欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

计算机安全论文

时间:2022-04-03 04:23:11

序论:在您撰写计算机安全论文时,参考他人的优秀作品可以开阔视野,小编为您整理的1篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

计算机安全论文

计算机安全论文:计算机安全问题及对策

摘要:在科技的高速发展,计算机也进入了“云计算”时代,在云计算背景下,计算机的功能得到了拓展,使得计算机效率发幅度提高。云计算背景下,虽然计算机取得了较快的发展,但是其安全问题也备受关注,解决计算机安全问题是当前计算机发展的重要课题,需要进一步深究和探讨。就云计算背景下计算机安全问题及对策进行了相关的分析。

关键词:云计算;计算机;安全问题;对策

1云计算的概述

云计算是继代谢能够计算机到客户端-服务端的一种转变,是传统计算机和网络技术发展融合的产物,是基于互联网的相关服务的增加、使用以及交付模式。云计算有着容量大、资源能够被快速提供等特点,极大的满足了人们的需要[1]。

2云计算背景下计算机安全问题

2.1计算机数据安全问题云计算背景下,计算机数据存储和处理都实现了虚拟化操作,这种虚拟化的操作使得数据的物理存储位置存在很大的不确定性,再加上云计算下资源的共享,计算机所存储的数据的安全性得不到有效的保障。在利用计算机存储数据的时候,很容易受到恶意攻击,从而造成计算机数据的丢失、被篡改等,从而损害终端用户的利益。2.2隐私信息被窃取在现代社会里,计算机已经成为人们生活中不可或缺的一部分,人们利用计算机来存储信息,尤其是隐私信息。而在云计算背景下,计算机隐私信息受到了极大的威胁。由于我国云计算机技术缺乏相关的信息安全法律法规,许多不法分子肆意妄为的窃取、拦截云计算消费者终端的信息,尤其是那些隐私信息,不法分子在窃取他人隐私信息后往往会以高价出售给有需要的人,从而损害用户的利益。2.3云服务端易受攻击在云计算技术普及的当下,云计算终端能够自主的访问多种软件服务,在这种情况下,云计算技术中运用的系统数量也会增加,而云计算服务端计算机数量的增加使得那些不法分子看中了云计算中各种漏洞价值,从而出现攻击云服务端的不法行为。

3云计算背景下计算机安全对策

云计算背景下计算机面临着众多安全隐患,一旦计算机出现安全问题,就会损耗计算机用户的利益。随机云计算的发展,计算机安全问题也受到了高度关注,积极采取有效的安全措施是保证用户使用计算机的过程中利益不受损害的保障。3.1建立云计算安全协议云计算安全协议是为计算机网络中进行数据交换而监理的规则、标准或约定的集合[2]。在计算机发展过程,云计算安全协议有着重要的作用,建立云计算安全协议可以有效地弥补云计算机术在安全性规范缺失方面的问题,只有结合我国当前计算机安全现状,建立符合计算机发展的安全协议,就计算机安全问题进行更加具体的规范或限制,从而为计算机用户在使用云计算服务端的时候提供安全保障。3.2信息加密加密技术就是利用技术手段把重要的数据变为乱码加密传送,达到目的地后再通过相同的手段还原[3]。信息加密处理技术是一种有效的计算机网络信息安全措施,在利用计算机传输信息、处理信息的时候,可以通过数据加密技术来对信息进行加密处理,从而提高信息的安全性,避免信息受到攻击、篡改以及窃取等。3.3数据备份数据备份的目的就是为了防止数据被窃取、篡改、删除。在这个爆炸性的数据时代里,人们利用计算机存储数据大大的提高了数据的处理效率。人们在利用计算机存储数据的时候,将重要的数据进行多样备份,一旦数据被窃取、篡改或者删除后,用户可以根据备份的数据进行恢复,从而保障数据的完整性。3.4控制用户的访问权限云计算背景下,云端访问的自由性使得云计算用户的隐私信息受到了巨大的安全威胁,而访问权限的设置有效地保护云服务端数据信息安全,为云计算用户的利益提供保障。云计算运营商应当加强云端访问的管理,要严格控制云端访问,给每个云端用户一个密码口令,凭借密码口令来访问云端,并定期更换口令,实施动态口令,从而避免黑客攻击云端,保证用户信息资料安全。3.5加强云端管理和维护定期的对云端基进行维护,加强云端的管理可以有效地降低计算机安全问题的发生。对于云计算运营商而言,要定期对云服务端进行系统整顿,利用先进的科技来对云端进行安全检测,保证整个云端的安全;对于计算机用户,要定期杀毒,避免潜在安全隐患威胁到计算机云端,从而保证自身的利益不受损害[4]。3.6加强计算机网络相关法律法规建设随着云计算的快速发展,计算机网络犯罪行为也越来越猖獗,给我国当代社会的稳定发展造成了极大的困扰。为了为广大计算机用户营造一个良好的网络环境,相关部门应当加快计算机网络信息安全相关法律法规建设,要结合云计算发展进程以及业务模式入手,制定健全的法律,如云数据保护法、供应商信息安全管理责任等[5],同时,要加大法律法规的执行力度,对那些违法犯罪行为给予坚决打击和惩处。

4结论

综上,云计算背景下,虽然计算机功能得到了拓展,但是计算机安全问题也越来越多。计算机安全问题的存在给用户的利益带来极大的威胁,因此,在计算机发展过程中,做好安全工作格外重要。相关部门要根据我国云计算发展实际情况制定出解决计算机安全的措施,从而使云计算更好地服务用户,保证用户在使用云服务的时候免受信息安全威胁的困扰。

作者:朱齐开 单位:上海立信会计金融学院

计算机安全论文:计算机安全与防火墙技术研究

摘要:本文针对防火墙技术进行探讨,通过叙述防火墙技术的含义及分类,进一步分析防火墙技术对于计算机安全的作用,以阐释防火墙技术对计算机安全所起到的作用,以期大众对防火墙技术的认知加深,并对防火墙技术的未来进行展望。防火墙技术又是守护计算机安全的核心技术,受到人们的广泛关注。

关键词:计算机安全防火墙技术信息时代

如果人类的历史是按照科技进行分类的话,那么人类社会可以被分为四个阶段,工业革命之前的阶段,是人力的时代;第一次工业革命之后,进入蒸汽时代;第二次工业革命,人类进入电气时代;第二次世界大战后的第三次科技革命,人类社会进入计算机时代,也就是我们所说的信息时代。在计算机技术高度发达的今天,人类生活越来越依赖网络,而每个人都是巨大网络空间中的一员,全世界都是一个整体,在计算机的世界里,每个人都是透明的,我们的信息被大量输入进网站,在计算机中随便搜索一个代码,就是我们的代号,在这种情况下,计算机安全技术的地位至关重要。防火墙技术又是守护计算机安全的核心技术,受到人们的广泛关注。

1什么是防火墙技术

1.1防火墙技术的含义

防火墙技术就是由软件和硬件组成的计算机保护系统,一般情况下,根据作用会被整体划分为网络防火墙和计算机防火墙。网络防火墙主要是针对网络,起到阻隔外网与内网的作用;计算机防火墙是针对计算机,能将计算机与外部网络有效地进行隔离。总之,防火墙技术就是为计算机设置一道隐形的安全门,能够将内网与外网,计算机内部与外部进行阻隔,既防止内部信息流出,也能够防止外部不符合要求的信息流入。

1.2防火墙的分类

1.2.1网址转化型防火墙

这种防火墙的功能就是网址转化,又称之为NAT技术,网址转化的过程实际上就是一个验证和伪装的过程。对于外来申请访问的网址,防火墙会进行一个审核,对于符合设置标准的才准许访问内网,与内网交流;私有IP对因特网进行访问,本就是没有权限的,只是如果发射访问请求出去,该IP地址就会被暴露;网址转化型防火墙在此的作用就是当访问请求经过防火墙时,会被伪装成一个统一的地址,进行网络的访问,有效地保护了私人IP的隐私。

1.2.2包过滤型防火墙

包过滤防火墙是防火墙系统中最高效低价的防火墙,是对数据包进行过滤的安全防护措施,现在多用于路由器上。这里的“包”是网络数据传输的基本单位,因此包过滤过滤的实质上是网络数据。对于网络数据的过滤,防火墙会根据数据包的一些信息进行判断,对于判断后那些来源可疑或不符合标准的将会被过滤,剩下的才能通过防火墙被我们接收到。当然,包过滤型防火墙本身存在缺陷,就是仅能凭借数据包的来源、端口等判断数据是否安全,却不能对于某些恶意程序进行阻拦,因此即使有防火墙的存在,也会有病毒侵入我们的计算机。

1.2.3型防火墙

防火墙能够管理网络应用层,较之包过滤型防火墙,防火墙的安全性进一步提升,简单来说,型防火墙就是介于服务器和用户机之间的信息转换器。通过防火墙,用户机的信息被有效隐藏起来,服务器发送进来的信息是经过过滤的,这样能够有效防止不良信息的入侵。生活中最常见的过滤就是在我们打开网页时能够成功将广告过滤掉。

1.2.4监测型防火墙

监测型防火墙相较于其它防火墙的作用又进一步,不仅能够阻拦信息,对于已经放入的信息能够进行实时监测,确保信息安全。不过监测型防火墙的成本一般偏高,不能被有效的普及。

2防火墙技术对计算机安全的作用

2.1防火墙技术在计算机安全中的应用

2.1.1安全服务配置

安全服务配置是指能将系统管理机群和安全服务器机群隔离开的安全服务隔离区。这个安全服务隔离区既属于内网的重要组成部分,又是单独划分出来的局域网,相对独立。这样的划分目的就是进一步加强对服务器上数据的保护和运行。

2.1.2配置访问策略

访问策略是防火墙的核心安全策略。所谓的配置访问策略,就是指经过详细的信息统计,对允许访问的目的地地址、源地址和端口进行详细的设定。这个设定过程相当精确,需要我们对单位内、外的相关应用信息了如指掌,且防火墙的规则查找是按顺序进行的。

2.1.3日志监控

管理员提供信息筛选的关键词,防火墙会自动生成日志监控,对于一些信息日志系统会自动发出警告。管理员只要针对这些警告进行处理,就可以轻松查看这些不良信息,对于提高计算机的安全性,日志监控是一种行之有效的方法。

2.2防火墙技术在计算机安全中的重要作用

2.2.1防止内部信息泄露

防火墙技术的出现,能够很好的隐藏计算机的IP地址,在访问外部网站时能够很好的隐藏自身,保证自身安全。且对内部网络进行进一步划分,保证了信息内部流转的安全性,保证了机主信息不外露。

2.2.2保护网络免受攻击

当前,网络的主要攻击来自路由攻击,防火墙技术的出现,能够最大限度地保护网络,减少这种攻击。并且防火墙可以对进出信息进行审核把关,既防止隐私的流出,也防止身份不明的信息流入。

2.2.3可集中安全管理

防火墙的出现打破了传统计算机安全系统只能保护主机的限制,能够有效保障每一台普通计算机的安全,一旦失去防火墙,计算机内隐私被泄露的可能性就极大。综上所述,在当前情况下,计算机安全有赖于防火墙,防火墙技术仍然是计算机安全最可靠的守护者。目前,随着信息时代的到来,知识经济的发展都依赖于信息的传递,保护计算机隐私应该作为一场持久战进行,不可以稍有松懈。在这样的背景下,计算机防火墙技术一方面承担着重要责任,另一方面也承载着向前发展的动力。计算机防火墙设备并非没有缺陷,面对防火墙的缺陷,应该及时进行休整。日后防火墙的作用也不仅限于计算机网络运用,更可运用于移动设备中,这是一项长远的道路,需要我们进一步探索。

作者:张伟成 单位:苏州大学计算机科学与技术学院

计算机安全论文:加密技术在计算机安全中的运用

摘要:随着信息时代的快速发展,网络通信安全要求也不断的提升。在现代社会中计算机的安全保障显得十分重要,不仅涉及到了内部的资料安全,同时也涉及到了其他方面的运行安全问题。数据加密技术是当前提升计算机安全的有效方式,本文主要对数据加密技术在计算机安全中的应用进行了分析,希望为我国的计算机安全保障提供有益的建议。

关键词:数据加密计算机安全应用

随着近年来计算机网络的快速发展,人们在享受互联网所带来的便利的同时也时刻的感受到自己所处环境的安全问题。在生活中我们经常能够听到有人说QQ被盗了、账号被盗了,这些情况都足以说明当下计算机网络环境中的不安全因素。数据加密技术作为计算机安全保障中的重要部分,是当前对计算机安全问题控制的关键所在。下面将对数据加密技术在计算机安全中的应用进行详细的分析。

1计算机当中的安全威胁

计算机的处于互联网的运行环境中,会受到来自于网络的各种影响和安全威胁。首先,最为明显的计算机安全威胁就是黑客的非法攻击。黑客以非法的手段来直接的进行用户资料盗取,并采取攻击的手段来对计算机内部保护程序进行破坏,导致计算机丧失保护能力,最终无法抵御外部的攻击。同时在现代网络环境中木马病毒也是比较常见的安全威胁内容。木马的病毒入侵不仅会导致计算机内部的资料和安全受到威胁,同时还可能令系统处于一种瘫痪的状态,促使计算机无法进行自我保护,甚至出现程序上的失效。此外,计算机当中本身也存在着一定的安全漏洞问题。由于计算机的系统运行是建立在数据包基础上的,使得数据包暴露在外,这就有着被攻击的可能性。长时间以来这种暴露的问题会逐渐的演变成为系统漏洞,使得攻击者能够轻易的进行攻击。由于计算机在网络环境中受到来自多个不同方面的威胁,使得安全保护能力降低,这不仅给正常的计算机运行带来了麻烦,更重要的是还会导致受到外部的一序列攻击,最终使计算机的安全保护受到严重威胁,随时面临不良的侵害。

2数据加密技术在计算机安全中的应用

2.1网络数据库加密

网络数据库的管理系统平台一般都为WindowsNT或者Unix,这种系统的平台使得计算机的存储系统和数据传输的公共信道比较脆弱,很容易受到来自外部的信息数据侵扰或者发生篡改的现象[1]。对于这种问题采取计算机数据安全加密技术主要应当采取权限的设置,同时设定口令等方式,以便于对计算机网络数据库当中的内容进行进一步的加密保护。

2.2软件加密

密钥作为现代数据加密中最为常见的一种,对现代化的网络数据保护具有重要的意义。在进行信用卡购物的过程中,厂家所具有的公共密钥在一定程度上能够促进信用卡的信息解读。因此对使用的信用卡进行密钥设置能够进一步的提升数据的安全保护,对信用卡的使用权限产生限制。对计算机内部使用的加密技术主要强加的措施有:首先对需要进行加密的文件进行检查。并对杀毒软件或者计算机中的反病毒软件进行加密,促使计算机能够得到进一步的安全保障。

2.3电子商务中应用

AES加密技术当前来看具有比较高的安全性,因此在电子商务当中被应用的十分广泛。电子商务的兴起对我国的社会发展起到了重要的作用,有效的加快了我的社会的进步和经济的发展,并对金融机构的稳定起到了帮助。计算机加密技术在电子商务活动中的应用,主要有:SSL\SET协议、数字证书、数字签名等数据加密技术,以此来保障在进行电子商务交易的过程中双方的信息能得到安全保障,不出现泄露的情况,同时也对电子商品交易平台的健康发展起到了重要的促进作用[2]。此外,各大银行普遍使用的数据加密技术主要是将数据流的信息传入到安全设备当中去,并由交换机来进行环境分析,实现精确端口关闭,从而保证数据内容能得到有效的保护。

3数据加密工具的使用

3.1硬件加密

当前阶段计算机USB及并行口的数据交换是比较频繁的,对计算机进行保护数据内容并不会从接口处流失,最有效的保护方式就是对这些数据的接口采取加密的形式。当对此进行加密以后只有通过了密钥口令才能对设计进行读取,否则无效,从而实现对数据内容的保护[3]。

3.2光盘加密

光盘加密形式采取的主要目的是防止光盘中的内容被盗取。现代社会中很多的人都会将重要的资料刻录到光盘当中去,以便于保存。但这样的保存方式很容易造成文件的丢失,对此就可以采取光盘加密的形式来进行保护。当对光盘采取了加密保护以后,需要通过密钥来读取光盘中的内容,这是对光盘进行安全保护的最佳方式。

3.3压缩包加密

压缩包加密是当前最为常见的一种加密形式。通过对压缩文件的加密并自行设置密码,在解密时只要将正确的密码输入就能得到压缩文件的内容。对文件采取压缩的形式主要是因为压缩文件所占空间下,传输方便,同时在加密的过程中不容易被盗取,能最大限度的提升计算机的空间使用率。

3.4解密工具

解密工具事实上就是加密工具的一种逆向算法,当中所采取的方式基本一致,但密钥却是不同的。因此在解密过程中最大的难点就在于对密钥获取。通常一般人在进行解密的过程会利用软件不停进行猜测,试图进行解密。解密与加密之间并没有相互之间的影响,是相互发展相辅相成的一个过程。

4结语

随着计算机技术应用的不断完善,相应的信息加密技术也逐渐的提升。计算机加密技术在计算机安全中有着重要的作用,不仅为计算机数据安全提供了保障,同时也避免了其他方面受到外界的侵扰。因此,当前阶段一定要重视起加密技术的应用,促使计算机安全得到进一步保障。

作者:马明 单位:苏州大学计算机科学与技术学院

计算机安全论文:加密技术在计算机安全中的应用

摘要:随着21世纪科学技术的迅速发展,计算机已经逐渐融入到人们的生活和学习当中,在各个方面都得到了广泛的应用,不仅方便了人们的生活,也帮助人们创造了巨大的经济利益。随着社会的发展越来越多的人生活在一个信息化的社会,随着信息量的剧增,人们也开始重视自身信息和企业重要数据的安全性和保密性。并且对于数据保密有了更高的要求和需要。本文主要分析了计算机应用中影响数据安全的因素,并且对这些因素进行了分析,提出了如何能够更好的使数据加密技术在计算机安全中应用。

关键词:数据加密技术;计算机安全;应用

随着计算机的迅速发展,人们在不断的享受计算机所带来的便利的同时,也同样使生活完全暴露在互联网世界中。我们的生活因为互联网的存在,方便了朋友亲人之间的联系,方便了我们的购物娱乐等。但是我们也常常听说我们的电脑中病毒了,QQ号被盗了,信用卡和银行卡被破解了密码。我们在遇到这些问题的同时也就说明我们在享受的时候,并没有重视互联网所带来的安全隐患。当下互联网的发展状态表明计算机的系统安全不容乐观,还没有达到一个可以让使用者放心的状态。因此,数据的加密技术就作为互联网安全系统发展过程中的重中之重。如何的将数据加密技术很好的应用到计算机安全中也是我们现阶段应该作为重点的研究课题。

1影响计算机数据安全的因素

1.1计算机本身操作的安全隐患

现阶段的大部分计算机系统都是windows系统,它的受众面广,使用起来便捷简单。但是在windows广泛应用的同时,也同样为计算机黑客提供了便利条件。很多的计算机黑客通过研究掌握了windows系统的弱点并进行攻击,在网络中欺骗消费者以谋取暴利为目的。但是windows系统的漏洞是无法避免的,每一个操作系统都会涉及到很多的研究方面,无法从其中一个步骤上所更改,因此,这也就表明了计算机系统操作本身就是具有安全隐患的,我们只有在外因上找到突破口,进行有效的规避风险和隐患,才能达到安全上网的目的。

1.2数据库的安全隐患

很多的个人和企业单位都习惯用网络数据库来存储数据和资料,但是我们所忽视了数据库本身就是具有安全隐患的。数据库所存在的漏洞很容易经过黑客的破解然后盗取和复制数据,实施对数据的盗窃。造成企事业单位的数据丢失导致很严重的经济损失,也会造成个人数据被黑客盗取,然后使用身份证,银行卡等信息进行犯罪等的不法使用。

1.3网络的漏洞

现阶段网络的使用已经发展到支持多个程序同时应用,甚至可以多个程序同时传输数据,但是在大量传输数据的同时,也使得网络信息完全暴露在整个计算机网络中,很容易吸引黑客的注意,导致数据丢失。众所周知,计算机具有开放性和互联性的特点。黑客往往会利用监视或者窃取的手段进行互联网数据的偷窃。并且善于利用合法的IP地址来改变自己的非法IP地址,导致有关部门查处时存在很大的困难。

2数据加密技术在计算机安全中的应用

2.1数据加密技术的分析

数据加密技术作为一种网络安全技术,在计算机应用当中起着至关重要的作用,它可以在一定程度上有效的阻止黑客的入侵,保护互联网中的重要数据和资料。数据加密技术是通过对计算机系统中的重要信息数据进行加密,来确保计算机系统的安全性和数据的保密性,减少黑客入侵系统对人们生活和工作中的影响。现有的数据加密技术已经可以在不同的领域进行不同的加密使用,在很大程度上保证了数据的安全性,也对黑客的入侵增加了难度。例如,数据加密在无线网络中的应用也是很广泛的,一般通过AES加密法进行无线互联网的加密,从而保证了数据传输的安全性得到了很大的提高。使人们对于数据加密技术也充满了信心和希望。

2.2数据加密技术密钥的应用

密钥是数据加密技术的核心应用,不同的密钥可以实现不同的数据加密,从而得到不同的结果。现阶段,密钥一般存在两种。一种是私人的密钥,一种是公用的密钥。具体来说,私人密钥是指只能应用于两台计算机的互相访问。其他人无法获取到任何的信息。总的来说,私人密钥的安全性是非常高的。但是也同样存在着弱点,那就是它无法根据不同的需要获取不同的密钥,而公用密钥在这个时候就有很大的存在感了,公用密钥可以根据不同的计算机需要进行多个密钥加密,然后进行数据的传送,为人们的生活和工作提供了便利。在我看来,如何更好的使用密钥所带给我们的方便也是一件很重要的事情,我们可以利用公用密钥进行数据的加密,然后再用私人密钥进行数据解码然后进行存档。以确保密钥在计算机的数据安全使用中发挥最大的作用。

2.3数据加密工具的使用

在我们对数据加密工作的分析过程中,一直是围绕着计算机系统本身的漏洞和缺点进行讨论的。但是,我们要知道,数据加密的方法不仅仅在于计算机系统本身的防范,还要合理的运用一些数据加密工具,使得我们的加密工作事半功倍。首先,我们先要对硬件进行加密,就是要将计算机USB进行数据加密,要保证只有获取密钥才能够进行USB的数据读取。其次,要进行光盘的加密,市场上的盗版光盘琳琅满目,这些光盘大多不安全,我们只有对光盘数据进行加密,才能保证不在读取光盘的时候使电脑染上病毒,也在一定程度上警戒大家,购买正版光盘,杜绝盗版。最后要对压缩包进行加密,对于压缩包这种读取数据的解压工具,我们要在工具设置中设置密码作为保护,保证压缩文件的安全性,也同样能够保证计算机空间使用率的增加。

3结语

综上所述,计算机的迅速发展,在给予我们方便的同时,也使得我们面临着许多的安全隐患,我们只有在不断找寻安全方法中规避隐患的发生和发展。数据加密技术作为一项重要的计算机安全保障技术,在计算机的发展中扮演着重要角色。但是,它并不是万能的,数据加密技术只有在不断的应用和试验当中,找到更合适计算机安全的方法,不断升级,提高计算机的安全可靠性,才能够保证互联网的迅速发展和使用的安全。

作者:张延承 单位:江西传媒职业学院

计算机安全论文:计算机安全技术在电子商务中的运用

摘要:在当下的国民经济发展当中,电子商务在电子信息技术和互联网的作用之下,已经成为重要的组成方式。而且借助网络平台进行消费已经成为当下我国公民消费方式当中较为普遍的一种。由于信息交互性较强、价格、仓储等优势逐步显现出来,电子商务对于满足当下社会消费起到重要的作用。正是在电子商务快速发展之下,随之伴随的一系列计算机安全技术问题接踵而来,如何在快速有效安全电子商务模式发展的同时能够使得计算机安全技术得到保障就成为当下发展所面临的一个重要课题。本文笔者从电子商务的发展现状入手,通过研究分析电子商务中存在的主要安全技术隐患,来更进一步的全面有效的进行优化设计,从而更好的促进当下电子商务的良性发展。

关键词:计算机;安全技术;电子商务;应用

电子商务作为一个全新的商务活动载体,借助计算机和网络技术来实现,近年来,由于能够满足市场发展需要以及人们生活水平的各类需求,因此快速发展。在法律允许的范围之内,商务交易对于促进国民经济发展起到了重要的促进作用。伴随着互联网信息技术的不断完善,电子商务已经成为当下商业活动当中,重要的一个商业领域范畴。从互联网形成至今,安全问题一直是困扰其发展的主要问题,而在电子商务当中,计算机安全问题也仍然存在。尤其是在电商交易当中,涉及到的个人信息、数据以及银行卡安全等问题都普遍存在。一旦电子商务当中的安全隐患存在,不仅仅会给企业的发展带来巨大的隐患,对于消费者的损失以及消费者的信任、品牌的公信力等等造成的损害是不可预计的。因此,在电子商务的发展当中,必须要重视计算机安全技术的应用,提升计算机安全风险控制能力,不仅仅是更好的促进电子商务发展的基础,也是构建安全、稳定的计算机网络安全环境的必然要求。

一、电子商务中计算机安全技术瓶颈

(一)信息窃取

在当下电子商务当中,计算机安全技术隐患出现频率较高的为用户信息窃取。由于一些电子商务的用户在交易过程当中,对于交易信息的加密工作不到位,从而使得黑客对于电子商务用户拥有了攻击点,通过对于专业技术的应用,根据掌握的已知信息,借助编程和编译手段找到信息的规律,从而使得信息能够被黑客部分或者绝大部分被解读和掌握。从而使得电子商务在交易当中的信息能够被更加快捷的窃取,直接影响到交易的安全。

(二)信息篡改

在电子商务当中,用户信息窃取通常只是黑客的手段和方式,他们的最终目的是通过信息篡改来实现最终的目的。在掌握大量的信息之后,对于后台的漏洞能够更加系统的认识,从而获取更多的权限之后,对于信息进行篡改,从而最终实现他们的最终目的,比如通过篡改用户的个人信息,导致交易内容发生变化,掌握客户信息之后,再实施一系列的其他犯罪活动。借助合法的电子商务中的卖家身份,来骗取消费者更多权益等,从事的违法犯罪行为都是借助信息篡改实现的。

(三)计算机病毒

在计算机的安全技术当中,计算机病毒也是普遍存在的问题之一,因为计算机病毒通常是在人为或非人为的情况下产生的、在用户不知情或未批准下,利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,能自我复制或运行的电脑程序的一个过程,这样,对于电脑中的整个程序操作都会带来较大的破坏。

二、计算机安全技术在电子商务中的应用

(一)智能化防火墙技术

在提升计算机安全技术过程当中,借助智能化防火墙技术是当下一个较为普遍的方式。智能防火墙是指于正常程序和准确判定病毒的程序,利用统计、记忆、概率、决策等方法对相关数据进行识别,这样便能够大大增加其对于计算机安全技术的风险控制能力。

(二)数据加密技术

在电子商务当中,智能防火墙技术虽然能够提升计算机安全技术的安全性。但是它主要是以预防为主,对于防攻击具有较高的能力,但是如果要想使得防火墙的技术能够得到更好的发挥,从而个更好的保障电子商务的交易安全,需要用数据加密技术,这样,不仅能够增强智能防火墙的技术,也能够使得在对于病毒防御体系构建当中更加完善。这样才能够使得其在应用当中,风险控制能力能够大大增强。数据加密技术是电子商务中采取的主要安全措施,贸易双方可根据具体需求在信息的初步交换阶段使用数据加密技术。

(三)数字签名技术

要想使得电子商务当中计算机安全技术能够更加的兼顾,就需要借助数字签名技术来更好的实现信息的安全保护。在对于数字签名技术应用中,通过对于计算机信息进行更进一步的加密来更加有效的实现对于各个数据之间的监控。在各个单元数据当中,借助签名技术来实现数字化的多样化监控,通过排列组合以及单元之间的交互,从而大大增强密码被破译的可能性,从而实现数据之间的完整性、联系性和安全性。

三、总结

只有通过科学的操作学习,同时引进全新的计算机安全技术,对于漏洞及时的修复,对于木马能够及时的监测清理,同时加强对于互联网信息技术的监管,才能够使得在电子商务在发展过程当中,拥有更好的发展和上升空间。

作者:翟魏欣 单位:河南省驻马店农业学校

计算机安全论文:云计算下计算机安全问题及对策

【摘要】随着当前先进技术的广泛应用,对人们的生产生活也产生了很大的影响。处在云计算的发展背景下,加强对计算机的安全保障就比较重要,本文主要就云计算的特征体现和计算机安全问题加以分析,然后结合实际对云计算下的计算机安全防护措施进行探究。

【关键词】云计算计算机安全防护措施

云计算背景下的计算机在功能上有了拓展,在计算机为人们提供方便的同时,也带来了很大的信息安全风险。解决这些方面的安全问题就成为云计算发展的重要课题,在当前的计算机安全问题上还相对比较突出,要能从实际出发,对这些安全问题加以针对性的解决。

一.云计算的特征体现和计算机安全问题分析

1.1云计算的特征体现分析

云计算的技术应用是在近几年开始的,其主要是依靠着互联网技术作为依托,进而来提供相应的服务,以及在交互模式的作用上能够得到充分的发挥。云计算技术在当前之所以能够得到广泛的应用,就是因为其自身有着鲜明的优势发展特征,这些特征主要体现在能有效实现资源共享[1]。由于云计算是多种资源的结合体,能够为用户提供多方面的服务,满足其实际的需求。另外,云计算自身的收缩性以及扩展性的特征也有着比较鲜明的呈现,在对云计算应用过程中,能有效结合实际进行资源的再分配,这样就对云计算资源配置效率能得到有效提升。除此之外,云计算的按需付费以及访问多样化的特征也比较突出,能够通过手机以及平板电脑等进行多样化的访问,还能有效实现按需付费的目标,能够对用户的使用成本得到有效降低。

1.2云计算环境下计算机的安全问题分析

云计算环境下的计算机的安全问题也是比较突出的,主要体现在数据的安全层面。在云计算背景下数据的传输以及存储的过程中,由于其存储空间比较大,在信息的实际传输过程中,就比较容易受到黑客的拦截,或者是病毒的传播等,对信息系统造成严重的威胁。在对信息数据存储过程中,也会存在着信息的存储以及共享等方面的安全风险[2]。这些都是在云计算环境下面临的比较主要的安全风险问题。再者,云计算下计算机的用户访问权限的管理安全问题方面。对云程序的软件进行应用下,能有效实现检索以及浏览的功能,但在进入权限方面有着相应的设置,但不管是哪种方式管理,都会给黑客带来很大的诱惑,这就比较容易让黑客利用相关的漏洞来对资料进行访问,对信息造成破坏等。另外,从计算机的网络取证的安全问题上也比较突出。在这一问题上主要是由于计算机网络安全的问题比较突出,并且短时期内不能有效解决,由于网络环境的开放性,就比较容易造成网络安全的取证较为困难。对于这些方面的问题要能充分重视,从多方面对安全问题进行分析,针对性的进行解决。

二、云计算环境下的计算机安全防护措施

第一,从元计算环境下的计算机安全进行保障,就要注重多种措施的实施。要对云计算的业务定位加以明确化,并要从法律层面进行严格的规范。云计算所包含的业务类型比较多样化,这就需要对云计算的业务有明确化的定位,将完善的市场准入制度以及监管制度进行构建,对云服务的发展进行保障。通过相关的法律法规的建设进行加强和完善,对云计算下的计算机业务进行防护。第二,加强对计算机稳定数据安全的保护,这就需要对云计算的运营商在数据的加密保护工作上进行加强和完善。在对数据的读取过程中,通过密码的加密处理,就能将信息数据的安全性得到有效保障。再有是对计算机的数据存储安全性得到充分加强,通过虚拟存储的方式以及在实名注册的方式上进行加强防护,这些措施的实施都能对计算机的安全性得到保证。第三,对云计算下的计算机用户权限的管理进行加强,以及从网络取证的措施上进行优化。要能通过多种验证方式加以应用,避免系统的漏洞出现,通过设置安全措施对用户权限要加强检测,对比较敏感的操作要充分注重按照规范进行操作[3]。而在网络取证方面,云计算服务提供方以及用户要能在相关的义务方面有详细的了解。只有在这些基础工作上得到了加强,才能有利于计算机安全的保障。第四,加强云计算下的计算机安全还要能将技术监控的水平不断提升,要能在相关业务的分析能力上进行强化,构建完善有效的技术监控体系,对审计系统以及定位系统的建设,为计算机的安全提供良好的发展平台,为网络的安全性提供良好保障。再有就是从制度的建立上进行完善化,在这些方面得到了加强,才能保障计算机的安全。

三、结语

总而言之,云计算环境下的计算机安全保证措施的实施,要从实际出发,保证措施实施的科学有效性。只有在计算机的安全上得到了保证,才能真正的促进相关产业的发展,对实际的需求才能得到有效满足。此次主要从多方面对计算机安全问题和措施进行了探究,希望能通过此次理论研究,对解决实际问题起到促进作用。

作者:张光芳 党同青 单位:中国联合通信有限公司枣庄市分公司

计算机安全论文:计算机安全常见问题及防御对策探析

摘要:加强计算机安全问题的防御,能够提升计算机设备使用期间的存储资料安全性。针对计算机设备使用中常见的安全问题进行分析,总结引发原因后探讨了有效的解决方法,对计算机系统安全性维护提供了一些有效建议,为计算机使用安全提供稳定保障。

关键词:计算机;安全问题;预防对策;软件和硬件

计算机是日常生活与工作中不可缺少的设施,随着计算机网络技术的不断普及,运行安全也成为了技术发展需要重点解决的问题。连接网络接点后遭受病毒入侵的可能性也会增大,如果计算机系统中存在漏洞还会因病毒导致内部文件信息丢失。针对常见计算机安全问题要加大防御措施研究,提升客户的使用满意度,运行安全性也能得到提升,这也是本文主要研究的内容,建设安全防御体系来解决病毒入侵的问题,避免因病毒入侵造成文件损坏。

1计算机的硬件安全问题及预防对策

1.1芯片的安全问题

芯片中集成了计算机的控制线路,是设备运行的重要操控模块,使用期间计算机黑客在芯片中存储病毒,投入使用后病毒会进入到计算机系统中,影响使用安全。芯片部分很容携带病毒,如果不是专业的技术人员也很难了解到其中的安全隐患,因具备存储功能,为病毒植入创造了空间,使用期间病毒会在网络环境下向其他计算机出传播,最终造成严重的安全隐患问题,并入侵的计算机会出现死机、内部资料丢失等现象,使用也会遇到异常,个人计算机与办公设备同样都会受到芯片病毒的威胁。部分用户会选择自己动手组装计算机,在选择芯片时没有去正规厂商购买,安全性也得不到保障,其中很容易被植入病毒,使用期间个人隐私安全得不到保障。使用后连接网络病毒会被激活,也会通过网络平台感染其他的计算机设备。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料,甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。

1.2计算机电磁波信息泄露问题。

计算机使用过程中是通过电磁波来传递信息的,接收与发出信息也是由磁波形式进行的,一些技术人员没能合理运行专业知识,通过电磁波破解来盗取个人信息,对用户个人设备使用安全造成了极大的影响。受到侵入的计算机在信息保存能力上会有明显的下降,计算机所浏览过的信息也会被剽窃。电磁波分散传递是计算机使用必须要进行的环节,能够实现网络信息的浏览,因此造成的安全隐患也十分常见,要求工作人员不断的探讨解决方法,提升运行使用期间的稳定性。与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。

1.3具体的解决措施。

对于硬件部分的安全隐患,可以通过增加硬盘数量来解决,当芯片因病毒问题导致无法运行使用时,另一侧的安全硬盘会自动导通来完成信息存储任务。在硬件安装前要进行基础的安全监测,如果发现可使用内存与标记的内存存在差异时,要针对存储部分进行清理,要考虑是否是因病毒存在造成内部减小。针对电磁波泄漏个人信息的问题,可以采用屏蔽技术来解决,屏蔽后黑客不能再继续搜索到电磁波信号,这样的运行使用环境下,工作人员也能更高效的完成计算机维护任务,也不会因入侵问题造成内部资料泄漏或者损坏。要定期对硬盘运行安全进行检测,发现有硬盘损坏要及时替换,确保运行使用阶段备用硬盘处于安全状态下。

2计算机软件上的网络安全问题及防御对策

2.1计算机软件的安全问题。

计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。

2.2具体的防御措施。

计算机设备连接网络后要对自身系统进行加密处理,解决漏洞问题后受病毒入侵的可能性也会减小。信息传递是最容易感染病毒的环节,可以采用加密技术来保障传递的安全性,接收方需要密钥才能够解开文件进行查阅,黑客不了解密码自然也很难破解。加密文件传输需要更多的时间,并且处理过程的难度也比较大,应用在小数量的信息传递加密中有很好的效果,如果需要传输的信息资料较多,此类技术并不适用。针对这一现象,在信息传输期间会采用部分加密的形式来进行,仅仅针对传输部分的文件来加密,节省了大量系统分析运算的时间,并且安全程度不会因此而降低。传输设备与被传输设备仅仅在部分文件上达成一致,系统内的其他资料仍然采用不共享的方法来加密。能够解决计算机之间病毒相互传输感染的问题。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。

结束语

计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。

作者:梁鑫 单位:北安市人力资源和社保障局人才交流服务中心

计算机安全论文:计算机安全问题及对策

摘要基于信息化、网络化时代背景下,计算机的诞生与应用给社会各领域带来了巨大的影响,借助计算机技术的应用,不仅为促进社会生产、提高社会生产效率注入了动力,同时还为人们的工作与学习提供了便利。但是,基于计算机网络开放性与共享性特点下,致使计算机安全问题随之凸显,并严重威胁到了信息的安全。基于此,本文首先分析了计算机安全面临的常见问题,其次为如何实现对计算机安全威胁隐患问题的有效防御提出了对策,以供参考。

关键词计算机;安全问题;预防与管理;对策;探讨

当前,计算机已经被广泛的应用于社会各领域中,成为了社会生产与人们工作、学习以及生活中密不可分的一部分,而随着计算机网络的普及,计算机安全隐患问题随之暴露在使用者面前。计算机病毒的入侵、黑客的攻击以及硬件系统出现运行故障等,都会直接影响到系统的安全稳定运行,并使得相应信息数据的完整性与安全性难以得到保障,对于使用者甚至国家而言,信息的安全性难以得到保障将直接给其带来严重的影响与损失。因此,这就需要针对计算机所存在的安全问题来实现相应防御对策的落实。

1计算机安全面临的常见问题分析

1.1在硬件上

在计算机硬件上,常见的安全问题有3个方面。第一,芯片陷阱。在实际应用计算机的过程中,一般需要以联网的方式来实现相应使用功能的提供,而基于网络环境下,计算机硬件系统则就会因网络开放环境而受到木马病毒的入侵与黑客的攻击。当芯片存在漏洞时,如果不做联网处理,虽然无法实现对安全风险的抵御,但是能够为相应使用者提供基本的功能需求,但是如果进行联网,对于黑客而言,则就能够根据芯片漏洞来入侵到计算机数据库之中,同时也给病毒木马的入侵提供了途径,此时计算机信息的安全性受到威胁,且计算机系统运行的安全可靠性也难以得到保障。第二,电磁泄露。这是黑客攻击计算机系统、盗取用户信息的另一途径,对于黑客而言,其能够通过对计算机电磁传输信号的定位来截取信号,并通过对传输程序的破译或者重新编写来入侵到计算机系统中,实现盗取、破坏数据信息的目的。而对于计算机的使用与管理人员而言,通常对该项问题给予的重视程度不足,进而致使相应防护措施落实不到位而给计算机的运行埋下了安全隐患。第三,硬件系统发生故障问题。一般情况下,当计算机系统受到病毒入侵以及黑客攻击时,首先被破坏的是软件系统,而基于病毒本身具有的传染性,其扩展范围的不断增加致使硬件系统的运行因此而受到影响,尤其是当计算机硬件本身就存在漏洞,则会因这一问题而直接致使硬件所存储的信息遭受到影响,轻则会致使计算机运行变缓,重则会导致硬件故障发生而造成计算机设备无法运行,硬件存储信息因此而丢失。同时,在计算机硬件发生故障问题时,通常修复难度较大,而且及时能够修复也会影响到计算机运行的能力以及使用功能的发挥。

1.2在软件上

第一,非法窃听并盗取信息。当计算机软件系统存在安全漏洞隐患时,在实际传输信息的过程中,黑客则能够借助这一漏洞来实现对信息的窃听与盗取,这不仅使得信息数据的安全性受到了威胁,同时,黑客这一攻击行为下也会影响到系统本身运行的可靠性,进而给使用者带来了严重的影响与损失。第二,病毒的入侵与网络钓鱼。网络病毒的入侵行为对计算机软件系统的安全可靠运行而言威胁极大,且病毒具备的传染性,加上计算机的不断发展,病毒种类也随之不断增加,一旦入侵到软件系统中,将直接威胁到数据信息的安全性。而网络钓鱼指的是一些黑客等怀有不良企图之人,以情色网站等为媒介来诱惑网页浏览者点击或者下载等,进而来获取计算机使用者的个人信息内容,甚至还会给使用者带来严重的经济损失。第三,身份伪装与垃圾邮件。首先,身份伪装,此种行为主要是一些不良企图之人以非法的技术手段来进行身份的伪装,作为合法用户来进入到计算机系统中,进而达成自身的目的。在侵入系统后,其不仅能够获取相应的信息资料与用户信息等,同时还能够对信息进行篡改以及删除等,进而直接威胁到信息的安全。其次,垃圾邮件,垃圾邮件的传播也会通过占用网络磁盘空间等方式影响到系统的运行速度,对于收件人而言,也侵犯其个人隐私。

2针对计算机所面临的安全问题落实完善防御措施的对策

2.1加固技术

在实际应用计算机的过程中,通过对文件进行加固处理后,能够为提高文件的安全性奠定基础。在实际落实这一技术的过程中,可在使用期间对端口进行连接来实现,同时通过对硬件进行加固处理后,能够在明确实际应用过程中常发生安全故障隐患的部位来提升防护性能。一般情况下,计算机网络线路老化问题的发生会直接影响到计算机的运行,所以,需要加强线路维护,确保计算机硬件设备具备良好的运行环境,强化安全管理力度。

2.2加密与认证技术

第一,加密技术。通过加密技术的应用,能够以防火墙等的设置来实现对计算机木马病毒的有效抵御,在实际应用计算机的过程中,相应使用者可通过登录账号密码的设置来限制使用权限,同时要提高密码的安全等级,并经常更换,以避免被轻易破解与盗用,确保计算机系统中数据信息的安全性。第二,认证技术。以认证技术的应用能够确保在进行数据访问的过程中,及时发现异常访问行为并加以阻止,避免使用者因非法与不安全访问行为而给计算机系统带来安全威胁隐患。一般是以相应控件的安装来实现认证功能的。电子签名以及数字证书的应用能够为实现对对方身份的确认提供保障,进而保障信息的安全可靠性。

2.3垃圾邮件的禁止以及病毒木马的防御

针对垃圾邮件,为了避免垃圾邮件发送到自己的邮箱中,就需要提高使用者自身的安全意识,在上网浏览信息的过程中不要轻易填写个人的信息,同时实现垃圾邮件过滤设置,并避免使用自动回复功能。对于一些陌生且可疑性较大的邮件不要轻易打开,以避免其中所包含的病毒等入侵到计算机系统中。同时要实现相应病毒木马查杀软件的安装,实现对软件的定期检测以及时查杀病毒与木马,确保计算机系统的安全可靠运行。

2.4加强安全防护意识,建立相应安全管理机制

在当前的计算机网络环境下,计算机系统的软硬件在运行的过程中极为容易受到病毒的入侵以及恶意攻击,进而使得信息安全隐患问题加剧。因此,要想实现对这一问题的有效解决,首先就需要提高安全防护意识理念,加强安全管理工作的落实,以相应安全管理机制的建立来确保实现对计算机系统的有效管理,强化对系统运行健康状态的防护力度,从计算机软硬件2方面着手来实现对计算机安全问题的有效防御。

3结论

综上所述,在实际应用计算机的过程中,针对当前计算机软硬件面临的安全隐患问题,就需要实现相应防御措施的完善落实。在实际践行的过程中,要以加固技术、加密技术、认证技术的应用为基础,安装病毒木马查杀软件并规避垃圾邮件,同时强化安全防护意识,针对计算机安全隐患问题建立相应的安全管理机制,为确保计算机实现安全可靠运行提供相应的基础。

作者:李强 陈琳 陈武 单位:中国卫星海上测控部

计算机安全论文:计算机安全技术浅谈

【摘要】在这个信息化的时代里,计算机已经得到了普及,在计算机为人们带来便利的同时,其安全问题也备受关注。一旦计算机出现安全问题,就会使得计算机系统面临崩溃的威胁,使得计算机系统内重要的信息被窃取,造成巨大的损失。针对计算机安全问题,必须加大计算机安全技术的应用,才能有效地确保计算机系统安全。本文就计算机安全技术进行了相关的分析。

【关键词】计算机安全技术

1前言

在这个科技不断发展的时代里,计算机已然成为人们日常生活中不可或缺的一部分,为人们提供了诸多便利。然而在计算机普及的同时,计算机安全问题也暴露了出来,引起了人们的恐慌,一旦计算机出现安全隐患,就会造成难以估量的损失。在构建社会主义和谐社会中,保障广大人民群众的合法利益不受侵害我国现代社会发展的一项重要工作,而计算机安全问题直接影响到了计算机用户的利益,为了保障用户的利益,保证计算机安全,就必须引起足够的重视,在计算机网络系统中加大安全技术的应用,避免计算机受到恶意攻击。

2计算机安全技术的重要性

计算机作为一种设备,它最突出的功能就是存储功能,而在这个信息化飞速发展的时代里,计算机已成为人们生活、工作不可或缺的一部分,人们利用计算机来存储各种数据,极大了方便了人们的需要。然而在这个科技飞速发展的时代里,人们在使用计算机存储数据的时候很容易受到各种恶意攻击,如计算机病毒、非法访问等,一旦计算机受到恶意攻击,就会造成计算机系统崩溃,使得数据被窃取或篡改,影响到计算机用户的利益。近年来,各种网络犯罪行为也在不断发生,计算机安全问题已经引起了人们的恐慌,解决计算机安全问题已经迫在眉睫。计算机安全技术作为计算机安全运行的保障,常见的计算机安全技术就有防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的应用提高了计算机的安全性。随着计算机的普及,为了提高计算机的安全性,人们就应当认识到计算机安全技术的重要性,加大计算机安全技术的应用,进而避免计算机遭受到恶意攻击和破坏,保证数据存储的安全性[1]。

3计算机完全技术

在这个信息化高速发展的时代里,计算机已经得到了普及,有效地满足了我国现代社会发展的需要。安全作为计算机使用过程中一个重要问题,加大计算机安全问题的研究是我国计算机网络技术发展的核心,也是我国现代社会发展的内在要求。为了更好地保证计算机网络安全,就必须重视计算机安全技术的应用,以技术为依托,来提高计算机的安全性。

3.1防火墙技术

防火墙技术作为一种常用的计算机网络安全技术,它是由软件和硬件设备组合而成,在计算机网络中,在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在这个信息化飞速发展的时代里,网络的应用越来越普及,网络具有开放性,也正是由于这一点,计算机很容易遭受到非法访问,如果计算机系统缺乏一定的安全防护措施,就很容易遭受到攻击。而防火墙技术的出现,在Internet和内部网络之间设一个防火墙,当计算机遭受到非法访问时,防火墙可以自动的进行拦截,进而阻挡该访问,确保计算机的安全性。

3.2身份认证技术

身份认证技术就是给计算机用户一个特定的身份,用户通过输入相关信息,得到系统认可后方可进行计算机操作一种安全措施。就目前来看,人们在使用计算机网络的时候,经常会碰到一些匿名ID访问网络系统,如果用户稍微不注意,这些行为就会进入到用户的计算机系统中,进而肆意的盗取用户计算机系统中有用的信息,损害用户的利益。而身份认证技术作为一种有效的安全技术,通过对用户拟定数字身份,如动态口令、指纹、智能卡等,当用户在使用计算机信息网络时,通过输入相对应的身份指令,才可以进行网络操作,当有人非法进入计算机信息网络时,系统就会自动阻止非法访问和操作,进而确保用户计算机信息网络安全[2]。

3.3加密技术

计算机作为一种设备,人们使用计算机的频率也越来越大,如数据的存储,网上交易等,然而人们在网上进行交易的时候,很容易受到黑客攻击,泄露重要的信息,造成财产损失。而加密技术作为一种安全防护技术,当用户在使用计算机网络的时候,对传输的数据和信息进行加密处理,将明文转换成密文,进而提高数据的机密性,防止数据在传输过程中被窃取、篡改。

3.4杀毒软件

针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性[3]。

3.5跟踪技术

网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。

3.6自动扫描技术

自动扫描技术就是利用扫描设备对TCP/IP各种服务的端口进行检测,收集关于某些特定项目的有用信息。通过自动扫描技术,可以在胶圈时间内查处现存的安全问题,并将这些安全问题进行集中处理,并以统计的格式输出,便于参考和分析。在计算机中应用自动扫描技术,可以有效地提高计算机的安全性,避免安全漏洞的存在。

4结语

在计算机普及的同时,计算机安全问题也越来越严重,计算机安全问题处理的好坏直接关系到了我国现代社会的发展。而计算机安全技术作为计算机安全运行的保障,为了更好地满足于人们日益增长的物质文化需求,保证数据存储的安全性,提高计算机系统的安全性,就必须加大计算机安全技术的研究和应用,以技术为依托,不断深化和研究,为计算机行业的发展提供技术保障。

作者:张泰柱 单位:邵阳学院

计算机安全论文:数据加密技术在计算机安全中的运用

摘要:随着互联网时代的到来,越来越多的人在生活学习中应用计算机,而计算机安全一直都是人们广泛关注的一个问题。因此,我国科研人员对日益复杂的计算机安全问题进行研究,研发出数据加密技术,这是目前保证计算机安全最为先进的技术。笔者针对计算机安全问题进行研究,并阐述数据加密技术在计算机安全中的实际应用。

关键词:数据加密技术;计算机安全;实际应用

计算机在改善人民生活水平和转变思想观念方面具有重要作用,但在享受其带来的福利时也面临着巨大挑战。目前,我国计算机安全现状不容乐观,提高计算机安全技术已刻不容缓。如何在现有的计算机安全技术水平下增强保密性能,以保护计算机的安全,成为当前科研工作者面临的主要难题。

1影响计算机安全的因素

1.1操作系统

目前,我国大多数计算机使用者都安装了微软的windows系统,它已成为黑客攻克的主要目标。随着人们对计算机要求的增多,windows操作系统中的漏洞也逐渐曝光,成为目前计算机安全的最大威胁。一旦黑客通过windows操作系统植入病毒,就能直接掌控整台计算机,如果遇到别有用心的黑客,或许会通过计算机获取用户的银行卡密码或其他重要密码,从而获取经济利益。windows操作系统是一个涉及汇编、反汇编等多项内容的庞大系统,无论技术水平多高都难免会存在一些技术漏洞,即便该操作系统的安全隐患没有完全暴露出来,但并不代表计算机是安全的。

1.2互联网

随着人们生活水平的提高,计算机逐渐普及,目前许多个人、家庭以及事业单位等多个主体都拥有计算机,利用计算机获取信息、进行数据处理等。互联网在便利人们生产生活的同时本身就具有极大的安全隐患,目前许多计算机安全隐患都是通过互联网这种途径被无形放大的。如果互联网的协议出现漏洞,黑客很容易通过这些漏洞将病毒或木马跟随正常文件植入到计算机当中,用户一旦触发就会使计算机被病毒感染,给计算机造成极大的安全威胁。

1.3数据仓库系统

一方面,我国许多单位和企业在存储信息时都会使用到数据仓库系统,而它本身存在一些安全隐患。例如:如果SQL存在漏洞,黑客就会通过漏洞找到数据库的位置并复制数据库的数据,给我国单位和企业带来巨大的经济损失。另一方面,如果电商网站平台对数据仓库系统没有进行专业化的管理,没有对账号信息进行加密,数据仓库系统的信息就会泄露,给用户的使用安全带来极大威胁。

2数据加密技术概述

2.1数据加密的重要性

信息技术的出现改变了人们传统的生活方式,使人们的生活变得更加便捷。近年来,随着科技的不断发展,信息技术在生活中应用的范围越来越广。但是,在信息技术快速发展的过程中,信息安全问题逐渐成为人们关注的一个重点问题。现在,人们对信息安全问题越来越重视,并开始寻找提高信息安全的有效途径。信息是一个比较抽象的概念,在计算机领域中的信息主要是由各种各样的数据构成,即在计算机领域中保护信息安全的核心任务就是保护数据安全。就目前计算机发展的情况来看,数据安全出现问题主要是下述几种情况。第一,数据被窃取。数据在网络传输的过程中,如果不进行加密处理,黑客可以在途中截获数据信息;第二,数据被篡改。网络环境是开放的,如果不对数据信息进行加密处理,黑客在获取数据信息后就可以随意篡改;第三,假冒授权用户。黑客利用一定的手段获取数据信息并对其进行修改,在修改完成以后就可以冒用用户身份进入到系统中;第四种,数据信息被恶意破坏。一些非法用户在进入到系统以后会随意破坏数据信息,从而使其变得不完整。解决数据安全问题的方式有很多种,但效果最好的一种就是对数据信息进行加密处理,如果对数据信息进行了加密处理,黑客在获取数据信息以后是无法打开的,从而无法对数据信息进行编辑。因此,为了保证数据信息的安全性,必须要对数据进行加密处理,这样才能防止数据信息泄露。

2.2数据加密技术的基本概念

简而言之,,数据加密技术就是通过一定的技术手段将普通的明文变成密文,这样在没有密钥的情况下,人们是无法获取数据信息的。数据加密技术可以分成两种类型,一种是对称加密技术,另一种是非对称加密技术。现在出现的算法比较多,无法准确判断数据加密过程中采用的标准好坏,但是只要能起到加密处理的作用就可以将其称之为一个好的标准。数据加密的原理比较简单,就是通过一定的算法将明文变换为密文,这个过程被称之为加密。发送方先要对明文进行加密处理使之成为密文,并将其发送给接收方,接收方在接收到密文以后要使用密钥才能将密文转化为明文。

2.3数据加密的方法

本文主要介绍两种加密方法,一种是对称密钥加密,即在整个过程中采用的密钥不会发生变化,所有人均使用同一个密钥,该密钥既可以进行加密处理,也可以进行解密处理。为了保证数据信息的安全性,不可以将密钥公开。该种加密技术比较简单,在使用过程中运算的速度比较快,但是密钥的保密工作比较难做,随着使用人数的不断增多,密钥的保密性会越来越差,从而会影响到数据信息的安全性。另一种是非对称密钥加密,该种加密方法可以有效解决对称密钥加密方法存在的问题。所谓的非对称密钥加密方法就是指在加密处理的过程中采用公开密钥,所有人都可以获得,不存在保密性问题,但在密文解密的过程中采用的却是私有密钥,这样就可以有效保证数据信息的安全性。

3数据加密技术在计算机安全中的应用

3.1数据加密技术

如上文所述,所谓的数据加密技术主要是指通过加密算法将大家都知道的明文通过密钥转化成密文的技术,黑客无法对这些加密数据进行破解,从而达到保护计算机安全的目的。目前,数据加密技术主要分为三种形式,分别为链路层加密、节点加密以及端对端的加密。目前我国应用该项加密技术最为广泛的是电子网银行业,使用的加密技术也最为先进,由于行业的特殊性,从客户端到服务端都实现了层层加密,即便黑客窃取到了数据,也无法将加密的数据破译出来。为了充分保障电子银行数据的安全,目前各大银行采用数据加密技术与网络交换设备协同防御的方式,真正实现了数据加密。

3.2数据加密技术密钥

密钥是数据加密技术的核心,加密算法可以固定,但在实际应用过程中会产生多个密钥,从而形成不同的秘文,对数据进行层层加密。我国密钥主要分为两种:私人密钥和公共密钥。两种方式相比,私人密钥安全性更高,但其本身存在一定的缺陷,不能满足目的不同的需要,这时就会使用到公共密钥。为了充分发挥两种密钥方式的优势,现我国主要采取公共密钥和私人密钥相结合的方式,在私人密钥的外层包裹一层公共密钥,一旦私人密钥在数据传输时被解密或泄露,公共密钥会进行相应的补救,从而保证用户数据的安全。

3.3数字签名认证加密技术

目前,数字签名认证加密技术在电子银行系统中有着较为广泛的应用,该技术能对客户身份信息进行核实,实际上核实过程相当于加解密的过程。与数据加密技术密钥相对应,我国数字签名认证加密技术主要分为两种,一是基于私人密钥的数字签名,二是基于公共密钥的数字签名。与密钥应用方式类似,目前主要采取私人密钥的数字签名与公共密钥的数字签名相结合的方式,如果用户在使用私人密钥后仍担心信息被解密或泄漏,可以在私人密钥的数字签名外层包裹一层公共密钥的数字签名。两种数字签名认证加密技术相结合,大大提高了数字签名认证加密技术的安全性,保证了计算机的安全。

4结语

数据加密技术只能暂时延缓计算机被黑客攻克的时间,不能从根本上阻止黑客获取计算机信息。如果计算机操作系统仍然存在诸多漏洞,黑客就可以通过技术解密获取密文后的明文。要想真正实现计算机的安全,就要从影响计算机安全的多种因素出发,有针对性地采取措施。同时,用户也要做到绿色上网、安全上网,并及时对计算机进行维护杀毒,通过多方努力真正实现计算机的安全运行。

作者:韩从梅 单位:安徽职业技术学院

计算机安全论文:计算机安全现状及防御对策

摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。

关键词:计算机安全面临防御对策

随着人们生活水平不断提高,计算机已不再只是时展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。

1运用防御技术的重要性

在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。

2计算机安全常见问题分析

2.1芯片陷阱

计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。

2.2窃听

在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。

2.3病毒

阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。

3计算机安全问题的防御对策

3.1加固技术

在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。

3.2加密技术

除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。

3.3认证技术

认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。

4结语

总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。

作者:孙莎莎 单位:河南省商务中等职业学校

计算机安全论文:计算机安全常见问题及防御对策

摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。

关键词:计算机;安全问题;预防对策;软件和硬件

计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。

1计算机的硬件安全问题及预防对策

1.1芯片的安全问题

计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。

1.2计算机电磁波信息泄露问题

计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。

1.3具体的解决措施

在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。

2计算机软件上的网络安全问题及防御对策

2.1计算机软件的安全问题

计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。

2.2具体的防御措施

加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。

3结语

计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。

作者:卜伶俐 单位:哈尔滨远东理工学院

计算机安全论文:计算机安全问题及防御对策

0引言

计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。

1计算机安全面临的问题

1.1网络的脆弱性

互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。

(1)开放性

计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。

(2)国际性

计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。

(3)自由性

计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。

1.2操作系统的缺陷

操作系统是保证运用系统正常运行的支撑软件,同时它起着管理软件资源和硬件资源的功能,然而操作系统自身的缺陷也使得计算机安全面临一定的威胁。

(1)结构体系的缺陷

操作系统的管理功能包括自身内存的管理、CPU的管理以及系统外设的管理,这些管理系统又同时包括很多模块和程序,如果这些程序出现问题,比如内存管理遭遇故障,外部网络接入的是有问题的模块,就可能使得计算机程序崩溃。因此,黑客常常针对存在问题的管理程序进攻,以此实现电脑的瘫痪来完成自己的攻击任务。

(2)文件传输存在的不安全隐患

操作系统支持通过网络加载安装程序,也支持用户通过网络共享文件,就单说网络的文件传输功能就存在很大隐患。比如,FTP安装程序的时候还会附带一些可运行的文件,但这些文件可能蕴含某些不安全的隐患,导致在电脑运行时被这些文件所携带的病毒侵入,毁坏或是窃取电脑储存的文件和资料,严重的还会造成整个电脑程序崩溃,给用户带来不可预计的损失。

(3)可创建进程的功能

支持进程的远程创建和激活给用户的使用带来了一定便利,不过这一功能的存在也使得计算机操作系统出现一些不安全隐患。比如远程服务器可以通过远程创建或是激活用户给计算机传播一些病毒软件或是间谍程序,让计算机的安全系统崩溃。由于间谍程序一般会附加在合法用户上,计算机不易察觉,当间谍软件或黑客已经破坏了计算机的操作系统时计算机才会采取一定措施,然而这时已经为时已晚。

1.3数据库存储的内容存在的问题

数据库存储着大量的信息,它包括计算机联网以后可看到的所有信息内容,所以一般的数据库存储必须同时具备安全存储、科学管理以及合理利用等特性,但在实际情况中很少有计算机能够同时具备这些功能,计算机存储的安全性常常得不到保证。计算机经常会出现一些非法用户绕过安全内核窃取计算机数据库存储数据的情况,还有授权用户进行超出访问权限的更改活动,这些情况的出现给数据库的安全性和完整性造成了一定损害。

1.4防火墙的脆弱性

防火墙是设置在内部网和外部网之间的、专用网和公共网之间,由软件和硬件组合而成,保证计算机安全性的保护屏障。它的存在对保护内部网免受非法用户的侵入,但防火墙自身的脆弱性不能保证计算机网络的绝对安全,防火墙只能保护计算机免于受一种攻击的威胁,对于计算机内部的威胁和病毒的侵犯却无法防范。如果内部人员和外来危害联合起来对抗计算机的话,防火墙是抵抗不住的。如果防火墙不断的受到攻击的话,它自身的防御功能也会下降,甚至会连一些能检测到的攻击都防御不了。网络技术的发展得同时,破解防火墙的技术也在发展,这给防火墙的防御系造成了很大的威胁。

2计算机安全的防御对策

2.1技术层面的对策

(1)建立一个系统的管理制度

建立一个全面的相对完善的管理制度,为计算机网络安全提供制度保障。成立一个相对专业的管理团队,定期组织一些培训和评估测试对管理团队成员的基本素质和专业水平做好严格控制。同时对重要部门和信息做好定期的查毒和备份工作,为计算机安全提供技术层面的保障。

(2)应用密码安全技术

应用密码技术是保障信息安全的高级技术,密码技术的应用为计算机网络安全提供了可靠的保障。应用密码安全技术的身份认证和数字签名设置对当前的计算机网络安全起到了一定程度的保证,还可以在基础密码技术的基础上进行一定的革新,增加密码解锁的复杂性和安全性,为计算机网络安全提供最大程度的保证。

(3)提高网络的反病毒技术水平

计算机一般都安装有病毒防火墙,定期对防火墙内的病毒进行更新,提高防火墙的病毒防御能力;定期对防火墙查杀的病毒要进行过滤,为了网络运行提供一个安全的环境;用户定期的检测计算机内文件的安全性也是十分必要的;防病毒卡的使用可以确保访问权限设置的安全性,没有经过服务器的允许一些文件是不可以运行的,这样也避免了远程客户端控制计算机而造成的安全隐患。

2.2管理层面的对策

计算机网络安全法律法规的颁布和实施对提高计算机网络安全性具有重要意义。当然相应管理措施的执行也是具有一定效力的,将这两者有力的结合起来能够为计算机网络的安全性提高最大程度的保证。同时,提高计算机用户和管理人员的安全意识也是保证计算机网络安全的必要前提。应该加强对计算机用户的安全教育,包括对计算机安全法、犯罪法、保密法以及数据保护法的普及,让用户明确意识到使用计算机应该履行的权利和义务,这能够从根本上提高用户个人计算机使用环境的安全性。对计算机使用原则的了解也能够激起用户同违法犯罪行为作斗争的意识和防范不安全事故的意识。成立专门的计算机安全管理团队,提高管理人员的安全意识和管理技术。定期的病毒查杀和系统修护也是必不可少的,计算机人员应该具备超强的责任意识和安全意识,同时必要的管理知识和管理能力也是不可缺少的。管理人员应该贯彻落实计算机网络安全的法律法规,给计算机的运行和网络的使用提供法律支持。2.3物理安全层面的对策

(1)计算机系统的环境条件

计算机系统的运行环境是否符合运行要求也是影响网络安全的一个重要因素。温度、湿度、振动和冲击以及电气干扰等多方面的因素都是影响计算机系统运行环境安全性的重要因素,任何一个条件的数据出现一点偏差,都会对计算机的运行安全造成威胁。因此,要对计算机系统的环境做一个明确的规定,每一个环境条件都必须按照规定严格执行。

(2)机房场地的选择

机房场地的选择对计算机系统的安全性和可靠性都会造成影响。机房一定要设置在外部环境安全和地质稳定的场所,在此基础上在考虑抗磁干扰性、振动源和噪声源的属性等,要特别注意机房不能选择在建筑物的高层以及用水设备的周围,以免对计算机系统的安全性造成威胁。

(3)机房的安全防护

机房安全防护是电脑物理安全防护层面的重要手段,机房安全防护主要是应对可能出现的物理灾害、未授权的个人或团体蓄意破坏网络信息以及重要数据的泄露或损害等安全隐患。首先要加强身份验证制度的执行力度,保障用户信息的安全;其次,要对访问用户的活动范围严格限制,规定用户的安全活动范围;再者,设置计算机系统需要多添加几层安全防护圈,增强计算机程序抵御病毒入侵的能力;最后,在机房周围建筑物的构造上增加抵御自然灾害的能力,为机房提供物理保护。

3结语

计算机网络安全的防御工作是一项集技术、管理、制度以及设施于一体的复杂系统,再加上计算机网络的国际性、安全性、自由性的特性,使得计算机网络安全面临着较大的威胁。因此,计算机的安全防御技术必须依靠国际的通力合作来共同应对。希望社会群体好专家学者能够关注这一课题,为提高计算机网络安全的使用环境提出一些建议。

作者:任继涛 单位:铁电气化局集团第三工程有限公司

计算机安全论文:计算机安全技术初探

【摘要】随着我国计算机技术以及网络技术不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。

【关键词】计算机网络安全

近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。

一、计算机安全的标准

计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。

二、影响计算机网络安全的因素

1、操作系统。

随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。

2、病毒。

网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法入侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。

3、操作问题。

虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。

三、计算机网络安全技术

1、防火墙技术。

防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。

2、加密技术。

加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。

3、智能卡技术。

挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输入的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。

4、生物识别技术。

其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输入到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。

总结:

综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。

作者:倪鑫 单位:天津国土资源测绘和房屋测量中心

计算机安全论文:计算机安全技术在电子商务中的应用

摘要:现代社会的一个显著特,最就是信息的产生、处理和变换越来越频繁,随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。如何有效地保护电子商务的安全,是电子商务也始终是一个重要的研究领域。

关键词:信息;计算机;网络;安全;电子商务;应用

0引言

21世纪是网络信息化的时代,随着计算机和网络技术的不断普及,电子商务越来越受到人们的喜爱,改变了人们传统的购物方式和生活模式,但是安全问题仍是电子商务的关键问题,制约着人们的网上交易,因此,保证交易信息的安全是电子商务发展的关键所在。

1概述

电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。"中国网络营销网"Tinlu相关文章指出,电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Consumer)两种。伴随因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。从电子商务系统对计算机网络安全,商务交易安全性出发,本文结合分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法。

2电子商务网络的安全隐患

2.1操作系统没有相关的安全配置

只有对操作系统进行相关和严格的安全配置,才能提高其安全程度,如果操作系统缺省安装,可能会成为网络攻击的目标。

2.2CGI程序没有进行代码审计

如果网站或者是软件的CGI程序存在严重的问题,就会出现冒用他人的账号信息网上购物的情况,导致比较严重的经济后果。

2.3黑客攻击

黑客攻击的案件时常发生,黑客可以利用网页存在的漏洞,修改网页,非法入侵别人的主机,盗取别人的信息,黑客攻击严重威胁了电子商务的安全问题。

2.4病毒攻击

病毒是一段传染性的程序,能够破坏计算机系统,病毒在互联网上传播的速度很快,入侵网络,破坏资源,严重威胁着电子商务的安全。

2.5身份识别

电子商务的交易是通过网络进行的,交易的双方互不相识,在交易的过程中可能存在身份伪造问题。

2.6网络安全管理制度缺失

网站和局域网需要完善的安全制度进行保障,建立完善的安全制度,并着手实施是网络安全的保障。

3电子商务交易中应用的网络安全技术

3.1数字签名技术

数字签名技术可以确保信息的完整性,数字签名技术主要包括数字摘要、签名和时间戳技术。

3.2防火墙技术

防火墙是一道防御设施,主要是隔离本地网络和外界,对本地网络起到保护的作用,限制他人随意进入,限制对特殊站点的访问,目前最安全的就是利用双防火墙双服务器的方式。配置防火墙安全方案,防火墙更容易集中管理且更经济。

3.3身份认证

身份认证就是交易双方知道对方真实的身份信息,这是授权和审计的必须过程,也是实现授权和审计的访问控制过程运行的前提,是计算机网络安全控制的重要组成部分。

3.4审查能力

根据系统机密和完整性的要求,数据审查的结果要进行详细的记录,审查能力是指每个经授权的用户的活动的唯一标识和监控,以便对其所使用的操作内容进行审计和跟踪。

3.5网络安全协议。

网络协议是指网络上所有设备全部的通信规则的集合,在网络的各个层次中存在着很多的协议,而网络的安全协议采用了加密技术和认证技术,七层网络模型的每一层都已经提出了与之相适应的加密协议,在这些所有的协议中,与电子商务关系最为密切的是会话层的SSL和应用层的SET。目前,电子商务中的安全电子交易SET协议和安全套阶层SSL协议,这两种安全协议被广泛应用,SET协议位于应用层,这项协议可以充分保证互联网交易支付的安全性,是为持卡消费和网上购物消费服务的,SSL协议的服务对象一般为银行对企业或者是企业之间的电子商务。

3.6信息认证和访问控制技术

在网络信息安全技术中,信息认证和访问控制技术也是一个非常重要的方面,可以保障通信双方的信息完整性以及不可抵赖性,在电子交易的过程中,双方能够确认对方接收或者发送了某些信息,还要保证接收信息的完整性,确保这些信息没有被修改或者是替换。

3.7虚拟专用网技术

虚拟专用网技术即VPN技术,是一项新兴的网络技术,它的信息传输媒介为不可靠的公用联网络,重要信息的传输主要通过附加的安全隧道以及用户认证和访问控制技术,此项网络新兴技术的运用,可以创造一个更加安全的网络环境。

3.8制定电子商务安全管理制度

电子商务的安全管理制度是指用文字的形式规定的各项安全要求,这些制度应该包括保密制度、人员管理制度、跟踪审计制度、数据备份制度、系统维护制度以及病毒定期清理制度等六项制度。3.9加强诚信体系建设电子商务的交易抵赖和否认问题以及对个人隐私的破坏,归根到底还是个人的诚信问题,为了保证电子商务的良好发展,我们应能加强诚信体系的建设,创造良好的诚信环境。

4结束语

随着网络技术和电子商务模式的发展,电子商务商务安全问题是其发展的关键核心问题,解决电子商务中的安全问题,能够保证电子商务的顺利发展,是电子商务能够成功发展的决定性因素。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

作者:闫世伟 单位:同济大学