计算机网络安全中漏洞扫描技术的研究

(整期优先)网络出版时间:2021-10-08
/ 2

计算机网络安全中漏洞扫描技术的研究

潘虹

国家管网集团东部原油储运有限公司 江苏 徐州 221000

摘要:在互联网技术被广泛应用的同时,人们可以用网络平台完成各种信息资料的传输,便利了人们的生活与工作,有效共享了信息资源。当然不论是什么事物都存在两面性特征。信息技术同样也有许多缺点需要重视。因为网络技术本身存在很强开放性,所以如果其硬件、软件有漏洞就会遭到黑客攻击,导致信息泄露。对此为了解决该问题,就需要加强计算机网络管理工作,使用漏洞扫描技术是一个很好的方法。

关键词:计算机;网络安全;漏洞扫描技术

引言

现阶段,随着互联网技术的不断普及以及应用,人们可以随时随地在网络平台上传输各种信息,在很大程度上为人们的工作以及生活提供了便利,也进一步实现了信息资源的有效共享。但是,任何事情都具有两面性,信息技术也存在很多缺点。因为网络技术具有较强的开放性,其软件以及硬件如果存在漏洞,那么就会被黑客攻击,从而导致一些重要信息泄露。因此,为了更好地解决这一问题,应该强化对计算机网络安全的管理,有效应用漏洞扫描技术解决安全问题。

1计算机网络安全现状

当前,网络信息科学技术依然是我国社会经济发展及人民生活中不可或缺的资源,而随着国民生活水平的提高以及现代信息技术的发展,大家对于计算机技术的需求也在不断增长,计算机使用用户数量呈爆发式增长。但是计算机网络不管是在技术还是数据上都存在着一定的安全漏洞而导致计算网络遭到创伤并损害计算机网络用户的利益。针对这些问题,计算机网络用户却不能够进行处理,因为这些数据都被储存在计算机网络的云端系统中。在云计算中,虽然针对互联网网络安全解决措施取得了较大的成绩,但是依然还面临着更为严峻的考验。

2计算机安全漏洞扫描技术

通常情况下,针对计算机网络安全漏洞扫描技术来说,其是现阶段一种较为先进的防护手段,可以对计算机网络的终端系统以及网络设备进行检测。而对于管理人员来说,其也可以结合具体的漏洞类型以及缺陷情况,有针对性地制定修复方式,以保证可以最大程度的降低系统漏洞所产生的损害和威胁,进一步提高计算机网络的安全性。结合现阶段我国计算机网络的发展情况分析,对于安全漏洞扫描技术来说,其主要可以体现在两方面。一方面,被动式漏洞扫描技术。对于这一技术来说,主要是对计算机网络中的各项内容进行扫描和检测,然后形成检测报告,网络管理人员可以依照报告有效地进行研究和分析,最后明确计算机设备以及系统存在的安全漏洞,并采取科学的应对方式。另一方面,主动式漏洞扫描技术。在实际的自动检测期间,利用主机响应来对主机的操作系统以及程序等进行检测,明确其存在的漏洞,然后进行修复,以保证能够达到对网络漏洞进行检测的目的。

3安全漏洞的成因

在新时代发展的背景下,计算机网络技术的整体发展层次越来越高,进而也造成了更多网络安全漏洞问题的产生。由于计算机网络系统结构的构成越来越复杂,所形成的网络漏洞问题也越来越多样化,因此,在安全漏洞问题的解决方法上也需要进一步提升和改进。要想有效解决计算机网络安全漏洞问题,必须要充分了解不同网络体系下安全漏洞产生的原因,才可以制定出更加有针对性的防范措施来加以保障。整体来看,计算机安全漏洞问题的主要成因,重点包含了以下两种类型:第一,属于外部网络黑客的恶意攻击,对计算机系统软件进行恶意攻击和破坏;第二,计算机自身系统程序产生安全漏洞。

4漏洞扫描技术的应用

(1)对信息安全漏洞的扫描。为了避免在信息存储过程中出现信息泄露威胁,利用漏洞扫描技术对信息安全漏洞进行扫描非常重要。。此外,由于信息安全泄露主要是有人进行恶意操作,比如与监听和复制等密切相关的,因此信息安全漏洞攻击主要是由人实时手动执行的。(2)扫描病毒漏洞。病毒进入计算机系统进行攻击的途径主要是通过数据传输通道进入的,尤其是在文件下载过程中,非常容易导致病毒进入计算机系统。因此,确保数据传输通道的安全尤为重要。定期使用漏洞扫描技术扫描计算机信息通道,可以有效避免病毒从数据传输通道进入计算机系统,同时也可以确定计算机系统上是否存在病毒漏洞。

5计算机网络安全漏洞扫描技术使用

5.1暴力用户口令破解

该方法在计算机安全漏洞的扫描中作用十分显著,并且经常能够用到。从现阶段的情况来看,不少用户在使用计算机网络的时候都会用实名身份作为用户名或者密码,如果遭到泄露,显然将无法保障信息安全。操作中这种情况经常遭到黑客破解。如果用户名或网络密码被破解,那么黑客就能够轻而易举的拿到网络访问权,破坏到网络的安全性。为了解决该问题,就需要用行之有效的方法。比如用POP3弱口令漏洞扫描,通过往登录用户名以及密码发送邮件扫描出来漏洞,构建密码文档,并将数据存储到其中,确保数据实时更新。此外扫描漏洞的时候还可以有效连接目标端口,精准判断协议是否为认证的状态。假如是错误信息、失败信息表示该标识不能够使用。如果结果是有用信息,则意味着该身份完成了验证。用这个指令判断可以很好的保障计算机网络系统安全。除此之外,FTP弱口令漏洞的扫描是一种暴力口令破解方法,是文件传输协议的一种,这种方法和POP3弱口令漏洞扫描有着相似的原理,都会用到SOCKET连接,扫描漏洞,搭配科学决策,保障网络安全。

5.2主机漏洞扫描技术

该漏洞扫描技术的实时性非常好,因此,其可以对计算机数据进行实时监视和分析,以确认漏洞是否存在,因此应用较为广泛。而且主机漏洞扫描技术还可以模拟恶意攻击,以确定计算机中是否存在漏洞。主机漏洞扫描技术主要分为两部分:控制台和管理器。此外,主机漏洞扫描技术可以通过代理程序,在无人操作的情况下,自动对系统资源进行分析,并可以制定扫描任务,可以看到主机漏洞扫描技术具有很好的应用潜力。

5.3主动扫描与被动扫描

从现阶段我国计算机网络安全漏洞扫描技术的整体发展趋势来看,在具体的使用过程中,比较常用的漏洞扫描技术可以大体分为主动扫描和被动扫描两种方式。主动扫描技术,属于一种对计算机系统的保守性扫描工作方法,在其工作过程中,可以通过电脑终端系统向安全防护软件发送特殊的安全控制指令,有效扫描出电脑当中存在的漏洞问题,并且提高电脑中个人信息的安全性。被动扫描技术,属于一种触发形式的个人信息防护工作模式,在特殊的网络工作环境下会直接被启动和使用,可以对网络交互工作实时监测与控制。两种不同的扫描控制技术,各自有着独特的优势,同时也有相应的劣势。尽管前者在整个扫描的速率和准确度上更高,但是扫描完成之后,遗留的痕迹也比较明显,需要有效突破防护墙来确定扫描目标,因此,大大提升了整个扫描工作的难度。两种扫描技术都存在一定的缺陷,需要进行一系列改进之后,通过配合使用才可发挥出最大的工作效果。

结束语

计算机网络安全已经成为当今世界最受关注的问题之一,而漏洞是导致计算机网络安全问题不断出现的重要原因。漏洞扫描技术可以有效帮助用户修复漏洞,计算机网络安全问题,因此需要不断进行研究开发,以适应不断发展的需求。

参考文献

[1]易永红.计算机网络安全中的漏洞扫描技术运用[J].电子技术与软件工程,2019,(07):217.

[2]郝炳洁.论计算机网络安全与漏洞扫描技术[J].科技与创新,2019,(18):155.

[3]刘红霞.新形势下计算机网络安全与漏洞扫描技术分析[J].信息与电脑(理论版),2019,(24):136-137.

[4]范博.计算机网络安全的漏洞及防范措施研究[J].电子技术与软件工程,2019(07):241-242.

[5]孙海波,梁文琴.网站漏洞扫描工作存在的问题及解决方法[J].电子技术与软件工程,2019(06):239-241.