美章网 资料文库 计算机安全技术论文范文

计算机安全技术论文范文6篇

时间:2023-03-28 17:27:49

计算机安全技术论文

计算机安全技术论文范文第1篇

【关键词】计算机;信息安全技术;防护;有效策略

信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。

1计算机信息安全概述

计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。

2计算机信息安全技术防护存在的问题

近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。

3计算机信息安全技术的防护

3.1加强对计算机病毒的安全防护

计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。

3.2对计算机信息操作系统的防护

目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。

3.3对软件系统的保护

在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。

4结束语

当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。

作者:胡凯伦 单位:武汉市洪山高级中学

【参考文献】

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.

[3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.

[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.

[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[6]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008.

计算机安全技术论文范文第2篇

1.1网络安全影响工作效率

网络安全不仅仅是那些影响较大、中毒较深的黑客攻击事件,事实上,我们在工作和生活中几乎每时每刻都会面临网络安全的威胁。当我们在计算机网络上处理一件工作任务时,经常跳出的广告页面同样关及网络安全,这反映了我们的计算机网络在拦截不必要垃圾信息时的能力较弱。长期以往,经常会发生错点、误点等失误,进入不必要的网页,浪费大量的时间和精力,使得某些工作进度没能得到保存,工作灵感消失,最终影响整体的工作效率。

1.2网络安全事关个人企业隐私

网络安全对于个人和企业来说同等重要,对于个人来说网络不仅仅是我们了解世界、拓宽视野的重要工具,同时也是很多隐私的存储地,尤其是在云盘等网络存储越来越发达的现在,很多人的视频、照片和文本储存在网络中,一旦泄露会对个人的生活造成很大的困扰。对于企业来说,一些重要的合同文件虽然通过加密的方式存储在网络中,但不一定能够完全保证其安全性,一旦泄密,企业的商业未来和创意项目都将公之于众,将会给企业带来大量的损失。

1.3网络安全涉及国家安全

计算机网络安全是国家安全中的一个重要方面,在信息技术高速发展的今天,国与国之间的竞争不仅仅是经济、政治、文化、军事、领土等方面的简单竞争,还包括网络安全上的竞争。而且网络安全直接关系到其他国家安全方面的成效,因为在现如今,不仅仅是个人和企业在大量使用计算机网络,政府相关部门也与网络息息相关,如果网络安全防线被攻破,我国的很多关键性技术和信息都将被泄露,国家安全将受到严重威胁。所以,一定程度上,保护计算机网络安全就是在维护国家安全。

2计算机网络安全存在的问题分析

2.1网络安全防范意识差

虽然人们对网络的使用频次越来越多,网络也正在成为人们的一种生活方式,但对于大多数人来说,对于网络安全防范的意识很差,更不用说主动进行安全防范。很多人潜意识里认为自己只是计算机网络的用户,只需要利用其正常的上网娱乐和工作即可,不需要也不应该为其安全防护来做什么,自然会有专业的工作人员维护网络安全。这也使得人们在平时对网络安全无知无觉,防治网络病毒的滋生和蔓延,只有在造成严重威胁时才问计于计算机网络维护工作人员。

2.2计算机网络存在漏洞

计算机网络并不是十全十美的,其中存在着很多的漏洞和不足需要弥补。技术人员在调试维护时,大多只能对一些比较具有共同性的问题进行排查和维护,但对于一些个性的或者隐藏很深的漏洞和问题,不可能做到面面俱到。计算机网络的设计尽管有很多人在进行开发和调试,并进行后期的维护,但是用户和专门研究计算机网络的人员更多,工作人员在设计时只能尽可能的把想到的问题填充进去,但更多的问题和漏洞依然存在,随时都在被发现和攻击。

2.3黑客等人为攻击频繁

随着互联网技术的日益普及,更多的人能够通过网络、书本、课堂等各种方式了解到编程等网络安全技术,这其中一部分人能够通过学习网络安全防护技术,加入到软件的研发当中,为计算机网络的安全运行贡献力量。但对于另一部分人来说,由于种种原因,或者是出于对自身利益的考量,或者是出于好奇,甚至是由于某些社会心理问题,对个人、企业和政府管理部门的网络频繁估计,为计算机网络安全带来了隐患。鉴于我国人口基数大,黑客数量也较多,使得计算机网络几乎每时每刻都面临着被攻击的危险,需要实时进行维护。

2.4计算机软硬件配置不协调

计算机网络安全出现问题的一个很重要的原因在于,计算机软件和硬件的搭配不够协调。拿我们平常经常使用和较为熟悉的操作系统来说,不同的操作系统能够适配不同的计算机硬件。而级别越高的操作系统所需要的运算速度越高,对于硬件的质量也就要求越高。如果使用要求较高的操作系统适配低质量的硬件,就会使得网络不顺畅,增加网络安全漏洞,带来不必要的风险。在计算机网卡中这个问题同样重要,由于使用工作站选配网卡,以至于网络的网卡设置出现问题,使得计算机网络的安全运行受到影响。

2.5计算机网络具有开放性

计算机网络是由于其开放性、联结性和实时性受到人们的广泛欢迎,但也正是由于这些特性,计算机网络经常面临很多被攻击的压力。因为网络的用户有很多,计算机网络不能对每一个用户进行审核,查验其是否有着危害网络安全的行为,所以计算机网络对大部分人来说是开放的。这就致使一些人利用此机会,恶意修改网络信息,谋取不正当利益,给计算机网络的安全稳定带来隐患。

3计算机网络安全防护技术

3.1提高网络安全防护意识

加强计算机网络安全的建设最为重要和首先需要考虑到的就是网络安全防护意识的提高,无论我们的网络安全防护技术再先进,如果没有人们的普遍关注和重视,也难以发展壮大。要充分发挥电视台等传统媒体和微信等新兴媒体的宣传舆论带动能力,通过案例示范和网络安全知识小课堂等方式,让人们首先提高对网络安全防护的重视程度,并掌握安全防护小常识,为网络安全防护技术的普及打下坚实的思想基础。

3.2科学设计计算机网络

要从源头做起,在计算机网络的前期设计上下足功夫,减少在网络安全防护等后期维护工作中的消耗。设计团队在设计之初要及时征求网络安全防护工作人员的意见,维护人员对计算机网络的各个过程中容易出现的问题都很了解,如果能够实现信息共享共通,发挥团队合作的作用,那么计算机网络将会设计的更加科学合理,能够更有效的防范化解各种病毒侵扰,营造一个安全可靠的计算机网络使用氛围。

3.3加强计算机网络日常维护管理

计算机网络的使用不是一次性的,同样也不是阶段性的,几乎每时每刻计算机网络都在运转,都在给人们提供着各种服务。但是大多数人对于计算机网络的日常维护和管理并不在日常中同时进行,往往是“头痛医头,脚痛医脚”在出现问题时才求取帮助,而在平时放任垃圾文件甚至于病毒文件的大量储存。要把计算机网络的安全防护做在平时,及时进行病毒查杀和文件清理。

3.4加快推进网络实名制

网络实名制的提出时间已经很久了,虽然各大平台对于实名制认证都有了重视,但这还远远不够,网络非实名制带来的黑客攻击等危害计算机网络安全的现象时有发生。很多时候,由于无法进行相应的追责,很多不法分子的违法成本极低,在没有运营公司和政府相关管理部门的支持下,对计算机网络安全的破坏行为很难得到查处,很多人迫于无奈和各种限制无法维护自己的权利,无形中助长了此类行为。要加快推进网络实名制,让更多不法分子有所忌惮。

计算机安全技术论文范文第3篇

1.1计算机病毒的防护

计算机网络之间的联系比较紧密,一旦出现较为严重的病毒,势必会在计算机网络之间大范围的传播,造成大范围的计算机瘫痪。例如,以往的熊猫烧香病毒,就对计算机网络造成了很大的伤害,其造成的直接经济损失和间接经济损失,是无法估量的。日后,应首先在计算机病毒的防护工作中努力。第一,必须对计算机操作系统采取合理的防病毒措施,有效的维护好计算机的信息安全。目前,我国很多的科技企业,在该方面都做到了理想的效果,突出的有360、金山、腾讯等,这些企业在病毒防护方面,能够实现实时查杀,并且可以为用户提供最新的病毒流行趋势和各项信息,防止用户在病毒感染后才了解到问题的严重性。第二,应在计算机的操作系统上进行努力,尽量的稳定系统,减少各方面的漏洞。该方面的工作需要系统者以及维护者进行共同努力。现阶段所使用的系统,多数都是Windos系统,微软方面给予的维护,将是主要的计算机病毒防护,而金山、腾讯一类的科技企业,也要进行实时更新与防护。

1.2计算机信息安全技术

近年来,我国对各种影响安全的信息因素都开展大量的计算机信息安全技术进行防护。目前,我国的计算机信息安全技术体系相对完善,其包括的内容也比较广泛,有实时的扫描技术、检测技术、防火墙等等。在计算机信息安全技术实施过程中,比较重要的一个对象就是社会上的广大企业。从客观的角度来看,企业需要建立完善的信息安全管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素质。对重要的机密信息进行严格的开机查毒,及时地备份重要数据,对网站访问进行有效地控制,实现信息安全的防范和保护;对数据库进行备份和恢复;实现防护和管理数据的完整性。利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术刘信息进行安全管理,保护信息的安全。切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随意打开可疑的邮件等。

2.提高信息安全管理人员的技术防护水平

由于目前国家与社会,对计算机信息安全技术以及防护措施比较重视,因此投入了大量的时间与精力。就目前的情况来看,计算机信息安全技术无法脱离人的操作,所以,未来还要在信息安全管理人员方面努力,通过一系列的手段和措施,提高他们的技术防护水平。首先,应对信息安全管理人员进行广泛的培训,帮助其树立一个正确的工作态度,并且拥有熟练的技术防护水平,这样才能获得理想的工作成果。第二,所有的信息安全管理人员,必须通力协作,共同对付各种侵扰和袭击,以此来实现主观上的防护水平提升。

3.总结

计算机安全技术论文范文第4篇

随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。

关键字:信息系统信息安全身份认证安全检测

Abstract:

Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

Keywords:InformationsystemInformationsecurity

StatusauthenticationSafeexamination

一、目前信息系统技术安全的研究

1.企业信息安全现状分析

随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。

2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、计算机网络中信息系统的安全防范措施

(一)网络层安全措施

①防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

②入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。

①正确地分区和分配逻辑盘。

微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。

②正确

地选择安装顺序。

一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:

首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。

其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。

(三)安全配置

①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。

②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:

首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。

其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。

③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。

经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。

虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。

参考文献:

刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)

东软集团有限公司,NetEye防火墙使用指南3.0,1-3

贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002

刘广良.建设银行计算机网络信息系统安全管理策略研究:(学位论文).湖南:湖南大学.2001

计算机安全技术论文范文第5篇

网络是进行信息交流的平台,由于其开放性的存在,进而导致了很多潜在的安全隐患的存在成为可能。因此就要对网络安全进行重视。这就需要我们从事网络安全的工作人员,从观念上对网络安全进行重视。很多工作人员由于观念落后,在技术上面不懂得提高,对于网络的工作原理并不清楚,这样就给不法分子提供了作案的机会。同时,要意识到安全软件都是滞后于病毒产生的,所以不要觉得通过杀毒就可以将所有的病毒全部查找出来并且杀掉。

2提高计算机网络安全的对策

2.1安装杀毒软件和防火墙

杀毒软件是由于网络安全问题的出现而产生的一款专门针对网络病毒和非法入侵的软件,主要对木马、病毒以及一些入侵行为进行监控和阻止。防火墙技术是加强对网络防卫进行监管,保证上网环境和浏览环境安全的技术,是对网络中传输的数据进行检查,进而确定数据安全性的网络安全技术。同时,防火墙还具有对网络运行进行监控的功能,对外部的入侵行为进行阻止。目前的防火墙技术非常多,通常可分为包过滤型、监测型、地址转换型等,针对不同类型的网络安全,防火墙技术也不一样。这样通过使用防火墙,就会对网络的安全进行一定的保障。

2.2采用信息加密手段

网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户可以根据自己的使用需求不同而对信息加密的方式进行不同的选择,对所需要保护的信息安全进行保护。用户的账户种类很多,主要包含邮件账号、网页账号以及银行账号等,账号和密码往往是黑客进行网路攻击的主要目标,所以对于网络账户和密码一定要加强保护意识。对于密码的保护,要做到以下几点:第一是对密码的设置进行下划线、数字以及字母的组合运用,这样就可以增加解码器的难度;第二是通过对密码进行手机绑定和认证,增加更大的安全性能。

2.3及时修复系统漏洞

操作系统存在漏洞是非常普遍的,所以漏洞的存在,对于网络安全也是一种隐患。漏洞经常出现在程序、应用软件以及硬件等各个方面。所以,用户在使用的过程中,一定要有自己的安全意识,及时对漏洞进行检查和修复,对于不必要的网站和安全软件显示为具有威胁的网站尽量不要打开。

2.4加大安全技术管理

首先是转变认知观念,要对网络安全进行深刻认识,了解到自身利益与网络安全的关系,对于网络安全存在的问题要提高警惕;其次,在对网络安全进行管理的过程中,加强网络安全的立法,以法律为基础对网络安全破坏者进行打击;最后,提高网络安全保护意识和机能,增加网络安全技术研发和应用投入。

3结束语

计算机安全技术论文范文第6篇

计算机网络安全的威胁的形式多种多样,主要包括:①来源威胁。现在的计算机操作系统、网络系统几乎都是从国外引进的,具有一定的安全威胁。②环境威胁。我国关于网络治安的法律还不完善,网络技术本身也有很多不完善的地方。③病毒威胁。计算机病毒具有很强的破坏性,对计算机网络安全来说是一个很大的威胁。④网络人员威胁。网络管理员是离网络机密最近的人,他们的素质和人品对计算机网络安全有很大的影响。⑤设备故障威胁。设备故障通信就会中断,这对网络系统的安全也会产生很大的影响⑥传输渠道威胁。网络信息在传输过程中有被窃取、篡改、伪造的危险。计算机网络安全中主要存在三种隐患:①电子邮件隐患。电子邮件在我们的生活中应用非常广泛,但是,其中隐藏着非常大的隐患。网络黑客们很可能会通过发垃圾邮件的方式,使用户的邮箱爆满,影响用户邮箱的正常使用。②口令入侵隐患。口令入侵隐患是指网络黑客们通过非法途径入侵用户的口令,对用户的电脑实行攻击。③网址欺骗隐患。网络欺骗隐患是指网络黑客们通过篡改网页和网址的信息,使用户访问网站的时候出现网络安全漏洞,然后,网络黑客们就会利用这些网络安全漏洞对用户的电脑实行攻击。

2计算机网络安全技术的分析

2.1加密技术

加密技术是计算机网络安全技术的重要组成部分,一般分为对称加密技术、非对称加密技术和RSA算法三种。对称加密技术中信息的加密和解密使用的钥匙是相同的,一般称为“SessionKey”。只要在交换阶段不泄露自己的私有密匙,就可以保证计算机系统的机密性。但是,这种加密技术也存在着不足之处,交换双方共有使用一把私有密匙,所有的信息都是通过这把私有密匙传递的,不是很安全。在飞对称加密技术中,密匙分为公开密匙和私有密匙两个,公开密匙用来加密,私有密匙用来解密。公开密匙可以公布,私有密匙只有交换双方知道,安全性更有保证。RSA算法是Rivest、Shamir和Adleman提出出的第一个完整的公钥密码体制,至今为止,还没人找到一个有效的算法来分解两大素数之积,安全性有保障。

2.2防病毒技术

计算机病毒是网络系统中最大的攻击者,具有很强的传染性和破坏力。而且,一旦计算机病毒发动攻击,就会造成很大的影响。防病毒技术主要包括三种:预防技术、检测技术和消除技术。预防技术主要是指在利用一定的安全技术手段防御病毒破坏计算机系统,包括对未知病毒和已知病毒的预防,主要包括读写控制技术、系统监控技术、加密可执行程序等等。检测技术主要是指利用计算机安全技术检测计算机技术的一种技术,主要包括检测计算机病毒特征的检测技术和检测文件自身的技术两种计算机检测技术。消除技术主要是指通过分析计算机病毒,开发出消除计算机病毒并恢复原文件的一种技术。

2.3PKI技术

PKI技术是PublieKeyInfrastueture,即公钥基础设施的意思。PKI技术主要是指使用数字证书和公开密匙两种方式对网络系统安全进行双重保护,而且还会对数字证书持有者进行验证的一种技术。。PKI技术会提供认证、加密、完整、安全通信、特权管理、密钥管理等服务。PKI技术是计算机网络安全技术的核心,在电子商务中也得到广泛的应用。

2.4防火墙技术

防火墙主要是指设置在不懂网络安全区域之间的唯一出入口,防火墙本身具有很强的抗攻击能力,为计算机系统提供信息安全服务,抗御网络黑客们的入侵。防火墙的形式各种各样,但是,防火墙主要可以分为两大类:“包过滤型”和“应用型”。“包过滤型”是对数据包的包头源地址、目的地址、端口号和协议类型等进行过滤,通过的就转发到与之相对应的目的地,未通过的就丢弃“。应用型”是先对网络信息流进行阻断,然后利用专用的程序对网络信息流进行监视和控制。

2.5安全隔离技术

安全隔离技术主要是指将计算机网络中的有害攻击阻隔在可信的网络区域之外,在确信计算机网络可信区域内部的信息不泄露的情况下,进行计算机网络之间的信息交换的技术。安全隔离技术发展到现在,一共经历五个阶段:完全的隔离、硬件卡隔离、数据转播隔离、空气开关隔离、安全通道隔离。其中安全通道隔离是现代安全隔离技术发展的主要方向。

3结束语

一键复制全文

将文档保存至本地,方便随时查阅