计算机安全问题论文
计算机安全问题论文
从计算机技术诞生的那一刻开始,计算机安全问题就已经存在,随着科学技术的发展,计算机安全与计算机病毒日渐恶化。下面是学习啦小编为大家整理的计算机安全问题论文,供大家参考。
计算机安全问题论文篇一
计算机安全与防火墙技术分析
【摘要】计算机的快速发展和广泛应用极大的方便了公众生活和社会生产,这一点不容置疑,但与此同时,其也存在一定的安全风险,若不加以控制和防范,势必会为计算机使用者带来损失和不良影响。对此,笔者就计算机安全与防火墙技术作了深入研究,希望对保障计算机安全有所启示。
【关键词】计算机;网络安全;防火墙技术
随着信息化和数字化时代的不断推进,网络环境日益复杂,使得计算机安全问题受到的关注越来越多,故计算机网络安全技术应运而生而且逐渐完善,其中防火墙技术更是在抵御外部入侵防止内部泄密方面发挥了重要作用,本文笔者就计算机安全与防火墙技术进行着重分析。
1计算机安全概述
所谓的计算机安全主要是指在计算机使用期间,用户的个人信息、聊天记录、商业信息以及商业机密等一系列隐私在传输过程中不被监听、窃取、泄露、抄袭、篡改或伪造的安全程度,但其安全不仅仅体现在硬件方面,还与软件的保密性和安全性有关,或者说两者的配合统一度越高,计算机越安全[1]。然而在现实中,人为性侵入、病毒性破坏以及受网络环境的影响,计算机安全面临的挑战日益严峻,如攻击者利用网络节点火速局破坏或窥探数据,或者植入病毒干扰计算机正常运行,或者添加特定的攻击链接,误导用户点击网站、启动病毒、攻击计算机,或者利用软件漏洞非法获取用户信息等等,显然非常不利于计算机安全的保障,更易对计算机用户乃至国家安全和社会稳定构成威胁。故运用先进有效的安全技术措施,提高计算机安全水平势在必行。
2防火墙技术优势分析
伴随着计算机安全问题的衍生,相应的安全防护体制和技术也得到了快速发展,其中防火墙技术作为一种隔离技术,可将内部网络和外部网络划分开来进行分别防御且效果良好,已在计算机网络技术中得到了广泛应用。防火墙技术主要是通过对硬件和软件设备的综合利用,在公共网与专用网之间的界面建立保护屏障,用于防止外界病毒和非法用户的入侵以及内部信息的泄露,进而提高用户信息的安全程度。具体可分为以下几种功能:①可以通过扫描经过防火墙的信息拦截和阻止攻击性和身份不明的入侵者并及时报警,以保护网络免受攻击;②通过记录和统计访问信息检测可疑通信或信息并适当报警,同时基于对信息的分析解读全面认识并改善网络需求和威胁,即能够对网络访问和存取加以监控;③合理划分内部网络可有效保护内部网络中的敏感节点和重要节点,进而防止信息泄露;④因具备密码、口令、身份验证、审计等诸多安全软件可实现对共享文件的集中安全管理,即经济又有效[2]。
3防火墙技术在计算机安全管理中的应用
3.1防火墙技术的应用价值分析
①过滤技术,即防火墙通过对特定位置的分析进行选择过滤,如针对TCP位置,防火墙若在检查其接收的数据包安全性的过程中发现攻击行为或威胁因素,可对其传输予以立即阻断,将其过滤在外网内,即其良好的预防作用,可有效控制风险传输进入内网,保证TCP区域运行安全,故过滤技术除了可在计算机安全控制中发挥效用外,还可将其应用于路由器中。②协议技术,主要针对的是Dos攻击,即通过对计算机内网的保护提供不同的网关服务,促使服务器的运行环境更为安全,以防止外网攻击,如在外网访问内网时防火墙可借助SYN设置相应的访问上限,用于减少攻击压力完成检测数据包。③代理技术,其应用价值主要体现为在计算机外网和内网之间发挥中转作用,只接受内网代理请求,直接拒绝外网请求,从而避免内外网络访问发生混淆。④检测技术,即基于状态机制,以外网数据包为整体,对其状态内容加以准确分析并予以汇总,然后分为状态和规则后进行数据对比和识别。当下通过在各层网络之间应用该技术获取网络状态信息,既拓宽了计算机安全防护范围,也提高了信息运行效率。
3.2防火墙技术的具体应用研究
(1)在计算机安全防护中占有主体地位的访问策略中的应用,或者可以说是防火墙技术在计算机安全中的应用核心。其从计算机网络运行的实际情况出发,对访问策略加以科学规划,以营造并提高网络环境的安全性能。具体说来,防火墙技术首先划分计算机运行信息为不同的单位,并对其内外防护进行规划,用于保证安全的流通访问,然后利用访问策略对端口地址、目的地址等网络运行地址及其特点进行主动了解,以选择合适的保护方式,在此基础上结合计算机安全和访问实际需求确定最佳的保护方式,同时在执行期间形成相应的策略表,并借助一定的自主调节严格执行和约束保护行为,提高安全保护效率,且在完成策略执行后排除漏洞优化防火墙配置,以便更进一步的保障计算机运行和信息安全。
(2)作为技术重点在安全服务配置中的应用,所谓的安全配置就是划分计算机安全系统为不同的模块,并将其中需要独立进行防护的模块视为重点加以隔离。虽然由此形成的隔离区属于一个单独局域网,但其在保护服务器信息和计算机安全运行方面的影响却是不可比拟的。不过在实际应用中,防火墙对安全配置有着高而严格的要求,而且有着不用于一般计算机安全防护的工作方式,即防火墙通过对隔离区流通信息的自动监控,在地址转换协议的帮助下使得由内网向外网流经的信息IP变为公共IP,以防止非法攻击者解析和追踪IP,如此一来,真实信息便难以被跟踪,内网遭受攻击的风险也大大降低,故可在很大程度上保障内网运行的安全性和稳定性。
(3)在计算机安全防护日志监控中的应用,不过这里提及的对网络日志的监控不是花费大量精力进行全面操作、收集每个日志信息,而是通过合理分析找出关键信息并加以记录和报警即可,毕竟防火墙技术下的信息量庞大,逐一检查显然并不可行,所以需要划分类别,降低采集难度,既要避免忽视关键信息,也要保证关键信息的价值所在,同时注意实时记录防火墙中的报警信息,以便不断优化日志监控加之和效率,进而切实加强防火墙技术的安全防护能力。
3.3防火墙技术的发展要点探讨
虽然防火墙技术在计算机安全保护中的应用发挥了良好的效果,可以准确识别网络攻击,高效保护网络安全,改善了计算机的运行环境和质量,但仅仅依靠这一技术是远远不够的,毕竟计算机网络的危险和入侵手段在不断发展,病毒种类日益丰富,杀伤力和破坏力也在升级,所以一方面我们可在充分发挥防火墙技术优势的前提下结合使用其他先进有效的安全防护技术手段,以期在整体上提高防护能力和水平,另一方面则要继续改进和创新防火墙技术,增强病毒防范和隐患排查意识,在信息层面进行人为干扰防范,如可以研究人为的入侵检测技术,通过全面搜集相关信息进行智能化安全防护,尽量有效结合计算机安全防范技术措施和非技术测试,以便更好的应对计算机安全问题,提高防火墙安全防护能力。
4结束语
总之,在复杂多变的网络环境下,计算机难免会遭到恶意侵入,这无疑对其安全性构成了威胁,因此为规避或减少此类事件的发生,就必须做好安全防范工作。这就要求我们一方面充分发挥防火墙的技术优势,结合其他安全技术共同保障计算机安全,另一方面则要继续创新和完善防火墙技术,进一步提高其防护效果,更好的服务于计算机网络安全保障工作。
参考文献
[1]张瀚文.有关计算机安全与防火墙技术的分析[J].信息产业,2015,11:142~143.
[2]冯立文.计算机安全与防火墙技术[J].应用技术,2015,09:210~211.
计算机安全问题论文篇二
新时期下计算机安全挑战分析
【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。
【关键词】新时期;计算机安全问题及解决策略;挑战
0引言
随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。
1计算机安全的定义以及组成部分
计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。
2计算机安全需要解决的问题
2.1计算机的硬件安全问题
目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。
2.2计算机网络和软件问题
随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的方法。
3解决计算机安全问题的策略
3.1掌握计算机维护常识
要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。
3.2植入认证技术
在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。
3.3善于使用防火墙
防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。
3.4保护计算机硬件安全
要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。
4结束语
综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。
计算机安全问题论文篇三
计算机安全面临常见问题及防御对策
摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。
关键词:计算机;安全问题;预防对策;软件和硬件
计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。
1计算机的硬件安全问题及预防对策
1.1芯片的安全问题
计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。
1.2计算机电磁波信息泄露问题
计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。
1.3具体的解决措施
在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。
2计算机软件上的网络安全问题及防御对策
2.1计算机软件的安全问题
计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。
2.2具体的防御措施
加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来发布,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。
3结语
计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。
参考文献
[1]丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015,(6):33.
有关计算机安全问题论文推荐:
3.计算机安全论文