期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 科技论文 > 电工论文 >

计算机网络安全漏洞及防范措施

1计算机网络安全漏洞分析

(1)计算机网络安全漏洞的种类比较多样,其中的数据库安全漏洞以及操作系统安全漏洞体现的比较显著。数据库安全漏洞主要是对用户输入盲目信任的WEB应用,主要是来自HTML表单所提交的参数,倘若是对这些参数合法性及病毒等进行严格的验证,就对计算机网络的数据库造成严重破坏,更甚者还会对服务器的安全产生严重威胁。另外就是操作系统安全漏洞问题,由于操作系统自身所存在的先天性缺陷及漏洞,对系统进行升级以及功能的增加过程中就会带来一些新产生的漏洞,总体而言在操作系统的漏洞上主要有混乱访问控制及输入输出非法访问等。

(2)计算机网络协议安全漏洞也是比较重要的一个安全问题,在这一方面由于TCP/IP是保障通讯畅通以及正确传输的,也是对数据的完整性得以保证的重要基础。但对鉴别源地址却没有得到相关的内部控制机进行实施支持,这就说明了IP是这一网络协议的漏洞源所在,这样就能在对网络数据的截获以及侦听基础上对数据进行分析,从而将网络协议进行推断出,最终对数据造成破坏。还有就是在计算机服务运行过程中,要通过链路连接进行实现网络互通功能,那么也就在链路连接的攻击上就有着体现,这一层面的安全漏洞也要得到充分重视。

(3)计算机网络软件安全漏洞也是较为重要的一个层面,这一安全漏洞主要是体现在电子邮件的安全漏洞以及匿名FIP和域名服务等方面。从电子邮件方面来看,这一安全漏洞很容易造成黑客在编码电脑病毒基础上加入到系统当中,这样就能对用户的网络系统进行控制,而在域名服务上的安全漏洞更是防不胜防。

(4)计算机网络的系统安全漏洞方面,由于网络系统自身的开放性及交互性等特征,对用户的各类计算机功能需求都有着满足,这就对计算机系统的可拓展性得到了很大支持。在功能多样化的系统环境下就会有诸多的漏洞存在,从而也就比较容易造成漏洞攻击,从实际来看,计算机所运行的时间愈长安全漏洞的发生几率也就愈高。系统的漏洞主要体现在多方面,造成数据的丢失。

2计算机网络安全漏洞产生原因及防范措施

2.1计算机网络安全漏洞产生原因分析

计算机网络安全漏洞的产生原因是多方面的,其中比较主要的就是病毒以及木马程序的入侵所致,计算机病毒已经是计算机网络所面对的最为重要的安全问题。其对计算机网络系统的代码进行破坏,由于病毒的隐秘性所以在传播和破坏性方面都较大。计算机网络安全漏洞成因是集中在DOS以及网络入侵方面,在拒绝服务攻击方面检测过程通常是复杂化的,主要是通过差别检测方法及错误修正检测方法进行实施的攻击。

2.2计算机网络安全漏洞防范措施

针对计算机网络安全漏洞要能针对性的进行防范,对于计算机网络病毒的防范主要是对计算机进行安装杀毒软件,比较常用的有360杀毒软件以及卡巴斯基反病毒软件等。通过杀毒软件的实际应用能够对病毒起到有效的防御效果,并能够对计算机网络环境进行定期分析,对安全漏洞进行有效修复,对网络中所存在的隐藏病毒进行有效查杀。计算机网络病毒并非是一成不变的,其能够在一种基础上演变成多种其它类型的病毒,故此只有将病毒入侵途径进行切断才能真正保障计算机网络的健康运行。通过身份认证技术的应用能够起到有效的安全漏洞防御作用,这一技术主要是系统对用户身份的证明核查,主要包含着身份识别及认证两个部分。当前的木马程序以及黑客通过网络进行截获密码窃取用户关键信息,所以在这一过程中身份认证就愈来愈重要。身份认证技术能够解决用户物理身份及数字身份一致性问题,从身份认证的技术种类上来看主要有密钥认证鉴别技术以及口令认证技术和智能密码钥匙认证技术等。另外可通过端口解析技术以及漏洞扫描技术对安全漏洞进行防范,首先在端口解析技术层面主要就是USB接口,这是计算机系统的对外部分,在安全防护系数较高但隐含的安全漏洞几率也是最大的。故此在端口接入USB设备过程中国要能够迅速的执行列表解析行为,对接口处的反馈信息进行及时检测,将病毒以及木马在这一途径攻击的桥梁给切断。还有就是安全漏洞扫描的技术,在这一技术上主要是对实际的漏洞攻击进行模拟,将其记录在计算机网络系统中,然后通过探测进行对计算机系统内的不合理信息加以分析,在错误注册方式下完成漏洞检测。对主机的端口构建扫描路径来发出扫描请求,然后结合计算机主机信息反馈对安全漏洞实质加以分析,最后实施模拟漏洞攻击。从现阶段的扫描漏洞技术上来看最为主要的就是DOS,通过对其实施的应用能达到扫描缓冲目的。

3结语

总而言之,在当前信息化时代,加强对计算机网络安全漏洞的防护已经愈来愈紧迫,探究更为有效的保障措施能够对计算机网络用户的信息安全得以完整性保护。现今的计算机网络已经愈来愈普遍的得到了应用,这在安全防护上的挑战也更加的严峻,由于本文篇幅限制不能进一步深化探究,希望借此研究能起到抛砖引玉的作用。

作者:丛惠平 于淑娟


    更多电工论文论文详细信息: 计算机网络安全漏洞及防范措施
    http://www.400qikan.com/mflunwen/kjlw/dglw/121132.html

    相关专题:代写mpa论文多少钱 硕士论文


    上一篇:历史教学的德育渗透分析
    下一篇:茶企业财务管理制度创新研究

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍