APP下载

计算机网络安全防御与漏洞扫描技术研究

2020-11-30张红岩

无线互联科技 2020年16期
关键词:安全漏洞口令漏洞

张红岩

(吉林省经济管理干部学院,吉林 长春 130012)

0 引言

当前,随着我国科技技术的不断发展,带动着我国计算机技术也不断进步。人们在日常生活和工作当中,对计算机网络的依赖程度越来越高,大大提高了人们的日常生活质量,方便了人们之间的信息交流和传输,同时也推动我国社会企业整体生产力水平的提升。但是,因为计算机网络具有开放性的特点,在具体的使用过程中可以为所有人提供出巨大的信息交换空间,所以计算机网络中的安全漏洞问题也越来越明显,人们在使用计算机网络的过程中,个人的信息、财产等安全问题受到了较大的影响。尽管现阶段,社会各行各业对计算机网络安全防护问题加以充分重视,并且提出了一系列措施来加以解决,但是由于计算机网络的整体结构相对比较复杂,其中仍然存在一系列漏洞问题无法得到充分解决。比如,社会当中的一些黑客,通过计算机系统防护存在的漏洞,对个人计算机网络进行攻击导致个人重要信息的泄露,进而造成经济损失。

1 计算机网络安全漏洞分析

1.1 安全漏洞的分析

在计算机网络技术的使用过程中,安全漏洞问题的出现对用户在网络当中的重要信息和财产安全产生了重大影响,造成了用户利益无法得到充分保护。计算机网络漏洞主要针对的是网络系统中的硬件、软件以及一些重要协议等;通过发送计算机病毒的方式,可以非法访问和控制系统中存在的一系列漏洞,进而对个人重要信息进行窃取,造成了个人信息的泄露以及经济财产损失等[1]。

计算机网络安全漏洞产生的具体原因各有不同,主要可以分为以下几种形式:(1)计算机操作系统的结构不完善,安全防护工作没有落实,造成了一系列安全漏洞问题。(2)计算机数据库出现安全漏洞,造成一些重要的信息没有得到有针对性的保护。(3)计算机网络软件出现安全漏洞问题,同时还存在其他一些更加特殊的安全漏洞需要进一步解决[2]。

1.2 安全漏洞的成因

在新时代发展的背景下,计算机网络技术的整体发展层次越来越高,进而也造成了更多网络安全漏洞问题的产生。由于计算机网络系统结构的构成越来越复杂,所形成的网络漏洞问题也越来越多样化,因此,在安全漏洞问题的解决方法上也需要进一步提升和改进。要想有效解决计算机网络安全漏洞问题,必须要充分了解不同网络体系下安全漏洞产生的原因,才可以制定出更加有针对性的防范措施来加以保障。整体来看,计算机安全漏洞问题的主要成因,重点包含了以下两种类型:第一,属于外部网络黑客的恶意攻击,对计算机系统软件进行恶意攻击和破坏;第二,计算机自身系统程序产生安全漏洞。

2 计算机网络安全漏洞防御措施

2.1 防火墙技术

通过网络防火墙技术的有效使用,可以有效修复大部分系统的漏洞问题,并且隔离外部的恶意软件攻击,以此来实现对计算机系统的有效防护。但是,考虑防护技术的使用规则,在一些计算机隐蔽地址的条件下很难发挥作用,因此其在使用过程中也存在一定缺陷。有效使用代理技术时,尽管可以通过加密处理的方法进一步防护目标,但是必须要借助防护器。只有通过使用有针对性的防控技术,才可以通过防火墙装置有效限制一些非法访问用户的权限,以此来防止外部恶意软件的攻击,实现对整个计算机网络系统的安全防护[3]。

2.2 身份认证技术

通过电脑身份认证技术的有效使用,可以识别电脑用户自身的身份信息,有效判断访问电脑内部信息的人员是否是电脑的主人,充分实现对网络系统的高效化维护与处理。但是在现阶段的发展过程中,很多网络中的不法人员通过特殊的操作手段攻击私人计算机网络系统,其可以直接获取计算机中的个人重要信息,因此,必须要进一步升级身份认证技术来有效保证计算机个人信息的安全性。对于身份认证技术,必须要不断加强身份认证信息体系的构建;不仅需要证明用户的身份,还需要落实身份的识别链,将口令、智能密码等相关技术有效关联和组合,形成更加严密的安全防护效果。

2.3 病毒防御

病毒对计算机网络产生的破坏力和范围相对较大,通常情况下,病毒在攻击计算机过程中具有传播非常迅速的特性。如果用户的计算机安全防护系统存在漏洞,那么将会给病毒提供可乘之机。病毒在进入计算机系统后会对计算机的系统和数据信息造成巨大的破坏,因此,需要对各种病毒进行实时性防控,做好周期性病毒扫描工作,来有效保证计算机网络系统不会受到病毒的侵扰[4]。

3 安全漏洞扫描的技术分析

3.1 主动扫描与被动扫描

从现阶段我国计算机网络安全漏洞扫描技术的整体发展趋势来看,在具体的使用过程中,比较常用的漏洞扫描技术可以大体分为主动扫描和被动扫描两种方式。主动扫描技术,属于一种对计算机系统的保守性扫描工作方法,在其工作过程中,可以通过电脑终端系统向安全防护软件发送特殊的安全控制指令,有效扫描出电脑当中存在的漏洞问题,并且提高电脑中个人信息的安全性。被动扫描技术,属于一种触发形式的个人信息防护工作模式,在特殊的网络工作环境下会直接被启动和使用,可以对网络交互工作实时监测与控制。两种不同的扫描控制技术,各自有着独特的优势,同时也有相应的劣势。尽管前者在整个扫描的速率和准确度上更高,但是扫描完成之后,遗留的痕迹也比较明显,需要有效突破防护墙来确定扫描目标,因此,大大提升了整个扫描工作的难度。两种扫描技术都存在一定的缺陷,需要进行一系列改进之后,通过配合使用才可发挥出最大的工作效果[5]。

3.2 暴力破解法获取用户名

对于网络安全系统来讲,在使用过程中必须要具有对应的用户名以及个人操作口令,才可有效保证个人信息的安全。在设置个人操作口令过程中,必须要保证口令的组合具有复杂性和独特性,才可有效防止口令直接被黑客所破解。通过更加复杂的口令设置,加大口令破解的难度,有效提高计算机信息的安全性。如果个人电脑操作口令直接被非法人员破解,计算机当中的重要信息会直接泄露,不法人员可通过其进行一些非法操作,直接影响到个人财产安全以及信息安全。通常情况下,这一问题产生的主要原因是网络管理工作人员没有充分认识到操作口令对计算机的重要性,一些比较简单和容易破解的口令会造成个人计算机的安全性受到严重威胁。

用户在使用个人计算机过程中,对计算机内部的信息具有完全操控权以及读取权。如果个人计算机网络出现漏洞问题,黑客可通过个人计算机上的信息来直接操控电脑——将特定的指令直接传输到选定的计算机系统当中,通过判断计算机系统的应答以及相关的反馈信息之后,从中发现用户的对应口令和用户名,会造成个人信息无法得到安全的保障。要想防止该环节出现网络漏洞问题,用户必须要充分重视个人计算机密码和操作口令的设定,因此,必须要保证密码和操作口令的设定更加复杂,同时具有特殊性。因为操作口令和密码的设置复杂程度越高,则在破解过程中的难度就越高,进而可以充分保证用户的计算机以及个人信息的安全性。

4 结语

在新时代的发展背景下,我国计算机网络安全防护技术必须要得到相关工作人员的高度重视。在使用计算机网络过程中,人们必须要具备基础的安全防护知识,同时,有效应用更加先进的网络漏洞扫描技术,提高了计算机系统的运行安全性和稳定性,保证了个人信息和财产安全。

猜你喜欢

安全漏洞口令漏洞
漏洞
高矮胖瘦
口 令
安全漏洞太大亚马逊、沃尔玛和Target紧急下架这种玩具
好玩的“反口令”游戏
基于安全漏洞扫描的校园网告警系统的开发与设计
SNMP服务弱口令安全漏洞防范
三明:“两票制”堵住加价漏洞
高铁急救应补齐三漏洞
安全漏洞Shellshock简介