1000部丰满熟女富婆视频,托着奶头喂男人吃奶,厨房挺进朋友人妻,成 人 免费 黄 色 网站无毒下载

首頁 > 文章中心 > 計算機安全

計算機安全

前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇計算機安全范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

計算機安全范文第1篇

【關鍵詞】計算機安全;計算機病毒;防范策略;預防措施

計算機技術當前的發展勢頭正猛,對我們的生活方式帶來了很大的影響。計算機技術給我們的工作帶來巨大便利,與此同時計算機病毒的產生也給我們帶來了很大的困擾。隨著互聯網在全球的普及,越來越多的人在接觸互聯網的同時也意識到計算機病毒的危害性,有報告顯示,計算機病毒在網絡環境下的傳播速度是非網絡環境下傳播速度的二十倍,并且前者具有更強的破壞性。病毒一旦侵入計算機,便會對信息資源造成威脅,甚至影響到系統的正常運行,因此對計算機病毒的預防研究有積極的現實意義。

1計算機安全與計算機病毒

計算機安全涵蓋的領域較為復雜,主要包括軟件安全、運行安全和數據安全等,保證計算機的安全可以在很大程度上確保數據存取過程的安全性,最主要是保證計算機軟硬件的安全,從而保證內部存儲數據的完整性。當前影響計算機安全的因素來自很多方面,比如不可抗力因素、用戶自身使用不當、計算機病毒、黑客攻擊等,這其中對計算機安全威脅最大的因素就是計算機病毒。計算機病毒技術隨著計算機技術的發展而升級,就在計算機已經被廣泛應用的今天,計算機病毒也開始泛濫成災,由于計算機病毒會嚴重拖慢系統運行速度,并且會盜取信息、毀壞數據,對信息資源的安全性影響非常大。有效防治計算機病毒是包括中國在內世界各國都需要積極面對的一大難題。計算機病毒作為一種能夠自我復制、自動執行的程序具有很強的隱蔽性,多數病毒以互聯網為介質,尤其是它對信息的破壞作用使企業和個人蒙受了巨大的損失。所謂計算機病毒又不同于普通病毒,因為前者是不法分子可以制造出來的,有的屬于輕微的惡作劇,不會造成大范圍影響,有的則是“惡性”病毒,作者制作出來的目的是為了破壞信息并獲取自身的利益,這種病毒常常會造成計算機死機、重要數據丟失等,更嚴重的會造成整個網絡系統的癱瘓,導致無法繼續提供服務。若是針對用戶的信息數據盜取產生的影響則較大,有的黑客是針對企業、國家等進行攻擊,可能會造成巨大的經濟損失或者社會混亂,作者通常將病毒隱藏在軟件中進行擴散。比如著名的CIH病毒是臺灣大學生針對微軟系統的漏洞編寫的,這個病毒的大小不到1Kb,通過利用虛擬設備驅動技術潛入內存,并對計算機的硬盤和主板進行破壞。又如前些年著名的熊貓燒香病毒對當時的社會經濟造成了非常大的的影響。網絡病毒的傳播主要是由于網絡的開放性所致,這也充分顯現出當前計算機系統的脆弱性,但是目前所編寫的系統和軟件都無法避免漏洞的存在。即使無法從根本上杜絕病毒的產生,還是可以做好防范工作,盡量減小病毒帶來的危害。

2計算機主流病毒的基本特征

在目前的網絡環境下,病毒傳播方式較為統一,多由客戶機——服務器——客戶機這種方式循環傳播,并且不同于傳統的計算機病毒。當前環境下的病毒主要存在以下特點。

2.1主動通過網絡進行傳播

有數據顯示當前世界上流行病毒有7/10是通過網絡進行傳播,這種傳播屬于被動式,病毒主要依附在某些文件上,在用戶同互聯網進行信息交互的時候進行傳播。

2.2傳播范圍廣、速度快

基于上述特點,計算機病毒擴散的速度非常快,可以通過互聯網擴散到全球各國,例如著名的愛蟲病毒在短短兩天就造成歐美等國家大量計算機系統的癱瘓。

2.3病毒變種多、難控制

當前網絡上傳播的許多病毒都是實用高級語言進行編寫,屬于腳本語言病毒或者宏病毒等。這就造成了這些病毒容易被修改再進行傳播,例如愛蟲病毒在短短十幾天內產生了30多種變種,這就給病毒防范工作帶來了許多麻煩。

3計算機病毒預防

由于從根本上防止病毒的出現是不現實的,因此必須采取有效的措施,力爭將病毒的危害性降到最小。

3.1行政管理措施

計算機病毒的防治工作比較復雜,要從防毒、查毒、解毒等層面著手,必須增強自身的安全意識,即使沒有遇到病毒也要積極做好防患工作,做到防患于未然,否則等到數據丟失的時候就為時已晚。相關工作的實施需要引起高度重視,國家可以通過立法鼓勵防范工作的實施,對病毒制作者實行相應的懲罰。將計算機病毒的治理上升到法律層面,要養成大家自覺防護的意識。

3.2技術措施

要弄清楚計算機病毒的工作原理和觸發機制,才能更有效地做出相應對策,針對當前傳播較為廣泛的計算機病毒主要可以采取以下技術措施。

3.2.1構建多層次的網絡病毒防護體系在網絡環境的大背景下,僅僅對某一臺電腦的病毒進行處理意義不是非常的大,要把整個互聯網看作一個共同體,建立多層次、立體的病毒防護體系,安裝基于服務器端的反病毒客戶軟件,并且保證相應軟件的快速升級,有效擴大病毒防范的范圍。

3.2.2建立有效的數據庫備份系統當前市面上有很多成熟的殺毒軟件,如瑞星、卡巴斯基、金山殺毒等,但是這些防毒軟件也不可能做到十分準確,有時會出現誤報現象,病毒總會有一定幾率侵入計算機,因此建立的防病毒系統只能減少病毒的攻擊,有效的建立數據庫備份系統,力爭把損失降到最小。

4結束語

計算機病毒的出現給我們的生活和工作帶來了很大的困擾,然而由于相關防范工作比較復雜,許多防范措施的實施都不是很理想。病毒防范工作需要我們共同努力去完成,而不僅僅是個人的工作。在使用計算機時要提高自身的安全防范意識,盡量做到操作規范化,對重要文件進行備份處理,將病毒危害的損失降到最小。

參考文獻

[1]王立兵.淺析計算機安全方面的存在問題及應對措施[J].計算機光盤軟件與應用,2012(20).

[2]劉帆.基層央行計算機安全工作重在管理和防范[J].華南金融電腦,2010(04).

[3]趙永彩,王效英,宋玉長.加強計算機安全管理防范金融科技風險[J].中國金融電腦,2001(06).

計算機安全范文第2篇

摘要:隱蔽軟件是近十幾年來計算機安全研究領域的一個新興分支,與傳統的安全研究不同,隱蔽軟件不關心如何使計算機免于計算機病毒入侵,它關心的是計算機病毒的作者是如何防止他人分析病毒的。本文主要就這類隱蔽軟件開展分析。

關鍵詞:隱蔽軟件;計算機安全;攻擊和防御;程序分析方法

計算機安全研究的目的就是防止黑客控制我們的電腦,這些技術的基本設計思想是限制黑客攻擊的同時又不影響用戶正常使用電腦。我們要討論的就是這些技術,我們把這種能保護軟件中含有的秘密免受攻擊的技術成為軟件保護技術,相應的軟件稱為隱蔽軟件。

一、什么是隱蔽軟件

隱蔽軟件(surreptitious software)是近十年來計算機安全研究領域新興的一個分支。在隱蔽軟件的研究過程中不僅需要借鑒計算機安全方面的技術,還會用到計算機科學其他領域的大量技術,如密碼學、隱寫術、數字水印、軟件量度(software metric)、逆向工程以及編譯器優化等。我們使用這些技術來滿足在計算機程序中安全存儲秘密信息的需求,盡管這些需求的表現形式千差萬別、各不相同。

與傳統的安全研究不同,隱蔽軟件不關心如何使計算機免于計算機病毒入侵,它關心的是計算機病毒的作者是如何防止他人分析病毒的!同樣,我們也不關心軟件到底有沒有安全漏洞,我們關心的是如何隱蔽的在程序中加入一些只有在程序被篡改時才會執行的代碼。密碼學研究領域中,被加密數據的安全性依賴于加密密鑰的隱秘性,而我們現在研究的恰恰是如何隱藏密鑰,軟件工程中有大量的軟件量度技術,以確保程序結構良好。

傳統的計算機安全和密碼學研究成果有事并不能解決實際工作中遇到的且待解決的安全問題。比如使用軟件水印技術防止軟件盜版,軟件水印是在程序中嵌入的唯一標識(類似信用卡的卡號或者版權聲明),通過這個標識,程序的某個副本就和程序的作者或者客戶聯系在了一起。假若發現市場上在買自己軟件的盜版光盤,就可以通過在盜版軟件中提取的水印追查制作這個盜版軟件的母版當初是誰從你這買走的。當給合作商提供新開發的游戲的測試版時,你也可以在測試版中加上數字水印。要是你感覺有人泄露了你的代碼,就能找出肇事者,并把他送上法庭。

以往的經驗證明,任何類似“不公開,即安全”的做法最終都將以失敗告終,而且不管在程序中怎樣隱藏密鑰,最終它都逃不出一個足夠頑強的逆向分析人員的手心。當然,必須承認你的做法也還是對的。可以說絕大部分的技巧都不能保證軟件能永遠免于黑客的毒手。不必保證某個東西永遠處于保密狀態,也不必保證程序永遠處于不可能被篡改的狀態,更不需要保證代碼永遠不會被剽竊。除非這個研究領域有什么重大的突破,否則能指望的只是延緩對方的攻擊。我們的目標就是把攻擊者的攻擊速度減緩到足夠低,使他感到攻擊你的軟件十分痛苦或要付出過高的代價,從而放棄攻擊。也可能攻擊者很有耐心地花了很長時間攻破了你的防御,但這時你已經重這個軟件中賺夠了錢,或者已經用上了更新版本的代碼,這時候他得到的東西也就沒有什么價值了。

二、攻擊和防御

或者從事計算機安全相關的工作。比如在密碼學研究中,我們一般都會假設“攻擊者是拿不到密鑰的”,“攻擊者在因式分解的計算機能力上并不比我強”或者“攻擊者破壞不開這種智能卡”,一旦確定了攻擊模型,你就可以由此出發,著手設計一個在此模型下安全的系統。在實際操作中,攻擊者會馬上試圖尋找你忽略掉的東西,并以此繞過你設計的防線。攻擊加密系統最好的辦法并不是花上80萬去制造專門的硬件去破解密鑰,而是花40萬去賄賂那個擁有密鑰的人。同樣破解智能卡的最佳方法也不是硬把卡敲開,而是通過改變輸入智能卡的電壓,把智能卡放在X光燈下面照射等方法探測智能卡設計上的缺陷,總之就是要從被設計者忽略的地方著手。

在隱蔽軟件的研究中,情況也是一樣。研究者也會根據自己的研究方向,而不是所有的破解者可能使用的攻擊方法去設定攻擊模型。有的研究者可能會給出這樣的一種攻擊模型:“攻擊者會把整個軟件看成一個圖,并試圖從圖中找出一個與圖的其他部分聯系最不緊密的子圖,而秘密信息很可能就隱藏在這個子圖中。因為程序中所含的秘密并不是程序自身的一部分,而是后來被添加進程序的,所以它與程序之間的聯系一定會比程序自身內部的聯系弱一些”。這種是有深厚圖論功底的。有些研究者可能會低估攻擊者的能力:“攻擊者不會運行這個程序,所以我的程序很安全”,又有些研究者會高估攻擊者的本領:“攻擊者擁有或者會編寫一個很復雜的針對被攻擊程序的測試輸入集,所以即使程序不是攻擊者編寫的,甚至在攻擊者連程序的源碼或者文檔也沒有的情況下,他仍然能對程序進行批量修改”。

遺憾的是,現在已發表的很多關于隱蔽軟件的論文中根本就不曾提及針對的是何種攻擊模型。

三、程序分析方法

對程序的攻擊一般分為兩個步驟:一是分析階段,就是從程序中收集相關信息,二是轉換階段,就是根據收集到的信息對程序進行修改,而分析程序則有兩種基本的方法:第一種只是分析程序代碼本身,第二種運行程序搜集信息。

在過去的這些年里,人們已經開發了很多程序靜態分析方法。它們大多數是由軟件工程研究人員為了減少程序中可能出現的漏洞,或者編譯器設計者為了優化程序而研發的,但也有一些破解高手為了減少程序中可能出現的漏洞,或者編譯器設計者為了優化程序而研發的,但也有一些破界高手為了除去程序中的軟件保護代碼而自己開發了一些程序靜態分析方法。靜態分析搜集到的信息是保守的。說它是“保守的”是因為只有那些確定的信息才會被收集到,即使只有略微一點點的疑問的信息都不會被靜態分析工具收集。

動態分析是通過運行程序,并給程序輸入一定的數據的方式來收集信息的,而動態分析收集到的信息精準性則取決于輸入數據的完備性。只有根據使用靜態分析獲得的信息進行的代碼轉換才是安全的,換言之,根據動態分析所收集到的信息進行的代碼轉換時不安全的,如果輸入的數據集不完備,那么所做的修改很可能就把程序給改錯了。

攻擊者是根據自己的意圖選用不同的代碼分析與轉換方法的。如果他只想破解某個軟件,那他只需要一些最基本的靜態和動態分析工具就夠了,但如果他想搞清楚一個大型程序中所使用的某個算法的話,那一個能把可執行文件完全反編譯回源碼狀態的反編譯器對他就會比較有用。

四、代碼混淆

代碼混淆這一技術的特別之處在于,它是一把雙刃劍:它既能被壞蛋們在惡意代碼上使用,讓病毒木馬難以別發現,又能被好人們用來防止自己的軟件被破解,但同樣在盜版,反盜版的斗爭中,壞蛋們又會用它來抹除好人們嵌在軟件中的水印。

多數情況下,混淆程序就意味著把程序轉換成一種更為難讀的、更難修改的形式。從這個角度上說,我們軟件的二進制可執行文件而不是程序的源碼就是一種代碼混淆,因為二進制機器碼要比高級語言源碼難讀的多,同樣,使用編譯器優化一個程序也可以被認為是對這個程序進行混淆。因為不論是手工分析還是使用工具,優化后的代碼總是比沒有優化的代碼難處理的多。因為代碼優化工具對代碼進行轉換只是為了生成運行速度更快、個頭更小的代碼,而我們混淆代碼的目的就是為了使代碼變得更難分析,當然代碼混淆也有些副作用,比如它會生成體積比較大,或者運行速度更慢的程序,所以軟件開發人員在使用代碼混淆技術時要權衡一下利弊,決定一下程序的哪些部分需要保護,哪些部分只好放棄保護。

事情沒有絕對,軟件也沒有絕對安全,所以你必須要權衡一下利弊,決定是不是要在的的項目中使用軟件保護技術。(作者單位:齊齊哈爾工程學院)

參考文獻:

[1]Hofstadter and Douglas R.Basic Books,Godel,Escher,Bacb:An Eternal Golden Braid,January 1999.ISBN 0465026567

計算機安全范文第3篇

(1)影響計算機網絡安全的內部因素,可以從計算機軟硬件本身的漏洞和缺陷、管理人員管理漏洞、計算機用戶自身失誤等幾個方面:

1.計算機軟硬件的漏洞和缺陷造成的計算機網絡安全問題的主要表現有:首先,計算機操作系統自身的自由性和可操作性,使訪問者可以自由訪問,并不留痕跡的進行無限復制或刪除等操作,這是計算機網絡安全的一大隱患;其次,計算機軟件系統設計中的缺陷,不同行業對計算機軟件有不同的要求,因而不可能有完美的軟件系統,總有可能的缺陷和漏洞;同時,電磁泄漏、通信系統及通信協議、及數據庫系統等存在的漏洞都可能造成計算機的網絡安全事故。

2.管理人員在計算機網絡安全的管理過程中,為便于管理和操作,往往會對計算機系統留“后門”,便于管理的同時也為網絡安全留下了隱患。

3.計算機用戶對網絡安全的保護意識不強,失誤或有意泄漏相關信息,造成信息資源的泄漏或丟失,同時,訪問非法網站,造成網絡病毒的入侵,從而造成計算機網絡安全事故。

(2)造成計算機網絡安全事故的外部影響因素,也是最主要的網絡安全隱患,就是人為的對網絡安全的侵害和破壞,主要包括:

1.黑客的入侵,黑客往往是對計算機網絡系統和網絡缺陷有充分了解的專業人士,通過竊取身份驗證信息或繞過計算機安全控件機制,非法侵入計算機網絡,竊取信息。

2.計算機病毒的入侵,計算機病毒是通過計算機網絡的訪問或信息接收等途徑,植入計算機病毒,并通過信息傳輸中獲取信息,或通過對計算機系統的破壞,竊取信息。計算機病毒因其更新速度快、具有強繁殖性、傳播速度快、影響范圍大等特性,使其成為計算機網絡安全的最大威脅。

二、計算機網絡安全問題的應對策略

維護計算機網絡安全,降低因網絡安全事故造成的破壞,是目前計算機安全的努力方向和終極目標,以下對計算機網絡安全的維護提出幾點對策:

2.1充分、有效的利用防火墻技術防火墻技術是目前維護網絡安全的必要和明智之選,作為網絡安全的屏障,具有低成本,高防護性能的特點。在網絡安全的維護中,應當堅持科學、適當的原則,選取最為適宜的防火墻技術,從網絡建立堅固的過濾網,保障網絡安全。

2.2應當建立一支具有較強專業計算機網絡安全技能的管理隊伍加強計算機網絡安全的資金投入和技術投入,不斷優化計算機網絡安全管理的質量和水準,從客觀的硬件上保障計算機網絡安全問題。

2.3提高對計算機病毒的警惕,不斷完善和更新計算機的防毒能力計算機病毒的更新速度之快,繁殖和傳播能力之強,波及范圍之大使計算機病毒成為計算機網絡安全的最大隱患,因而應當不斷的更新計算機防毒系統,將網絡防病毒軟件和單機防病毒軟件充分的結合起來,全面實現對計算機病毒的查殺和防范。

2.4加強對計算機數據的保護實行信息加密策略,結合用戶授權訪問等措施,通過鏈路加密、斷電加密、節點加密等多種方法,全面攔截信息盜取,防治數據的流失和泄漏。

(1)定期實施重要數據信息的備份,對一些因計算機網絡安全問題造成的損失做好預防措施,減少因數據流失造成的損害。

(2)對計算機網絡的用戶而言,應當提高計算機網絡安全意識,提高警惕,同時文明操作,及時維護,避免因失誤或疏忽造成的不必要計算機網絡安全事故。

三、結語

計算機安全范文第4篇

【關鍵詞】 云計算 計算機技術 安全問題 措施

一、前言

隨著科技的不斷進步和技術的不斷進步,促進了計算機技術的不斷發展,所涉及的領域也在不斷擴大,有著廣闊的發展前景。計算機網絡的共享性較高,而且具有較高的訪問效率,并不受國界和地域的限制,因此安全問題也經常給人們帶來很多困擾。近年來,不法分子的犯罪手段和方式越來越隱蔽,通過利用先進的計算機技術來實施犯罪,讓人們防不勝防,時人們對計算機網絡安全問題高度重視和關注起來。只有不斷提高對計算機網絡安全防范意識,降低信息被泄露和篡改的可能性,才能為人們提供一個健康安全的網絡平臺。

二、闡述云計算視角下的計算機安全問題

云計算是比較科學和專業的計算機體系,具有較高的安全性能,但是由于計算機技術的復雜性和開放性導致其仍然存在著很多缺點,帶來很多安全隱患。本文從云計算的視角來分析了計算機所存在的安全問題。第一,存儲安全問題。云計算存儲主要包括共享和虛擬存儲兩個方面,很多商家并不能對數據進行可靠安全的分析,這就導致存儲安全令人擔憂,特別是由于共享存儲對數據的分享范圍特別廣泛,所遭遇的風險也就最大,信息和數據很容易泄露和丟失。即使是在虛擬存儲中也經常會發生數據被銷毀、權限和備份不起作用的情況。第二,虛擬機經常會遭到黑客、病毒以及木馬等的蓄意破壞和攻擊。第三,不同類型的用戶所設置的權限是不同的,而且也不能完全有效的對權限設置進行操作,再加上云計算中龐大的數據庫對黑客的吸引力,給數據的安全維護帶來很大的難度。

三、提高計算機網絡安全度的有效策略

3.1 保證云背景下計算機的存儲安全

計算機的儲存安全問題一直是人們高度關注的問題之一,它是保證人們的各種信息和隱私不被泄露的基本前提。為了解決這一問題,我們可以采取隔離或者加密用戶相關數據、對第三方采取實名認證的方式、對信息進行安全備份和防護、將上網的痕跡和數據進行及時的安全清除等多種措施來保證云背景下的計算機存儲安全。

3.2 降低云背景下虛擬機的安全隱患

我們可以從三個方面來降低云背景下的虛擬機安全隱患,提高計算機的使用效率和安全性能。第一,加強對虛擬機基礎設施的投入力度,不斷加快其基礎設施的建設進程,為其能夠安全運行提供良好的網關環境。第二,明確虛擬機安全隱患所存在的問題,并在綜合考慮各種影響因素的基礎之上制定科學有效地安全策略。第三,目前有很多惡意和非法使用虛擬機流量的現象,給虛擬機的使用造成很大的不良影響,針對這一現象我們必須不斷加大對其流量的監視力度,明確各種流量流失的路徑和原因,并提高對不法分子的打擊極度,從整體上做好虛擬機的安全防范工作。

3.3 設置用戶權限,控制訪問量,保證數據安全

計算機網絡具有很強的資源共享性和流通性,用戶如果不對自己信息和數據的訪問進行一定限制,將會給網絡黑客以及不法分子留下可趁之機,肆意的訪問、獲取甚至篡改用戶的信息,給用戶的生產和生活帶來很多不便之處。因此,必須加強對用戶權限的管理,將訪問量人員和數量控制在一定的范圍之內,降低黑客攻擊和獲取信息的可能性。同時不斷對計算機的系統進行及時的更新和升級,并制定科學實際的訪問控制策略可以極大的提高計算機的系統安全,避免用戶的各種信息和數據被破壞和竊取,從而起到保證數據安全的目的。

四、結束語

綜上所述,云計算下的計算機網絡仍然在存儲、虛擬機以及用戶權限和訪問控制等方面存在著很多安全隱患,是用戶信息被惡意竊取和篡改,給人們的生產和生活帶來很多不利影響。因此,必須不斷加大對計算機安全的管理和維護力度,對計算機系統進行及時的更新和升級,提高計算機的安全性能。

參 考 文 獻

[1] 陳從新,陳翔,牛紅武. 云計算給企業發展電子商務帶來的機遇[J]. 經濟視角,2011(29)

[2] 陳康,鄭緯民. 云計算:系統實例與研究現狀[J]. 軟件學報,2009(5)

計算機安全范文第5篇

關鍵詞計算機;安全問題;預防與管理;對策;探討

當前,計算機已經被廣泛的應用于社會各領域中,成為了社會生產與人們工作、學習以及生活中密不可分的一部分,而隨著計算機網絡的普及,計算機安全隱患問題隨之暴露在使用者面前。計算機病毒的入侵、黑客的攻擊以及硬件系統出現運行故障等,都會直接影響到系統的安全穩定運行,并使得相應信息數據的完整性與安全性難以得到保障,對于使用者甚至國家而言,信息的安全性難以得到保障將直接給其帶來嚴重的影響與損失。因此,這就需要針對計算機所存在的安全問題來實現相應防御對策的落實。

1計算機安全面臨的常見問題分析

1.1在硬件上

在計算機硬件上,常見的安全問題有3個方面。第一,芯片陷阱。在實際應用計算機的過程中,一般需要以聯網的方式來實現相應使用功能的提供,而基于網絡環境下,計算機硬件系統則就會因網絡開放環境而受到木馬病毒的入侵與黑客的攻擊。當芯片存在漏洞時,如果不做聯網處理,雖然無法實現對安全風險的抵御,但是能夠為相應使用者提供基本的功能需求,但是如果進行聯網,對于黑客而言,則就能夠根據芯片漏洞來入侵到計算機數據庫之中,同時也給病毒木馬的入侵提供了途徑,此時計算機信息的安全性受到威脅,且計算機系統運行的安全可靠性也難以得到保障。第二,電磁泄露。這是黑客攻擊計算機系統、盜取用戶信息的另一途徑,對于黑客而言,其能夠通過對計算機電磁傳輸信號的定位來截取信號,并通過對傳輸程序的破譯或者重新編寫來入侵到計算機系統中,實現盜取、破壞數據信息的目的。而對于計算機的使用與管理人員而言,通常對該項問題給予的重視程度不足,進而致使相應防護措施落實不到位而給計算機的運行埋下了安全隱患。第三,硬件系統發生故障問題。一般情況下,當計算機系統受到病毒入侵以及黑客攻擊時,首先被破壞的是軟件系統,而基于病毒本身具有的傳染性,其擴展范圍的不斷增加致使硬件系統的運行因此而受到影響,尤其是當計算機硬件本身就存在漏洞,則會因這一問題而直接致使硬件所存儲的信息遭受到影響,輕則會致使計算機運行變緩,重則會導致硬件故障發生而造成計算機設備無法運行,硬件存儲信息因此而丟失。同時,在計算機硬件發生故障問題時,通常修復難度較大,而且及時能夠修復也會影響到計算機運行的能力以及使用功能的發揮。

1.2在軟件上

第一,非法竊聽并盜取信息。當計算機軟件系統存在安全漏洞隱患時,在實際傳輸信息的過程中,黑客則能夠借助這一漏洞來實現對信息的竊聽與盜取,這不僅使得信息數據的安全性受到了威脅,同時,黑客這一攻擊行為下也會影響到系統本身運行的可靠性,進而給使用者帶來了嚴重的影響與損失。第二,病毒的入侵與網絡釣魚。網絡病毒的入侵行為對計算機軟件系統的安全可靠運行而言威脅極大,且病毒具備的傳染性,加上計算機的不斷發展,病毒種類也隨之不斷增加,一旦入侵到軟件系統中,將直接威脅到數據信息的安全性。而網絡釣魚指的是一些黑客等懷有不良企圖之人,以網站等為媒介來誘惑網頁瀏覽者點擊或者下載等,進而來獲取計算機使用者的個人信息內容,甚至還會給使用者帶來嚴重的經濟損失。第三,身份偽裝與垃圾郵件。首先,身份偽裝,此種行為主要是一些不良企圖之人以非法的技術手段來進行身份的偽裝,作為合法用戶來進入到計算機系統中,進而達成自身的目的。在侵入系統后,其不僅能夠獲取相應的信息資料與用戶信息等,同時還能夠對信息進行篡改以及刪除等,進而直接威脅到信息的安全。其次,垃圾郵件,垃圾郵件的傳播也會通過占用網絡磁盤空間等方式影響到系統的運行速度,對于收件人而言,也侵犯其個人隱私。

2針對計算機所面臨的安全問題落實完善防御措施的對策

2.1加固技術

在實際應用計算機的過程中,通過對文件進行加固處理后,能夠為提高文件的安全性奠定基礎。在實際落實這一技術的過程中,可在使用期間對端口進行連接來實現,同時通過對硬件進行加固處理后,能夠在明確實際應用過程中常發生安全故障隱患的部位來提升防護性能。一般情況下,計算機網絡線路老化問題的發生會直接影響到計算機的運行,所以,需要加強線路維護,確保計算機硬件設備具備良好的運行環境,強化安全管理力度。

2.2加密與認證技術

第一,加密技術。通過加密技術的應用,能夠以防火墻等的設置來實現對計算機木馬病毒的有效抵御,在實際應用計算機的過程中,相應使用者可通過登錄賬號密碼的設置來限制使用權限,同時要提高密碼的安全等級,并經常更換,以避免被輕易破解與盜用,確保計算機系統中數據信息的安全性。第二,認證技術。以認證技術的應用能夠確保在進行數據訪問的過程中,及時發現異常訪問行為并加以阻止,避免使用者因非法與不安全訪問行為而給計算機系統帶來安全威脅隱患。一般是以相應控件的安裝來實現認證功能的。電子簽名以及數字證書的應用能夠為實現對對方身份的確認提供保障,進而保障信息的安全可靠性。

2.3垃圾郵件的禁止以及病毒木馬的防御

針對垃圾郵件,為了避免垃圾郵件發送到自己的郵箱中,就需要提高使用者自身的安全意識,在上網瀏覽信息的過程中不要輕易填寫個人的信息,同時實現垃圾郵件過濾設置,并避免使用自動回復功能。對于一些陌生且可疑性較大的郵件不要輕易打開,以避免其中所包含的病毒等入侵到計算機系統中。同時要實現相應病毒木馬查殺軟件的安裝,實現對軟件的定期檢測以及時查殺病毒與木馬,確保計算機系統的安全可靠運行。

2.4加強安全防護意識,建立相應安全管理機制

在當前的計算機網絡環境下,計算機系統的軟硬件在運行的過程中極為容易受到病毒的入侵以及惡意攻擊,進而使得信息安全隱患問題加劇。因此,要想實現對這一問題的有效解決,首先就需要提高安全防護意識理念,加強安全管理工作的落實,以相應安全管理機制的建立來確保實現對計算機系統的有效管理,強化對系統運行健康狀態的防護力度,從計算機軟硬件2方面著手來實現對計算機安全問題的有效防御。

3結論

綜上所述,在實際應用計算機的過程中,針對當前計算機軟硬件面臨的安全隱患問題,就需要實現相應防御措施的完善落實。在實際踐行的過程中,要以加固技術、加密技術、認證技術的應用為基礎,安裝病毒木馬查殺軟件并規避垃圾郵件,同時強化安全防護意識,針對計算機安全隱患問題建立相應的安全管理機制,為確保計算機實現安全可靠運行提供相應的基礎。

參考文獻

[1]楊常建,王進周,米榮芳.計算機安全面臨常見問題及防御對策探討[J].計算機與網絡,2012(13):66-68.

[2]王璟.計算機軟件安全檢測中存在問題及防御對策[J].計算機光盤軟件與應用,2014(23):62,64.

[3]孟憲輝.計算機安全面臨常見問題及防御對策探討[J].民營科技,2015(9):81.

主站蜘蛛池模板: 乌拉特后旗| 宜丰县| 渭南市| 濉溪县| 仁布县| 交口县| 应城市| 元朗区| 鄂托克旗| 石棉县| 黄大仙区| 洛浦县| 福安市| 临沂市| 鄄城县| 新蔡县| 项城市| 永川市| 柯坪县| 筠连县| 达州市| 黔江区| 黄山市| 西青区| 太保市| 定南县| 丹东市| 赞皇县| 周至县| 广汉市| 栖霞市| 伊春市| 娱乐| 康定县| 邵阳县| 新干县| 台东市| 松滋市| 绥芬河市| 综艺| 鹰潭市|