学习啦 > 论文大全 > 毕业论文 > 计算机论文 > 计算机理论 > 计算机安全技术论文范文分享

计算机安全技术论文范文分享

时间: 张洪1135 分享

计算机安全技术论文范文分享

  计算机在运行中常见的安全问题有很多,其中很多都是我们所不能忽视的。下面是小编为大家整理的计算机安全技术论文,希望对大家有帮助。

  计算机安全的监控信息网络技术

  摘要:当下的计算机安全监控技术,还没有设定具体的安全监控标准,所以,不能够使具有危险性的因素的权重比得已准确的算出,由此极易导致出现很多的安全事故,比如自动泄密、监控数据存在比较大的误差、不能够达到智能化监控的效果等。基于此原因,一定要不断加强对智能化计算机在安全监控信息网络技术方面的研究,总结出更加有效、更为科学和更具先进性智能化计算机安全监控策略。

  关键词:计算机;智能监控;网络技术

  1.当前智能化计算机在安全监控信息网络技术方面的现状

  智能化计算机安全监控对进一步计算机技术的发展,起到极其关键的作用。基于此原因,其已属于智能化计算机安全监控信息网络技术的相关研究人员必须给予关注的关键部分。在经历了长期的相关研究之后,在计算机的安全智能监控方法上,行业内的学者已获得了一定的成就。相关的研究者在创建了“WebService”的前提下,总结出了一种智能化计算机安全监控的有效方法。这种方法主要是通过在DFNMS系统的辅助下,分别在计算机信息网络入口的地方以及计算机信息网络出口位置设定有效的安全检查的装置,以便于过滤计算机网络中流入的数据信息和流出的数据信息,通过对这部分数据的有效分析,从当中查找到不安全的或是具有一定风险性的信息,在实施此方法后,对计算机进行智能化安全监控。这样的方法,对涉密的内容数据能够起到及时阻止提交的作用,在一定程度上降低了主动泄密的几率。然而,此方法需各自在计算机的信息网络入口点以及计算机信息网络出口点加设安全检查的装置,其成本相对比较高,同时还需要做定期的维护检查工作,使维护检查的成本费用大大的提高了,而且耗费了更多的时间。有些科研人员在运用了“GPRS”的情况下,取得了一个智能化计算机安全监控的新方法。在远程的网络监控系统的辅助之下,对计算机施以安全方面的监控,同时,使用监控代码对计算机网络当中尚存的安全性较低处进行准确的标记,利用计算机的终端通信链路,把安全性较低处的不安全信息提供到管理人员那里,管理人员再对计算机开展补救工作。在运用了此方法后,就能够对计算机施以智能化的安全监控,随时取得计算机网络当中尚存的不安全信息。然而,该方法只可以实施远程的监控,却不能够起到风险评估的作用,所以,很容易导致智能化计算机的安全监控结果产生或大或小的差值。

  2.智能化计算机的安全监控信息网络技术

  2.1计算机网络中存在的主要安全风险

  由于计算机的网络有很大的共享性和开发性,使其非常容易受到各种安全风险条件的制约,对其安全产生方面构成一定的威胁。为了达到对计算机实施智能化安全监控的目的,要对计算机网络现有的安全风险进行区分。现阶段,计算机网络当中具有的主要安全风险包括网络配置、网络自带的系统与网络病毒三种。基于该原因,对于智能化计算机的安全监控信息网络系统,仍然要以此三种因素作为依据实施设计工作,以此有效防止计算机产生安全方面的问题。

  2.2计算机智能化安全监控平台的构建

  对计算机网络中存在的安全风险因素,建立起了一个计算机智能化安全监控的平台,对计算机当中的各个部分的安全监控实施清新的区分。其基本上包括四个部分,有网络风险评估、网络安全报警、网络安全应急和网络远程安全智能监控。第一部分,网络风险的评估主要是为了对计算机当中的危险及具有风险性的因素加以具体的评估,以便于让计算机智能化安全监控具有安全应急和安全警报的功能。第二部分,网络安全报警主要是为了对计算机当中的危险及具有一定风险性的因素提出警告,以便于保证计算机的智能化安全监控系统保持其可见的特点。第三部分,网络的安全应急主要是为了对在计算机的智能化安全监控当中产生的意外情况加以及时且有效处理,以此防止计算机出现不能使用或是数据信息受损丢失等问题。第四部分,在特定环境中,倘若计算机不能在此区域以内实施智能化的安全监控,这样的话就可使用远程的智能化安全监控来对计算机进行智能化的安全监控。在网络风险评估、网络安全报警、网络安全应急和网络远程安全智能监控的辅助之下,组建起计算机的智能化安全监控网络系统,让计算机真正达到立体和全面的智能化的安全监控,以此使计算机的网络安全方面得到有力保障。

  2.3基于“LINUX”的新型智能化计算机安全监控方法的探讨

  为了体现出基于“LINUX”的新型智能化计算机安全监控方法的作用,可以利用模拟实验来实现。可以通过MATLAB2016a的辅助,建立起一个模拟程度比较高的平台。实验的相关数据从libpcap系统当中的100台计算机里获取,同时在此当中参杂各种各样不具有网络性质的危险因素,例如与骚扰有关的信息、与诈骗有关的信息、以及一些带有诈骗性质的网站、具有恶意行为的软件、信息的泄露、账号的被盗、病毒或者是木马之类的因素。检查此智能化计算机安全监控的方法在一段时间的范围内所具备的综合性能。从实验结果中可以看出,基于“LINUX”的新型的智能化计算机安全监控的相关方法,在骚扰信息方面的监控率达到了83%,在诈骗信息方面的监控率达到了86%,在诈骗网站方面的监控率达到了87%,在对具有恶意性的软件方面的监控率达到了89%,在对信息泄露方面的监控率达到了95%,在账号被盗方面的监控率达到92%,在病毒和木马方面的监控率达到93%。由此得知,基于“LINUX”的新型智能化计算机的安全监控方法具有关键性作用。

  3.结束语

  为使计算机具有更好的隐蔽性,保障其使用人员的信息安全,并达到延长计算机使用寿命的目的,必须对计算机加以安全智能监控。文章当中,主要针对智能化计算机安全监控信息网络技术目前的现状展开了探讨,同时总结出基于“LINUX”的新型智能化计算机安全监控的具体方法,旨在为有效提高智能化计算机安全监控中信息网络技术起到一定的作用。

  参考文献:

  [1]李向明.智能化计算机安全监控信息网络技术研究[J].计算机测量与控制,2017,25(6)

  [2]张旭.智能化网络信息安全监控系统技术研究[D].2012.

  [3]吴剑平.智能化计算机安全监控信息网络技术研究[J].科技视界,2017(13):113.

  作者:王星宇 单位:湖南人文科技学院

  计算机安全的漏洞检测技术

  摘要:计算机安全漏洞指计算机协议、软件、硬件,以及系统安全策略存在的缺陷,一旦被不法分子发现与利用,不仅增加计算机被攻击机率,而且会导致计算机重要信息的丢失,给人们的生产工作造成较大不良影响。文章对计算机安全漏洞相关知识进行分析,对计算机安全漏洞检测技术的应用进行探讨,以供参考。

  关键词:计算机;安全漏洞;检测技术;应用

  近年来,我国计算机技术发展迅速,但出现的计算机安全问题越来越多,尤其一些漏洞时常被不法分子利用,进行破坏活动,给人们正常使用计算机带来诸多困扰,如何及时发现与修补漏洞,不断提高计算机安全性,一直是业内关注的热点。

  1计算机安全漏洞及特点

  计算机安全漏洞来自多个方面,软硬件开发人员开发系统时考虑不全面以及用户的不正确配置,都会导致漏洞的出现。理论上讲,任何系统都存在漏洞,部分漏洞随着时间的推移逐渐显现,因此,做好计算机安全漏洞研究与检测,是一个需要长期坚持的过程。研究发现,计算机安全漏洞具有以下特点。

  1.1长期存在性

  计算机安全漏洞的长期存在性指,人们使用、研究系统时,一些系统漏洞逐渐显现,而系统供应商会不断地发布补丁进行修补。旧漏洞不断地加以修复,新漏洞不断显现,修补漏洞时还可能引入新的漏洞,因此,漏洞会长期存在。

  1.2广泛性

  计算机操作系统、软硬件设备等都可能存在漏洞,只是有些漏洞暂时没有被发现。

  1.3隐蔽性

  计算机安全漏洞具有隐蔽性特点,需要人们不断地研究,才会发现,有些漏洞被黑客利用后,人们才知道漏洞的存在,因此,为及时发现漏洞,做好安全漏洞的检测尤为重要。

  1.4被发现性

  一些黑客或不法分子攻击计算机,需要从漏洞着手,因为当前的计算机安全体系较为健全,一旦攻击行为成功,表明漏洞存在。人们不断地发现漏洞,而后进行修补,使得原有系统的安全性越来越高。

  2计算机安全漏洞检测技术

  应用专业的计算机安全漏洞检测技术,对计算机系统进行检测、扫描,及时发现可能存在的漏洞,积极采取措施加以修复,以防止被不法分子利用,给计算机的正常运行造成破坏。目前,漏洞检测技术较多,主要包括以下技术:

  2.1基于应用的检测技术

  该种检测方法指使用非破坏性、被动的方法,对应用软件包的各项设置进行检测,以发现存在的安全漏洞。

  2.2基于主机的检测技术

  采用非破坏性、被动措施,对操作系统补丁、文件属性、系统内核进行检测,还涉及口令解密等,可较为准确的定位系统存在的漏洞。但也存在一定缺点,即,与平台关系密切,升级难度较大。

  2.3基于目标的检测技术

  采用非破坏性、被动措施,对系统的注册号、数据库、文件属性等内容进行检测,即,基于消息摘要算法,对文件、系统属性进行杂凑函数运算,当输入出现细微变化时,输出就会发生较大改变,以此感知数据流与文件细微变化。该算法在一个闭环上运行,实现系统、文件目标属性的处理,形成校验数后,与原校验数进行对比,发现变化便通知管理员处理。

  2.4基于网络的检测技术

  使用非破坏性、积极的措施,对系统的稳定性进行检测,即,使用一系列脚本对系统进行攻击,分析攻击结果,发现系统可能存在的漏洞,不过该种技术容易给网络性能产生影响。实际上,对计算机安全漏洞进行检测时,可根据实际情况采用多种技术,实现对计算机系统的全面检测,及时发现与处理漏洞。

  3计算机安全漏洞检测技术应用策略

  计算机安全漏洞检测技术专业性较强,应用中应结合实际情况,结合以往漏洞检测技术应用经验,把握漏洞检测技术要点,尽早检测出计算机存在的漏洞。

  3.1明确检测技术应用流程

  应用漏洞检测技术对计算机安全漏洞进行检测时,应明确检测流程。首先,研究检测位置。对需要检测的内容进行分析,明确检测工作可能给系统产生的影响,确定所用的检测技术等。如借助软件检测,应安装最新版本,确保软件漏洞数据库是最新的。严格按照软件操作说明,执行漏洞检测。其次,认真分析漏洞报告。漏洞检测完成后,软件会列出检测结果,管理者应逐条进行分析,掌握计算机存在的漏洞,以及漏洞严重程度。最后,寻找漏洞解决方案。在明确漏洞的基础上,制定漏洞修补方案。一般情况下,一些系统供应商会定期发布漏洞信息,到官网下载、安装即可。

  3.2养成检测漏洞的良好习惯

  为及时发现计算机漏洞,管理人员应养成良好的漏洞检测习惯,使用合理的漏洞检测工具,检测计算机漏洞。一方面,定期使用第三方软件进行漏洞检测。目前计算机漏洞检测工具较多,例如,使用360安全卫士的“电脑体检”功能,对计算机进行体验,以发现与修复存在的漏洞。另一方面,注重使用系统供应商提供的检测工具。一般情况下,计算机系统供应商会定期发布系统漏洞,提供漏洞补丁供用户修补,因此,管理人员应多浏览系统供应商官方网站。例如,对Windows系统而言,微软每周都会发布新的漏洞,并提供修补程序。但考虑到漏洞的发现是随机的,具有不确定性,管理员可通过专业工具,对系统漏洞进行检测。例如,可使用微软提供的微软基准安全分析器(MicrosoftBaselineSecurityAnalyzer,MBSA)工具,扫描系统存在的漏洞,及时进行修复。

  3.3做好计算机的安全漏洞扫描

  管理人员应认真执行计算机漏洞扫描程序,不放过任何一个细节,以及时发现存在的漏洞,防止被不法分子利用。具体应注重以下内容的落实。首先,做好传统扫描工作。所示,管理人员应认真执行。其次,做好各端口的扫描。端口扫描方法包括开放扫描、隐蔽扫描以及半开放扫描三种类型。其中开放扫描包括TCP反向Ident扫描、TCPConnect()扫描等。隐蔽扫描包括分段扫描、TCPProxy扫描、TCPXmas扫描与TCPNull扫描、TCPFIN扫描等。半开放扫描包括TCP间接扫描、TCPSYN扫描等,要求管理者明确各扫描的作用,定期进行扫描操作。最后,正确设置扫描指令。使用漏洞扫描工具进行扫描时,为保证扫描工作的正常进行,管理人员应保证扫描指令的正确设置。例如,使用Nmap对目标主机上开放的TCP端口进行扫描,可参考以下指令。基于NmapXma技术对172.16.10.175与172.16.10.190主机上是否开放110,80,53,25,23,22,21端口进行扫描,并显示详细信息,可输入的指令为:#nmap-v-sX-p21,22,25,53,80,110172.16.10.175,190基于Nmap的TCPSYN技术检测172.16.10.195主机上开放的端口情况,设置的指令为:#nmap-v-sS172.16.10.195基于Nmap的TCPconnect()技术,对172.16.10.195主机上1~1024之间开放的端口进行扫描,配置指令为:#nmap-v-sT-p1-1024172.16.10.195总之,为保证扫描指令的正确配置,要求管理者加强理论知识学习,不断总结以往工作经验,顺利完成各种扫描任务,及时发现与修补计算机可能存在的漏洞,为计算机的安全、运行运行创造良好的环境。

  4结语

  计算机在人们生产生活中扮演着越来越重要的角色,保证计算机安全具有重要的现实意义。为防止不法分析利用计算机漏洞从事非法行为,管理者应认真落实漏洞扫描工作,坚持不懈,不断总结以往经验,加强漏洞扫描新知识的学习与研究,熟练操作各种漏洞检测软件,及时发现与处理潜在漏洞。本研究得出以下结论。(1)计算机安全漏洞客观存在,具有长期存在性、广泛性、隐蔽性、被发现性等特点,因此,管理者应提高认识,充分认识到漏洞检测技术的重要性,认真落实漏洞检测工作。(2)计算机安全漏洞检测技术较多,包括基于应用的检测技术、基于主机的检测技术、基于目标与基于网络的检测技术,为提高漏洞检测效率与质量,可采用多种检测技术。(3)为及时检测出计算机安全漏洞,管理者一方面明确漏洞检测技术应用流程,把握应用的重点与细节,另一方面,养成良好的漏洞检测习惯,另外,还应做好安全漏洞扫描工作。

  [参考文献]

  [1]王霞.计算机安全漏洞检测技术的应用[J].电子技术与软件工程,2017(21):193.

  [2]安晓光.计算机安全漏洞检测技术的应用探究[J].中外企业家,2016(9):167-168.

  [3]龙厚彦.计算机安全漏洞检测技术的应用[J].电子制作,2015(20):29.

  [4]孙向军.计算机安全漏洞检测技术的应用[J].电子制作,2015(7):134-135.

  作者:李小夏 单位:国家新闻出版广电总局九一六台

  计算机安全问题的防御策略

  摘要:本文的笔者主要浅析一下计算机在运行中常见的安全问题,并寻找相对应防御措施予以避免,更好的维护计算机安全,使之为人们的工作生活提供便利。

  关键词:计算机安全问题;防御措施

  计算机现已成为人们工作生活中的必备品,每年都有成批量的计算机被人们购入。人们通过计算机技术,阅读大量资料,并将一些资料储存在计算中,与朋友实现在线沟通等。若计算机一旦出现安全问题,人们的资料将会造成大量的丢失,个人隐私信息也有可能会被窃取,甚至影响到人们的财产安全。为此,必须做好计算机安全防御工作,尽可能避免或减少损失。

  1计算机在运行可能遇到的安全问题

  1.1硬件方面出现的安全问题

  (1)芯片陷阱。计算机主要靠芯片予以运行工作,芯片虽看起来体积与所占空间较小,但它储存空间十分强大,具有很多的功能。在科技发达的今天,芯片里可能隐藏着一些不为人知的功能,很难令人发现。在国外就有使用先进的技术,用中央处理器集成了病毒指令,这给计算机留下安全隐患,黑客再将代码激活后,从而盗取用户的计算机内部数据信息,影响计算机的正常运行。(2)计算机在运行中,会产生大量的电磁脉冲,若进行恶意破坏会导致电磁泄漏,造成计算机黑屏影响用户的信息安全。(3)硬件故障,当计算机存储硬件受到迫害时,将无法数据信息正常的读取出来。

  1.2外部因素导致的安全问题

  (1)黑客入侵导致信息被窃取。黑客指的是在计算机应用领域拥有专业技术且对计算机漏洞和缺陷相当了解,他们可轻易绕开计算机杀毒软件,直接入侵计算机,从而窃取信息。黑客的入侵对企业影响很大,造成企业大量内部资料被流露出去,给企业带来经济损失。(2)网络病毒。通过用户访问的一些网站或从网络渠道输送接受的一些文件上携带着一些计算机病毒,当病毒被植入计算机内,会窃取到用户的信息,同时损坏计算机系统。计算机网络病毒具有传输速度快、可复制、隐蔽性强的特点,从而可大范围的对计算机造成影响。

  2相关技术,予以防御

  2.1病毒查杀

  在计算机安全问题中,最需要防御的就是病毒,当病毒侵入电脑时,需要专门的杀毒软件快速的为计算机建立防御层,杜绝病毒进入计算机。防御病毒的主要措施:①切断来源。对于外来的存储设备,避免交措使用。硬盘可正常工作的计算机尽量用硬盘启动系统,外来存储设备插入计算机时,应先使用杀毒软件进行病毒查杀,确定此盘内无病毒后才可使用。若此台计算机联结着互联网,若发现此台计算机上存在病毒,应立刻切断网络,防止病毒在网络的大环境下大肆蔓延。②静态检查。计算机用户可定期的使用多种杀毒软件计算机和外来存储设备进行检查,及时发现及时处理。对于常使用的文件,应记住文件的大致所占大小,一旦文件的大小发生变化,那就可能沾染上了病毒。③动态检查。在使用计算机过程中,用户要注意一切不寻常的现象,若有情况存在及时查杀,以此判别是否存在病毒。计算机常见的不寻常的现象:启动过程中计算机出现代码、计算机经常会出现死机现象、计算机运行速度减慢、磁盘存储空间减少、文件数据有损失的情况、计算机驱动器无法正常读取外部存储设备等。每位计算机用户要意识到病毒的危害性,掌握病毒的基本特征,增强防范意识,掌握使用杀毒软件的使用方法,日常谨慎使用,促保计算机可正常使用。

  2.2加固技术

  在计算机使用过程中,为计算机内部设置加固技术是为了核查计算机内部信息数据安全情况。加固技术可呈现形式有多种,例如:封闭式加固、改变唯独环境、防腐加固。现应用最广的是防腐加固这项加固技术。在计算机的使用过程中,运用防腐加固技术可暂时屏蔽查杀结果,保障其病毒指令不受到干扰,尽可能减少对计算机硬件损坏。相关技术人员将加固技术运用到硬件设备中,有效的保护了用户的信息数据。

  2.3加密技术

  除了上述所述的加固技术,加密技术也可有效的保护用户的信息数据安全。为防止一些私人擅自修改或删除计算机内部重要的信息数据,众多计算机都会使用加密技术,加密技术可分为:①对称加密。信息数据在传输接收过程中两方使用同一密钥,对于重要的文件直接加密,这也提高传输速度,接收到后进行解密阅读,阅读完后可再次加密。②非对称加密。非对称加密的方式相对于前者来说较繁琐,但由于非对称加密的方式可靠性强,在企业中一般常使用。由乙方用公钥将信息数据发布出去,甲方使用私钥保存信息数据,会专门设置一对密钥,并将其中一把转交给乙方,公钥在双方进行其他交易时使用,在使用后再用密钥进行加密,后归还给甲方,先暂为保存,待使用时再用私钥打开。

  2.4认证技术

  认证技术是通过电子化手段,向信息数据的接收者证明发送者身份一项技术,其次还可判别信息数据是否完整。这项技术的应用为的是防止在传输过程中文件被私自篡改或非法接收。认证技术大致分为两种:①数字签名。发送方在文中生成一排散列的数值,再用密钥进行加密后形成数字签名,将散列的数值与文件一起压缩发送,待另一方计算出数值后,用公开密钥打开文件阅读。②数字证书。是通过相对安全一个渠道向市场上较有可信度的证书机构提供公钥,由该机构授权数字签名后打开。任何需使用公钥的企业从机构拿去证书,后进一步检测其可靠性,并通过签订合法协议,进一步提高公钥可靠性。

  3结语

  综上所述,随着各国经济水平的提高,带动着科学技术的进步,人们对计算机安全的关注度越来越高。要想拥有一个相对平稳电子商务工作环境,就必须将先进的计算机安全技术应用到日常工作生活中,提升计算机运行的安全性和可靠性。

  参考文献:

  [1]赵学正.计算机网络安全面临的问题及防护策略探究[J].科研,2016(6):00312-00313.

  [2]龚云.对计算机软件安全问题的分析及其防御策略[J].电子技术与软件工程,2015(17):215-215.

  [3]万鹏.计算机应用安全及其防范策略的探究[J].山东工业技术,2015(23):108-108.

  [4]张学习.对计算机软件安全问题的分析及其防御策略[J].中国电子商情:科技创新,2014(8):18-18.

  作者:代秋格 单位:郑州电力职业技术学院

相关文章:

1.计算机信息安全技术论文

2.计算机网络安全论文范文

3.浅谈计算机信息安全与网络管理的论文

4.计算机网络基础论文范文

5.计算机病毒论文总结

4023519