网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 基本理论论文
  • 成本管理论文
  • 旅游管理论文
  • 行政管理论文
  • 市场营销论文
  • 秘书文秘论文
  • 档案管理论文
  • 人力资源论文
  • 管理其它论文
  • 您的位置:写论文网 > 管理学 > 档案管理论文 > 计算机安全论文范文 计算机... 正文 2019-09-23 07:37:10

    计算机安全论文范文 计算机专业毕业论文范文

    相关热词搜索:

    计算机安全论文范文

    计算机安全论文范文 计算机安全论文范文篇一 计算机安全问题及应对策略 摘要:在信息化社会的今天,计算机已被广泛应用于各行各业。在为 人们生活、学习、工作带来诸多便利的同时,其安全问题也日渐凸显。本文对目 前计算机安全面临的主要问题进行了深入剖析,并由此提出详细的应对策略。

    关键词:计算机安全;数据丢失;篡改;应对策略 0引言 计算机安全是指为数据处理系统采取的技术和管理的安全保护,保护 计算机硬件、软件、数据不因偶然或恶意的原因而遭到破坏、更改、显露。其主 要问题包括硬件损坏、病毒入侵、黑客攻击以及越权存取等等,这些问题不仅会 对计算机本身运行、存储能力造成影响,同时会导致系统内信息的真实性、完整 性、私密性遭到破坏,从而泄露用户隐私,影响账户安全。因此,我们提出应对 策略来保护计算机系统的正常使用。

    1计算机安全存在的主要问题 1.1硬件损坏 硬件威胁可能来自于自然灾害、恶劣的工作环境或者设备的老化。除 此之外,人为的操作不当也可能导致硬件的损坏,比如长期不关闭电脑,不清理 灰尘均会加速硬件的老化。硬件一旦遭到损坏,会导致计算机存储的信息无法读 写,造成数据丢失。

    1.2有害程序 (1)计算机病毒 计算机病毒是指植入在计算机程序中,能够影响破坏计算机功能的一 组可自我复制的程序指令或代码,是影响电脑正常工作的主要原因。它不仅能够 通过U盘,硬盘传播,还可由电子邮件、浏览网页、下载文件等方式传播。目前 为止,全世界已知的计算机病毒种类有上万种,并且仍以每天数十种的速度不断递增。常见的病毒有蠕虫病毒、熊猫烧香和宏病毒等等,具有潜伏性、隐蔽性、 破坏性、传播性、繁殖性等特点。病毒一旦进入计算机,就会进行各种破坏活动, 最终导致数据丢失,甚至电脑瘫痪。

    (2)木马和后门 木马,又称为特洛伊木马,其名字来源于古希腊传说,是一种基于远 程控制对计算机信息进行窃取、破坏的黑客程序。它与一般的计算机病毒不同, 它不会进行自我复制,也不会“刻意”感染其他文件,通常暗含于用户感兴趣的软 件或文档中。木马不会自动运行,只有用户打开含有木马程序的软件时,木马程 序才会被运行。一个完整的特洛伊木马通常包括两个部分:服务端和客户端,服 务端是指运行木马程序的电脑,客户端是指黑客使用的电脑。当木马程序运行时, 服务端电脑会有一个或多个端口被暗中打开,向客户端发送数据,黑客甚至可以 通过这些端口进入电脑,享有其大部分操作权限。而后门是一种可以绕过已有安 全设置,登陆系统的方法。程序员通常会在软件开发阶段创建后门,便于修改程 序设计中的缺陷。但如果这些后门在发布前没有被删除,并且被其他人知道,就 成了安全隐患,容易被黑客当成漏洞进行攻击。

    1.3非法访问 非法访问是指在未经同意的情况下,有意避开系统访问控制机制,或 擅自扩大访问权限,越权访问使用计算机或网络信息的行为[4]。主要包括:伪 装、身份攻击、非法用户在系统中的违规操作以及合法用户的未授权方式操作等 等。非法访问现象普遍存在于计算机系统的各个层级——操作系统层、网络协议 层、数据库层以及网络应用层,是目前计算机安全面临的巨大威胁之一。尤其随 着大数据时代的到来,用户的访问权限变得更加难以控制。

    1.4信息截获 (1)电磁泄露 计算机在正常工作时,其部件如:显示器、CPU、声卡、键盘等,均 会向外释放强烈的电磁脉冲,其强度不亚于一个小型电台。虽然人们不能通过肉 眼进行观察,但窃听者却可以通过特殊设备接收电磁波,进而复原、获取相应的 数据,导致信息泄露。

    (2)搭线窃听除无线的方式外,电磁信号还可以通过电源线进行传播,窃听者只需 要在电源线上搭载截取设备,便可以将信号截取下来,还原获取数据。同样,窃 听者也可以在计算机间的通信线路上(如网线)大做文章,利用特殊设备,截获计 算机间传输的信息。

    (3)网络监听 网络监听最初是为了系统管理员管理网络、监视网络状态和数据流动 设计的,但由于其截获网络数据的功能,所以也成为了黑客的常用手段之一。当 网络中信息进行传播的时候,黑客利用工具将网络接口设定成监听模式,从而截 获网络上所传输的信息。只要取得一台主机的权限,很容易将战火扩大到整个局 域网。网络监听在网络中的任何一个位置模式下都可实施进行,通常被黑客用于 获取口令,即用户密码。

    2计算机安全的应对策略 2.1硬件加固 加固技术可以有效地减少由硬件损坏导致的数据丢失,大幅度提高计 算机硬件的安全性。常见的加固技术有:防辐射加固、密封加固以及防震加固等 等。其中,防震加固可以减少计算机由于磕碰、从高处掉落导致的计算机损坏;
    防腐蚀加固能够延长硬件的使用寿命,尤其是在高温、高湿度等环境下,防腐蚀 加固更是必不可少;而防辐射加固是指从芯片、硬盘到外设,全部进行信号屏蔽 处理,阻止电磁信号的泄露,也可在房间中添加信号干扰器或信号屏蔽器来有效 防止窃取者获取电磁信息。

    2.2数据加密 加密技术是保证数据安全传输和存储的一种重要技术手段,按其密钥 的对称性与否,主要可将加密算法分为两类:对称加密和非对称加密。对称加密 是指使用同一密钥对明文/密文进行加密/解密处理的加密算法。其具体描述如 下:消息发送方M在本地生成密钥并对明文进行加密,产生密文,然后将密文和 密钥发送给接收方N,接收方N使用密钥解密密文,得到传输数据。其优点是算 法公开、计算量小、加密速度快、效率高,但对密钥的保护不够,导致加密安全 性较低,适用于大量数据的加密工作,常见的对称加密算法有DES,AES等。非 对称加密是指在加密和解密过程中使用两个不同的密钥,我们称其为公开密钥和私有密钥,它们必须配对使用,否则不能打开加密文件。其具体描述如下:消息 发送方M在本地生成一对公钥和私钥;消息发送方M先将公钥发送给消息接收方 N,这样当N向M发送数据时,使用公钥进行加密,M接收到数据后可直接使用 私钥解密,完成通信;反之,M向N发送数据时,使用私钥加密数据,N接收到数 据后通过公钥进行解密。非对称加密与对称性加密相比,加强了对密钥的保护, 其安全性更好,但缺点是加密和解密时间较长,只适用于少量数据的加密。常见 的非对称加密算法有RSA,ECC等。目前,我们常采用两者结合的方式完成数据 加密。首先,使用对称加密算法得到密钥和密文,再通过非对称加密算法对密钥 进行二次加密,有效提高了对密钥的保护,并且由于密钥相对于明文来说很短,大 幅减少了非对称加密需要处理的数据量和时间。

    2.3认证技术 认证的目的有三个:一是消息完整性认证,即验证信息在传输过程中 是否遭到篡改;二是身份认证,即证明消息的发送者和接收者身份,拒绝非法访 问;三是消息时间性认证,防止消息重放或延迟等攻击[3]。认证体制中通常存在 一个可信的第三方机构,用于仲裁颁发证书或者管理某些机密信息。常见的认证 技术有:数字签名技术、数字水印技术、消息认证技术和身份认证技术。其中, 消息认证技术和数字签名技术主要用于验证信息的来源以及完整性,身份认证技 术通过身份标识符来验证接收者的合法身份信息,而数字水印技术更多用来证明 原创者对产品的所有权。

    2.4防火墙技术及相关软件防护 防火墙是一种保护计算机网络安全的技术性措施,它位于计算机和它 所连接的网络之间,通过在网络边界上建立网络通信监控系统,过滤掉部分网络 攻击,达到保护计算机的目的。防火墙还可以关闭不使用的端口,避免重要信息 从特定端口流出[2]。此外,它还可以禁止来自不安全站点的访问,防止恶意攻 击者的所有通信。防火墙具有简单实用的特点,并且透明度高。但其不能防止病 毒破坏电脑,所以我们需要在计算机上安装杀毒软件,使其在病毒入侵后能迅速 作出应答,进行病毒查杀,同时恢复系统数据。

    3结束语 计算机技术的不断发展,势必会产生新的安全问题。只有不断提高公 民计算机安全意识,重视防范网络安全漏洞,健全法规,完善技术,才能为用户营造一个健康、安全的网络环境,进而保证计算机行业的可持续性发展。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    计算机安全论文范文 计算机专业毕业论文范文》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.