当前位置:首页 期刊杂志

浅谈计算机网络安全漏洞及防范

时间:2024-05-04

王柯梦 赵涛 商丘工学院

引言

随着Internet 发展的突飞猛进,计算机网络不仅涉及到个人和组织的信息以及国家的政治、经济和国防等各个方面,也涉及到了自动化办公、大数据、云计算以及移动支付等领域。随着假冒、重放、后门、抵赖、拒绝服务、信息漏洞、未授权访问、特洛伊木马、网络可用性破坏等入侵行为的不断发生,网络安全受到了严重的威胁。面对今天的信息和网络社会,我们有必要建立一套完整的网络安全保护体系,来应对当今计算机网络所带来的安全漏洞。

一、网络安全的现状

根据CNCERT 监测,大约共有六千个海外IP 地址加载了九万左右的针对我国境内网站的仿冒页面,仿冒页面数量比前年增长了两倍以上;中国反钓鱼网站联盟在去年全年共处理钓鱼网站五万多个,平均每月处理钓鱼网站四千多个。在篡改和植入后门上,境内被篡改网站达四万个,比前年大幅增长百分之五十四,被植入后门的网站达到四万多个,其中位于美国的五千个IP 地址通过植入后门控制了我国境内五千个网站,占侵入网站数量的首位。

在互联网迅猛发展的同时,网络诈骗也屡见不鲜。许多不法分子利用网络测试、网上购物、移动支付等一些“精准”手段实行诈骗活动。微信上流行的各种小“测试”游戏,朋友圈及微博中的“点赞”,都可能泄露自己的信息,使自己成为垃圾广告的接受者。

二、计算机网络安全漏洞产生的因素

首先,计算机系统和网络自身的脆弱性。在设计阶段没有考虑安全问题或没有考虑全面,后补的时候网络已经在应用。在实现阶段存在漏洞和后门。在维护与配置计算机网络阶段存在不适当操作。

其次,计算机系统和网络的开放性。系统的通用性和开放性。网络的全球连通性。统一的应用系统:例如Office、电子邮件和WPS 等应用软件。统一的操作系统平台:例如UNIX、Windows 等操作系统。统一的网络协议:例如TCP/IP。

再次,威胁的普遍存在性。内部操作不当。黑客攻击。拒接服务攻击。恶意程序:例如陷门、逻辑炸弹、特洛伊木马等。

最后,安全管理的困难性。内部管理漏洞。动态的变化环境。安全政策的不明确。社会问题、立法问题和道德问题。国际之间的文化、法律、政治的不同。

三、计算机网络安全漏洞的防范

(一)提高思想意识

许多网络安全事故的发生,都是因为网民自身安全意识不够高,使得非法分子钻了空子,对计算机网络进行了攻击,导致计算机网络受到了威胁。对于如何解决网络安全漏洞这一难题,每一个网民都承担着不可推脱的责任。因此,每一个网络使用者都需要丰富自己的网络安全知识,提高自己的网络安全修养,保护好自己的私有信息。

(二)物理安全策略

物理安全策略的目的是为了保护计算机系统、打印机、投影仪、网络服务器等硬件实体和通信线路,使其不受到自然灾害、人为破坏和线路攻击。验证用户身份和使用权限,防止非法用户越权操作;确保计算机系统有一个良好的电磁兼容的运行环境;建立合理的安全管理制度;防止非法用户进入计算机控制室和各种偷窃、破坏活动的发生等行为都属于物理安全策略的内容。

(三)访问控制策略

访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用、非法访问和非授权访问。各种网络安全策略必须相互配合才能真正起到保护作用,但是访问控制可以说是保证网络安全最重要的核心策略之一,也是维护网络系统安全、保护网络数据信息资源的重要手段。

(四)信息加密策略

信息加密策略是网络安全体系中最重要的策略之一。信息加密的目的是为了保护网络中的文件、口令和信息等资源的机密性,使用恰当的加密标准会是计算机环境增加安全性。信息加密就是通过使用一种编码,使得存储的或者传输的信息变为不可读的信息,解密是一个与加密相反的过程。

(五)互联网监管策略

所谓互联网监管策略,就是对网络数据信息和互联网的运行进行监管和管理,维护网民的权益、维护网络安全、净化网络环境、保护网络的公共利益、营造正确的网络氛围。

四、结语

网络安全是一个不断发展的概念,其中大数据、云计算、移动支付以及物联网等领域也会成为黑客的主要攻击方向。这些新概念、新技术的出现,对于网络安全漏洞的防范又是一个新的挑战,这些挑战必将成为今后一段时间内计算机网络安全领域的一大研究方向。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!