计算机系统安全与计算机网络安全研究

来源 :科学与技术 | 被引量 : 0次 | 上传用户:xiehao2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:互联网应用技术已深入到千家万户,为人们带来了无法比拟的方便快捷,虽然互联网的出现大大增加了社会信息的便捷度,但也出现了较为危险的网络安全问题,其中,表现最为严重的是网络及信息安全问题,由于该问题较为严重,已被提升为国家高度安全问题。对于严重影响到社会互联网的安全应用的问题,例如进算计病毒和电脑黑客攻击,对于此类威胁到互联网系统的严重问题,我们应该对此展开针对性的研究和剖析。
  关键词:计算机的系统安全;网络安全
  一、计算机病毒
  1、计算机病毒的内涵
  计算机病毒其实就是一段程序。这段程序可以把正常的程序当做宿主隐藏于其中,当你运正那处貌似正常的程序时就中招了。计算机病毒也可以隐匿于网络之中,当你点击了某个网址或链接,你就中招了。以现在的网速,从点击链接到中招整个过程仅需要不到一秒中的时间甚至还可能更短。这段恶意的计算机程序之算以被称之为病毒是因为这一小段程序具有人类通常意义上的病毒的全部特征,并以这些特征让人类的计算机系统与计算机网络变得不再安全。
  2、计算机病毒的特点
  计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。传染性是指计算机病毒可以在计算机系统内自我复制,迅速传染;隐蔽性是指病毒进入计算机系统后,查看不到任何病毒文件;潜伏性是指从病毒进入计算机到计算机病毒发作这段时间,直到某一时刻计算机系统满足病毒发作的条件时,计算机病毒就会运行破坏程序;破坏性指病毒的发作对计算机系统的严重破坏。
  3、计算机病毒的检测与清除
  计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。
  用人工方法检测病毒:主要方法是将引导区的内容读出,再找一个无病毒的引导区(DOS版本相同)进行对比,如有变化,证明有病毒感染,或是检查文件建立的时间和长度变化。因为文件型病毒主要是感染可执行文件,使得被感染文件长度增加,建立文件的时间发生变化。清除方法是用未被感染病毒的文件去覆盖有病毒的文件。
  自动检测:常用的计算机病毒检查工具是反病毒软件,它包括病毒的检测技术和病毒消除技术。病毒检测技术是针对具体病毒特征的检测技术,病毒消除技术是具体病毒传染程序的还原技术。
  计算机反病毒卡:是我国计算机工作者在1990年底的独创,在计算机反病毒产品市场形成的初期得到了广泛的应用和发展。
  二、计算机系统安全问题
  第一,工作人员本身系统的操作错误;而出现操作错误的原因也有很多,主要体现在工作人员自身,有可能是自身专业知识水平较低,相对应的综合素质较低,在计算机操作过程中,产生技术上的错误,使整个操作系统不能对接受的数据进行正确的处理,严重的还会造成对重要文件程序或信息当做软件垃圾和病毒软件进行误删除,从而使安全问题出现偏差,造成一系列的误操作。
  第二,硬件设施问题;硬件问题太多就会影响到系统的运行,例如:元器件本身质量较差,印刷电路板的生产工艺未达到合格标准,焊接结构不合理以及系统出现短路情况或静电力的影响等,这些都会成为影响操作系统运行的致命因素,从而导致运行失控失灵,硬件发生故障,对于整个计算机系统的安全运行问题是十分严重的。
  第三,发生的軟件问题;软件问题的发生主要是由于编程出现错误而引起的,随着程序的不断精密化,严格化,相对的问题也在运作的背景下被逐渐扩大,由此可以看出,要想保证硬件程序的顺利进行和应用,前提是对与其相关的软件进行针对性的调试和测试,确保整个操作系统的安全运行和使用。
  第四,计算机病毒的升级;随着现代科技逐步稳定的发展,病毒程序也越发的猖狂起来,他们会对系统本身所出现的还未及时修补的漏洞进行一系列的攻击,导致整个系统处于一个瘫痪状态,严重影响了人们的正常生活工作和学习,更为严重的是大大泄露了用户者的隐私问题,还有可能会侵犯使用者的财产安全,影响社会安定和发展。
  第五,黑客的攻击;随着社会经济的不断发展,互联网技术也日益蓬勃,黑客病毒会对出现的系统漏洞问题进行针对性的侵犯,而要想成为一名入门级的黑客也并不是什么难事,一般情况下,只要具备最基本的计算机应用知识,和随时都能够查阅到的计算机黑客教程,就可以了。按照最近几年的发展趋势来看,黑客的数量呈现不断增长的趋势,正是由于这个原因,使得各个网站的相关运营商受到了严重的威胁。
  第六,恶意的程序破坏,对于系统的恶意破坏属于犯罪行为,受到法律的约束和控制,它主要包括物理破坏和逻辑破坏两种,前者是一种实体性的攻击,是指通过暴力的行为方式对操作系统进行毁灭,而后者是通过代替使用者的身份进入操作系统中,对系统,数据以及相关的应用程序进行修改,从而导致系统不能正常运行,二者相比较而言,后者更具隐蔽性。
  三、网络安全问题
  1 计算机网络安全性探究
  对保密性的保证:对于互联网的应用必须在具有授权的情况下才能使用,同时必须保持信息的完整性,对于信息包的保存主要体现在存储及传递过程中保留原有信息,不得删除和修改,对于动静态信息有与其相关的操作要求。
  2 计算机网络安全陷阱
  在安全的操作系统中,其内部的信息结构式十分复杂的,内部的操作的最大漏洞是I/O处理,这种情况会被储存在用户的内存空间中,而用户在进行此操作时,都会依据命令改变目的地以及源地址,而对于TCP/IP协议的应用,操作者在操作系统产地信息的过程中或者输入网页口令以及填写个人材料的时容易导致受到攻击,从而导致系统出现漏洞。哪怕是Web服务器或者相应浏览器都不能保质计算机网络的安全问题,例如,人们在进行cgi程序编制的过程中,只是修改了其应用程序,并没有改变本质要求,从而,间接性产生系统漏洞,对于这种缺乏保护的漏洞,由于没有相对应的网络管理员进行保护,系统就会受到威胁,哪怕是没有及时对计算机进行定期检监控和系统漏洞修复,都会对计算机的安全造成莫大的影响。
  3 计算机网络安全机制的防范功能
  对于网络安全缺失应具备相应的身份识别、存取权限的系列控制、数字签名,密钥管理等一些基本防范功能。
  4 计算机网络的防治措施
  对重要信息进行加密和拦截是十分重要的,它可以通过线路传输到达目的端口将密文还原成明文的一种形式表达出来,通常加密技术主要包括单钥匙加密技术和公开密匙技术,两种技术各有千秋,相互使用,由于应用不同的场景而达到不同的效果。生活中防火墙的应用是将内部网与公众访问网进行相互隔离,间接性对访问情况进行控制,达到了“让进就进,不让进就拒之门外”的道理,它不仅能够防止黑客的进入还能保证自身的安全隐私。现在防火墙技术有四种,应用级网关、电路级网关、网络级防火墙以及规则检查防火墙,它是由代理服务器以及屏蔽路由器两部分组成,其路由器从包头取得信息,协议号,和收发报文的端口号以及IP地址,连接的标志以及另外的IP选项,对IP数据包进行过滤。其共同特点都是预防外部相关网络的侵入和保护内部内部设备不受破坏。
  结束语
  计算机病毒的严重化促使我们在技术上更先进化,中国也在反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制的工作中潜力研究,是计算机网络得到最安全的保障。
  参考文献
  [1]余锋.浅谈计算机网络的安全管理措施[J].电脑知识与技术,2011(02).
  [2]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.
  [3]程煜.计算机维护技术[M].北京:清华大学出版社,2006.
  [4]黄迅健.浅析计算机系统存在的安全问题[J].计算机网络研究,2012(19).
  [5]乔志.计算机网络安全技术在网络安全维护中的应用[J].城市建设理论研究(电子版),2013.
  [6]辛飞飞,刘凯.关于计算机网络信息安全问题及防范措施的研究[J].佳木斯教育学院学报,2013(12).
  (作者单位:英大商务服务有限公司)
其他文献
摘要:本文主要对新能源汽车电子控制的关键性技术开展了研究。新能源汽车电子控制的关键性技术随着科学技术的快速发展快速兴起并迅速被应用在新能源汽车行业中。对于汽车行业,新能源汽车的的出现降低了尾气对环境的影响,推动了汽车智能化水平的发展,汽车的能源结构随着这种技术的应用得到了很大的改变。  关键词:新能源汽车;电子控制;关键性技术  1新能源汽车简单概述  新能源汽车就是采用清洁能源作为汽车行驶的动力
期刊
摘要:本文结合那曲市气象局使用新型自动气象站的实际,分别从软件和硬件两方面出现分析了新型自动气象站的常见故障诊断和处理方法,最后提出了几点新型自动气象站日常维护建议,仅供相关部门进行参考借鉴。  关键词:新型自动气象站;常见故障;日常维护  引言  自那曲市气象局建成并投入使用新型自动气象站以来,使得观测数据处理能力得到了大幅度提升,再加上低耗能、高精度、易维护和实时远程监控等方面的特点,基本可以
期刊
摘要:历史的年轮总是向前滚动的,随着第三次科学技术革命的发展,我们的生活水平得到了极大的提高,随着网络技术、信息技术的发展,我们的企业办公正变得越来越快捷和方便,当然,机遇与挑战总是相伴相随的。21世纪的企业对网络技术的依赖性正逐渐增强;21世纪的企业竞争包涵了传统的要求:产品要求、服务质量。但是企业更应该注意的是要通过网络信息技术、大数据和管理理念等多方面的结合来提高自身的核心竞争力,快速响应市
期刊
摘要:Oracle作为优良的数据库管理工具已经在各个行业被广泛使用,并为企业创造了客观的商业价值。本文论述了如何优化Oracle性能,从而高效地管理和使用这些Oracle数据。  关键词:Oracle;性能;优化  1 Oracle数据库简介  数据库顾名思义就是数据仓库,是按某种规则和方法组织起来的“数据”的“集合”。数据集合按照人的意愿进行处理,实现数据共享、减少冗余、数据集中控制、保持数据一
期刊
摘要:2014年国务院在《关于加快发展体育产业促进体育消费的若干意见》中指出,将大力培育与发展健身休闲服务业、增强运动指导,增大运动处方,发挥体育锻炼在预防疾病和健康产业方面的作用。虽然在健身领域已提及多年,但运动处方的推广一直不成功,最主要的原因是运动处方的各种参数一直以描述为主,不能精确量化,锻炼者在使用运动处方时感觉比较模糊。与此相对的是,青少年体质下降导致的一系列亚健康问题。如何在大学生群
期刊
摘要:近年来我国工业领域的逐渐发达以及居民日常生活用水量的不断增加,都直接导致了各个污水处理厂需要处理污水和废水的工作量大大增加。而一般来说,污水和正常的水质相比,其中往往会含有更多的磷这一化学物质,水中磷元素会导致水体富营养化,在这样的前提下,如若不对其进行有效的除磷处理,其排放之后对周围环境和水质造成的影响将是不容小觑的。因此,本文通过化学实验,以提高污水的除磷水平为目的进行研究,希望能够找出
期刊
摘要:通过国内制造产业市场对于LDAR技术的广泛应用,在科学的统计中分析发现,具有挥发性的有机化合物所占比例较大。基于此,本文主要就该技术在VOCs综合治理中的详细应用现状进行了深入的阐述和研究,主要体现在VOCs污染的主要源头以及在综合治理中的要点,意在指为该综合治理提供有效的理论支撑和技术支持。  关键词:LDAR技术;VOCs(挥发性有机化合物);综合治理的应用  1.LDAR技术在VOCs
期刊
摘要:本文从低温SCR脱硝工艺的流程、设计和运行的要点及脱硝系统的协同治理能力等几个方面进行阐述,为相关从业者提供一些思路。  关键词:烧结烟气;低温SCR;湿法脱硫;冷凝脱水  引言  本文针对湿法脱硫后配置低温SCR脱硝系统的工艺路线,从工艺流程、设计及运行过程中的关键要点和低温SCR脱硝的协同治理能力等几个方面进行阐述,为低温SCR脱硝技术能够进一步推广应用,提供一些措施和建议。  1烧结烟
期刊
摘要:现平台刹车密封形式为星型密封+螺旋挡圈,其结构形式与装配要求较高,密封槽一个开在连接体(缸体)上,另一个开在活塞上,安装时极易损坏星型密封及螺旋挡圈,结合以下参考文献及现场工程师的技术指导,可将其密封形式进行改造,在活塞外圆上开两道密封槽,取缔星型密封及螺旋挡圈,替换为格莱挡圈和O型圈,这样在安装时较为方便,更大程度上减少对密封件损坏的概率,延长了其使用寿命。  关键词:密封;刹车片;改造 
期刊
摘要:我国计算机软件技术经过长期发展和探索创新已处于世界领先水平,越来越受到人们的青睐。现如今计算机软件应用非常广泛,逐渐渗透到了人们生活中各个领域,然而由于计算机技术发展的迅猛,相应的弊端也浮现出来,这就需要有关研发部门不断加大对计算机软件的探索和研究,基于此,本文对计算机软件技术在我国的发展现状作了分析,探讨了其在教育行业、通讯行业等领域运用情况,以为我国的各领域的发展及社会进步作出贡献。  
期刊