网络计算机安全隐患及漏洞挖掘技术邱文民

(整期优先)网络出版时间:2017-12-22
/ 2

网络计算机安全隐患及漏洞挖掘技术邱文民

邱文民

天津市大港油田公司信息中心天津300280

摘要:计算机网络现在已经渗透到人们日常的生活中,我们在工作和学习中,人们在网络上存储很多的很多重要的信息,信息的丢失和其他人的获取也增加了几率,所以我们在在运用技术机网络时,一定要注意信息的安全,避免计算机网络病毒的危害。也要提高防范意识,促进国家计算机网络病毒防御技术的发展。

关键词:计算机;安全隐患;漏洞挖掘

引言

目前,人类社会的发展已经离不开计算机网络系统的支撑,营造一个安全、稳定的网络环境,不仅是个人用户的需求,也是社会大环境的要求。计算机网络安全漏洞检测技术可有效预防漏洞引发的安全问题,维护计算机安全、正常使用。因此,在平时的工作当中,应正确面对计算机网络安全所存在的漏洞,通过防护墙技术、漏洞扫描技术、数据预测以及审计技术的应用,切实保证网络安全。

1网络安全隐患

1.1外部物理破坏

外部物理破坏是计算机网络安全中较为基础性的问题。计算机网络安全受到的外部物理破坏的因素主要包括地震、洪水等自然天气灾害,以及计算机所放置的环境中的电磁、水火、雷电、灰尘等影响因素。自然天气灾害带来的计算机网络

1.2黑客的威胁和攻击

计算机网络的便捷性,使得越来越多的用户应用其完成日常的业务,而计算机网络上的黑客攻击事件也越来越多,对网络系统饿破坏性也越来越强。随着网络技术的进步与发展,黑客攻击技术发展的也很是迅猛,攻击者能够轻易地攻击计算机网络使用者。黑客之所以能够进行快速攻击,主要是由于软件和系统中存在的安全漏洞,才让黑客有机可乘,非法窃听他人信息、盗取他人信息,并对计算机造成永久性瘫痪。

1.3计算机系统安全漏洞

计算机系统中的安全漏洞通常是指计算机系统中的软件或硬件问题,安全漏洞一旦为黑客或恶意攻击者所掌握,将对计算机中的数据安全造成威胁。当前,计算机操作系统版本较多,常见的Windows系统主要有Windows7、Windows8和Win-dows10等,尽管随着技术的进步,系统越来越完善,但是仍无法避免的存在漏洞问题。此外,用户在使用软件时,软件自身也可能存在漏洞问题,容易受到病毒的入侵或黑客的攻击,导致计算机安全受到影响。

2网络安全防范技术

2.1安装杀毒软件

计算机病毒是造成文件损坏,导致网络安全事件频发的重要因素之一。随着计算机网络技术的不断提高,计算机病毒的形式也变得多种多样,传播速度也明显加快。一旦计算机感染病毒,将很可能给用户造成巨大损失。目前常用的病毒防御方法是安装安全有效的杀毒软件,定期对计算机中的各种文件进行扫描,及时处理可疑文件或给出相关提示。

2.2监控审计

防火墙能够监控审计内、外部网络。防火墙能够记录这些访问记录,给网络安全提供数据记录,对网络攻击进行适当的报警。

2.3防止内部信息的外泄

防火墙能够对网络通信进行扫描,过滤掉一些BUG、漏洞与病毒,让计算机正常运行与使用。将防火墙应用在计算机网络安全技术中,不仅能够防止端口数据的流失,还能够自动关闭不必要的运行程序,并且及时的封锁特洛伊木马。最后,通过禁止来自特殊站点的访问,防止恶意软件的袭击与恶意信息的进入

2.4数据包过滤

防火墙最基本的功能就是对数据包进行过滤,通过计算机网络的地址、端口的判断控制等促进网络技术的安全。

3计算机网络安全漏洞挖掘技术

数据挖掘过程是一个复杂的建模过程。大量的复杂数据为建模提供依据,各种数理模型能够对大量数据进行有效的分析和整理,从而获取有用的信息数据帮助用户了解情况,为客户划分市场寻找对策提供最基础最有效的数据支持。在数据挖掘中也需要得到相关知识及技术的支持。数据挖掘过程是一个复杂而细致的过程,数据挖掘过程还需要联机分析与处理系统、专家系统及模式识别系统等科学方法的支持。数据挖掘是一种运用数据搜素技术分析整理企业所需技术的方法。规律性的联系被隐藏在大量的数据中,数据挖掘就是把这种隐藏关系进行搜索和分析,在数据挖掘过程中,通过数据建模对大量数据进行分析,利用数据模型把隐藏在大量数据之中的关联性、规律性从数据中提取出来。

3.1数据挖掘技术和网络病毒的关系

网络病毒会先感染主机,将病毒进行传播和扩散,病毒会侵入用户的操作系统,将用户的信息进行整合,然后将用户的信息进行相应程度的破坏,数据挖掘技术就可以抓取到病毒的信息,分析网络运行当中的数据,将网络病毒中的数据进行分析处理,有效地抵御病毒,保障用户使用计算机和网络的安全,将病毒消灭。数据挖掘技术有很多的模块,数据源模块可以对程序进行抓包,截获病毒来源的数据包,将原始数据的数据包进行存储保管,其中的特殊数据包会被移送到预处理模块,对数据进行相应的整合并且加以处理,预处理模块可以将分析时间缩短,对于数据的来源地址进行挖掘处理。挖掘到的数据经过规则的聚类分析,将潜在的病毒一同进行挖掘处理,数据挖掘模块最终进行数据的整合处理,将数据进行明确的分析。

3.2计算机数据挖掘技术的过程

计算机数据挖掘技术主要包括数据的搜集、分析及整理。首先是准备好一个相关的全面的数据库,这个数据库除了要搜集各种各样的数据,还要对数据进行相应的分类,并将一些不需要的数据剔除,这是计算机数据挖掘的基础。然后是数据挖掘的准备工作,通过了解相关的知识,分析数据。最后,也是技术性的一步,根据所需要数据的目标,运用一些计算机技术和数据分析技术,对数据库的庞大信息进行挖掘,并评价、分析和整理挖掘出的数据,从而达到预期的效果。

3.3计算机扫描技术

现今社会当中,科技水平在逐年强化,整个漏洞监管体系也被分成两个方面:主动扫描和被动扫描。对于主动扫描的概念可以解释为:其是一种较为老旧的监管方式,是计算机自带的一种安全防卫模式,以便计算机对互联网环境的维护。被动扫描的概念可以解释为:其是一种自动感应的互联网监管体系,一般只会在极其特殊的情况下才会运作,使得整个监管系统变得全面。虽然两者具有本质的不同,但是都有各自的优势:主动扫描进行的速度很快、反应敏捷且扫描准确;被动扫描进行的较为全面,监管力度较强。

3.4网络数据挖掘子系统

该子系统在数据挖掘技术基础上建立的计算机网络安全系统中发挥着核心作用。网络数据挖掘子系统以网络数据预处理子系统提供的处理数据为依据,对相关数据挖掘算法以及网络规则库子系统提供的规则集合进行分析,以此来完成网络数据挖掘过程,进而实现对被检测网络区域的统计、分析以及归类。这一过程涉及到很多技术,例如分类、估计、演变、异常关联、预测等等,这些方法能够帮助网络数据挖掘子系统对网络数据之间的关联与规律进行找寻,从信息资源上支持网络决策处理子系统的运行,进而实现网络数据挖掘与安全保障的整个过程。

结束语

总体来说,计算机网络安全问题,是各种因素造成的,广大用户者在使用的过程中,一定要提高安全意识。计算机网络安全问题是综合而复杂的,在使用过程中,虽然很简洁,但是计算机网络技术还有很大的发展与上升空间,相信未来的计算机网络安全会发展得更好。

参考文献:

[1]陈改霞,耿瑞焕.计算机网络安全隐患与应急响应技术分析[J].电子技术与软件工程,2015,01:236-237.(2015-01-14)[2017-08-16].

[2]陈震.网络计算机安全隐患及漏洞挖掘技术分析[J].网络安全技术与应用,2015,03:112-113.[2017-08-16].