版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全与漏洞扫描技术的应用案例分析TOC\o"1-3"\h\u112631引言 /41引言随着计算机信息技术、通信技术、互联网技术的发展,各种计算机网络安全技术也应运而生,这些技术为人们进行现代办公、娱乐提供了诸多方便,从而使得各行各业开始朝着数字化和信息化方向发展。但计算机的使用更加普遍,给生活带来了便利的同时也会带来一定的安全隐患,比如信息数据有可能被窃取或者盗用,个人隐私可能会暴露在公众的视线范围内,从而使得用户带来一定的财产损失等,严重者,甚至会威胁着个人、企业及国家的信息安全。作为现代社会和信息社会的象征和代表,计算机网络通信成功地改变了人们的生活,工作和学习方式,借助这项技术,信息传播的范围和速度得到了极大的改善,工作的质量和效率得到了提高。网络及数据的安全已上升到了国家战略层面。网络安全和信息化是事关国家经济社会可持续发展、国家长治久安、人民群众福祉的重大战略问题,对此习近平总书记作出重要论断:“没有网络安全就没有国家安全,没有信息化就没有现代化”,深刻阐述了网络安全和信息化发展的辩证关系,并指出了“网络安全和信息化是一体之两翼,驱动之双轮”。鉴于目前学术界关于计算机信息数据安全漏洞及加密技术的研究较多,但是缺乏在实际案列的应用分析,本文将根据现有的计算机网络安全漏洞及风险阐述、分析并提出优化对策,同时结合本人所完成的城域网(MAN)实际案列的背景、内容、应用程度及成效进行综合分析,对如何做好网络安全防护具有一定的现实指导意义。
2相关理论综述2.1计算机网络安全的涵义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,控制非法、有害信息的传播,从而维护道德、法规或国家利益。其本质上来讲就是网络上信息的安全,它涉及的领域相当广泛,从广义上的角度来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控的相关技术和理论,都是网络安全研究的领域。2.2计算机网络安全分析2.2.1物理安全风险计算机网络的数据是依靠电缆或者光纤等媒介传播的,但是,类似电缆或者光纤等媒介时非常脆弱的,他们要一个相对稳定的环境才能保证良好的数据传播而不是出现数据损坏或者丢失。同样的,现代社会的电子计算机也无比脆弱,所以计算机若是遭遇到地震、火灾、漏电等灾害,它的硬件非常容易受到不可挽回的伤害,储存在硬件中的数据也可能在损坏中一同丢失。2.2.2网络安全风险互联网的发展也催生了各式各样依托网络的新兴行业,网络购物就是其中之一,而网购的不断发展进步给群众带来生活便利的同时,一些不法分子则在社会还没有为这些新产业完善立法,人们对新产业的熟悉程度和警惕心不高的时候,利用计算机技术进行网络诈骗,骗取受骗者的重要信息甚至是银行卡号和密码。2.2.3系统安全风险系统漏洞现在社会中非常容易被黑客攻击和利用,原本软件漏洞是程序员在进行程序编译的时候,考虑的不那么完善周全的一种程序漏洞,有的甚至程序员为了后期修改或者调整程序方便而留下的一道“后门”,这种漏洞其实是非常容易受到黑客的利用和攻击的。而当黑客成功的入侵到你的计算机之后,其实可以非常容易的对你留在计算机中的个人数据进行盗取。其实,所有的软件都是有着漏洞的,因为技术的不断发展,可能在过去没有发现漏洞的软件,在过了一段时间后,就被人找到存在的漏洞而加以利用。2.2.4病毒安全风险随着计算机网络的快速发展,计算机病毒也应运而生,一般的计算机病毒包括熊猫病毒,特洛伊木马病毒等,这些病毒的出现常常导致系统瘫痪和隐私被盗用。病毒仍然会无休止地流淌。计算机病毒是一系列恶意代码,可能损害计算机的正常运行。它可以通过网络安全漏洞进行嵌入,但是随着计算机网络的发展,计算机病毒不仅数量众多而且种类繁多,破坏力也越来越大。通常隐藏在软件安装包中,很难防止。随着计算机网络的发展,网络安全漏洞几乎每天都在发生,这些漏洞也是计算机病毒的主要攻击目标。近年来,计算机软件的功能在不断增强,提供更多的服务给人们,但是软件病毒更加严重,软件病毒是隐藏的,因此在使用前无法找到。使用该软件后,计算机中可能存在病毒,信息被盗等漏洞,计算机病毒也是网络安全管理的重要组成部分,计算机病毒防护软件也在不断增加。网络计算机病毒具有传播速度快,以网络为通道,破坏性更为广泛,且不容易被用户发觉,计算机病毒具有破坏性大,传染性强、寄生性、潜伏性以及激发性等众多特性。2.2.5管理安全风险俗话说,“网络安全七分靠管理三分靠技术”,这恰恰说明管理对于互联网安全漏洞的重要性,我们可以从以下几个方面入手,首先,在新手刚刚接触网络的时候,就要对其的安全意识进行强化培训,同时对一些私密的资料和密码加强管理,并且最好定期更换密码,以保证个人的计算机网络安全。加强人才培养和加大技术的开发投资,在现今社会是非常有必要的,在培养高技术人才时,也要做好对其正确的引导,使之能够正确的为公众网络的安全作出贡献,并有针对性的对新技术开发投资,毕竟技术力量的强大才是保障和谐网络的基础。强化互联网安全意识并加强管理。
3计算机网络安全与漏洞扫描技术3.1物理安全技术备份行为是大家确保系统信息有效运作的一道关键流程。信息备份行为是从应用程序主机上的硬盘或阵列复制整个系统的全部或大部分数据,并将其拷贝到另一个存储介质中的流程。备份过程中,大家能够随意筛选想要备份的数据,或者部分内容,以及可以选择备份多份。通常,专业的备份控制程序一般包括两类别。能够将它们划分成:一类是操作系统的程序制造商在本身的备份程序内附带的,比方说存在netware用于专业操作软件的“backup”备份性能,用于专业操作系统的nt的“ntbackup”等;第二类是由相应专业资料备份控制程序制造商或使用者自带的完整的规范性的资料备份控制软件。恢复性安全手段在这一系统备份环节中始终占据着非常关键的策略地位。当系统受到安全性损坏时,它很大程度影响这一系统的备份程序以及主机文档是不是可以及时、有效以及快速地展开风险应对。全盘系统恢复一般大量投入于系统程序由于事故或是相应自然危机灾难而造成的系统所有信息被破坏或泄露、系统彻底死机或具有恢复计划的所有计算机系统文件的自动升级,系统将展开复制或是重新组合等相应现象,也就是可以简单地将其称之为所有系统全盘恢复。3.2访问控制技术访问控制技术对访问和内容进行控制与过滤,它的主要任务是确保网络资源的安全,使其不被非法使用与访问。其最为核心的策略可以最大限度的确保网络的安全性。访问控制主要可以被分为两种,分别是系统访问控制与网络访问控制。网络访问控制可以对网络用户的外部访问以及外部用户对主机网络服务的访问进行限制。系统访问控制则可以把不同的主机资源访问权限提供给不同的用户。3.3身份认证技术身份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。它可以在人与机器之间或机器与机器之间进行认证。操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份的验证。静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用。静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。动态密码主要通过信息扫描二维码以及短信认证的一些方式,具体是指用户通过收到的扫描二维码或者是一些数字序列后进行登录,安全性强。身份认证是确保运营商合法的一道非常重要的防御,一旦被截获或被盗,会导致非常严重的后果。3.4防火墙技术防火墙顾名思义,我们很容易就可以从字面上明白它的含义,近些年来,保护网络安全最常用的技术就是防火墙。防火墙可以按照网络信息安全的程度上的不同,设置各种不同的,特定的安全策略对网络系统进行多级的保护。有效合理的运用防火墙,可以更好的保障网络的安全。但必须要引起注意的是,防火墙并不是一种万能的防御工具,对于许多来自外部的网络攻击,防火墙需要配合一些其它的安全措施来进行抵御。一些高级的防火墙可以插入一些视频流等,具有较高的安全性。防火墙在网络安全系统中的作用不容低估,其作用是防止未经授权的网络信息从外部不安全地访问用户的计算机网络系统。防火墙通过识别过滤数据端口中的不安全信息,使其无法对用户的计算机进行访问。通常情况下,对防火墙进行正确的安装并科学合理的对其进行系统配置,可以达到下面的一些效果:(1)限制访问特定网站。(2)防止不安全因素进入系统,拦截不安全和非法数据。(3)防止非法进入者进入网络。(4)网络系统的安全状态可以随时控制。防火墙可以支持大量平台,并具有大量用户连接。针对不同平台,防火墙技术开发人员能做到针对每个平台制定不同的安装方式。在保护计算机网络安全方面,防火墙技术是其中非常重要的一部分。实际使用计算机网络时,有很多信息需要保护。安全配置可以有效地将其划分为多个区域,并专注于保护每个区域。3.5入侵建设技术此项技术主要通过行为,数据等手段来检查信息系统的非法入侵。这种技术可以对系统的异常情况进行极其快速的检测,最大限度上为计算机网络系统的安全提供保障。在技术层面上看来,入侵检测技术可以分为异常检测模型与误用检测模型两种,入侵检测系统可以用来检测各种恶意的活动,己知的入侵者以及各个通路点,从某种意义来看,它的作用接近于可以防盗的报警器。3.6漏洞扫描技术漏洞扫描技术是确保网络安全的重要技术。管理员使用网络扫描技术定期监视网络,并发现在一段时间内在网络或主机上可能发生的问题,从而防止恶意攻击以及对网络和主机安全的损害。基于网络的扫描技术可以让网络管路员及时的发现自己服务器上可能存在的漏洞和风险,这种技术采用的是主动防范的方式来保护主机受到一切入侵的可能。3.7管理技术管理技术主要包括两部分。第一,访问控制技术。访问限制意味着系统通过用户标识及其预定义的策略组来限制用户使用数据库资源的权限和范围。访问控制技术可以防止非法用户入侵或访问受保护的资源,防止合法用户访问非法资源。访问限制模型指定对象对对象的访问限制。基于该标识,根据已知用户的身份信息对资源访问请求进行限制。其中,对象指的是资源,包括文档、设备、信号量;主题通常指的是活动的资源和访问对象的发起方,对象指的是用户、程序或进程。访问控制策略包括访问控制、权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制、网络端口和节点。第二,用户认证技术(包括可固化控制和防火墙控制)。在数字世界中,包括用户身份信息在内的所有信息都由一组特定的数据表示。由于计算机只能识别用户的数字身份,因此用户的授权也是对用户数字身份的确认。一种用户认证技术,通过认证用户的密码、令牌或生物特征来识别和认证用户的身份。并防止未经授权的用户访问数据库,防止合法用户超越权限访问数据。
4计算机网络安全案例4.1项目实施背景随着峨眉山市智慧城市、智慧旅游视频资源的逐步提升,联网共享的视频摄像机规模逐步扩大,视频摄像机智能安全管理需求凸显,峨眉山市天网工程迫切需要专门针对海量视频摄像机进行多维度、安全可控的管理。本次技术优化改造通过无代理水印系统、无代理终端安全准入系统和视频专用网络智能防御系统等技术方案来实现海量视频摄像机及数据安全可控管理。4.2项目的实施内容峨眉山市天网业务平台技术改造主要包含四个方面:一是通过将水印服务器与峨眉山市天网业务系统进行对接,用户通过终端上或移动终端访问天网业务系统时,业务系统在返回内容时调用水印服务器提供的接口,将用户的访问信息及需要返回的内容推送至水印服务器,由水印服务器完成水印的加载后,再返回给用户终端或移动终端,此时用户看到业务系统页面上自动加上水印。此后若人员拍照、截屏、打印泄密后,即可通过照片或文件上的水印得到用户的访问信息,进而锁定泄密者。二是通过将终端设备准入系统部署在网络核心层或汇聚层,捕捉或接收终端数据流量信息,分析终端流量请求,对于未认证的终端流量予以阻断拦截,并通知终端进行身份认证,终端可通过web浏览器或设备指纹特征进行认证,认证成功后NACC控制器对其流量放行,允许接入网络,未通过身份认证终端则拦截其入网流量,禁止访问网络资源。通过系统实时扫描,对设备弱口令进行报警,提醒管理人员及时修改校正;同时根据设备特征信息是否发生变化判断是否为仿冒设备,进而阻断仿冒设备入网,发出预警,有效解决将前端摄像头作为跳板攻击、侵入天网系统。三是视频专网摄像头智能防御系统通过主动发现和被动发现技术对网内网络终端资产进行设备发现,获取设备特征信息智能识别出摄像头与非摄像头设备类型设备,将发现的设备以类型形式统计并分类展示,帮忙管理员管理网内资产设备信息;摄像头准入是根据摄像头的特征值生成指纹库,识别到摄像头类型的设备则智能免检接入网络,非摄像头类型设备禁止接入网络;设备仿冒以摄像头的指纹库(指纹库包含IP、MAC地址、设备类型、设备名称、操作系统、设备端口、系统服务、网络行为、TTL值等)为依据,当发现接入的设备指纹特征发生变化时则判断为仿冒设备,禁止仿冒设备入网。有效的协助公安局对摄像机资产的实时安全管控,提升对视频数据资产的安全性管理。通过对合法设备接入审批,完整掌握所有设备的特征信息(如MAC地址、IP地址等),经过认证保证实时直观掌握设备的状态、类型、分布等信息。四是对有操作系统的设备接入必须根据提示安装接入插件,通过插件全面收集终端各类信息,在终端通网前便掌握了终端的全部数据信息;安装完插件也需要授权账号和密码正确方能接入网络。有效防止了终端的管理和随意接入问题。
5结语近年来,计算机网络应用为经济及科技发展带来天翻地覆的变化,人们对数据及信息的安全性要求也越来越高,计算机网络安全与病毒防护任重而道远。安全的计算机网络,才是保障科技及经济的可持续发展的前提。而现在随着计算机网络技术的飞速发展和繁荣,计算机逐渐成为了人们日常生活、以及工作生产中重要的一部分。但是,计算机病毒就成为及阻碍发展的绊脚石,我们在面对计算机病毒的时候不能够惊慌失措,反而应该做好了解,并积极应对和探讨平时对于计算机病毒的防护措施。而本文就是做了一个简单的分析,旨在抛砖引玉,吸引跟多能人志士参与到计算机网络安全和病毒防范的研究中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025企业租赁办公室合同协议样本
- 2025中华联合财产保险股份有限公司嘉兴中心支公司招聘12人考试历年高频难点与易错点集合带答案解析(3卷合一)
- 租京牌车合同
- 班组解除合同
- 2025年汽车推销技巧试卷及答案
- 联合体施工合同
- 风控法务笔试题目及答案
- 2025年集团工会考试试题及答案
- 博白购房合同
- 起重机维保合同
- 医美医疗安全防范课件
- 2025年烟草制品购销员二级(复核)练习题
- 2021新《安全生产法》培训课件
- 山脚树煤矿924事故调查报告
- 2025年一级建造师《(机电工程)管理与实务》考试真题及答案
- 高中语文学业水平考试文学常识名句名篇归纳复习(课件)
- 电焊作业安全施工方案
- 锅炉整体风压试验方案
- 第10课辽夏金元的统治课件-高一历史统编版必修中外历史纲要上
- 国家公祭日朗诵稿
- 加油站的安全生产责任制
评论
0/150
提交评论