摘要:现阶段,随着经济的快速发展,信息技术发展的也十分迅速,计算机网络为各行各业的发展提供了便利,推动了现代社会信息化发展的进程。但是,计算机网络面临的安全问题日益凸显,给使用者造成了很大困扰。基于此,研究信息化背景下网络安全漏洞与方法措施,具有非常重要的现实意义。笔者阐述了计算机网络安全漏洞的种类,分析了计算机网络安全常见的问题,并提出了防范对策。
关键词:信息化背景下;网络安全漏洞;防范措施
引言
现今计算机技术发展迅速,随着科技的不断发展,互联网技术给人们带来了许多便利。网络大数据满足了人们在通信、娱乐、网络社交、商业发展方面的需求,生活水平不断提高的同时却也由于不法分子利用网络漏洞,盗取个人信息,严重影响了人们的生活。
1计算机网络安全漏洞的种类
1.1系统漏洞
从特性上来看,计算机网络系统具有一定的共享功能,可以有效提升用户互动和交流的效果,提升计算机系统的可拓展性。计算机也存在系统漏洞,使用过程中易出现一系列安全问题。计算机系统中,链路是基础部分,当链路发送和接收网络文件时,由于存在系统漏洞,可能对计算机文件造成较大危害,导致数据丢失或损坏。通常情况下,计算机网络运行周期和漏洞出现的几率成正比。
1.2协议漏洞
协议漏洞主要在TCP/IP的基础上形成,实际应用中没有具体划分依据。满足TCP/IP协议的通信、共享等特殊需求时,要增加端口。但是,端口传输信息的过程中,速度相对较快,而TCP/IP协议不完善,不能有效判断IP地址来源,不能控制漏洞,会造成安全漏洞的出现,增加了计算机网络安全的风险。从这里可以看出,TCP/IP漏洞在日常工作中出现的频率相应增加。
1.3软件漏洞
计算机软件存在的漏洞也是影响计算机网络安全的主要因素,计算机软件中的漏洞可以被网络攻击者利用变成软件缺陷,当软件中的高危漏洞数量足够多时就会对计算机网络安全造成严重影响。因此如果计算机软件中出现漏洞应该及时进行修复,防止黑客利用并攻击,产生不必要的物质、经济损失。
2计算机网络安全漏洞攻击方法
2.1通过e-mail进行网络安全攻击
e-mail攻击即通过电子邮件进行攻击,电子邮件攻击指的是网络攻击者通过向目标主机发送电子邮件破坏其系统文件,或者对端口25施行SYNFlood攻击。防止不法分子利用电子邮件进行网络攻击的有效方法是采用加密签名技术。2.2破译密码后进行网络安全攻击破译密码也就是“密码入侵”。众所周知,计算机口令密码是其抵御外部入侵的一个重要手段,而入侵者正是利用这一特性,使用合法用户的账号和口令密码登录主机,成功登录主机后对主机实施攻击、窃取和篡改。非法攻击者主要通过以下3种方法获得合法的用户账号和口令密码:第一,网络监听。这种方法具有极大的危害面,攻击者通过监听技术能够获取一定网段内所有用户的账号和口令密码,对互联网安全造成巨大的威胁。第二,攻击者在知道合法账号的前提下,使用专门软件破译用户相应的口令密码,这种方法基本不存在网段限制,但是工作量巨大,需要有足够的时间和精力。第三,攻击者以已窃取的口令密码文件为依据进行相应猜测,因此这种攻击方法也被称作“字典攻击”,具有很高的使用率。
2.3木马攻击
木马程序中提供了计算机使用者正常需求的功能,但同时也隐藏了一些使用者不需求甚至是不知道的其他程序代码。
期刊文章分类查询,尽在期刊图书馆当计算机启动程序时,木马程序页启动并进行监听,一旦达到某一条件,程序中的非法代码就会执行一系列非法操作,影响计算机的正常运行,象对计算机内部的文件进行传输和删除,盗取计算机内部保留的口令密码等。使用杀毒软件能够在一定程度上对木马程序进行监测和防范。
3解决计算机网络安全漏洞的处理对策
3.1提高计算机网络使用者的水平
计算机使用者要不断加强自身的计算机水平,不断学习计算机网络知识,了解一些计算机网络信息安全知识和计算机网络侵害事件。政府要加强计算机网络使用者的培训,加强相关计算机网络知识的学习。目前,我国60岁以上的网民数量急剧增加,已形成了网络信息安全知识和计算机网络使用者严重不相匹配的现象。这些网络使用者欲通过计算机网络获取更多知识和信息,但其网络安全信息知之甚少,易造成网络信息安全事件。
3.2加强安全风险的遏制以及防范意识
对于用户而言,不要随意在网上注册泄露自己号码,不要下载不明软件APP,使用软件时不要盲目开启各种权限。在互联网上要保护自己的隐私是比较困难的,但是要有一种防范意识,不要随便把自己的信息暴露在网上,以降低隐私信息被泄露的危险。对于企业而言,首先应提高自身网络安全意识,对企业内部流转文件的权限进行管理,对U盘、移动硬盘等移动存储介质进行注册管理,使用加密认证方式代替传统的用户名和密码认证方式,加强网络安全防护。同时可以通过专业的网络安全公司定制企业数据防护整体解决方案,对加密应用及敏感信息做好数据防护措施。对于国家而言,应该集中力量推进数据保护立法,做好数据确权等各项工作,促进人工智能、物联网设备等安全健康发展。在数据的采集、存储、传递、加工、分析等相关过程中,确保数据安全是当前立法的重中之重。
3.3加强网络监管力度与自我保护
当前的网络时代,用户和网络管理工作人员都不重视对于网络的监管,容易造成一些网络安全问题的发生。不法分子趁此机会,对于现存的网络漏洞进行攻击,造成了严重的损失。由此,在此网络大数据的背景下,将网络的监管和防范放在首位,在使用过程中,个人加强自我的管理,管理人员加强对网络安全的监督,做好充分的防范措施,意识到网络安全的重要性,保证人们使用网络的安全性。只有不断加强网络监管的力度,才能保证网络安全,使人们更加放心地使用网络设备,促进科技与经济的发展,便捷人们的生活,这对于提高人们的生活质量也有重大意义。计算机用户也要做好自我防护。首先,要有网络安全隐患意识,对安全问题存有警戒线。不要轻易打开或回复陌生邮件,将自己的IP地址隐藏起来,及时定时清除自己的浏览记录和垃圾文件,将无用的服务端口关闭,可以删除计算机内不使用的软件包,给自己的重要文件加密或者是隐藏起来,在计算机内设置多重验证密码。
结语
计算机网络漏洞防范中,工作人员要明确认识漏洞种类,明确网络系统中常见的漏洞类型,采用合理的防范对策,提升网络系统漏洞防范的针对性和有效性。计算机网络安全是一项系统性工程,工作开展时要协调各方关系,提升网络安全漏洞防范效果,为计算机的安全运行营造良好的外部环境。
参考文献:
[1]李楠.计算机网络安全漏洞检测与攻击图构建的研究[J].价值工程,2018(5):189-190.
[2]杨立震.试析计算机网络安全漏洞的检测与防护技术[J].计算机光盘软件与应用,2017(21):169,171.
[3]郑志凌.计算机网络安全和计算机病毒的防范措施[J].电子技术与软件工程,2018(6):217-218.
[4]王希忠,郭轶,黄俊强,等.计算机网络安全漏洞及防范措施解析[J].计算机安全,2017(8):13-15.
[5]王一茹.计算机信息网络安全存在的问题及其应对策略[J].信息与电脑(理论版),2018(3):98-100.
论文作者:朱燕
论文发表刊物:《电力设备》2019年第14期
论文发表时间:2019/11/20
标签:计算机网络论文; 网络论文; 计算机论文; 网络安全论文; 漏洞论文; 安全漏洞论文; 密码论文; 《电力设备》2019年第14期论文;