计算机网络安全漏洞检测与攻击图构建研究

2016-03-07 14:16孙远伟
无线互联科技 2015年7期
关键词:网络安全计算机

孙远伟

摘要:随着经济不断发展,计算机信息技术在各行业的应用变得越来越广,大大推动我国现代化建设的信息化发展进度。在实际应用过程中,网络环境具有一定复杂性,使得计算机网络出现各种安全漏洞,必须选择合适的计算机网络安全漏洞检测方法,并高度重视攻击图构建问题,才能提高计算机的网络安全和信息安全,最终全面计算机安全防范能力。

关键词:计算机;网络安全;漏洞检测;攻击图构建

通常情况下,计算机网络安全漏洞具有一定长久性、易被攻击性和威胁性,给计算机用户带来很多烦恼。因此,对计算机网络安全漏洞检测与攻击图构建有比较全面的了解,可以更好的防范各种不安全因素,从而为计算机网络安全提供可靠保障。

1计算机网络安全漏洞的表现形式

总的来说,计算机网络正常运行过程中,安全漏洞的表现形式主要有如下几个方面。

1.1应用软件方面

在用户进行正常的计算机操作时,会通过各种应用软件来完成相关操作,而在代码编写、逻辑设计等方面会出现各种错误,使得安全漏洞成为黑客攻击的主要途径。一般不法分子会向计算机传输木马和各种病毒,使得计算机整个系统被操纵,最终造成信息泄露问题。

1.2操作系统方面

在计算机的正常使用过程中,各种操作系统发挥着非常重要的作用,因此,操作系统的安全性与应用程序的安全性,是保障计算机信息安全的重要因素,必须对此给以高度重视。但是,在实际运行过程中,各种非法访问、系统自身的缺陷等都为给计算机网络带来安全威胁。

1.3电子邮件方面

现代发展中,电子邮件已经成为企业、个人互相来往的重要沟通方式,在各个领域都有若非常重要的影响。一般在用户发送或接受某个邮件的时候,如果遇到恶意攻击,并且户不具有较高安全意识的情况下,则会将病毒带入计算机,从而破坏计算机整个系统,最终威胁计算机网络安全。

1.4远程登录方面

随着计算机应用的不断推广远程登录已经成为重要的联系方式,给人们的生活、工作带来了很多便利,但同时也给计算机网络带来很多安全威胁。一般在进行远程登录时,需要完成各种输入口令才能有效登录,使得各种信息在输入的过程中受到安全威胁,最终造成各种数据信息的泄露。

2计算机网络安全漏洞的检测方法

2.1文件内容、保护机制方面

通常情况下,最容易出现各种病毒、最重要被攻击的部分,是计算机中的各种命令文件和系统工具,如果出现上述情况,文件的内容会被迅速篡改,最终使计算机系统的整个安全遭到威胁。因此,注重文件内容方面的有效检测,采取有效保护机制,才能拥有权限的用户可以正常使用各种文件,从而避免各种安全问题出现。在实践过程中,对文件内容、访问权限等进行有效检测,是安全漏洞检测的重要基础,对于提高文件的安全性、确保内容完整性有着重要影响。

2.2配置文件方面

在计算机系统的正常运行中,各种配置文件都具有极高的复杂性,如果出现缺省情况,则会引起各种安全漏洞,从而威胁整个计算机网络的安全。根据相关分析发现,目前计算机网络存在的安全漏洞,主要是因为计算机运行环境不良好引起的,特别是各种配置文件的安全漏洞检测不及时和不准确,严重威胁计算机系统的安全。因此,合理的对配置文件进行安全漏洞检测,可以获得各种配置信息,从而在对各种配置信息进行全面分析的情况下,对计算机系统可能存在的安全漏洞问题进行准确预测,最终在各种配置文件问题出现之前,及时消除相关安全漏洞。由此可见,加强配置文件的安全漏洞检测,可以有效降低配置文件出错的可能性,从而提高配置文件的安全性,真正为计算机系统一个稳定、健康的网络。

2.3差别检测方法

在实际应用过程中,如果采用差别检测方法,则具有一定被动性,以在文件没有被修改、不注重各种时间和期限等情况下,对文件存在的安全漏洞进行检测。在运用差别检测法时,文件被修改的部分或者是程序发生改变的部分不能得到还原,但可以对文件是否被修改给以准确的判定,有着非常显著的检测效果,并且,还可以对系统中的特洛木马进行有效检测。根据计算机网络的运行情况来看,差别检测方法需要经常使用,才能确保检测结构的准确性,从而有效防范各种不安全因素带来的安全威胁。

2.4错误修正方面

在计算机系统出现各种操作错误时,网络黑客、违法分子会乘机进行网络攻击,从而今日用户的计算机系统,致使各种密码、信息、机密文件等丢失,严重的还会给计算机用户带来重大经济损失。目前,在处理上述问题时,一般采用安装修正错误补丁的方式,也可以采用安全杀毒软件的方式,可以取得很好的防范效果。因此,在实际应用过程中,要事先安装补丁程序,才能避免计算机网络安全受到威胁。目前,错误修正检测技术主要包括主动检测和被动检测两种,其中,主动监测可以对系统存在的各种安全漏洞进行有效检测,并及时采取各种有效对策,从而防止安全漏洞给计算机系统带来影响;而被动检测主要是指安装各种纠正补丁程序,以对各种安全漏洞进行及时防范。通过合理采用错误修正检测方法,计算机的检验程序可以自动完成各种操作,大大节省了检测时间,在提高安全漏洞检测效率的同时,还能种安全漏洞带来的问题得到有效解决。

3计算机网络攻击图构建相关分析

3.1计算机网络攻击逻辑图

在计算机系统的正常运行中,各种安全漏洞会给计算机运行带来极大安全威胁,使得相关数据、信息出现丢失情况。因此,计算机网络攻击图的有效构建,是在对各种网络攻击进行全面分析的基础上,对计算机网络存在的问题进行合理预测,以制定合适的安全防范措施和弥补措施,最终确保计算机网络安全。由于计算机网络所遭受的安全攻击类型比较多,使得攻击图的构建方式也有很多种,如逻辑攻击类型,需要对逻辑攻击图进行推导、制定相关规则,才能真正起到防范作用。在进行推导的时候,必须对攻击产生的原因、经过、和会产生的后果进行全面预测,才能避免逻辑类型的攻击给计算机系统的安全带来严重影响。

3.2计算机安全攻击图分析

随着高科技信息技术的不断发展,早期的攻击图已经不能很好的满足各种安全漏洞给计算机系统带来的安全威胁需求,因此,必须注重先进技术的引进和利用,不断完善各种信息技术设备,才能更好的防范各种新的安全漏洞,从而构建更完善的计算机安全攻击图。目前,使用比较普遍的攻击图是聚居攻击图,可以对各种攻击行为进行更明确、更清晰的分析,从而有效降低安全漏洞给计算机系统带来的影响,对于减少计算机网络故障问题发挥着重要作用。根据攻击图的构建情况和实际应用情况可知,通过合理的、科学的对网络环境进行评估和预测,可以使计算机系统当前存在的安全问题得到有效解决,并及时防范各种安全漏洞的出现,最终不断增强计算机网络系统的抗攻击能力,对于提高我国计算机网络系统的整体防范能力有着重要影响。与此同时,在实际应用过程中,安全攻击图的不断完善,还可以对各种网络入侵行为进行有效预警,从而避免文件内容被篡改情况出现,对于构建稳定、健康的网络环境发挥着重要作用。

4结语

随着经济不断发展,计算机网络技术的应用范围变得越来越广使得各种完全漏洞层出不穷。因此,根据计算机系统的实际运行情况,不断加强安全漏洞检测,选择最合适的安全漏洞检测方法,并注重计算机安全攻击图的有效构建和完善,是减少故障问题和降低安全威胁的重要保障,对于提高计算机系统的运行安全性有着重要影响。

猜你喜欢
网络安全计算机
网络安全知多少?
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
Fresnel衍射的计算机模拟演示