焦点期刊
在线客服

著作编辑 著作编辑

咨询邮箱:568476783@qq.com

计算机论文

计算机网络安全漏洞的原因和性能

时间:2023-02-11 21:00 所属分类:计算机论文 点击次数:

11计算机网络安全漏洞
计算机网络安全漏洞是指软(硬)件、系统安全策略和协议实施中存在的缺陷,具体包括以下内容。
1.1硬件安全漏洞
硬件设施是计算机参与网络活动的物质基础,其安全漏洞不容小觑。具体如下:一是电子辐射泄漏的安全隐患,即计算机网络中电磁信息泄露造成的严重失密、泄密和盗窃,严重威胁信息数据通信和交换的安全。以上安全隐患主要存在于专线、微博、电话线、光缆上,前三条线路上的信息数据特别容易被盗;二是移动存储介质中存在的安全隐患。移动硬盘、U盘等移动存储介质具有携带方便、存储量大、方便轻便等优点,存储的文件删除后可以还原。因此,容易造成机密信息泄露。
1.2软件安全漏洞
在计算机网络中,软件设施的作用非常重要,存在的安全漏洞将直接危及计算机网络信息数据的安全,具体表现如下:一是匿名FTP;二是电子邮件,即一旦出现安全漏洞,黑客将添加编码后的计算机病毒来控制网络用户;第三,域名服务,即域名可以与用户建立联系,但域名服务中隐含着许多安全漏洞;第四,PHP、ASP、CGI等程序,即存在的安全漏洞,将暴露服务目录或系统结构可读写,为黑客入侵提供机会。
1.3操作系统安全漏洞
操作系统是实现计算机运行和安全的重要条件,包括计算机软件(硬件)和建立用户连接。如果计算机操作系统的工作环境特别复杂,必然会出现安全漏洞,其中系统和后门漏洞最为严重。从漏洞的使用来看,计算机操作系统安全漏洞的攻击方式可分为本地攻击和远程攻击,主要是远程攻击。此外,计算机操作系统安全漏洞的根本原因是软件安全水平低,这将进一步导致电子邮件和数据库的安全风险。其中,针对数据库安全漏洞,HTML表单提交的参数是用户输入的来源。如果参数的合法性无法验证,操作错误、非法进入数据库和计算机病毒将威胁到网络服务器的安全。
22计算机网络安全漏洞处理技术
针对计算机网络安全漏洞,笔者提出以下处理技术。
2.1访问控制与防火墙
访问控制是保护计算机网络安全的重要策略,在防止非法使用和访问网络资源方面发挥着重要作用,主要包括以下内容。一是用户访问控制,实现步骤如下:验证和识别用户名→验证和识别用户口令→检查用户账户缺失权限。其中,用户密码不得显示在显示屏上,密码长度不得显示≥6个字符,注意密码字符应采用数字+字母+其他形式;用户密码应加密;网络应审计用户访问。二是网络权限控制,即赋予用户(组)一定的权限,如访问、操作和使用文件、(子)目录和设备。三是目录安全控制,即允许用户访问文件、目录和设备,其中用户权限由用户(组)分配、屏蔽用户权和取消继承权决定。四是属性安全控制。在使用文件、目录和设备时,管理员应设置文件和目录的访问属性。防火墙是访问控制的典型代表。在技术层面上,防火墙包括服务、状态检测和包装过滤技术,其中状态检测技术和包装过滤技术是早期防火墙技术,具有透明服务、筛选协议和地址的特点,但不能防止地址欺骗和实施高效的安全策略。相比之下,服务技术可以直接与应用程序连接,实现数据包分析和访问控制功能,技术具有加密机制透明、记录生成方便、过程流量控制安全,但需要注意的是,服务针对性强,每个服务可能需要不同的服务器,这将限制用户的使用,难以控制底层的安全。
2.2网络安全审计与跟踪
网络安全审计和跟踪是通过监控、检查和记录主要业务来审计网络安全,以确保其完整性,主要包括安全审计、漏洞扫描和入侵检测。其中,入侵检测技术是利用计算机网络收集和分析数据,然后检查计算机网络和主机系统的安全状况,最后采取措施抵御恶性攻击,注意入侵检测对象包括内部(外部)攻击和误操作;漏洞扫描是通过模拟攻击行为检测计算机网络中的非法信息,发现漏洞,通过获取信息和模拟攻击分析网络漏洞,获取信息首先在主机端口创建连接和申请网络服务,然后检查主机响应及其信息的实时变化,最后根据信息反映结果检测漏洞,模拟攻击是通过模拟攻击行为逐项(条)检查系统中的隐含漏洞,包括DOS攻击、缓冲区溢出等方法。
2.3病毒隔离与防护
计算机网络病毒传播速度非常快,不可能完全清除,单机病毒可以在清除后再次出现,应采取以下措施实现病毒隔离和保护:一是利用局域网计算机病毒保护软件,完善各层保护配置,及时检测和修复漏洞,隔离网络病毒;二是建立多层病毒防御系统,即在每台电脑上安装单版反病毒软件,在网关上安装服务器反病毒软件,根据网络病毒的储存和传播特点,选择全方位的企业防毒产品建立网络病毒系统,实现防杀结合。在网络病毒防治中,应注意以下事项:一是通过编码控制病毒防护软件的实施效果,实现病毒软件的定型;二是跟踪和监控病毒防护软件的使用过程;三是通过综合扫描建立病毒处理机制,提高病毒防护软件的控制能力;四是注意病毒防护机制的运行效果,限制每个工作人员的行为。
2.4数据加密
数据加密是通过编码隐藏在信息存储和传输中,使非法用户难以直接获取或访问具体信息。应用程序表明,数据加密保护了数据和信息系统的安全性和保密性,以防止从外部获取或篡改保密数据。
3结语
综上所述,计算机网络的共享和开放性决定了恶意程序、黑客和病毒的攻击是不可避免的。因此,网络安全漏洞的存在非常普遍,严重威胁到网络用户的信息安全。对此,笔者建议对计算机网络安全漏洞的原因和性能进行综合分析,进一步提出有效的处理建议,如访问控制、防火墙安装、漏洞扫描、病毒预防、数据加密等,确保信息安全。然而,在未来的发展中,计算机网络安全漏洞的问题将永远存在。因此,防范应与时俱进,即采用高科技网络信息技术,提高计算机网络自查、自查、自强的综合防范能力,建立完整的网络信息运行环境。