计算机系统安全论文精选范文
计算机系统安全论文精选范文 计算机系统安全论文精选范文篇一 《关于计算机系统安全问题探讨》 摘要:本文笔者主要阐述了计算机安全存在的问题;并提出提出了一 些相应的防范措施。关键词:计算机安全;互联网技术;问题;
近年来,随着我国经济的增长;促进了科学技术的发展,互联网技术 已经成为了社会生产与日常生活中必不可少的一项技术。随着其应用范围的日益 广泛,互联网安全问题也成为了社会广泛关注的一个重点课题。虽然我国在计算 机安全方面取得了一定的进步,但是计算机病毒感染和黑客攻击的事件屡屡发生, 严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要。
一、计算机安全存在的问题 1.计算机病毒问题 病毒问题一直以来都是困扰计算机安全的一个典型问题,任何热点新 闻的点击都能够成为病毒的传播途径,点击率越高,浏览的人数越多,病毒的传 播范围也就越广泛。计算机病毒在用户点击新闻或者是图片时,会随着点击侵入, 并且记性传播。当前,一种新型的计算机系统Vista由于具有比Windows更佳的稳 定性而受到了越来越多用户的欢迎,与此同时,其也随着应用范围的广泛也成为 了病毒攻击的目标。另外,移动存储设备也是病毒传播的主要途径。人们日常使 用的U盘、数码相机等电子设备中也隐藏有多种病毒,而且会随着存储设备在不 同的计算机上的应用而广泛的传播。近年来,计算机病毒问题已经成为了计算机 安全应用中的一个典型问题,受到了越来越多的关注。
2.计算机操作系统的漏洞问题 操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理;1)I/O 命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的 源地址或目的地址。2)TCP/IP协议的漏洞:TCP/IP协议由于采用明文传输,在传 输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。3)应用系统安全漏洞:WEB服务器和浏览器难以保障安全, 很多人在编CGI程序时不是新编程序,而是对程序加以适当的修改。这样一来, 很多CGI程序就难免具有相同安全漏洞。4)安全管理的漏洞:缺少网络管理员, 信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对 网络安全都会产生威胁。
二、计算机安全措施 1.计算机系统安全 计算机系统漏洞是计算机系安全的一个重要问题。漏洞的定义就是指 计算机系统中存在的任意的允许非法用户未经授权获得访问或提高访问层次的 软硬件特征,是一种缺陷。它的主要表现有以下几种方式:物理漏洞,该类漏洞 由未授权人员访问站点引起,他们可以访问那些不被允许的地方;软件漏洞,该 类漏洞是由“错误授权”的应用程序引起的;不兼容漏洞,此类漏洞由系统集成过 程中由于各部分不兼容所引起的;缺乏合理的安全策略。计算机系统漏洞主要表 现在操作系统、数据库、应用程序、开发工具等方面。当一个系统从发布的那天 开始,随着用户的逐渐深入,系统中的漏洞就会不断的暴露出来。当脱离了具体 的时间和系统环境是不存在任何意义的,只有针对目标系统的系统版本、在系统 上运行的软件版本及服务运行设置等各种实际环境才能够对系统漏洞进行讨论 并找到可行的解决办法。同时还要制定合理的安全策略。
2.计算机网络安全 计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算 机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性 的信息资料给与不同级别的保护。计算机网络安全具有三个特性具体为:
一是保密性:网络资源只能由授权实体存取。二是完整性:信息在存 储或传输时不被修改、信息包完整;不能被未授权的第二方修改。三是可用性:
包括对静态信息的可操作性及对动态信息内容的可见性。
3.计算机网络安全常用的防治技术 加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和 窃取。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据 从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。常见的加密技术分 单密钥密码技术和公开密钥技术两种。这两种加密技术在不同方面各具优势,通 常将这两种加密技术结合在一起使用。⑵防火墙技术:所谓“防火墙”,是指一种 将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火 墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据 进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访 问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括 四大类;网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检 查防火墙。防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部 网络的设备不受破坏,防止内部网络的主要数据被窃取。一个防火墙系统通常由 屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对 每一个到来的IP包依据一组规则进行检查,来判断是否对之进行转发。屏蔽路由 器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另 外一些IP选项,对IP包进行过滤。
4.用户程序安全 用户程序的安全性主要体现在程序的耗时性、死锁问题、程序的兼容 性、程序的漏洞、程序的稳定性、病毒性及蠕虫程序。用户程序由于各种原因可 能存在着个各种缺陷,这些缺陷中有的是进行设计的时候或者是编程的时候逻辑 不正确所留下的,这些缺陷中有的是程序员无意识造成的,有的是有意造成的。
在程序的开发过程中应该防止程序中出现具有攻击性的缺陷。程序设计要减少数 据集的冗余性,对数据划分敏感级,防止敏感数据的间接泄露。要对代码进行审 查,防止代码中的逻辑错误所留下的缺陷。在测试的过程中要尽可能的确定程序 的正确性和排除程序中的的安全隐患。计算机病毒在形式上越来越难以辨别,造 成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。
而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科 研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机 网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。
三、结束语 计算机完全问题已经成为了影响计算机应用的一个主要因素,对于计 算机安全应用问题的研究,也是一项系统的工程,其不仅要求用户自身要养成良 好的操作习惯,而且要不断的加强人员的安全防护意识,在日常应用过程中注重 对计算机病毒的防护,确保计算机的正常运行,为人们的生活和工作提供更多的便利。
计算机系统安全论文精选范文篇二 《计算机网络系统安全性分析》 摘要:
这些年随着科学技术的不断发展,计算机网络技术已经应用 于各个方面,不但为人民的生活带来便利,也提高人们工作的效率。但是由于计 算机网络系统中存在安全隐患,一旦遭受到黑客攻击或者病毒,将会带来严重的 损失。就对计算机网络系统的安全性进行分析。
关键词:
计算机网络;系统安全;病毒;备份 中图分类号:TP393.08文献标识码:A文章编号:
1671-7597(2012)0320193-01 随着计算机网络系统的广泛应用,带来的效果是生活越来越便利,办 公的效率越来越高。计算机网络为我们带来便利的同时也带来了一定的灾难,比 如说金融网络信息系统遭受黑客的攻击会造成经济损失,企业的一些计算机网络 管理系统感染病毒后会造成系统瘫痪,严重影响企业的正常运营,使企业蒙受很 大的损失。所以我们在建设计算机网络系统的同时还要了解网络安全的概念和基 本要求,做好计算机网络系统的防病毒工作。做好防病毒的工作之外还要加强防 御黑客的攻击,注意提高系统的安全性,建设安全稳定的计算机网络系统。
1 网络安全的概念和基本要求 1.1 计算机网络系统安全的概念 计算机网络系统安全主要包括物理安全,安全控制和安全服务这三个 方面。其中物理安全是指对网络的设备和设施保护,以免传输的介质遭到破坏。
安全机制指的是在网络系统中要实现传输的信息的进程进行管理控制,保证信息 的安全性。安全服务是指在技术上通过应用程序来使保证信息的保密,真实,防 止攻击,确保网络的正常运行。计算机网络系统通过这三个方面来保证系统中的 程序免遭破坏,数据免遭泄漏和非法访问,使网络安全可靠。
1.2 计算机网络系统安全的基本要求计算机网络系统的安全应该具备以下几条的性质和基本要求:
1)计算机网络系统安全要求有机密性。计算机网络系统安全要求中的 机密性指网络中的数据信息只可以被授权的指定用户使用,可以通过权限限制非 授权用户的使用,避免信息的泄漏。2)计算机网络系统安全要求有完整性。计算 机网络系统安全要求中的完整性指网络中的信息在未授权的情况下不能进行随 意更改或删除,要保证信息的原有内容来存储和传输。3)计算机网络系统安全要 求有不可抵赖性。计算机网络系统安全要求中的不可抵赖性是指在信息的传递过 程中参与者的身份要真实,保证参与者对发送或者接收的信息不能否认和抵赖。
不可抵赖性的特点可以在发生经济纠纷时方便公正方介入,通过一定的技术手段 取证,最终使用法律来规范网络。4)计算机网络系统安全要求有可控性。计算机 网络系统安全要求中的可控性就是指已经授权的机构和用户可以控制网络信息 的传播和控制传播的内容。
除以上几点以外,计算机网络系统安全还要求有可用性,可靠性和正 确性等,只有满足了这些要求,计算机网络系统才算是安全可靠的。
2 计算机网络系统防病毒技术 病毒能使网络系统中的数据丢失,严重的话造成整个网络系统瘫痪, 病毒感染侵害是目前威胁网络安全的主要原因。所以要采用安全性高的防病毒软 件,比如说国外Trend公司的防病毒软件,以及国内的瑞星,360等等,防病毒软 件主要采用了一下几种防病毒技术。
2.1 不同平台的反病毒技术。由于病毒可以在不同的操作平台上起作 用,比如说常用的Windows、Dos还有Netware等,所以就需要防毒软件与系统的 地层有良好的连接,可以可靠地在不同的平台上使用同一杀毒软件实现检查和杀 毒的功能。这就需要我们选用技术过硬的反病毒软件,比如说国外Macfee公司的 防毒软件和国内的360、瑞星、金山等等,除此之外还要注意及时地升级和更新 软件,以备查杀新的病毒。
2.2 实时监测技术。实时监测技术就是在用户安装了杀毒软件后,计 算机就可以随时地对计算机上的各个存储空间进行病毒的检测与杀除,并且还可 以监测来自因特网上的信息安全以及下载链接的安全性,一旦发现病毒,就可以 自动杀除。2.3 自动解压技术。病毒有可能捆绑在压缩文件中,这样就不能直接 检测出病毒的存在,所以,杀毒软件就要具备自动解压缩技术,通过自动解压技 术解压压缩文件,然后查杀捆绑在压缩文件中的病毒,这样就防止了病毒在运行 压缩文件时传播。
3 计算机网络系统防御黑客攻击的技术方法 除了病毒,黑客攻击也是威胁计算机网络系统安全性的因素。对黑客 的防御,主要有入侵检测技术及端口扫描技术,清除主机中的Cookie还有木马的 清除与防范技术这三个方面,下面分别对这三个方面做一介绍。
3.1 入侵检测技术及端口扫描技术 入侵检测技术是指可以识别那些对算机或者网络资源有恶意企图的 行为,并对恶意行为作出反应的过程。入侵检测系统可以从系统的不同环节收集 信息,并对收集的信息进行分析,识别其是否具有入侵行为,还可以自行对不正 常的行为做出响应,并会对这一系列过程进行记录报告。所以入侵检测系统可以 检测没有授权的人和程序对系统的入侵行为,另外还能对已授权对象的非法操作 进行监控,对黑客的攻击起到了很好的防御作用。
所谓的端口扫描,通常指将同一组信息发送给目标计算机的所有所需 扫描的端口,然后根据返回端口状态来分析目标计算机的端口是否打开、是否可 用。
3.2 清除主机中的Cookie Cookie是在Web服务器和浏览器中传递的一小段文本信息,它随着用 户的请求而传递,在用户访问网站时,Web程序便可以读取Cookie包含的信息, 为了防御黑客的攻击,我们可以在IE浏览器中,选择“工具-Internet选项”,然后 点击删除Cookie。
3.3 木马的防范与清除技术 木马是一种网络病毒,黑客常用木马作为攻击工具来窃取计算机和网 络上的数据。一旦计算机被木马攻击后,将会给你的计算机和网络带来致命的伤 害。由于木马主要用来窃取用户的密码等重要资料,且木马有很强的隐蔽性,所 以可以尝试一下方法对木马进行防范与清除。3.4 木马的防范技术 1)先查看开放的端口,查看是否有可疑的程序打开了可疑的端口。2) 查看win.ini和system.ini系统配置文件,看是否有被修改过的地方。3)通过检查是 否有可疑的启动程序来确定是否中了木马。4)木马是一个程序,我们可以通过 Prcview和winproc工具来查看系统的进程,找出不是系统运行的进程,确定木马 程序的活动进程。5)木马一旦被加载,一般都会对注册表进行修改。所以我们可 以对注册表的一些位置进行查看,以确定是否中木马。6)还可以使用一些检测软 件来防范木马。
3.5 木马的清除技术 1)删除可疑的启动程序。2)恢复win.ini和system.ini系统配置文件的原 始配置。3)停止可疑的系统进程。4)查看注册表,将注册表中木马修改的部分还 原。5)使用杀毒软件和木马查杀工具进行木马查杀。
4 结束语 通过上面的论述可以知道,计算机网络系统的安全问题是一个综合性 的问题,是一个系统的工程,安全工作涉及到计算机应用软件方面,操作行为方 面,日常维护方面等等。在计算机网络系统运行前应该采取不同的安全防护技术 和防护策略,并对系统的安全性进行合理的评估,找出可能会发生的安全问题, 并在后期的设计中完善,保证用户的信息安全。