学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机安全论文范文

计算机安全论文范文

时间: 斯娃805 分享

计算机安全论文范文

  计算机技术是互联网技术的延伸与发展,是促进国民经济和日常生活智能化、科技化以及全球化发展的重要手段。下面是学习啦小编为大家整理的计算机安全论文范文,供大家参考。

  计算机安全论文范文篇一

  计算机安全问题及应对策略

  摘要:在信息化社会的今天,计算机已被广泛应用于各行各业。在为人们生活、学习、工作带来诸多便利的同时,其安全问题也日渐凸显。本文对目前计算机安全面临的主要问题进行了深入剖析,并由此提出详细的应对策略。

  关键词:计算机安全;数据丢失;篡改;应对策略

  0引言

  计算机安全是指为数据处理系统采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然或恶意的原因而遭到破坏、更改、显露。其主要问题包括硬件损坏、病毒入侵、黑客攻击以及越权存取等等,这些问题不仅会对计算机本身运行、存储能力造成影响,同时会导致系统内信息的真实性、完整性、私密性遭到破坏,从而泄露用户隐私,影响账户安全。因此,我们提出应对策略来保护计算机系统的正常使用。

  1计算机安全存在的主要问题

  1.1硬件损坏

  硬件威胁可能来自于自然灾害、恶劣的工作环境或者设备的老化。除此之外,人为的操作不当也可能导致硬件的损坏,比如长期不关闭电脑,不清理灰尘均会加速硬件的老化。硬件一旦遭到损坏,会导致计算机存储的信息无法读写,造成数据丢失。

  1.2有害程序

  (1)计算机病毒

  计算机病毒是指植入在计算机程序中,能够影响破坏计算机功能的一组可自我复制的程序指令或代码,是影响电脑正常工作的主要原因。它不仅能够通过U盘,硬盘传播,还可由电子邮件、浏览网页、下载文件等方式传播。目前为止,全世界已知的计算机病毒种类有上万种,并且仍以每天数十种的速度不断递增。常见的病毒有蠕虫病毒、熊猫烧香和宏病毒等等,具有潜伏性、隐蔽性、破坏性、传播性、繁殖性等特点。病毒一旦进入计算机,就会进行各种破坏活动,最终导致数据丢失,甚至电脑瘫痪。

  (2)木马和后门

  木马,又称为特洛伊木马,其名字来源于古希腊传说,是一种基于远程控制对计算机信息进行窃取、破坏的黑客程序。它与一般的计算机病毒不同,它不会进行自我复制,也不会“刻意”感染其他文件,通常暗含于用户感兴趣的软件或文档中。木马不会自动运行,只有用户打开含有木马程序的软件时,木马程序才会被运行。一个完整的特洛伊木马通常包括两个部分:服务端和客户端,服务端是指运行木马程序的电脑,客户端是指黑客使用的电脑。当木马程序运行时,服务端电脑会有一个或多个端口被暗中打开,向客户端发送数据,黑客甚至可以通过这些端口进入电脑,享有其大部分操作权限。而后门是一种可以绕过已有安全设置,登陆系统的方法。程序员通常会在软件开发阶段创建后门,便于修改程序设计中的缺陷。但如果这些后门在发布前没有被删除,并且被其他人知道,就成了安全隐患,容易被黑客当成漏洞进行攻击。

  1.3非法访问

  非法访问是指在未经同意的情况下,有意避开系统访问控制机制,或擅自扩大访问权限,越权访问使用计算机或网络信息的行为[4]。主要包括:伪装、身份攻击、非法用户在系统中的违规操作以及合法用户的未授权方式操作等等。非法访问现象普遍存在于计算机系统的各个层级——操作系统层、网络协议层、数据库层以及网络应用层,是目前计算机安全面临的巨大威胁之一。尤其随着大数据时代的到来,用户的访问权限变得更加难以控制。

  1.4信息截获

  (1)电磁泄露

  计算机在正常工作时,其部件如:显示器、CPU、声卡、键盘等,均会向外释放强烈的电磁脉冲,其强度不亚于一个小型电台。虽然人们不能通过肉眼进行观察,但窃听者却可以通过特殊设备接收电磁波,进而复原、获取相应的数据,导致信息泄露。

  (2)搭线窃听

  除无线的方式外,电磁信号还可以通过电源线进行传播,窃听者只需要在电源线上搭载截取设备,便可以将信号截取下来,还原获取数据。同样,窃听者也可以在计算机间的通信线路上(如网线)大做文章,利用特殊设备,截获计算机间传输的信息。

  (3)网络监听

  网络监听最初是为了系统管理员管理网络、监视网络状态和数据流动设计的,但由于其截获网络数据的功能,所以也成为了黑客的常用手段之一。当网络中信息进行传播的时候,黑客利用工具将网络接口设定成监听模式,从而截获网络上所传输的信息。只要取得一台主机的权限,很容易将战火扩大到整个局域网。网络监听在网络中的任何一个位置模式下都可实施进行,通常被黑客用于获取口令,即用户密码。

  2计算机安全的应对策略

  2.1硬件加固

  加固技术可以有效地减少由硬件损坏导致的数据丢失,大幅度提高计算机硬件的安全性。常见的加固技术有:防辐射加固、密封加固以及防震加固等等。其中,防震加固可以减少计算机由于磕碰、从高处掉落导致的计算机损坏;防腐蚀加固能够延长硬件的使用寿命,尤其是在高温、高湿度等环境下,防腐蚀加固更是必不可少;而防辐射加固是指从芯片、硬盘到外设,全部进行信号屏蔽处理,阻止电磁信号的泄露,也可在房间中添加信号干扰器或信号屏蔽器来有效防止窃取者获取电磁信息。

  2.2数据加密

  加密技术是保证数据安全传输和存储的一种重要技术手段,按其密钥的对称性与否,主要可将加密算法分为两类:对称加密和非对称加密。对称加密是指使用同一密钥对明文/密文进行加密/解密处理的加密算法。其具体描述如下:消息发送方M在本地生成密钥并对明文进行加密,产生密文,然后将密文和密钥发送给接收方N,接收方N使用密钥解密密文,得到传输数据。其优点是算法公开、计算量小、加密速度快、效率高,但对密钥的保护不够,导致加密安全性较低,适用于大量数据的加密工作,常见的对称加密算法有DES,AES等。非对称加密是指在加密和解密过程中使用两个不同的密钥,我们称其为公开密钥和私有密钥,它们必须配对使用,否则不能打开加密文件。其具体描述如下:消息发送方M在本地生成一对公钥和私钥;消息发送方M先将公钥发送给消息接收方N,这样当N向M发送数据时,使用公钥进行加密,M接收到数据后可直接使用私钥解密,完成通信;反之,M向N发送数据时,使用私钥加密数据,N接收到数据后通过公钥进行解密。非对称加密与对称性加密相比,加强了对密钥的保护,其安全性更好,但缺点是加密和解密时间较长,只适用于少量数据的加密。常见的非对称加密算法有RSA,ECC等。目前,我们常采用两者结合的方式完成数据加密。首先,使用对称加密算法得到密钥和密文,再通过非对称加密算法对密钥进行二次加密,有效提高了对密钥的保护,并且由于密钥相对于明文来说很短,大幅减少了非对称加密需要处理的数据量和时间。

  2.3认证技术

  认证的目的有三个:一是消息完整性认证,即验证信息在传输过程中是否遭到篡改;二是身份认证,即证明消息的发送者和接收者身份,拒绝非法访问;三是消息时间性认证,防止消息重放或延迟等攻击[3]。认证体制中通常存在一个可信的第三方机构,用于仲裁颁发证书或者管理某些机密信息。常见的认证技术有:数字签名技术、数字水印技术、消息认证技术和身份认证技术。其中,消息认证技术和数字签名技术主要用于验证信息的来源以及完整性,身份认证技术通过身份标识符来验证接收者的合法身份信息,而数字水印技术更多用来证明原创者对产品的所有权。

  2.4防火墙技术及相关软件防护

  防火墙是一种保护计算机网络安全的技术性措施,它位于计算机和它所连接的网络之间,通过在网络边界上建立网络通信监控系统,过滤掉部分网络攻击,达到保护计算机的目的。防火墙还可以关闭不使用的端口,避免重要信息从特定端口流出[2]。此外,它还可以禁止来自不安全站点的访问,防止恶意攻击者的所有通信。防火墙具有简单实用的特点,并且透明度高。但其不能防止病毒破坏电脑,所以我们需要在计算机上安装杀毒软件,使其在病毒入侵后能迅速作出应答,进行病毒查杀,同时恢复系统数据。

  3结束语

  计算机技术的不断发展,势必会产生新的安全问题。只有不断提高公民计算机安全意识,重视防范网络安全漏洞,健全法规,完善技术,才能为用户营造一个健康、安全的网络环境,进而保证计算机行业的可持续性发展。

  参考文献:

  [1]何绍勇,蒋元,许眉杨.关于计算机网络安全防范措施的研究[J].电子技术与软件工程,2015.

  [2]张小惠.计算机软件中的安全漏洞及防御对策[J].信息技术与信息化,2014.

  [3]杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012.

  [4]袁剑锋.计算机网络安全问题及防范措施[J].中国科技信息,2015.

  计算机安全论文范文篇二

  计算机安全危害特点研究

  【摘要】计算机在不断普及的同时,其安全隐患也大量存在。技术的快速发展使计算机病毒的更新速度加快,并且不易被发现。为此,计算机安全防护对策也应随之而更新。我们就目前计算机安全危害的特点来对其策略进行分析。

  【关键词】计算机;安全危害;特点;对策

  计算机安全危害通常可以分为两种形式。其一是指信息的丢失。随着木马等程序的变更,企业和个人的信息很容易成为非法盗取的对象。这类安全危害以程序的嵌入为特征,以信息盗取和利用为目标,给客户带来了巨大的损失。这种危害归属为狭义的危害。其二是指将计算机作为操作工具来进行贪污、盗取甚至是伪造等活动,这类安全隐患是技术发展之下人的行为转变。科技的发展不仅给人们带来了方便,还增加了一定的安全隐患,因此要对计算机安全进行正确的认识,并采取相应的策略。

  一、计算机安全危害行为的特点

  计算机网络技术发展迅速,而其安全危害行为也随着变得科技化。目前计算机安全危害通常手法隐秘,且变化性强,不容易被发现,危害巨大。不法分子通过对计算机系统的木马嵌入来实现对计算机的破坏是其盗取其他企业信息的关键步骤。其次,在日常生活中个人信息很容易被身边的人或者专业的人通过非常规的手段盗取。计算机危害行为具有较强的技术能力,不法分子对计算机技术了如指掌。其危害行为超乎我们的想象。数据信息往往是某个企业运营的基础,而不法分子通过一定的手段盗取了企业信息,将造成企业的经济损失。计算机安全危害操作的行为还具有一大特点就是善于抓住计算机自身的漏洞。当然,这一漏洞与使用者平时的习惯有关,不正规的操作将给不法分子留下机会。因此,要确保计算机安全,还应了解这一特点,督促使用者正确操作,以防止计算机病毒的入侵。远程操控是目前计算机安全危害的有一大特点,不法分子往往通过长期的跟踪来进行信息和金钱的盗取,一旦作案,及时发现了也很难处理。只有在特定的情况下,计算机病毒才被激发出来,这使得计算机安全危害行为在长时间内处于被保护状态,隐秘性较强。

  二、计算机安全危害行为防范对策

  2.1确保计算机物理及网络环境的安全

  硬件设备是计算机安全的基础。对于计算机使用者来说,首先要确保实体的安全,即保障数据存储设备及计算机的储存环境,加强对其监督。对于计算机安全管理来说,应设定技术监测,以防止不法分子的侵入。在管理中需要不断的完全管理制度,尤其是企业要加强计算机的安全管理,确保计算机使用在加密的前提下进行,以防止计算机安全危害。

  2.2善于用于防火墙技术和秘钥技术

  计算机防护墙技术是目前计算机安全防护中较为成熟的手段之一。通过防火墙的正确使用,可以将一些病毒文件及时拦截在外,避免其伤害计算机系统。防火墙经过多年的发展,已经广受欢迎。其在配置访问策略上、安全日志的监控等方面都确保了计算机的安全。关于防火墙技术的完善,未来这一技术将进一步扩大安全防护范围,有效减少计算机安全隐患。而信息加密技术则是再通过秘钥的设置来确保计算机使用权限,防止信息被盗。目前,计算机加密主要分为对称加密与非对称加密两种。两种技术均在计算机防护中起到了至关重要的作用。另外,认证技术的出现是电子安全检测手段发展的象征,在这一前提下数字签名与数字证书两种形式出现。在加密技术和认证技术的结合下,管理者的权限被设备,从而有效的防止了计算机信息被盗。

  2.3完善计算机安全管理技术

  计算机安全危害的特点说明了计算机病毒等侵害方式的科技性。信息化时代,计算机危害的高科技特征给防护人员带来了新的任务。在这一环境下,根本措施就是完善计算机管理技术。计算机安全管理技术包括硬件设备安全以及网络安全两种。对计算机系统进行合理的设计与改进,降低其被入侵的可能。完善计算机系统的不足,通过技术的研究革新来弥补计算机系统的漏洞。随着技术的发展,这一方法的实现具有可能。而在管理中的作用体现则需要计算机操作者对自身的行为进行约束。我国计算机安全管理与一些国家还具有一定的差距,但近年来国家加大了管理力度,开始采取一些法律干涉手段,对于管理和使用者来说,应看到这一点,完善计算机操作人员的管理体制,确保其技术能力的提高。并且在计算机安全管理上,要建立完善的管理体制,确保计算机使用的合理性。

  三、总结

  无论是企业还是个人,目前计算机的使用已经十分广泛。当然,在使用过程中由于硬件设置,防护措施等多种原因,造成了计算机存在一定的安全隐患。企业和个人都应重视这一隐患,确保计算机使用的安全,以免带来不必要的损失。目前,我国对计算机安全管理提出了新的要求,使用人员必须了解计算机技术的特点,从根本上确保计算机操作的合理性。技术人员则应致力于技术的革新,如防火墙等技术的进一步完善。以确保计算机系统和网络系统的安全使用,切实降低计算机安全隐患。

  参考文献

  [1]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012(11).

  [2]丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015(06).

  计算机安全论文范文篇三

  计算机安全危害分析

  【摘要】本文首先对计算机安全危害的两种形式进行了简单介绍,然后对计算机危害的高技术性、强隐蔽性以及大破坏性等三个特点进行了探讨,最后分析了计算机安全危害行为的有效防范措施,希望可以为同类的实践提供借鉴。

  【关键词】计算机;安全危害;特点;对策

  1前言

  计算机已经和我们的日常工作、生活更加紧密的联系在了一起,但是计算机使用过程中的一些安全危害行为也经常会给我们的计算机正常使用带来一定的威胁,甚至会造成较大的经济损失,基于此,对计算机安全危害的特点及对策进行探讨具有非常重要的现实意义。因此,本文对相关的内容进行了探讨。

  2计算机安全危害的主要形式及特点

  2.1计算机安全危害的主要形式

  在当前情况下,所谓计算机安全危害主要包括如下的两种类别,第一种类别为将计算机中存储的重要数据或者在传输过程中的信息数据作为主要的危害目标,对其进行篡改、破坏和偷窃等等,也称该种计算安全危害的行为为狭义的危害行为;第二种类别也被称为广义的计算机安全危害行为,这种计算机安全危害只要是指利用计算机作为工具进行伪造、贪污以及偷窃等行为。在当前的形势下,无论哪种危害,都有着较大的破坏性,需要我们采取有效的措施进行应对。

  2.2计算机安全危害的主要特点

  计算机安全危害主要具有如下突出的特征:(1)计算机安全危害的技术性更高。伴随着计算机网络的快速发展,肩负着计算机安全危害防范的人员往往会由于自身的水平限制,很难发觉计算机安全危害中的高技术性行为,从而给计算机的使用带来了一定的威胁;(2)计算机安全危害的隐蔽性更强。当前的计算机安全危害行为也突出了隐蔽性的特征,虽然对计算机采取了相应的安全防范措施,但是却很难发现其中的隐秘危害行为,尤其在计算机出现了安全漏洞等额情况下,为这些危害行为更是创造了良好的入侵环境,也对计算机的安全带来了很大的威胁;(3)计算机安全危害的破坏性更大。虽然计算机在使用过程中都会做一些相应的安全防护措施,以避免在使用过程中由于恶意破坏而影响到使用的安全,但是在严密的保护措施之下,仍然会有一些危害行为在发生。比如对于计算机内部的一些重要信息数据进行篡改、删除以及破坏等攻击行为,具有很多的破坏性,从而带来了严重的后果。

  3计算机安全危害的主要防范对策

  3.1加密认证与防火墙技术的应用

  加密认证技术是计算机安全危害中常用的技术,也是一种基本的防护手段,对称加密认证技术与非对称加密技术是其两种主要的方式,基于该技术能够对用户的身份进行有效的认证。而基于当前的计算机应用过程中,数字签名与数字证书是两种主要的技术。通过该种技术的有效的应用,非法用户想要获取敏感信息就变的异常困难。同时,安装防火墙也是计算机安全危害防护中经常采用的手段,其通过有效的监控策略、访问控制策略等,可以达到非法数据的过滤以及非法用户身份的阻挡的目的。这两种手段作为计算机安全危害的基础防护手段,相关人员应该加强对其的深入研究,使其不断发挥出更大的作用。

  3.2完善当前的计算机安全管理技术

  基于上文的分析可知,当前很多计算机安全危害行为都具备了较高的技术性,将很难对这些危害行为进行阻止和消除,而针对这种现状,采取科学完善的计算机安全管理技术也显得非常重要。通常情况下,可以采取如下几个方面的措施:①扩大计算机安全技术的应用范围,而且相关人员还应该提起足够的重视,积极将计算机安全技术应用到计算机的日常应用过程之中;②加大对计算机相关人员的技术和安全培训工作,使其能够对计算机进行正确的应用,不断提升他们运用和操作计算机的水平;③应该在政府、企业等的引领下,加大对计算机安全技术的研发力度,并将其成果化,使其可以在计算机的实践应用中发挥出巨大的作用。

  3.3确保计算机网络环境的安全性

  本文基于对很多计算机安全危害行为进行调研之后发现,伴随着网络的快速发展,俨然已经成为了其主要的载体。非法人员通过网络技术能够对计算机中的敏感数据进行窃取和破坏。在这种情况下,我们就应该对计算机网络环境引起足够的关注,从而为用户营造一个绿色的计算机使用环境。因此,对于相关人员来说:①保证计算机能够在安全的状态下运行,最好能够有专人进行维护和操作,及时研判计算机运行过程中存在的安全威胁并将其排除,以避免破坏范围的扩大;②要保证计算机硬件的安全,这是计算机技术正常安全运行的基础所在。只有这样,才能够有效保证计算机运行在安全的环境之下。

  4结束语

  总之,伴随着计算机网络技术的快速发展,计算机安全危害行为也时有发生,从而给计算机的安全运行带来了较大的影响,因此,希望通过本文对计算机安全危害的特点以及对策的研究,提升相关部门对计算机安全危害预防工作的重视程度,从而为用户提供一个良好的应用氛围。

  参考文献

  [1]罗朝晖.计算机犯罪侦查取证技术———计算机证据研究[D].北京工业大学,2003.

  [2]张晓东.危害计算机信息系统安全罪若干问题探讨[D].苏州大学,2003.

  [3]周健.浅谈计算机安全及防危害措施[J].华南金融电脑,2006,07:65~66.

  [4]贾文海.计算机网络安全危害因素与防范研究[J].网络安全技术与应用,2014,06:159+161.

  [5]毕超群,仇尚媛,李天翔,刘菲.计算机网络安全的危害及防范技术[J].电子技术与软件工程,2014,22:232.

有关计算机安全论文范文推荐:

1.计算机网络安全毕业论文范文

2.计算机网络安全毕业论文范文

3.关于计算机安全的毕业论文

4.计算机安全毕业论文

5.计算机安全论文开题报告

1548514