- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1r7PsILIcoN
VALLEY●l;【科技创新论坛】
邹议计算机网络安全漏洞及防范措施
张达聪
(海南师范大学海南海口571127)
摘要: 计算机网络安全漏洞一直以来是长久困扰人们正常有序开展信息建设、营造有序网络环境的难题。因此从网络安全漏洞的防范角度出发,科学探讨
基f防火墙技术、分析监控技术、动态调试技术实施高效网络安全管理的科学策略,对提升计算机网络安全防控性、良好运行服务秩序性有重要的推进作用;
关键词: 计算机:网络安全;漏洞
中圈分类号:TP393.08文献标识码:^文章编号;1671—7597(2011)041们84一01
1计算机网络安全漏洞的种类及成因 的创新发展有一定的辅助价值。因此我们只有在基于该种技术方式之上进
1.1操作系统本身的漏洞及链路连接漏洞 行深化改革与创新,才能使防火墙技术对网络攻击的防范持续强劲。
计算机操作系统是一个统一的用户交互平台。为了给用户提供切实的 2.2利用扫描技术分析网络漏洞
便利,系统需全方位的支持各种各样的功能应用,而其功能性越强,漏洞 网络系统漏洞的扫描原理主要依据网络环境的错误注入手段进行.用
则势必越多,受到漏洞攻击的可能性也会越大。而操作系统服务的时间越 模拟攻击行为的方式,通过探测系统中的合法数据及不合法的信息的刚应
久。其漏洞被暴露的可能性同样会大大增加,受到网络攻击的机率将随之 达到发现漏洞的目的。因此我们可以利用信息获取及模拟攻击的方式分析
升高,即便是设计性能再强、再兼容的泵统也必然会存在漏洞。计算机在 网络漏洞。从而达到检测入侵攻击的目的。首先町通过在主机端口建立连
服务运行中,需要通过链路连接实现网络的瓦通功能,既然有了链路的连 接的方式对服务展开请求申请,同时观察jE机的应答方式,并实时收集主
接,就势必会存在对链路连接的攻击、对互通协议的攻击、对物理层表述 机信息系统的变化,从而依据不同的信息反映结果达到检测漏洞的目的。
的攻击以及对会话数据链的攻击等。 模拟攻击的检测方式则是通过模拟攻击者的攻击行为。对检测系统可能隐
1.2TCP/IP协议的缺陷与漏洞及安全策略漏洞 含的现实漏洞进行逐项、逐条的检查,从而使网络漏洞暴漏无疑,主要的
网络通信的畅通运行离不开应用协议的高效支持,而TcP/IP的固有缺 方法包括缓冲区溢出、D0s攻击等。
陷决定其没有相应的控制机制对源地址进行科学的鉴别,也就是说IP地址 2.3完善构建网络漏洞特征信息库、提高漏洞验证的准确性
从哪里产生无从确认,而黑客则可利用侦听的方式劫持数据,推测序列 完善构建网络漏洞特征库是计算机网络安全检测、高效防护的必要保
号.篡改路由地址,使鉴别的过程被黑客数据流充斥。另外在计算机系统 证。我们应科学的将每一个嘲络漏洞均赋予特征码,在检测实践中最主要
中各项服务的正常开展依赖于响应端口的开放功能,例如要使HTTP服务发 的操作对象便是网络数据包,因此对特征的设立应建屯在保谜数据包测试
的有效性、准确性、判断接收高效性的基础上。同时,由于网络漏洞的种
挥功能就必须开放80端口。如果提供sMTP服务,则需开放25端口等。而端
口的开放则给网络攻击带来了可乘之机。在针对端口的各项攻击中,传统 类繁多、千差万别,因此对漏洞既定特征码的提取准确性十分重要,它是
的防火墙建立方式已不能发挥有效的防攻击职能,尤其对于基于开放服务 分析漏洞、获取信息的关键前提。『|ii漏洞的扫描过程则通过分析、建L、t漏
的流入数据攻击、隐蔽隧道攻击及软件缺陷攻击更是、束手无策、望尘莫 洞特征信息库从而达到维护更新的科学目的。我们可遵循网络漏洞的数据
及。 标准并采用科学的扫描代码分离技术构建网络漏洞的特征库。特征库的设
2科掌的罔终安全■洞防范措施 计内容应
您可能关注的文档
最近下载
- 鲁教版化学8年级全册同步全解.pdf VIP
- 管理咨询成果验收规范.PDF VIP
- C-J∕T 447-2014 管道燃气自闭阀(高清可复制).pdf VIP
- 2025辽宁阜新市教育系统招聘教师94人笔试模拟试题及答案解析.docx VIP
- 2024检验检测机构内审检查表.pptx VIP
- 厂房建设工程可行性研究报告.docx
- 2025年阜新市教育系统公开招聘教师94人备考试题及答案解析.docx VIP
- 中控技术-VxSCADA系统结构组态软件使用手册System Builder (VxSysBuilder) User Manual.pdf VIP
- Danfoss丹佛斯技术样本 PVG 32 比例阀组 用户指南.pdf
- 高压供电安全课件.pptx VIP
文档评论(0)