时也不应忽视网络安全现状的思考,计算机网络中的一些不安全因素正逐渐威胁到正常的网络秩序,网络安全问题亟需引起人们的高度重视.作为互联网的基础设置,计算机信息网络的安全防护工作至关重要,安全防护意识的缺乏不仅会加剧计算机病毒和网络的肆意入侵,同时对于网络用户本身也是重大的威胁.因此,采取必要的措施来防范计算机网络的安全漏洞有着极其重要的现实意义.

关 键 词:计算机网络;安全漏洞;网络;防范措施

中图分类号:TP393.08

当前计算机网络技术的高速发展对人们的日常动作生活产生了极大冲击,随着计算机网络技术应用范围的不断扩大,网络的重要性不容忽视.然而,网络技术的发展也随之产生的一些问题,网络和网络病毒的肆意泛滥给我们的网络安全带来了巨大威胁,与此同时网络信息资源的开放性也使得信息安全问题很难从根本上得到保障,由于网络安全事故导致的各项损失正成倍增长,针对计算机网络安全漏洞的防范迫在眉睫.作为一项系统化工程,计算机网络的安全防护问题是长期性的,需要我们在实践中积累经验,切实做好网络安全的规划与落实.

1计算机网络安全漏洞

所谓的网络安全侧重指网络信息方面的安全性,这就涉及到网络系统的数据流动与存储问题.网络系统遭遇外界环境攻击时,数据信息的破坏不可避免.当前网络技术高速发展背景下,网络攻击的方式和主体也逐渐趋于多元化,各种供给行为的结合更加强化了外部供给的组织性.除此之外,网络病毒和木马的肆意泛滥也导致网络安全防护工作的开展难上加难.现阶段掌上电脑和手机等无线终端的出现更加偏向于个人计算机,这些无线终端领域的网络攻击问题也正在扩大,网络安全的复杂化成为必然趋势.当前计算机网络安全漏洞集中表现在以下几方面:

(1)网络系统的脆弱性.由于计算机网络的开放性特征,错综复杂的网络体系中存在成千上万的计算机网络用户,而这一开放性特征也使得网络系统本身更加脆弱,在防范病毒及入侵方面表现出明显的不足,这也导致计算机网络的安全隐患就此形成.TCP/IP协议本身就存在着数据篡改和欺骗性攻击等问题,加之网络配置的不合理自然导致网络漏洞问题频频发生.

(2)用户网络安全意识的缺乏.安全意识缺乏是当前计算机网络用户普遍存在的问题,失误性操作使得用户泄露问题常常发生.由于安全意识不够,不少计算机网络工作着并没有认识到网络安全防范的必要性,信息系统管理方面缺少对应的安全技术规范,无论是信息监测还是网络维护都显得不够到位.

(3)人为恶意攻击.人为恶意攻击是当前造成计算机网络安全漏洞的主要原因之一,通常网络系统中的人为恶意攻击被分为主动攻击和被动攻击两个方面.所谓的主动攻击主要是指对计算机信号的完整性进行破坏,而被动攻击则是对网络系统中重要机密信息的窃取.人为恶意攻击会导致数据信息的损坏或是泄露,其危害是极为巨大的.通过远程控制的方式极易导致的恶意攻击,网络攻击的主要目标则在于计算机数据信息的窃取.此外,病毒泛滥也会对计算机硬件系统产生影响,这也是当前计算机安全防范的对象之一.

(4)网络软件漏洞.网络软件中存在的漏洞和缺陷为网络的入侵提供了条件,甚至软件编程过程中编程人员会出于各种原因改变软件的设计模式,导致计算机系统遭遇恶意攻击.

2计算机网络安全的防范对策

2.1防火墙与防毒墙的应用

防火墙安全控制点的建立主要表现在网络系统的内外部及任意两个网络节点之间,借助重新定向的方式来对流经防火墙的数据流进行甄别,并对应作出允许和拒绝的操作,防火墙能够有效实施对网络怎么写作及访问过程的监控,进而实现对内部网络系统的有效保护.防毒墙的建立主要位于网络入口位置,其主要功能在于过滤网络传输过程中局域网及互联网交接地存在的病毒.防毒墙通过对网关数据信息的全面扫描来清除其中的病毒.值得注意的是,防毒墙的应用有效实现了对内部网络的保护,然而与此同时网络连接速度也会或多或少受到影响.防火墙的运用更像是一扇门,表现为关闭与开启两种模式,然而却很难做到网络系统的即时检测,防毒墙则有效改善了这一存在的问题,现阶段不少杀毒软件研究也将重点置于防毒墙的研究开发方面,防毒墙正成为全新的计算机网络防毒装备.

2.2网络漏洞特征信息库的构建

对于计算机网络安全检测工作而言,安全防护的高效性还体现在网络漏洞特征信息库的建设方面,借助网络漏洞信息库来提升安全漏洞验证的准确性.因此,每一个网络漏洞都应对应特征码,通过对网络数据包的实践检测来保证数据包测试的效率.网络漏洞本身千差万别,漏洞种类极其繁多,这就更加突出特征码提取的重要性,准确的特征码是对安全漏洞进行分析的必要前提.从漏洞扫描方式分析,科学扫描代码分离技术在漏洞特征信息库中的应用能够更好地实现对网络信息系统的安全维护.

2.3有效的访问控制措施

计算机网络访问控制措施主要表现为两个方面,即认证系统与访问控制网关.控制网关或是防火墙通常设置在网络资源的边界位置,通过在资源网络内部构建认证怎么写作系统的方式来达到网络信息的安全防范目的.针对内部网络系统的访问控制措施能够及时过滤存在的安全隐含,更好地实现授权控制,通过对访问者的身份验证来合理鉴别的真实性.除此之外,有效的访问控制措施还表现出卓越的时段连接ACL功能,对网络资源的使用区间进行合理规划.

2.4数据加密与备份

计算机网络数据保密的最常见方法表现为数据加密,其中加密算法是加密技术的核心要点,它主要包括不可逆加密算法、对称加密算法以及不对称加密算法三种形式.数据加密能够有效保障计算机网络的数据信息安全.然而一些潜在的因素,比如人为破坏、系统故障或是自然灾害等也会对网络系统造成威胁,因此数据存储备份技术的应用也不可忽视.通常数据备份包括存储备份策略、存储硬件备份以及存储软件备份等方面,产品选择过程应当考虑其自动化存储性能,降低人工参与度.


综上所述,全球化信息时代的到来使得计算机网络技术逐渐得到普及,人们对于网络安全的关注度也不断提高.随着网络安全事故的频繁发生,网络系统破坏、网络入侵、网络病毒蔓延等问题对于计算机网络安全造成了重大威胁.由于计算机网络覆盖率全球几乎所有的生活与工作领域,因此网络安全威胁所造成的后果自然是不可想象的,网络安全是当前计算机网络技术研究的核心与根源问题.除了必要的安全策略与防护措施之外,关于高素质网络管理人才的培养也不容忽视,只有切实贯彻落实计算机网络安全防范制度,才能从根本上保障计算机网络系统的安全与稳定,这对于网络信息安全而言至关重要.

1;J].网络与信息,2009(05).

[3]赵丽.计算机网络安全与防火墙技术[J].新疆农业职业技术学院学报,2007(01).

[4]朱咆玲.计算机安全漏洞研究[J].通信市场,2009(07).

作者简介:杨鑫(1982.02-),女,湖北人,讲师,本科,硕士,研究方向:计算机网络.

作者单位:武汉职业技术学院,武汉430000