计算机安全的技术范文
时间:2023-09-25 18:15:16
导语:如何才能写好一篇计算机安全的技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
随着Internet的发展,网络安全技术也在与网络攻击的对抗中不断发展。从总体上看,网络安全经历了从静态到动态、从被动防范到主动防范的发展过程,下面就网络安全中的主要技术作一简介,希望能为网民和企业在网络安全方面提供一个网络安全方案参考。
1.数据加密技术
与防火墙配合使用的安全技术还有数据加密技术是提高安全所采用的主要技术手段之一,随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术的不断发展。按作用不同,数据加密技术,主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
1.1数据存储加密技术
目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种,前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取或合法用户超权存取数据。
1.2数据完整性鉴别技术
目的是对介入信息的传送、存取、处理的人的的身份和相关数据内容进行验证,达到保密的要求。一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征是否符合预先设定的参数,实现对数据的安全保护。
1.3数据传输加密技术
目的是对传输中的数据流加密,常用的方法有线路加密和端——端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密,并进入TCP/IP数据包加封后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。
1.4密钥管理技术
为了数据使用的方便,数据加密在许多场合集中表现在为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各个环节上的保密措施。
2.防火墙技术
所谓防火墙就是一个把互联网与内部网隔开的屏障。防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个Unix工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公开网;另一个则联接内部网。
标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有定的延迟。双家网关(Dualhomegateway)则是标准防火墙的扩充,又称堡垒主机(Bastionhost)或应用层网关(Applicationslayergateway),能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的联系,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
随着防火墙技术的进步,双家网关的基础上演化出两种防火墙配置,一种是隐蔽的主机网关,另一种是隐蔽智能网关(隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置,顾名思义,这种配置一方面将路由器进行隐蔽,另五方面在互联网之间安装保垒主机,堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行能通信的惟一系统。目前技术是为复杂而安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接的攻击。隐蔽智能网关提供了对互联网服务器进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙最不容易被破坏的。
3.智能卡技术
一数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。该密码与内部网络服务器处注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。
篇2
[关键词]计算机 信息安全技术 相关概念 防护内容 防护措施
中图分类号:TP393.0 文献标识码:A 文章编号:1009-914X(2016)28-0194-01
1.计算机信息安全的相关概念
计算机网络安全指的是现代计算机网络内部的安全环境维护,卞要保护的是计算机网络系统中的硬盘、软件中的数据资源,在没有因为意外或恶意等情况下未遭遇人为型破坏和更改相关重要的数据信息,从而保障计算机网络服务的正常运作。
2.计算机信息安全技术防护的内容
计算机信息安全防护,强化计算机信息安全管理的防护工作和防护内容较多。从现阶段计拿机信息安全防护的实际情况来看,强化对计算机安全信息的管理可以从计算机安全技术入手,对计算机系统的安全信息存在的漏洞进行及时的检测、修补和分析结合检测分析得到的结果制定有效的防护方案建立完善的安全系统体系。其中安全系统体系包括安全防火墙、计算机网络的杀毒软件、入侵监测扫描系统等信息安全防护体系。从计算机信息安全管理方面来看,需要建立健全的信息安全制度,栏窀据信息安全管理制度的相关规定对计算机信息进行防护,加强管理人员的安全防护意识。此外,计算机信息安全防护还需要充分考虑计算机安全数据资源的合法使用、安全稳定运作数据资料存储和传输的完整性、可控性、机密性和可用性等。
3.计算机信息安全防护中存在的问题
随着计算机信息化技术的进一步发展,信息安全已经引起人们的高度关注。现阶段计算机安全信息防护还存在诸多问题。计算机网络系统的安全体系不够完善,因此要保障计算机信息安全必须要配置一些安全信息设备,但是目前的安全技术水平偏低,安全信息质量得不到保障。此外计算机系统内部的应急措施的构建机制不够健全,安全制度不完善,满足不了信息安全的防护标准要求。近几年来,我国用人单位对计算机催息安全管理工作越来越重视,但是有些单位的计算机安全信息防护意识薄弱,负责信息安全防护的管理人员业务素质偏低,计算机信息安全技术防护水平偏低。同时,一些企业对管理人员的信息安全培训力度不足,对安全信息防护的设备费用的投入力度不足。因此,现阶段我国企业的计算机信息安全防护水平与社会服务的程度偏低。
4.计算机信息安全防护的措施
4.1 注计算机病毒的防护
计算机网络之间的病毒传播速度较快。现代计算机网络防护病毒必须要在互联网环境下,对计算机的操作系统采取科学合理的防毒措施,有效防护计算机信息安全。现阶段,从计算机信息行业来看,针对不同的操作系统,所采用的计算机防毒软件的具体功能也会不一样,但是能够加强计算机用户的信息安全防护利用安全扫描技术、访问控制技术、信息过滤技术,制止恶性攻击,加强计算机系统的安全性能,强化对计算机信息安全的防护。
4.2 信息安全技术
计算机信息安全技术主要包括实时的扫描技术、病毒情况研究报告技术、检测技术、检验保护技术、防火墙、计算机信息安全管理技术等。企业需要建立完善的信息安全管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素质。对重要的机密信息进行严格的开机查毒,及时地备份重要数据,对网站访问进行肖致地控制,实现信息安全的防范和保护对数据库进行备份和咬复实现防护和管理数据的完整性。利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术刘信息进行安全管理,保护信息的安全。切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随意打开可疑的邮件等。提高计算机网络的抗病毒能力。在计算机上配置病毒防火墙,对计算机网络文件进行及时地检测和扫描。利用防病毒卡,对网络文件访问权限进行设置。
4.3 提高信息安全管理人员的技术防护水平
计算机信息安全不仅需要从技术上进行信息安全防范措施,同时也要采取有效的管理措施,贯彻落实计算机信息安全防护反律法规制度,提高计算机信息的安全性。对计算机管理人员进行培训;建立完善的计算机信息安全管理机制,改进计算机信息安全管理能力,加强计算机信息安全的立法和执法力度,强化计算机信息管理的道德规范,提高管理人员对安全信息的防护意识;明确计算机系统管理人员的工作职责。此外,企业需要增加对计算机安全信息防护设备的投入费用,整体提高我国社会部门的计算机信息安全防护与社会服务水平。
5.结束语
综合上述,计算机信息安全防护过程中存在着;信息安全管理体系不够健全、信息安全制度不完善、负责信息安全防护的管理人员业务素质偏低等问题,这就要求企业从计算机病毒的防护、信息安全技术、信息安全管理人员的技术防护水平这三方面入手,全面提高计算机信息安全技术水平和管理人员对计算机信息的安全防护能力。
参考文献
篇3
关键词:网络信息安全;安全管理;计算机应用
网络通信在各个领域里的应用,对社会的发展有着很大的促进作用,而且已普遍得到了大家的认可。然而,总会有个别人为了达到一些不可告人的目的而肆意利用网络,侵入各网络用户的安全系统,使他们的隐私惨遭泄露。所以说,为了防止出现这种现象,技术人员应该加强计算机安全管理技术的创新,并且加强相关管理工作,使人们能在更安全的环境下应用计算机。
1威胁网络信息安全的行为
1.1信息盗窃
众所周知,信息盗窃与财务盗窃相同,都是属于违法行为。正是由于部分计算机用户没有对计算机的安全系统进行有效管理,使得很多不法分子钻孔传输病毒,对用户计算机上的信息进行实时监控,并且盗窃那些有利于他们的信息,给用户的利益造成了极大的损失,甚至会造成更加严重的后果。
1.2信息篡改
某些不法分子,利用病毒侵袭计算机之后,获取了用户们的真实信息,然后进行篡改。在篡改之后又以用户的名义将这些虚假信息出去,从中获取利益。这些虚假信息会使计算机用户上当受骗,他们的利益可能也会受到损失。像这样一种行为,不仅危害了被侵袭用户的利益,还牵连到了其他用户的利益,是一种极其恶劣的行为。
2网络信息资源该怎么与计算机相结合
2.1公布并收集信息
由于网络渠道多种多样,像是多媒体、新闻等,那么计算机可以利用这些渠道来获取并传播信息。计算机的信息采集率、准确率和劳动消耗率都是相对较高的。这样的工作可以借助留言板来进行。
2.2对于信息的传播进行管理
在信息传播的过程中,首先要保证的便是信息的安全性,加强计算机安全系统的管理,借助人力、物力、财力这三方面在进行计算机安全管理技术的完善与优化。尤其是对于政府机构或是其它企业、事业单位的计算机,更需要进行严密的安全管理措施,对于人力、物力、财力这三方面更要做到一个合理的分配,以提高安全管理效率。计算机可以便捷地上传和下载网络信息,在确保网络信息足够安全的前提下,借助邮箱、QQ、微信等传递信息与沟通交流,与传统方式相比是更加便捷的,能够大大提高工作效率。
3网络信息安全技术下的计算机应用
3.1全面应用加密的网络技术
如今,计算机网络技术越来越先进,然而这却给予了大批不法分子侵袭网络的途径。众多的计算机用户都一直被病毒、黑客侵扰着,如何安全使用网络已成为了人们迫切需要解决的问题。如今,网络加密技术的应用越来越普及。在进行交易时也尽量提倡使用实名制,目的就是为了能保证信息足够安全,足够完整。此次研发的加密技术相对来说较为先进,借助此加密技术加密过的信息是难以破解的,不法分子很难窃取相关信息。那么常用的加密方式大致有对称加密、对称密匙加密和公开加密这三种,对于网络信息的安全保护都是十分有利的。有些加密技术可以对多种文件信息进行加密,如pkzip技术,它既能加密保护信息,也能压缩加密数据包,还能加密各种软件包和复制类文件。这一类的加密技术不容易被黑客所侵袭,安全性较高,因此得到了用户的普遍认可。
3.2强化身份验证技术的管理
通过验证方法来达到公匙密码算法的身份认证要求,像这样的方法能够增强身份鉴定的准确性与安全性。该技术原理是利用密码验证技术验证多个对象的真实性,例如可验证对象有没有符合信息技术相关规定,能不能有效地发挥作用等。除了密码验证技术以外,还可以应用指纹验证技术。我们都知道,在通常情况下没有两个相同的指纹,因此可以利用该特性来验证身份,对信息进行区分等。以上所提到的两种技术都可以有效保障计算机用户的各类信息,然而,这两种网络安全技术还是有缺陷的,它们的研究成本和使用成本都普遍较高,一般的用户都难以承担。
3.3防火墙技术的普及应用
在常见的网络加密技术中,防火墙技术是十分常见且被普遍应用的一种。防火墙技术可以防止病毒入侵、对计算机进行实时监控等。当然,该技术也并不是完美的,它仍有较多不足点,例如它无法预防那些数据驱动式的攻击。所以,需要研发出更先进的防火墙技术,能够阻拦所有的信息流。而且,扩展应用功能,强化计算机的安全系统保障。,提高其安全性和完整性。
3.4强化入侵检测技术
对于计算机安全系统的保护,除了防火墙及杀毒软件的应用之外,还可以对计算机进行入侵检测来加以保护。本文中所提到的入侵检测技术大致可以分为三个过程,主要是信息收取、信息分析检测、结果处理,像这样一系列的流程能够保证信息的来源是绝对安全的。这一检测技术的实施要经过安全日志、安全行为和其他网络信息来完成。该技术可以检测计算机系统中的信息等是否安全,并且还能够检查计算机有无被黑客监控,以防止病毒的恶意袭击,保证计算机系统的安全。当发现计算机被黑客监控时,能够及时进行分析和处理,将有病毒或可能带来病毒的软件进行查杀。该技术主要能够分为两种检测模型,即误用检测模型和异常监测模型。下面来大致介绍一下这两种模型:首先异常监测模型只会在出现大面积入侵时才会进行检测处理,所以它容易出现误报的现象;误用检测模型主要是检测那些具有攻击性的数据,所以它的误报率也是非常高。还需要注意的是,在使用这种技术时,定期更新特征库,尽量减少误报现象以以影响到入侵检测。
4结语
本文主要是分析了网络信息安全技术下计算机的使用,来探讨计算机安全技术。另外,还讨论了信息安全的具体表现及网络与计算机相结合这两点,更加说明了网络安全的重要性。如今,计算机安全技术的更新越来越频繁,其安全管理技术也逐步优化,以尽最大努力来确保计算机地安全运用。
参考文献
[1]王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015,11(1X):66-67.
[2]贾卫.网络安全分析中的大数据技术应用探讨[J].网络安全技术与应用,2016,14(11):96-96.
[3]黄哲俄.计算机局域网的安全保密管理策略研究[C].决策论坛——如何制定科学决策学术研讨会论文集(下).2015,13(34):000125-000125.
篇4
关键词:数据加密技术;计算机;安全
1当前计算机安全面临的隐患
1.1计算机网络方面
计算机网络的功能主要是用于通信,信息在通信过程中很容易被窃取、监听等。随着进网人数的增加,网络犯罪事件逐渐增多,网络安全更加难以保障。网络环境的不稳定,导致任何有意或者无意的攻击都有可能造成大面积网络或者计算机瘫痪,从而引起更严重的损害。而在通讯过程中如果未进行数据加密,不法分子很容易利用各种协议的漏洞,伪装成目标IP,对数据进行截取、修改甚至反向攻击。
1.2计算机操作系统方面
全球绝大多数的用户都使用Windows系统,而Windows系统存在很多漏洞,但无论是Windows系统还是Unix或者类Unix系统,都存在Root用户(管理员用户),若Root口令泄露,整个系统将受控于他人。同时,无论哪一种操作系统,它的程序都是可以动态链接、创建进程的,而入侵者也可以利用这种方式创建自己的进程,从而窃取、修改用户的数据甚至散播病毒。
1.3数据库管理方面
为了便于信息以及数据的存储,大多数公司企业或者政府机构都习惯通过数据库对数据进行分类、存储、管理。随着业务往来增多,更多的数据存储于数据库中,因此,数据库的安全越加重要。例如前段时间,国内电商平台的大量用户账号被窃取,国外的一些知名人物的社交账号泄露,主要还是由数据库管理本身的漏洞引起的。一旦整个数据库被攻击、修改或者截取,所造成的损失是难以估量的。
2数据加密技术概述
2.1信息保密技术
信息的保密性是数据加密的重要研究方面,对数据进行加密是增强信息保密性的一种方法,通俗地讲,就是通过数学手段对明文进行重新组织排列,只有合法人才能解密。从密码的应用需求来分析,主要有两种加密技术:分组密码、公钥密码。分组密码(DES)存在的时间很长,应用得最为广泛,不过由于密码的长度过于短小,因而易于受到穷搜索攻击。公钥加密技术使得信息通信双方在事先不必交换密钥的情况下就能建立起一个安全保密的信息通道。在一些本身并不安全的计算机或者通讯通道上,数据交换也可以放心进行。目前,比较被认可的两种公钥加密技术主要有两种,一个是基于大整数因子分解问题的公钥加密技术(RAS公钥密码体制),一个是基于离散对数问题的公钥加密技术(椭圆曲线公钥密码体制)。随着计算机的发展,计算机分解大整数的能力得到增强,RAS密码的安全受到了威胁,因而椭圆曲线公钥密码体制更加受到关注。
2.2信息认证技术
信息的认证是保证信息安全的一个重要方面,主要保证信息的发送者是合法的以及信息的内容是完整的。在认证技术方面,大体分为三种:数字签名、身份识别以及杂凑技术。数字签名技术是一种使用公钥加密的技术,应用单向函数原理。通常使用两种算法,一个用于签名,另一个用于验证。签名者将信息用私钥加密,然后公布公钥,使用公钥将已加密信息解密并比较。身份识别主要用来识别通信用户或者终端的身份合法性。在数据加密中,主要有使用通行字与使用持证两种方式。通行字的认证过程简单的说就是,用户1将通行字的单向函数值传送给计算机,计算机完成该值与机器存储的值的计算,并进行比较。由于计算机中并未存储单向函数值,所以,即使计算机遭到入侵也无法获得单向函数值。使用持证则是合法人持有物,类似于钥匙的功能。在该物品上需要满足最少两个条件,一个是识别者1能向验证者2证明识别者1是正确的,同时在验证后验证者2无法获得任何验证信息,并且验证者2不能模仿识别者1向其他识别者证明验证者2是识别者1。杂凑技术就是把用户输入的任意长度的字符串经过计算输出一串固定长度的串,是一种多对一的函数。这中间的转换过程需要一个杂凑值,而对杂凑值的要求是将输入串转化为固定串的计算过程是容易的,求逆是比较困难的。根据目前的计算机水平,输出串的长度至少在128bit以上,保证能抵抗生日攻击。目前的这些杂凑算法应用于多种用途,这些杂凑函数由于都属于伪随机函数,因此,任何杂凑值都有可能。输出的结果并不因输入的内容可辨别,所以,即使输入的串只存在一个bit的区别,都有可能使得输出串中一半以上的bit与之不同。
2.3密钥管理技术
密码的安全性不在于硬件或者系统本身安全性的强度,而是主要取决于对密钥的保护。所以。即使设备更换或者丢失了,只要密钥并未丢失就能保证信息的安全。密钥分配协定需要满足两个条件:第一,传输量以及存储量不大;第二,每一对用户的U、V都能独立计算一个密钥K。目前,能满足这两个条件的密钥分配协议有很多,比如Diffie-Hellman密钥预分配协议。秘密共享技术:由于所有密钥都需要存储在系统中,所以安全性取决于主密钥。但是,有两个非常明显的缺陷,即主密钥被暴露或者主密钥丢失,系统就易受到攻击或者信息无法使用。因此,需要使用一种解决方法,即门限法。密钥托管技术:因为加密技术可以为人们生活带来更多的安全,也为犯罪分子掩盖了犯罪事实,所以,需要考虑使用一种对加密技术进行特别获取以及恢复的手段。
3数据加密技术在计算机安全中的应用
3.1数据加密技术在数据库加密中的应用
数据库不同于一般的文件只有一种类型,可以进行整个加密,数据库是一种大量数据类型的集合,各种数据的存储管理方面都存在不同。与传统的数据加密技术不同的是,数据库加密有自身的要求,首先在硬件上,数据库直接构建在硬盘上,其次在软件上,操作系统是通用的。数据库加密的主要目的是防止非法用户恶意窃取、修改、删除敏感数据,保证数据的正常合法,同时保障合法用户的访问能够正常进行。因此,数据加密技术的首要条件是保证数据的安全。快速存储:如果合法用户在使用数据库的过程中,每一次的操作都进行一次全文件的加密或者解密过程,将使执行效率变得低下,所以,在数据库的数据加密中需要采用一种快速随机存取的方法。存储容量:如果数据库由于存储量过大导致存储时间过长,这更容易遭到非法用户的破解。所以,数据库存储加密需要采用高效的算法并保证密钥定期更换。不同单位不同密钥:在数据库的加密过程中必须保证数据库数据的结构化,而如果整个数据库的密钥都相同,更容易使得非法用户通过统计规律的方式获得解密方法,所以,需要将不同的加密单位匹配不同的密钥,保证即使数据库中的数据相同,但对应的密钥还是不同的。
3.2数据加密技术在软件加密中的应用
计算机软件的研发需要开发者投入大量精力,许多开发者在软件开发中都加入了加密方式,加密方式主要分为两类,即硬件加密和软件加密。硬件加密是给用户一个类似于钥匙的物件,也可以是设备的一些无法更改的参数信息,比如网卡的MAC地址、CD或者一些令牌之类的。但同时硬件的生产有无法被软件开发商更有利控制或者提取信息,以及无法对软件通过因特网进行快速更新等缺陷。软件加密方式主要通过序列号或者注册码之类的形式激活软件。软件通过获取计算机的主机ID等信息通过Internet传递给软件服务商,软件服务商再经过数据加密技术创建一个与该主机ID相对应的序列号或者注册码,并将其通过互联网发送给合法用户,用户只要在软件激活界面中输入相对应的序列号即可。
3.3数据加密技术在电子商务中的应用
电子商务在交易过程中必须保证数据信息的完整安全以及交易对象的合法性。这需要通过加密的数据进行判断对方是否合法,这是电子商务的首要保证。只要用户的私有密钥没有泄露,就可以保证数据的来源是安全的。信息在解密过程中需要使用发送方的公共密钥进行解密,只要解密成功就能证实发送方的身份是合法的。在进行数据通信过程中,信息的完整性以及一致性也非常重要,在这里可以使用数字签名技术,发送方发送数字签名以及信息内容,接收方通过发送方提供的公钥对数字签名进行解密就能得到明文。由于双方使用的算法相同并且得到的信息内容一致,其他人想要伪装发送加密的信息是很难的。在电子商务交易中不可避免存在一些抵赖行为,可以使用类似于托管的方式将数字签名以及信息提交给有权威的合法的认证机构,由于交易双方的数字签名是经过发送方的私钥加密产生,其他人无法得到该私钥,是不能伪造的,且发送方的公钥是公开的,所以,认证机构可以使用该公钥对接收方发送的数字签名以及信息进行解密,从而判断是否存在抵赖行为。
4结语
随着计算机技术的发展,计算机的解密能力进一步得到提升,给计算机安全带来了更多隐患,所以,提升信息加密技术水平十分重要。数据加密技术的用途越来越广泛,逐渐向教育、医学、金融、电商方向发展,不仅为企业以及政府机构带来了便捷安全,也为人们的生活提供了安全保障。
参考文献
[1]赵君梅.数据加密技术在计算机安全中的应用探讨[J].科技创新与应用,2014(19):66.
[2]孔向军.数据加密技术在计算机安全中的应用[J].网络安全技术与应用,2014(6):97.
篇5
关键词 计算机 安全监控系统 关键技术
中图分类号:TP316.2 文献标识码:A
信息技术的高速发展中出现了一个不和谐的现象,给信息安全带来了新的威胁,计算机安全监控系统是保证信息安全的重要机制。该系统工作时主要通过采集相关数据,并按照安全规则进行分析、判定,对违规操作进行阻止,并全程记录操作过程等实现监控功能。
1 计算机安全监控对象
计算机安全监控对象总的来讲包括信息和操作两类,其中信息主要指系统中文本、文件信息,操作主要是用户进行的操作行为。计算机监控系统的工作是对文本、文件的复制、变更以及用户操纵进行监控、鉴别,并能阻止有关威胁信息的传播。
文件是信息的主要载体,尤其在信息安全领域更加重视文件的安全保护。因此,计算机安全监控系统应将文件的保护放在重要地位,尤其对文件的修改、复制、删除等应严密监控,必要情况时应主动干预,防止重要文件的丢失。
文本能够直接体现信息的表达形式,文本内容来自的范围比较广泛,文本监控保护主要体现在文本内容的复制上,从而能够有效阻止敏感词汇的传播等。
用户操作确定起来难度较大,破坏作用不可估量,因此为了方便监控人为操作带来的巨大损失,计算监控系统主要通过监控键盘、鼠标的行为结合操作对象进行监控,从而防止有害信息在互联网的传播。
2 文件变更监控技术
文件变更监控主要记录文件目录、文件新建、文件复制、文件修改、文件删除等操作,并且保存更改文件的位置和时间等内容。监控可以具体到指定的存储内容,也可以对整个系统的文件操作进行监控。根据文件监控实现的方法可以将其划分成三个方面:基于Windows API方法、基于拦截系统调用方法以及基于中间层驱动程序的方法。
2.1基于Windows API方法
Windows应用程序中API是操作系统留给应用程序的一个调用接口,应用程序通过调用操作系统的 API 使操作系统去执行应用程序的命令。其中和文件操作相关的API函数是ReadDirectoryChangesW,该函数对文件的监控主要通过同步和异步两种方式实现。
例如,该函数以异步方式工作时,首先通过ReadDirectoryChangesW函数注册回调函数后立即返回,当指定监控事件发生时程序会进入回调函数进行处理,如果该事件需要持续监控,就需要重新调用ReadDirectoryChangesW函数并反复执行该过程完成监控任务。
2.2基于拦截系统调用方法
拦截系统调用(API Hook)的主要作用是设法对进程中的代码进行监控,当发生API调用时转向编程者事先准备的代码,最终实现拦截调用功能。
API Hook执行过程主要包括API拦截和DLL注入两方面内容。应用程序打开文件其工作流程是:首先会调用Kernel32.DLL模块提供的API函数CreateFileA对相关参数进行处理,结束后调用Ntdll.DLL模块提供的API函数NtCreateFileA,然后Ntdll.DLL会执行软中断指令调用相应系统的NtCreateFileA。因此对拦截系统调用只需要将含有监控代码的模块,注入到Ntdll.DLL中,同时拦截NtCreateFileA函数执行的操作,就能对文件的打开操作进行监控。
2.3基于中间层驱动程序方法
设备驱动程序是管理相关设备的代码,实现数据缓冲区和设备缓冲区的数据交换工作。当进行文件操作时应用程序会将LOCTL控制代码传递给文件设备驱动程序,以此实现文件的相关操作。例如当执行文件的读写操作时需要将LOCTL控制代码中的IRP_MJ_WRITE以及IRP_MJ_READ传给文件设备驱动程序。
3 文本复制监控技术
文本复制时均首先将复制内容复制到剪贴板上,然后进行粘贴操作。因此,对文本复制进行监控实质上是对剪切板的监控。Windows应用程序中对剪贴板均有访问的权利,复制程序执行时主要通过响(下转第25页)(上接第23页)应剪贴板消息以及利用剪贴板API执行读写操作。众所周知Windows系统由信息触发,剪贴板内容发生变化时Windows会提示剪贴板的变化信息。所以监控系统能够对剪贴板内容实时监控,应能够及时响应和处理触发剪贴板变化信息。剪贴板监控关键技术的实现主要通过两部分实现:注册、注销剪贴板监控链和响应剪贴板的变化信息。
3.1注册、注销剪贴板控制链
剪贴板监控链主要由剪贴板监控器组成的一种链表结构,Windows系统通过SetClipboardViewer函数将自身注册成监控器,然后将其挂接到监控链上,当剪贴板事件被触发时剪贴板消息会在监控链上传递,当监控器获得消息后就会对其进行处理。结束剪贴板消息时,系统会调用ChangeClipboardChain函数将自身的监控器注销。
3.2响应剪贴板消息
当剪贴板信息发生变化时将触发Windows的一个消息,同时会将触发的消息传递给ClipboardViewerChain的第一个窗口,当每个窗口对该消息响应和处理后,需将其传递给下一个ClipboardViewer窗口。
剪贴板内容的读取主要通过Windows剪贴板中的API实现,用户只需提取剪贴板中对自身有用的数据类型即可。
4 人为操作监控技术
人为操作监控技术主要通过监控鼠标和键盘行为实现。Window消息处理时允许程序建立消息挂钩函数,通过该函数能够实现对消息传递线路的监控。系统会将各种信息传递给对应的挂钩函数进行处理,这些挂钩函数会根据自己的功能对相关信息进行监控。
Windows挂钩函数能够响应系统中多种类型的消息,其中包括鼠标和键盘事件消息。挂钩函数执行的具体步骤是:首先由SetWindowsHookEx函数注册Hook,并定义Hook挂接的事件类型和用于处理消息的挂钩回调函数Hook Procedure,当事件发生时相关信息会进入挂钩函数进行处理,处理结束后通过相关函数将挂钩函数卸载。
5 总结
计算机安全监控系统能够实现计算机各项信息和拥护操作的监控。通过对文本、文件和拥护操作的监控的探究,能够选择有效的应对措施,提高监控工作效率,为计算机系统的安全运行奠定坚实的基础。
参考文献
篇6
关键词:计算机软件;安全漏洞;检测技术;技术应用
引言
近年来,越来越多的人借助信息网络提高工作效率,信息网络正在改变人们的生活和工作方式,中国正在快步进入信息化时代。出于更好地满足用户需求的目的,计算机软件的功能不断增加,但同时也存在一定的安全漏洞,威胁到用户的财产及隐私安全。因而,必须对计算机安全漏洞检测技术进行研究,通过对此类技术的合理应用,保证计算机安全运行,提高用户使用体验。
1.安全漏洞检测技术
所谓计算机软件安全漏洞,又被称为计算机脆弱性,实际上就是在计算机硬件、软件及协议的具体实现或系统安全策略上产生的某种缺陷,不法者可以利用这些缺陷在未经授权的情况下对系统进行访问或破坏,从而损害使用者的切身利益,引发网络安全事件。安全漏洞检测技术,主要分为两大类:
1.1动态检测技术
安全漏洞的动态检测技术主要通过运行被检测的软件的某项功能,对比软件运行结果与预期的差距,来确定被测软件的此项功能是否存在安全缺陷。这种检测方法快速直接,更加具有针对性,但本身也会影响系统的正常运行,会为用户使用带来新的安全隐患[1]。1.1.1非执行栈技术计算机的使用过程中常常出现一些栈攻击软件的问题,我们可以通过针对栈的执行能力进行破坏,以此避免代码的执行,从而对攻击进行预防[2]。1.1.2非执行堆和数据技术非执行堆和数据技术可以使不法分子注入的恶意代码丧失执行能力,虽然成本较高,但检测防范效果非常明显,对应用程序的影响较小,具有较高的可行性。1.1.3内存映射技术内存映射技术具有较强的主动性,通过将代码页随机映射到不同的内存地址中去,为不法者的入侵带来困扰。1.1.4安全共享库技术安全共享库技术通过动态链接技术与数据库及客户链接,将不安全的函数排查出去,达到阻止调用不安全函数的目的。1.1.5沙箱技术沙箱技术主要通过限制访问来营造一个隔绝外部骚扰的安全空间,与防火墙有相似之处。
1.2静态检测技术
通过扫描被测软件的源程序或二进制代码,从语法、语义上理解来分析被检测程序的特征,寻找可能存在的异常信息。具体的扫描过程是先扫描计算机程序,重点分析其中关键部分,并根据漏洞标准进行检测。以动态分析方法对语法进行分析,并将其划分不同段落对比数据库的内容,进行及时的检测与预防。这种技术操作方便,实用性较高。静态检测技术的衡量指标有两个:一个是漏报率,一个是误报率。而这两个衡量指标呈现出负相关关系。静态检测技术通常包括:二进制对比技术和词法分析、程序评注技术、类型推导技术、规则检查技术、模型检测技术、定理证明技术、变异语言技术。
2.安全漏洞检测技术的应用
2.1格式化安全漏洞检测
计算机软件的安全漏洞中,格式化漏洞是出现频率较高的计算机软件安全漏洞。针对这种漏洞,我们可以通过应用代码来计量计算机软件的格式,以此来降低恶性攻击的机会,从而实现计算机软件安全检测的目的。格式化漏洞是以字符作为其表现形式的,可以从计算机软件的参数入手,对格式化漏洞进行检测并修复[3]。
2.2竞争条件安全漏洞检测
竞争漏洞是较为常见的计算机软件安全漏洞,针对竞争漏洞,技术人员通常从计算机软件的竞争代码开始进行检测,即采用原子化的处理方法去进行编码,将计算机软件代码原子化,在代码运行的过程中,代码通过性及通过效率较高,计算机软件代码的原子化可以使得代码的特征更加明显,进而锁定部分代码进行检测。这种将代码原子化并进行锁定的方式,一定程度上能够有效防止软件产生漏洞,从而保证计算机信息的安全。
2.3缓冲区的安全漏洞检测
缓冲区的安全漏洞检测技术,主要是针对计算机软件函数进行更加细致的检测与预防,以更加安全的版本替换安全性较差的版本,从而有效预防计算机漏洞,保障信息安全。
2.4随机漏洞的预防检测
随机漏洞的预防检测技术,需要通过使用性能更加良好、准确性更高的设备对随机漏洞进行预防,以此来保证计算机设备中含有密码算法,从而达到行之有效的预防目的[4]。
结束语
综上所述,在信息技术高速发展的今天,计算机软件的安全问题受到了人们的广泛关注。因此在实际应用中必须做好计算机软件漏洞的检测工作,利用计算机软件安全漏洞检测技术,保证计算机的安全运行。同时,不断提高计算机软件安全漏洞检测技术的运用效果,必要时可通过将动态安全漏洞检测技术和静态安全检测技术相结合的方式,来保障计算机软件正常运行,保证网络信息和用户的财产安全。
参考文献:
[1]李红.计算机软件的安全漏洞检测方法[J].电子技术与软件工程,2016,22:203.
[2]陈健.论计算机软件中安全漏洞检测技术的应用[J].科技风,2017,07:101.
[3]陈泽晰.安全漏洞检测技术在计算机软件中的应用[J].鸡西大学学报,2017,02:34-36.
篇7
【关键词】计算机技术 网络安全 互联网技术
计算机技术的迅猛发展,正给人们的生活带来翻天覆地的变化,而计算机网络也逐渐渗透到人们生活的方方面面,通讯、游戏、网上购物、网上支付等,手机和电脑正成为人们生活中的必需品。但随着网络的愈加开放,人们的生活也愈加容易受到网络安全的影响。2010年,Google宣布其将退出中国市场,而据其公告,造成此结果的重要原因就是其网站在国内遭到黑客攻击。而2011年,国内的几大购物网站都受到黑客攻击,导致用户信息泄露。网络信息传输越俞发达的同时,网络加深技术对网络安全的保障越来越重要。
1 网络安全概述
计算机网络安全指通过实施各种保障技术及管理措施,使网络系统得以正常运行,从而保障信息传输的安全、完整,及可用。而根据国际标准化组织的论述,网络安全则是指为网络系统建设技术及管理上的保护,从而保障计算机的软硬件以及数据不会因为偶然或者有目的性的攻击或破坏,而保护数据的安全及完整。计算机网络安全,大概可以分为以下三个方面:
1.1 物理安全
网络安全的前提保障是计算机网络系统的物理安全。网络的物理安全主要指构成计算机网络的主机、服务器、交换机,以及网络线路等各种网络设备的正常运行,不受破坏。通常我们所说的计算机系统,就是由计算机主机、服务器,以及各种计算机终端等组成。网络的物理安全,一是要保障网络设备的不受损坏,例如主机等物理设备的安全;二是要注意建设计算机系统的周围环境的安全,包括其主机选址、线缆设置等,确保在遭受自然灾害时,其环境基础设施能保障整个计算机系统的安全运行,不被破坏。
1.2 系统安全
所谓系统安全既包括整个网络操作平台及网络硬件平台的安全,也包括网络拓扑结构设计的安全。目前来说,是没有完全安全的操作系统的,无论是Windows或者是Unix系统,其系统都会有其漏洞的地方。因此大多数系统在此的改善方式是对系统加强安全设置,以及加强用户认证,限制用户的操作权限等,以此来维护整个系统的安全。同时,网络拓扑结构也是可以直接影响整个系统的安全的。外网跟内网的无保护链接,会导致内网信息的漏洞等。
1.3 管理安全
管理是系统安全里面一个非常重要的部分。管理职责的不明确以及操作的失误等,会导致对系统的管控不够严格,这样就容易给外界造成入侵系统的漏洞。当系统受到安全威胁时,无法及时掌控现状,无法及时进行监控及处理等,这对系统的危害是非常巨大的。因此,要维护网络安全,就要对管理做到足够的重视。
2 危害网络安全的因素分析
现实中很多方面都有可能对我们的计算机及网络系统造成危害,例如黑客的攻击、木马程序、电脑病毒,以及自然灾害等。通常,常见的会对网络系统造成危害的因素如下:
2.1 黑客攻击
网络系统是一个高度开放的系统,这是信息得以快速传播的原因之一,但是许多黑客也抓住了这一特点,对网络系统进行攻击。黑客经常会通过其技术优势侵入我们的计算机系统,他们的目的通常是盗取数据资料以及偷用权限,或者破坏数据,造成网络系统功能的丧失甚至整个系统的瘫痪。
2.2 系统及程序安全漏洞
计算机系统及软件的漏洞是造成网络系统风险的主要因素之一,这也是目前网络系统安全中的薄弱环节,许多普通用户就深陷其害。非法者通过在网页界面或者软件程序包中编入异常程序,对浏览网页以及下载安装程序的电脑进行控制,或者进行网络攻击。依靠众多的软件及程序漏洞,黑客们就可以不知不觉地对网络及计算机造成危害。
2.3 病毒及木马程序等
计算机病毒,通常是某些人利用计算机软硬件本身的缺陷编写的指令及程序代码。它通过某种途径潜伏在计算机系统内,当其经过某种操作而被激活,就可修改电脑程序并进行自我拷贝等,通过程序的传播传到下一台计算机,从而对其他计算机造成感染并破坏计算机资料等。计算机病毒及木马程序的传染性大,传播隐蔽,对用户造成的危害通常非常严重。
3 加强网络安全策略分析
网络加深技术对计算机及网络安全的意义重大,特别是关键技术的掌握。但是,通常情况下,只要我们注意做好以下几个方面,那我们就可以给网络安全带来基本的防护。
3.1 提升网络安全技术
技术的漏洞还得用技术来补。因此我们如果要提升网络安全,就要有相应安全防护技术的提升。其中主要包括:
3.1.1 杀毒软件技术
对于一般用户来说,杀毒软件给计算机安全带来极大的好处与方便,一是其可获得性高,二是其便捷。杀毒软件,既查杀病毒的软件,只要其病毒库更新及时,就可以有效地发现并防止病毒的入侵。
3.1.2 防火墙技术
防火墙,通过在内部网络及因特网之间设置一堵墙,以检测及防御外部网络对内部信息的攻击及获取,从而维护内部信息安全,防止不法信息的入侵及损坏内部数据。作为在企业中最广泛使用的网络安全技术,其效果非常显著。
3.1.3 攻击检测技术
攻击检测技术,又称入侵检测技术,其通过特定手段对网络中的信息流进行匹配、分析等,来检测是否存在潜在攻击行动或者是危害信息的存在。其能有效地监视及对系统做出及时评估,对于防止黑客的入侵也是非常有重要意义的。
3.2 提高安全意识,注意日常网络使用的安全防范。
网络使用的重要保护来自于我们的安全意识的提高。在日常使用中,我们要注意监测软件的合法性及来源的正规性,同时对一些安全性未知的网页及邮件等,不轻易打开。同时,注意对自身用户名及密码的保护,采用安全性较高的用户名,密码尽量复杂化、差异化等,这都能有效防止不法分子对我们的入侵。良好的上网习惯以及安全意识的提升,对我们的网络安全有着极大的保护作用。
3.3 严防安全漏洞的出现。
绝大部分网络危害的发生,都是由于漏洞的不及时修补而给黑客造成了入侵机会。当漏洞出现时,我们就要注意及时进行修补及做好相应防护。这要求我们不但要重视系统漏洞,还有软件漏洞,注意经常做好监测,及时给系统及软件打补丁,不给不法分子带来可乘之机,严防网络安全威胁的出现。
参考文献
[1]郭腾.计算机应用中的网络加深技术[J].煤炭技术,2013,32(1).
[2]程立明.浅谈计算机网络安全防范措施[J].电脑知识与技术,2010,6(6).
篇8
1.1病毒危害计算机病毒是损害计算机安全的主要问题之一。随着计算机技术的快速发展,网络得到了更大的普及和应用,互联网步入移动计算和云时代,计算机病毒技术潜伏周期更长,并且传输通道也更加多种多样,网络病毒传播速度也越来越多。比如熊猫烧香病毒、AV终结者病毒、震荡波病毒、ARP病毒等,都在短暂的时间内侵袭了大规模的互联网服务用户,导致整个网络瘫痪。
1.2网络黑客攻击随着互联网经济规模发展,电子商务逐渐步入人们的经济生活,在国民经济中占据较为重要的位置。因此,网络黑客的攻击更加具有选择性和针对性,从传统的炫耀网络技术为目的转为窃取市场经济资料、窃取政企单位或个人的金钱为目的,网络黑客的攻击更加严重。
2网络安全防范的作用及具体措施
2.1设置防火墙防火墙是网络安全防范最为常用的一种技术,防火墙采取的技术主要包括包过滤、应用网关或子网屏蔽等具体的措施,可以有效地加强网络用户访问控制,防止非法用户进入内部网络窃取资源,保护内部网络设备的安全,防止网络内部敏感的、价值较高的数据遭受破坏。防火墙可以进行过滤规则设置,决定内部服务的访问对象范围,防火墙只允许授权的合法数据通过网络,保护网络安全。
2.2运用网络加密技术网络数据传输过程中,可以采用数据加密技术,保证数据传输的完整性。网络加密技术分为多个阶段,分别是数据存储、数据传输、数据完整性鉴别等阶段。数据传输加密可以采用多种技术,比如美国的TripleDES、GDES、NewDES技术,欧洲的IDEA技术,日本的RC4、RC5加密技术。网络加密技术是网络安全最有效的防范技术,其可以防止非法用户窃听和入网,并且可以拒绝恶意软件篡改数据。
2.3网络的实时监测网络的实时监测可以及时地发现网络中传输的数据,基于入侵检测、数据挖掘、神经网络数据分析等多种手段判断数据是否异常,以便能够及时地发现网络中的非法数据流,采用防范技术,也可以诱导非法数据流流到伪主机或服务器上,避免网络遭受破坏,影响正常使用。
2.4采用多层安全级别防护病毒系统据统计,传统的网络安全防范技术可以阻挡和防范80%的网络攻击,但是随着网络攻击手段的多种多样,部分网络病毒隐藏较深,不易被发现。因此可以采用动态的、多层次的安全防护系统,防止病毒入侵,即使病毒入侵成功,一旦病毒爆发,多层安全级别防护病毒系统也可以将病毒感染限制在可控范围,并且甄别之后将其删除。
2.5构建规范的网络安全管理制度网络服务对象是人,因此在网络使用过程中,必须加强法律监管的力度,打击网络安全犯罪。政府应尽快从权利保护、责任认定、责任追究和法律保障上立法,保护个人信息,明确个人、网站和监管机构所应承担的责任、义务。政府在这个过程中,应该扮演好引导者的身份,在思想建设上、法制建设上等多方面,对网络进行一定的合理的规范和约束。
3结束语
篇9
关键词:计算机;网络病毒;系统漏洞;黑客攻击
一、计算机网络信息应用中存在的安全问题
(一)计算机网络病毒
1.计算机网络病毒概述
网络病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机网络病毒具有很多特性比如传播性、隐藏性、感染性、潜伏性、可激发性、表现性或破坏性。计算机网络病毒具有自己的生命周期,它包括开发期传染期潜伏期发作期发现期消化期消亡期。计算机网络病毒并不是一开始就有的,是有些不法分子利用计算机设备漏洞制定出来的指令或者是一组程序的代码。它可以“安静的”隐藏在计算机系统中,在达到一定的指令下就可以“任意活动”,该病毒可以用修改别的程序的办法让其混入到其它的程序中,然后它就可以把其它的软件或程序失去控制,对计算机系统里的东西任意损坏,达到其非法侵入的目的。计算机网络病毒给我们的日常生活带来不小的损害!
2.网络病毒的传播方式
计算机网络因为能够大量存储信息及下载各种应用软件,使人们的工作及学习都对其产生了巨大的依赖,但是在这种大容量以及便捷性的优势下,也开始使计算机病毒泛滥,这些网络病毒能够在毫无察觉的情况下进入运行的程序中,从而将编排正常的数据顺序打乱,破坏了正常使用的功能,还能够对错误代码进行复制,修改正常的程序指令,使网络运行变得不可控制。
3.网络病毒的种类
由于现在网络病毒能够自我修复完善,致使网络病毒不容易被“消灭”,这会给我们使用的计算机网络带来很大的伤害,然而我们可以探讨研究网络病毒的分类,这样会有效的将我们使用的网络提高安全指数。可是网络病毒有的具有特殊性,使得网络病毒分类的界限不是很清晰。我们可以根据网络病毒“袭击”系统、文件等的方式对它的种类进行有效的区分,然后可以对其进行提防,可以提高我们网络的安全性。用上述的方法我们准确的网络病毒分为蠕虫病毒和木马病毒两大类型。网络病毒的第一大类是蠕虫病毒,它是我们使用计算机网络时遇到的最多的网络病毒,它们对网络的伤害性也是非常大的。这种蠕虫病毒主要是通过网络的资源进行自我复制和传播,它们可以藏在任何程序软件之中。蠕虫病毒最开始只是隐藏在DOS环境中,当出现长得像蠕虫的东西时,网络设备就会受到这种蠕虫病毒的“袭击”。这种蠕虫病毒是通过自身编程数据在传播病毒的时候实行“copy”的过程,同样它也能将自己的一些功能传播给其他的网络设备中去。这种病毒主要分为两大类运行程序,该程序在网络设备中运行的时候就会主动的扫描设备里的文件,病毒植入者通过漏洞对其进行操控,这样被害者的相关信息就会被盗取。十年前给我们国家带来巨大损失的“熊猫烧香”网络病毒就是该种类的病毒。它是通过系统相关漏洞共享用户的个人信息,给用户制造出许多麻烦。木马病毒是网络病毒里又一大类的病毒,人们对它都很熟悉。木马病毒的“袭击”方式最重要的途径是通过计算机网络,将木马的服务器部分植入到用户的网络设备中,通过对控制器部分的操作来达到对用户网络设备的信息进行盗取与篡改的目的。木马病毒是在用户网络设备上运行的时候将数据传输出去的。木马病毒不能够自己单独存在,它是通过对我们这样那样的引诱条件来达到它的目的,绝大多数可能是一个让你非常有兴趣的小产品或者是吸引你眼球的网页,当我们不小心点开以后就会中该病毒的“圈套”,我们计算机里好多东西就会被这病毒毁坏或者盗用。
(二)系统漏洞
系统漏洞,就是指软件或硬件或者是计算机系统逻辑上存在的错误或是缺陷,当计算机系统软件实行编写开始,就已存在这种计算机系统漏洞,而且许多软件都存在编写错误。当计算机系统出现漏洞后,通过发现的这个漏洞可以进入到计算机系统中去,然后继续用植入病毒或者植入木马等方式“袭击”计算机系统,偷取用户重要文件,损害了我们计算机系统。
(三)黑客攻击
黑客攻击是用已有的应用设备,通过计算机系统漏洞攻击用户信息,现在网络上随处可以看到黑客的网络站点,黑客的应用工具也能够轻易下载使用,我们所使用的网络安全会收到重创。
(四)欺骗型数据或软件
现在的网络都是公开的,大家可以随意搜索资自己需要的资料,这就会使网络里的很多重要信息被改写或去除,我们的所用的资料就会被破坏,像网络“钓鱼”类似这样的网站,它是通过类似银行或者政府有关部门等发送虚假信息,这种攻击方式很不容易被发现,一旦受害人被这些虚假信息欺骗,受害人的一些基本信息甚至隐私信息都会在毫无知觉的情况下被骗去,比如银行卡密码等信息。现如今,很多大型组织和网站都已规范对于这类攻击的应对策略,也在逐步增强向网民提供相关安全功能。
二、计算机安全问题是如何产生
(一)维护机制不健全
计算机网络系统中需要有一个维护机制,人们对变幻莫测的病毒攻击防不胜防,很多企业或单位不能结合生产现状构建出一个健全网络维护机制。有不少违法的信息可以通过计算机网络进行传输,有的都没有实行限制使用的方法,网络信息可以随便出入,给网络用户造成很大的损失,相当于用户信息完全公开了。不合理应用的网络资源,给病毒有了可攻击的机会,浪费了大量的资源,利益受到威胁。
(二)防范病毒的意识薄弱
很多人认为计算机只要能正常运转就行,对系统进行安全体检很少做到,下载很多的软件,暴露出各种网络安全问题。所以,我们要想制定出完整的解决方案,就必须将网络信息安全的重要性牢记于心,这样我们使用的网络环境才能够安全。
(三)相关法律法规不够健全
我国在计算机网络安全方面出台的法律法规很少,法律法规的滞后使得许多企事业单位对计算机网络安全问题重视不够,也使很多国家职能部门遭到病毒侵袭,国家的正常运转受到影响。基础设施管理不到位,各种非法活动不受控制,因此,相关法律法规的完善是抵御网络病毒的重要前提。
三、计算机安全技术在电子商务交易中的应用研究
(一)漏洞扫描技术
这种技术是对计算机全方面的安全扫描检查,检测网络服务端口,将计算机的响应数据记录下来,统计记录下来的资料。这种技术是通过有关程序的系统的扫描形成的,用不了多久该技术就能够把计算机系统中薄弱的环节检测出来,检查出来以后会将结果显示出来,给我们查处漏洞方面带来了方便和捷径。
(二)防火墙技术
这种技术是通过对网络控制的进一步深化,保护我们的计算机网络不受到外界各种不法活动的影响。防火墙能够筛选很多不合法的网络信息,防火墙的抵御能力很是厉害。防火墙还能限制不法分子侵入到我们所使用的计算机系统,使得我们的计算机信息不会被破坏、改写等。
(三)网络访问控制技术
网络访问控制技术,是限制没有授权访问的用户进入的一种控制技术,这种技术也是对网络安全进行保护和防御的比较有效的一种技术,该网络访问控制技术的形式主要有控制使用访问权限、控制网络访问等,网络访问控制技术控制的区域,网络使用者可以获得自己想使用的网络信息,控制使用者的访问时间或者是使用站点。但是我们还应该全面修改现有的网络安全体系,不断完善、强化网络的加密等技术,提供可靠、安全的网络安全预警和身份证明,建立网络安全管理队伍,对网络安全实时核查计算和维护。因此,对网络一定要进行严格的网络安全管理和核查。
篇10
【关键词】计算机网络;信息安全;研究分析
0.引言
当前,我国已步入计算机时代,网络已经为人民提供了诸多便利的条件,计算机网络的快速发展,给人民的生活、学习、工作带来了很多方便与利益。人民可以通过计算机时代的技术进行网络聊天,网络共享资源,还可以在网上进行购物,网上学习等。但是,随着网络给人民带来诸多便利的同时,网络的信息安全问题也逐渐显现出来了。在如今,网络时展迅速,要想做到安全上网以及保护自身网络安全是当前网民所重视的问题。
1.出现信息安全问题的主要原因
现阶段,我国网络在社会中已经完全属于开放式应用了,无论何时、何地、何人都可以应用网络技术来。所以,在这种杂乱而无章的氛围之下,我国计算机网络的信息出现了诸多网络安全问题。由于计算机的开放性,网络安全出现了以下问题:
第一,安全机制在应用范围与应用环境之间的影响。安全机制中有一种专门防止网络安全发生的工具,它就是防火墙。防火墙在网络中具有限制落网访问与网络连接的控制作用。防火墙可以隐蔽计算机中的内部网络结构,限制计算机外部网络到内部网络的访问,目前我国计算机技术还不算发达,所以,在有些计算机的内部结构访问时,防火墙还不能及时发现与处理。还有就是当网络内部结构的某些变化进行入侵或者网络内部与网络外部进行入侵也很难发觉以及处理,这是我国网络安全机制上存在的不足[1]。
第二,安全工具的使用与计算机网络安全之间的影响。在网络技术使用中,计算机用户使用安全工具也会带来不一样的效果,如果计算机用户在正确使用安全工具情况下,计算机的网络绝对安全。但是,假如计算机用户采取了不正当的安全工具使用方法也将会带来计算机网络的不安全事故或者故障。还记得,LK在合理的使用安全工具之后,可以将LK升级到GA级别,但是在这种合理使用安全机制的方法很少有人能够应用得到。因为在LK使用安全机制的时候,在很难判断计算机的扫描位置和数据情况下,要合理的使用安全机制,是非常困难的一件事情。
第三,外来入侵网络对计算机的安全造成的影响。网络的安全问题主要存在着网络内部结构的入侵与网络结构变化的外部入侵。防火墙的作用效果一般来说,都很难发现和处理在网络内部入侵的危险因素和网络外部入侵的危险因素。例如,在计算机用户安全浏览网络页码时,忽然跳出其他浏览网页的相关内容和网站,而且跳出的网页还不是计算机用户自己打开的,所以,这种出现的网页就是外部网络入侵现象,一般来说,防火墙都很难发现这种危险的存在,更很难处理这种外来网页的骚扰与攻击。还有一种可能就是,当计算机用户在正常的浏览一个合法的网页时,会弹出另一个相关网页的子浏览页面时,这就是网络内部入侵的现象。这种情况,防火墙也很难发现和处理突如其来的危险因素。
第四,计算机程序给网络带来漏洞或者病毒。目前,我国的计算机的系统程序都存在着很多的漏洞或者病毒。在计算机的第一次使用时,黑客就已经入侵了计算机的系统程序,所以计算机的系统程序就留下来漏洞或者病毒,而且在计算机安装系统程序的人员,第二次又安装了新的程序时,黑客所留下的漏洞或者病毒就已经发现不了,这样给计算机的安全带来了更加严重的攻击。现在我国的计算机在内存上就有出现过类似的安全事故,导致系统程序中的内存存在着很多漏洞和病毒[2]。
第五,网络黑客的攻击手段在不断更新,计算机的防御功能还原地不进。在网络时代的社会,科学进步的速度也越来越快,所以,在网络黑客的攻击手段上也不断的更新,入侵计算机的技术也越来越容易,但是计算机的进步还需要人为的参加才能让计算机进步。而且,计算机进步的速度往往是处于黑客攻击计算机技术之下的。目前,我国计算机很容易被黑客攻击,因为黑客使用的攻击手段都比我国计算机的变化速度更快。我们对黑客的防御能力越来越差了。
2.计算机网络信息安全防范措施
为了预防计算机网络信息的危险发生,我国在计算机的技术上、设备上、计算机管理人员上都进行了统一规范和实施,还结合了相关的法律知识,只有在各种领域的相关经验和知识才能真正把计算机网络安全问题解决。计算机网络安全问题是一个非常难完成的任务。如何确保计算机网络的安全,我们主要采取了以下几点对策:
2.1改进防火墙技术
一直以来,计算机的安全问题都是防火墙来发现和处理的,但是,随着计算机的快速发展和计算机系统程序的快速更新,使得计算机的防火墙很难发现和处理计算机出现的危险系数。计算机的防火墙主要功能是将计算机内部的网络与计算机的外部网络分开。也就是为了隔离黑客的入侵手段进入的一种基本手段。防火墙还可以将计算机用户的保密信息不外漏,还可以阻止外来网络对计算机的内部进行访问,以避免黑客入侵[3]。
2.2计算机用户的保密性与数据的保存
由于计算机用户自身的因素,也可以影响计算机网络安全问题。计算机用户可以对自己计算机的授权进行设置,这样可以控制计算机的开放性造成的安全问题发生。计算机用户还需要对自己在计算机所留下的数据进行加密保存。做到计算机用户自身防范意识,才能更容易达到减少计算机网络安全问题的发生[4]。
2.3计算机技术的进步,进行预防病毒技术
计算机的技术在不断进步,现在计算机中的病毒也越来越复杂,所以,计算机中的病毒就越来越难解决。一般在计算机中使用的杀毒软件或者杀毒系统都已经对现代计算机病毒没有作用了,病毒在计算机可以存在计算机的一个小角落一样,让你很难发现它,更何况处理这样的网络病毒。
2.4入侵检测技术
所谓的入侵检测技术是专门针对计算机的系统安全问题所研发的一种强大的检测技术,当运行入侵检测程序时,能够准时、准确的发现且向管理员回报系统内存在的一些没有经过授权的入侵或者异常情况,其入侵检测程序不但能够发出入侵警报,并且也能够准时做出对应的反映,及时切断入侵源,以此最大程度的保障计算机系统的安全,提升计算机系统的抗病毒入侵能力。
3.结束语
现阶段,在很多方面都存在着网络信息安全问题,不过是因特网还是局域网,此类问题一旦存在就会危机到很多领域。网络时展迅速,要想做到安全上网以及保护自身网络安全是当前网民所重视的问题。在当今科技如此迅猛发展的前提下,计算机领域一定要审时度势实现好网络化的最大安全性,思考来自于威胁计算机安全的真实原因,并提出相关解决措施。
【参考文献】
[1]祁明.电子商务实用教程[M].北京:高等教育出版社,2009(12):125-127.
[2]李玉峰.基于SpamAssassin的中文垃圾邮件过滤系统的设计与实现[J].内蒙古农业大学学报(自然科学版),2012(03):154-163.