欢迎来到专业的米粒范文网平台! 心得体会 工作总结 工作计划 申请书 思想汇报 事迹材料 述职报告 教学设计
当前位置:首页 > 范文大全 > 公文范文 > 正文

浅谈计算机网络安全漏洞及防范措施

时间:2022-11-21 08:00:03 来源:网友投稿

摘要:计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。本文从计算机网络安全的含义、计算机网络攻击的常见手法、网络病毒及其防范措施等进行了详细阐述,以使广大用户在使用计算机网络时加强安全防范意识。

关键词:计算机网络网络安全网络攻击网络病毒

计算机网络安全的具体含义从本质上来讲,包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然或者恶意的攻击遭到破坏。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

一、计算机网络攻击的常见手法及其防范措施

1.利用网络系统漏洞进行攻击

许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞;也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

对于系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。

2.通过电子邮件进行攻击

黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。

对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等。Outlook等收信软件同样也能达到此目的。

3.解密攻击

在互联网上,使用密码是最常见并且最重要的安全保护方法。因此,取得密码也是黑客进行攻击的一重要手法。取得密码有好几种方法,一种是对网络上的数据进行监听。这种手法一般运用于局域网,一旦成功,攻击者将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对所有可能使用的字符组成的密码解密,但这项工作十分费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等,那有可能只需极短的时间就可以破解。

为了防止这种攻击,用户一定要尽可能将密码设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话甚至用户名作为密码,另外应该经常更换密码,这样可大大降低密码被破解的可能性。

4.后门软件攻击

后门软件攻击是互联网上比较多的一种攻击手法。它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。

当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这些后门软件。

5.拒绝服务攻击

实施拒绝服务攻击(DDoS)的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入,网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强。

对于个人上网用户而言,有可能遭到大量数据包的攻击使其无法进行正常的网络操作,所以上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,这样能大大降低受到攻击的可能性。

二、当前流行的网络病毒及其防护措施

1.宏病毒

由于微软的Office系列办公软件和Windows系统占据了绝大多数PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的支持库和传播机会,所以宏病毒是最容易编制和流传的病毒之一。目前宏病毒更多地感染Word文档。在Word打开感染病毒的文档时,宏病毒会接管计算机,并将自己感染到其他文档,或直接删除文件等。感染了宏病毒后,会出现文件不能打印、Office文档无法保存或另存为某文件等症状。更为严重的是,宏病毒发作时会删除硬盘上的文件,或从硬盘上将文件发送到E-mail、FTP地址等。

防止该病毒的办法是,尽量避免多人共用一套Office办公系统,并且要加载病毒实时监控程序。另外,该病毒的变种可以附带在邮件的附件里,因此在打开邮件或预览邮件时应该格外小心。目前流行的各种杀毒软件均可以清除这类病毒。

2.CIH病毒

CIH是最著名和最有破坏力的病毒之一,也是第一个能破坏硬件的病毒。该病毒主要是通过篡改BIOS数据,造成计算机开机就黑屏,从而让用户无法进行任何数据抢救和杀毒操作。CIH的变种能在网络上通过捆绑其他程序或邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。因此,CIH发作以后,硬盘数据挽回的可能性非常小。

目前已有CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以有效地防护CIH了。如果已经中毒,但尚未发作,最好先备份硬盘分区表和引导区数据,再进行查杀,以免杀毒失败造成硬盘无法自举。

3.蠕虫病毒

以尽量多地复制自身而得名,多感染电脑和占用系统、网络资源,使PC和服务器因负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除磁盘文件,如爱虫病毒和尼姆达病毒。目前对于这类病毒已有专门的查杀工具。

4.木马病毒

特洛伊木马程序是黑客常用的攻击工具,其隐蔽性、伪装性很强,很难防范。它可以通过资源共享漏洞、微软的IIS漏洞、电子信箱、随意地下载文件,甚至仅因打开了一个网页而感染系统,在远程计算机的系统中植入一个能够在Windows启动时自动运行的程序,采用服务器或客户机的运行方式控制远程计算机。黑客可以借此窃取口令、浏览驱动器、修改文件、登录注册表等。

对于上述各种病毒防护办法是除了安装病毒防火墙、网络防火墙外,再安装专用的木马查杀软件,如Trojan Hunter(木马猎人)或Trojan Remover(木马清道夫)等。建议及时升级杀毒软件,并定期检查系统是否感染病毒或木马。

总之,在具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防范措施,尽可能提高网络系统的安全可靠性。其实网络安全的防范应在问题出现前提防,要做到绿色上网,不浏览非法网站,不点击黄色网站,要安装杀毒软件,经常更新升级防范软件,这样我们的电脑就基本上很少会出现问题。虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识,采取日新月异的网络安全措施,才能保证我们的网络安全。

参考文献:

[1]香方桂,等.软件加密解密技术及应用[M].长沙:中南工业大学出版社,1995.

[2]Tanenbaum A S.计算机网络[M].第3版.熊桂喜,等译.北京:清华大学出版社,1998.

[3]贾晶,等.信息系统的安全与保密[M].北京:清华大学出版社,1999.

(作者单位:广东省高要市技工学校)

推荐访问:浅谈 计算机网络 安全漏洞 防范措施

猜你喜欢