- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全漏洞及解决的措施初探
计算机网络安全漏洞及解决的措施初探
摘 要 人们通过计算机网络享受着各种便利,随之而来的网络安全问题也让人无限担忧。由于我国国内计算机主流操作平台系统的功能复杂,而没有开放源代码,不能实现安全的检测验证。而目前所使用的计算机网络通信协议大多都由国外开发,在可靠性方向持有保留态度。因此,在计算机网络安全方面的漏洞也是一个比较严重的现实问题。本文通过分析计算机网络安全的现状,提出一些拙见。
关键词 计算机 网络 安全漏洞 解决措施
中图分类号:TP393.08 文献标识码:A
Computer Network Security Vulnerabilities and Solutions
HUANG Riqing
(Guangdong AIB Polytechnic, Guangzhou, Guangdong 510663)
Abstract Through the computer network, people enjoy a variety of convenience, and network security issues followed by also make people worry a lot. Due to the complexity of Chinas domestic computer mainstream platform function of the system, but not open source, can not achieve the safety testing and certification. Computer network communication protocol used mostly by foreign development, have reservations about the direction of reliability. Therefore, in computer network security vulnerability is a serious practical problems. In this paper, by analyzing the status of the computer network security, to make some humble opinion.
Key words computer; network; secruity vulnerability; solution
1 计算机网络安全漏洞
1.1 成因
1.1.1 操作系统本身漏洞和链路的连接漏洞
计算机网络由于需要给用户提供各种便利,那么就需要它在操作系统上拥有一个统一的用户交互平台,能够全方位多角度的支持各种所需功用。而计算机网络的功能越强大,就表明它交互平台的网就撒得更大,那么它存在的漏洞也就越多,所以会更有可能受到攻击。一个平台的建立不可能是暂时性的,也不可能是永远都固定不变的,那么它在这种长久的存在与优化升级的过程中就会遭受更多的暴露与攻击。在计算机的服务运行过程中,网络互通的功能需要由链路连接来实现。那么有了连接,就仿佛给攻击搭了一座桥。而这些攻击包括对链路连接本身的攻击、对物理层表述的攻击以及对互通协议的攻击等等。
1.1.2 TCP/IP协议漏洞和安全策略方面的漏洞
应用协议可以高效支持网络通信顺畅,但是TCP/IP固有缺陷决定了源地址无法得到相应控制机制的科学鉴别。一旦IP地址无从确认,黑客就可以从中截取数据,以篡改原有的路由地址。在计算机系统中,响应端口开放支持了各项服务正常运转,但是这种开放依然给各种网络的攻击制造了便利。或许有人说防火墙可以阻止其的进攻,但是如今防火墙对于开放的流入数据攻击依然束手无策。
1.2 检测方法
(1)配置文件检测。一般来说,系统运行的不安全配置主要是由于配置文件的缺失或是过于复杂,而关于配置文件漏洞的查找则需要读取并解释来完成。当系统文件的配置影响到系统的功能运行时,用户需要及时的找出这个错误并且纠正过来。由于某些错误配置只能在遭受攻击后方能看到,由此对配置文件进行检测会有效地降低漏洞的风险。
(2)文件内容与保护机制检测。一般来说,特洛伊木马喜欢植入系统工具和命令文件,特别是命令文件中的启动脚本文件。因此在对这些文件进行检测时,可以设置唯有访问权限的用户才能启动或是修改。而对文件内容进行安全检测的第一步是检测访问控制设置。然后由于访问控制机制的复杂性,导致这种检测的功效并不十分明显。
(3)错误修正检测。大多攻击会利用操作系统的这些错误来破解系统进入权限,所以需要开发出补丁程序
文档评论(0)