计算机安全及计算机病毒的预防研究论文

2024-05-27

计算机安全及计算机病毒的预防研究论文(精选14篇)

计算机安全及计算机病毒的预防研究论文 第1篇

摘要:更多的计算机接入到互联网中,也因此有更多的用户信息存入其中。所以如何更好地保护用户的信息,使其不会受到病毒的入侵,用户的信息不会泄露出去,是人们现在应该考虑的问题。计算机网络有着很多对我们有益的特性,比如说资源的共享性、可靠性等。就目前来说,在计算机网络安全中,用户的电脑受到的最大威胁就是其他人恶意地进行攻击。世界上没有哪一台计算机是绝对安全的。所以,如何在思想上让人们重视起来计算机网络安全,是提高防范措施中重要的一个环节。文章针对计算机网络安全问题进行了详细分析。

关键词:计算机网络安全;防范措施;病毒木马;黑K

计算机为人们带来了很多方便,比如说办公时的快捷,聊天时的舒快,玩游戏时的兴奋等,但是由于计算机特殊的特性,使得计算机网络容易受到病毒、黑K等攻击。这些攻击有的会造成很小的影响,但是有的会让人们的生活受到很大的冲击。比如说信息泄露,被不法分子所利用等。所以说,对计算机网络安全问题的研究迫在眉睫。对此,我们国家的技术人员也是想出了不少的办法来抵制病毒、木马等入侵,创造了一项项新技术,为网络安全保驾护航。计算机科学的不断进步,才产生了计算机网络。计算机网络有着很多对我们有益的特性,比如说资源的共享性、可靠性等。计算机网络化就是信息社会的主要特征之一。互联网主要是由相关协议将各地区各计算机连接在一起,从而形成的网络。使用互联网的用户越多,他们的信息安全就越来越需要得到保护。用户的信息没有被合理保护的话,那么人们对互联网的信任程度就会愈来愈低,导致使用互联网的人就愈来愈少。所以相关的技术人员就要加紧钻研新技术来防止其信息的泄露,来保证用户的网络安全[1]。

1计算机网络中存在的危险

在计算机网络中,主要存在着两种危险:在计算机网络中的信息危险,以及网络设备中存在的危险。在现实生活中,对计算机网络产生影响的情况主要有以下几种[2]。

1.1操作失误

在用户使用计算机时,由于自己的操作不当,或者电脑在运行配置时产生的漏洞,再或者用户将自己的电脑借给其他人使用导致自己的信息遭到泄露等,这些都是由于使用者安全意识不强,从而导致的网络安全问题。

1.2其他人的恶意攻击

就目前来说,在计算机网络安全中,用户的电脑受到的最大的威胁就是其他人恶意地进行攻击,这两类攻击可以分为以下两部分:(1)人为的主动攻击,这种攻击的主要方式就是有目的性地对所攻击目标的.信息完整性产生威胁。(2)被动攻击,这种攻击的主要方式是不会影响被攻击目标网络的正常运行,从而对被攻击目标计算机中有用的信息进行截获并传送到主机上。这两种攻击方式都会对计算机产生很大的威胁,并且使使用者的重要信息被泄露出去。

1.3用户所用软件中的漏洞

越来越多实用的软件开始在人们的生活中“大放光彩”,不可否认,这些软件为人们的生活带来了很大的方便,但是我们也应该注意到这些软件中的漏洞。很多软件由于设计者考虑不周,会产生许多的漏洞,这些漏洞正好成为黑K所攻击的目标,黑K通过这些漏洞来侵入使用者的计算机进行破坏。

计算机安全及计算机病毒的预防研究论文 第2篇

摘要:当今社会,随着互联网技术的高速发展,人们的物质文化生活也随之取得了较大的丰富。然而,在面对互联网高速发展今天,整个互联网也面临着各种病毒的威胁与攻击。其中各种计算机病毒以及木马的威胁或者存在各种电脑高手的攻击,给计算机网络系统带来了极大的不稳定性;同时,这些病毒的存在也加剧了网络安全的不稳定性。此外,各种计算机病毒以及威胁的存在,还会给人们造成极大的经济损失。因此,加大对计算机病毒的预防和杀毒策略研究力度,在一定程度上,能够实现使用人群对计算机病毒的认识与认知,并在认识基础上采取正确的措施,将杀毒策略的作用发挥到最大化。从而,能够有效避免在日常的生活中碰到此类病毒的感染,并在第一时间内找到正确的解决措施,最终实现损失的最小化。

计算机安全及计算机病毒的预防研究论文 第3篇

1 计算机安全隐患分析

1.1 黑客攻击手段的不断创新

如今, 黑客势力愈加强大, 形成了很多联盟组织, 促进了黑客的发展。目前黑客是以维基解密为主要形式对计算机进行攻击, 互联网上的黑客联盟组织通常可以在很短的时间内让成百上千万的计算机瘫痪[1]。这种黑客严重威胁着计算机的安全, 这不得不引起很多国家的重视, 纷纷组建网络安全部队来维护互联网安全。

1.2 病毒的更新换代速度快

随着计算机的不断发展, 计算机病毒也越来越多, 由于计算机病毒的传播速度极快, 能够在很短的时间内蔓延, 即使用户安装了杀毒软件, 及时打上了补丁, 这种病毒还是能对计算机进行攻击。以目前的情况看来, 当今世界还未能找到有效的措施来完全地解决计算机安全问题。

1.3 应用软件的漏洞及后门

计算机之所以拥有强大的功能, 是因为其有各种功能的应用软件的支持, 然而应用软件的设计无法保证精密, 为了设计公司能够查盗版信息, 设计就会在应用软件里设置后门。目前, 有相当数量的计算机辅助设计软件都会在应用软件里设置后门, 这就让黑客们有机可趁对计算机进行攻击。此外, 除上述情况外, 很多应用软件自身就有许多漏洞和缺陷, 一般情况下是无法发现的, 只有当计算机遭到黑客病毒攻击后, 才会凸显出来。

2 当前计算机病毒的主要特征以及类型

计算机病毒具有很多很多特征, 其主要特征如下: (1) 潜伏性, 有些计算机病毒会潜伏在计算里面, 不会在第一时间对计算机进行攻击, 而是在某一个事件发生后, 两者相互配合, 在很短的时间内就能泄露计算机的各种秘密信息, 如用户的登录账号以及密码等。 (2) 破坏性, 由于计算机病毒的繁衍能力强, 可以在很短的时间内让计算机系统发生故障, 致使整个计算机无法正常运行或处于瘫痪状态, 一旦遭到互联网病毒的攻击, 就会让更多有着相似系统的计算机出现上述情况。 (3) 针对性, 病毒也会对计算机进行有针对性的攻击, 尤其是部分木马病毒, 经常会窃取用户的银行账号, 计算机的游戏账号等。 (4) 扩散性, 计算机病毒程序的繁衍能力强, 传播速度非常快, 破坏性十分大, 互联网的发展更是让计算机病毒有了更大的扩散空间, 绝大多数的企业电脑, 都会因遭受病毒的入侵, 导致整个企业的计算机服务系统发生故障或处于瘫痪状态, 可想而知计算机病毒的入侵严重威胁着计算机安全。

3 计算机病毒的预防分析

3.1 加强数据传输过程中的病毒防范工作

目前, 计算机的数据传输十分频繁, 数据传输方式也较多, 主要是通过网盘、优盘和移动硬盘来进行数据传输, 此外, 在传输文件时也可通过电子邮件或互联网的即时通讯工具来完成。由于计算机病毒具有潜伏性, 因此, 在打开这些数据文件之前, 最好还是利用杀毒软件进行查杀, 防止木马病毒潜伏在这些数据文件中, 传播到计算机进而对其进行攻击。

3.2 系统和数据备份

目前还未能找到有效的预防措施来有效规避计算机病毒攻击的风险, 这就要求计算机使用者对计算机里重要的数据进行备份, 以免数据库中的数据在遭受计算机病毒攻击后出现丢失或混乱现象。同时, 还要做好有关的系统备份, 黑客们经常对企业的文件服务器虎视眈眈, 一不小心就让黑客找到时机攻击计算机, 使企业的计算机系统瘫痪。

3.3 安装杀毒软件

部分计算机爱好者认为完全没有必要在计算机上安装杀毒软件, 因此, 他们的计算机上没有安装任何版本的杀毒软件, 这样就为某些计算机高手提供了便利, 当病毒出现时, 他们可以及时地修复注册表, 强制性地删除病毒主体来防止病毒攻击计算机[2]。然而, 这样会给很多计算机用户带来不利影响, 随着互联网技术的不断发展, 计算机安全问题愈加严重, 用户使用一个不安装任何版本的计算机进行上网, 可能会在很短的时间内遭到木马病毒的攻击。因此, 为了有效地预防计算机病毒的入侵, 计算机最好是安装正版的杀毒软件, 同时, 也要借助网络自动升级和更新的功能, 不断升级和更新杀毒软件, 维护计算机安全。

摘要:伴随着互联网技术的发展, 计算机安全问题越来越严重。只有采取行之有效的措施才能更好地预防计算机病毒的入侵, 维护计算机安全。鉴于此, 文章首先分析了计算机安全隐患, 然后介绍了当前计算机病毒的主要特征, 最后归纳了预防计算机病毒的有效措施。

关键词:计算机安全,计算机病毒,预防

参考文献

[1]马宗亚, 张会彦, 安二红.计算机安全与计算机病毒的预防分析研究[J].计算机技术, 2013, 32 (5) :177-178

计算机安全及计算机病毒的预防研究论文 第4篇

关键词 新时期 计算机信息 安全 预防对策

中图分类号:TP3 文献标识码:A

0前言

作为信息数据的主要载体,计算机在当今社会生活中固然是功不可没,且其功能也是无可替代。伴随着计算机为人类带来了巨大的信息供给与技术扶持,大量的相关安全预防的措施也随即需要迅速出台,并要在很大程度上予以体制上的创新和完善。加强信息安全的预防对策,其意义固然是十分重要的。

1计算机信息安全的重要意义

技术的飞跃与使用的安全,在每一次科学变革的历史时代,都是一对不可分割的共同体,并且需要相关研究部门的高度重视。信息只有在保密的情况下,才能更好地为技术工作和其他工作提供更加有效的服务。因此信息安全的保障在当今社会中的重要意义,自然是无可厚非。信息安全的基本内涵,又可以分为两个重要组成部分:第一,信息安全的基本属性,即信息在传输以及存储过程当中,必须到做到不能遭到外界的破坏,保障保密过程的绝对安全;第二,信息安全的相关问题,由于某些用户的安全意识偏低,导致一些不法分子利用黑客入侵等非法手段屡屡得手,致使数据外泄,致使网络信息安全性遭到严重破坏。

因此计算机信息安全的重要性也就迎刃而解:首先,通过对信息做到绝对保密的工作,可以使用户或工作人员放心使用,做到安全工作的基本保障,为用户提供优化的网络信息服务;其次可以在根本上杜绝网络违法的现象。

2计算机信息安全面临的主要威胁

(1)盗取用户密码

密码是用户在各个软件系统的主体使用行为中最为常见的一种手段,并且对于不法分子而言也最称得上是屡试不爽。盗取密码的方式多种多样,比较通用的比如盗号者一般是申请“网易发奖员”或者是“点卡验证员”等名字,然后利用信件频道发送一些虚假的中奖信息,骗取用户密码。此外应用软件漏洞也是密码丢失的主要途径。因为安装应用软件也会存在一定程度的风险,如果用户所安装的应用软件存在漏洞或缺陷,黑客便会从这些方面为突破口,进而对网络进行攻击,致使网络信息失去安全性。密码一旦丢失,不论是工作还是娱乐,均会失去一切效益,进而为给计算机信息安全造成了极大的隐患。

(2)网络病毒入侵

网络病毒的入侵往往比单纯的密码盗取更具有威胁性,造成的不良影响也更加有过之而无不及。网络病毒指“计算机病毒的定义计算机病毒”,即指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。典型的网络病毒比如木马程序,用户的计算机一旦中了木马,那么黑客盗取帐号密码就如囊中取物,因为用户的所有操作都在他的监视之下,他甚至可以删除用户的所有文件、格式化硬盘。除了木马以外,黑客入侵也称得上是致命的病毒威胁,通过对网络数据的盗窃,直接引发为数据信息的大量丢失,最终为工作单位的情报信息带来负面影响。

3计算机信息安全的具体预防对策

(1)信息加密技术

网络环境中的安全问题需要严加防范,并要积极推进安全系统的完善与革新。针对问题的主要表现方式,首先应当做好的便是信息密码的加密技术的完善和健全。这种技术主要体现在增强对密码安全的保护措施。通过加密的算法将明文密码信息的表现形式,直接转化为密文信息的表现方式,除了用户本人外,其余人不可直接读取,进而提供原始数据的安全保障。这种加密技术主要分成对称加密技术和不对称加密技术两大类。对称加密技术,主要指的是在一些对称性的算法当中,以加密算法为基础,基于信息传输方,把明文加密,从而得到密文的保密方式。不对称加密技术则是在网络传输过程中,在私钥的情况下,数据是无法进行读取与修改的,这样便使信息的完整性得到了比较有效的保证。

(2)防火墙技术

加密技术主要防备密码的失窃,而防火墙的技术的主要职责便是及时阻挡各种病毒入侵,在计算机工作体系中有效做到针对黑客等网络病毒的“御敌于国门之外”。防火墙的技术体系分为两大组成部分,即软件系统与硬件设备。前者主要保障不同网站之间安全关系系统的建立,后者主要对安全预防的具体过程提供有力的助推与配合作用。防火墙的主要种类分为过滤型、应用型等多种。其中过滤型防火墙主要通过路由器实现对计算机信息安全的保护,而应用型防火墙是在代理机制的作用下,通过内部配置代理应用程序,可将内部服务器当作互联网与内部网络之间的转换,通过一种更为灵活的方式,实现对信息安全的保障。

4结论

计算机信息安全的维系在今天的技术体系中具有着重要的意义,如欲对其进行有效的预防,务必要针对其主要威胁进行入手,进行各个击破的战略,进而保障计算机信息的绝对安全。要实现这种安全对策的有效践行,就必须针对安全性能中所存在的一些常规问题,利用有效的信息安全技术加以控制,此外对基于网络层面的一些非法行为,还需要利用法律手段进行网络维护。

参考文献

[1] 曾广晖.新时期计算机信息安全预防及对策研究[J].电子制作,2014,6(18):99.

[2] 姚新迎.新时期计算机网络信息安全技术研究[J].硅谷,2013,11(22):166-173.

[3] 任大伟.新时期计算机信息安全管理的方法简述[J].中国新通信,2013,12(24):113.

计算机安全及计算机病毒的预防研究论文 第5篇

对计算机病毒的预防和杀毒策略的相关研究,首先,必须对计算机病毒概念有着明确的了解。相关概念明确指出,计算机病毒是指:“计算机的编制者在计算机程序中插入的破坏计算机功能或者破坏数据,从而影响到计算机使用并且能够自我复制的一组计算机指令或者程序代码。”对其的理解,可以理解为:计算机使用者在利用计算机软件与硬件的过程中,由于计算机软件或硬件存在着问题与缺陷而造成的计算机操作系统出现漏洞。计算机漏洞的存在,将会使得感染机内部发出的破坏计算机正常运行的数据,计算机数据的紊乱,会直接影响计算机系统的正常工作。其次,还需进一步了解计算机病毒的产生。计算机病毒道德产生有一定的发展过程,其产生的来源并非仅仅是由于突发事件或偶然失误的原因。其中,当计算机病毒来自于一次偶然事件的诱导因素,此时,相关研究人员为有效衡量计算机病毒,必须要明确计算机网络的在线人数,但是,研究人员的这一实施步骤将会导致整个服务器发生崩溃和堵塞的可能性增加。其中,计算机网络病毒一旦使得计算机出现突发情况,导致错误的出现,将会直接使得计算机的磁盘和内存中产生一些乱码现象,从而致使计算机随机指令现象的出现,算机病毒致使计算机代码出现混乱现象。计算机病毒在其属性上是一种比较完美的程序代码,其代码的编写十分精巧严谨,且整个编写程序严格按照相关的具体秩序组织起来,计算机病毒的存在使得整个系统网络环境的适应性和配合度下降。计算机病毒的形成并非偶然,在其形成过程中,必须要有一定的长度积累,要注意其积累长度并不能通过随机代码产生。反之,其产生的程序是由专门的人员经过特殊的编写程序进行的。当前,计算机病毒的存在主要是由专业人员经过专业的编写程序完成的,为此,在计算机病毒统计和研究中,可以查找到计算机病毒制造者的相关信息。在对计算机病毒制造者进行了解和研究基础上,我们发现其制造计算机病毒都会存在一定的目的,其中,计算机病毒制造者为了表现自己的出色能力和非凡特长、也有为了满足自己的好奇心、还有为了挑战自己以及为了政治、经济、军事、宗教、民族等方面的专门需要来制定病毒程序的编写。

2对计算机病毒特点的理解

计算机安全及计算机病毒的预防研究论文 第6篇

摘要:随着计算机网络的快速发展,计算机网络的应用不仅能够转变人们的沟通和交流的方式,也极大的保障了社会经济的快速发展。但是在计算机网络技术不断发展的过程中,也存在一定的安全隐患问题,很容易造成无法挽回的损失。所以必须要加强对计算机网络信息安全以及防护策略进行重点探究,明确当前计算机网络信息安全存在的主要不足,并且提出相应的解决策略,保护好计算机网络信息安全。

关键词:计算机网络;信息安全;防护策略

计算机网络技术给人们的生活和生产等方方面面都带来了非常重要的影响。通过利用计算机网络技术可以极大的保证人们的生活和工作更加的快捷高效。如果没有能够针对计算机网络信息安全,采取必

要的防护措施,不仅很容易导致数据信息丢失,而且还会造成个人的信息受到侵犯,严重威胁互联网信息技术的可持续发展。所以必须要加强对计算机网络信息安全存在的问题进行综合的判断。

一、计算机网络信息存在的问题

(一)计算机网络自身的脆弱性

由于计算机网络自身的开放性特征,所以各种各样的信息都能够在互联网络上进行快速随意的传播,而这种过度开放的情况很容易导致互联网信息受到大量的攻击,不仅会造成严重的安全隐患问题,甚至还会导致个人用户自身的安全造成严重的威胁,严重情况下还有可能造成个人的经济财产损失。由于互联网络自身的 IP 协议并没有很好的安全保护措施,导致在计算机网络实际运行的过程中受到的攻击类型也不同,不仅会篡改数据信息,而且还会存在拒绝网络服务等问题,导致用户的体验效果极差。

(二)自然灾害带来的网络安全问题

在计算机网络技术快速发展的同时,由于各种外力因素很容易导致计算机的机器受到损害,例如重大的灾害事故,这些恶劣的自然环境灾害不仅会导致计算机受到严重损害,而且还会造成数据信息的丢失。例如很多的计算机并没有在符合要求的环境下运行造成整个计算机的硬件系统很容易受到各种外界温度湿度的变化,而导致计算机系统运行效果受到影响。例如暴雨地震,等都有可能造成计算机系统出现损害等情况。如果没有能够对计算机的外部进行科学合理的保护,那么也很容易导致计算机设备出现异常情况,例如计算机机箱进水、灰尘积累过多等,都可能导致计算机的运行受到影响。

(三)人为攻击导致网络安全问题

由于一些黑客通过自己所掌握的计算机技术,制作各种计算机病毒,不仅能够入侵他人的电脑,而且还会对他人的电脑进行远程控制,通过利用电脑漏洞来获取他人的信息,这样的行为不仅会导致电脑运行瘫痪,而且还会造成财产损失在人为攻击的过程中可以分为主动攻击和被动攻击,主动攻击也就是黑客所采用的攻击方式,通过对计算机的完整性进行破坏,起到自己的目的,而被动型的攻击则是不干扰用户的正常操作,通过对用户的各种信息进行截取和破译,盗取用户的信息这样都可能引起用户自身的安全受到威胁。由于计算机网络信息的泄露很容易导致整个计算机网络安全系统处于 的状态,很容易造成严重的经济损失。

二、计算机网络信息安全的防护策略

(一)加强计算机网络用户账户安全管理

在计算机网络快速发展的过程中,很容易出现各种安全隐患问题,为了能够避免计算机安全受到破坏,可以通过给计算机的用户账户设置权限的情况,通常来说,由于黑客往往会攻击计算机网络来窃取用户的账号和密码,这样就使得用户的信息大量丢失,为此用户在设计账号密码的过程中应该尽可能的选用复杂密码。在设置账号的过程中,应该避免出现相同的账号密码的情况,否则一个密码泄露得用户的其他账号也会被黑客窃取,另外要加强安全防护意识,通过定期更换密码的方式可以有效的避免账户被盗的问题。

(二)安装防火墙,防止外部攻击

通过防火墙能够有效的提高计算机网络安全防护的质量和水平,而且也能够避免外部网络对电脑内部进行非法入侵,确保整个内部网络的安全保护内部网络的整个操作环境。通常来说,通过利用防火墙能够对计算机网络内的 IP 地址进行转化,并且将地址变为临时注册地址,通过这样的技术方式可以避免危险数据包进入到防火墙。通过对计算机网络设置防火墙,能够在第一时间发现网络的漏洞,并且快速的将危险隔离确保整个计算机网络的安全运行。

(三)使用文件加密技术

由于在计算机网络信息传输的过程中很容易受到黑客的攻击,为此必须要通过对计算机文件进行加密的方式,能够避免信息泄露或者被盗的可能,还可以通过将文件信息进行压缩加密处理,不仅能够减少信息的存储空间,而且还能够对重要的数据信息进行备份,保证了数据信息的保密性和安全性。在计算机网络信息防护的同时,还可以运用数字签名技术对整个网络数据信息传输进行实时的加密处理,通过这样的方式也能够保证数据信息整体的安全性和稳定性。

三、结论

本文通过对计算机网络信息安全以及防护策略进行深入的研究,能够促进计算机技术的广泛应用,保障计算机网络信息安全水平得到有效提升。还要针对计算机网络信息产生的问题进行总结,并且提出相应的解决对策,保证计算机网络信息的隐私安全。

参考文献

计算机安全及计算机病毒的预防研究论文 第7篇

目前计算机已经渗入各个办公领域,在公安工作中也被大力应用,推动公安工作走向科技化和信息化。计算机的应用为公安工作带来了许多便利,但相应地也带来了一定的安全隐患。自从公安系统引用计算机工作以来,发生了一些信息泄露等情况,为公安工作带来一定的负面影响,加强公安计算机信息的保密工作是目前亟需解决的难题。

1计算机信息安全概述

在信息处理系统中利用相关的技术和管理来保护信息系统就是信息安全,它能使电子信息得到有效的保护,使其更具完整性和可控性。计算机网络是信息时代中不能缺少的一种信息交换工具,它具有开放性、连接方式多样性以及互联性等多个特点,但同时其自身有较大的技术弱点,很容易导致病毒和恶意软件侵袭到计算机网络中,面对这样的网络安全隐患,信息安全问题已经是所有人都必须关注和考虑的问题。通常来说,以下几个方面是网络信息所包括的内容。首先,硬件安全。也就是存储信息的媒介和计算机系统软件的安全,要采取有效的措施保护这些硬件不受病毒的侵害,能够维持系统的正常工作。其次,软件安全。也就是计算机内部网络系统的安全,要采取保护措施保障各种软件的安全,避免其被网络黑或病毒所侵害,造成网页的篡改、破坏和个人信息的丢失,维护功能的正常使用不会被非法复制。再次,运行服务安全。也就是计算机网络中的各个系统的正常运行,并且能够实现信息的正常交流。要加大监管力度,监督和管理计算机网络系统运行设备的运行情况,一旦发现不安全的因素,就及时的发出报警系统,并采取有效的措施将不安全的因素解决和处理,恢复网络系统的正常运行。最后,数据安全。也就是在网络中存储的数据信息或者是通过网络传输的数据信息的安全。要采取的有效的措施保护数据不被恶意的篡改和使用,避免数据的非法增删和复制等,这也是网络安全保障的最根本的目的。网络信息安全的目标要满足以下几个要求:首先,保密性。对信息的保护,不能够将信息谢泄露给非授权人和实体,又或者是显示供其使用的特征就是指保密性。其次,完整性。保护信息不被非法的删除、篡改、插入和破坏,避免信息出现乱序和丢失的特性就是完整性,破坏信息的完整性就是对网络信息安全进行攻击的最终目的。再次,可用性,主要是指授权用户对信息的正常使用,就是合法用户在对信息有需要时按顺序要求进行信息的访问。然后是可控性。主要是指信息的授权机构控制着信息的传播和内容的能力,一定授权范围内的信息的流向和方式也能够有效的控制。最后,可审查性。通过网络系统进行信息交流的双方人员,不能够否认自己曾接收到对方的信息,因为网络系统是有痕迹的,由不得抵赖行为出现。

2当前公安计算机信息安全的主要风险

对于公安保密工作来说,传统的工作一般都是将门锁好、文件柜锁好、将文件保管好,对于自己职责之外的一切事物都不予关注。在计算机网络引用到公安工作中之后,由于其固有的资源庞大性和开放性,使公安内部涉密文件的失泄密风险逐渐加大。

2.1黑入侵风险

通常情况下,黑在入侵的时候都是寻找网络系统中比较脆弱的部位和有漏洞的软件进行下手,利用专业的手段窃取系统口令和身份识别码,或者直接绕过计算机的安全控制系统,非法进入数据库系统,对信息和数据进行窃取。虽然公安内网和互联网之间组建了物理隔离,而实际的工作中,还是会利用公安内网和互联网之间进行文件的转接,这也等于将公安内网和互联网又一次联系在一起,就为黑留下了入侵的漏洞。特别是西方的一些国家,组建了专门的情报部门,利用黑高手去编制黑入侵程序,主要的目的就是根据各个国家在网络上留下的网络足迹,去研究和侵入系统以窃取各种数据信息。

2.2电磁泄漏风险

所谓电磁泄露,就是计算机设备在工作的过程中会向外发出辐射电磁波。在计算机进行信息处理的时候,它的内部会产生向空中发射的电磁波,也会在含有电磁波信息的信号线和电源线等传送过程中形成辐射。当数据信息中含有电磁辐射的时候,可以利用仪器设备对其进行接收,当然在距离范围上是有限制的。

2.3剩磁效应风险

几乎所有的公安计算机用户都认为在计算机中将涉密信息进行删除,就不会发生信息的`失泄密情况,但事实上并非如此。首先,在计算机操作系统中删除的文件,通常都是只删除了文件名,原文件还是存在储存介质中的。其次,当删除掉储存介质中所存的信息之后,还是会有可读痕迹被留下,就算是进行系统格式化也还会有剩磁存在,而这些剩磁是能够被还原使用的。所以说只要在磁盘上写了文件,就不能进行真正的删除,只有对磁盘进行物理粉碎,才能将信息删除掉。

2.4软件漏洞风险

所有的计算机软件都会或或多或少的存在漏洞,就连技术足够强大的微软公司推出的Windows操作系统和所属的软件也是会有漏洞存在,黑人员通过软件漏洞对计算机信息系统进行侵入,并窃取内部信息。现在有很多计算机系统侵入高手,这对计算机安全来说是一种威胁。而且,所有的软件开发商在操作系统以及应用软件开发的过程中,都会嵌入相应的程序,这样既绕开了监控系统,自己又可以随意进入系统,这样的现象也间接地为软件使用者带来很大的安全隐患,为计算机入侵者带来便利和通道。

2.5网络通讯风险

用户使用计算机网络发送信息时,黑会选择一个信道、一个节点直接进行中截取,一旦截取成功,用户所发送的信息都有可能被泄露,或者被用于其他违法之处。

2.6其他风险

与西方发达国家相比,我国的计算机发展水平还不是很先进,存缺陷和不足。一直以来,计算机的核心技术都被西方发达国家所垄断,不管是计算机的硬件设备,还是计算机的软件系统;无论是中央处理器还是内存,不管是交换机还是路由器,大多数的设备全都是依赖进口,这样一来,我国的计算机网络信息的安全就会存在严重的安全隐患,增加了计算机信息安全的保护工作的难度。由此看来,只要是用过计算机进行信息的交流,就可能会造成信息的的泄密和盗取,使计算机网络信息处于风险之中。

3公安计算机信息安全风险应对工作中存在的不足

由于公安计算机信息泄密问题越发严重,针对此现象,公安机关制定了很多条例,比如要求一台计算机不能两用;公安人员不能在公共网络上或者是互联网上发布或传输机密信息;不能使用与公安网连接的计算机传输或存储文件;不能在公共网络上下载公安网内部信息内容;移动设备不能随便插入到公共内部计算机上。上述这些条例与规定,如果都能够明确落实,能够非常好的抵御风险,极大的降低公安计算机信息安全事故的发生率。但是目前我国公安计算机信息安全工作中在这方面做的却不是很好,上级部署了很多任务,但是下级却未能依照相应的规定执行;领导虽然进行了严格要求,但是基层民警管理却比较松懈。

3.1计算机信息安全意识淡薄

计算机安全及计算机病毒的预防研究论文 第8篇

关键词:计算机网络,信息安全,预防策略

0 引言

进入二十一世纪, 互联网技术在全球得到了快速的发展, 它克服了地域上的限制, 把分布在一个个地区、国家甚至全球的信息资源都能联系起来。然而网络全球化在给人们带来极大便利的同时, 也带来了很多不确定的因素, 如病毒木马的入侵、数据或个人隐私的泄露等, 给人们的正常生活带来了诸多不便。针对网络上的安全威胁, 应该如何防范, 如何在享受这一时尚技术的同时不被危险的因素干扰, 本文尝试以此为目的对网络安全进行分析, 提出实现防护网络安全的具体办法, 从而让网络更好更安全地为人们服务。

1 网络安全的内涵

国际标准化组织 (ISO) 将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、篡改和泄漏”。网络安全最终的目的就是网络上的数据信息安全, 它涉及的领域相当广泛, 这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲, 凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论, 都是网络安全的研究领域。研究的目的就是最大程度上保证信息在由软硬件组成的网络上能够安全存储与传输, 使其不致因偶然的或者恶意的攻击遭到破坏、泄露。

2 网络安全的主要威胁因素

2.1 网络拓扑结构问题和软件漏洞

现在许多的政府、企事业单位内部都有自己的内部网络, 很多重要的信息系统和数据文件共享在内部网上, 这本是相对安全的, 但如果网络拓扑结构有问题, 把内部网和因特网互联就会引起很大的安全隐患。另外计算机使用的操作系统不管是XP、2003或者是win7都不同程度地存在安全漏洞。

2.2 病毒和木马的威胁

目前数据安全的头号大敌是计算机病毒和木马, 它是编程人员在计算机程序中插入的破坏计算机功能或数据, 影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。使用计算机上网、下载文件、使用U盘等行为都有可能导致计算机感染病毒和木马程序, 从而造成更大的损失。

2.3 安全意识不强和黑客行为

使用者总是感觉威胁离自己还很远, 没有引起足够的重视, 在对网络和移动存储的日常使用中比较随意, 轻易下载来历不明的文件、设置过于简单的密码或与别人共享等都会带来安全威胁。对于计算机网络安全构成威胁的另一个方面是来自黑客, 他们出于好奇、商业利益、政治利益等挑战互联网的安全, 他们通常利用系统中的安全漏洞或使用者的疏忽非法进入他人计算机系统, 其危害性非常大。

3 网络安全的防护策略

3.1 硬件层面的安全防护

硬件层面的防护目的是保护计算机系统、网络服务器和打印机等硬件实体和通信线路远离自然灾害或人为破坏等, 确保网络实体在物理层面是安全可靠的。在网络上部署硬件防火墙, 防火墙技术是设置在被保护网络和外界之间的一道屏障, 是通过计算机硬件和软件的组合来建立起一个安全网关。它执行预先制定的访问控制策略, 决定了网络外部与网络内部的访问方式, 从而保护内部网络免受非法用户的入侵。

3.2 软件层面的安全防护

操作系统层面, 使用成熟的操作系统, 如window server2008、UNIX系统、LINUX系统等, 及时更新官方补丁, 并启用防火墙, 部署防病毒系统并及时更新病毒库。

3.3 访问控制技术

访问控制 (Access Control) 是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源的能力手段。它的任务是保证网络资源不被非法使用和非法访问访问控制是计算机网络安全中最重要的核心策略之一。当前, 入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、防火墙控制等都是访问控制的主要策略。

3.4 用户认证技术

用户认证技术是系统提供的最外层安全保护办法。通过对用户身份的验证, 可以阻止非法用户的访问, 通过对用户身份的识别, 可以防止合法授权用户的越权访问。

4 结束语

本文就计算机网络安全及预防策略做了探究, 网络安全问题是一项复杂的系统工程, 涉及到软件技术、硬件设备、管理制度等多方面的因素, 尽管现在用于网络安全的产品也很多, 比如有软硬件防火墙、防病毒系统、入侵检测系统等, 但是仍然有很多黑客能够非法入侵。因而实际应用中可综合利用操作系统技术、加密技术、防火墙技术、病毒防护技术、入侵检测技术、漏洞扫描技术等, 另外还要考虑应用范围、费用等因素。

参考文献

[1]吴世忠, 马芳.网络信息安全的真相[M].机械工业出版社, 2010-9-1.

[2]许治坤, 王伟, 郭添森.网络渗透技术[M].电子工业出版社, 2011-5-11.

[3]龙冬阳著.网络安全技术及应用[M].华南理工大学出版社, 2006, 2.

[4]常建平, 靳慧云, 娄梅枝著.网络安全与计算机犯罪[M].中国人民公安大学出版社.

计算机病毒及预防研究 第9篇

关键词 计算机 病毒 防范技术

中图分类号:TP393.08 文献标识码:A

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

1 计算机病毒的特点及危害

1.1 计算机病毒的特点

(1)寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性。计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。(3)潜伏性。有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。(4)隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

1.2计算机病毒的表现形式

计算机受到病毒感染后,主要有以下不同的症状:(1)机器不能正常启动。加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。(2)运行速度降低。如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。(3)磁盘空间迅速变小。由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。(4)文件内容和长度有所改变。一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。(5)经常出现“死机”现象。正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。(6)外部设备工作异常。因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。

2 计算机病毒的预防

2.1及早发现计算机病毒,是有效控制病毒危害的关键

检查计算机有无病毒主要有两种途径:一種是利用反病毒软件进行检测,一种是观察计算机出现的异常现象。下列现象可作为检查病毒的参考:一是屏幕出现一些无意义的显示画面或异常的提示信息;二是屏幕出现异常滚动而与行同步无关;三是计算机系统出现异常死机和重启动现象;四是系统不承认硬盘或硬盘不能引导系统;五是机器喇叭自动产生鸣叫;六是系统引导或程序装入时速度明显减慢,或异常要求用户输入口令;七是文件或数据无故地丢失,或文件长度自动发生了变化;八是磁盘出现坏簇或可用空间变小,或不识别磁盘设备;九是编辑文本文件时,频繁地自动存盘。

2.2做好计算机病毒的预防,是防治病毒的关键

计算机病毒预防措施:(1)不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。(2)写保护所有系统软盘。(3)安装真正有效的防毒软件,并经常进行升级。(4)新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。(5)准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。(6)对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。(7)尽量不要使用软盘启动计算机。(8)将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。

2.3发现计算机病毒应立即清除,将病毒危害减少到最低限度

发现计算机病毒后的解决方法主要有以下几种:(1)在清除病毒之前,要先备份重要的数据文件。(2)启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。(3)发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。(4)某些病毒在Windows98状态下无法完全清除,此时我们应用事先准备好的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。

参考文献

[1] 张璞.计算机病毒防范浅析[J].内江科技,2008(02).

计算机安全及计算机病毒的预防研究论文 第10篇

1.1内部操作不当

通信计算机系统的运行对工作人员自身素质有一定的要求,在后续操作过程中必须保证其操作的合理性。但是在实践阶段存在工作人员操作失误的现象,管理漏洞比较多,因此很容易引起信息安全问题。如果计算机系统无法正常开机,则会出现数据丢失的现象。通信系统长期处于强磁和高温运行环境下,如果受到外力因素的影响,通信计算机的存储介质会受到影响,威胁到存储数据的安全。因此在对数据进行维护的阶段,如果没有及时采取有效的补救措施,会导致计算机系统的安全防范能力下降,容易受到外力因素的影响。

1.2电脑高手攻击

网络电脑高手攻击是威胁计算机信息安全的重要因素。在具体操作过程中,电脑高手攻击有以下2种不同的形式:①主动攻击的形式。电脑高手能对所选择的指定的计算机或者网络程序进行攻击,直接破坏计算机内部程序。②被动攻击的形式。在不破坏网络信息的前提下,通过植入程序来获得信息。受到网络电脑高手攻击的`计算机系统,很容易出现信息泄露或者其他类型的问题,直接威胁到网络信息的安全。

1.3病毒传播

计算机病毒的预防论文 第11篇

摘 要 目前计算机病毒已成为信息社会领域的一大公害,危害极大,给全球计算机系统造成了巨大的破坏,带来了极大的潜在威胁,时刻威胁着世界各国计算机系统的正常运转。

研究计算机病毒的预防技术已成为一个重大课题,是摆在人们面前的一个重要且紧迫的任务,本文力求根据所学的知识和实际经验,来初步探讨计算机病毒的预防技术。

关键词 计算机 病毒 防范技术

计算机安全及计算机病毒的预防研究论文 第12篇

关键词:大数据时代;计算机网络;安全维护;管理措施

0引言

随着人们生活水平的不断提高以及大数据时代的高速发展,人们的生活越来越离不开大数据信息的协助,当然,企业和国家的发展也和大数据的发展息息相关。大数据的本质是信息的获取和共享,而作为数据信息的载体,计算机网络技术的发展水平也决定着数据信息的及时性和高效性,反之,大数据发展技术的先进性也促进了计算机网络技术的进一步提高。然而,计算机网络技术也会对社会网络环境产生巨大的威胁,例如国家或企业信息的网络泄露等等,从而使得现代网络犯罪率大大提升,所以,大数据时代计算机网络安全维护和管理显得尤为重要。

1大数据和计算机网络安全的含义

大数据是近年来兴起的技术,它是各类信息的载体,也是存在形式,换言之,信息是通过数据的形式进行共享和传播的,因此它的形式非常多样,所能承担的信息容量也非常可观,当数据信息不断增多时,大数据传递的速度也有所减慢,但是随着计算机网络技术的不断发展,这种劣势就会不断改善。以当今最先进的网络技术为例,大数据信息的传递都是通过网络云服务运行的,即网络云作为一个平台,既为数据信息提供者提供上传服务,也为数据接收者提供下载服务。以前的信息获取方式是书信等等,但是大数据时代的到来迅速提高了人们生活工作的效率,从时间和空间上大大提高了资源获取的效率。虽然大数据的优势非常可观,对信息化的发展有促进作用,但是,很多人都利用了这一优势来进行网络犯罪,通过各种手段获取他人或组织的数据信息,然后进行网络交易,严重侵犯了他人的隐私权。计算机网络安全是对大数据信息传递和共享的保障,即为信息数据的安全共享提供了良好的环境,其最主要的目的是在数据信息共享和传递的过程中利用各种技术手段保障信息的及时性和有效性。从数据信息传递的过程上考虑,每一个环节都可能出现问题,例如局域网、承载数据信息的云服务软件等等,虽然这些客观存在的因素很多,但是最主要的还是犯罪者本人的主观意识,换言之,如果他们有良好的网络素质,那么造成犯罪的所有条件都不成立。

2大数据时代计算机网络安全存在的挑战

计算机安全及计算机病毒的预防研究论文 第13篇

1 计算机终端安全管理研究现状和发展趋势

“SQL蠕虫”、“冲击波"、“震荡波"、“熊猫烧香”等病毒的全面性连续爆发已经成为2008年计算机领域的焦点话题。然而以上事件并为平息,接踵而来的是“计算机文件泄密”、“硬盘存储设备资料丢失”、“服务器系统瘫痪”等诸多网络端点安全事件,这一系列事件的爆发,为网络安全管理人员敲响了警钟,只有将终端计算机安全问题作为安全建设的重中之重来处理,才有可能应对网络安全事件的连续发生。企事业单位的内网终端安全是一个综合而复杂的系统工程,管理人员的工作范围涉及管理计算机系统、计算机应用软件、计算机操作人员、计算机使用规范等多个方面。虽然当前市场上有多种网管安全软件,然而现有的网管软件只具备单一功能,只能应对部分网络安全事件,并不能够解决网络安全管理人员对整个企事业单位电脑的集体管理问题,终端计算机的安全问题更是难以解决。

由于网络管理事件频繁度的不断增加,作为网络管理技术的边缘产物———“终端内网安全管理技术”也逐步衍生、兴起。它与传统安全防御体系的缺陷密切相关,它是对传统网络安全防范体系漏洞的及时补充,它将成为未来网络安全防范体系重要组成部分之一。无论是现在还是未来,终端内网安全管理技术都应当纳入基础网络安全系统体系。由此可见,企事业单位内网网络安全将呈现新的发展趋势,安全防御体系也由计算机核心与主干的防护,逐步转向防护计算机网络边缘的每一个终端。[1]

2 计算机终端安全管理技术研究

2.1 防ARP欺骗技术

2.1.1 ARP协议的作用

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以确保通信的顺利进行。掌握ARP协议的作用,就能明确数据包的向外传输依靠ARP协议,当然,也就是依赖ARP缓存。ARP协议的所有操作都是由内核自动完成的,同其他的应用程序没有任何关系。同时需要注意的是,ARP协议只适用于同一网段的网络。[2]

2.1.2 ARP欺骗技术

有两种方法可以达到ARP欺骗技术的目的:

1)向目标发送伪造的ARP应答数据包,其中发送方的IP地址为网关地址,而MAC地址则为一个伪造的地址。当目标接收到该ARP包时,就自动更新自身的ARP缓存。如果该欺骗一直持续下去,那么目标的网关缓存一直是一个被伪造的错误记录。当然,如果遇到具有计算机管理经验的人员查看ARP-a命令,就知道问题的所在了。[3]

2)网关欺骗技术。中了APR欺骗技术病毒的计算机向局域网内其他计算机的网关发送伪造的ARP应答数据包,其中发送方的IP地址为目标的IP地址,而MAC地址则为一个伪造的地址。这样,网关上的目标ARP记录就是一个错误的信息,网关发送给目标的数据都是使用了错误的MAC地址。这种情况下,目标计算机能够发送数据到网关,却不能接收到网关的任何数据。同时,目标计算机查看自己的ARP-a命令也无法看出任何问题。[4]

2.2 Winsock的网络编程技术

Windows Sockets规范本意在于提供给应用程序开发者一套简单的API,并让各家网络软件供应商共同遵守。此外,在一个特定版本Windows的基础上Windows Sockets也定义了一个二进制接口,以此来保证应用WindowsSocketsAPI的应用程序能够在任何网络软件供应商符合Windows Sockets协议的情况下工作。因此这份规范定义了应用程序开发者能够使用,并且网络软件供应商能够实现的一套库函数调用和相关语义。

遵守这套Windows Sockets规范的网络软件,我们称之为Windows Sockets兼容的,而Windows Sockets兼容实现的提供者,我们称之为Windows Sockets提供者。一个网络软件供应商必须百分之百地实现Windows Sockets规范才能做到与Windows Sockets兼容。任何能够与Windows Sockets兼容实现协同工作的应用程序就被认为是具有Windows Sockets接口。我们称这种应用程序为Windows Sockets应用程序。Windows Socket:规范定义并记录了如何使用API与Intemet协议连接,尤其要指出的是所有的Windows Sockets实现都支持流套接口和数据报套接口。[5]

3 终端内网安全管理策略实现的基本功能

实时掌控整个局域网内计算机的运行状态;动态监控任意时段内被控端计算机的使用状况;被控端计算机根据监控端的要求,实时向监控端传送计算机的运行信息,执行监控端响应的控制操作;以上这些内容都是局域网的管理者对终端内网安全管理系统的基本要求。由此可见,被控端的内网安全管理策略应具备以下几种基本功能:

1)获取本机信息并传送给监控端;

2)处理监控端的配置信息;

3)执行监控端实时传送的计算机系统信息。

根据以上内网安全管理策略实现的主要功能,被控端可分为以下三个模块:被控端消息引擎模块、系统状态信息获取模块和网络传输模块。其中系统状态信息获取模块主要完成的功能包括:屏幕信息获取、系统文件目录状态信息获取、CPU状态信息获取、进程变化信息获取等四项功能。网络传输模块主要完成传输被控端生成消息的功能。消息引擎模块主要完成识别监控端发送过来的消息及调用相应处理过程的功能。

4 计算机终端安全管理实现的目标

目前的管理技术是,通过大批量的解决用户终端计算机安全管理问题来实现计算机终端安全管理设计并维护内网安全管理系统的目标,最终完成企事业单位内网安全的可控性管理。具体分析计算机终端安全管理要实现的目标包括以下几方面:

1)确保企事业单位内网的所有计算机处于可控状态,坚决实现对非法计算机接入的有效控制。例如:阻止未获得内网安全管理系统相应权限的计算机接入网络;阻止未安装内网安全管理系统客户端的计算机接入网络。这是计算机终端安全管理至关重要的一个步骤,是否能够有效控制非法接入,是决定整个系统的安全管理是否能够实现的关键。

2)确保有效维护终端计算机操作系统及软件的安全性。例如:通过及时更新计算机的安全补丁,强制阻断未安装杀毒软件的终端计算机接入,批量设置计算机的安全保护措施,确保减少计算机被攻击的可能,提高计算机的安全性。

3)实施计算机安全状态的动态评估,实时监控并评估计算机是否符合安全状态的管理规定。例如:评估计算机的安全设置是否合理,监测计算机的网络流量是否异常,监控计算机是否做了非法操作等。

4)有效实现计算机设置的批量管理。例如:批量进行软件安装、批量实现安全设置等。

5)当终端计算机出现安全问题后,坚决实现对问题计算机的IP地址/MAC地址/主机名等进行快速的定位以及远程桌面监控。

6)实现对接入网络的计算机资产的有效管理。例如:自动收集接入网络的设备信息并对其变化进行实施跟踪,确保及时预警。[6]

5 结束语

随着企事业单位计算机终端设备数量的大幅增加,计算机病毒在网络传播过程中对终端设备造成的风险和对管理者的管理经验提出一次又一次的挑战,计算机的终端管理已经成为每个网络工作者必须及时正视与面对的问题。在终端计算机的管理过程中,很有可能由于某个极不起眼的计算机内携带病毒,该病毒通过网络传播,迅速蔓延到其他系统和主机上,引起整个单位网络系统的瘫痪,影响人们的正常工作,造成重大损失。因此,终端管理者应对系统的网络安全稳定运行制定严密的单位内部标准。同时,终端设备的桌面安全和桌面管理问题也不容忽视。由于各企事业单位的内网网络维护管理的人力资源有限,采用专业的内网安全管理系统可以有效地解决或缓解上述提到的内网安全和管理问题,并可取得以下两方面的效益:

1)解决网络统一管理问题:计算机终端管理系统将企事业单位内网变成一个真正的可统一管理的级联网络;实现上级对下级统一的管理和监控,下级数据可统一上报至上级,并由上级汇总管理。(下转第3925页)(上接第3918页)

2)解决网络安全的根本问题:计算机终端管理系统可提供补丁加固、密码监控以及端口、进程、流量、访问区域、注册表、软件安装等方面的监控管理,全方位的监控各个环节的终端使用,最大限度上确保客户端系统的完善性,保证网络终端设备的安全性,从而实现整个网络的系统安全。

摘要:根据近几年的安全防御调查表明,政府、学校、企事业单位中超过80%的管理和安全问题来自计算机终端,终端计算机已广泛涉及每个用户,由于其具有分散性、安全手段落后、受重视程度弱等特点,已成为信息安全体系中的薄弱环节。

关键词:终端,内网安全管理系统,可控性管理

参考文献

[1]王建新.远程监控技术的发展现状和趋势[J].国外电子测量技术,2008,12(4):9-12.

[2]柳虹.基于Intemet的网络监控[M].浙江:浙江工业大学信息学院计算机系,2008:12-23.

[3]万加富.网络监控系统原理与应用[M].北京:机械工程出版,2008:22-24.

[4]熊桂喜.计算机网络[M].北京:清华大学出版社,2008:402-417.

[5]曹军义.基于Intemet的远程测控技术[J].国外电子测量技术,2008:12-22.

计算机安全及计算机病毒的预防研究论文 第14篇

关键词:网络安全;防火墙;网络威胁;入侵检测

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2013) 06-0000-02

随着现代计算机信息技术的发展,我们在计算机上完成工作已不再是在单个计算机上完成,而是实现了更大范围内的计算机网络的信息共享和信息传播。计算机网络在带给我们便利的同时,也使我们时刻面临着信息安全的风险,如今计算机网络安全事故频繁出现,计算机网络的安全性和可靠性已经成为用户普遍关心的问题。我们都希望自己的网络系统能在一个安全可靠的环境中运行,不会被外来的入侵者破坏和干扰。但计算机网络有其潜在的危险性与脆弱性,所以要求我们必须采取强有力的安全措施来应对。

1计算机网络安全面临的威胁

影响计算机网络安全的因素有很多,既有人为的行为也有非人为的因素,既可能是有意的也可能是无意的。对计算机网络安全的危害有两种,一种是对网络中的信息造成的危害,如对网络中的应用软件、信息系统、数据等造成的危害,还有就是对网络本身的危害,如对网络软件系统、网络设备等造成的危害。计算机网络入侵者进行攻击时主要有以下两种攻击手段:一是计算机网络安全存在漏洞,[1]来自Internet上的黑客就可以利用这些漏洞来对计算机网络进行攻击,这些攻击得逞的原因既包括现有的网络系统的内存安全脆弱性,也包括网络管理者安全意识不够,对网络安全的人力、物力、财力等投入不足,没有采取一些必要的安全机制和安全策略。二是计算机网络中经常会存在一些安全缺陷和安全漏洞,给网络中不法分子的入侵以可乘之机,如开放Telnet访问、口令文件缺乏安全保护、路由器配置错误等。[2]再加上网络系统所依赖的本身在设计上就很不安全的TCP/IP协议,如果网络没有采取安全防护措施,就给网络入侵者提供了可乘之机。

2影响计算机网络安全的因素

影响计算机网络安全的因素很多,有操作系统自身的因素,也有外部人为因素。具体可分两个方面:

2.1客观因素

计算机网络安全涉及多方面的原因,其中很多是由计算机机网络本身的因素。网络资源的共享性和网络的开放性,计算机网络最主要的功能之一就是资源共享,计算机网络上的任何一个用户都可以很方便地访问网络上的信息资源,这极大的方便了我们利用计算机网络来查找我们所需要的信息,但资源共享在为我们提供便利的同时,也为网络中的攻击者利用共享的资源对系统进行破坏提供了机会;网络系统的设计缺陷和操作系统的漏洞,网络系统设计指计算机网络中网络设备的选择、拓扑结构的设计、网络协议等。操作系统的漏洞是指由于网络协议实现的复杂性,造成操作系统本身无法避免必然存在的技术缺陷和问题,这些都会给计算机网络安全带来安全隐患;网络中存在的一些恶意攻击,所谓恶意攻击就是指人们常说的网络病毒、黑客攻击等,现在随着电脑教育的普及,这类攻击也越来越多。

2.2主观因素

影响计算机网络安全的主观因素主要是指计算机网络管理人员缺乏必要的安全意识、防范意识和网络安全技术。以及使用计算机网络的个人的一些不好的操作习惯。多数网络安全事件的发生是由于用户不懂得使用防火墙、防木马和杀毒等必要软件,另外多数用户没有及时备份数据的习惯,数据意外丢失会造成巨大损失。

3计算机网络安全主要技术及措施

3.1物理安全策略

物理安全策略指保护计算机硬件和通信线路免受破坏;确保计算机的安全运行环境;建立验证用户的身份和权限;建立完备的安全管理制度;加强网络安全管理等。在使用计算机网络中要制定相关的管理规章制度,如确定安全管理范围和等级、制订机房人员管理制度和操作使用制度、制订网络维护和网络应急制度。

3.2加强网络管理

面对计算机网络安全受到的各种威胁,每个网络管理员和网络系统设计人员必须要加强网络安全意识和安全管理,做好网络安全防范。网络管理可以从以下方面入手:首先是对网络结构和网络中的资源要明确,包括了解网络的拓扑结构、网络中的连接设备、管理和配置操作的方法,还要明确网络中哪些重要的数据和系统是需要保护的,并控制对它们的访问。其次是要确定网络中的访问点,作为网络管理员要明确整个网络中所有的接入点,以及这些接入点的访问路径,在制定网络安全制度时要在这些路径上采取防范措施保证网络安全。最后要明确网络安全隐患,任何网络都可能存在安全漏洞,作为网络管理员要认真分析网络设计方案,认真记录和检查网络系统的运行日志,能通过网络系统的日常运行发现网络系统的漏洞和安全隐患,明确潜在的非法入侵者会从什么地方攻击网络,从而可以采取措施加以防范。

3.3防火墙技术

防火墙技术是现在非常有效的一种网络安全技术,现在已经成为各单位网络建设必备的部分,现在的防火墙采用的技术主要有代理型、状态监测型、包过滤型和网络地址转换—NAT。[3]防火墙的主要组成包括过滤器、安全策略和网关,防火墙的作用是在被保护的网络和外界之间设置一道屏障,通过计算机的软件和硬件建立的安全网关来保护内部网络免受攻击者的入侵。它可以监控网络中进出的通信数据,从而做到让安全的信息进入,阻止不安全的数据进入。防火墙增强了intranet的安全性,使用户可以不必担心受到网络中非法入侵者的袭击,从而可以安全地使用网络。

3.4入侵检测技术

所谓入侵检测就是一种用于检测违反安全策略行为的技术,它能够通过发现网络中未授权的异常访问来保证计算机网络系统的安全。[4]入侵检测主要使用特征检测与异常检测这两种检测技术,异常检测是对网络数据流量进行分析,特征检测是对网络数据内容进行分析,通过这些分析来找出具有异常表现的网络通信,从而发现入侵行为。特征检测是根据已知的入侵实例确定使用的字符序列,然后从网络中传递的信息内容中寻找这些特定的字符序列,从而“锁定”入侵者;异常检测是先建立用户正常活动的规律档案,假设入侵者活动不同于正常用户的活动,当检测到用户活动违反规律档案时,就认定为入侵行为。[5]

总之计算机网络安全是一个复杂的问题,它也会随着科技的进步不断发展变化。在对计算机网络安全防护上,既有技术上的层面,也有人为管理上的层面,只有将二者统一起来,才能创造一个安全可靠的网络环境。

所谓的网络安全是一种相对的安全,并没有绝对的安全的网络,网络安全系数越高,就需要付出越高的代价。增加网络安全的措施不可避免地要耗费网络资源或者限制资源的使用,这对网络服务的高效、灵活是一种抑制。因此对网络安全的追求必须在与网络服务高效灵活和应用成本之间寻求一个最佳平衡点。

参考文献:

[1]田园.网络安全教程[M].北京:人民邮电出版社,2009.

[2]常莉.计算机网络安全技术的探讨[J].中国管理信息化,2010,13(22).

[3]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,13(18).

[4]龚伏延.计算机网络安全技术探析[J].电脑知识与技术,2010,6(1).

[5]陈斌.计算机网络安全与防御[J].信息技术与网络服务,2006,4:35-37.

[作者简介]赵杨杰(1982-),女,西华师范大学实验中心,研究方向:计算机网络;刘峻杉(1980-),男,西华师范大学网路中心,研究方向:计算机网络。

上一篇:投递员事迹材料下一篇:日光温室番茄管理技术