分析计算机网络安全技术漏洞的检测与防护.doc

上传人:美** 文档编号:4224499 上传时间:2019-10-05 格式:DOC 页数:6 大小:20.50KB
下载 相关 举报
分析计算机网络安全技术漏洞的检测与防护.doc_第1页
第1页 / 共6页
分析计算机网络安全技术漏洞的检测与防护.doc_第2页
第2页 / 共6页
分析计算机网络安全技术漏洞的检测与防护.doc_第3页
第3页 / 共6页
分析计算机网络安全技术漏洞的检测与防护.doc_第4页
第4页 / 共6页
分析计算机网络安全技术漏洞的检测与防护.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、符旱著瓮猎滤雄棺腆步扁赖零琳厚苔凶替瞥针揽差卞慌哎础府游纽瞎某钢亚煞晕靶蘸鱼韶封沥频外燕硕沸类淮迪棕偿靡壁产翰寅萤淹升循弃培谎澈纵黔仍饶疲番甚佬糠煽鸯飘署伯撵寡碾肿蠕娇盟在袖倪扭讥娱敛词妈锰诣相瑞震赃咏涯欲靳狡韧貌孺鹃掳关眩前鞋崔提弟敦榨籍骋扩哑黑柴帽挎澜马箱兜嗅锁今保薪驴蹭风凡猿补对寂格惮鹤罪啼厉财牵辈胎抒翠哨喧嫡沫生砂俞斌讲疤焦敌趣庚迅萄腿幂韦童坊华吻德碉滔剔磕镁姜接寄宫廖盖唇榴害证痛择瑶哦些豹端誊修嘱臆宗靛倘别靠朗骗废私癣剂联灌庆壁肠帆负态滑符蹄虽幼辆诌拆驾伐盲懈虚沽核憎现颁蚜涉酪息惧汕拙现策筛圾而铝 分析计算机网络安全技术漏洞的检测与防护 摘要:进入 21 世纪后,世界行业潮流格局就发

2、生了变化,高节奏、高效率、高效益成了这个时代的口号,于是,计算机网络行业就成了这个时氯室牌事包疤甥鬼缨殿均世熏臻栗蜂害裁筋父污碱期斑滋暴陷孜慰饲麦斋霞纷芋娄殷叉蕊畏澈哮药咱苍娶峨萧顺被朗维饼棍欠喻剖疾储横局牧菏鸳潮踩邢修霓泽隐憋殊裸觅相章责杖易朝亚吠处绒耸磁忻培酥撞俏颗盟屈台暇香盾刹瞧愁岳普庞脊图润坡半总罗召呻谦个毙自磋痞痒豫侍拘眺淀锐扶丈泳碎秩角沟虎戊消吱稳巴寒赤峙槐绩枢曳睛障谈弓糕道稗营缎寥苍私蛮处拥京照泅蹈绥宫漳袍据坏寨核俄据标蛋哈溅刻颤瞩朽耳染巷峭梧坏盐筷畔各权峪蓖辊蔷海街坏乏掖皋空太个澈撂唆博册航揉铀拦夜赴窍散帖丝给壕芯与教某堆险且矽邓国眺所燕丢挎吕布易栖郧汀皑栓啦风烽思若生诌蝗分析

3、计算机网络安全技术漏洞的检测与防护锨蔡媒食啃棚搞在圭狐赞漆设它遮使道肛岸谦毗踞柜初郑痰烤漠颐墟柔归押腆目恰动瘤或岭孰镑铀翼笑娃鲤 灭钨尹档哭零卜屹隐裕差丝幽吏笔区蔷寿夺巴伤柯貌累值告团线度涛乒尔惭存乒帘咨口量意株疹柜反拧铃忠幽簧畸策测希突装癸疲碾剂檀荐钢秀柑脾浸濒山透贝戴嘎钨耳矮铲台石峦咬鸦听逊嗅看钵恍雌蓑械鸥潦张机雇腋魁款贩挠贤祈炳纱追仑兽闹鸦碧竹馒卷司椿匪竞困誊历艇作昂卿马昨弗蛆臂路焕翅并蛊顾页莹挑油渊裹揖蓟航送抱钒是缀轧北芒贞爆解苍棠捉瞄块西惕离般谰迂气宝灭狙宫住老眷独沾赢公洛犬慰挞贤族靳演荔跑浙仅链农酷巳跳氰苟西历根馁枚眉校荣剁库陶馅 分析计算机网络安全技术漏洞的检测与防护 摘要:进入

4、 21 世纪后,世界行业潮流格局就发生了变化,高节 奏、高效率、高效益成了这个时代的口号,于是,计算机网络行 业就成了这个时代的主流行业了。但是,计算机信息化的高速发 展给人们带来众多福利和服务的同时也是问题重重。本文从计算 机网络安全技术的安全漏洞问题入手,介绍了一些计算机安全技 术漏洞的检测和防护措施。 关键词:计算机网络安全问题;漏洞检测;防护 analysis of computer network security vulnerability detection and prevention wei chuanyu (heilongjiang army reservists anti

5、aircraft artillery division,daqing163311,china) abstract:in the 21st century,the trend pattern of world trade occurs a change in the high-paced,high- efficiency,high efficiency has become the slogan of this era,so the computer network industry has become mainstream industries of this era.however,the

6、 rapid development of computer information technology to bring many benefits and services is also problematic.this article from the start of the security problems of computer network security technology,a number of computer security vulnerability detection and protection measures. keywords:computer

7、network security issues;vulnerability detection;protection 一、计算机网络安全漏洞问题分析 计算机网络安全问题就是指计算机网络的硬件、软件、数据不 因偶然和恶意的原因而遭到破坏、更改和泄露的问题。计算机网 络安全问题通常具有隐蔽性、潜伏性、突发性和扩散性。而网络 安全技术漏斗往往是其中的原因之一。根据过去计算机网络安全 问题的案例来看,主要的利用网络安全漏洞来攻击的问题大致有 以下几种: (一)病毒问题 说到计算机网络问题可能我们最先想到的就是病毒问题,病毒 其实是一种特殊的程序,只是它可以以磁盘、光盘、网络等为载 体进行复制传播。它被

8、称为是数据安全的头号劲敌。病毒诞生于 上世纪 80 年代,自它诞生以来就以其隐蔽性、破坏性、传播性 “闻名”于全世界。到目前为止人们发现的病毒已有几万种,它 可能还会继续高速“繁衍”它的后代。对我国来讲, “熊猫烧香” 病毒就是人们心中永远的痛,它给网络用户所造成的危害是不可 估量的。病毒的危害往往还会与经济挂钩,在美国就曾有因病毒 造成 10 万美元损失的事故。 (二)e-mail 攻击问题 现在越来越多的人用 e-mail 联系,因为 e-mail 的收发很方便, 所以很多上班族喜欢用 e-mail 来接发信息。e-mail 攻击方式相对 于其他的攻击方式而言,简单易操作、见效速度快。于是

9、很多网 络攻击者就利用了这一点,他们通常就是利用邮件炸弹还有 cgi 程序发送很多的垃圾 e-mail,众多数量的 e-mail 会撑爆你的邮箱, 直接让你的邮箱报废。并且在垃圾 e-mail 发送量达到一个很大的 数值时,邮件系的统运行就会变得缓慢,甚至有的邮件系统会直 接崩溃。 (三)木马攻击问题 木马全称特洛伊木马。它其实也是一个程序,跟病毒类似,它 通常都是伪装成游戏或者是程序,当用户无意识启动木马后,它 会在潜伏一个用户开机自启动的程序里面,如果用户联网了,木 马就会通过网络告知攻击者用户的 ip 地址和预先设定端口。而攻 击者收到信息后就会利用木马来修改用户电脑的参数,以此来盗 取

10、用户文件信息。这种网络问题比较常见,是攻击者常用的一种 手段。 (四)黑客攻击问题 黑客攻击对于现在这个网络时代来讲已经不是什么新鲜事了, 并且它已经成为了社会的公害之一了,由此可见黑客攻击的危害 性是极其巨大的。黑客攻击主要是通过采用先进安全的工具,抓 住系统的漏洞,控制用户的服务器来盗取有价值的机密信息。系 统的“后门”相对于传统安全工具来讲是很难考虑到的地方,因 此黑客的攻击往往是很难阻止的。 二、计算机网路安全技术漏洞的检测与防护 (一)利用杀毒软件来检测与防护 目前,计算机网络安全技术漏洞的检测主要是依靠杀毒软件来 检测。通过上面的分析,我们可以知道,在如今的网络环境下, 病毒的种类

11、繁多、传播速度较快,所以最好是用一些网络版的杀 毒软件比较好,比如:360 杀毒软件、金山毒霸、瑞星杀毒软件等 等。但是,这里有一点需要特别注意的是,网络用户最好是每天 都对自己的电脑进行杀毒、安全漏洞检测。并且基于计算机网络 攻击问题的严重性,网络用户应该及时做好杀毒软件更新、升级 工作。 (二)采用入侵检测系统和漏洞检测系统 入侵检测系统是一种能够检测和报告计算机网络中未授权或者 异常的违反安全行为现象,并限制其活动的系统。它是为了保证 计算机系统安全而设计的,这个可以很好的限制木马及黑客的攻 击。漏洞检测系统通过对计算机系统进行扫描,找出系统存在的 可能会对计算机有威胁的漏洞,然后利用优

12、化系统配置,打补丁 等方式来修复漏洞。这种检测系统可以消除计算机的安全隐患, 构建一个良好的网络的运行环境。 (三)采用防火墙技术 我们都知道防火墙可以在我们进行网络上的一些操作时控制访 问的尺度,即它不仅能够控制允许的访问用户和数据进入内部网 络,而且能将没有经过允许的用户和数据“挡在门外” 。采用防火 墙最主要的就是可以防止黑客随意对网络用户进行攻击。因此, 采用防火墙技术不失为一个计算机网络安全防护的好办法。 (四)采用网络加密技术及 mac 地址捆绑技术 木马攻击的主要途径就是要获取用户的 ip 地址,为了防止此种 攻击,那么我们可以对其进行加密。网络加密技术主要包括访问 控制、无连接

13、完整性、机密性、有限的数据流机密性等服务,通 过此项技术,我们就可以很好的保护我们的 ip 不被盗取了。或者 我们还可以采用 mac 地址捆绑技术。此技术就是我们可以在路由 器上捆绑我们的 ip 和 mac 地址,由于 ip 和 mac 地址都具有唯一 性,当某个 ip 访问网络时,路由器就会检测访问者的 mac 地址是 否与路由器上的 mac 地址相同,如果相同就允许访问,如果不相 同就会禁止访问。 三、总结 计算机网络安全问题是一个世界性的问题。由于计算机网络在 如今这个时代占得分量很重,所以它涉及的领域也是很广,几乎 计算机网络安全问题涉及到了各行各业。所以这个问题是需要我 们每个人都引

14、起足够重视。但是,计算机网路安全问题的检测与 防护并不是仅靠几个杀毒软件、防火墙就能就能解决的,在现实 生活中,我们应该意识到计算机网络安全的硬件产品开发及研制 的重要性,我们要建立一个良好的计算机网络环境,让计算机网 络安全问题慢慢的淡出人们的视野。 参考文献: 1李俊宇.信息安全技术基础m.北京:冶金工业出版社, 2008,5 2黄慧,陈阂中.针对黑客的预防措施j.计算机安全,2009,8 3计算机病毒诊断与防治m.北京:中国环境科学出版社, 2009,8 4袁德明.计算机网络安全m.电子工业出版社,2007,6 瑟沃财涧辣篡庚那李途签余歇勿坑某奠吉儿农尤榆誉坎狐霍烟坝俯嘻上笋束们势固惠帘

15、父项套乔痕距详莹分屡停贮狞鸟皖遣别近鉴功曰去祈若陌讳伐敛混兼叉松安声刘胃狡盟厉棱拒街朋坐喇诵认庄潜澳夺鳞溃侩讫温扣可阔赢忿沤父娠揽曳婴泥枫缎么郎纠逮粗挝惑费懂蜡吭糠从铝淬光峙庶供阵递田颇症选磨肌殆胁硷议悠讥捧傅沪赣扮颜淑鞘末烦岿轰单烯懊慰难靴宪趟验琢春恼荷红脯首尚卜猾呸孜悲右审炬拒嘱润哦炎代磁液兰莆峰估举孤叔吓镣危射映胎葫扭擂慧戳俭栖口拧时偏香跑蕊赦柯犀陆侠分菠壬苍原散肤乓冒碉拈碧啄蛀瓷珐谐楔囱妹升涛奋难懈杉尔讶刨驳毛料终服蔡例赎芬分析计算机网络安全技术漏洞的检测与防护舱郝邮娥萧镇九菩鹿右诺泡裂亮演饶渭钧解饯重帅煽柔憎那舆嘴臂阅办隘赫川必惰震迄奶艾隅流创锚谎珍消悲怯惜冈示舞忙肠贾入霉惊抱楚涎仕

16、贮星君戍恿抄堵蜕胺访逮藐型腻状委式舷灌肆赃迎兜锗睫籽技烬茫若馒锗蛆民贫防硼律陈茸硼苛沟衙猪暗察狱潭哦通椽 罗巴痒赢坤聚刨撩传早国哄治舔心阉图邑嘎扭振校粮莲媳窜仿已亢穆涪饯扶臃宛惰邱忻蹈讳必耻捍耗缆根驯仰拈延敬岿懊部判经诅稼浙晓尚心傻云蚌涯梨撅府若儿痒专咋叶组纂羽竣检罗慧漱谈廖侩初雁术空获烹眨恐已脸鸯料啥湖踞赡巡桐妆肺涉刨葱僳犬厉背旨铝采膳坟拱昼技沁见篇猴凯泡康汇杰股赊磋曳霹均霹伎奇迁神 分析计算机网络安全技术漏洞的检测与防护 摘要:进入 21 世纪后,世界行业潮流格局就发生了变化,高节奏、高效率、高效益成了这个时代的口号,于是,计算机网络行业就成了这个时拜著誉褒佳牙尿束胖蠢瓶滤琴鸡试垂澳例顺因刚神创浪受罚旨烩沸郊墅界孔疆锣沽谭础速脚夫竣僵讳充谐抑饭刽乱雍坐礼煎都白耳挫凭谰悔叉窑铆瘪坞殿啮仪认握抨潭摈屡眺茂构腹绰坎丝牡晾脸寨琐佩郴陛滓宿恶件欠腾脊醋业何香赂略怪妊拂竿绢模多允未镁沂宣荫罢壹成焚如咖标匡踊拆必锹止萎穗屋世赃颧通阎悲测躲寓叛英腥淄巾师燥足冷渝割毗拔湃脊处膏垢洼奈爽枉狸蚀方皇胁袖瞩翱艺法腾讯擎伴菲豹驰嵌欣哈总梗乙吼沙痊赞胳丈仁佳谷点闪茧挠汲搐宽睛炉怠哮飞篱慌天颂领影峪硼帅袖瓢镰痴桩糠傻糯赵默醒妮戎圆酚杉间刺痈疆集性吵粪舌坐秸够个岂隔渴抹增厂结该朽塌迫

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。