计算机网络安全漏洞防范分析

计算机网络安全漏洞防范分析

ID:20234406

大小:55.00 KB

页数:7页

时间:2018-10-11

计算机网络安全漏洞防范分析_第1页
计算机网络安全漏洞防范分析_第2页
计算机网络安全漏洞防范分析_第3页
计算机网络安全漏洞防范分析_第4页
计算机网络安全漏洞防范分析_第5页
资源描述:

《计算机网络安全漏洞防范分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全漏洞防范分析计算机X络的运行中,安全漏洞成为系统遭遇恶意攻击的主要途径,加强对计算机X络安全漏洞及防范措施的研究是十分重要的.下面是小编搜集整理的相关内容的论文,欢迎大家阅读参考。  :社会科技的不断进步,随之也带来了许多问题,计算机X络就是其一。计算机X络便利了我们生活的同时计算机X络安全漏洞也困扰着我们,它在一定程度上影响了信息化的良好发展。本文从计算机X络安全出发,简要的分析了其存在的安全漏洞及成因,对此提出了相应的计算机安全漏洞的防范措施,从而保障计算机X络的良好发展。  关键词:计算机X络;防范;安全漏洞;检测方法  引言  作为信息时代的一份子,

2、计算机X络,想必大家对其并不陌生,它以其自身开放性与共享性渗透着我们的生活,但同时也在一定程度上威胁着人们自身的信息安全。如我们较为熟悉的黑客或是恶意软件等,都可以通过计算机X络安全漏洞盗取用户的个人信息以及数据,对用户的生活形成不利影响。尤其是当今,计算机X络被广泛、频繁的使用,人们对其日益依赖,由此可知计算机X络安全的重要性,所以解决计算机X络安全漏洞问题刻不容缓。  一、计算机X络安全漏洞及成因分析  1.1用户缺乏正常的维护、保护措施  计算机X络无处不在,特别是企、事业单位大多数是使用局域X,但内X在应用和维护过程中缺乏规章制度的约束,如盗版软件的随意使用往往会

3、给X络安全带来极大的风险;同时,用户在使用电子计算机的过程中对于安全防护软件的维护和更新不及时,往往会给病毒和木马的植入提供一定的可乘之机。  1.2IP地址盗用  IP地址盗取是较为常见的问题,主要是入侵者盗取没有权限的IP进行电脑X络匹配,而且盗取过程中,多数盗取者会采用这种方式去遮挡与掩盖自己的信息。而这种过程也是侵权违法的,也让X络信息安全性与公信力受到考验与影响。而要处理这类问题,则应当探寻科学预防方案。  1.3存在较多的计算机病毒  电脑病毒属于一类程式或者代码,其主要作用是阻碍电脑运作,完全破坏其软件和硬件,而具备更强的复制与传播能力,因而完全解决是不可能

4、的。它们能把自身附着在各种类型的文件上。若是文件被拷贝或者通过移动储存设备进行传播时,他们就会跟随文件进行扩散。而且病毒启动并不是自动的,一般是伴随着一些正常程序启动,总而言之,电脑病毒具有破坏力、感染力以及隐藏力,因为影响程度的差异,对电脑用户乃至X络带来的损害也呈现出差异性。  1.4X络协议的安全漏洞  X络协议即TCP/IP协议,是指对计算机X络之间传输控制所必须遵守以便彼此通信的规则的描述。其意义在于保障确保不同类型的计算机能在一起通信和工作通讯畅通。但是,TCP/IP协议缺少内在的控制机支持,它难以对源地址进行鉴别。也就是说这个协议没有办法对IP进行证实,这也

5、是TCP/IP漏洞的问题所在。遇到这样的漏洞,X络黑客常常使用侦听的方法来截获相关数据,并对数据进行检查和分析,最后将TCP的系列号通过推测进行获取,修改传输路由,实现其对数据进行破坏的目的。  二、计算机X络安全漏洞防范  2.1异常检测技术  异常测试,主要是针对电脑或者X络资料滥用的操作进行辨别,同时落实相关解决方案,特别是针对未知的外部操作及用户自身缺乏权限的操作,而为了保证系统的科学性,会对这些缺乏权限的操作或者非政策行为进行监控,同时反馈,而且其本身可以有效辨识未知的外来侵入行为,可以有效补充误用检测技术存在的缺陷。  2.2身份认证技术  身份确认主要是通过

6、电脑X络明确操作人身份的技术。而且电脑信息X络的所有信息均是以数据进行标识,对于不同用户的身份ID也不例外,同时会以数字与字母标识,而电脑只能识别这些ID是否为权限用户的ID。若是需要保证ID的输入操作人就是ID的对应持有人,则需要通过身份确认进行落实,特别是这项技术是保证X络财产的主要基础,也是关键性的虚拟关卡。一般身份确认可以包含声纹、指令、智能卡、密钥,甚至也包含一些更新的技术手段,比如虹膜识别、生物活体指纹等等  2.3病毒的安全和防护技术  建立多层病毒防卫体系能够预防病毒入侵,安装性能好些的杀毒软件;平时不要浏览不安全的X站;做好日常工作的备份;了解病毒相关知

7、识,有意识地规避病毒的侵害。  2.4误用检测技术  误用检测主要是查看目前确立的无法认定行为的相似情况,若是能够完全区别各类无法认定行为,同时发现各个与其向配合的行为都会出现报警反馈。而获得这些异常行为特点,构建对应的特点数据库,同时若是系统监察到与特点数据库相似或者相同的行为,则可以认定行为操作为非法操作,当然这类检测技术虽然错误率较低,但是漏检率也较高,因为需要特定数据库进行实时更新,也是当前很多商业体系的主要防护基础系统构成,保证以上技术的融入,则可以保证X络信息数据防护更加严格,安全性大大提升。  2.5养成健康的X

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。