浅析计算机网络安全与漏洞扫描技术论文_李斌

浅析计算机网络安全与漏洞扫描技术论文_李斌

广西区通信产业服务有限公司技术服务分公司 广西南宁 530022

摘要:近年来我国的计算机技术得到了快速的发展,现阶段计算机在人们的日常生活中已经非常普及,其为人们的生活带来了很大的便捷,改变了人们的生活方式和思维方式。但是与此同时,计算机网络安全问题也引起了人们的高度重视,从现阶段的情况来看,我国计算机网络安全问题不容乐观。针对这种情况,应该充分利用漏洞扫描技术来提升计算机网络的安全性。本文就计算机网络安全中的漏洞扫描技术的运用进行探析,旨在为人们提供一定的参考。

关键词:计算机;网络安全;漏洞;扫描技术

随着社会生活节奏的加快,计算机网络得到了广泛的应用,在人们生活中的地位也越来越重要。社会生活中的很多信息都需要通过计算机来处理。这在给人们生活带来方便的同时,也使不法分子有了可乘之机,人们信息暴露的可能性大大增加。攻击者可以窃听网上的信息,窃取网络数据库的信息,还可以随意篡改用户计算机的内容,泄露计算机用户的各种数据,使计算机用户被各种不必要的骚扰。而一些关键信息的泄露,无论是对个人还是对企业或者是对国家带来的损失都是难以估量的。所以,这种状况就要求我们加大对计算机网络安全的保护,通过一些制度、法律的建设,来确保计算机网络运行环境的安全,为计算机用户的安全带来保障。

1 网络安全简述

网络安全并没有一个固定的范围和固定的定义。随着观察角度的变化,对网络安全的定义也不尽相同。例如,从网络用户个人或者单位来说。他们想要拥有的网络安全,必然是个人隐私信息的安全、单位商业信息受到保护,避免因他人运用窃听、篡改等手段,泄露信息,或者造成商业危害。从网络运用以及管理者的角度来看,他们理解的网络安全必然是希望在对本地网络信息进行访问、读写时,受到相应的保护。防止出现病毒入侵、拒绝服务或者网络资源非法控制等威胁。从本质上来讲,网络安全属于网络上的信息安全范围。指的是通过多网络系统的强化管理,以及对硬件、软件中的数据保护,防止其因有意的,或无意的破坏而出现信息泄露等状况。保障系统连续可靠的运作,以及提供源源不断的网络服务。从宏观上来看,凡是有关网络上信息的隐私、完整、可用、真实等相关的技术研究,以及网络安全管理全部属于网络安全需要研究的对象。网络安全不仅仅是网络使用硬件或软件上的问题,也是信息管理上的问题。在二者的互相补充下,才能实现完善的信息保护。在硬件和软件方面,主要侧重点是防止外在非法行为对网络的攻击。对于管理上来讲,主要的侧重点在于对网络管理人员的管理。对于网络安全的基本要求主要有以下一个方面:

1.1可靠性

可靠性的定义就是网络信息系统能够在目前具有的条件下,以及相应的时间范围之内,保持预先想要其达到的功能性特征。可靠性是对于网络系统安全的最基本的要求,如果连可靠性都保障不了,难么一切的网络活动将无从谈起。

1.2可用性

可用性就是网络经过设置之后,网络信息可以被所授权实体进行访问并按照需求使用的特性。即在经过许可之后,网络信息服务在需要的时候,就会给予授权用户或实体进行使用的特性;或者是网络在受到部分的损坏及需要降级使用的时候,依旧为授权用户提供最有效服务的特性。可用性就是网络信息系统面向所有用户的而最安全性能。

1.3保密性

对保密性的定义就是保障网络信息能够不受外界非法行为的影响,导致出现信息泄露、信息篡改等。保密性是建立在可靠性以及可用性的基础之上的,是网络安全保障的重点对象。

1.4完整性

完整性就是网络信息在没有经过授权之前不能对其进行任何改变的特性。也就是说,网络信息在储存或传输的过程中保持其完整,不会偶然的失误或蓄意地删除、修改、伪造、插入等破坏的特性。

期刊文章分类查询,尽在期刊图书馆完整性是网络中面向信息的安全模式,无论经历怎样的阻挠和破坏,它要求必须保持信息的原版,换句话说,就是信息的正确生产及安全准确的存蓄和传输。

2 计算机网络安全技术漏洞类型

2.1系统与链路连接漏洞

网络系统具有共享性和交互性,这也是其能够满足不同用户需求的重要前提之一,但是网络系统的多功能环境也导致了其安全漏洞的出现,以致于网络安全受到影响。无论是何种计算机网络系统均是存在漏洞的,并且随着计算机网络的运行时间的增加,漏洞暴露的风险也在持续增大。链路是计算机网络系统运行的一个重要组成部分,若是在网络数据的交互过程中,对其进行攻击,则势必导致数据的损坏或是丢失,出现网络安全事故。

2.2协议与安全策略漏洞

协议漏洞指的就是TCP/IP协议自身存在的缺陷,根据TCP/IP协议的调查分析可知,其缺陷主要表现在控制机制方面,无法科学辨认源地址、确定IP的产生,黑客通过此漏洞,采用侦听的方式劫持数据,推测序列号、篡改路由地址,干扰鉴别。端口开放是计算机网络正常运行的重要前提,如:HTTP服务、SMTP服务分别需要80端口、25端口开放,但是端口一旦开放,则会导致网络安全风险增大,端口攻击防护难度较大。

2.3数据库与网络软件安全漏洞

HTML表单的作用主要是接收各个用户的输入,提交表单也就是往服务器内传输数据,实现交互,在此过程中必须要重视表单参数的验证,以免因为数据库遭受恶意攻击,出现数据破坏、信息泄露等问题。

3 计算机网络安全漏洞检测技术的应用

3.1防火墙技术网络

目前,为了给计算机网络的使用提供安全、健康的环境,科技人员创造出防火墙技术,将安全漏洞和整体系统进行分离但是,这种过滤型隔离技术并不是十全十美的,其很难分辨出隐含的操作地址,使得整个安全维护工作出现了弊端。尽管,目前的代理技术可以缓解上述问题,但也需要借助防护器在密码辅助的条件下才能顺利进行。

3.2漏洞扫描技术

这项技术的使用宗旨在于对计算机互联网体系内部漏洞的监管,及时发现漏洞的存在并给以相应的解决方案。比如说,在对计算机主机端口进行漏洞扫描的时候,可以采用模拟的形式确定漏洞是否存在,接下来在一层层的确认环节后,将出现的和将要出现的漏洞统统找到,最后根据其成因给出解决方案。一般来说,对于互联网端口和设备的检测必须要经常进行,要定期检查并不定期抽查,特别是在经常出现漏洞的部位更要严格检测,因为只有侮隔一段时间的监管才能确保计算机一直处在安全稳定的环境当中,才能保证其正常的操作和使用。

4 结束语

互联网危险度表现为以下几点:互联网因为安全漏洞的出现,导致使用人的人身安全、人员信息、财产数据等等信息泄露:随着科学技术水平的不断提升,使得网络的使用状况更加危险,很多隐含的漏洞无形中增加,就算是安全扫描也可能忽视。所以说,若是想强化互联网漏洞扫描技术,实现整体化的检测,就必须要不断强化互联网安全维护工作,将侮一份任务都做到位。除此之外,安全维护人员还要不断学习,创造出顺应时代需要的新技能,使得漏洞扫描系统更加全面和高效。对于目前扫描中发现的互联网缺陷,管理人员必须要及时解决,为计算机的运行营造安全、健康的互联网环境。

参考文献

[1]黄杨.计算机网络安全管理技术分析[J].企业科技与发展.2014(21).

[2]李文博,邢志远.计算机网络安全技术浅析[J].网友世界.2014(12).

[3]赵喜明.计算机网络安全与漏洞扫描技术研究[J].网络安全技术与应用.2014(01).

论文作者:李斌

论文发表刊物:《基层建设》2017年第14期

论文发表时间:2017/9/29

标签:;  ;  ;  ;  ;  ;  ;  ;  

浅析计算机网络安全与漏洞扫描技术论文_李斌
下载Doc文档

猜你喜欢