计算机网络安全与漏洞防范技术研究
2020-06-09石俊涛范玉红刘尚慧许艳芳
石俊涛 范玉红 刘尚慧 许艳芳
摘 要: 目前,在世界经济快速发展的时代,信息发展的脚步也紧随其后,智能手机、平板电脑、笔记本电脑更是进入了家家户户,这些信息媒介的出现都应用了计算机网络技术。特别是近几年,大到国家发展,小到电子办公都离不开计算机网络的支持。云端技术、远程控制、远程教育、电子社区等更是被大众广泛应用。
关键词: 网络安全;漏洞;计算机网络技术;研究
中图分类号: G633.67 文献标识码: A DOI:10.3969/j.issn.1003-6970.2020.02.059
【Abstract】: At present, during fast economic development era across the world, information development pace has also been following. Smart phones, tablets and notebooks have entered every household. Emergence of these information media has applied computer network technology. Especially in recent years, as large as national development, as small as electronic offices, are inseparable from support of computer networks. Cloud technology, remote control, distance education, electronic community and etc has been widely applied in public fields.
【Key words】: Network security; Vulnerabilities; Computer network technology; Research
0 引言
虽然计算机网络技术已经被广泛接受,但是由于计算机网络技术的便捷性、迅速性以及信息多样性也给了很多不法分子对计算机网络进行攻击的机会,再加上计算机网络自身安全的不稳定性造成了计算机网络漏洞的频繁出现[1-3]。
1 网络安全漏洞的类型
1.1 计算机系统自身的漏洞
计算机及网络的出现不但帮助或解决了我们在工作和生活中的很多问题,还为我们的工作和生活带来了极大的便利,然而世界上没有什么东西会是十全十美的。计算机网络在给我们带来极大便利的同时,其自身的安全性并不稳定,而且这种计算机系统自身往往也会存在很多隐藏的安全方面的危
险,这些细小的隐患并不足以引起我们的注意。但是,值得关注的是,这种安全隐患,一旦爆发,将会引起计算机病毒,严重时甚至会造成该计算机服务器的瘫痪。因此,在计算机系统自身的漏洞方面,我们还需要继续改进,进行防护,保护计算机系统,使其能够正常的运行。
1.2 网络通信协议漏洞
众所周知,计算机系统包含有很多数据库,具有一定的资源共享性,而资源共享需要使用数据传输端口如USB、IEEE1394、COM(RS-232C)、RS-485等等进行处理。当数据端口运行过快的时候,计算机系统对病毒的识别能力和防患能力就会下降,导致一些计算机病毒及黑客可以很轻松的入侵进来,进而造成服务器瘫痪。这种通过端口及其他外界因素产生的漏洞就是网络通信协议漏洞。在手机上,当我们下载并安装好任一APP时,打开这个APP,
首页会弹出一个界面,这个界面是使用此APP协议,在我们使用的过程中,软件会将我们的信息公布,在我们点击同意选项时,就是签订了协议,即同意该软件在联网状态时使用我们的个人信息,但是这个协议也会保护我们自身的隐私。然而,如果软件携带有病毒等其他漏洞,碰巧这个时候我们进行网络通信的话,就会非常容易掉进陷阱。此时,病毒数据或不良的信息会通过网络进入我们的硬件设备,手机或电脑里面的信息会通过网络传输出去,就是我们所说的信息泄露。因此,在我们进行网络通信协议的签订的时候,往往需要注意,切忌不可忽视网络通信协议的漏洞[4-5]。
2 网络安全漏洞出现的原因
2.1 计算机自身的不稳定性
随着计算机系统的大量运用,计算机设备在不断更新,但是由于计算机自身组成的復杂性,及其安装的芯片和其他硬件之间多多少少存在的误差导致每台计算机自身都存在一定的不安全隐患,具有不稳定性。特别是使用计算机过程中的不规范操作更能加大其隐患程度。当计算机主盘内存实用容量(一般为C盘)过多时,就会导致运行过慢,也就是我们所说的计算机卡顿,从而加强了计算机自身的不稳定性。因此我们通常会将文件、软件、数据库等信息保存在D盘、F盘、E盘或移动硬盘中。
2.2 外界因素对计算机的影响
计算机自身的不稳定性是造成网络安全漏洞的很小的一部分原因。可以说,在规范使用计算机的前提下,造成网络安全漏洞的几率是很小的。更多的是由于外界因素对计算机自身的影响,比如计算机网络的快速发展使得人们对其产生了很高的依赖性,计算机自身因素的不确定性致使很多重要信息被录入系统却不加以防护,给了别有用心的人以可乘之机。他们可以利用网络漏洞对计算机进行再次攻击,进而达到窃取信息的目的。当网速过慢时,计算机运行速度会下降,这时,计算机的计算速度及监测速度也会相对性的下降。重要的是,就算计算机长久不用,这个时候也时需要定时清理计算机的,无论是硬件还是软件。否则,其计算机的运行速度不但会变慢,而且还会减少计算机的使用寿命,增加我们的消费成本。另外,在过高过低的外界气温的环境下,也会造成对计算机的危害,减少其使用的寿命,网络病毒可以通过网络通信等方式进入计算机内部,因此计算机防火墙需要24小时的开启,保护计算机免受网络病毒感染。
3 网络安全的主要问题
3.1 网络病毒的频繁出现
网络病毒就是人们所说的电脑病毒,是具有攻击性的一种小程序。这种病毒多数是由人为编译。网络病毒的功能具有多樣性,复杂性、感染性等。有些病毒是感染病毒,会在短时间内造成大量网络的瘫痪,有些病毒可以通过网络漏洞恶意窃取网络信息,造成信息泄露,从而给人们带来极大的不利,更甚至会对人们造成极大的损失。
3.2 网络系统自身存在的漏洞
网络将世界连接在一起,世界网络是由一个个局域网组成。这些局域网给我们的手机、平板电脑等媒介提供了网络,但由于多种因素的不确定性造成局域网自身存在一定的安全隐患。如不法分子可以通过修改局域网的所在位置和ID对该局域内的网络进行远程攻击,阻碍了人们生活和工作。对于网络系统来说,无论是局域网还是广域网,当网络覆盖的范围越大,结构越复杂时,存在的漏洞就会越多,这个时候我们就要对计算机系统进行实时监测并及时进行系统的维护,避免牵一发而动全身的事件发生。
3.3 相关部门的网络管理工作不到位
网络安全除了外界因素对它的影响及自身原因外,相关部门的网络管理工作也在制约着网络安全的发展。但是,由于网络系统给人们带来的极大的便利让很多人忽视了它们的网络安全,以至于对于网络管理工作的完成不到位。比如虽然根据国家相关法律的要求有关部门对大范围的计算机系统建立了防火墙,但是不重视对其的升级及再开发,随着网络技术的不断发展,防火墙的作用效果就会逐渐减弱,一些攻击性病毒就会相继而入,继而会大大提高网络安全的风险指数[5-8]。
4 计算机网络存在的主要问题
4.1 公民网络安全意识欠缺
网络的便捷改变了我们的生活,我们可以通过网络联系到许久未联系的朋友、亲人,甚至足不出户就可以就医,购物,这也给了“网络小偷”以可乘之机。他们可以通过制作虚拟网页、虚拟选项通过输入端口及相关指令将其引入电脑中,让人分不清真假,只要点击其虚拟按键就可以造成网页瘫痪,更严重的在购物过程中会由于信息泄露而造成财产损失,让人追悔莫及。公民也常常会被网络虚假广告所欺骗,这是由于在网络中公民的网络安全意识不足,从而在一定程度上影响了对网络真假信息是否真实的判断。
4.2 计算机网络自身存在的问题
计算机网络自身的问题不同于网络问题,计算机网络问题侧重于一些应用程序中所存在的安全问题。现如今,市场上有360,毒霸等杀毒软件,可以监测出计算机本身是否存在危险,从而达到保护计算机及计算机网络安全的目的。而且登录网络是需要手机,电脑等硬件作为媒介的,当这些设备联网登录某一个网站时,就有可能会被其携带的隐藏病毒感染,从而可能会导致设备不能使用,私人信息泄露等危险。在网络上,网页有时也会出现bug,比如突然卡顿、电脑闪屏。拿电脑加速版的微博来说,其功能虽然不如手机APP多,但可以满足人们电脑刷微博的需求,如当娱乐圈有爆炸性新闻发布时,微博就会卡顿,登录失败,又或者刷不出页面,这是由于登录人数过多,从而导致了计算机系统的崩溃[9-10]。
4.3 计算机网络病毒的不断攻击
大多数人都听说过一种叫做熊猫烧香的网络病毒,它通过下载的文件进行病毒传播,被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样,同时该用户的备份文件也会丢失。不仅如此,之前出现的灰鸽子病毒也给人们的生活工作甚至国家发展带来了极大的影响。而近些年来部分黑客依然没有放弃对计算机网络的攻击,还在锲而不舍的制造网络病毒,虽然一部分网络病毒会被防火墙识破而阻拦下来,但是这种网络病毒的危险性并没有因此而得到缓解。
5 网络漏洞的主要攻击方式
5.1 利用计算机网络系统自身的漏洞
由上文可知,由于计算机网络芯片的制作及硬件组成中存在的误差会造成计算机自身存在或大或小的安全隐患。日积月累,这些小的安全隐患就会出现大问题,轻则屏幕闪烁、系统卡顿,死机,重则系统崩溃,网络瘫痪。
5.2 利用电子邮件等传输端口进行攻击
由于世界经济、文化等多方面共同发展的需要,计算机内的部分信息需要进行信息共享和传输。而传输端口是与外界联系的桥梁,所以传输端口的单调性和端口传输极易被破坏的性质就容易给不法分子开辟了新的破坏方法。比如不法分子可以通过对传输端口、u盘等传输媒介进行处理,只要用户对处理过的端口进行使用,病毒就会通过传输路线进入计算机系统中,进而通过远程操控就可以实现对计算机系统的恶意攻击了。
5.3 不法分子对计算机密码的破译
每台计算机的运行系统都有一道密码进行控制,在计算机管理系统内部也可以设置密码,由于计算机内存在隐私信息,所以大多数人会对计算机密码进行设置。而一旦这些密码遭到破解,不法分子就可以对该计算机系统进行任意操作,从而该计算机系统和信息就会面临很大的威胁。
5.4 利用障眼法对使用者进行蒙蔽
越来越多的信息泄露事件的败露以及防火墙的建立造成电脑病毒的难以入侵给不法分子造成了一定的烦恼。所以他们就想到了利用障眼法对计算机用户进行蒙蔽,比如,他们通过建立虚拟选项结合一定程度的电脑攻击,先是利用电脑攻击使得防火墙的防范措施瞬间减弱,在恢复期间不法分子就可以趁机将该虚拟系统插入进去,一旦用户在使用过程中点击了指定的虚拟选项,病毒就会大肆入侵。
6 计算机网络及网络漏洞的防范措施
6.1 相关部门加大监管力度
在大数据已经到来的时代,网络漏洞给人们、企业甚至国家经济都能带来很大的影响。所以,相关管理部门应对此有一个明确的认识,能够意识到网络管理工作的重要性。加大网络监管力度,不能给不法分子以任何机会,从根本上减少计算机网络漏洞事件发生的概率。
6.2 加强相关法律制度的建设,对网络黑客进行打击
近年来,越来越多的信息泄露事件反应了当前网络管理的漏洞,加大网络监管力度只能在一定程度上减少该事件发生的概率。但是目前造成网络安全漏洞的主要原因是不法分子的攻击,所以相关部门一定要对其引起高度重视,加强相关方面的法律建设,运用法律武器对其进行制约。另一方面,执法部门应按照法律要求严格执法,对待不法分子要当机立断,大力打击给公民带来烦恼的“网络小偷”。
6.3 對防火墙及网络病毒保护程序进行再升级
除去计算机系统内存在的360、毒霸等网络病毒保护程序,有关部门应对所有计算机都应该设立二级防火墙,并通过实时观测及时对防火墙进行再升级,给不法分子带来压力的同时也在一定程度上保障了用户的使用安全和信息安全。而现在虽然已经建立了防火墙,但是随着计算机系统的更新换代,防火墙技术并没有加深,所以,防火墙在目前所起到的作用逐渐降低。
6.4 对于信息数据管理制定具有针对性的策略
由于目前计算机网络漏洞造成的主要问题是将用户的个人信息泄露出去,并且这一问题持续时间长,涉及范围广,所以政府及有关部门应该针对这一问题进行专题讨论,制定具有针对性的解决措施,必要时可以成立信息管理专案组,聘用专业的信息管理人员对用户信息进行管理和备份,切实维护用户的个人信息,杜绝信息泄露事件的再发生。
对于信息的管理,可以启用访问控制、数据加密、设立用户个人的防火墙等措施。访问控制即控制当前网页的访问人数并且加强访问制度的建设,例如用户指令设置,让用户自己设置网页访问指令,只有通过该指令才能访问该局域网。数据加密是引导用户将自己的资料分类整理,将重要资料进行密码设置或者指纹识别、人脸识别,识别通过才能打开该文件夹。虽然网络监管单位会对所有的计算机设立防火墙,但是这种防火墙的安全系数并不是很高,通过设立用户个人的防火墙可以给用户自己的计算机又加了一层防护网,更能确保个人计算机使用的安全性。
7 结语
本文就计算机网络的发展漏洞进行分析,并提出了相应的解决措施。我们不能否认计算机网络带给我们的便捷,但是对于计算机网络漏洞我们也不能忽视,只有找到问题并且及时解决,计算机网络的发展才能一路长虹。对于用户自身来说,要规范自己的操作方法,合理运用计算机网络,积极营造良好的网络发展环境。
参考文献
宋斐. 计算机网络安全与漏洞扫描技术分析[J]. 中国新通信, 2019, 21(05): 129-130.
糜小夫, 冯碧楠. 计算机网络安全与漏洞扫描技术的应用分析[J]. 信息通信, 2019(02): 207-208.
潘旭, 李昌昌. 计算机网络安全隐患及漏洞发觉技术分 析[J]. 现代信息科技, 2018, 2(03): 156-157.
沈文婷, 丁宜鹏, 郭卫, 刘广寅, 刘明伟, 程飞. 计算机网络安全与漏洞扫描技术的应用研究[J]. 科技与创新, 2018(01): 154-155.
郑平. 浅谈计算机网络安全漏洞及防范措施[J]. 计算机光盘软件与应用, 2012(3): 31-32.
吴永红. 浅析计算机网络安全漏洞及防范策略[J]. 计算机光盘软件与应用, 2012(24): 122-122.
耿仲华. 浅谈计算机网络安全漏洞及对策[J]. 电脑知识与技术2018(36): 106-107.
郝炳洁. 论计算机网络安全与漏洞扫描技术[J]. 科技与创新2019(18): 155-155.
李全喜. 计算机网络安全漏洞与防范措施[J]. 计算机光盘软件与应用, 2012(16): 135-136.
刘云皓. 基于网络的安全漏洞扫描技术研究与系统实现[D]. 西北工业大学, 2003.