计算机系统安全论文精选范文
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机系统安全论文精选范文
计算机系统安全问题的出现直接对计算机用户构成信息安全威胁,因此要充分认识到构建计算机系统安全网络的重要作用,结合计算机自身特点,建立全面安全防御系统。
下面是店铺给大家推荐的计算机系统安全论文精选范文,希望大家喜欢!
计算机系统安全论文精选范文篇一
《关于计算机系统安全问题探讨》
摘要:本文笔者主要阐述了计算机安全存在的问题;并提出提出了一些相应的防范措施。
关键词:计算机安全;互联网技术;问题;
近年来,随着我国经济的增长;促进了科学技术的发展,互联网技术已经成为了社会生产与日常生活中必不可少的一项技术。
随着其应用范围的日益广泛,互联网安全问题也成为了社会广泛关注的一个重点课题。
虽然我国在计算机安全方面取得了一定的进步,但是计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。
因此,加强网络的安全显得越来越重要。
一、计算机安全存在的问题
1.计算机病毒问题
病毒问题一直以来都是困扰计算机安全的一个典型问题,任何热点新闻的点击都能够成为病毒的传播途径,点击率越高,浏览的人数越多,病毒的传播范围也就越广泛。
计算机病毒在用户点击新闻或者是图片时,会随着点击侵入,并且记性传播。
当前,一种新型的计算机系统Vista由于具有比Windows更佳的稳定性而受到了越来越多用户的欢迎,与此同时,其也随着应用范围的广泛也成为了病毒攻击的目标。
另外,移动存储设备也是病毒传播的主要途径。
人们日常使用的U盘、数码相机等电子设备中也隐藏有多种病毒,而且会随着存储设备在不同的计算机上的应用而广泛的传播。
近年来,计算机病毒问题已经成为了计算机安全应用中的一个典型问题,受到了越来越多的关注。
2.计算机操作系统的漏洞问题
操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理;1)I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。
2)TCP/IP协议的漏洞:TCP/IP 协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。
3)应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI程序时不是新编程序,而是对程序加以适当的修改。
这样一来,很多CGI程序就难免具有相同安全漏洞。
4)安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。
二、计算机安全措施
1.计算机系统安全
计算机系统漏洞是计算机系安全的一个重要问题。
漏洞的定义就是指计算机系统中存在的任意的允许非法用户未经授权获得访问或提高访问层次的软硬件特征,是一种缺陷。
它的主要表现有以下几种方式:物理漏洞,该类漏洞由未授权人员访问站点引起,他们可以访问那些不被允许的地方;软件漏洞,该类漏洞是由“错误授权”的应用程序引起的;不兼容漏洞,此类漏洞由系统集成过程中由于各部分不兼容所引起的;缺乏合理的安全策略。
计算机系统漏洞主要表现在操作系统、数据库、应用程序、开发工具等方面。
当一个系统从发布的那天开始,随着用户的逐渐深入,系统中的漏洞就会不断的暴露出来。
当脱离了具体的时间和系统环境是不存在任何意义的,只有针对目标系统的系统版本、在系统上运行的软件版本及服务运行设置等各种实际环境才能够对系统漏洞进行讨论并找到可行的解决办法。
同时还要制定合理的安全策略。
2.计算机网络安全
计算机网络安全的目标是在安全性和通信方便性之间建立平衡。
计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。
计算机网络安全具
有三个特性具体为:
一是保密性:网络资源只能由授权实体存取。
二是完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。
三是可用性:包括对静态信息的可操作性及对动态信息内容的可见性。
3.计算机网络安全常用的防治技术
加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。
加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。
常见的加密技术分单密钥密码技术和公开密钥技术两种。
这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。
⑵防火墙技术:所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。
实现防火墙的技术包括四大类;网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。
防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏,防止内部网络的主要数据被窃取。
一个防火墙系统通常由屏蔽路由器和代理服务器组成。
屏蔽路由器是一个多端口的IP 路由器,它通过对每一个到来的IP包依据一组规则进行检查,来判断是否对之进行转发。
屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。
4.用户程序安全
用户程序的安全性主要体现在程序的耗时性、死锁问题、程序的兼容性、程序的漏洞、程序的稳定性、病毒性及蠕虫程序。
用户程序由于各种原因可能存在着个各种缺陷,这些缺陷中有的是进行设计的时候或者是编程的时候逻辑不正确所留下的,这些缺陷中有的是程序
员无意识造成的,有的是有意造成的。
在程序的开发过程中应该防止程序中出现具有攻击性的缺陷。
程序设计要减少数据集的冗余性,对数据划分敏感级,防止敏感数据的间接泄露。
要对代码进行审查,防止代码中的逻辑错误所留下的缺陷。
在测试的过程中要尽可能的确定程序的正确性和排除程序中的的安全隐患。
计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。
而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。
到时,计算网络就会得到更安全的保障。
三、结束语
计算机完全问题已经成为了影响计算机应用的一个主要因素,对于计算机安全应用问题的研究,也是一项系统的工程,其不仅要求用户自身要养成良好的操作习惯,而且要不断的加强人员的安全防护意识,在日常应用过程中注重对计算机病毒的防护,确保计算机的正常运行,为人们的生活和工作提供更多的便利。
参考文献
[1]陈立新.赵晓风.关于我国计算机病毒防治百事通[M].北京:清华大学出版社,2008.
[2]郭渊博.关于无线局域网安全设计与实现[M].北京:国防工业出版社,2010.3.1.
[3]刘永波,谭凯诺.浅论计算机系统安全综述[J].中国高新技术业,2010.1:121-122.
[4]张国强,吴立伟.2009年计算机安全问题的新挑战与国家安全战略的应对之策[J].科技促进发展,2012.08期.。