APP下载

试论计算机网络安全与漏洞扫描技术的运用

2020-11-30樊营

科学与信息化 2020年31期
关键词:防护对策计算机网络安全

摘 要 随着我国互联网技术的不断快速发展,人们的生活与工作变得越来越便捷,但是也出现越来越多的计算机网络安全问题。基于此,本文首先论述了计算机网络安全问题与防护对策,然后详细阐述了漏洞扫描技术,希望能给相关人员提供一些参考。

关键词 计算机网络安全;防护对策;漏洞扫描技术

引言

在最近几年中,随着我国互联网技术的不断发展,人们对互联网技术的运用变得越来越为广泛,人们通过网络能够在任何时间与地点来传输各种不同的信息,人们在生活与工作中通过网络获得极大的方便,能够共享信息资源。不过,计算机网络技术也存在一定的问题与缺陷。由于计算机网络技术是面向大众的,具有显著的开放性,一旦计算机的硬件与软件存在漏洞,便极易被黑客所攻击,进而泄露一些重要的信息。针对以上问题,一定要高度重视计算机的网络安全,能够有效利用漏洞扫描技术。基于此,本文对计算机网络安全与漏洞扫描技术的運用进行深入研究,具有重要意义。

1计算机网络安全问题分析

1.1 计算机网络安全问题

针对计算机的内部安全机制,应具有相应有效的运行条件与运行机制,具有合理的应用范围。如果尚未构建完善的计算机内部安全机制,则当人们对计算机进行操作运用过程中,就极易出现极大的安全隐患问题。实际上,防火墙是当前维护计算机网络安全的最为常用的一种技术,不过防火墙技术自身也存在较多的缺点与不足,防火墙技术不能够对计算机内部网络之间的互动进行有效阻止,无法将计算机内部网络中存在的入侵行为进行及时发现,在这种情况下,即便一些公司的电脑没有与外网进行相连,也会遭受到一定程度的影响。所以在运用防火墙技术过程中,一定要对系统后门进行充分考虑,制定相应有效的防护措施,对后门入侵行为进行有效规避。针对计算机网络安全,管理者与使用者一定要对其给予高度重视。在对安全配置进行有效运用过程中,一定要提高自身的安全防护意识[1]。

1.2 计算机网络安全的防护对策

在未来发展中,一定要根据当下实际情况,对科学手段与科学技术进行合理运用,对计算机网络安全性进行提升,不断改进与完善计算机内部的安全配置,有效弥补防护墙技术的不足与缺陷,这样才能够有效保证计算机网络的安全性,促使计算机网络环境变得更加安全与健康。在计算机内部应布设防火墙,能够将防火墙的安全防护作用充分发挥出来。当计算机遭受黑客攻击时,为保证计算机网络的安全性与可靠性,防火墙一定要具有足够的限制与约束能力,能够有效防止黑客盗窃与更改计算机用户的信息,避免黑客对一些重要信息与有用信息进行随意删除。此外,一定要有效解决计算机网络病毒问题。根据实际情况,对计算机病毒制定相应有效的应对措施,有助于网络安全性的提高[2]。

2计算机网络漏洞扫描技术分析

2.1 端口扫描漏洞技术

目前,在我国计算机网络漏洞中,端口扫描漏洞技术是一种经常使用的技术。一旦计算机网络系统发生一些安全问题以后,便可以使用端口扫描漏洞技术,有效扫描目标主机端口,然后精确检查计算机网络安全问题漏洞。与此同时,通过有效运用端口扫描漏洞技术,可以对计算机问题进行及时发现,并以此为依据,根据当前现有的信息,对计算机漏洞进行迅速检测与扫描。例如,在对计算机网络进行运用过程中,UNIX系统与Finger服务是允许入侵者可以得到部分公共信息的,这就对计算机网络安全造成了一定的威胁,所以通过运用端口扫描漏洞技术,应严格扫描UNIX系统与Finger服务,能够对主机Finger服务的开放还是关闭进行精确判断,而在得到判断结果后,通过制定有效的解决措施,以有效修复计算机网络漏洞问题[3]。

2.2 暴力用户口令破解技术

在计算机网络安全漏洞中,暴力用户口令破解技术也是一种比较常用的技术。根据计算机的实际情况,大部分计算机用户在运用计算机网络过程中,为有效保护计算机信息,他们常常会制定用户名与登录密码。不过在实际中,部分黑客常常可以很容易破解这些用户名与登录密码,进而这些黑客可以轻松获取计算机网络的访问权限,最终严重影响计算机网络的安全性。而通过使用暴力用户口令破解技术,便能够对以上问题进行有效解决。例如,通过使用POP3弱口令漏洞扫描这种方法,通过登录用户名与密码来进行邮件的发送,接着全面扫描计算机网络中存在的漏洞,建立完善的密码文档,同时对其进行有效储存,这样可以及时更新计算机数据信息。另外,在扫描计算机网络安全漏洞过程中,可以连接目标端口,对计算机协议是否处于认证状态进行有效判断,假如出现失败信息与错误信息,则说明该标识是不可用的。假如全部结果均为有用信息,则表明身份通过验证。根据以上指令来进行精准判断,有助于计算机网络安全性的提高。另外,FTP弱口令漏洞扫描方法也是一种暴力用户口令破解技术。与POP3弱口令漏洞扫描法相比,FTP弱口令漏洞扫描方法与其选用类似的工作原理,均通过有效连接SOCKET,以扫描计算机网络安全漏洞,并以此为重要依据,制定出相应有效的解决措施,保证计算机网络的安全性[4]。

3结束语

综上所述,随着我国信息技术水平的不断提高,人们通过利用计算机网络技术,促使人们的生活与工作变得越来越便捷,不过也发生不少计算机网络安全问题,对计算机用户的信息安全造成不同程度的影响。因此,计算机网络设计人员一定要为人们创建一个安全的计算机网络环境,高度重视计算机网络的安全性,充分利用漏洞扫描技术。因此,本文对计算机网络安全与漏洞扫描技术的运用进行深入研究,以期对计算机网络设计人员的工作起到一定的借鉴作用。

参考文献

[1] 糜小夫,冯碧楠.计算机网络安全与漏洞扫描技术的应用分析[J].信息通信,2019(2):207-208.

[2] 张浩,项朝君,陈海涛,等.计算机网络安全与漏洞扫描技术的应用[J].电子元器件与信息技术,2019(9):35-37.

[3] 郝炳洁.论计算机网络安全与漏洞扫描技术[J].科技与创新,2016 (18):155.

[4] 宋斐.计算机网络安全与漏洞扫描技术分析[J].中国新通信,2019 (5):134-135.

作者简介

樊营(1983-),男,河南平顶山人;学历:研究生,职称:初级职称,现就职单位:中国人民解放军93658部队,研究方向:计算机专业。

猜你喜欢

防护对策计算机网络安全
铁路危险货物运输安全管理分析及对策x
铁路危险货物运输安全管理分析及对策x
虚拟网络技术在计算机网络安全中的有效运用
图书馆计算机网络安全及维护
计算机网络安全的主要隐患及管理措施
企业内部计算机网络安全与维护机制完善探讨
计算机网络的安全问题及防护策略研究
关于高校门户网站安全问题的思考