甘露 徐澍
摘 要:计算机给人们的生产及生活带来了很大的便利,但同时,因计算机网络安全存在技术漏洞,导致计算机在给人们带来众多福利的同时也给人们带来了很多系统安全问题。文章简单阐述了计算机网络安全技术漏洞的基本概念及表现,分析了计算机网络安全技术漏洞的类型,并探讨了相关的漏洞检测与维护技术。
关键词:计算机网络安全;漏洞检测;防火墙
现如今,随着互联网技术的发展,计算机网络技术也迅速发展,给人们的生活及生产带来了极大的便利。但是,现网络环境越来越复杂,计算机系统不可避免地会遭到攻击,如木马攻击、黑客入侵、病毒等,这不仅泄漏了用户机密信息,而且也影响了系统的正常运行,给计算机网络安全带来了极大的威胁。为尽量避免出现计算机网络安全技术漏洞,就必须不断深入研究相关的检测与维护技术,以保证计算机的网络安全性。
1 计算机网络安全技术漏洞
1.1 基本概念及表现
计算机网络安全问题主要是指计算机的网络硬件、软件及数据等遭到破坏。计算机网络安全问题具强隐蔽性,且潜伏期长,突发性强,扩散速度快。现计算机网络安全技术漏洞主要表现在以下方面:第一,系统的安全较弱。现所使用的各种系统都存在或多或少的安全漏洞,包括Windows系统、Unix系统等。第二,非法用户可获取访问权。第三,合法用户在未经授权的基础上也可提高访问权限。第四,系统本身易遭受外界攻击。
1.2 计算机网络安全技术漏洞的类型
通过分析以往计算机网络安全问题案例可发现,计算机网络安全技术漏洞主要包括以下几类:
第一,病毒。病毒是计算机网络安全的主要问题,病毒本身也是一个程序,但此程序可被复制并通过磁盘、光盘或是网络等进行传播。病毒于20世纪80年代产生,具强隐蔽性,且破坏性大,传播速度快。据统计,现已被人们发现的病毒多达几万种,且据分析,病毒还会继续以超快的速度“繁衍”下去。我国计算机网络曾遭受最严重的病毒“熊猫烧香”,使得大量用户计算机系统瘫痪。病毒所带来的危害不仅仅是单纯的计算机系统问题,更严重的是带来巨大的经济损失。据报道,病毒曾给美国带来高达10万美元的经济损失。
第二,E-mail攻击。随着网络技术的发展,现使用E-mail进行沟通的用户越来越多,利用E-mail进行信息的接发也越来越频繁。因E-mail的收发非常方便,所以相比于其他攻击方式,利用E-mail进行攻击的操作简单且见效快。E-mail攻击主要是攻击者通过邮件炸弹,结合CGI程序给用户发送垃圾邮件,邮件的增多使得邮箱系统运行速度减慢,大量的垃圾邮件会导致邮箱被撑爆,最终使得邮箱瘫痪,严重的还可能会导致整个计算机系统无法正常运行。
第三,木马攻击。木马,全称为“特洛伊木马”。木马类似于病毒,其本身也是一个程序。木马攻击主要是将木马程序伪装成游戏或是系统程序,在用户启动程序之后,木马即潜伏于用户某个开机启动程序当中,当用户联网之后,木马程序即利用网络将用户IP地址及预设的商品发送至攻击者,攻击者在获取相关信息之后再通过所植入的木马程序来修改用户计算机数据,从而盗取或篡改用户文件信息。木马攻击是一种比较常见的计算机网络安全技术漏洞,也是攻击者用于攻击用户计算机的常用手段。
第四,黑客入侵。黑客入侵严重威胁了用户的数据安全及通信安全。就现在的网络环境而言,黑客入侵屡见不鲜,并已成为一大社会公害。为方便后期的维护,计算机设计人员通常会安置“后门”以便于进入系统后台进行数据的修改,而黑客入侵则利用这一点。通过利用系统所存在的漏洞,结合各种先进的安全工具以对用户服务器进行控制,并盗取或篡改用户数据,以获得具高利用价值的机密信息。对于传统安全工具来说,系统“后门”是一个容易被忽略的地方,因此黑客攻击往往也很难阻止。
2 计算机网络安全技术漏洞的检测与维护
2.1 杀毒软件
杀毒软件是现用于检测计算机网络安全技术漏洞的主要方式。通过上述分析可知,在现有的网络环境下,计算机网络病毒的种类多、传播速度快,为能及时检测并消除病毒,就有必要选择网络版本的杀毒软件,如360、金山毒霸、瑞星等。要注意的是,用户最好在每日开机后便利用杀毒软件对电脑进行病毒查杀,并检测系统是否存在安全漏洞,同时及时更新和升级杀毒软件,以减少并尽量避免计算机遭受网络攻击。
2.2 入侵检测系统及漏洞检测系统
入侵检测是近些年来迅速发展的一种新型安全技术,入侵检测综合使用了各类先进的技术和方法,包括统计技术、网络通信技术、人工智能、推理、规则方法、密码学等,其主要用于对网络系统是否存在被滥用或被入侵的征兆进行监督和控制。入侵检测系统可对计算机网络当中未经授权或是存在异常现象的行为进行检测,并将检测结果反馈给用户,同时还对此类违反系统规则的行为发挥限制作用。入侵检测系统具反击功能,可将违反系统规则行为进行即时阻断或猎杀,因此在实际应用的过程当中,可通过信息获取及模拟攻击来对网络漏洞进行分析,以提前预测可能地遭到的入侵攻击,从而采取相应的方式进行预防。入侵检测系统可有效抵制木马及黑客的攻击,从而保护计算机系统的网络安全。
漏洞检测系统主要是通过扫描整个计算机系统,从而找到可能对系统产生威胁的漏洞,并利用优化系统配置或是打补丁的方式来对漏洞进行修复。漏洞检测系统可有效消除计算机网络系统所存在的安全隐患,从而为计算机网络构建一个良好的运行环境。总体而言,漏洞检测系统的扫描技术主要有端口扫描、脆弱点探测、ping扫描、防火墙扫描及OS探测等,不同技术的运行原理有所不同,同时其实现目标也存在差异。计算机网络安全技术漏洞的修补可采取各种措施,如通过修改管理员口令以避免弱势口令攻击;通过下载相应补丁来修复漏洞等。总体而言,为能找到并及时修补漏洞,计算机网络管理员应经常利用模拟攻击以对网络漏洞进行分析,从而将漏洞消灭在萌芽状态,有效保护计算机网络安全。
2.3 防火墙技术
防火墙技术是现用于保护计算机网络安全所使用的最为广泛的一种检测及维护技术。防火墙是计算机网络安全的第一道防线,其主要用于对可信任网络及不可信任网络之间的访问通道进行监督和控制,在内部网和外部网之间构建一道保护屏障,以拦截外部网的非法访问,同时防止内部信息泄露。防火墙由应用网关、包过滤、验证工具及服务访问政策四部分组成。依照实现原理来分,防火墙有应用级网关、规则检查防火墙、电路级网关及网络级防火墙四种,其中网络级防火墙又叫做包过滤型防火墙。不同类型的防火墙各具其优势及劣势,在实际的使用过程当中应根据用户需求进行选择。
从根本上来说,防火墙技术主要有包过滤、状态监视及应用代理三种技术,不管是哪种类型的防火墙,其根本都是利用这三种技术实现网络安全技术漏洞的检测与维护的。包过滤技术主要是对基于TCP/IP协议的数据包进行检测。利用事先设定好的防火墙过滤规则来核对数据包的类型、地址、协议及头部等信息,核对正确可允许其进入计算机网络系统当中,若核对不正确此数据包则会被阻止进入计算机网络系统当中且会被丢弃。
防火墙本身就是一个代理服务器,只是此服务器可对过滤数据进行检测,因此其具检测与维护计算机网络安全技术漏洞的功能。在代理设备当中加设“应用协议分析”可使防火墙的检测范围扩大至应用层,以实现最高层数据的检测。
状态监测集应用代理技术及包过滤技术于一体,是现使用的最为先进的一种防火墙技术,其可在不对网络安全产生影响的基础上仍正常工作。状态监测技术主要是利用“状态监视”模块以对整个网络通信层进行监测,并依照预设的过滤准则来判断通信的安全性。但因状态监视技术在实际工作当中的实现过程相对复杂,所以其无法真正完全有效地实现网络数据安全技术漏洞的检测与维护。2.4 网络加密技术及MAC地址捆绑技术
利用木马对电脑进行攻击首先要获取用户的IP地址,为尽量避免木马攻击,可采取对用户IP地址进行加密的方式,利用网络加密技术以防用户IP地址被盗。网络加密技术的服务有不愉快控制、数据流机密性、无连接完整性及机密性等。另还可利用MAC地址捆绑技术,将用户IP地址与MAC地址共同捆绑在路由器上,利用用户IP地址及MAC地址的唯一性进行网络安全的检测。当某个IP对网络进行访问时,路由器就会自动检测访问者的MAC地址,看其是否同于路由器上的MAC地址,若相同则允许访问,若不同则会禁止访问。通过这种方式也能有效检测并维护计算机的网络安全,以免计算机遭黑客攻击。
3 结语
计算机网络安全直接关系着用户机密信息的保护,间接影响了经济的发展。为充分发挥计算机网络的优势,在平时的工作当中,要正确面对计算机网络安全所存在的漏洞,并针对这些漏洞采取相应的检测与维护措施,包括各类杀毒软件的使用、防火墙技术等,同时不断开发更好的检测与维护技术,为计算机网络的安全运行创造一个良好的环境,逐渐解决计算机网络安全问题。
[参考文献]
[1]魏传宇.分析计算机网络安全技术漏洞的检测与防护[J].计算机光盘软件与应用,2012(3):127-128.
[2]王晓军.计算机网络安全技术漏洞的检测与防护[J].硅谷,2012(6):52,171.
[3]褚洪波.计算机网络安全漏洞检测技术研究[J].计算机光盘软件与应用,2013(23):221-222.
[4]马大勇,李思慧.计算机网络安全漏洞检测与攻击图构建的研究[J].科技致富向导,2015(2):250-251.
Inspection and Maintenance of Computer Network Security Vulnerabilities
Gan Lu, Xu Shu
(Xinyang Vocational and Technical College, Xinyang 464000, China)
Abstract: Computers have brought great convenience to peoples production and life,but at the same time, because of computer network security vulnerabilities, the computers give people not only numerous benefits but also a lot of system security issues. This paper briefly describes the basic concepts and performance of computer network security technology vulnerabilities, analyzes the types of computer network security technology vulnerabilities, and explores the related vulnerability detection and maintenance technology.
Key words: computer network security; vulnerability detection; firewall