美章网 资料文库 漏洞修复的计算机网络安全论文范文

漏洞修复的计算机网络安全论文范文

本站小编为你精心准备了漏洞修复的计算机网络安全论文参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

漏洞修复的计算机网络安全论文

1计算机网络安全的主要漏洞

1.1操作系统方面。操作系统是本地计算机与网络系统安全的关键性部分。在复杂的网络环境下,计算机操作系统要想进行高效工作,完成系统安排的种种任务就不可避免地会出现一些漏洞。后门与系统漏洞是操作系统最常见的安全隐患,威胁着系统的安全。系统漏洞主要是在计算机操作系统在不符合软件安全要求的情况下产生的。同时,数据库程序以及电子邮件等也存在着不同程度的漏洞风险,必须予以重视。根据漏洞的方式可判断出,目前漏洞被利用的主要方式是远程攻击,这给计算机网络安全带来了巨大的安全隐患,不利于计算机系统的健康稳定发展。

1.2软件方面。随着我国计算机信息网络技术的不断发展,我国的网络建设取得了一定成效。但总体来看,计算机信息与网络安全仍是困扰用户的主要问题。有关研究数据显示,计算机软件程序也是出现安全漏洞几率最高的部分。近年来,一些计算机网络公司,如微软、Oracle、Sun等都纷纷了最新安全公告,提醒用户尽快下载和安装官网最新程序,这在一方面完善了用户的计算机程序功能,另一方面也给计算机系统带来了巨大的安全隐患,用户的信息安全难以得到有效保障。这些应用程序一旦在使用过程中遭到黑客攻击,就会造成系统功能的缺陷甚至完全失效,威胁其生命财产安全。

2计算机网络受攻击的主要形式

计算机网络具有开放性和互联性特征,有利于计算机信息的高效传播和资源共享,但也给网络病毒、黑客攻击以及系统漏洞的扩散提供了便利。因此,熟悉和掌握计算机网络受攻击的主要形式,对症下药,逐一击破,是保障计算机网络系统安全,确保其正常运行的有效途径。研究计算机网络受攻击的主要形式有利于程序管理人员制定出切实有效的防范措施,从而保障计算机系统的安全性,完整性和可用性。一般地,计算机网络受攻击的主要形式包括以下6种。

2.1威胁系统漏洞。当计算机操作系统和网络软件一旦出现设计失误,使用权限规范不严格,就容易给不法分子以可乘之机。他们将一些威胁系统安全的漏洞肆意传播,从而控制和入侵计算机系统,随意共享他人信息。对网络安全造成了严重威胁。因此,用户在使用计算机时应及时下载一些系统漏洞处理软件,尽早处理和修补漏洞,以防其影响范围的进一步扩大。

2.2欺骗技术攻击。目前,网络欺骗攻击越来越成为一种常见的攻击形式,攻击者通过欺骗路由条目、DNS解析地址以及IP地址的方式进行攻击。在此情况下,计算机系统往往因无法准确辨识或响应请求导致缓冲失败或死机,威胁系统安全。另外,攻击者还经常采用设置网管IP地址的方式,即将局域网中任意一台电脑设置为网管IP地址的方式入侵系统,使得网络数据转发出现异常或短时间内无法访问,从而窃取系统信息。

2.3“黑客”的侵犯。“黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,它通过非法植入的方式将漏洞植入对方系统。计算机系统一旦遭到“黑客”侵犯,其所有信息都处于黑客控制之下,黑客可以任意窃取、篡改、破坏其程序、网页、账号、密码等,用户的主机安全难以保障,整个系统处于瘫痪状态。

2.4计算机病毒攻击。计算机病毒攻击是最常见的一种攻击方式,它具有潜伏性、隐蔽性、传染性、破坏性等特点,给用户的信息安全造成了极大威胁。计算机病毒攻击轻者可以造成计算机效率低下,重者可以导致系统崩溃,造成数据信息丢失,给用户造成无法挽回的损失。因此,加强计算机系统防护力度,减少网络病毒攻击,是保护计算机网络的有效方式。

2.5网络物理设备故障问题。常见的网络物理设备主要有计算机、存储设备、传输设备、网络通信设备、抗干扰设备等,它们是保障计算机系统运行安全的重要保障,肩负着维护系统安全的重任。因此,网络物理设备一旦出现故障势必会对计算机系统造成一定的消极影响,导致网络故障的出现。因此,用户在实际使用过程中必须做好网络物理设备保养和检查工作,防止设备故障的出现。

2.6网络管理缺陷问题。用户缺乏网络安全意识,网络管理不当也是造成网络安全的主要原因。如用户在使用过程中设置的用户名和口令过于简单,攻击难度系数低;一些重要的信息数据加密措施不当,数据备份不及时;用户级别权限不明等都会给攻击者以可乘之机,导致系统数据丢失、泄漏、破坏,出现网络安全漏洞。

3加强计算机网络安全的对策措施

3.1网络安全的审计和跟踪技术。网络安全的审计和跟踪技术能够在一定条件下审计系统安全性能和追踪入侵信息,从而有效地保护用户安全,这种机制一般情况下不会对主业务流程产生影响。典型的网络安全审计和追踪技术主要有IDS和安全审计系统。其中,IDS作为防火墙的合理补充,有效地提高了计算机网络基础结构的安全性和完整性,能够有效地处理和应对网络攻击,强化管理职能。

3.2运用防火墙技术。防护墙技术是目前使用范围最广的一种网络安全技术,它为计算机网络系统构建了一个相对安全的子网环境。在这个子网环境中,用户可以正常进行其各项网络活动,而无需担心安全漏洞问题。与其他网络安全措施相比,防火墙可以实现两个网络间的访问策略控制,限制被保护网络与网络之间进行信息存储和传递活动,其可靠性和安全性较高。

3.3数据加密技术。数据加密技术是对信息进行重新编码,隐藏信息内容的过程。通过数据加密能够有效地保护用户信息安全,防止信息丢失和被窃。按照其作用可将数据加密技术划分为数据存储、数据传授、数据完整性鉴别以及密钥管理技术。数据加密技术主要是针对传输中的数据而言的,它通过数据验证的方式进行参数分析,以判定验证数据是否符合预设参数标准,从而有效保护数据安全。

3.4网络病毒的防范。针对网络病毒,管理员可使用全方位防病毒产品进行病毒防护,以彻底清除网络病毒,保障计算机系统安全。这种防范方式主要适用于学校、政府机关、企事业单位等。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

3.5提高网络工作人员的素质,强化网络安全责任。为了强化网络安全的责任,还有一项重要任务———提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,强化网络系统的安全管理,避免人为事故的发生。

作者:朱铁峰单位:吉林广播电视大学