来源:华盛论文咨询网时间:2019-02-23所属栏目:科技论文
摘 要:随着我国市场经济的飞速发展,全球信息化发展脚步逐步加快。但是,在网络持续普及的过程中也存在突出的网络安全问题。比如,网络系统出现严重的信息泄露以及系统破坏等问题一直困扰着广大使用者。防范网络安全漏洞也是网络安全技术提升十分重要的热点。笔者提出应从访问控制、防火墙安装以及漏洞扫描等几个方面防范网络安全问题。
关键词:网络安全;漏洞;防范
1 计算机网络安全漏洞分析
1.1 操作系统安全漏洞
操作系统是集合了多种应用于一体的平台,操作系统兼容不同形式和内容的其他应用,不同的操作系统存在诸多先天缺陷,同时,也可能由于添加新系统功能导致各种漏洞出现。如今,操作系统安全漏洞的具体类型可以分成以下几种:其一,输入输出非法访问;其二,操作系统陷门;其三,不完全中介;其四,访问控制混乱。不同的操作系统安全漏洞可以通过不同的方式进行修复,但是从整体上看,操作系统安全漏洞都属于可用于修复的漏洞类型。
推荐期刊:《信息网络安全》(月刊)创刊于2001年,由公安部第三研究所、中国计算机学会计算机安全专业委员会主办。是由公安部主管,公安部第三研究所、中国计算机学会共同主办的信息网络安全领域中的一本综合性刊物。是中国计算机学会唯一指定信息网络安全类会刊,也是公安部公共信息网络安全监察工作对外宣传的窗口。它全方位报道信息网络安全领域的最新动态,宣传我国有关信息网络安全的法律、法规和相关政策,融权威性、学术性、实用性、可读性于一体。获同方收录。
1.2 网络协议安全漏洞
修复网络协议安全漏洞的目的是切实保证网络信息传达的真实性以及及时性,具体的可通过TCP/IP协议进行传输,通常通过来回多次确认的方式切实保证传输数据的安全性以及完整性。但是,由于TCP/IP本身不具备完善的内在控制有效机制,以至于无法鉴别源地址的具体来源,更加无法证实IP的具体来源,所以存在TCP/IP安全漏洞。不仅如此,外部黑客同样可以通过侦听的办法截获网络信息数据,通过对截取到的网络信息数据进行检查,并且拼接出其TCP系列号,再对信息传输路由实施修改,最终破坏数据,给计算机网络带来极大的安全风险。
1.3 数据库安全漏洞
网络数据库的安全漏洞很大一部分来自信息输入方面,比如,在制作HTML表单的过程中不小心渗入了错误的信息内容,往往采取提交参数的办法。如果难以对输入的信息进行安全或者合法性检验,那么在感染计算机病毒以及人为操作不当的状况下必然会对信息数据的安全性造成极大的影响。此外,在没有经过授权的状况下遭到非法进入同样有可能给网络数据库带来威胁,计算机网络安全状况必然危险重重。
1.4 网络软件安全漏洞
网络软件安全漏洞也是常见的计算机网络安全问题,如匿名FTP以及电子邮件等等。一旦计算机内部存在带有安全漏洞的电子邮件将有可能导致电脑黑客控制上网用户。对于计算机网络而言,域名是有效连接计算机和用户间的重要桥梁,必然需要通过创建“生命网”的方式获取域名,进而保护自己。然而,“生命网”中存在的漏洞也是防不胜防的。Web编程人员在工作的过程中编写的CGI、ASP以及PHP等诸多程序都可能存在漏洞,给黑客带来入侵机会[1]。
2 计算机网络安全漏洞成因
2.1 网络入侵
网络入侵具体指的是获取系统存储权限、内容书写权限与信息访问权限,拥有访问其他可以修改文件的权限。一旦存储内容权限丢失或者整个系统遭受破坏,将可能导致计算机系统崩溃或者丧失基本的服务能力。此外,同一个系统可以同时支持不同的访问控制机制,然而却存在各自之间的作用无法兼容的问题,这些也给网络入侵提供了机会。
2.2 拒绝服务攻击(DOS)
此检测过程较为复杂,单纯地对文件实施访问控制显然是不够的,还需要通过其他控制手段杜绝发生服务器被攻击的情况。拒绝服务攻击出现的主要原因在于,第一,修正检测方法存在错误。大部分网络攻击手段都是由操作失误导致的。起初,攻击者通过向计算机服务器输送带有虚假信息的请求,从而获得进入计算机系统的权限,接着将带有病毒或者危险的信息带入计算机内部[2]。面对此类现象,通常需要借助供应商的力量向服务器发送正确的信息进而得到回传信息,再对回传信息进行破译。在整个过程中因为计算机域名地址存在错误和伪造的可能,所以服务器向外界发送信息其实也等同于向外界发送错误的内容。系统管理员在尚未安装补丁的情况下是无法获取回传消息的,因此,分配的请求资源自然无法得到释放。第二,差别检测方法,又被称为被动式审计检测方法。攻击者向计算机服务器发送附有虚假信息的地址请求,因为地址是伪造的,因此,服务器极易被毁坏或者被伪造。
3 计算机网络安全防范对策
3.1 访问控制
从技术原理层面进行分析,防火墙技术分成三种:包过滤技术、服务技术、状态监测技术。其中,包过滤技术是防火墙技术中最传统的一种,通常需要结合路由器的状态来决定采取何种措施进行网络保护,包过滤技术拥有协议特性筛选以及地址筛选等基础功能。虽然此防火墙技术也具备较高的透明服务功能,然而依然无法有效防范存在地址欺骗的信息,难以充分应用其安全策略,由此可以看出这个技术本身也有着一定的局限性。但是,服务器技术以及防火墙技术有着极大的区别,服务器技术是和应用程序直接连接的,同时,能够对接计算机数据包进行分析,还可以提供必要的访问控制[3]。通过这一技术的有效应用能够进一步控制流入流量的安全性。此外,还可以通过制定针对不同应用对象的加密机制,实现和不同安全防范措施的有效集成,不同措施共同作用能提升计算机网络的安全性。访问控制也是网络安全控制与防范十分重要的内容,采用访问控制其目的是确保网络资源不遭受非法访问与非法使用。
3.2 漏洞扫描
在计算器主机端口创建有效的连接方式,以此办法对服务实施请求申请与主机的反映方式进行观察,进而收集电脑主机信息系统发生的变化,并且结合不同的信息反馈内容对其实施漏洞检测。模拟攻击检测方式主要是对攻击者实施的攻击行为进行模拟,进而达到检测漏洞的目的,对计算机检测系统存在的隐含漏洞实施逐项检查,达到暴露网络漏洞的目的,具体的办法囊括了DOS攻击以及缓冲区溢出等等。漏洞扫描系统主要是通过自动检测或者通过对本地主机进行安全漏洞程序检测的方式来实现的。漏洞扫描器可以自动检测本地主机或者远程主机存在的安全性问题,帮助网络管理员发现其所管理的Web服务器内含的问题[4]。
3.3 安装防火墙
构建健全的网络漏洞特征信息库以及提升网络漏洞检查的准确性都是十分重要的内容。构建健全的网络漏洞特征信息库也是实施网络安全检测以及高效保护的重要条件,因此,需要在不同的网络漏洞上附上不同的特征码,具体实践中操作对象大部分是网络数据包,创建网络漏洞特征信息库必须要在保证信息数据库内容测试有效性以及准确性基础之上。此外,因为网络漏洞有着不同的类型,而且不同的漏洞之间更是千差万别,所以保证漏洞信息提取的准确性是非常重要的,这是保证获取关键信息的重要前提。但是需要先对漏洞扫描整个过程进行分析,再创建漏洞特征信息库,最终实现更新网络系统内容的目的[5]。
3.4 病毒防范
为了有效避免病毒入侵,应创建多层病毒防卫体系,也就是说在每一台PC机上通过安装反病毒软件的方式达到防范病毒攻击的目的。在此过程中,应充分认识到病毒在计算机网络中存在存储、感染以及传播等不同的传播方式,而且传播途径更是多种多样。所以,在创建病毒防范系统的过程中,需要具备全方位思维,采取有效的“防杀结合”的防护策略。
4 结 语
在信息快速发展的今天,构建更加安全、稳定以及高效的网络运行环境至关重要,具体可以通过制定有效的安全防范监控措施、漏洞分析措施以及加大安全防范力度、采用有效的网络漏洞检验方法与防火墙技术等实现。全面构建安全、健康的网络运行环境,全面提升网络环境自我检查的综合防范能力。
参考文献
[1]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用,2012(2).
[2]王希忠,郭轶,黄俊强,等.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(8).
[3]辛东东.浅谈计算机网络安全漏洞及防范措施解析[J].网络安全技术与应用,2016(7).
[4]吴永红.浅析计算机网络安全漏洞及防范策略[J].计算机光盘软件与应用,2012(12).
[5]仝乃礼.计算机网络安全漏洞分析及防范措施[J].电子技术与软件工程,2017(6).