学习啦>学习电脑>电脑安全>网络安全知识>

电脑安全防范措施论文

时间: 黎正888 分享

  有一些计算机专业的同学,到了毕业要写论文,但是又无从下手,下面就让学习啦小编给大家带来电脑安全防范措施的论文模板,希望对你们有帮助。

  计算机安全问题及应对策略

  摘要:在信息化社会的今天,计算机已被广泛应用于各行各业。在为人们生活、学习、工作带来诸多便利的同时,其安全问题也日渐凸显。本文对目前计算机安全面临的主要问题进行了深入剖析,并由此提出详细的应对策略。

  关键词:计算机安全;数据丢失;篡改;应对策略

  引言

  计算机安全是指为数据处理系统采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然或恶意的原因而遭到破坏、更改、显露。其主要问题包括硬件损坏、病毒入侵、黑客攻击以及越权存取等等,这些问题不仅会对计算机本身运行、存储能力造成影响,同时会导致系统内信息的真实性、完整性、私密性遭到破坏,从而泄露用户隐私,影响账户安全。因此,我们提出应对策略来保护计算机系统的正常使用。

  1计算机安全存在的主要问题

  1.1硬件损坏

  硬件威胁可能来自于自然灾害、恶劣的工作环境或者设备的老化。除此之外,人为的操作不当也可能导致硬件的损坏,比如长期不关闭电脑,不清理灰尘均会加速硬件的老化。硬件一旦遭到损坏,会导致计算机存储的信息无法读写,造成数据丢失。

  1.2有害程序

  (1)计算机病毒

  计算机病毒是指植入在计算机程序中,能够影响破坏计算机功能的一组可自我复制的程序指令或代码,是影响电脑正常工作的主要原因。它不仅能够通过U盘,硬盘传播,还可由电子邮件、浏览网页、下载文件等方式传播。目前为止,全世界已知的计算机病毒种类有上万种,并且仍以每天数十种的速度不断递增。常见的病毒有蠕虫病毒、熊猫烧香和宏病毒等等,具有潜伏性、隐蔽性、破坏性、传播性、繁殖性等特点。病毒一旦进入计算机,就会进行各种破坏活动,最终导致数据丢失,甚至电脑瘫痪。

  (2)木马和后门

  木马,又称为特洛伊木马,其名字来源于古希腊传说,是一种基于远程控制对计算机信息进行窃取、破坏的黑客程序。它与一般的计算机病毒不同,它不会进行自我复制,也不会“刻意”感染其他文件,通常暗含于用户感兴趣的软件或文档中。木马不会自动运行,只有用户打开含有木马程序的软件时,木马程序才会被运行。一个完整的特洛伊木马通常包括两个部分:服务端和客户端,服务端是指运行木马程序的电脑,客户端是指黑客使用的电脑。当木马程序运行时,服务端电脑会有一个或多个端口被暗中打开,向客户端发送数据,黑客甚至可以通过这些端口进入电脑,享有其大部分操作权限。而后门是一种可以绕过已有安全设置,登陆系统的方法。程序员通常会在软件开发阶段创建后门,便于修改程序设计中的缺陷。但如果这些后门在发布前没有被删除,并且被其他人知道,就成了安全隐患,容易被黑客当成漏洞进行攻击。

  1.3非法访问

  非法访问是指在未经同意的情况下,有意避开系统访问控制机制,或擅自扩大访问权限,越权访问使用计算机或网络信息的行为[4]。主要包括:伪装、身份攻击、非法用户在系统中的违规操作以及合法用户的未授权方式操作等等。非法访问现象普遍存在于计算机系统的各个层级——操作系统层、网络协议层、数据库层以及网络应用层,是目前计算机安全面临的巨大威胁之一。尤其随着大数据时代的到来,用户的访问权限变得更加难以控制。

  1.4信息截获

  (1)电磁泄露

  计算机在正常工作时,其部件如:显示器、CPU、声卡、键盘等,均会向外释放强烈的电磁脉冲,其强度不亚于一个小型电台。虽然人们不能通过肉眼进行观察,但窃听者却可以通过特殊设备接收电磁波,进而复原、获取相应的数据,导致信息泄露。

  (2)搭线窃听

  除无线的方式外,电磁信号还可以通过电源线进行传播,窃听者只需要在电源线上搭载截取设备,便可以将信号截取下来,还原获取数据。同样,窃听者也可以在计算机间的通信线路上(如网线)大做文章,利用特殊设备,截获计算机间传输的信息。

  (3)网络监听

  网络监听最初是为了系统管理员管理网络、监视网络状态和数据流动设计的,但由于其截获网络数据的功能,所以也成为了黑客的常用手段之一。当网络中信息进行传播的时候,黑客利用工具将网络接口设定成监听模式,从而截获网络上所传输的信息。只要取得一台主机的权限,很容易将战火扩大到整个局域网。网络监听在网络中的任何一个位置模式下都可实施进行,通常被黑客用于获取口令,即用户密码。

  2计算机安全的应对策略

  2.1硬件加固

  加固技术可以有效地减少由硬件损坏导致的数据丢失,大幅度提高计算机硬件的安全性。常见的加固技术有:防辐射加固、密封加固以及防震加固等等。其中,防震加固可以减少计算机由于磕碰、从高处掉落导致的计算机损坏;防腐蚀加固能够延长硬件的使用寿命,尤其是在高温、高湿度等环境下,防腐蚀加固更是必不可少;而防辐射加固是指从芯片、硬盘到外设,全部进行信号屏蔽处理,阻止电磁信号的泄露,也可在房间中添加信号干扰器或信号屏蔽器来有效防止窃取者获取电磁信息。

  2.2数据加密

  加密技术是保证数据安全传输和存储的一种重要技术手段,按其密钥的对称性与否,主要可将加密算法分为两类:对称加密和非对称加密。对称加密是指使用同一密钥对明文/密文进行加密/解密处理的加密算法。其具体描述如下:消息发送方M在本地生成密钥并对明文进行加密,产生密文,然后将密文和密钥发送给接收方N,接收方N使用密钥解密密文,得到传输数据。其优点是算法公开、计算量小、加密速度快、效率高,但对密钥的保护不够,导致加密安全性较低,适用于大量数据的加密工作,常见的对称加密算法有DES,AES等。非对称加密是指在加密和解密过程中使用两个不同的密钥,我们称其为公开密钥和私有密钥,它们必须配对使用,否则不能打开加密文件。其具体描述如下:消息发送方M在本地生成一对公钥和私钥;消息发送方M先将公钥发送给消息接收方N,这样当N向M发送数据时,使用公钥进行加密,M接收到数据后可直接使用私钥解密,完成通信;反之,M向N发送数据时,使用私钥加密数据,N接收到数据后通过公钥进行解密。非对称加密与对称性加密相比,加强了对密钥的保护,其安全性更好,但缺点是加密和解密时间较长,只适用于少量数据的加密。常见的非对称加密算法有RSA,ECC等。目前,我们常采用两者结合的方式完成数据加密。首先,使用对称加密算法得到密钥和密文,再通过非对称加密算法对密钥进行二次加密,有效提高了对密钥的保护,并且由于密钥相对于明文来说很短,大幅减少了非对称加密需要处理的数据量和时间。

  2.3认证技术

  认证的目的有三个:一是消息完整性认证,即验证信息在传输过程中是否遭到篡改;二是身份认证,即证明消息的发送者和接收者身份,拒绝非法访问;三是消息时间性认证,防止消息重放或延迟等攻击[3]。认证体制中通常存在一个可信的第三方机构,用于仲裁颁发证书或者管理某些机密信息。常见的认证技术有:数字签名技术、数字水印技术、消息认证技术和身份认证技术。其中,消息认证技术和数字签名技术主要用于验证信息的来源以及完整性,身份认证技术通过身份标识符来验证接收者的合法身份信息,而数字水印技术更多用来证明原创者对产品的所有权。

  2.4防火墙技术及相关软件防护

  防火墙是一种保护计算机网络安全的技术性措施,它位于计算机和它所连接的网络之间,通过在网络边界上建立网络通信监控系统,过滤掉部分网络攻击,达到保护计算机的目的。防火墙还可以关闭不使用的端口,避免重要信息从特定端口流出[2]。此外,它还可以禁止来自不安全站点的访问,防止恶意攻击者的所有通信。防火墙具有简单实用的特点,并且透明度高。但其不能防止病毒破坏电脑,所以我们需要在计算机上安装杀毒软件,使其在病毒入侵后能迅速作出应答,进行病毒查杀,同时恢复系统数据。

  3结束语

  计算机技术的不断发展,势必会产生新的安全问题。只有不断提高公民计算机安全意识,重视防范网络安全漏洞,健全法规,完善技术,才能为用户营造一个健康、安全的网络环境,进而保证计算机行业的可持续性发展。

电脑安全防范措施论文相关文章:

1.计算机网络安全防护措施方面的论文

2.计算机网络安全防范的论文

3.计算机网络安全与防范论文

4.计算机网络安全隐患及防范的论文

5.计算机网络安全技术论文范文

6.关于计算机安全的毕业论文

1754404