论文发表 | 论文范文 | 公文范文
最新公告:目前,本站已经取得了出版物经营许可证 、音像制品许可证,协助杂志社进行初步审稿、征稿工作。咨询:400-675-1600
您现在的位置: 新晨范文网 >> 工程杂志 >> 计算机工程杂志 >> 系统仿真学报 >> 正文

网络计算机安全隐患与漏洞挖掘技术

定制服务

定制原创材料,由写作老师24小时内创作完成,仅供客户你一人参考学习,无后顾之忧。

发表论文

根据客户的需要,将论文发表在指定类别的期刊,只收50%定金,确定发表通过后再付余款。

加入会员

申请成为本站会员,可以享受经理回访等更17项优惠服务,更可以固定你喜欢的写作老师。

摘要:计算机网络作为现代生产、生活的不可或缺部分,信息的传输、数据的分析、储存等都离不来网络计算机,极大的提高了生产效率。但由于计算机自身缺陷及黑客的恶性攻击,导致计算机网络信息泄露现象时有发生,给电子信息、数据的储存分析带来了极大的风险,影响到社会经济的平稳发展。基于此,本文在概述现阶段我国网络计算机安全隐患的基础上,对网络计算机的漏洞挖掘技术进行分析,为提高网络计算机的安全使用提供理论依据。

关键词:网络计算机;安全隐患;漏洞;挖掘技术

1前言

互联网时代,计算机网络技术是企业生产的不可或缺部分,为人们的生产生活提供了极大便利的同时,也提高人与人之间的沟通交流效率,更为大数据的处理、分析提供了可能。但由于计算机网络技术的开放性、共享性及虚拟性特点,为黑客的不法入侵提高了可能,造成了计算机网络诈骗、计算机网络数据泄露等计算机网络安全事故,造成了数据失效、信息失真,内部保密材料被窃,给企业生产发展带来了不利影响,尤其是智能化、信息化时代的到来,计算机网络安全隐患极大,信息泄露是有发生,给企业的安全生产带来了极大的安全隐患。基于此,本文在概述现阶段我国网络计算机安全隐患的基础上,对网络计算机的漏洞挖掘技术进行分析,为提高网络计算机的安全使用提供理论依据。

2计算机网络安全概述

计算机网络技术是一门多学科交叉技术,涵盖网络、信息、密码等技术。为了确保计算机网络技术的安全、稳定运行,一般采用软、硬件并兼措施,对计算机网络技术信息进行全方位的防护,其最终目的在于遏制不法分子的恶性破坏,提供安全、稳定的计算机工作环境。计算机网络本身具有其独特特点,其中,开放性特点,快速的信息共享,使得沟通交流效率快,准确性强;虚拟性特点,由计算机网络构建而成的虚拟空间,为人们的娱乐、学习等提供了平台;自由性特点,使得数据的获取途径丰富,数据的来源多样,为用户提供了更为多样的数据信息。由以上特点而构建的网络计算机技术,存在一定的安全隐患,为不法分子的恶意攻击提供了可能,为病毒的入侵提供了机会,给企业的安全生造成了极大的困扰。

3计算机网络安全隐患

计算机网络技术发展迅猛的今天,计算机网络系统受到了黑客、病毒的非法工具,对计算机网络环境造成了极大的影响。首先,黑客的入侵,不法分子借助较高的计算机技术,通过非法的手段,入侵客户计算机,获取计算机数据,以获取计算机机密;其次,计算机用户下载软件或文件的过程中,受到隐藏病毒的共计,导致了计算机系统受侵。尤其是计算机网络技术迅速发展的今天,网络病毒升级,直接导致计算机网络系统的受损,严重影响计算机网络系统运行;第三,计算机自身漏洞的存在,为上述病毒、不法分子的入侵提供了机会,埋下了安全隐患,使得计算机网络安全时刻处于风险中;第四,用户安全理念、安全意识不足,计算机网络技术发展迅猛,而安全理念、安全意识远不足,使得计算机用户操作过程失误的存在,增加了计算机网络漏洞,给计算机网络安全运行造成了威胁;最后,开放的计算机网络运行环境,日新月异的计算机网络技术,不法分子为获取暴利,通过非法的手段入侵他人电脑,获取非法信息,有些不法分子甚至通过网络聊天诈骗、发布虚假信息等形式,获取网络信息数据,再加上现代电脑用户安全理念、意识不足,形成了信息的大量泄露。

4漏洞挖掘技术

4.1网络计算机漏洞分析网络计算机信息的泄露主要是由于计算机网络漏洞引起,一旦出现漏电,扩大了计算机系统的额外权限,使得不法分子在计算机系统安全协议之外进行访问,甚至破坏计算机系统,获取计算机数据信息。现阶段,计算机漏洞种类众多,包括Web漏洞、驱动漏洞、软件漏洞、插件漏洞、控件漏洞等。由于0-day漏洞隐蔽性最好,其风险最大,造成的危害也最大,为此,通过特定的技术挖掘0-day漏洞,及时制止黑客入侵,是现代网络技术漏洞挖掘的核心所在。

4.2漏洞挖掘技术现阶段,计算机网络漏洞挖掘技术主要包括Fuzz技术及逆向分析技术。其中Fuzz技术,是一种黑盒测试技术,通过不断的数据测试,放大计算机网络系统出错的可能,进而进行漏洞弥补,此项技术需要大量的数据测试,以发现异常的数据,其根本原理是通过异常数据来发现可能存在的漏洞。逆向分析技术包括静态分析、动态分析,其中静态分析痛多种匹配方式发现错误匹配,以此漏洞代码,发现漏洞的存在与否。静态分析的错误率高,对漏洞的定位请准度低,使得静态分析技术发展缓慢;动态分析技术,采用虚拟执行码,对网络计算机动态执行情况进行实时分析,能够准确的发现污染数据,并能够实时的对数据的动向变化做出跟踪,具有很好的发展前途,受到了企业的高度重视,但是动态分析需要进行大量的数据测试,对计算机网络系统硬件要求极高。

5小结

计算机网络技术的迅猛发展,极大的提高了企业生产效率,促进了社会经济的快速发展。而在其快速发展的过程,受制于本身特点的限制以及外部各种不利因素的攻击,使得计算机网络技术安全隐患的存在,造成了网络信息数据的泄露,甚至造成国家安全机密被窃,严重影响到社会经济的平稳发展。基于此,本文在概述现阶段我国网络计算机安全隐患的基础上,对网络计算机的漏洞挖掘技术进行分析,为提高网络计算机的安全使用提供理论依据。

参考文献:

[1]杨莎滢.论软件安全漏洞挖掘技术[J].信息安全与技术,2013,4(1):32-34.

[2]李晓鹏,刘佳.浅论网络计算机安全隐患及漏洞挖掘技术[J].数字技术与应用,2014(1):182-183.

[3]陈震.网络计算机安全隐患及漏洞挖掘技术分析[J].网络安全技术与应用,2015(3):112-113.

[4]青虹宏.基于数据挖掘技术的客户关系管理系统[J].重庆工商大学学报:自然科学版,2004,21(4):388-391.

[5]方玉峰.基于线性链表的关联规则数据挖掘技术在数字图书馆中的应用[J].中国新通信,2017,19(16):93.

作者:吴乐璋 单位:广东省揭阳市高级技工学校

系统仿真学报责任编辑:张雨    阅读:人次
工程杂志相关文章