美章网 精品范文 冬季安全防范措施范文

冬季安全防范措施范文

前言:我们精心挑选了数篇优质冬季安全防范措施文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

冬季安全防范措施

第1篇

关键词:计算机网络 安全漏洞 防范 措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)06-0190-01

由于计算机网络的发展以及随着出现的计算机网络问题,人们也越来越重视计算机网络安全问题,对于网络安全问题及防范措施的研究就成为必然趋势。计算机网络技术的普遍使用,人们在享受其带来的便利和快捷的同时,也逐渐认识到网络存在的安全问题,所以,研究计算机网络安全漏洞防范措施势在必行。

本文主要阐述目前计算机网络安全存在的漏洞问题,并且就如何对这些网络安全漏洞防范进行了探究分析,并且有针对性地提出了一些防范策略,在一定程度上保障了计算网络不受安全隐患的侵犯,保证了计算机网络环境的洁净与安全。

1、计算机网络存在的安全漏洞分析

1.1 IP地址的盗用

IP地址被盗用是一种比较普遍的现象,它影响了网络的正常运行,由于一般被盗的地址的权限都比较高,因而,也给用户造成了比较大的经济损失。盗用IP地址就是使用那些没有授权的地址,使用这些地址可以隐藏自己身份,也可以利用网络资源对网路进行破坏。就目前而言,盗用IP地址还是经常发生,不仅侵犯了网络使用人员的合法权益,而且也影响了网络安全,导致网络不能正常工作[1]。

1.2 存在较多的计算机病毒

人们进行人为的编制,用来破坏计算机网络安全的特殊程序代码,被称为计算机病毒,这些病毒可以将自己依附在其他程序代码上进行传播,人们对此难以察觉,在传播过程中,这些病毒能够自我复制,可以隐藏和潜伏,并且破坏数据和文件。目前,人们常常利用计算机病毒区侵害计算机网络,而且其具有比较大的危害性,由于在网路上比较流行的计算机病毒,不仅仅危害比较大,而且传播速度快,传播的方式也多种多样,善于伪装自己,要想彻底清除这些病毒非常困难,它们严重影响了计算机网络安全[2]。

1.3 网络协议的安全漏洞

TCP/IP协议的目标是要保证通讯畅通,保证正确的传输,并且通过来回确认来保证数据的完整性。但是对于源地址的鉴别,TCP/IP没有内在的控制机制来支持,也就是证实IP的来源,此为TCP/IP漏洞的根本所在。针对这个漏洞,网络黑客通过侦听的方式对数据进行截获,检查分析数据,进而推测出TCP的系列号,对传输路由进行修改,达到破坏数据的目的。

2、计算机网络安全的防范策略

2.1 身份认证技术

身份认证就是系统对用户身份证明的核查的过程,查明用户是否具有它所请求资源的存储使用权。其中身份识别比较重要,其就是对系统出示自己的身份证明的过程。一般情况下,身份认证包括身份认证和身份识别。由于目前黑客或者木马程序经常从网络上截获密码,用户关键信息被窃取的情况也随之增多,用户因此越来越觉得身份认证技术的重要性。身份认证技术可以解决用户的物理身份和数字身份的一致性问题,提供给其他安全技术权限管理的依据。在身份认证系统中,最主要的一点就是合法的身份是否容易被不法用户所冒充。一旦被其他用户所冒充,不但会对合法用户利益产生损害,还且会对与之有联系的用户受到牵连,乃至整个系统遭到破坏,由此可见,身份认证技术不仅仅是权限控制的基础,而且是它是这个信息安全系统的基础[3]。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙(USBKEY)的认证技术和基于生物特征识别的认证技术。

2.2 病毒的安全与防范技术

我们可以采用多层的病毒防卫体系来避免病毒入侵,也就是在每台PC机上安装单机版反病毒软件,在网关上安装基于服务器的反病毒软件。由于计算机病毒在网络中存储、传播、感染各不相同,而且传播形式也多种多样,所以在构建网路病毒防护系统时,要有针对性地采用全方位的企业防毒软件,采用防杀相结合的策略。

2.3 入侵检测技术

对网络入侵行为进行检测,即入侵检测,它是一种积极主动的安全防护技术,对内外攻击以及错误的操作都可以提供实时保护。该技术主要有误用检测技术和异常监测技术两种。

(1)误用检测技术。误用检测技术又称特征检测,它针对已知的入侵行为进行分析,并建立相应的特征模型,这样我们就可以把检测入侵行为转变成搜索特征模型匹配,若匹配特征模型,则就说明是攻击,若不匹配就说明不是。再者,这种技术检测的精确度高,但是对已知入侵的变种和一些未知的入侵,其检测精确度不高。因此,我们只要不断升级模型才可能保证系统检测能力的精确性和完备性。目前,对于大部分的商业化入侵检测系统中,大多数都是用这种误用检测技术来进行构建的[4]。

(2)异常检测技术。异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为,这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。例如向银行系统的服务器更改存钱信息,当服务器错误没有接收到新的数据,这时要发出异常事件使数据恢复为原来的数据,表示没存上。

3、结语

计算机网络不仅给人们带来了方便,而且也给人们带了隐患,若要想使计算机网络发挥出它应有的作用,我们就必须这些问题和漏洞采用相应的防范措施,由于引起计算机网路安全问题的原因不同,因此对此采取的防范策略也不同,因此,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。

参考文献

[1]耿仲华.浅谈计算机网络安全漏洞及对策[J].电脑知识与技术,2010,06(36):102-103.

[2]朱秀锋.浅谈计算机校园网络安全漏洞及防范措施[J].中国科教创新导刊,2011(20):182-183.

第2篇

关键词:计算机网络;安全漏洞;防范措施

DOI:10.16640/ki.37-1222/t.2016.24.137

计算机网络技术是现代社会上应用十分广泛的一种现代化信息技术,对当前社会发展具有很大促进作用。在计算机网络实际应当过程中,安全漏洞的存在对其应用效果及正常运行将会产生十分不利影响。因此,在计算机网络应用过程中应当对安全漏洞进行分析,并且选择有效措施加强防范,从而使计算机网络能够得以更好应用,保证其能够安全运行,进而使其作用能够得到更好发挥。

1 计算机网络中的安全漏洞分析

1.1 协议漏洞

对于计算机网络中的TCP/IP而言,其主要作用就是使通讯能够保持畅通,并且保证信息能够正确进行传输,同时通过数据来回确认,从而使数据完整性及准确性得到保证。然而,在鉴别源地址方面,TCP/IP缺乏相关内部控制机制作为支持,也就是说无法对IP来源进行证明,这一点即为TCP/IP漏洞根源。通过该漏洞,网络黑客可利用侦听方式将网络数据截获,并且对数据进行检查分析,将TCP系列号推断出来,之后对传输路由进行修改,进而能够破坏数据。

1.2 系统自身漏洞

对于计算机网络系统而言,其自身具备交互特性,并且具备资源共享特点,可使用户对不同计算机功能需求在最大程度上得到满足,可使计算机系统可拓展性得以增强。由于计算机网络系统具备多项功能,在这一环境下,系统必然会有很多漏洞存在,导致出现漏洞攻击。另外,随着计算机网络运行周期不断增长,其暴露漏洞的可能性也就越大,可使系统兼容约束被突破。在系统工作过程中,链路属于基础支持,系统在接受网络文件交互过程中,则系统或者文件中所隐含漏洞必然会对其内部链路造成攻击,造成数据出现缺失情况,最终使系统类漏洞形成。

1.3 数据库安全漏洞

对用户输入盲目信任,将会对很大程度上对Web应用安全造成威胁,通常情况下,用户输入均为HTML表单中所反馈相关参数,若未能够对这些参数合法性进行严格监测,对计算机病毒类别及人为操作失误等相关问题进行验证,则很可能会导致出现相关安全漏洞,从而导致数据库被严重破坏,严重者还会威胁服务器安全[1-2]。

2 计算机网络安全漏洞防范措施分析

2.1 运用防火墙技术

在计算机网络安全漏洞防范过程中,应用防火墙技术的作用主要就是隔离及防护,依据防火墙防护原理,其主要包括三类。其一,过滤防护,具体而言就是通过对路由器进行合理应用,从而使安全漏洞防护得以实现,对访问行为进行筛选,然而其无法可靠分析隐蔽型地址,对于隐蔽地址无法进行过滤,因而该技术只能实行简单防护,无法使完全网络防护得以实现;其二,技术,该技术为程序连接部分,可对程序所接收数据直接进行分析,可有效防控外界访问,并且技术还能够记录防护数据,可使加密列表信息生成,以便于用户进行查看,对于技术防护而言,其需要利用相关服务器才能使其得以实现,无法实现大范围防护,只能规划服务器所规范区域;其三,访控技术,该技术可对非法访问进行实时控制,使网路环境能够确保安全,对于防控技术而言,也可利用防火墙得以实现,可利用防火墙对用户访问进行约束,防火墙可识别安全用户身份,对登陆权限进行维护,可利用口令或者密码方式对用户登录进行限制,对计算机内部文件数据进行保护,从而防止不法分子将相关文件而已窃取。

2.2 利用病毒防范措施

对于计算机网络病毒而言,其特点就是多变性及依附性比较强,在其成功入侵计算机网络系统之后,通常都会在第一时间将系统中所存在漏洞找出,之后利用漏洞防御比较薄弱的特点向计算机系统中入侵,从而产生破坏及干扰,所以在安全漏洞防范方面,计算机病毒防范同样有着十分重要作用。首先,在计算机系统中应当安装相关病毒查杀软件,从而对病毒入侵进行有效预防,将计算机网络中所隐藏病毒找出,从而保证良好网络环境;其次,应当有效建立病毒升级库,由于病毒具有多样化特点,一旦出现一种病毒,通常都会诱发一系列病毒分体,其操控性及程序性均比较强,因而应当将病毒库建立起来,并且定期进行升级,从而才能够充分发挥其病毒入侵防范作用,使计算机网络系统安全能够得到较好保证。

2.3 运用漏洞扫描技术

在运用漏洞扫描技术方面,首先应当在主机端口将连接方式建立,从而对服务实施请求申请,同时应当对主机应答方式进行观察,并且应当对主机信息系统所出现变化情况实时进行收集,根据不同信息所反映出结果使安全漏洞检测得以真正实现。对于模拟攻击检测方式而言,其主要就是通过对攻击者攻击行为进行模拟,从而逐条、逐项对检测系统中可能存在的现实漏洞进行检查,从而暴露网络中所存在漏洞,对于该方法而言,其所包括的主要为DOS攻击以及缓冲区溢出等。漏洞扫描器能够对本地主机或者远程主机中安全性弱点进行检测,网络管理员可将所存在漏洞及时发现,并对漏洞及错误配置及时进行更正,对漏洞及时进行修补,从而使其安全性得到保证[2-3]。

3 结语

在计算机网络实际应用过程中,避免出现安全漏洞属于十分重要的一项任务。因此,在计算机网络实际运行过程中,应当积极分析所存在的相关安全漏洞,并且应当通过运用防火墙技术,运用漏洞扫描技术,实施病毒方法等相关措施对病毒加强防范,从而保证计算机网络得以更好应用。

参考文献:

[1]甘蓉.浅谈计算机网络安全漏洞及防范措施[J].电子测试,2014(04).

[2]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(08).

第3篇

【关键词】计算机网络安全漏洞防范措施计算机病毒系统维护

在网络日益普及的今天,信息数据安全成为越来越多人们研究和关注的重要课题。由于网络安全漏洞而导致的计算机网络信息数据泄漏的事件屡见不鲜。所以现阶段进行计算机网络安全漏洞鉴别以及采取必要的解决方法是一件迫在眉睫的大事。

一、计算机网络安全的主要漏洞

首先来自于网络硬件设施方面的漏洞。网络硬件设施方面的漏洞最严重的就是电子辐射泄露。电子辐射泄露主要指的是计算机与网络所包含的电磁信息可能出现泄露,一旦信息泄露就会给网络不法分子以可承之机,所以信息极易有泄密或者失密的危险。但是对于有些单位,他们并不知道移动介质当中的信息即使删除也是可以得到恢复的,那么当移动介质被借出或者遗失时就会使单位信息受到泄漏的危险。

其次来自于计算机软件方面的漏洞。计算机网络的应用离不开计算机软件的支持,而计算机软件的使用需要先进行下载,但是难以保证在进行下载时可以完全安全,这时如果在进行计算机软件下载时携带了病毒,这样在软件安装完毕以后就会给计算机使用过程带来很大的安全隐患。

最后来自于操作系统方面的漏洞。操作系统方面的漏洞也是给计算机网络安全带来隐患的漏洞之一。计算机操作系统在本地连接和网络系统之间发挥着重要的作用。主要由于工作人员对于计算机知识了解的匮乏,所以对于计算机操作系统因为使用时间长而产生的安全漏洞问题疏于维护和处理,很容易影响到后期计算机的安全使用。

二、计算机网络安全漏洞的解决措施

(1)加强对计算机系统的维护。当前计算机网络中的安全漏洞的出现与计算机系统的维护工作不到位有一定的关系,在今后的计算机使用过程中需要加强对计算机硬件或者是系统的维护工作,杜绝计算机系统存在的安全隐患,减少计算机网络的安全漏洞。一方面计算机使用者需要定期对计算机的垃圾文件进行清理,对计算机进行维护。计算机中的垃圾文件最好及时清理,否则长时间存储于电脑将会影响计算机的正常使用,造成一定的安全隐患,甚至造成计算机的网络漏洞。另一方面在计算机网络的使用过程中使用人员应该了解一些基本的计算机维护知识。对于计算机的使用人员来说掌握基本的计算机维护常识,对于计算机的维护有着十分重要的作用。加强计算机维护知识的学习有利于减少计算机使用过程中的不当操作,减少计算机网络使用中的安全漏洞。

(2)加强对计算机病毒的预防。计算机病毒的入侵是造成计算机网络安全漏洞的又一隐患,所以对于计算机病毒的防治工作也是安全漏洞防治的重要措施之一。尤其是近几年来计算机技术不断发展,计算机病毒也在在以不可抵挡之势无孔不入,只有切断“无孔不入”的途径也才能更好地阻止病毒的入侵。笔者认为应当从以下两个方面着手,一方面做好计算机日常维护和定期检测,计算机在使用过程中要作定期或者不定期的维护,这样才能及时地发现计算机存在的问题,有效地做好对计算机安全的防范工作。另一方面要为计算机安全必要的杀毒软件。杀毒软件可以减少病毒对计算机的侵入和对计算机产生的伤害,另外计算机杀毒软件要进行及时的更新和升级,这样才能最大程度地避免计算机病毒对于计算机所以产生的伤害。

(3)对计算机信息进行加密保护。多数计算机信息丢失主要就是由于计算机网络安全漏洞,计算机网络安全漏洞不但会造成数据丢失而且还会造成计算机使用故障。所以计算机在实际使用过程中要加强对计算机信息的保护,通过对计算机信息进行加密的操作尽量减少计算机信息的丢失。笔者认为可以从以下两个方面进行着手操作:一方面采用用户登陆限制,用户在使用计算机时需要通过密码认证才能进入到计算机程序;另一方面对计算机内部信息也要进行设置加密。通过对计算机信息的加密处理,可以避免信息被盗或者信息即使被盗也不会影响到企业的发展。

三、结束语

计算机网络技术发展带动了计算机网络的广泛使用,它给我们的生活和工作都带来了很大的便利。但是由于计算机网络中的安全漏洞问题也给人们的生活和企业的发展带来不同程度的影响。对于计算机网络安全漏洞问题的层出不穷作为相关领域人员要通过有效的措施来进行防治,尽量避免因安全漏洞而造成的计算机使用问题以及计算机网络安全等诸多问题。

参考文献

[1]赵绍芬.计算机网络安全漏洞及解决措施初探.行业科技,2012