现阶段网络安全漏洞分析

摘 要:随着计算机技术的不断发展,人们无论是生活、工作还是学习都离不开网络。那么网络安全漏洞在整个互联网中是非常重要的问题,其原因是一旦遭到不良的攻击就会导致数据丢失、服务器无法正常运行等,严重的情况下还会导致整个数据库损坏,因此研究网络安全漏洞并提出防范措施具有重要意义。本文对当前网络安全的重要性进行了分析,在此基础上阐述了网络安全存在的漏洞类型,最后提出了防范网络安全漏洞的相关建议。

关键词:网络安全;漏洞;措施

中***分类号:TP393.08

1 网络安全的重要性

对当前互联网的安全本质进行分析后可以看出,网络的安全就是要保证互联网中信息的安全。只有在保证信息安全的情况下,才能使得信息可以正常的发送、传递与接收。目前网络安全的含义可以分为两种,一种是静态安全,指的是信息在没有被处理或者没有传输的情况下的安全性;另外一种是动态安全,就是指在信息传输的过程中需要保证其不被盗取、篡改以及破坏等。

2 网络安全漏洞的种类

2.1 软件漏洞

软件漏洞是网络安全漏洞的一个重要的部分,这种漏洞有可能是编程语言的局限性或者是开发人员的疏忽所导致的。但需要我们注意的是所有软件都不是十全十美的。另外,由于我国在计算机方面的技术还处于发展阶段,因此国内研发的软件难免会存在着一些BUG。正是由于这些软件和系统的漏洞给黑客带来了可趁之机,他们通过各种手段检测出软件的BUG,然后以此为突破口对使用软件的用户中所包含的信息进行盗取并谋取利益。

2.2 配置不当而导致的漏洞

另外,在互联网连接的过程中由于用户的配置不当也可能造成系统的安全漏洞,现阶段最容易出现的情况就是网络数据中的设置与计算机的防火墙设置不匹配而导致的漏洞,这也就意味着防火墙在用户进入到互联网时情同虚设。此外,由于黑客人员技术的不断提升,还有一种比较流行的配置漏洞形式是在用户打开一个所需要的程序时,在计算机的后台就会随之打开另外一个软件来给计算机造成漏洞以便于攻击,现在计算机网络人员称这种情况为程序捆绑。

2.3 用户安全意识不强而导致的漏洞

根据我国互联网终端统计数据可以看出,用户所使用的计算机或者办公用的应用服务器每周都会受到成千上万次的访问,并且这些访问中有40%的访问都是没有按照正规程序访问或者是非法访问的,这种现象更加可以说明我国当前互联网用户在安全方面没有认识上去。此外,对于电信的互联网部门来说,他们也没有制定严格的上网标准,特别是针对于互联网用户的安全管理方面根本没有设置任何法律法规,因此这也是当前我国互联网网络安全问题不能及时解决的重要因素。

2.4 TCP/IP协议的缺陷导致的漏洞

在互联网通信的过程中,要想保证其网络的通畅那么必须要对TCP/IP进行很好的利用,但是值得注意的是TCP/IP本身存在着一定的弊端而导致了漏洞的出现。其主要原因是无法对IP地址的何去何从进行监测,那么黑客很有可能采取窃听的方式来对信息数据进行劫持,严重的情况下黑客可以根据其数据传输的序列号来推断用户终端的IP地址,进而改变用户信息传输的数据流方向。

3 网络安全漏洞的防范措施

对当前网络安全漏洞进行分析后可以看出,除了系统自身存在的漏洞外还有人为的因素。而在系统漏洞无法改变的情况下,主要可以通过以下几个方面来对网络安全漏洞进行防范:

3.1 身份验证

可以说身份验证是避免黑客随意进入的一种方式,要想真正的实现用户网的身份验证主要执行以下几个步骤。首先每个区域都应该执行自动识别用户身份的一种系统,对此在用户第一次进入到互联网中查阅与传输信息的时候应该进行系统的、全面的检查,在经过识别后认证为安全的用户那么就可以在互联网中随意的浏览信息。这种方式一般适用于学校、机关以及企业等某个区域,采用这种身份验证的方式不但可以提升互联网用户的安全性,更重要的是还可以对工作效率进一步的提升。此外,在小区域内的身份验证还可以采取一些先进的设备,例如指纹识别、人脸识别以及二进制密码等方式。

3.2 包过滤技术

对于包过滤技术来说,它数据防火墙技术的核心部分,同时也是保障当前互联中安全的主要技术。包过滤技术在一般情况下都是以用户在规定范围内使用网络为基础的,然后对数据包进行有选择性的过滤。它的主要实施原理是采用一定的控制技术对互联网中的信息传递进行实时的检测与管理。另外,包过滤技术的选择性控制是需要人为事先设定好是否允许通过的,因此需要管理员在核心技术设置的过程中严格规定哪些信息是过滤的,哪些信息是不允许被传输的。现阶段主要采用包过滤技术的最主要原因是它是以IP包信息为基础的,具体的实施步骤有:首先对IP包的源地址以及目的地址进行综合性的判断,然后根据其地址采取封装协议,在此基础上合理的选择端口号。这样的一系列步骤的执行可以有效的降低信息在传输的过程中被攻击的可能性,进而提升了网络系统的安全性。

3.3 状态监测技术

状态检测技术和包过滤技术有很多相似的地方,并且同样也是属于防火墙技术。和包过滤技术相比较来看,状态检测技术更加安全技术比较安全,但是其实施的过程也是比较繁琐的。状态检测技术的使用是在网络中新建的应用连接之后才开始实施的,首先对新建的应用连接后进行全方面的扫描与审核,在审核的过程中包括自动识别、自动验证以及对是否符合安全规则都进行仔细的认证。在全部认证为符合标准的情况下在通过状态检测技术对用户与互联网中之间的桥接连接到一起。另外还会在总服务器中存储用户连接互联网的信息,并对其状态进行实施检测,这样就会对于数据传输的安全性进行判定,进而达到提升网络安全性的目标。

3.4 入侵检测

所谓入侵检测技术,顾名思义就是在对黑客想要攻击计算机的行为进行识别并采取一定的措施来阻挡的过程。对于网络安全来说,入侵检测的目的是对访问用户和用户的行为进行检测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。

其实现的原理是对连接互联网状态的计算机进行分段节点,然后对传输中的每段节点中所产生的记录进行依次的扫描与分析,假如在扫描的过程中发现了可疑的行为或者违反了安全策略的行为都会对其进行自动攻击,并组织病毒进入用户的计算机当中。而扫描的内容主要有四个方面:分别是目录以及其中的文件、系统和网络中的日志文件、物理形式的入侵信息以及程序执行中的不期望行为。总之,在互联网中采用入侵检测技术可以对黑客的入侵行为进行快速的处理,并还可能在病毒要攻击用户计算机之前就对其进行处理,进而防止了用户信息不被丢失和篡改的可能性。

4 总结

通过对网络安全的漏洞进行分析后可以看出,造成互联网中的安全漏洞是多方面,所以在日常的生活中用户在互联网中获取信息的过程中应该格外注意其安全性。特别是在信息时代的到来,只有采取有针对性的、积极有效的网络安全防护措施才能构建成有利于互联网更好发展的运行环境。

参考文献:

[1]龚建锋.网络漏洞分析技术研究[J].电脑与电信,2009(09).

[2]杨宏宇,朱丹,谢丽霞.网络信息系统漏洞可利用性量化评估研究[J].清华大学学报(自然科学版),2009(S2).

[3]唐雅玲.计算机网络安全监控系统的研究与实现[J].数字技术与应用,2013(02).

[4]于***旗.计算机系统安全与计算机网络安全[J].数字技术与应用,2013(02).

作者简介:杨菲(1976.10-),女,辽宁抚顺人,本科,工程师,计算机及自动化。

转载请注明出处学文网 » 现阶段网络安全漏洞分析

学习

浅析中国古代家族法

阅读(23)

家族法是调整传统社会关系、维护社会秩序的主要法律规范。家族法在国家还没有出现的原始社会时期,自从奴隶制国家出现以后及在后来封建社会的发展过程中,家族法成为国家法的起源和必要补充,并与国家法共同成为调整社会关系的工具。关键词:家

学习

鲍贤伦:翰墨清芬话人生

阅读(22)

鲍贤伦从孩提时代就对书法感兴趣,曾做过许多描红的家庭作业。1974年,鲍贤伦由韩天衡先生介绍,敲开了徐伯清先生的上海皋兰路27号的家门,开始了正式拜师学艺之路。徐先生要求鲍贤伦每天摹写小楷2000字,这意味着每天必须坚持写六七个小时,每次写

学习

菠萝蜜栽培技术

阅读(18)

本文为您介绍菠萝蜜栽培技术,内容包括菠萝蜜栽培技术ppt,菠萝蜜栽培技术。论文菠萝蜜;园地;栽培技术论文摘要介绍了海南菠萝蜜栽培技术,包括园地选择、种苗繁殖、建园、管理办法及采收等方面的内容,以期指导海南菠萝蜜高效生产。菠萝蜜(Artoc

学习

项目推进工作方案范文精选

阅读(21)

本文为您介绍项目推进工作方案范文精选,内容包括2022重点项目推进方案,重点项目工作推进方案。项目推进工作方案篇1为科学有序、高效稳妥地推进2016年城建重大工程项目建设,如期圆满完成各项年度目标任务,特制定本方案:一、工作目标牢固树

学习

无线电通信中短波特点与作用

阅读(30)

【摘要】无线电通信分为长波通信、中波通信、短波通信、超短波通信和微波通信。短波通信的传播范围虽然有限,没有超短波和微波在日常中的应用那么广泛,但它在实际应用中的价值是非常高的,应用也是较为普遍的。本文即根据短波通信的自身特性

学习

聚焦教师专业成长打造高素质教师队伍

阅读(24)

本文为您介绍聚焦教师专业成长打造高素质教师队伍,内容包括高素质专业化教师队伍,加强师资队伍建设提升教师素质。江苏省淮安工业中等专业学校坚定“发展教师就是发展学校”的理念,建立健全约束、服务、激励制度,引导教师在课堂中练本领、

学习

二年级作文范文

阅读(13)

二年级作文范文第1篇童年,是挥之不去的阳光;是无法遗留下的纪念;是再也寻不回的丝丝甜蜜。照片上的往事已如烟雨,慢悠悠地来却急匆匆地走。那五光十色的童年,那幸福快乐的童年,已经烟消云散了。以下是精心收集整理的以童年趣事二年级优秀作

学习

淀粉酶的测定及临床意义

阅读(18)

目的:探讨测定血清(或尿液)中淀粉酶的活性方法及临床意义。方法:选取临床50例胰腺炎患者对血清(或尿液)淀粉酶的活性测定及临床意义进行分析。结果:急性胰腺炎、慢性胰腺炎急性发作时,血清(或尿液)中淀粉酶升高。腮腺炎中血清(或尿液)中淀粉酶轻、中

学习

阿建,阿建叫个不停

阅读(21)

从一个新闻记者到一个干部,这不仅仅是工作地点的变化和角色身份的转变那么简单。用李直建自己的话说,“2011年3月8日之前,怎么也想象不到这种变化。”正是从那一天开始,工作、生活全都一百八十度大转弯,发生了巨大变化。两年来,每天不再采访写

学习

苏轼和“乌台诗案”

阅读(25)

本文为您介绍苏轼和“乌台诗案”,内容包括苏轼乌台诗案详细讲解,何为乌台诗案苏轼。有一次,电视台举行知识竞赛。一道赛题是:“‘明月几时有,把酒问青天’是谁的名句?”选手答:“苏轼。”主持人判定:“错,正确答案是坡。”主持人的判定不妥,引在

学习

异化的“爵士时代”

阅读(20)

“爵士时代”的代言人菲茨杰拉德在他的小说《了不起的盖茨比》中鲜活地再现了那个时代的社会风貌。其主人公盖茨比为了实现自己的梦想,经历了深刻的异化过程。本文从盖茨比变质了的美国梦,盖茨比和黛西物化的恋爱婚姻观,人与人之间功利的人

学习

小班“娃娃家”游戏的现状分析与调整策略

阅读(31)

小班幼儿的年龄小,情绪波动较大,因此,在幼儿园教学中创设一种自由、安全、轻松的教学环境更有利于教学活动的开展。“娃娃家”游戏是以游戏方式模拟幼儿的日常生活,让其在游戏情景中再现生活,进而达到促进幼儿健康发展的教育目的。一、小班“

学习

吉米·戴蒙

阅读(24)

本文为您介绍吉米·戴蒙,内容包括吉米戴蒙小说,吉米戴蒙。吉米·戴蒙JamieDimon美国摩根大通集团董事长兼首席执行官美国摩根大通集团董事长兼首席执行官吉米·戴蒙(JamieDimon)或许是美国金融界CEO中最喜欢撰写长篇《致股东书》者,他2007

学习

去婺源,拍白腿小隼

阅读(24)

可爱的白腿小隼,地球上最小的猛禽。说其可爱,是因为它的样子有点象大熊猫,所以人们称它为“熊猫鸟”,说其小,是因为它和麻雀相仿,说其猛,是因为它能猎杀比它大几倍的猎物。按鸟友的指点,我们找到了婺源小起景区的老余。他开了一家二层楼的小旅馆

学习

预算自我发展:基于长期导向与短期导向的理论分析

阅读(29)

【摘要】组织公民行为(organizationalcitizenshipbehavior,简称OCB)是指个体可自由决定是否实施,不被组织正式奖励系统直接或明确承认。但能从整体上有效提高组织效能的角色外行为。而预算管理的对象是预算责任人,是组织中的个体,要想提高预算

学习

蒙克油画作品艺术分析

阅读(17)

蒙克是19世纪著名的艺术家、绘画家。其一生创作了多部享誉世界的经典油画作品,这些作品既具有现代表现主义色彩,又具有深邃的内涵和丰富的意境,其作品中蕴含着的压抑与绝望,充分展现了蒙克自身的不幸遭遇、悲惨经历以及对生活的痛苦所爆发出

学习

公司财务报表分析

阅读(11)

本文为您介绍公司财务报表分析,内容包括公司财务报表分析大全,公司财务报表分析论文范文。本文通过选择某航空公司2013年的财务报表进行分析,并提出相应的建议,以期为我国航空公司财务管理水平的提升做出有益的探索。关键词:航空公司;财务报

学习

Windows系统安全策略分析

阅读(21)

操作系统安全策略的基本设置是信息安全等级保护的基础。本文从信息安全等级保护的角度出发,分析和阐述了Windows操作系统安全策略的现状和设置等方法,从用户账号策略设置、设备管理策略设置、审核策略设置、安全选项策略设置等四个方面阐

学习

平均指标两因素分析新解

阅读(23)

针对企业管理决策十分重要的平均指标的两因素分析,文章作者结合典型实例提出了全新的解题方法,从而大大简化了计算过程,降低了学习难度,提高了学生的学习兴趣和教师的教学效果,为指数体系因素分析的便捷应用等提供了有益参考。Abstract:Direct

学习

陇南市文县暴雨天气气候分析

阅读(18)

本文通过对陇南市文县历年发生暴雨天气的时空分布、灾害损失以及典型暴雨天气过程的形成、天气形势、发生发展过程进行统计分析,从气候学、天气学和动力学等方面分析文县暴雨天气形成规律,并对暴雨场次和灾害进行预测。关键词:暴雨;天气气候

学习

创新设计中的TRIZ理论分析

阅读(15)

1TRIZ理论TRIZ是俄文TeriyaResheniyaIzobretatelskikhZadatch(发明问题解决理论)的词头。由前苏联GenrichS.Altshuller及其领导的一批研究人员,在分析研究世界各国260万件专利的基础上,所提出的一套创新理论。TRIZ对于产品的创新设计具有重

学习

探索量本利分析法在企业管理中的运用

阅读(20)

量本利分析法在企业定价决策、成本预测、生产决策等经营管理中得到广泛应用,它简单易学,操作方便,是一种新型的现代企业管理方法。关键词:量本利;分析;企业;管理前言量本利分析本质是因素分析,它是以成本习性为基础,探求成本、销量、单价、利润之