18禁网站免费,成年人黄色视频网站,熟妇高潮一区二区在线播放,国产精品高潮呻吟AV

學習啦 > 論文大全 > 學科論文 > 計算機論文 > 計算機安全論文范文

計算機安全論文范文

時間: 斯娃805 分享

計算機安全論文范文

  計算機技術是互聯(lián)網(wǎng)技術的延伸與發(fā)展,是促進國民經(jīng)濟和日常生活智能化、科技化以及全球化發(fā)展的重要手段。下面是學習啦小編為大家整理的計算機安全論文范文,供大家參考。

  計算機安全論文范文篇一

  計算機安全問題及應對策略

  摘要:在信息化社會的今天,計算機已被廣泛應用于各行各業(yè)。在為人們生活、學習、工作帶來諸多便利的同時,其安全問題也日漸凸顯。本文對目前計算機安全面臨的主要問題進行了深入剖析,并由此提出詳細的應對策略。

  關鍵詞:計算機安全;數(shù)據(jù)丟失;篡改;應對策略

  0引言

  計算機安全是指為數(shù)據(jù)處理系統(tǒng)采取的技術和管理的安全保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶然或惡意的原因而遭到破壞、更改、顯露。其主要問題包括硬件損壞、病毒入侵、黑客攻擊以及越權存取等等,這些問題不僅會對計算機本身運行、存儲能力造成影響,同時會導致系統(tǒng)內信息的真實性、完整性、私密性遭到破壞,從而泄露用戶隱私,影響賬戶安全。因此,我們提出應對策略來保護計算機系統(tǒng)的正常使用。

  1計算機安全存在的主要問題

  1.1硬件損壞

  硬件威脅可能來自于自然災害、惡劣的工作環(huán)境或者設備的老化。除此之外,人為的操作不當也可能導致硬件的損壞,比如長期不關閉電腦,不清理灰塵均會加速硬件的老化。硬件一旦遭到損壞,會導致計算機存儲的信息無法讀寫,造成數(shù)據(jù)丟失。

  1.2有害程序

  (1)計算機病毒

  計算機病毒是指植入在計算機程序中,能夠影響破壞計算機功能的一組可自我復制的程序指令或代碼,是影響電腦正常工作的主要原因。它不僅能夠通過U盤,硬盤傳播,還可由電子郵件、瀏覽網(wǎng)頁、下載文件等方式傳播。目前為止,全世界已知的計算機病毒種類有上萬種,并且仍以每天數(shù)十種的速度不斷遞增。常見的病毒有蠕蟲病毒、熊貓燒香和宏病毒等等,具有潛伏性、隱蔽性、破壞性、傳播性、繁殖性等特點。病毒一旦進入計算機,就會進行各種破壞活動,最終導致數(shù)據(jù)丟失,甚至電腦癱瘓。

  (2)木馬和后門

  木馬,又稱為特洛伊木馬,其名字來源于古希臘傳說,是一種基于遠程控制對計算機信息進行竊取、破壞的黑客程序。它與一般的計算機病毒不同,它不會進行自我復制,也不會“刻意”感染其他文件,通常暗含于用戶感興趣的軟件或文檔中。木馬不會自動運行,只有用戶打開含有木馬程序的軟件時,木馬程序才會被運行。一個完整的特洛伊木馬通常包括兩個部分:服務端和客戶端,服務端是指運行木馬程序的電腦,客戶端是指黑客使用的電腦。當木馬程序運行時,服務端電腦會有一個或多個端口被暗中打開,向客戶端發(fā)送數(shù)據(jù),黑客甚至可以通過這些端口進入電腦,享有其大部分操作權限。而后門是一種可以繞過已有安全設置,登陸系統(tǒng)的方法。程序員通常會在軟件開發(fā)階段創(chuàng)建后門,便于修改程序設計中的缺陷。但如果這些后門在發(fā)布前沒有被刪除,并且被其他人知道,就成了安全隱患,容易被黑客當成漏洞進行攻擊。

  1.3非法訪問

  非法訪問是指在未經(jīng)同意的情況下,有意避開系統(tǒng)訪問控制機制,或擅自擴大訪問權限,越權訪問使用計算機或網(wǎng)絡信息的行為[4]。主要包括:偽裝、身份攻擊、非法用戶在系統(tǒng)中的違規(guī)操作以及合法用戶的未授權方式操作等等。非法訪問現(xiàn)象普遍存在于計算機系統(tǒng)的各個層級——操作系統(tǒng)層、網(wǎng)絡協(xié)議層、數(shù)據(jù)庫層以及網(wǎng)絡應用層,是目前計算機安全面臨的巨大威脅之一。尤其隨著大數(shù)據(jù)時代的到來,用戶的訪問權限變得更加難以控制。

  1.4信息截獲

  (1)電磁泄露

  計算機在正常工作時,其部件如:顯示器、CPU、聲卡、鍵盤等,均會向外釋放強烈的電磁脈沖,其強度不亞于一個小型電臺。雖然人們不能通過肉眼進行觀察,但竊聽者卻可以通過特殊設備接收電磁波,進而復原、獲取相應的數(shù)據(jù),導致信息泄露。

  (2)搭線竊聽

  除無線的方式外,電磁信號還可以通過電源線進行傳播,竊聽者只需要在電源線上搭載截取設備,便可以將信號截取下來,還原獲取數(shù)據(jù)。同樣,竊聽者也可以在計算機間的通信線路上(如網(wǎng)線)大做文章,利用特殊設備,截獲計算機間傳輸?shù)男畔ⅰ?/p>

  (3)網(wǎng)絡監(jiān)聽

  網(wǎng)絡監(jiān)聽最初是為了系統(tǒng)管理員管理網(wǎng)絡、監(jiān)視網(wǎng)絡狀態(tài)和數(shù)據(jù)流動設計的,但由于其截獲網(wǎng)絡數(shù)據(jù)的功能,所以也成為了黑客的常用手段之一。當網(wǎng)絡中信息進行傳播的時候,黑客利用工具將網(wǎng)絡接口設定成監(jiān)聽模式,從而截獲網(wǎng)絡上所傳輸?shù)男畔ⅰV灰〉靡慌_主機的權限,很容易將戰(zhàn)火擴大到整個局域網(wǎng)。網(wǎng)絡監(jiān)聽在網(wǎng)絡中的任何一個位置模式下都可實施進行,通常被黑客用于獲取口令,即用戶密碼。

  2計算機安全的應對策略

  2.1硬件加固

  加固技術可以有效地減少由硬件損壞導致的數(shù)據(jù)丟失,大幅度提高計算機硬件的安全性。常見的加固技術有:防輻射加固、密封加固以及防震加固等等。其中,防震加固可以減少計算機由于磕碰、從高處掉落導致的計算機損壞;防腐蝕加固能夠延長硬件的使用壽命,尤其是在高溫、高濕度等環(huán)境下,防腐蝕加固更是必不可少;而防輻射加固是指從芯片、硬盤到外設,全部進行信號屏蔽處理,阻止電磁信號的泄露,也可在房間中添加信號干擾器或信號屏蔽器來有效防止竊取者獲取電磁信息。

  2.2數(shù)據(jù)加密

  加密技術是保證數(shù)據(jù)安全傳輸和存儲的一種重要技術手段,按其密鑰的對稱性與否,主要可將加密算法分為兩類:對稱加密和非對稱加密。對稱加密是指使用同一密鑰對明文/密文進行加密/解密處理的加密算法。其具體描述如下:消息發(fā)送方M在本地生成密鑰并對明文進行加密,產生密文,然后將密文和密鑰發(fā)送給接收方N,接收方N使用密鑰解密密文,得到傳輸數(shù)據(jù)。其優(yōu)點是算法公開、計算量小、加密速度快、效率高,但對密鑰的保護不夠,導致加密安全性較低,適用于大量數(shù)據(jù)的加密工作,常見的對稱加密算法有DES,AES等。非對稱加密是指在加密和解密過程中使用兩個不同的密鑰,我們稱其為公開密鑰和私有密鑰,它們必須配對使用,否則不能打開加密文件。其具體描述如下:消息發(fā)送方M在本地生成一對公鑰和私鑰;消息發(fā)送方M先將公鑰發(fā)送給消息接收方N,這樣當N向M發(fā)送數(shù)據(jù)時,使用公鑰進行加密,M接收到數(shù)據(jù)后可直接使用私鑰解密,完成通信;反之,M向N發(fā)送數(shù)據(jù)時,使用私鑰加密數(shù)據(jù),N接收到數(shù)據(jù)后通過公鑰進行解密。非對稱加密與對稱性加密相比,加強了對密鑰的保護,其安全性更好,但缺點是加密和解密時間較長,只適用于少量數(shù)據(jù)的加密。常見的非對稱加密算法有RSA,ECC等。目前,我們常采用兩者結合的方式完成數(shù)據(jù)加密。首先,使用對稱加密算法得到密鑰和密文,再通過非對稱加密算法對密鑰進行二次加密,有效提高了對密鑰的保護,并且由于密鑰相對于明文來說很短,大幅減少了非對稱加密需要處理的數(shù)據(jù)量和時間。

  2.3認證技術

  認證的目的有三個:一是消息完整性認證,即驗證信息在傳輸過程中是否遭到篡改;二是身份認證,即證明消息的發(fā)送者和接收者身份,拒絕非法訪問;三是消息時間性認證,防止消息重放或延遲等攻擊[3]。認證體制中通常存在一個可信的第三方機構,用于仲裁頒發(fā)證書或者管理某些機密信息。常見的認證技術有:數(shù)字簽名技術、數(shù)字水印技術、消息認證技術和身份認證技術。其中,消息認證技術和數(shù)字簽名技術主要用于驗證信息的來源以及完整性,身份認證技術通過身份標識符來驗證接收者的合法身份信息,而數(shù)字水印技術更多用來證明原創(chuàng)者對產品的所有權。

  2.4防火墻技術及相關軟件防護

  防火墻是一種保護計算機網(wǎng)絡安全的技術性措施,它位于計算機和它所連接的網(wǎng)絡之間,通過在網(wǎng)絡邊界上建立網(wǎng)絡通信監(jiān)控系統(tǒng),過濾掉部分網(wǎng)絡攻擊,達到保護計算機的目的。防火墻還可以關閉不使用的端口,避免重要信息從特定端口流出[2]。此外,它還可以禁止來自不安全站點的訪問,防止惡意攻擊者的所有通信。防火墻具有簡單實用的特點,并且透明度高。但其不能防止病毒破壞電腦,所以我們需要在計算機上安裝殺毒軟件,使其在病毒入侵后能迅速作出應答,進行病毒查殺,同時恢復系統(tǒng)數(shù)據(jù)。

  3結束語

  計算機技術的不斷發(fā)展,勢必會產生新的安全問題。只有不斷提高公民計算機安全意識,重視防范網(wǎng)絡安全漏洞,健全法規(guī),完善技術,才能為用戶營造一個健康、安全的網(wǎng)絡環(huán)境,進而保證計算機行業(yè)的可持續(xù)性發(fā)展。

  參考文獻:

  [1]何紹勇,蔣元,許眉楊.關于計算機網(wǎng)絡安全防范措施的研究[J].電子技術與軟件工程,2015.

  [2]張小惠.計算機軟件中的安全漏洞及防御對策[J].信息技術與信息化,2014.

  [3]楊常建,王進周,米榮芳.計算機安全面臨常見問題及防御對策探討[J].計算機與網(wǎng)絡,2012.

  [4]袁劍鋒.計算機網(wǎng)絡安全問題及防范措施[J].中國科技信息,2015.

  計算機安全論文范文篇二

  計算機安全危害特點研究

  【摘要】計算機在不斷普及的同時,其安全隱患也大量存在。技術的快速發(fā)展使計算機病毒的更新速度加快,并且不易被發(fā)現(xiàn)。為此,計算機安全防護對策也應隨之而更新。我們就目前計算機安全危害的特點來對其策略進行分析。

  【關鍵詞】計算機;安全危害;特點;對策

  計算機安全危害通??梢苑譃閮煞N形式。其一是指信息的丟失。隨著木馬等程序的變更,企業(yè)和個人的信息很容易成為非法盜取的對象。這類安全危害以程序的嵌入為特征,以信息盜取和利用為目標,給客戶帶來了巨大的損失。這種危害歸屬為狹義的危害。其二是指將計算機作為操作工具來進行貪污、盜取甚至是偽造等活動,這類安全隱患是技術發(fā)展之下人的行為轉變??萍嫉陌l(fā)展不僅給人們帶來了方便,還增加了一定的安全隱患,因此要對計算機安全進行正確的認識,并采取相應的策略。

  一、計算機安全危害行為的特點

  計算機網(wǎng)絡技術發(fā)展迅速,而其安全危害行為也隨著變得科技化。目前計算機安全危害通常手法隱秘,且變化性強,不容易被發(fā)現(xiàn),危害巨大。不法分子通過對計算機系統(tǒng)的木馬嵌入來實現(xiàn)對計算機的破壞是其盜取其他企業(yè)信息的關鍵步驟。其次,在日常生活中個人信息很容易被身邊的人或者專業(yè)的人通過非常規(guī)的手段盜取。計算機危害行為具有較強的技術能力,不法分子對計算機技術了如指掌。其危害行為超乎我們的想象。數(shù)據(jù)信息往往是某個企業(yè)運營的基礎,而不法分子通過一定的手段盜取了企業(yè)信息,將造成企業(yè)的經(jīng)濟損失。計算機安全危害操作的行為還具有一大特點就是善于抓住計算機自身的漏洞。當然,這一漏洞與使用者平時的習慣有關,不正規(guī)的操作將給不法分子留下機會。因此,要確保計算機安全,還應了解這一特點,督促使用者正確操作,以防止計算機病毒的入侵。遠程操控是目前計算機安全危害的有一大特點,不法分子往往通過長期的跟蹤來進行信息和金錢的盜取,一旦作案,及時發(fā)現(xiàn)了也很難處理。只有在特定的情況下,計算機病毒才被激發(fā)出來,這使得計算機安全危害行為在長時間內處于被保護狀態(tài),隱秘性較強。

  二、計算機安全危害行為防范對策

  2.1確保計算機物理及網(wǎng)絡環(huán)境的安全

  硬件設備是計算機安全的基礎。對于計算機使用者來說,首先要確保實體的安全,即保障數(shù)據(jù)存儲設備及計算機的儲存環(huán)境,加強對其監(jiān)督。對于計算機安全管理來說,應設定技術監(jiān)測,以防止不法分子的侵入。在管理中需要不斷的完全管理制度,尤其是企業(yè)要加強計算機的安全管理,確保計算機使用在加密的前提下進行,以防止計算機安全危害。

  2.2善于用于防火墻技術和秘鑰技術

  計算機防護墻技術是目前計算機安全防護中較為成熟的手段之一。通過防火墻的正確使用,可以將一些病毒文件及時攔截在外,避免其傷害計算機系統(tǒng)。防火墻經(jīng)過多年的發(fā)展,已經(jīng)廣受歡迎。其在配置訪問策略上、安全日志的監(jiān)控等方面都確保了計算機的安全。關于防火墻技術的完善,未來這一技術將進一步擴大安全防護范圍,有效減少計算機安全隱患。而信息加密技術則是再通過秘鑰的設置來確保計算機使用權限,防止信息被盜。目前,計算機加密主要分為對稱加密與非對稱加密兩種。兩種技術均在計算機防護中起到了至關重要的作用。另外,認證技術的出現(xiàn)是電子安全檢測手段發(fā)展的象征,在這一前提下數(shù)字簽名與數(shù)字證書兩種形式出現(xiàn)。在加密技術和認證技術的結合下,管理者的權限被設備,從而有效的防止了計算機信息被盜。

  2.3完善計算機安全管理技術

  計算機安全危害的特點說明了計算機病毒等侵害方式的科技性。信息化時代,計算機危害的高科技特征給防護人員帶來了新的任務。在這一環(huán)境下,根本措施就是完善計算機管理技術。計算機安全管理技術包括硬件設備安全以及網(wǎng)絡安全兩種。對計算機系統(tǒng)進行合理的設計與改進,降低其被入侵的可能。完善計算機系統(tǒng)的不足,通過技術的研究革新來彌補計算機系統(tǒng)的漏洞。隨著技術的發(fā)展,這一方法的實現(xiàn)具有可能。而在管理中的作用體現(xiàn)則需要計算機操作者對自身的行為進行約束。我國計算機安全管理與一些國家還具有一定的差距,但近年來國家加大了管理力度,開始采取一些法律干涉手段,對于管理和使用者來說,應看到這一點,完善計算機操作人員的管理體制,確保其技術能力的提高。并且在計算機安全管理上,要建立完善的管理體制,確保計算機使用的合理性。

  三、總結

  無論是企業(yè)還是個人,目前計算機的使用已經(jīng)十分廣泛。當然,在使用過程中由于硬件設置,防護措施等多種原因,造成了計算機存在一定的安全隱患。企業(yè)和個人都應重視這一隱患,確保計算機使用的安全,以免帶來不必要的損失。目前,我國對計算機安全管理提出了新的要求,使用人員必須了解計算機技術的特點,從根本上確保計算機操作的合理性。技術人員則應致力于技術的革新,如防火墻等技術的進一步完善。以確保計算機系統(tǒng)和網(wǎng)絡系統(tǒng)的安全使用,切實降低計算機安全隱患。

  參考文獻

  [1]王麗玲.淺談計算機安全與防火墻技術[J].電腦開發(fā)與應用,2012(11).

  [2]丁晨皓.計算機安全面臨常見問題及防御對策探討[J].中國新通信,2015(06).

  計算機安全論文范文篇三

  計算機安全危害分析

  【摘要】本文首先對計算機安全危害的兩種形式進行了簡單介紹,然后對計算機危害的高技術性、強隱蔽性以及大破壞性等三個特點進行了探討,最后分析了計算機安全危害行為的有效防范措施,希望可以為同類的實踐提供借鑒。

  【關鍵詞】計算機;安全危害;特點;對策

  1前言

  計算機已經(jīng)和我們的日常工作、生活更加緊密的聯(lián)系在了一起,但是計算機使用過程中的一些安全危害行為也經(jīng)常會給我們的計算機正常使用帶來一定的威脅,甚至會造成較大的經(jīng)濟損失,基于此,對計算機安全危害的特點及對策進行探討具有非常重要的現(xiàn)實意義。因此,本文對相關的內容進行了探討。

  2計算機安全危害的主要形式及特點

  2.1計算機安全危害的主要形式

  在當前情況下,所謂計算機安全危害主要包括如下的兩種類別,第一種類別為將計算機中存儲的重要數(shù)據(jù)或者在傳輸過程中的信息數(shù)據(jù)作為主要的危害目標,對其進行篡改、破壞和偷竊等等,也稱該種計算安全危害的行為為狹義的危害行為;第二種類別也被稱為廣義的計算機安全危害行為,這種計算機安全危害只要是指利用計算機作為工具進行偽造、貪污以及偷竊等行為。在當前的形勢下,無論哪種危害,都有著較大的破壞性,需要我們采取有效的措施進行應對。

  2.2計算機安全危害的主要特點

  計算機安全危害主要具有如下突出的特征:(1)計算機安全危害的技術性更高。伴隨著計算機網(wǎng)絡的快速發(fā)展,肩負著計算機安全危害防范的人員往往會由于自身的水平限制,很難發(fā)覺計算機安全危害中的高技術性行為,從而給計算機的使用帶來了一定的威脅;(2)計算機安全危害的隱蔽性更強。當前的計算機安全危害行為也突出了隱蔽性的特征,雖然對計算機采取了相應的安全防范措施,但是卻很難發(fā)現(xiàn)其中的隱秘危害行為,尤其在計算機出現(xiàn)了安全漏洞等額情況下,為這些危害行為更是創(chuàng)造了良好的入侵環(huán)境,也對計算機的安全帶來了很大的威脅;(3)計算機安全危害的破壞性更大。雖然計算機在使用過程中都會做一些相應的安全防護措施,以避免在使用過程中由于惡意破壞而影響到使用的安全,但是在嚴密的保護措施之下,仍然會有一些危害行為在發(fā)生。比如對于計算機內部的一些重要信息數(shù)據(jù)進行篡改、刪除以及破壞等攻擊行為,具有很多的破壞性,從而帶來了嚴重的后果。

  3計算機安全危害的主要防范對策

  3.1加密認證與防火墻技術的應用

  加密認證技術是計算機安全危害中常用的技術,也是一種基本的防護手段,對稱加密認證技術與非對稱加密技術是其兩種主要的方式,基于該技術能夠對用戶的身份進行有效的認證。而基于當前的計算機應用過程中,數(shù)字簽名與數(shù)字證書是兩種主要的技術。通過該種技術的有效的應用,非法用戶想要獲取敏感信息就變的異常困難。同時,安裝防火墻也是計算機安全危害防護中經(jīng)常采用的手段,其通過有效的監(jiān)控策略、訪問控制策略等,可以達到非法數(shù)據(jù)的過濾以及非法用戶身份的阻擋的目的。這兩種手段作為計算機安全危害的基礎防護手段,相關人員應該加強對其的深入研究,使其不斷發(fā)揮出更大的作用。

  3.2完善當前的計算機安全管理技術

  基于上文的分析可知,當前很多計算機安全危害行為都具備了較高的技術性,將很難對這些危害行為進行阻止和消除,而針對這種現(xiàn)狀,采取科學完善的計算機安全管理技術也顯得非常重要。通常情況下,可以采取如下幾個方面的措施:①擴大計算機安全技術的應用范圍,而且相關人員還應該提起足夠的重視,積極將計算機安全技術應用到計算機的日常應用過程之中;②加大對計算機相關人員的技術和安全培訓工作,使其能夠對計算機進行正確的應用,不斷提升他們運用和操作計算機的水平;③應該在政府、企業(yè)等的引領下,加大對計算機安全技術的研發(fā)力度,并將其成果化,使其可以在計算機的實踐應用中發(fā)揮出巨大的作用。

  3.3確保計算機網(wǎng)絡環(huán)境的安全性

  本文基于對很多計算機安全危害行為進行調研之后發(fā)現(xiàn),伴隨著網(wǎng)絡的快速發(fā)展,儼然已經(jīng)成為了其主要的載體。非法人員通過網(wǎng)絡技術能夠對計算機中的敏感數(shù)據(jù)進行竊取和破壞。在這種情況下,我們就應該對計算機網(wǎng)絡環(huán)境引起足夠的關注,從而為用戶營造一個綠色的計算機使用環(huán)境。因此,對于相關人員來說:①保證計算機能夠在安全的狀態(tài)下運行,最好能夠有專人進行維護和操作,及時研判計算機運行過程中存在的安全威脅并將其排除,以避免破壞范圍的擴大;②要保證計算機硬件的安全,這是計算機技術正常安全運行的基礎所在。只有這樣,才能夠有效保證計算機運行在安全的環(huán)境之下。

  4結束語

  總之,伴隨著計算機網(wǎng)絡技術的快速發(fā)展,計算機安全危害行為也時有發(fā)生,從而給計算機的安全運行帶來了較大的影響,因此,希望通過本文對計算機安全危害的特點以及對策的研究,提升相關部門對計算機安全危害預防工作的重視程度,從而為用戶提供一個良好的應用氛圍。

  參考文獻

  [1]羅朝暉.計算機犯罪偵查取證技術———計算機證據(jù)研究[D].北京工業(yè)大學,2003.

  [2]張曉東.危害計算機信息系統(tǒng)安全罪若干問題探討[D].蘇州大學,2003.

  [3]周健.淺談計算機安全及防危害措施[J].華南金融電腦,2006,07:65~66.

  [4]賈文海.計算機網(wǎng)絡安全危害因素與防范研究[J].網(wǎng)絡安全技術與應用,2014,06:159+161.

  [5]畢超群,仇尚媛,李天翔,劉菲.計算機網(wǎng)絡安全的危害及防范技術[J].電子技術與軟件工程,2014,22:232.

有關計算機安全論文范文推薦:

1.計算機網(wǎng)絡安全畢業(yè)論文范文

2.計算機網(wǎng)絡安全畢業(yè)論文范文

3.關于計算機安全的畢業(yè)論文

4.計算機安全畢業(yè)論文

5.計算機安全論文開題報告

1548514