浅析计算机网络安全漏洞及防范措施

2014-11-12 06:30贾晓飞
无线互联科技 2014年10期
关键词:防范措施网络安全计算机

贾晓飞

摘 要:计算机网络安全漏洞问题和广大人民群众的利益息息相关,一直受到社会各界人士的关注。文章从现阶段计算机网络的安全漏洞讲起,提出计算机网络安全漏洞的防范措施。

关键词:计算机;网络安全;防范措施

如今,网络已经成为人们工作生活中的一部分。电子邮箱、微博、网络相册等最常用、最普通的网络服务已经走进寻常百姓家,融入到大家的生活中。除此之外,像网络银行、手机网络等新兴网络技术手段也越来越受到大家的欢迎,使用人数逐年剧增。但是,我们在享受网络给我们带来便利的同时也应该注意网络安全问题。

1 计算机网络目前主要的安全漏洞

1.1 计算机病毒较多

我们把人为编制的特殊的程序代码称作计算机病毒,这种特殊的程序代码的主要作用是用于破坏计算机网络安全。计算机病毒通常情况下隐藏在其他的程序代码上,然后以这些程序作为载体来传播。通常,由于这些病毒具有较高的隐蔽性,人们很难找到它们。而且,计算机病毒在传播的过程中可以快速的繁殖与复制,使得一些重要数据、文件受到严重的破坏。网络流行病毒不仅隐蔽性高、危害大,而且还具有传播速度快、方式多等特点。

1.2 盗用IP地址

IP地址被盗用是相对常见的影响网络正常运行的现象。通常,由于被盗的IP地址权限都比较高,所以,一旦IP地址被盗就会使得用户经济损失严重。盗用IP地址的主要手段有两种:其一,通过未授权的地址来隐藏身份破坏网络;其二,通过网络资源破坏网络。IP地址的盗用会对网络的安全稳定造成很大的影响,不仅仅会侵犯用户的合法权益,而且还会对整个网络的正常运行造成影响。

1.3 网络协议的安全漏洞

众所周知,TCP/PI的主要作用是:保证通讯的畅通和通讯的正确传输,而且要利用数据的反复确认来确保数据的正确与完整。但是,TCP/PI也有其相应的弱点即:对于源地址的鉴定TCP/PI没有相关的内部控制机制来支持,这是TCP/PI出现漏洞的根本原因。黑客便可以利用此漏洞以侦听方式来获取网络数据,然后对所得数据进行分析从而得出TCP的系列号。最后修改传输路由造成数据的丢失。

1.4 数据库的安全漏洞

过于信任用户输入会使得Web应用安全遭受很大的威胁。由于目前的用户输入所需参数主要来自HTML表单,因此,对这些参数的合法性鉴定尤为重要。除此之外,还应该检查这些参数是否携带计算机病毒,同时保证人为操作的正确性。一旦上述工作出现纰漏,就可能导致漏洞的产生,继而威胁数据库的安全。

1.5 操作系统的安全漏洞

作为一种对各式各样应用都支持的平台,操作系统难免会带有一些缺陷和漏洞。不仅如此,在操作系统自身的升级和补漏的过程中又会引进很多新的漏洞。操作系统的安全漏洞主要归咎于以下几点,首先输入输出的非法访问会导致操作系统出现漏洞;其次,混乱的访问控制也会使操作系统出现问题;然后,中介的不完全对操作系统的安全也有一定的影响;最后,操作系统陷门同样会威胁到操作系统的安全。

2 计算机网络安全漏洞防范措施

2.1 病毒防范

为了加强抵御病毒的能力,可以在各个主要环节都引入病毒防御体系。比如说,在网关上运用基于服务器反病毒软件的同时也在PC 机上运用单机版反病毒软件。由于病毒在网络中存储、感染、传播的途径五花八门,因此,相关人员在建造网络病毒系统时,应该使用全方位企业防毒产品,对病毒从“防范”和“杀死”两方面着手,这样才能有效的强化计算机抵御病毒的能力。

2.2 利用扫描技术分析网络漏洞

网络系统漏洞扫描主要目的是及时发现漏洞然后进行修正。其主要原理是:以网络环境的错误注入手段为依据,然后检测系统中合法数据以及非法信息的回应从而寻找到漏洞。因此,我们可以从模拟攻击和信息获取的方式入手,研究网络漏洞,以实现检测入侵攻击的目的。

2.3 完善网络漏洞特征信息库、提高漏洞验证的准确性

为了确保计算机的网络安全检测和防护工作的高效性,完善网络漏洞特征库十分必要。我们用相关的技术将每一个网络漏洞都赋予相应的特征码。同时,因为网络漏洞形式各式各样,种类千差万别,所以在进行漏洞既定特征码的提取工作时,务必保证提取特征码的准确性,它是获得相关数据和漏洞分析的关键。相比之下,漏洞的扫描过程大同小异,也是构建漏洞特征信息库来实现维护更新的科学目的。设计构建网络漏洞的特征库需要相关工作人员按照网络漏洞的数据标准并且采用合理的扫描代码分离技术来进行。特征库的设计内容不仅需要包括漏洞的各种相关信息还要包括各类评估结果。

3 结束语

总之,计算机网络给大家带来方便的同时也给大家带来了安全隐患。要想利用好计算机网络技术来为人们更好的服务,就必须解决好网络安全漏洞问题。一旦遇到网络安全漏洞,则要认真研究分析,发现漏洞的特点,采用合理的修复手段。如果不对具体漏洞具体分析,囫囵吞枣各种方法乱用一气,不但解决不了现有的问题,还会使原有问题加重。

[参考文献]

[1]郑晶.计算机软件漏洞与防范措施研究[J].吉林农业科技学院学报.2010(2).

[2]朱咆玲.计算机安全漏洞研究[J].通信市场.2009(7).

猜你喜欢
防范措施网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
网络支付风险及其防范措施
信息系统审计中计算机审计的应用
网络监听的防范措施
PPP项目中的常见风险识别及防范措施
我国拟制定网络安全法