APP下载

计算机网络安全漏洞及防范措施解析

2019-12-11王立森

科学与财富 2019年19期
关键词:防范措施网络安全计算机

王立森

摘 要:随着科技的进步与发展,电子设备在现代社会已经成为一种普遍现象,计算机就是最明显的例子。计算机的普及给科技的发展带来了质的飞跃,现在人们的工作和生活都需要计算机的支持,计算机的发展从整体上提升了人们的生活水平。但也正是因为计算机在生活和工作中被运用的越来越广泛,所以计算机网络安全问题也受到很大的关注,在实际应用的过程中,不良因素的产生很容易造成网络安全漏洞的,给计算机使用者造成了很大的困扰。给社会的生产和进步带来了隐患。所以正对计算机网络安全一定要有所防范,避免安全漏洞的产生。

关键词:计算机;网络安全;防范措施

网络技术已经渗透到各个领域当中,使资源共享变得简单,交流障碍减少,人们可以不受空间障碍进行没有阻碍的交流,随时的打电话,发信息。虽然给人们带来了巨大的便捷,但是其中很多网络安全隐患不被发现,最终造成了严重的后果。网络安全的维护已经成为必须要重视的问题了,只有这样,人们的财产安全和权益才能得到保障,才能保持网络秩序的正常运行。

1计算机网络

计算机网络的发展可以说是相当的迅速了,不论是在生活中,还是在工作上,网络技术的遍布无处不在。计算机网络就是把分部在不同地理区域的计算机与专门的外部设备相互连接,形成一个规模大、功能强的系统。这样计算机间可以相互的传递所需的信息,完成信息的交接工作,达到资源互利共享的效果。例如,现在不出门就可以上网购物,购买商品,只需要开通网上的支付功能,一键支付就可以下单。但是会发现很多人同样的操作后,因为在支付的过程中,出现了安全漏洞的问题,让它造成了严重的钱财损失,最后甚至无法找到原因,无法挽回自己的损失的情况发生。所以在发展计算机网络的时候,需要我们不断的为计算机网络安全做好防范工作。

2计算机网络安全漏洞分析

计算机网络与人们衣食住行息息相关,在计算机网络给人们的生活带来如此大的便利的同时,计算机网络安全漏洞也困扰着我们财产和人生安全。

2.1 数据库漏洞

在网络发展迅猛的背景下,随处可见的网络安全问题也越来越多,其中最常见的有数据库漏洞。例如:Redis是一个开源的使用c语言写的,支持网络、可基于内存亦可持久化的日志型、key-value数据库。关于这个数据库这两年还是很火的,暴露出来的问题也很多。特别是前段时间暴露的未授权访问的问题。

2.2 操作系统漏洞

计算机网络的运用需要依托于强大的操作系统,可以支持各种各样软件的运行。计算机本身就存在很多操作缺陷,加上很多功能的不断加入,又引发很多隐藏的没被发现的安全隐患。操作系统程序的源代码存在漏洞和操作系统程序的配置不当等,而很多的不法分子就是从这些网络缺陷中入手,实施不法行为。

2.3 网络软件漏洞

计算机上支持着各种各样的软件,而这些网络软件本身就存在很多的安全漏洞,而别有居心的人,就会利用这一点,来攻击计算机。例如:c语言家族比java在实行的时候效率会高很多,但是漏洞也很多,我们的电脑系统几乎就是用c语言编的,所以常常需要打补丁,不断的加强网络软件的安全性。

2.4 网络协议漏洞

网络协议是具有开放性的。TCP/IP协议不提供安全保证,网络协议开放一方面便利了网络与网络之间的连接,但是另一方面,也为非法入侵者提供了方便。非法入侵者可以冒充合法用户去擅自篡改原本的信息,让接受者制造假的消息,窃取报文内容,造成严重的后果。例如:去年美国大学的研究人员还发现了 4G LTE 协议中的问题,利用这个漏洞可以进行虚假信息的编造,还可以监听用户和地址追踪。

3网络漏洞防范措施

3.1 加强对防火墙技术的创新, 加强数据备份

防火墙是一种连接内部网络与外部网络之间的网络安全系统,通过防火墙可以加强网络信息的安全,是计算机网络信息安全领域最为常用的一种方法。所以加强防火墙技术的创新是可以为网络安全打造基础。当然为了以防万一,用户在使用计算机的时候,应该要做好数据备份的工作,养成良好的习惯,以防万一数据丢失。

3.2 积极进行网络内部治理, 应用安全加密技术

对数据的加密是我们工作和生活当中对重要的数据保密的最常见的一种保密方式,专业的加密方式,可以最大程度的保证我们的的数据安全,通过使用专用算法进行加密的数据,即使一旦我们的数据被人窃取,别人也很难知道我们加密的数据的具体内容,最大程度上的减少了我们因信息泄露而造成损失。另一方面,积极的进行网络内部治理,有利于营造良好的网络环境,减少网络漏洞的产生。

3.3 合理应用计算机漏洞扫描技术, 清除安全隐患

漏洞扫描技术就是假设有漏洞的存在,开始的时候就把它记录在计算机网络系统中,只要进行扫描,就能发现计算机中是否存在不利的信息,清除计算机可能存在的安全隐患,做好修复工作。一旦我们发现计算机可能存在网络安全隐患的时候,打开计算机的漏洞扫描系统,就可以初步解决计算机存在的安全问题。所以在计算机的漏洞扫描技术上,我们应该合理的应用,加强技术创新。

3.4 优化身份认证技术, 明确访问权限

现在很多的计算机和各种软件,都必须做到身份认证,就比如我们的淘宝,就需要做身份认证工作。这样在之后的网络交易活动中,一旦我们的计算机被不法分子非法使用了,通过物理身份和数据身份进行对比,对用户的身份进行辨别和确定,发现身份信息不符合的时候,我们也能保证计算机信息安全,保证计算机使用者最大利益。现在支付宝和微信等支付软件的使用特别的广泛,一般支付的时候,我们都会有支付密码的设计,这样付款的时候能保证是本人在操作使用。特别是在手机被偷的时候,能最大程度的降低人们的财产损失。平常只要这个环节能最大程度的被完善,信息安全就能得到最大的保障,可以最大程度降低網络漏洞带来的危害。

结束语

综上所述,计算机网络技术越来越普及,网络安全漏洞隐患的存在也越来越明显。所以,应大力积极的推广网络安全技术, 不断进行技术创新与应用, 加强网络内部的管理,优化身份认证技术,明确访问权限,。对计算机网络漏洞加强防范,最大程度保障用户权益。

参考文献:

[1]王保义.计算机网络安全漏洞及防范措施探析[J].信息与电脑(理论版),2018(20):203-204.

[2]花泉.计算机网络安全漏洞及防范措施解析[J].中国新通信,2018,20(19):174.

[3]陈镇.计算机网络安全漏洞及防范措施的分析[J].信息与电脑(理论版),2018(09):185-186.

猜你喜欢

防范措施网络安全计算机
计算机操作系统
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
网络支付风险及其防范措施
信息系统审计中计算机审计的应用
网络监听的防范措施
PPP项目中的常见风险识别及防范措施
我国拟制定网络安全法
Fresnel衍射的计算机模拟演示