浅谈计算机网络防范措施

2018-05-14 18:29麦麦提依力·麦麦提明
知识文库 2018年8期
关键词:访问控制防火墙漏洞

麦麦提依力·麦麦提明

随着世界科技水平的日益提高,计算机网络使用者也日益增多。与之带来的网络安全隐患逐渐成为人们亟待解决的难题。为此,本论文主要从访问控制角度、漏洞扫描方面、病毒防范处、安装防火墙等四处提出一系列网络安全防范措施。

现代计算機信息网络是否安全使用长期困扰着全球广大使用者,因为这密切相关人们是否能有效使用计算机,能否进行信息建设和构建秩序和谐的网络安全环境。为此,我提出以下措施为网络世界建设有效条件。

1 计算机网络安全防范对策

1.1 进行访问控制,凭借防火墙对网络攻击防范

我们在对防火墙技术进行归纳时,从技术原理方面可划分为检测状态技术、包过滤技术以及代理服务器技术等类别。包过滤技术隶属于初期防火墙技术,依赖路由器对网络进行安全保障。然而,即便包过滤技术拥有一些高级透明服务的功效,但是其无法对一些具有欺骗性的地址进行有效识别。这也就意味着包过滤技术不能对此威胁进行有效防范,更不用说提出安全解决策略了。服务代理器与包过滤技术主要的不同之处在于,服务代理器可以与各类程序应用直接有效连接。同时,代理服务器也可以向需要接收的数据库进行有效分析和控制。代理服务器的优点是可以有效操控流量安全性与自如性以及记录生成便利性等积极的一面。除此之外,它还拥有加密透明机制,可有效与其它安全防控策略的融合。

访问控制可以有效防范和保护网络安全,它可以把网络资源被非法使用和访问等不安全现象扼杀在萌芽状态。该控制指的是入网访问,它采取的手段是对用户不合法进入服务器并进一步取得网络资源加以控制来保障网络数据安全。并对用户何时何地上网和进行把控。而网络权限控制,就是指用户和用户组在访问目录、子目录以及相关文件时是受约束的、不自由的,并且限制用户对以上相关内容的修改等操作。而关于用户怎样使用此类内容也给予相关控制。属性安全控制:主要指的是,向用户访问的相关文件、目录需要被管理员设置访问属性。如此。我们就可以以访问权限为前提,然后为做好网络安全防护做好基础工作。

1.2 漏洞扫描

该扫描是在探究各种网络漏洞的扫描肌理的基础上,根据网络错误类型对相关手段进行惩戒。这样就可以得到系统中数据合法与否的回应,继而发现漏洞所在。但是,要做到上述所说,我们还需要采取以下几个步骤:第一,先在主机端口建立连接方式,并且对需获得的服务提出申请,然后观察主机的反馈方式,借以发现其信息系统的变化并对其结果进行分析以达到对漏洞的检测。模拟共计检测在模拟攻击行为的前提下对没被发现的漏洞进行摸排来完全确保网络漏洞销声匿迹。漏洞扫描系统主要是扫描分析远程或者本地主机的安全程序。漏洞扫描器可以自动检测远程或本地主机安全性方面的弱点,而这就可以让网络管理员及时发现所维护的服务器各个方面的安全漏洞,然后及时修订和弥补,为网络安全搭起一座安全墙。

1.3 安装防火墙

对出现的各种网络漏洞进行特征整合和归纳概括,建立起来相关的体系库然后时时更新改进,可以提高对漏洞的检测和防护,这也是保障网络安全的一项可行措施。这体现在检测实践中,主要对象便是网络数据包,所以网络漏洞特征库应建立在保证数据包有效性、准确性、判断接收高效性的基础上。

另外,不同种类不同特征的网络漏洞告诉我们必须注意准确归纳漏洞特征,这决定着我们能否科学分析漏洞、正确取得相关信息,此时的漏洞扫描的主要职责便是在上述基础上达到对科学目录的维护和为其注入新的活力。再者,我们还可以在遵循网络漏洞数据标准的同时,采用科学扫描代码分离技术对网络漏洞特征库进行分离。

1.4 病毒防范

以防病毒入侵,我们还能采用多层病毒防卫体系。也就是给每台电脑安装单机版反病毒软件,然后在网关上安装基于服务器的反病毒软件。由于病毒在网络中存储、传播、感染方式各不相同并且途径种类繁多,因此,我们在构建网络病毒系统时,就应该“因物而异”,采用更高效、更全面的防病毒软件,做到“防杀结合”。

2 结束语

在信息高速发展的现代社会,营造高效、安全、稳定的网络运行环境和全方位杜绝网络漏洞的攻击显得越来越重要,我们需要做的就是增强网络安全防范意识,用科学防火墙技术、网络漏洞攻击检测分析技术以及专用虚拟网络,再辅以设立权限访问控制,让安全网络信息运营离我们不再遥远,逐步促进高科技网络信息技术强化网络自检、自查、自我强化综合防范能力。

(作者单位:喀什大学计算机科学与技术学院)

猜你喜欢
访问控制防火墙漏洞
漏洞在哪里
云的访问控制研究
侦探推理游戏(二)
云计算访问控制技术研究综述
漏洞在哪儿
浅谈防火墙
防火墙选购必读
视频、Office漏洞相继爆发
校园骨干层网络交换机的访问控制技术
新手设置Windows Vista自带防火墙