计算机安全漏洞与应对

点赞:3520 浏览:11018 近期更新时间:2024-01-19 作者:网友分享原创网站原创

摘 要:由于国家经济的持续发展,科学技术水平的不断提高,计算机技术也得到了普及.计算技术以及网络技术在为人们提供便利的同时,也给人们的生活带来了安全漏洞方面的隐患.因此,需要创建合理有效的安全体系,给计算机软件的安全漏洞进行修护,预防不安全因素给计算机造成的损伤.

计算机安全漏洞与应对参考属性评定
有关论文范文主题研究: 关于计算机的论文范例 大学生适用: 学术论文、自考毕业论文
相关参考文献下载数量: 65 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 论文提纲、论文结论 职称论文适用: 杂志投稿、中级职称
所属大学生专业类别: 毕业论文怎么写 论文题目推荐度: 优质选题

关 键 词 :计算机;安全漏洞;应对

中图分类号:TP309

对于计算机的构成来讲,软件属于结构体系里非常主要的一个环节,软件的安全性极大程度上也对软件的性能起到了影响,进而也会影响到计算机的应用.对于计算机安全漏洞来讲,指的是计算机系统中的软件在实践过程里存在的一些问题和缺陷.对于计算机软件来讲,安全漏洞会使计算机系统被入侵,给计算机的安全性形成严重的影响.怎样对安全漏洞采取检测和二次修复,也是当前计算机信息安全领域的一个重大问题.

1.计算机安全漏洞简介

1.1 漏洞定义

漏洞指的是硬件、软件以及协议的具体实现中或者系统安全策略方面具有的缺陷,进而可以让供给者在没有被授权的状况下进行访问或对系统进行破坏.

很多用户对于安全漏洞的定义或多或少的都存在一些了解,可是因为所在的领域不同,看待漏洞的角度不同,研究的程度不同,使得对漏洞的理解也各有不同.信息安全漏洞最早是在1982年通过美国的计算机安全专家DENNING DER博士提出来的,他通过访问控制方向,将漏洞定义成引起操作系统执行操作和访问控制矩阵所引发的安全策略之间相互冲突的因素.

1.2 漏洞的分类

当前全球所使用的软件和网络应用确实存在很多漏洞,这也使软件开发过快的必然结果.具我国信息安全漏洞库统计,以5个月为单位,数量呈现上升状态.

具有关资料显示,新的漏洞大多是主流操作系统漏洞、安全策略引发的漏洞或者TCP/IP协议的缺陷引起的漏洞.

(1)操作系统自身漏洞和链路连接漏洞.操作系统属于人机交互的便捷式平台,要支持各类应用,不同的操作系统都具有先天的缺陷以及持续增加的新功能而产生的漏洞.操作系统给用户提供越多的功能,应用也就越新,漏洞的数量和存在的漏洞可能性也就越大,因此所受攻击的可能性也就越大.怎么写作器或者PC安装的操作系统时间越长,使用的人越多,漏洞暴露的几率就越大,越容易被受到攻击.对于攻击防火墙或者内部主机来讲,通常都是先攻击操作系统,因为只有控制了操作系统,才能控制防火墙或者主机的内部.计算机正常运转期间,需要透过链路连接网络互通功能,只要存在连接,就会存在被攻击的可能性.链路连接供给和源于数据连接的会话供给等等.

(2)TCP/IP协议缺陷漏洞.TCP/IP漏洞的根本就是当前内在控制机制对于源地址还无法执行有效的鉴别,无法证明准确的IP地质.这就给网络攻击者通过窃听技术影响计算机网络提供极大的可能性,运用这个漏洞可以检查数据,推测TCP序列号,改正鉴别过程,将非法数据流插入进去.

(3)安全策略漏洞.网络在正常运转怎么写作的正常开展都出于计算机端口开放功能.比如80端口开放,体现HTTP的怎么写作发挥功能;25端口开放就会提供TP的怎么写作.端口正常开放为用户带来便利的同时,也提升了计算机被攻击的可能性,此时,过去的防火墙防护功能已经过于苍白,极难展现应有的作用.

2.网络安全面临的威胁

2.1 信息泄露

这样的威胁主要源于例如搭线窃听或则会其他的一些较为复杂的信息探测攻击.大多指的是信息被有意或者无意泄露之后,透露给某些没有被授权的实体.

2.2 拒绝怎么写作

对于信息或则其他资源的合法访问被无条件的莫名阻挡,具有以下几方面状况:攻击方持续对网络怎么写作系统进行影响;非法甚至无休止的大量访问怎么写作系统,使得系统负载过大,即便这样的访问根本无法成功,也会让系统的反应速度降低或者出现瘫痪,进而让合法用户也无法正常应用.并且,还有可能是系统自身在物理或者逻辑方面遭到了破坏而引发的怎么写作中断.因为这样的供给通常使用的地址都是虚检测的,所以非常难以判断供给者的具体位置.

2.3 信息完整性被破坏

被某些利益驱使或者会出于一些不可告人的目的,透过未授权实体修改和破坏,通过非法手段对正常合法用户的一些数据使用权进行窃听、篡改、删除、添加、恶意插入等行为,使得数据的一致性遭到破坏.

2.4 信息的非法使用

简单来说,指的是某个资源被某个没有授权的人通过非法行为进行.比如供给者只要侵入一个计算机系统,就会通过这个系统作为盗用电信怎么写作的基点或者是侵入其他系统的出发点.

3.计算机网络安全漏洞的应对措施

针对计算机遇到的各类供给,通过分析具体的类型,可以通过防火墙技术、防病毒技术或者入侵检测技术等方式进行预防,为计算机操作者或者网络使用人员进行培训十分重要,在具体的实践过程中,计算机用户可以通过其他措施来预防病毒的攻击,确保计算机的安全性.

3.1 防火墙技术

计算机防火墙技术可以有效确保计算机网络的安全性,它可以限制外界用户访问计算机和安全管理,属于目前计算机防攻击最普及的技术,而且这个技术十分经济实惠,可以辨别不明身份的闯进计算机用户网络,确保计算机的正常运转.

3.2 防病毒技术

由于科学技术的不断发展,计算机技术的不断进步,使得计算机的各类病毒也随之演变,种类和复杂程度也呈现出上升的趋势,有些网络厂家会推出一些新的计算机杀毒软件,这类杀毒软件面对一些轻微病毒可以起到良好的防护作用.当前杀毒软件主要是单机版杀毒软件以及网络杀毒软件,这样的杀毒软件主要是预防破坏性程序的传播,如果检测到相似的文件之后,杀毒软件可以对其起到监控作用,单机版杀毒软件主要是安装在计算机上,对计算机或者本地连接的资源、信息通过病毒扫描的方式保护计算机.

3.3 入侵检测技术

针对入侵检测系统主要是透过不同计算机系统和网络系统进行信息收集,对于这些信息采取不同方位的分析,通过一些设定程序认定哪些是有风险的系统,在攻击之前就对其进行全面控制,运用计算机报警系统对计算机的系统起到保护作用.在入侵的过程里可以降低计算机的损失,在入侵之后可以通过特征对此后入侵做好防范作用.有效制止类似的攻击再次出现,进一步降低计算机的风险.

3.4 数据加密和用户授权访问

数据加密是为了有效防止数据丢失的重要方式,数据加密可以更好的预防相关数据丢失,对于源于外部攻击起到了有效的防护作用,这样的做法相对普遍,数据加密技术可以展现出静态数据以及动态数据的保护作用,所以这类保护措施的应用比较广泛.

3.5 提升计算机的安全知识

计算机的安全需要具备一个正确的使用习惯,创建完善的管理结构以及管理制度,拟定岗位职责,提升计算机网络安全义务能力,做好重要数据备份工作以及加密工作,防止重要数据泄漏,定期为计算机进行保养、维护,要防患于未然.

3.6 防止垃圾邮件

可以通过一些杀毒软件对垃圾邮件进行过滤,把存在安全隐患的垃圾邮件隔离在外,目前有的用户对于邮件设置方面具有一些不正确的习惯,有些用户习惯设定自动恢复功能,这使得垃圾邮件能够趁虚而入,只有拒绝安装垃圾软件,才能更好的保障个人隐私.

4.结束语

计算机安全漏洞问题非常严峻,这也进一步促进了安全漏洞检测技术的发展,对于安全漏洞检测过程来讲,在进行分析的同时,也要执行安全漏洞检测技术,进而让计算机的安全性更加强大.