計算機安全的技術范文
時間:2023-09-25 18:15:16
導語:如何才能寫好一篇計算機安全的技術,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
隨著Internet的發展,網絡安全技術也在與網絡攻擊的對抗中不斷發展。從總體上看,網絡安全經歷了從靜態到動態、從被動防范到主動防范的發展過程,下面就網絡安全中的主要技術作一簡介,希望能為網民和企業在網絡安全方面提供一個網絡安全方案參考。
1.數據加密技術
與防火墻配合使用的安全技術還有數據加密技術是提高安全所采用的主要技術手段之一,隨著信息技術的發展,網絡安全與信息保密日益引起人們的關注。目前各國除了從法律上、管理上加強數據的安全保護外,從技術上分別在軟件和硬件兩方面采取措施,推動著數據加密技術的不斷發展。按作用不同,數據加密技術,主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術四種。
1.1數據存儲加密技術
目的是防止在存儲環節上的數據失密,可分為密文存儲和存取控制兩種,前者一般是通過加密算法轉換、附加密碼、加密模塊等方法實現;后者則是對用戶資格、權限加以審查和限制,防止非法用戶存取或合法用戶超權存取數據。
1.2數據完整性鑒別技術
目的是對介入信息的傳送、存取、處理的人的的身份和相關數據內容進行驗證,達到保密的要求。一般包括口令、密鑰、身份、數據等項的鑒別,系統通過對比驗證對象輸入的特征是否符合預先設定的參數,實現對數據的安全保護。
1.3數據傳輸加密技術
目的是對傳輸中的數據流加密,常用的方法有線路加密和端——端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護。后者則指信息由發送者端自動加密,并進入TCP/IP數據包加封后作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將自動重組、解密,成為可讀數據。
1.4密鑰管理技術
為了數據使用的方便,數據加密在許多場合集中表現在為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配保存、更換與銷毀等各個環節上的保密措施。
2.防火墻技術
所謂防火墻就是一個把互聯網與內部網隔開的屏障。防火墻有二類,標準防火墻和雙家網關。標準防火墻系統包括一個Unix工作站,該工作站的兩端各接一個路由器進行緩沖。其中一個路由器的接口是外部世界,即公開網;另一個則聯接內部網。
標準防火墻使用專門的軟件,并要求較高的管理水平,而且在信息傳輸上有定的延遲。雙家網關(Dualhomegateway)則是標準防火墻的擴充,又稱堡壘主機(Bastionhost)或應用層網關(Applicationslayergateway),能同時完成標準防火墻的所有功能。其優點是能運行更復雜的應用,同時防止在互聯網和內部系統之間建立的任何直接的聯系,可以確保數據包不能直接從外部網絡到達內部網絡,反之亦然。
隨著防火墻技術的進步,雙家網關的基礎上演化出兩種防火墻配置,一種是隱蔽的主機網關,另一種是隱蔽智能網關(隱蔽子網)。隱蔽主機網關是當前一種常見的防火墻配置,顧名思義,這種配置一方面將路由器進行隱蔽,另五方面在互聯網之間安裝保壘主機,堡壘主機裝在內部網上,通過路由器的配置,使該堡壘主機成為內部網與互聯網進行能通信的惟一系統。目前技術是為復雜而安全級別最高的防火墻是隱蔽智能網關,它將網關隱藏在公共系統之后使其免遭直接的攻擊。隱蔽智能網關提供了對互聯網服務器進行幾乎透明的訪問,同時阻止了外部未授權訪問者對專用網絡的非法訪問。一般來說,這種防火墻最不容易被破壞的。
3.智能卡技術
一數據加密技術緊密相關的另一項技術則是智能卡技術。所謂智能卡是密鑰的一種媒體,一般就像信用卡一樣,由授權用戶所持有并由該用戶賦予它一個口令或密碼字。該密碼與內部網絡服務器處注冊的密碼一致。當口令與身份特征共同使用時,智能卡的保密性能還是相當有效的。
篇2
[關鍵詞]計算機 信息安全技術 相關概念 防護內容 防護措施
中圖分類號:TP393.0 文獻標識碼:A 文章編號:1009-914X(2016)28-0194-01
1.計算機信息安全的相關概念
計算機網絡安全指的是現代計算機網絡內部的安全環境維護,卞要保護的是計算機網絡系統中的硬盤、軟件中的數據資源,在沒有因為意外或惡意等情況下未遭遇人為型破壞和更改相關重要的數據信息,從而保障計算機網絡服務的正常運作。
2.計算機信息安全技術防護的內容
計算機信息安全防護,強化計算機信息安全管理的防護工作和防護內容較多。從現階段計拿機信息安全防護的實際情況來看,強化對計算機安全信息的管理可以從計算機安全技術入手,對計算機系統的安全信息存在的漏洞進行及時的檢測、修補和分析結合檢測分析得到的結果制定有效的防護方案建立完善的安全系統體系。其中安全系統體系包括安全防火墻、計算機網絡的殺毒軟件、入侵監測掃描系統等信息安全防護體系。從計算機信息安全管理方面來看,需要建立健全的信息安全制度,欄窀據信息安全管理制度的相關規定對計算機信息進行防護,加強管理人員的安全防護意識。此外,計算機信息安全防護還需要充分考慮計算機安全數據資源的合法使用、安全穩定運作數據資料存儲和傳輸的完整性、可控性、機密性和可用性等。
3.計算機信息安全防護中存在的問題
隨著計算機信息化技術的進一步發展,信息安全已經引起人們的高度關注?,F階段計算機安全信息防護還存在諸多問題。計算機網絡系統的安全體系不夠完善,因此要保障計算機信息安全必須要配置一些安全信息設備,但是目前的安全技術水平偏低,安全信息質量得不到保障。此外計算機系統內部的應急措施的構建機制不夠健全,安全制度不完善,滿足不了信息安全的防護標準要求。近幾年來,我國用人單位對計算機催息安全管理工作越來越重視,但是有些單位的計算機安全信息防護意識薄弱,負責信息安全防護的管理人員業務素質偏低,計算機信息安全技術防護水平偏低。同時,一些企業對管理人員的信息安全培訓力度不足,對安全信息防護的設備費用的投入力度不足。因此,現階段我國企業的計算機信息安全防護水平與社會服務的程度偏低。
4.計算機信息安全防護的措施
4.1 注計算機病毒的防護
計算機網絡之間的病毒傳播速度較快?,F代計算機網絡防護病毒必須要在互聯網環境下,對計算機的操作系統采取科學合理的防毒措施,有效防護計算機信息安全?,F階段,從計算機信息行業來看,針對不同的操作系統,所采用的計算機防毒軟件的具體功能也會不一樣,但是能夠加強計算機用戶的信息安全防護利用安全掃描技術、訪問控制技術、信息過濾技術,制止惡性攻擊,加強計算機系統的安全性能,強化對計算機信息安全的防護。
4.2 信息安全技術
計算機信息安全技術主要包括實時的掃描技術、病毒情況研究報告技術、檢測技術、檢驗保護技術、防火墻、計算機信息安全管理技術等。企業需要建立完善的信息安全管理和防護制度,提高系統管理工作人員人員技術水平和職業道德素質。對重要的機密信息進行嚴格的開機查毒,及時地備份重要數據,對網站訪問進行肖致地控制,實現信息安全的防范和保護對數據庫進行備份和咬復實現防護和管理數據的完整性。利用數據流加密技術、公鑰密碼體制、單鑰密碼體制等密碼技術劉信息進行安全管理,保護信息的安全。切斷傳播途徑,對感染的計算機進行徹底性查毒,不使用來路不明的程序、軟盤等,不隨意打開可疑的郵件等。提高計算機網絡的抗病毒能力。在計算機上配置病毒防火墻,對計算機網絡文件進行及時地檢測和掃描。利用防病毒卡,對網絡文件訪問權限進行設置。
4.3 提高信息安全管理人員的技術防護水平
計算機信息安全不僅需要從技術上進行信息安全防范措施,同時也要采取有效的管理措施,貫徹落實計算機信息安全防護反律法規制度,提高計算機信息的安全性。對計算機管理人員進行培訓;建立完善的計算機信息安全管理機制,改進計算機信息安全管理能力,加強計算機信息安全的立法和執法力度,強化計算機信息管理的道德規范,提高管理人員對安全信息的防護意識;明確計算機系統管理人員的工作職責。此外,企業需要增加對計算機安全信息防護設備的投入費用,整體提高我國社會部門的計算機信息安全防護與社會服務水平。
5.結束語
綜合上述,計算機信息安全防護過程中存在著;信息安全管理體系不夠健全、信息安全制度不完善、負責信息安全防護的管理人員業務素質偏低等問題,這就要求企業從計算機病毒的防護、信息安全技術、信息安全管理人員的技術防護水平這三方面入手,全面提高計算機信息安全技術水平和管理人員對計算機信息的安全防護能力。
參考文獻
篇3
關鍵詞:網絡信息安全;安全管理;計算機應用
網絡通信在各個領域里的應用,對社會的發展有著很大的促進作用,而且已普遍得到了大家的認可。然而,總會有個別人為了達到一些不可告人的目的而肆意利用網絡,侵入各網絡用戶的安全系統,使他們的隱私慘遭泄露。所以說,為了防止出現這種現象,技術人員應該加強計算機安全管理技術的創新,并且加強相關管理工作,使人們能在更安全的環境下應用計算機。
1威脅網絡信息安全的行為
1.1信息盜竊
眾所周知,信息盜竊與財務盜竊相同,都是屬于違法行為。正是由于部分計算機用戶沒有對計算機的安全系統進行有效管理,使得很多不法分子鉆孔傳輸病毒,對用戶計算機上的信息進行實時監控,并且盜竊那些有利于他們的信息,給用戶的利益造成了極大的損失,甚至會造成更加嚴重的后果。
1.2信息篡改
某些不法分子,利用病毒侵襲計算機之后,獲取了用戶們的真實信息,然后進行篡改。在篡改之后又以用戶的名義將這些虛假信息出去,從中獲取利益。這些虛假信息會使計算機用戶上當受騙,他們的利益可能也會受到損失。像這樣一種行為,不僅危害了被侵襲用戶的利益,還牽連到了其他用戶的利益,是一種極其惡劣的行為。
2網絡信息資源該怎么與計算機相結合
2.1公布并收集信息
由于網絡渠道多種多樣,像是多媒體、新聞等,那么計算機可以利用這些渠道來獲取并傳播信息。計算機的信息采集率、準確率和勞動消耗率都是相對較高的。這樣的工作可以借助留言板來進行。
2.2對于信息的傳播進行管理
在信息傳播的過程中,首先要保證的便是信息的安全性,加強計算機安全系統的管理,借助人力、物力、財力這三方面在進行計算機安全管理技術的完善與優化。尤其是對于政府機構或是其它企業、事業單位的計算機,更需要進行嚴密的安全管理措施,對于人力、物力、財力這三方面更要做到一個合理的分配,以提高安全管理效率。計算機可以便捷地上傳和下載網絡信息,在確保網絡信息足夠安全的前提下,借助郵箱、QQ、微信等傳遞信息與溝通交流,與傳統方式相比是更加便捷的,能夠大大提高工作效率。
3網絡信息安全技術下的計算機應用
3.1全面應用加密的網絡技術
如今,計算機網絡技術越來越先進,然而這卻給予了大批不法分子侵襲網絡的途徑。眾多的計算機用戶都一直被病毒、黑客侵擾著,如何安全使用網絡已成為了人們迫切需要解決的問題。如今,網絡加密技術的應用越來越普及。在進行交易時也盡量提倡使用實名制,目的就是為了能保證信息足夠安全,足夠完整。此次研發的加密技術相對來說較為先進,借助此加密技術加密過的信息是難以破解的,不法分子很難竊取相關信息。那么常用的加密方式大致有對稱加密、對稱密匙加密和公開加密這三種,對于網絡信息的安全保護都是十分有利的。有些加密技術可以對多種文件信息進行加密,如pkzip技術,它既能加密保護信息,也能壓縮加密數據包,還能加密各種軟件包和復制類文件。這一類的加密技術不容易被黑客所侵襲,安全性較高,因此得到了用戶的普遍認可。
3.2強化身份驗證技術的管理
通過驗證方法來達到公匙密碼算法的身份認證要求,像這樣的方法能夠增強身份鑒定的準確性與安全性。該技術原理是利用密碼驗證技術驗證多個對象的真實性,例如可驗證對象有沒有符合信息技術相關規定,能不能有效地發揮作用等。除了密碼驗證技術以外,還可以應用指紋驗證技術。我們都知道,在通常情況下沒有兩個相同的指紋,因此可以利用該特性來驗證身份,對信息進行區分等。以上所提到的兩種技術都可以有效保障計算機用戶的各類信息,然而,這兩種網絡安全技術還是有缺陷的,它們的研究成本和使用成本都普遍較高,一般的用戶都難以承擔。
3.3防火墻技術的普及應用
在常見的網絡加密技術中,防火墻技術是十分常見且被普遍應用的一種。防火墻技術可以防止病毒入侵、對計算機進行實時監控等。當然,該技術也并不是完美的,它仍有較多不足點,例如它無法預防那些數據驅動式的攻擊。所以,需要研發出更先進的防火墻技術,能夠阻攔所有的信息流。而且,擴展應用功能,強化計算機的安全系統保障。,提高其安全性和完整性。
3.4強化入侵檢測技術
對于計算機安全系統的保護,除了防火墻及殺毒軟件的應用之外,還可以對計算機進行入侵檢測來加以保護。本文中所提到的入侵檢測技術大致可以分為三個過程,主要是信息收取、信息分析檢測、結果處理,像這樣一系列的流程能夠保證信息的來源是絕對安全的。這一檢測技術的實施要經過安全日志、安全行為和其他網絡信息來完成。該技術可以檢測計算機系統中的信息等是否安全,并且還能夠檢查計算機有無被黑客監控,以防止病毒的惡意襲擊,保證計算機系統的安全。當發現計算機被黑客監控時,能夠及時進行分析和處理,將有病毒或可能帶來病毒的軟件進行查殺。該技術主要能夠分為兩種檢測模型,即誤用檢測模型和異常監測模型。下面來大致介紹一下這兩種模型:首先異常監測模型只會在出現大面積入侵時才會進行檢測處理,所以它容易出現誤報的現象;誤用檢測模型主要是檢測那些具有攻擊性的數據,所以它的誤報率也是非常高。還需要注意的是,在使用這種技術時,定期更新特征庫,盡量減少誤報現象以以影響到入侵檢測。
4結語
本文主要是分析了網絡信息安全技術下計算機的使用,來探討計算機安全技術。另外,還討論了信息安全的具體表現及網絡與計算機相結合這兩點,更加說明了網絡安全的重要性。如今,計算機安全技術的更新越來越頻繁,其安全管理技術也逐步優化,以盡最大努力來確保計算機地安全運用。
參考文獻
[1]王宏.淺談計算機信息安全技術與完善建議[J].電腦知識與技術,2015,11(1X):66-67.
[2]賈衛.網絡安全分析中的大數據技術應用探討[J].網絡安全技術與應用,2016,14(11):96-96.
[3]黃哲俄.計算機局域網的安全保密管理策略研究[C].決策論壇——如何制定科學決策學術研討會論文集(下).2015,13(34):000125-000125.
篇4
關鍵詞:數據加密技術;計算機;安全
1當前計算機安全面臨的隱患
1.1計算機網絡方面
計算機網絡的功能主要是用于通信,信息在通信過程中很容易被竊取、監聽等。隨著進網人數的增加,網絡犯罪事件逐漸增多,網絡安全更加難以保障。網絡環境的不穩定,導致任何有意或者無意的攻擊都有可能造成大面積網絡或者計算機癱瘓,從而引起更嚴重的損害。而在通訊過程中如果未進行數據加密,不法分子很容易利用各種協議的漏洞,偽裝成目標IP,對數據進行截取、修改甚至反向攻擊。
1.2計算機操作系統方面
全球絕大多數的用戶都使用Windows系統,而Windows系統存在很多漏洞,但無論是Windows系統還是Unix或者類Unix系統,都存在Root用戶(管理員用戶),若Root口令泄露,整個系統將受控于他人。同時,無論哪一種操作系統,它的程序都是可以動態鏈接、創建進程的,而入侵者也可以利用這種方式創建自己的進程,從而竊取、修改用戶的數據甚至散播病毒。
1.3數據庫管理方面
為了便于信息以及數據的存儲,大多數公司企業或者政府機構都習慣通過數據庫對數據進行分類、存儲、管理。隨著業務往來增多,更多的數據存儲于數據庫中,因此,數據庫的安全越加重要。例如前段時間,國內電商平臺的大量用戶賬號被竊取,國外的一些知名人物的社交賬號泄露,主要還是由數據庫管理本身的漏洞引起的。一旦整個數據庫被攻擊、修改或者截取,所造成的損失是難以估量的。
2數據加密技術概述
2.1信息保密技術
信息的保密性是數據加密的重要研究方面,對數據進行加密是增強信息保密性的一種方法,通俗地講,就是通過數學手段對明文進行重新組織排列,只有合法人才能解密。從密碼的應用需求來分析,主要有兩種加密技術:分組密碼、公鑰密碼。分組密碼(DES)存在的時間很長,應用得最為廣泛,不過由于密碼的長度過于短小,因而易于受到窮搜索攻擊。公鑰加密技術使得信息通信雙方在事先不必交換密鑰的情況下就能建立起一個安全保密的信息通道。在一些本身并不安全的計算機或者通訊通道上,數據交換也可以放心進行。目前,比較被認可的兩種公鑰加密技術主要有兩種,一個是基于大整數因子分解問題的公鑰加密技術(RAS公鑰密碼體制),一個是基于離散對數問題的公鑰加密技術(橢圓曲線公鑰密碼體制)。隨著計算機的發展,計算機分解大整數的能力得到增強,RAS密碼的安全受到了威脅,因而橢圓曲線公鑰密碼體制更加受到關注。
2.2信息認證技術
信息的認證是保證信息安全的一個重要方面,主要保證信息的發送者是合法的以及信息的內容是完整的。在認證技術方面,大體分為三種:數字簽名、身份識別以及雜湊技術。數字簽名技術是一種使用公鑰加密的技術,應用單向函數原理。通常使用兩種算法,一個用于簽名,另一個用于驗證。簽名者將信息用私鑰加密,然后公布公鑰,使用公鑰將已加密信息解密并比較。身份識別主要用來識別通信用戶或者終端的身份合法性。在數據加密中,主要有使用通行字與使用持證兩種方式。通行字的認證過程簡單的說就是,用戶1將通行字的單向函數值傳送給計算機,計算機完成該值與機器存儲的值的計算,并進行比較。由于計算機中并未存儲單向函數值,所以,即使計算機遭到入侵也無法獲得單向函數值。使用持證則是合法人持有物,類似于鑰匙的功能。在該物品上需要滿足最少兩個條件,一個是識別者1能向驗證者2證明識別者1是正確的,同時在驗證后驗證者2無法獲得任何驗證信息,并且驗證者2不能模仿識別者1向其他識別者證明驗證者2是識別者1。雜湊技術就是把用戶輸入的任意長度的字符串經過計算輸出一串固定長度的串,是一種多對一的函數。這中間的轉換過程需要一個雜湊值,而對雜湊值的要求是將輸入串轉化為固定串的計算過程是容易的,求逆是比較困難的。根據目前的計算機水平,輸出串的長度至少在128bit以上,保證能抵抗生日攻擊。目前的這些雜湊算法應用于多種用途,這些雜湊函數由于都屬于偽隨機函數,因此,任何雜湊值都有可能。輸出的結果并不因輸入的內容可辨別,所以,即使輸入的串只存在一個bit的區別,都有可能使得輸出串中一半以上的bit與之不同。
2.3密鑰管理技術
密碼的安全性不在于硬件或者系統本身安全性的強度,而是主要取決于對密鑰的保護。所以。即使設備更換或者丟失了,只要密鑰并未丟失就能保證信息的安全。密鑰分配協定需要滿足兩個條件:第一,傳輸量以及存儲量不大;第二,每一對用戶的U、V都能獨立計算一個密鑰K。目前,能滿足這兩個條件的密鑰分配協議有很多,比如Diffie-Hellman密鑰預分配協議。秘密共享技術:由于所有密鑰都需要存儲在系統中,所以安全性取決于主密鑰。但是,有兩個非常明顯的缺陷,即主密鑰被暴露或者主密鑰丟失,系統就易受到攻擊或者信息無法使用。因此,需要使用一種解決方法,即門限法。密鑰托管技術:因為加密技術可以為人們生活帶來更多的安全,也為犯罪分子掩蓋了犯罪事實,所以,需要考慮使用一種對加密技術進行特別獲取以及恢復的手段。
3數據加密技術在計算機安全中的應用
3.1數據加密技術在數據庫加密中的應用
數據庫不同于一般的文件只有一種類型,可以進行整個加密,數據庫是一種大量數據類型的集合,各種數據的存儲管理方面都存在不同。與傳統的數據加密技術不同的是,數據庫加密有自身的要求,首先在硬件上,數據庫直接構建在硬盤上,其次在軟件上,操作系統是通用的。數據庫加密的主要目的是防止非法用戶惡意竊取、修改、刪除敏感數據,保證數據的正常合法,同時保障合法用戶的訪問能夠正常進行。因此,數據加密技術的首要條件是保證數據的安全??焖俅鎯Γ喝绻戏ㄓ脩粼谑褂脭祿斓倪^程中,每一次的操作都進行一次全文件的加密或者解密過程,將使執行效率變得低下,所以,在數據庫的數據加密中需要采用一種快速隨機存取的方法。存儲容量:如果數據庫由于存儲量過大導致存儲時間過長,這更容易遭到非法用戶的破解。所以,數據庫存儲加密需要采用高效的算法并保證密鑰定期更換。不同單位不同密鑰:在數據庫的加密過程中必須保證數據庫數據的結構化,而如果整個數據庫的密鑰都相同,更容易使得非法用戶通過統計規律的方式獲得解密方法,所以,需要將不同的加密單位匹配不同的密鑰,保證即使數據庫中的數據相同,但對應的密鑰還是不同的。
3.2數據加密技術在軟件加密中的應用
計算機軟件的研發需要開發者投入大量精力,許多開發者在軟件開發中都加入了加密方式,加密方式主要分為兩類,即硬件加密和軟件加密。硬件加密是給用戶一個類似于鑰匙的物件,也可以是設備的一些無法更改的參數信息,比如網卡的MAC地址、CD或者一些令牌之類的。但同時硬件的生產有無法被軟件開發商更有利控制或者提取信息,以及無法對軟件通過因特網進行快速更新等缺陷。軟件加密方式主要通過序列號或者注冊碼之類的形式激活軟件。軟件通過獲取計算機的主機ID等信息通過Internet傳遞給軟件服務商,軟件服務商再經過數據加密技術創建一個與該主機ID相對應的序列號或者注冊碼,并將其通過互聯網發送給合法用戶,用戶只要在軟件激活界面中輸入相對應的序列號即可。
3.3數據加密技術在電子商務中的應用
電子商務在交易過程中必須保證數據信息的完整安全以及交易對象的合法性。這需要通過加密的數據進行判斷對方是否合法,這是電子商務的首要保證。只要用戶的私有密鑰沒有泄露,就可以保證數據的來源是安全的。信息在解密過程中需要使用發送方的公共密鑰進行解密,只要解密成功就能證實發送方的身份是合法的。在進行數據通信過程中,信息的完整性以及一致性也非常重要,在這里可以使用數字簽名技術,發送方發送數字簽名以及信息內容,接收方通過發送方提供的公鑰對數字簽名進行解密就能得到明文。由于雙方使用的算法相同并且得到的信息內容一致,其他人想要偽裝發送加密的信息是很難的。在電子商務交易中不可避免存在一些抵賴行為,可以使用類似于托管的方式將數字簽名以及信息提交給有權威的合法的認證機構,由于交易雙方的數字簽名是經過發送方的私鑰加密產生,其他人無法得到該私鑰,是不能偽造的,且發送方的公鑰是公開的,所以,認證機構可以使用該公鑰對接收方發送的數字簽名以及信息進行解密,從而判斷是否存在抵賴行為。
4結語
隨著計算機技術的發展,計算機的解密能力進一步得到提升,給計算機安全帶來了更多隱患,所以,提升信息加密技術水平十分重要。數據加密技術的用途越來越廣泛,逐漸向教育、醫學、金融、電商方向發展,不僅為企業以及政府機構帶來了便捷安全,也為人們的生活提供了安全保障。
參考文獻
[1]趙君梅.數據加密技術在計算機安全中的應用探討[J].科技創新與應用,2014(19):66.
[2]孔向軍.數據加密技術在計算機安全中的應用[J].網絡安全技術與應用,2014(6):97.
篇5
關鍵詞 計算機 安全監控系統 關鍵技術
中圖分類號:TP316.2 文獻標識碼:A
信息技術的高速發展中出現了一個不和諧的現象,給信息安全帶來了新的威脅,計算機安全監控系統是保證信息安全的重要機制。該系統工作時主要通過采集相關數據,并按照安全規則進行分析、判定,對違規操作進行阻止,并全程記錄操作過程等實現監控功能。
1 計算機安全監控對象
計算機安全監控對象總的來講包括信息和操作兩類,其中信息主要指系統中文本、文件信息,操作主要是用戶進行的操作行為。計算機監控系統的工作是對文本、文件的復制、變更以及用戶操縱進行監控、鑒別,并能阻止有關威脅信息的傳播。
文件是信息的主要載體,尤其在信息安全領域更加重視文件的安全保護。因此,計算機安全監控系統應將文件的保護放在重要地位,尤其對文件的修改、復制、刪除等應嚴密監控,必要情況時應主動干預,防止重要文件的丟失。
文本能夠直接體現信息的表達形式,文本內容來自的范圍比較廣泛,文本監控保護主要體現在文本內容的復制上,從而能夠有效阻止敏感詞匯的傳播等。
用戶操作確定起來難度較大,破壞作用不可估量,因此為了方便監控人為操作帶來的巨大損失,計算監控系統主要通過監控鍵盤、鼠標的行為結合操作對象進行監控,從而防止有害信息在互聯網的傳播。
2 文件變更監控技術
文件變更監控主要記錄文件目錄、文件新建、文件復制、文件修改、文件刪除等操作,并且保存更改文件的位置和時間等內容。監控可以具體到指定的存儲內容,也可以對整個系統的文件操作進行監控。根據文件監控實現的方法可以將其劃分成三個方面:基于Windows API方法、基于攔截系統調用方法以及基于中間層驅動程序的方法。
2.1基于Windows API方法
Windows應用程序中API是操作系統留給應用程序的一個調用接口,應用程序通過調用操作系統的 API 使操作系統去執行應用程序的命令。其中和文件操作相關的API函數是ReadDirectoryChangesW,該函數對文件的監控主要通過同步和異步兩種方式實現。
例如,該函數以異步方式工作時,首先通過ReadDirectoryChangesW函數注冊回調函數后立即返回,當指定監控事件發生時程序會進入回調函數進行處理,如果該事件需要持續監控,就需要重新調用ReadDirectoryChangesW函數并反復執行該過程完成監控任務。
2.2基于攔截系統調用方法
攔截系統調用(API Hook)的主要作用是設法對進程中的代碼進行監控,當發生API調用時轉向編程者事先準備的代碼,最終實現攔截調用功能。
API Hook執行過程主要包括API攔截和DLL注入兩方面內容。應用程序打開文件其工作流程是:首先會調用Kernel32.DLL模塊提供的API函數CreateFileA對相關參數進行處理,結束后調用Ntdll.DLL模塊提供的API函數NtCreateFileA,然后Ntdll.DLL會執行軟中斷指令調用相應系統的NtCreateFileA。因此對攔截系統調用只需要將含有監控代碼的模塊,注入到Ntdll.DLL中,同時攔截NtCreateFileA函數執行的操作,就能對文件的打開操作進行監控。
2.3基于中間層驅動程序方法
設備驅動程序是管理相關設備的代碼,實現數據緩沖區和設備緩沖區的數據交換工作。當進行文件操作時應用程序會將LOCTL控制代碼傳遞給文件設備驅動程序,以此實現文件的相關操作。例如當執行文件的讀寫操作時需要將LOCTL控制代碼中的IRP_MJ_WRITE以及IRP_MJ_READ傳給文件設備驅動程序。
3 文本復制監控技術
文本復制時均首先將復制內容復制到剪貼板上,然后進行粘貼操作。因此,對文本復制進行監控實質上是對剪切板的監控。Windows應用程序中對剪貼板均有訪問的權利,復制程序執行時主要通過響(下轉第25頁)(上接第23頁)應剪貼板消息以及利用剪貼板API執行讀寫操作。眾所周知Windows系統由信息觸發,剪貼板內容發生變化時Windows會提示剪貼板的變化信息。所以監控系統能夠對剪貼板內容實時監控,應能夠及時響應和處理觸發剪貼板變化信息。剪貼板監控關鍵技術的實現主要通過兩部分實現:注冊、注銷剪貼板監控鏈和響應剪貼板的變化信息。
3.1注冊、注銷剪貼板控制鏈
剪貼板監控鏈主要由剪貼板監控器組成的一種鏈表結構,Windows系統通過SetClipboardViewer函數將自身注冊成監控器,然后將其掛接到監控鏈上,當剪貼板事件被觸發時剪貼板消息會在監控鏈上傳遞,當監控器獲得消息后就會對其進行處理。結束剪貼板消息時,系統會調用ChangeClipboardChain函數將自身的監控器注銷。
3.2響應剪貼板消息
當剪貼板信息發生變化時將觸發Windows的一個消息,同時會將觸發的消息傳遞給ClipboardViewerChain的第一個窗口,當每個窗口對該消息響應和處理后,需將其傳遞給下一個ClipboardViewer窗口。
剪貼板內容的讀取主要通過Windows剪貼板中的API實現,用戶只需提取剪貼板中對自身有用的數據類型即可。
4 人為操作監控技術
人為操作監控技術主要通過監控鼠標和鍵盤行為實現。Window消息處理時允許程序建立消息掛鉤函數,通過該函數能夠實現對消息傳遞線路的監控。系統會將各種信息傳遞給對應的掛鉤函數進行處理,這些掛鉤函數會根據自己的功能對相關信息進行監控。
Windows掛鉤函數能夠響應系統中多種類型的消息,其中包括鼠標和鍵盤事件消息。掛鉤函數執行的具體步驟是:首先由SetWindowsHookEx函數注冊Hook,并定義Hook掛接的事件類型和用于處理消息的掛鉤回調函數Hook Procedure,當事件發生時相關信息會進入掛鉤函數進行處理,處理結束后通過相關函數將掛鉤函數卸載。
5 總結
計算機安全監控系統能夠實現計算機各項信息和擁護操作的監控。通過對文本、文件和擁護操作的監控的探究,能夠選擇有效的應對措施,提高監控工作效率,為計算機系統的安全運行奠定堅實的基礎。
參考文獻
篇6
關鍵詞:計算機軟件;安全漏洞;檢測技術;技術應用
引言
近年來,越來越多的人借助信息網絡提高工作效率,信息網絡正在改變人們的生活和工作方式,中國正在快步進入信息化時代。出于更好地滿足用戶需求的目的,計算機軟件的功能不斷增加,但同時也存在一定的安全漏洞,威脅到用戶的財產及隱私安全。因而,必須對計算機安全漏洞檢測技術進行研究,通過對此類技術的合理應用,保證計算機安全運行,提高用戶使用體驗。
1.安全漏洞檢測技術
所謂計算機軟件安全漏洞,又被稱為計算機脆弱性,實際上就是在計算機硬件、軟件及協議的具體實現或系統安全策略上產生的某種缺陷,不法者可以利用這些缺陷在未經授權的情況下對系統進行訪問或破壞,從而損害使用者的切身利益,引發網絡安全事件。安全漏洞檢測技術,主要分為兩大類:
1.1動態檢測技術
安全漏洞的動態檢測技術主要通過運行被檢測的軟件的某項功能,對比軟件運行結果與預期的差距,來確定被測軟件的此項功能是否存在安全缺陷。這種檢測方法快速直接,更加具有針對性,但本身也會影響系統的正常運行,會為用戶使用帶來新的安全隱患[1]。1.1.1非執行棧技術計算機的使用過程中常常出現一些棧攻擊軟件的問題,我們可以通過針對棧的執行能力進行破壞,以此避免代碼的執行,從而對攻擊進行預防[2]。1.1.2非執行堆和數據技術非執行堆和數據技術可以使不法分子注入的惡意代碼喪失執行能力,雖然成本較高,但檢測防范效果非常明顯,對應用程序的影響較小,具有較高的可行性。1.1.3內存映射技術內存映射技術具有較強的主動性,通過將代碼頁隨機映射到不同的內存地址中去,為不法者的入侵帶來困擾。1.1.4安全共享庫技術安全共享庫技術通過動態鏈接技術與數據庫及客戶鏈接,將不安全的函數排查出去,達到阻止調用不安全函數的目的。1.1.5沙箱技術沙箱技術主要通過限制訪問來營造一個隔絕外部騷擾的安全空間,與防火墻有相似之處。
1.2靜態檢測技術
通過掃描被測軟件的源程序或二進制代碼,從語法、語義上理解來分析被檢測程序的特征,尋找可能存在的異常信息。具體的掃描過程是先掃描計算機程序,重點分析其中關鍵部分,并根據漏洞標準進行檢測。以動態分析方法對語法進行分析,并將其劃分不同段落對比數據庫的內容,進行及時的檢測與預防。這種技術操作方便,實用性較高。靜態檢測技術的衡量指標有兩個:一個是漏報率,一個是誤報率。而這兩個衡量指標呈現出負相關關系。靜態檢測技術通常包括:二進制對比技術和詞法分析、程序評注技術、類型推導技術、規則檢查技術、模型檢測技術、定理證明技術、變異語言技術。
2.安全漏洞檢測技術的應用
2.1格式化安全漏洞檢測
計算機軟件的安全漏洞中,格式化漏洞是出現頻率較高的計算機軟件安全漏洞。針對這種漏洞,我們可以通過應用代碼來計量計算機軟件的格式,以此來降低惡性攻擊的機會,從而實現計算機軟件安全檢測的目的。格式化漏洞是以字符作為其表現形式的,可以從計算機軟件的參數入手,對格式化漏洞進行檢測并修復[3]。
2.2競爭條件安全漏洞檢測
競爭漏洞是較為常見的計算機軟件安全漏洞,針對競爭漏洞,技術人員通常從計算機軟件的競爭代碼開始進行檢測,即采用原子化的處理方法去進行編碼,將計算機軟件代碼原子化,在代碼運行的過程中,代碼通過性及通過效率較高,計算機軟件代碼的原子化可以使得代碼的特征更加明顯,進而鎖定部分代碼進行檢測。這種將代碼原子化并進行鎖定的方式,一定程度上能夠有效防止軟件產生漏洞,從而保證計算機信息的安全。
2.3緩沖區的安全漏洞檢測
緩沖區的安全漏洞檢測技術,主要是針對計算機軟件函數進行更加細致的檢測與預防,以更加安全的版本替換安全性較差的版本,從而有效預防計算機漏洞,保障信息安全。
2.4隨機漏洞的預防檢測
隨機漏洞的預防檢測技術,需要通過使用性能更加良好、準確性更高的設備對隨機漏洞進行預防,以此來保證計算機設備中含有密碼算法,從而達到行之有效的預防目的[4]。
結束語
綜上所述,在信息技術高速發展的今天,計算機軟件的安全問題受到了人們的廣泛關注。因此在實際應用中必須做好計算機軟件漏洞的檢測工作,利用計算機軟件安全漏洞檢測技術,保證計算機的安全運行。同時,不斷提高計算機軟件安全漏洞檢測技術的運用效果,必要時可通過將動態安全漏洞檢測技術和靜態安全檢測技術相結合的方式,來保障計算機軟件正常運行,保證網絡信息和用戶的財產安全。
參考文獻:
[1]李紅.計算機軟件的安全漏洞檢測方法[J].電子技術與軟件工程,2016,22:203.
[2]陳健.論計算機軟件中安全漏洞檢測技術的應用[J].科技風,2017,07:101.
[3]陳澤晰.安全漏洞檢測技術在計算機軟件中的應用[J].雞西大學學報,2017,02:34-36.
篇7
【關鍵詞】計算機技術 網絡安全 互聯網技術
計算機技術的迅猛發展,正給人們的生活帶來翻天覆地的變化,而計算機網絡也逐漸滲透到人們生活的方方面面,通訊、游戲、網上購物、網上支付等,手機和電腦正成為人們生活中的必需品。但隨著網絡的愈加開放,人們的生活也愈加容易受到網絡安全的影響。2010年,Google宣布其將退出中國市場,而據其公告,造成此結果的重要原因就是其網站在國內遭到黑客攻擊。而2011年,國內的幾大購物網站都受到黑客攻擊,導致用戶信息泄露。網絡信息傳輸越俞發達的同時,網絡加深技術對網絡安全的保障越來越重要。
1 網絡安全概述
計算機網絡安全指通過實施各種保障技術及管理措施,使網絡系統得以正常運行,從而保障信息傳輸的安全、完整,及可用。而根據國際標準化組織的論述,網絡安全則是指為網絡系統建設技術及管理上的保護,從而保障計算機的軟硬件以及數據不會因為偶然或者有目的性的攻擊或破壞,而保護數據的安全及完整。計算機網絡安全,大概可以分為以下三個方面:
1.1 物理安全
網絡安全的前提保障是計算機網絡系統的物理安全。網絡的物理安全主要指構成計算機網絡的主機、服務器、交換機,以及網絡線路等各種網絡設備的正常運行,不受破壞。通常我們所說的計算機系統,就是由計算機主機、服務器,以及各種計算機終端等組成。網絡的物理安全,一是要保障網絡設備的不受損壞,例如主機等物理設備的安全;二是要注意建設計算機系統的周圍環境的安全,包括其主機選址、線纜設置等,確保在遭受自然災害時,其環境基礎設施能保障整個計算機系統的安全運行,不被破壞。
1.2 系統安全
所謂系統安全既包括整個網絡操作平臺及網絡硬件平臺的安全,也包括網絡拓撲結構設計的安全。目前來說,是沒有完全安全的操作系統的,無論是Windows或者是Unix系統,其系統都會有其漏洞的地方。因此大多數系統在此的改善方式是對系統加強安全設置,以及加強用戶認證,限制用戶的操作權限等,以此來維護整個系統的安全。同時,網絡拓撲結構也是可以直接影響整個系統的安全的。外網跟內網的無保護鏈接,會導致內網信息的漏洞等。
1.3 管理安全
管理是系統安全里面一個非常重要的部分。管理職責的不明確以及操作的失誤等,會導致對系統的管控不夠嚴格,這樣就容易給外界造成入侵系統的漏洞。當系統受到安全威脅時,無法及時掌控現狀,無法及時進行監控及處理等,這對系統的危害是非常巨大的。因此,要維護網絡安全,就要對管理做到足夠的重視。
2 危害網絡安全的因素分析
現實中很多方面都有可能對我們的計算機及網絡系統造成危害,例如黑客的攻擊、木馬程序、電腦病毒,以及自然災害等。通常,常見的會對網絡系統造成危害的因素如下:
2.1 黑客攻擊
網絡系統是一個高度開放的系統,這是信息得以快速傳播的原因之一,但是許多黑客也抓住了這一特點,對網絡系統進行攻擊。黑客經常會通過其技術優勢侵入我們的計算機系統,他們的目的通常是盜取數據資料以及偷用權限,或者破壞數據,造成網絡系統功能的喪失甚至整個系統的癱瘓。
2.2 系統及程序安全漏洞
計算機系統及軟件的漏洞是造成網絡系統風險的主要因素之一,這也是目前網絡系統安全中的薄弱環節,許多普通用戶就深陷其害。非法者通過在網頁界面或者軟件程序包中編入異常程序,對瀏覽網頁以及下載安裝程序的電腦進行控制,或者進行網絡攻擊。依靠眾多的軟件及程序漏洞,黑客們就可以不知不覺地對網絡及計算機造成危害。
2.3 病毒及木馬程序等
計算機病毒,通常是某些人利用計算機軟硬件本身的缺陷編寫的指令及程序代碼。它通過某種途徑潛伏在計算機系統內,當其經過某種操作而被激活,就可修改電腦程序并進行自我拷貝等,通過程序的傳播傳到下一臺計算機,從而對其他計算機造成感染并破壞計算機資料等。計算機病毒及木馬程序的傳染性大,傳播隱蔽,對用戶造成的危害通常非常嚴重。
3 加強網絡安全策略分析
網絡加深技術對計算機及網絡安全的意義重大,特別是關鍵技術的掌握。但是,通常情況下,只要我們注意做好以下幾個方面,那我們就可以給網絡安全帶來基本的防護。
3.1 提升網絡安全技術
技術的漏洞還得用技術來補。因此我們如果要提升網絡安全,就要有相應安全防護技術的提升。其中主要包括:
3.1.1 殺毒軟件技術
對于一般用戶來說,殺毒軟件給計算機安全帶來極大的好處與方便,一是其可獲得性高,二是其便捷。殺毒軟件,既查殺病毒的軟件,只要其病毒庫更新及時,就可以有效地發現并防止病毒的入侵。
3.1.2 防火墻技術
防火墻,通過在內部網絡及因特網之間設置一堵墻,以檢測及防御外部網絡對內部信息的攻擊及獲取,從而維護內部信息安全,防止不法信息的入侵及損壞內部數據。作為在企業中最廣泛使用的網絡安全技術,其效果非常顯著。
3.1.3 攻擊檢測技術
攻擊檢測技術,又稱入侵檢測技術,其通過特定手段對網絡中的信息流進行匹配、分析等,來檢測是否存在潛在攻擊行動或者是危害信息的存在。其能有效地監視及對系統做出及時評估,對于防止黑客的入侵也是非常有重要意義的。
3.2 提高安全意識,注意日常網絡使用的安全防范。
網絡使用的重要保護來自于我們的安全意識的提高。在日常使用中,我們要注意監測軟件的合法性及來源的正規性,同時對一些安全性未知的網頁及郵件等,不輕易打開。同時,注意對自身用戶名及密碼的保護,采用安全性較高的用戶名,密碼盡量復雜化、差異化等,這都能有效防止不法分子對我們的入侵。良好的上網習慣以及安全意識的提升,對我們的網絡安全有著極大的保護作用。
3.3 嚴防安全漏洞的出現。
絕大部分網絡危害的發生,都是由于漏洞的不及時修補而給黑客造成了入侵機會。當漏洞出現時,我們就要注意及時進行修補及做好相應防護。這要求我們不但要重視系統漏洞,還有軟件漏洞,注意經常做好監測,及時給系統及軟件打補丁,不給不法分子帶來可乘之機,嚴防網絡安全威脅的出現。
參考文獻
[1]郭騰.計算機應用中的網絡加深技術[J].煤炭技術,2013,32(1).
[2]程立明.淺談計算機網絡安全防范措施[J].電腦知識與技術,2010,6(6).
篇8
1.1病毒危害計算機病毒是損害計算機安全的主要問題之一。隨著計算機技術的快速發展,網絡得到了更大的普及和應用,互聯網步入移動計算和云時代,計算機病毒技術潛伏周期更長,并且傳輸通道也更加多種多樣,網絡病毒傳播速度也越來越多。比如熊貓燒香病毒、AV終結者病毒、震蕩波病毒、ARP病毒等,都在短暫的時間內侵襲了大規模的互聯網服務用戶,導致整個網絡癱瘓。
1.2網絡黑客攻擊隨著互聯網經濟規模發展,電子商務逐漸步入人們的經濟生活,在國民經濟中占據較為重要的位置。因此,網絡黑客的攻擊更加具有選擇性和針對性,從傳統的炫耀網絡技術為目的轉為竊取市場經濟資料、竊取政企單位或個人的金錢為目的,網絡黑客的攻擊更加嚴重。
2網絡安全防范的作用及具體措施
2.1設置防火墻防火墻是網絡安全防范最為常用的一種技術,防火墻采取的技術主要包括包過濾、應用網關或子網屏蔽等具體的措施,可以有效地加強網絡用戶訪問控制,防止非法用戶進入內部網絡竊取資源,保護內部網絡設備的安全,防止網絡內部敏感的、價值較高的數據遭受破壞。防火墻可以進行過濾規則設置,決定內部服務的訪問對象范圍,防火墻只允許授權的合法數據通過網絡,保護網絡安全。
2.2運用網絡加密技術網絡數據傳輸過程中,可以采用數據加密技術,保證數據傳輸的完整性。網絡加密技術分為多個階段,分別是數據存儲、數據傳輸、數據完整性鑒別等階段。數據傳輸加密可以采用多種技術,比如美國的TripleDES、GDES、NewDES技術,歐洲的IDEA技術,日本的RC4、RC5加密技術。網絡加密技術是網絡安全最有效的防范技術,其可以防止非法用戶竊聽和入網,并且可以拒絕惡意軟件篡改數據。
2.3網絡的實時監測網絡的實時監測可以及時地發現網絡中傳輸的數據,基于入侵檢測、數據挖掘、神經網絡數據分析等多種手段判斷數據是否異常,以便能夠及時地發現網絡中的非法數據流,采用防范技術,也可以誘導非法數據流流到偽主機或服務器上,避免網絡遭受破壞,影響正常使用。
2.4采用多層安全級別防護病毒系統據統計,傳統的網絡安全防范技術可以阻擋和防范80%的網絡攻擊,但是隨著網絡攻擊手段的多種多樣,部分網絡病毒隱藏較深,不易被發現。因此可以采用動態的、多層次的安全防護系統,防止病毒入侵,即使病毒入侵成功,一旦病毒爆發,多層安全級別防護病毒系統也可以將病毒感染限制在可控范圍,并且甄別之后將其刪除。
2.5構建規范的網絡安全管理制度網絡服務對象是人,因此在網絡使用過程中,必須加強法律監管的力度,打擊網絡安全犯罪。政府應盡快從權利保護、責任認定、責任追究和法律保障上立法,保護個人信息,明確個人、網站和監管機構所應承擔的責任、義務。政府在這個過程中,應該扮演好引導者的身份,在思想建設上、法制建設上等多方面,對網絡進行一定的合理的規范和約束。
3結束語
篇9
關鍵詞:計算機;網絡病毒;系統漏洞;黑客攻擊
一、計算機網絡信息應用中存在的安全問題
(一)計算機網絡病毒
1.計算機網絡病毒概述
網絡病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。計算機網絡病毒具有很多特性比如傳播性、隱藏性、感染性、潛伏性、可激發性、表現性或破壞性。計算機網絡病毒具有自己的生命周期,它包括開發期傳染期潛伏期發作期發現期消化期消亡期。計算機網絡病毒并不是一開始就有的,是有些不法分子利用計算機設備漏洞制定出來的指令或者是一組程序的代碼。它可以“安靜的”隱藏在計算機系統中,在達到一定的指令下就可以“任意活動”,該病毒可以用修改別的程序的辦法讓其混入到其它的程序中,然后它就可以把其它的軟件或程序失去控制,對計算機系統里的東西任意損壞,達到其非法侵入的目的。計算機網絡病毒給我們的日常生活帶來不小的損害!
2.網絡病毒的傳播方式
計算機網絡因為能夠大量存儲信息及下載各種應用軟件,使人們的工作及學習都對其產生了巨大的依賴,但是在這種大容量以及便捷性的優勢下,也開始使計算機病毒泛濫,這些網絡病毒能夠在毫無察覺的情況下進入運行的程序中,從而將編排正常的數據順序打亂,破壞了正常使用的功能,還能夠對錯誤代碼進行復制,修改正常的程序指令,使網絡運行變得不可控制。
3.網絡病毒的種類
由于現在網絡病毒能夠自我修復完善,致使網絡病毒不容易被“消滅”,這會給我們使用的計算機網絡帶來很大的傷害,然而我們可以探討研究網絡病毒的分類,這樣會有效的將我們使用的網絡提高安全指數。可是網絡病毒有的具有特殊性,使得網絡病毒分類的界限不是很清晰。我們可以根據網絡病毒“襲擊”系統、文件等的方式對它的種類進行有效的區分,然后可以對其進行提防,可以提高我們網絡的安全性。用上述的方法我們準確的網絡病毒分為蠕蟲病毒和木馬病毒兩大類型。網絡病毒的第一大類是蠕蟲病毒,它是我們使用計算機網絡時遇到的最多的網絡病毒,它們對網絡的傷害性也是非常大的。這種蠕蟲病毒主要是通過網絡的資源進行自我復制和傳播,它們可以藏在任何程序軟件之中。蠕蟲病毒最開始只是隱藏在DOS環境中,當出現長得像蠕蟲的東西時,網絡設備就會受到這種蠕蟲病毒的“襲擊”。這種蠕蟲病毒是通過自身編程數據在傳播病毒的時候實行“copy”的過程,同樣它也能將自己的一些功能傳播給其他的網絡設備中去。這種病毒主要分為兩大類運行程序,該程序在網絡設備中運行的時候就會主動的掃描設備里的文件,病毒植入者通過漏洞對其進行操控,這樣被害者的相關信息就會被盜取。十年前給我們國家帶來巨大損失的“熊貓燒香”網絡病毒就是該種類的病毒。它是通過系統相關漏洞共享用戶的個人信息,給用戶制造出許多麻煩。木馬病毒是網絡病毒里又一大類的病毒,人們對它都很熟悉。木馬病毒的“襲擊”方式最重要的途徑是通過計算機網絡,將木馬的服務器部分植入到用戶的網絡設備中,通過對控制器部分的操作來達到對用戶網絡設備的信息進行盜取與篡改的目的。木馬病毒是在用戶網絡設備上運行的時候將數據傳輸出去的。木馬病毒不能夠自己單獨存在,它是通過對我們這樣那樣的引誘條件來達到它的目的,絕大多數可能是一個讓你非常有興趣的小產品或者是吸引你眼球的網頁,當我們不小心點開以后就會中該病毒的“圈套”,我們計算機里好多東西就會被這病毒毀壞或者盜用。
(二)系統漏洞
系統漏洞,就是指軟件或硬件或者是計算機系統邏輯上存在的錯誤或是缺陷,當計算機系統軟件實行編寫開始,就已存在這種計算機系統漏洞,而且許多軟件都存在編寫錯誤。當計算機系統出現漏洞后,通過發現的這個漏洞可以進入到計算機系統中去,然后繼續用植入病毒或者植入木馬等方式“襲擊”計算機系統,偷取用戶重要文件,損害了我們計算機系統。
(三)黑客攻擊
黑客攻擊是用已有的應用設備,通過計算機系統漏洞攻擊用戶信息,現在網絡上隨處可以看到黑客的網絡站點,黑客的應用工具也能夠輕易下載使用,我們所使用的網絡安全會收到重創。
(四)欺騙型數據或軟件
現在的網絡都是公開的,大家可以隨意搜索資自己需要的資料,這就會使網絡里的很多重要信息被改寫或去除,我們的所用的資料就會被破壞,像網絡“釣魚”類似這樣的網站,它是通過類似銀行或者政府有關部門等發送虛假信息,這種攻擊方式很不容易被發現,一旦受害人被這些虛假信息欺騙,受害人的一些基本信息甚至隱私信息都會在毫無知覺的情況下被騙去,比如銀行卡密碼等信息?,F如今,很多大型組織和網站都已規范對于這類攻擊的應對策略,也在逐步增強向網民提供相關安全功能。
二、計算機安全問題是如何產生
(一)維護機制不健全
計算機網絡系統中需要有一個維護機制,人們對變幻莫測的病毒攻擊防不勝防,很多企業或單位不能結合生產現狀構建出一個健全網絡維護機制。有不少違法的信息可以通過計算機網絡進行傳輸,有的都沒有實行限制使用的方法,網絡信息可以隨便出入,給網絡用戶造成很大的損失,相當于用戶信息完全公開了。不合理應用的網絡資源,給病毒有了可攻擊的機會,浪費了大量的資源,利益受到威脅。
(二)防范病毒的意識薄弱
很多人認為計算機只要能正常運轉就行,對系統進行安全體檢很少做到,下載很多的軟件,暴露出各種網絡安全問題。所以,我們要想制定出完整的解決方案,就必須將網絡信息安全的重要性牢記于心,這樣我們使用的網絡環境才能夠安全。
(三)相關法律法規不夠健全
我國在計算機網絡安全方面出臺的法律法規很少,法律法規的滯后使得許多企事業單位對計算機網絡安全問題重視不夠,也使很多國家職能部門遭到病毒侵襲,國家的正常運轉受到影響。基礎設施管理不到位,各種非法活動不受控制,因此,相關法律法規的完善是抵御網絡病毒的重要前提。
三、計算機安全技術在電子商務交易中的應用研究
(一)漏洞掃描技術
這種技術是對計算機全方面的安全掃描檢查,檢測網絡服務端口,將計算機的響應數據記錄下來,統計記錄下來的資料。這種技術是通過有關程序的系統的掃描形成的,用不了多久該技術就能夠把計算機系統中薄弱的環節檢測出來,檢查出來以后會將結果顯示出來,給我們查處漏洞方面帶來了方便和捷徑。
(二)防火墻技術
這種技術是通過對網絡控制的進一步深化,保護我們的計算機網絡不受到外界各種不法活動的影響。防火墻能夠篩選很多不合法的網絡信息,防火墻的抵御能力很是厲害。防火墻還能限制不法分子侵入到我們所使用的計算機系統,使得我們的計算機信息不會被破壞、改寫等。
(三)網絡訪問控制技術
網絡訪問控制技術,是限制沒有授權訪問的用戶進入的一種控制技術,這種技術也是對網絡安全進行保護和防御的比較有效的一種技術,該網絡訪問控制技術的形式主要有控制使用訪問權限、控制網絡訪問等,網絡訪問控制技術控制的區域,網絡使用者可以獲得自己想使用的網絡信息,控制使用者的訪問時間或者是使用站點。但是我們還應該全面修改現有的網絡安全體系,不斷完善、強化網絡的加密等技術,提供可靠、安全的網絡安全預警和身份證明,建立網絡安全管理隊伍,對網絡安全實時核查計算和維護。因此,對網絡一定要進行嚴格的網絡安全管理和核查。
篇10
【關鍵詞】計算機網絡;信息安全;研究分析
0.引言
當前,我國已步入計算機時代,網絡已經為人民提供了諸多便利的條件,計算機網絡的快速發展,給人民的生活、學習、工作帶來了很多方便與利益。人民可以通過計算機時代的技術進行網絡聊天,網絡共享資源,還可以在網上進行購物,網上學習等。但是,隨著網絡給人民帶來諸多便利的同時,網絡的信息安全問題也逐漸顯現出來了。在如今,網絡時展迅速,要想做到安全上網以及保護自身網絡安全是當前網民所重視的問題。
1.出現信息安全問題的主要原因
現階段,我國網絡在社會中已經完全屬于開放式應用了,無論何時、何地、何人都可以應用網絡技術來。所以,在這種雜亂而無章的氛圍之下,我國計算機網絡的信息出現了諸多網絡安全問題。由于計算機的開放性,網絡安全出現了以下問題:
第一,安全機制在應用范圍與應用環境之間的影響。安全機制中有一種專門防止網絡安全發生的工具,它就是防火墻。防火墻在網絡中具有限制落網訪問與網絡連接的控制作用。防火墻可以隱蔽計算機中的內部網絡結構,限制計算機外部網絡到內部網絡的訪問,目前我國計算機技術還不算發達,所以,在有些計算機的內部結構訪問時,防火墻還不能及時發現與處理。還有就是當網絡內部結構的某些變化進行入侵或者網絡內部與網絡外部進行入侵也很難發覺以及處理,這是我國網絡安全機制上存在的不足[1]。
第二,安全工具的使用與計算機網絡安全之間的影響。在網絡技術使用中,計算機用戶使用安全工具也會帶來不一樣的效果,如果計算機用戶在正確使用安全工具情況下,計算機的網絡絕對安全。但是,假如計算機用戶采取了不正當的安全工具使用方法也將會帶來計算機網絡的不安全事故或者故障。還記得,LK在合理的使用安全工具之后,可以將LK升級到GA級別,但是在這種合理使用安全機制的方法很少有人能夠應用得到。因為在LK使用安全機制的時候,在很難判斷計算機的掃描位置和數據情況下,要合理的使用安全機制,是非常困難的一件事情。
第三,外來入侵網絡對計算機的安全造成的影響。網絡的安全問題主要存在著網絡內部結構的入侵與網絡結構變化的外部入侵。防火墻的作用效果一般來說,都很難發現和處理在網絡內部入侵的危險因素和網絡外部入侵的危險因素。例如,在計算機用戶安全瀏覽網絡頁碼時,忽然跳出其他瀏覽網頁的相關內容和網站,而且跳出的網頁還不是計算機用戶自己打開的,所以,這種出現的網頁就是外部網絡入侵現象,一般來說,防火墻都很難發現這種危險的存在,更很難處理這種外來網頁的騷擾與攻擊。還有一種可能就是,當計算機用戶在正常的瀏覽一個合法的網頁時,會彈出另一個相關網頁的子瀏覽頁面時,這就是網絡內部入侵的現象。這種情況,防火墻也很難發現和處理突如其來的危險因素。
第四,計算機程序給網絡帶來漏洞或者病毒。目前,我國的計算機的系統程序都存在著很多的漏洞或者病毒。在計算機的第一次使用時,黑客就已經入侵了計算機的系統程序,所以計算機的系統程序就留下來漏洞或者病毒,而且在計算機安裝系統程序的人員,第二次又安裝了新的程序時,黑客所留下的漏洞或者病毒就已經發現不了,這樣給計算機的安全帶來了更加嚴重的攻擊。現在我國的計算機在內存上就有出現過類似的安全事故,導致系統程序中的內存存在著很多漏洞和病毒[2]。
第五,網絡黑客的攻擊手段在不斷更新,計算機的防御功能還原地不進。在網絡時代的社會,科學進步的速度也越來越快,所以,在網絡黑客的攻擊手段上也不斷的更新,入侵計算機的技術也越來越容易,但是計算機的進步還需要人為的參加才能讓計算機進步。而且,計算機進步的速度往往是處于黑客攻擊計算機技術之下的。目前,我國計算機很容易被黑客攻擊,因為黑客使用的攻擊手段都比我國計算機的變化速度更快。我們對黑客的防御能力越來越差了。
2.計算機網絡信息安全防范措施
為了預防計算機網絡信息的危險發生,我國在計算機的技術上、設備上、計算機管理人員上都進行了統一規范和實施,還結合了相關的法律知識,只有在各種領域的相關經驗和知識才能真正把計算機網絡安全問題解決。計算機網絡安全問題是一個非常難完成的任務。如何確保計算機網絡的安全,我們主要采取了以下幾點對策:
2.1改進防火墻技術
一直以來,計算機的安全問題都是防火墻來發現和處理的,但是,隨著計算機的快速發展和計算機系統程序的快速更新,使得計算機的防火墻很難發現和處理計算機出現的危險系數。計算機的防火墻主要功能是將計算機內部的網絡與計算機的外部網絡分開。也就是為了隔離黑客的入侵手段進入的一種基本手段。防火墻還可以將計算機用戶的保密信息不外漏,還可以阻止外來網絡對計算機的內部進行訪問,以避免黑客入侵[3]。
2.2計算機用戶的保密性與數據的保存
由于計算機用戶自身的因素,也可以影響計算機網絡安全問題。計算機用戶可以對自己計算機的授權進行設置,這樣可以控制計算機的開放性造成的安全問題發生。計算機用戶還需要對自己在計算機所留下的數據進行加密保存。做到計算機用戶自身防范意識,才能更容易達到減少計算機網絡安全問題的發生[4]。
2.3計算機技術的進步,進行預防病毒技術
計算機的技術在不斷進步,現在計算機中的病毒也越來越復雜,所以,計算機中的病毒就越來越難解決。一般在計算機中使用的殺毒軟件或者殺毒系統都已經對現代計算機病毒沒有作用了,病毒在計算機可以存在計算機的一個小角落一樣,讓你很難發現它,更何況處理這樣的網絡病毒。
2.4入侵檢測技術
所謂的入侵檢測技術是專門針對計算機的系統安全問題所研發的一種強大的檢測技術,當運行入侵檢測程序時,能夠準時、準確的發現且向管理員回報系統內存在的一些沒有經過授權的入侵或者異常情況,其入侵檢測程序不但能夠發出入侵警報,并且也能夠準時做出對應的反映,及時切斷入侵源,以此最大程度的保障計算機系統的安全,提升計算機系統的抗病毒入侵能力。
3.結束語
現階段,在很多方面都存在著網絡信息安全問題,不過是因特網還是局域網,此類問題一旦存在就會危機到很多領域。網絡時展迅速,要想做到安全上網以及保護自身網絡安全是當前網民所重視的問題。在當今科技如此迅猛發展的前提下,計算機領域一定要審時度勢實現好網絡化的最大安全性,思考來自于威脅計算機安全的真實原因,并提出相關解決措施。
【參考文獻】
[1]祁明.電子商務實用教程[M].北京:高等教育出版社,2009(12):125-127.
[2]李玉峰.基于SpamAssassin的中文垃圾郵件過濾系統的設計與實現[J].內蒙古農業大學學報(自然科學版),2012(03):154-163.