APP下载

计算机网络安全漏洞分析研究

2018-04-16石新娜

电子测试 2018年12期
关键词:系统漏洞木马网络系统

石新娜

(新疆电子研究所股份有限公司,新疆乌鲁木齐,830013)

1 计算机网络安全漏洞的种类

1.1 系统漏洞

在计算机网络安全中,系统漏洞比较常见,正是由于计算机自身具有资源交互与共享性,所以为了进一步拓展计算机用户之间的互动,需要对计算机的系统功能进行不断拓展,尽量满足用户对计算机功能的需求。在新功能的开发过程中,难免会出现一些系统漏洞,这些漏洞会使计算机网络的运行处于危险环境中。网络攻击者往往会通过这些漏洞对计算机网络进行攻击,大量的窃取用户信息,随着网络系统的不断更新,网络漏洞也更容易发展。在用户对特殊的功能进行交互时,需要开放一些特殊的端口,网络病毒会通过这些端口进入到网络系统中。总体上看,系统漏洞属于比较严重的网络安全问题。

1.2 协议漏洞

协议漏洞主要是根据网络通信的协议进行划分,一般情况下,计算机网络会以TCP/IP协议进行通信,协议漏洞大多是由于TCP/IP缺陷而出现的漏洞。协议漏洞会导致网络安全形成漏洞。在网络安全中关于协议漏洞并没有明确的划分,但是攻击者与病毒等会利用协议漏洞对网络进行攻击。所以,为了确保网络系统的安全,一定要从协议层对系统进行防护。对于计算机网络来讲,TCP/IP属于信息通道,是确保网络通信通畅的重要因素。在通信的过程中,协议对IP的来源不能正确判断,所以协议会受到恶意攻击,从而影响正常的网络通信。

2 计算机网络安全漏洞常见的攻击方法

2.1 通过系统漏洞攻击

计算机网络系统在发布时自身就会存在各种各样的漏洞,攻击者可以利用这些漏洞进行系统入侵。所以网络管理员要及时的下载安装补丁。

2.2 通过Email进行攻击

目前,电子邮件是比较常用的网络通讯方式,而攻击者往往会通过邮件发送软件向目的邮箱发送大量的垃圾邮件,导致目的邮箱无法使用,针对这种情况,一定要通过邮件清除软件及时的清除垃圾邮件,避免受到攻击。

2.3 破解密码攻击

在计算机网络的使用过程中,用户名与密码是比较常用的安全保护方式,任何程序的进入大多需要通过密码来进行验证,所以对密码的破解也成为了攻击者的重要手段,攻击者会在网络接口处进行设置,通过监听工具来获取有用信息,一旦用户输入用户名与密码,就会被攻击者盗取。所以网络用户在密码设置时要尽量复杂一些,中英文以及符号交替使用,并且要及时的更换密码。

2.4 木马攻击

相对来讲,木马攻击对网络安全的破坏性较大,木马是包含在合法程序中的非法程序,属于一种可以进行远程控制的黑客攻击工具。很难被用户发现,隐蔽性极强。一般情况下,黑客会通过捆绑的形式在程序中植入木马,在用户不知情的情况下对程序以及系统进行破坏。木马进入到主机之后,会通过特定的方式来索取主机信息,通过重要信息可以对主机进行控制,黑客通过木马可以对目标主机进行设置,破坏性极强。而且木马重生及复制能力很强,所以给用户清楚木马工作带来很大困难。用户在通过网络进行数据下载时,一定要对木马进行扫描通过反编译软件对数据源进行查看,分析是否存在可疑应用,杜绝木马程序攻击。

3 计算机网络安全漏洞防范

计算机网络安全漏洞在严重的威胁着网络系统的安全,必须通过及时的安装补丁以及系统升级来尽量减少系统漏洞的存在,安装专业的木马查杀软件,防止系统被木马入侵,有效的保护计算机网络系统的安全运行。具体防范措施有以下几点:

3.1 访问控制

可以通过防火墙来对网络攻击进行防范,通过代理服务技术来与应用程序进行连接,对所有接收到的数据包进行分析并且提供访问控制,防火墙技术具有便利性与安全性,可以与其他防控措施进行集成。访问控制时网络安全防护的主要策略,尽量使网络资源不被非法占用。用户入网访问控制步骤为:对用户名进行验证、验证用户口令、检查用户账户是否缺失权限。通过防火墙,可以有效的避免计算机网络系统受到外界攻击。

3.2 漏洞扫描

漏洞扫描主要是对计算机网络系统中存在的漏洞进行扫描,及时发现问题、解决问题。通过漏洞攻击的模拟,对网络系统中所寻在的安全问题进行分析,查找安全问题以及不合理的行为。根据计算机系统所反馈的信息,来对漏洞的实质进行研究,及时的发现安全问题。目前,比较常用的扫描技术为DOS扫描,定期的对网络系统进行维护,能够有效的提高网络安全防护能力。

3.3 端口解析

端口解析主要是针对计算机网络通信的USB接口。重点对USB接口进行防护,在USB端口接入到设备之后,需要对端口进行解析,及时的向用户反馈信息,一旦出现病毒,及时的报警。

3.4 数据备份

为了降低由于木马入侵给网络系统造成的损失,需要对系统中重要数据进行备份。有效的对计算机数据威胁进行防范,系统可以自动还原,为用户提供数据。相对来讲,该项工作比较乏味,但是对用户会起到非常大的帮助,一旦用户电脑出现安全性问题,数据备份可以起到保护数据的作用,有效的降低用户损失。

4 结束语

为进一步对计算机网络安全进行控制,需要对网络安全漏洞进行系统化分析,最终得到安全防护措施,在防护过程中,要正确使用防火墙技术、漏洞扫描技术、病毒查杀技术等,合理的制定安全措施。为计算机系统的运行提供可靠的运行环境与空间。

猜你喜欢

系统漏洞木马网络系统
小木马
骑木马
基于模拟攻击的Windows系统漏洞提权攻击检测方法
小木马
旋转木马
基于DEMATEL-ISM的军事通信网络系统结构分析
一种基于Android系统漏洞的通用攻击模型
高速公路网络系统配置浅析
党政机关信息系统等级保护研究
纯电动客车的CAN网络系统设计与开发