学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机网络安全漏洞防范论文

计算机网络安全漏洞防范论文

时间: 坚烘964 分享

计算机网络安全漏洞防范论文

  网络安全漏洞防范是目前网络安全技术研究热点之一。计算机网络安全漏洞一直以来是长久困扰人们正常有序开展信息建设、营造有序网络环境难题。下面是学习啦小编给大家推荐的计算机网络安全漏洞防范论文,希望大家喜欢!

  计算机网络安全漏洞防范论文篇一

  《浅谈计算机网络安全漏洞及防范措施》

  摘 要:随着经济快速发展,信息时代日渐全球化,但是,在网络为人民服务普及过程里面,网络安全问题也日益成为人们所要集中解决的问题,网络系统遭到破坏、泄露等成为困扰使用者重大问题。网络安全漏洞防范是目前网络安全技术研究热点之一。该文结合计算机网络所存在安全漏洞,从访问控制、漏洞扫描、安装防火墙及病毒防范四个方面探讨了计算机网络安全防范对策。

  关键词:计算机;网络安全;漏洞;防范措施

  计算机网络安全漏洞一直以来是长久困扰人们正常有序开展信息建设、营造有序网络环境难题。所以,本文从网络安全漏洞防范的角度出发,科学探讨了基于防火墙技术、分析监控技术、动态调试技术实施高效网络安全管理科学策略,对提升计算机网络安全防控性、良好运行服务秩序性有重要推进作用。

  1 漏洞的含义

  在计算机网络安全的范畴里,漏洞的概念主要是指在硬件以及软件或者协议的具体实现或者系统安全策略上所存在的缺陷,从而使得攻击可以在未经授权的情况下对于计算机网络等进行访问甚至对其进行破坏。

  计算机网络安全漏洞对于硬件软件设备具有很大的影响,其中主要包含操作系统本身,也包括支撑软件,以及防火墙、路由器等。根据不同的软件以及硬件设备,不同的系统,不同的设置条件,都会存在不同的计算机网络安全漏洞问题。

  计算机网络安全漏洞问题存在着时效性,随着用户从一个系统发布之日起就那一天,系统之中所存在的漏洞才对不断的被暴露,所以在使用过程中也会不断的进行补丁的修复,或者随着系统升级版本的出现进行不听的纠正,在系统之中旧的漏洞北京正的同时,常常会人为性的出现新的漏洞,随着使用时间的发展,旧的漏洞会不断的修复,新的漏洞会被不断的产生,所以计算机网络安全漏洞会随着时间的发展而不停的变化。

  而讨论计算机网络安全漏洞,必然会离不开具体的时间段,以及具体的操作系统,及其操作环境。同时对于计算机网络安全漏洞来说,只能根据目标系统的实际操作环境来对于可能出现的漏洞与可行的解决办法进行相关的讨论。

  2 漏洞问题与不同安全级别计算机系统

  计算机系统安全的级别标准主要从高到低四个级别,此级别笔者根据“受信任计算机系统评估标准”进行分类:

  D级别:最低保护,是指那些没有经过安全等级测试项目的系统,即为最为基础的安全级别,比如,Windows未安装的个人计算机系统,同时也包括DOS系统等。

  C级别:自主访问控制,该安全级别的特点在于体统的客体其中主要包括文件、目录等,可是由该系统的主体,比如系统的管理员、用户或者其他应用程序等自主定义访问权,例如,管理员可以决定计算机操作系统中任意文件的权限,LINUX等操作系统都属于此安全等级。

  B级别:强制访问控制,该级别在安全系统之中,每一个系统客体或者主体都有自己的安全标签,系统则会根据用户的安全等级赋予其对于各个对象的访问权限。

  A级别:可验证访问控制,其特点在于系统拥有正是的分析以及数学式的方法,可以完全证明该系统的安全策略以及安全规格的完整性以及一致性。

  根据定义,系统所属安全级别越高,理论上该系统也越健全。系统的安全级别是一种理论上的安全保障机制。指的是在某一个系统根据理论得以正确的实现,系统应该可以达到预期安全等级。而安全与不安全也是一个相对性的概念,我们可以这样理解在某一计算机网络安全系统之中存在着某些漏洞被入侵者所利用,绕过系统之中的一部分安全机制并且获得对系统的访问权限,而对于安全级别的等级越高,入侵者获得权限的可能性就越小,但是一旦获得其对于系统的破坏性就越大,所以安全与不安全具有一定的相对性。

  3 安全策略漏洞防范

  计算机安全级别在全球信息化的发展趋势当中尤为重要,所以计算机网络具有连接性,切分布不均匀,同时也具有开放性等特点,所以笔者将在本章节分别从硬件软件以及协议等方面对于计算机网络安全漏洞的防范进行分析。

  首先,物理安全策略,其目标是保护计算机系统、网络服务器、打印机等硬件实体或通信链路免受自然灾害,人为破坏以及搭线攻击等。主要利用用户身份验证,以及使用权限的验证,同时避免用户越权操作。在日常使用之中确保良好的电磁兼容环境。

  其次,访问控制安全策略,发文控制安全测率的任务是保证网络资源不被废话使用同时也避免非法访问,访问控制是计算机网络安全之中最为重要的环节。其一,我们要确保操作系统和应用原件缺省安装;其二,在始终中要注重建立口令以及账号,防止攻击者突破计算机网络安全防线;其三,设置正确的权限。防止攻击者对于系统轻易的进行修改。其四,利用防火墙控制、过滤地址不正确的安全包,尽量避免使用代理防火墙;其五,在使用之中尽量避免同时打开大量的端口;其六,保存、建立全面的日志文件;其七,注重缓冲区域,避免缓冲区域的溢出。其八,对于数据的使用尽量采用完整的备份,这样即使遇到攻击也可以较为轻易的实现数据的全面修复。其八,建立全面的信息,尤其公钥密码的加密。

  再次,网络安全协议策略,其一,计算机机器有专人负责管理;其二,在使用中避免从A盘引导系统;其三,对于与系统相关的所有软件,其中包括系统软件、工具软件、程序软件,要注重写保护的进行。其四,对于外来的计算机系统,以及软件等要中对于其进行病毒的检查与排查。其五,对于藏匿病毒、漏洞较多的重灾区的游戏程序,要进行严格的检查与控制。其六,对于网络上的计算机使用者要对于网络的使用准则进行遵守。其七,安装具有实时拦截、功能强大的防火墙,同时进行对于病毒库等优化与升级。尽量避免点开陌生邮件,时刻保持审慎的态度。

  4 结束语

  综上所述,信息技术的快速发展在给人带来便利的同时也给人们的正常使用带来了一定的安全隐患,要想充分发挥网络的优势功能,这也需要我们同时面对网络安全漏洞这些问题,漏洞与网络安全是两个并存的事物,针对网络安全漏洞问题,采取相应的防范措施,提升网络的安全性。

  参考文献:

  [1]李辉.图书馆网络系统安全与防范策略[J].科技情报开发与经济,2009(23).

  [2]乔林波,蓝强,崔震宇.试析计算机网络安全与防范技术[J].才智,2009(25).

  [3]陈健瑜.计算机网络安全的分析与防范[J].佳木斯教育学院学报,2010(05).

  [4]葛韵.浅议计算机网络安全防范措施[J].莱钢科技,2009(02).

  [5]魏瑞红.关于高校图书馆网络安全防范的思考[J].法制与经济(下旬),2010(04).

  [6]李敏,王颖.Visual Basic+Access数据库应用实例完全解析[M].北京:人民邮电出版社,2006.

  [7]贾冰.计算机网络安全漏洞及应对措施[J].科技信息(学术研究),2007(19).

  [8]张旭伟,翁明江.网络安全漏洞研究及其防护[J].黑龙江科技信息,2007(05).

  [9]郑晶.计算机软件漏洞与防范措施研究[J].吉林农业科技学院学报,2010(02).

  作者单位:吉林省公路路政管理局,长春 130600

点击下页还有更多>>>计算机网络安全漏洞防范论文

2726713