计算机网络安全漏洞及解决措施初探

计算机网络安全漏洞及解决措施初探

ID:23790661

大小:52.50 KB

页数:6页

时间:2018-11-10

计算机网络安全漏洞及解决措施初探_第1页
计算机网络安全漏洞及解决措施初探_第2页
计算机网络安全漏洞及解决措施初探_第3页
计算机网络安全漏洞及解决措施初探_第4页
计算机网络安全漏洞及解决措施初探_第5页
资源描述:

《计算机网络安全漏洞及解决措施初探》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全漏洞及解决措施初探随着社会经济的发展,计算机的应用范围在不断扩大,计算机X络安全漏洞方面的问题也受到越来越多的专注,如何通过积极有效的防范与解决措施,确保计算机用户的X络安全,是目前迫切需要解决的问题。关键词:计算机;X络安全;漏洞;解决措施前言  随着计算机行业的不断发展,X络用户的不断增加,X络攻击行为有增无减,这与X络攻击群体数量和技术上的不断发展有关,因而计算机X络攻击事件的数量和造成的危害也在不断增多,造成了非常恶劣的影响,在一定程度上危害到人民群众的根本利益和社会经济发展的稳定性。但是,X络攻击事件是有应对之策的,因为攻击群体的攻击

2、行为基本上都是通过计算机X络系统的漏洞进行的,几乎所有的攻击者都是利用现有计算机X络系统的漏洞进行活动,计算机用户只要增强安全保护意识,构建完善的X络安全应对体系,对原有的安全漏洞采用有效的解决措施,就一定能够确保自身X络的安全性和正常运行。    1.计算机X络安全漏洞的分类  1.1链路连接漏洞  众所周知,计算机X络的互通功能是通过链路连接来实现的,因此计算机在工作过程中,就增加了X络攻击群体通过链路连接漏洞对计算机用户进行X络攻击的可能性,这时链路连接漏洞导致的X络安全事件主要有:链路连接攻击、对物理层表述的攻击、会话数据链攻击和互通协议攻击等,这在

3、一定程度上影响到了计算机X络的安全性。  1.2计算机操作系统漏洞  计算机操作系统为了给用户提供更好的服务和便利,为用户提供的是一个用于交流与互动的统一平台,这必然会涉及到丰富多彩的应用功能和技术支持。与之相对于的就是:计算机操作系统功能越丰富,漏洞的数量及其存在的可能性也就随之增加,遭受X络攻击的可能性也就相应增多。同时,计算机操作系统为用户提供的服务越多、服务周期越长,计算机操作系统漏洞也就越容易暴露出来,这也在一定程度上降低了计算机X络的安全性。从某种意义上讲,计算机操作系统漏洞在一定时期内是很难完全避免的。  1.3安全策略漏洞  在计算机系统中,

4、各项服务的正常开展依赖于响应端口的开放功能,例如要使HTTP服务发挥功能就必须开放80端口,如果提供SMTP服务,则需开放25端口等。端口在开放的同时,也就增加了计算机X络遭受攻击的可能性,这时计算机用户的防火墙往往很难发挥有效的作用,例如因此而引起的软件缺陷攻击、隐蔽隧道攻击等等。  1.4TCP/IP协议缺陷及漏洞  很多计算机用户遭受的X络攻击,都是X络攻击者通过计算机用户的TCP/IP协议的缺陷实现的,因为计算机X络通信的正常服务和运行,离不开TCP/IP固有的支持,但是其控制机制在目前还无法对源地址实现有效的鉴别,无法对IP地址进行准确无误的确认,

5、这就为X络攻击者利用侦听技术破坏计算机X络提供了可能性。  2.计算机X络安全漏洞的应对措施  针对计算机X络安全漏洞的类型,目前比较有效的解决措施主要有防火墙技术、防病毒技术、入侵检测技术等,其中对X络使用者和管理者的培训也是非常重要的。在具体实践中,计算机用户可以有针对性的采取多种安全漏洞应对措施,进而有效提高计算机X络的安全性。  2.1防火墙技术  长期以来,防火墙都是确保计算机X络安全的关键技术,它能够限制外界用户对内部计算机X络进行访问及管理内部用户访问外界X络的权限,是目前应用最广泛、最经济和最有效的安全漏洞防范技术之一。其基本功能就是要对计算

6、机X络的访问进行有效控制,防止不明身份的黑客进入计算机用户的X络,对计算机用户的信息进行破坏。  2.2防病毒技术  随着计算机应用技术的持续进步,计算机病毒的种类、复杂性也在不断提升,对计算机用户造成的危害也在不断增加,这时防病毒技术的应用是最广泛的,如计算机杀毒软件的应用。杀毒软件主要包括单机杀毒软件和X络杀毒软件两种类型。顾名思义,X络杀毒软件主要是应当X络病毒的,防止计算机病毒通过计算机X络进行传播和破坏活动,当监测到X络病毒后可以进行及时删除;单机杀毒软件通常会安装在一台计算机上,只对本地或者与本地相连的资源和信息进行病毒扫描或删除等。  2.3入

7、侵检测技术  入侵检测系统从多种计算机系统及X络系统中收集信息,再通过这此信息分析入侵特征的X络安全系统。它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,因而可以降低系统再次受到同类入侵的可能性。  2.4数据加密与用户授权访问  数据加密与用户授权访问控制技术的应用相对比较灵活,因而应用也是非常普遍的。其中数据加密技术可以实现对动态信息数据的有效保护,用户授权访问控制技术可以实现对静态信息数据的有效保护,因此两者在开

8、放式X络的安全漏洞防范中,应用相对广泛。  2.5加

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。