国产成人v爽在线免播放观看,日韩欧美色,久久99国产精品久久99软件,亚洲综合色网站,国产欧美日韩中文久久,色99在线,亚洲伦理一区二区

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識 > 企業(yè)網(wǎng)絡(luò)安全漏洞分析評估

企業(yè)網(wǎng)絡(luò)安全漏洞分析評估

時間: 曉斌668 分享

企業(yè)網(wǎng)絡(luò)安全漏洞分析評估

  以下就是學(xué)習(xí)啦小編為大家?guī)淼钠髽I(yè)網(wǎng)絡(luò)安全漏洞分析評估相關(guān)文章,歡迎大家閱讀!!!

  企業(yè)網(wǎng)絡(luò)安全漏洞分析評估文章一:

  1 網(wǎng)絡(luò)安全的重要性

  對當(dāng)前互聯(lián)網(wǎng)的安全本質(zhì)進行分析后可以看出,網(wǎng)絡(luò)的安全就是要保證互聯(lián)網(wǎng)中信息的安全。只有在保證信息安全的情況下,才能使得信息可以正常的發(fā)送、傳遞與接收。目前網(wǎng)絡(luò)安全的含義可以分為兩種,一種是靜態(tài)安全,指的是信息在沒有被處理或者沒有傳輸?shù)那闆r下的安全性;另外一種是動態(tài)安全,就是指在信息傳輸?shù)倪^程中需要保證其不被盜取、篡改以及破壞等。

  2 網(wǎng)絡(luò)安全漏洞的種類

  2.1 軟件漏洞

  軟件漏洞是網(wǎng)絡(luò)安全漏洞的一個重要的部分,這種漏洞有可能是編程語言的局限性或者是開發(fā)人員的疏忽所導(dǎo)致的。但需要我們注意的是所有軟件都不是十全十美的。另外,由于我國在計算機方面的技術(shù)還處于發(fā)展階段,因此國內(nèi)研發(fā)的軟件難免會存在著一些BUG。正是由于這些軟件和系統(tǒng)的漏洞給黑客帶來了可趁之機,他們通過各種手段檢測出軟件的BUG,然后以此為突破口對使用軟件的用戶中所包含的信息進行盜取并謀取利益。

  2.2 配置不當(dāng)而導(dǎo)致的漏洞

  另外,在互聯(lián)網(wǎng)連接的過程中由于用戶的配置不當(dāng)也可能造成系統(tǒng)的安全漏洞,現(xiàn)階段最容易出現(xiàn)的情況就是網(wǎng)絡(luò)數(shù)據(jù)中的設(shè)置與計算機的防火墻設(shè)置不匹配而導(dǎo)致的漏洞,這也就意味著防火墻在用戶進入到互聯(lián)網(wǎng)時情同虛設(shè)。此外,由于黑客人員技術(shù)的不斷提升,還有一種比較流行的配置漏洞形式是在用戶打開一個所需要的程序時,在計算機的后臺就會隨之打開另外一個軟件來給計算機造成漏洞以便于攻擊,現(xiàn)在計算機網(wǎng)絡(luò)人員稱這種情況為程序捆綁。

  2.3 用戶安全意識不強而導(dǎo)致的漏洞

  根據(jù)我國互聯(lián)網(wǎng)終端統(tǒng)計數(shù)據(jù)可以看出,用戶所使用的計算機或者辦公用的應(yīng)用服務(wù)器每周都會受到成千上萬次的訪問,并且這些訪問中有40%的訪問都是沒有按照正規(guī)程序訪問或者是非法訪問的,這種現(xiàn)象更加可以說明我國當(dāng)前互聯(lián)網(wǎng)用戶在安全方面沒有認(rèn)識上去。此外,對于電信的互聯(lián)網(wǎng)部門來說,他們也沒有制定嚴(yán)格的上網(wǎng)標(biāo)準(zhǔn),特別是針對于互聯(lián)網(wǎng)用戶的安全管理方面根本沒有設(shè)置任何法律法規(guī),因此這也是當(dāng)前我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全問題不能及時解決的重要因素。

  2.4 TCP/IP協(xié)議的缺陷導(dǎo)致的漏洞

  在互聯(lián)網(wǎng)通信的過程中,要想保證其網(wǎng)絡(luò)的通暢那么必須要對TCP/IP進行很好的利用,但是值得注意的是TCP/IP本身存在著一定的弊端而導(dǎo)致了漏洞的出現(xiàn)。其主要原因是無法對IP地址的何去何從進行監(jiān)測,那么黑客很有可能采取竊聽的方式來對信息數(shù)據(jù)進行劫持,嚴(yán)重的情況下黑客可以根據(jù)其數(shù)據(jù)傳輸?shù)男蛄刑杹硗茢嘤脩艚K端的IP地址,進而改變用戶信息傳輸?shù)臄?shù)據(jù)流方向。

  3 網(wǎng)絡(luò)安全漏洞的防范措施

  對當(dāng)前網(wǎng)絡(luò)安全漏洞進行分析后可以看出,除了系統(tǒng)自身存在的漏洞外還有人為的因素。而在系統(tǒng)漏洞無法改變的情況下,主要可以通過以下幾個方面來對網(wǎng)絡(luò)安全漏洞進行防范:

  3.1 身份驗證

  可以說身份驗證是避免黑客隨意進入的一種方式,要想真正的實現(xiàn)用戶網(wǎng)的身份驗證主要執(zhí)行以下幾個步驟。首先每個區(qū)域都應(yīng)該執(zhí)行自動識別用戶身份的一種系統(tǒng),對此在用戶第一次進入到互聯(lián)網(wǎng)中查閱與傳輸信息的時候應(yīng)該進行系統(tǒng)的、全面的檢查,在經(jīng)過識別后認(rèn)證為安全的用戶那么就可以在互聯(lián)網(wǎng)中隨意的瀏覽信息。這種方式一般適用于學(xué)校、機關(guān)以及企業(yè)等某個區(qū)域,采用這種身份驗證的方式不但可以提升互聯(lián)網(wǎng)用戶的安全性,更重要的是還可以對工作效率進一步的提升。此外,在小區(qū)域內(nèi)的身份驗證還可以采取一些先進的設(shè)備,例如指紋識別、人臉識別以及二進制密碼等方式。

  3.2 包過濾技術(shù)

  對于包過濾技術(shù)來說,它數(shù)據(jù)防火墻技術(shù)的核心部分,同時也是保障當(dāng)前互聯(lián)中安全的主要技術(shù)。包過濾技術(shù)在一般情況下都是以用戶在規(guī)定范圍內(nèi)使用網(wǎng)絡(luò)為基礎(chǔ)的,然后對數(shù)據(jù)包進行有選擇性的過濾。它的主要實施原理是采用一定的控制技術(shù)對互聯(lián)網(wǎng)中的信息傳遞進行實時的檢測與管理。另外,包過濾技術(shù)的選擇性控制是需要人為事先設(shè)定好是否允許通過的,因此需要管理員在核心技術(shù)設(shè)置的過程中嚴(yán)格規(guī)定哪些信息是過濾的,哪些信息是不允許被傳輸?shù)摹,F(xiàn)階段主要采用包過濾技術(shù)的最主要原因是它是以IP包信息為基礎(chǔ)的,具體的實施步驟有:首先對IP包的源地址以及目的地址進行綜合性的判斷,然后根據(jù)其地址采取封裝協(xié)議,在此基礎(chǔ)上合理的選擇端口號。這樣的一系列步驟的執(zhí)行可以有效的降低信息在傳輸?shù)倪^程中被攻擊的可能性,進而提升了網(wǎng)絡(luò)系統(tǒng)的安全性。

  3.3 狀態(tài)監(jiān)測技術(shù)

  狀態(tài)檢測技術(shù)和包過濾技術(shù)有很多相似的地方,并且同樣也是屬于防火墻技術(shù)。和包過濾技術(shù)相比較來看,狀態(tài)檢測技術(shù)更加安全技術(shù)比較安全,但是其實施的過程也是比較繁瑣的。狀態(tài)檢測技術(shù)的使用是在網(wǎng)絡(luò)中新建的應(yīng)用連接之后才開始實施的,首先對新建的應(yīng)用連接后進行全方面的掃描與審核,在審核的過程中包括自動識別、自動驗證以及對是否符合安全規(guī)則都進行仔細(xì)的認(rèn)證。在全部認(rèn)證為符合標(biāo)準(zhǔn)的情況下在通過狀態(tài)檢測技術(shù)對用戶與互聯(lián)網(wǎng)中之間的橋接連接到一起。另外還會在總服務(wù)器中存儲用戶連接互聯(lián)網(wǎng)的信息,并對其狀態(tài)進行實施檢測,這樣就會對于數(shù)據(jù)傳輸?shù)陌踩赃M行判定,進而達(dá)到提升網(wǎng)絡(luò)安全性的目標(biāo)。

  3.4 入侵檢測

  所謂入侵檢測技術(shù),顧名思義就是在對黑客想要攻擊計算機的行為進行識別并采取一定的措施來阻擋的過程。對于網(wǎng)絡(luò)安全來說,入侵檢測的目的是對訪問用戶和用戶的行為進行檢測與分析、系統(tǒng)配置和漏洞的審計檢查、重要系統(tǒng)和數(shù)據(jù)文件的完整性評估、已知的攻擊行為模式的識別、異常行為模式的統(tǒng)計分析、操作系統(tǒng)的審計跟蹤管理及違反安全策略的用戶行為的識別。

  其實現(xiàn)的原理是對連接互聯(lián)網(wǎng)狀態(tài)的計算機進行分段節(jié)點,然后對傳輸中的每段節(jié)點中所產(chǎn)生的記錄進行依次的掃描與分析,假如在掃描的過程中發(fā)現(xiàn)了可疑的行為或者違反了安全策略的行為都會對其進行自動攻擊,并組織病毒進入用戶的計算機當(dāng)中。而掃描的內(nèi)容主要有四個方面:分別是目錄以及其中的文件、系統(tǒng)和網(wǎng)絡(luò)中的日志文件、物理形式的入侵信息以及程序執(zhí)行中的不期望行為??傊?,在互聯(lián)網(wǎng)中采用入侵檢測技術(shù)可以對黑客的入侵行為進行快速的處理,并還可能在病毒要攻擊用戶計算機之前就對其進行處理,進而防止了用戶信息不被丟失和篡改的可能性。

  4 總結(jié)

  通過對網(wǎng)絡(luò)安全的漏洞進行分析后可以看出,造成互聯(lián)網(wǎng)中的安全漏洞是多方面,所以在日常的生活中用戶在互聯(lián)網(wǎng)中獲取信息的過程中應(yīng)該格外注意其安全性。特別是在信息時代的到來,只有采取有針對性的、積極有效的網(wǎng)絡(luò)安全防護措施才能構(gòu)建成有利于互聯(lián)網(wǎng)更好發(fā)展的運行環(huán)境。

  企業(yè)網(wǎng)絡(luò)安全漏洞分析評估文章二:

  隨著計算機的不斷普及,人們的衣食住行都與其有著密切的聯(lián)系。但是,計算機網(wǎng)絡(luò)安全漏洞給人們的生產(chǎn)生活帶來很大的麻煩,制約了計算機網(wǎng)絡(luò)的良性發(fā)展,引起了社會各界的關(guān)注。人們應(yīng)該認(rèn)真分析計算機安全漏洞,采取有力的措施加以防范,確保信息安全,保障計算機網(wǎng)絡(luò)的又好又快發(fā)展。

  1 計算機網(wǎng)絡(luò)中的安全漏洞

  1.1 網(wǎng)絡(luò)協(xié)議

  眾所周知,網(wǎng)絡(luò)協(xié)議的主要作用是網(wǎng)絡(luò)通信的暢通運行,確保各類信息的正確傳輸。但是,就目前網(wǎng)絡(luò)協(xié)議的安全性來看,由于其在源地址的鑒別方面,TCP/IP缺乏有效的內(nèi)在控制機制來支持,這是一個非常大的安全漏洞。一些不法分子采取偵聽的方式,對網(wǎng)絡(luò)上的數(shù)據(jù)進行截取和檢查,進而采取非法手段來破壞數(shù)據(jù)。

  1.2 操作系統(tǒng)

  計算機網(wǎng)絡(luò)的應(yīng)用必須要依托于操作系統(tǒng),主要用來支持各種各樣的應(yīng)用軟件。就目前計算機操作系統(tǒng)來看,既存在先天的缺陷,同時在增加其功能時,又產(chǎn)生了很多的安全漏洞。從操作系統(tǒng)的安全情況來看,還存在多方面的漏洞,比如訪問控制混亂、輸入輸出時的非法訪問等。

  1.3 網(wǎng)絡(luò)軟件

  計算機網(wǎng)絡(luò)涉及到各種各樣的軟件,這些網(wǎng)絡(luò)軟件本身就存在很多的安全漏洞。很多的不法分子利用軟件安全漏洞來攻擊計算機,比如電子郵件上存在的安全漏洞,編程人員在編寫程序上出現(xiàn)的漏洞等,很多的計算機病毒乘虛而入,從而嚴(yán)重影響了計算機網(wǎng)絡(luò)安全。

  2 計算機網(wǎng)絡(luò)安全漏洞的檢測方法

  隨著信息化步伐的不斷加快,計算機網(wǎng)絡(luò)安全問題越來越突出,一定程度上制約了網(wǎng)絡(luò)的發(fā)展。為了保障計算機網(wǎng)絡(luò)的良好發(fā)展,我們必須要對計算機網(wǎng)絡(luò)安全漏洞進行檢測。具體來講,常見的檢測方法主要有以下幾種。

  2.1 網(wǎng)絡(luò)入侵

  所謂網(wǎng)絡(luò)入侵,它指的是人們對計算機程序進行編寫和調(diào)試,并且能夠熟練掌握這些編寫和調(diào)試的技巧來保護文件內(nèi)容機制的檢測方法。從計算機病毒的使用情況來看,特洛伊木馬最早的是通過系統(tǒng)工具以及命令文件兩種媒介來進行非法操作,比如獲取非法、未授權(quán)的網(wǎng)絡(luò)以及文件訪問權(quán),然后進行一些非法操作。一般來講,一些不法分子進行網(wǎng)絡(luò)入侵后,能夠取得使用系統(tǒng)存儲、修改啟動其他過程文件等權(quán)限。針對這種情況,人們可以運用訪問控制設(shè)置檢測,在此基礎(chǔ)上可以檢測出文件的安全性,這是采取的第一步措施。就目前系統(tǒng)使用情況來看,很多的系統(tǒng)可以允許多種訪問控制機制,而且這些訪問控制機制之間的作用錯綜復(fù)雜,這些就造成了計算機網(wǎng)絡(luò)安全漏洞。

  2.2 拒絕服務(wù)攻擊

  拒絕服務(wù)攻擊,即DOS,它是Denial of Service的簡稱,它有兩種不同的檢測方法,具體如下。

  2.2.1 錯誤修正檢測方法

  就目前一些典型攻擊手段來看,其具體的操作過程如下:首先,攻擊者采用一些手段,比如利用虛假地址,向服務(wù)器發(fā)送訪問請求。針對這種情況,供應(yīng)商會分析這些請求,然后根據(jù)情況來分發(fā)糾正這些錯誤的補丁程序。但是,在等待的過程中,這些補丁程序并沒有得到及時的安裝,所以很多的請求資源沒有被釋放出來。由于錯誤修正檢測過程自身的特點,即可以借助一個檢驗程序來自動完成,從而尋找出系統(tǒng)的安全漏洞。錯誤修正檢測方法可以分為兩種,一種是主動型檢測,它主要是用來找出系統(tǒng)中的錯誤;另外一種是被動型檢測,它主要是用來檢測補丁程序的安裝情況。

  2.2.2 差別檢測方法

  這種檢測方法屬于一種被動式審計檢測方法,主要是用來檢測文件有沒有被修改過。此外,這種檢測方法的檢測內(nèi)容并不包括文件的時間和日期,因為這兩者是可以造假的。一般來講,這種檢測方法既不能阻止程序被改變,同時也不能對那些被修改的地方進行修正,但是,它在確定程序是否被修改方面的效果非常明顯,而且還能有效檢測出系統(tǒng)中的特洛伊木馬,所以是目前人們比較常用的一種檢測方法。

  3 計算機網(wǎng)絡(luò)安全漏洞防范

  為了保障計算機網(wǎng)絡(luò)安全,我們必須要采取相應(yīng)的措施加以防范,具體來講,可以從以下幾個方面來入手。

  3.1 訪問控制

  在計算機網(wǎng)絡(luò)中實行訪問控制,主要的功能就是確保網(wǎng)絡(luò)資源的安全,有效防范不法分子非法使用和訪問網(wǎng)絡(luò)資源。第一,入網(wǎng)訪問控制,一方面,可以有效控制非法用戶登錄,確保網(wǎng)絡(luò)數(shù)據(jù)的安全,避免非法用戶使用和修改網(wǎng)絡(luò)數(shù)據(jù)、另一方面,有效控制準(zhǔn)許用戶的訪問,比如其入網(wǎng)站點、入網(wǎng)時間等。用戶入網(wǎng)訪問控制的具體步驟如下:首先,需要對用戶名進行驗證和識別,確保訪問的用戶是計算機網(wǎng)絡(luò)所允許的;其次,對用戶的口令進行驗證和識別,用戶口令是入網(wǎng)的核心因素,為了進一步防范計算機網(wǎng)路安全漏洞,需要特別提高口令的安全級別,比如長度要控制在六個字符以上,綜合使用字母、數(shù)字等多種字符,進一步提高用戶的安全級別;最后,對用戶賬戶缺省權(quán)限限制進行檢查。第二,網(wǎng)絡(luò)權(quán)限控制。在計算機網(wǎng)絡(luò)中,通過控制用戶的訪問權(quán)限,比如那些用戶可以訪問哪些文件、目錄等,保障網(wǎng)絡(luò)資源安全。

  3.2 有效利用防火墻技術(shù)

  防火墻技術(shù)從技術(shù)角度來進行劃分,可以將其分為多種技術(shù),比如比較常見的包過濾技術(shù)、服務(wù)代理技術(shù)等。利用這些防火墻技術(shù)可以保障計算機網(wǎng)絡(luò)安全。一方面,防火墻技術(shù)可以分析網(wǎng)絡(luò)漏洞的各種特征,在此基礎(chǔ)上建立關(guān)于網(wǎng)絡(luò)漏洞特征的一個信息庫,幫助人們有效分析網(wǎng)絡(luò)漏洞,采取相應(yīng)的措施加以解決。此外,計算機網(wǎng)絡(luò)漏洞錯綜復(fù)雜,人們需要通過防火墻技術(shù)來對其進行掃描,及時發(fā)現(xiàn)漏洞,然后對其進行修補,有效防范不法分子利用網(wǎng)絡(luò)漏洞來攻擊電腦。

  3.3 計算機病毒防范

  目前計算機病毒非常猖獗,其破壞力非常大。為了提高計算機網(wǎng)絡(luò)安全,必須要防范計算機病毒。這里可以采取入侵檢測技術(shù),主要有兩種。第一,誤用檢測技術(shù)。它的主要是通過對已知入侵行為采取分析手段,在此基礎(chǔ)上建立相應(yīng)的特征模型,判斷這些已知入侵行為是否為攻擊行為。為了提高誤用檢測技術(shù)的精確度,我們需要不斷升級模型。第二,異常檢測技術(shù)。人們一般都是通過區(qū)別入侵者活動和主體正?;顒觾蓚€方面的內(nèi)容,采取對比的方法,判斷入侵主體的活動是否正常。這種檢測技術(shù)可以對未知的入侵行為進行檢測,彌補了誤用檢測技術(shù)的不足。

  4 結(jié)束語

  綜上所述,計算機網(wǎng)絡(luò)是一把雙刃劍,給人們帶來方便的同時也存在很多的安全隱患。為了確保計算機網(wǎng)絡(luò)能為人們提供更優(yōu)質(zhì)的服務(wù),我們必須重視計算機網(wǎng)絡(luò)安全問題,認(rèn)真分析各種安全漏洞,采用多種方法進行檢測,然后再采取有力的措施加以防范,比如進行訪問控制、有效利用防火墻技術(shù)、防范計算機病毒。人們在采取防范措施時,一定要做好分析,避免盲目。此外,人們還應(yīng)該加強技術(shù)創(chuàng)新,利用高新技術(shù)解決計算機安全漏洞。

  企業(yè)網(wǎng)絡(luò)安全漏洞分析評估文章三:

  網(wǎng)絡(luò)安全漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng).

  目前有兩種通過安全漏洞攻擊技術(shù)影響到計算機的安全性:

  特洛伊木馬程序通常指那些偽裝成合法軟件的有害程序。這種程序一般不進行自我復(fù)制,因此并不屬于嚴(yán)格意義上的病毒,特洛伊木馬也稱為trojan,它可以是任何由程序員編寫的不希望用戶使用的功能程序,同時,它也能夠巧妙躲過系統(tǒng)安全機制,對用戶系統(tǒng)進行監(jiān)視或破壞。特洛伊木馬也可以是偽裝成其他公司公用程序并企圖接收信息的程序,比如,它可以偽裝成系統(tǒng)登錄程序,以檢索用戶名和密碼。特洛伊程序的特點是“一旦被侵,后患無窮”。

  1 特洛伊木馬防御原理

  1.1 端口掃描

  端口掃描是檢查遠(yuǎn)程主機有無特洛伊木馬程序的最好辦法。端口掃描的原理非常簡單,掃描程序嘗試連接某個端口;如果成功,則說明端口開放,如果失敗或超過某個特定的時間(超時),則說明端口關(guān)閉。

  1.2 查看連接

  查看連接和端口掃描的原理基本相同,不過是在本地計算機上通過netstat -a(或某個第3方程序)查看所有的TCP/UDP連接,查看連接要比端口掃描更快。

  1.3 檢查注冊表

  木馬可以通過注冊表啟動,這樣,我們通過檢查注冊表里的痕跡來觀察病毒是否在注冊表里。

  1.4 專殺特洛伊查殺軟件

  現(xiàn)在的網(wǎng)絡(luò)平臺會提供一些防御及專殺特洛伊的軟件,如江民、Symantec、瑞星等,但注意會存在下載到偽殺毒軟件的情況,那樣計算機的病毒量便會一發(fā)不可收拾。

  2 蠕蟲的發(fā)展過程

  蠕蟲是指能在計算機中獨立運行,并能把自身包含所有功能的模塊復(fù)制到其他計算機中去的程序,它有三個突出的特點。

  (1)自我復(fù)制;

  (2)從一臺計算機傳播到另一臺計算機;

  (3)蠕蟲和病毒是有明顯的區(qū)別,他們之間也存在著很大的聯(lián)系。首先他們都是通過復(fù)制自身來達(dá)到感染和傳播的目的。而蠕蟲病毒的技術(shù)可以結(jié)合,很多病毒都開始采用一些蠕蟲技術(shù),當(dāng)然蠕蟲病毒為了增大它的破壞性也引入了很多病毒技術(shù)。

  3 蠕蟲的工作原理

  3.1 蠕蟲的基本結(jié)構(gòu)

  蠕蟲可以分為三個模塊:傳播模塊,本地功能模塊和擴展功能模塊。傳播模塊主要完成蠕蟲在網(wǎng)絡(luò)中的傳播。本地功能模塊包含了蠕蟲本地的功能實現(xiàn)。擴展模塊是蠕蟲功能的擴展和延伸。這三個模塊是蠕蟲病毒最基本的 當(dāng)然還可以有其他模塊。

  3.2 蠕蟲的工作流程

  首先蠕蟲病毒進入目標(biāo)系統(tǒng),然后對系統(tǒng)中的主機進行漏洞掃描,找到目標(biāo)主機后就進行漏洞攻擊,沒有找到就繼續(xù)掃描,攻擊成功后就會清理攻擊痕跡。

  4 蠕蟲的危害

  蠕蟲最直接的危害就是造成網(wǎng)絡(luò)擁塞甚至是網(wǎng)絡(luò)癱瘓。蠕蟲需要掃描網(wǎng)絡(luò),查找攻擊目標(biāo),判斷目標(biāo)是否存在漏洞,以及進一步地進行漏洞溢出和自我復(fù)制,消耗系統(tǒng)資源,導(dǎo)致系統(tǒng)速度變慢。另外,有的蠕蟲還會收集系統(tǒng)的敏感信息,對用戶造成很大的危害;還有的蠕蟲可能刪除系統(tǒng)的文件,破壞計算機系統(tǒng),這樣造成的損失更大。

  5 蠕蟲的防范

  首先要做好蠕蟲的預(yù)防,隨時關(guān)注系統(tǒng)補丁的發(fā)布,系統(tǒng)最好能自動升級最新的補丁,這樣可以最快的補上漏洞。另一個方面是要定期地對自己的系統(tǒng)進行安全漏洞掃描,及時發(fā)現(xiàn)漏洞及時堵上,蠕蟲的檢測比較簡單,用抓包工具抓包分析,如果發(fā)現(xiàn)本機對外有很多連接,不停地掃描網(wǎng)絡(luò)中的機器,那很可能中了蠕蟲。蠕蟲的清除主要有手工清除,利用殺毒軟件,調(diào)整防火墻規(guī)則和打補丁這幾種方法。

  從理論上講,防火墻是用戶所能采取的最嚴(yán)格的安全措施。然而,在這種嚴(yán)格的安全環(huán)境中還存在著一些問題。

  首先,因為防火墻有諷刺嚴(yán)格的安全性,它在削弱了網(wǎng)絡(luò)的功能性上增加了用戶使用計算機的不便。例如,一些研究表明,在分布式應(yīng)用大量使用的環(huán)境中使用防火墻是不切實際的。因為防火墻實施的嚴(yán)格的安全策略使得此環(huán)境無法繼續(xù)運轉(zhuǎn)。用戶得到了多少安全性,就會失去了多少的功能性。所以,一個好的防火墻系統(tǒng)應(yīng)當(dāng)具備以下5個特性:

  (1)防火墻必須通過所有在內(nèi)網(wǎng)和外網(wǎng)傳輸?shù)闹薪閿?shù)據(jù);

  (2)只有被授權(quán)的合法數(shù)據(jù)才可以通過防火墻;

  (3)防火墻本身不受各種攻擊的影響;

  (4)利用目前最新的信息安全技術(shù),如現(xiàn)代密碼技術(shù)、一次口令系統(tǒng)和密鑰等;

  (5)人機界面良好,配置和使用方便,易管理。方便系統(tǒng)管理員地對防火墻進行設(shè)置,對Internet的訪問者、被訪問者、訪問協(xié)議以及訪問方式進行控制。

  6 結(jié)論

  互聯(lián)網(wǎng)以及其它網(wǎng)絡(luò)應(yīng)用迅速發(fā)展使得網(wǎng)絡(luò)安全的漏洞也層出不窮,避免網(wǎng)絡(luò)安全漏洞的產(chǎn)生,構(gòu)建全面的、可靠的、高效的網(wǎng)絡(luò)安全體系結(jié)構(gòu),讓更多的人信任互聯(lián)網(wǎng),使用互聯(lián)網(wǎng),這是互聯(lián)網(wǎng)潛在的發(fā)展動力,也是社會進步的必然發(fā)展方向。


  網(wǎng)絡(luò)安全漏洞論文相關(guān)文章:

  1.計算機網(wǎng)絡(luò)信息安全的論文三篇

  2.計算機網(wǎng)絡(luò)安全防范的論文

  3.關(guān)于加強網(wǎng)絡(luò)安全論文有哪些

399032