计算机安全技术与防护

点赞:3004 浏览:8290 近期更新时间:2024-04-06 作者:网友分享原创网站原创

[摘 要 ]互连网具有开放性和匿名性的特点,这给计算机、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁.本文对计算机安全与防护技术进行了探讨.

[关 键 词 ]计算机;网络;安全技术;防护技术

[中图分类号]G71 [文献标识码]A [文章编号]1672-5158(2013)06-0327-01

一、计算机网络信息存在安全隐患

(一)计算机本身存在的问题

计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪.因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全怎么写作与安全机制,但是的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重.

(二)软件中存在的漏洞

所有的操作系统或网络软件都存在着各种各样的问题,主要是有了的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多.

(三)计算机安全配置不正确

进行安全配置时,因为配置不正确导致了安全漏洞的存在.比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用.只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患.

(四)使用对象的安全意识差

当用户口令设置较简单,有时还把自己的借给他人用或者与他人共用,这些给网络安全造成了一定的威胁.

二、计算机病毒的威胁

随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类:

(一)数据的欺骗

非法入侵到计算机,对数据进行修改,甚至借机对检测数据进行输入.

(二)特洛伊木马

在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动.它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能.比如复制一段超过系统授权的程序等.

(三)截收信息

或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留.

计算机安全技术与防护参考属性评定
有关论文范文主题研究: 关于计算机的论文范文数据库 大学生适用: 硕士毕业论文、专科论文
相关参考文献下载数量: 13 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 论文任务书、论文选题 职称论文适用: 杂志投稿、初级职称
所属大学生专业类别: 毕业论文怎么写 论文题目推荐度: 优质选题

(四)对程序的攻击

这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活.甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动.

(五)其它网络攻击方式

或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种怎么写作,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能检测装主机对合法用户进行非法入侵,使系统资源遭受破坏等.

三、常用的网络安全技术

(一)操作系统内核的安全性防护技术

操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与检测设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强.操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等.美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高.当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名列用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建.

(二)网络防病毒技术

计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防.网络防病毒技术的具体实现方法主要包括对网络怎么写作器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等.预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化.


(三)对网络技术的加密

对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护.这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现.链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护.各用户针对网络情况对上述三种加密方式结合自身情况进行选择.

根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规算法与公匙算法.通过对其应用这一过程,人们主要是把常规与公钥有机结合.

(四)加强防火墙技术

网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障.

(五)加强身份验证技术

身份验证技术主要是用户通过系统显示自己明的一个过程.通过身份认证对用户的身份进行证明.通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证.计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的怎么写作或主机可以进行访问.

总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施.所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障.