论文部分内容阅读
摘要:互联网应用技术已深入到千家万户,为人们带来了无法比拟的方便快捷,虽然互联网的出现大大增加了社会信息的便捷度,但也出现了较为危险的网络安全问题,其中,表现最为严重的是网络及信息安全问题,由于该问题较为严重,已被提升为国家高度安全问题。对于严重影响到社会互联网的安全应用的问题,例如进算计病毒和电脑黑客攻击,对于此类威胁到互联网系统的严重问题,我们应该对此展开针对性的研究和剖析。
关键词:计算机的系统安全;网络安全
一、计算机病毒
1、计算机病毒的内涵
计算机病毒其实就是一段程序。这段程序可以把正常的程序当做宿主隐藏于其中,当你运正那处貌似正常的程序时就中招了。计算机病毒也可以隐匿于网络之中,当你点击了某个网址或链接,你就中招了。以现在的网速,从点击链接到中招整个过程仅需要不到一秒中的时间甚至还可能更短。这段恶意的计算机程序之算以被称之为病毒是因为这一小段程序具有人类通常意义上的病毒的全部特征,并以这些特征让人类的计算机系统与计算机网络变得不再安全。
2、计算机病毒的特点
计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。传染性是指计算机病毒可以在计算机系统内自我复制,迅速传染;隐蔽性是指病毒进入计算机系统后,查看不到任何病毒文件;潜伏性是指从病毒进入计算机到计算机病毒发作这段时间,直到某一时刻计算机系统满足病毒发作的条件时,计算机病毒就会运行破坏程序;破坏性指病毒的发作对计算机系统的严重破坏。
3、计算机病毒的检测与清除
计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。
用人工方法检测病毒:主要方法是将引导区的内容读出,再找一个无病毒的引导区(DOS版本相同)进行对比,如有变化,证明有病毒感染,或是检查文件建立的时间和长度变化。因为文件型病毒主要是感染可执行文件,使得被感染文件长度增加,建立文件的时间发生变化。清除方法是用未被感染病毒的文件去覆盖有病毒的文件。
自动检测:常用的计算机病毒检查工具是反病毒软件,它包括病毒的检测技术和病毒消除技术。病毒检测技术是针对具体病毒特征的检测技术,病毒消除技术是具体病毒传染程序的还原技术。
计算机反病毒卡:是我国计算机工作者在1990年底的独创,在计算机反病毒产品市场形成的初期得到了广泛的应用和发展。
二、计算机系统安全问题
第一,工作人员本身系统的操作错误;而出现操作错误的原因也有很多,主要体现在工作人员自身,有可能是自身专业知识水平较低,相对应的综合素质较低,在计算机操作过程中,产生技术上的错误,使整个操作系统不能对接受的数据进行正确的处理,严重的还会造成对重要文件程序或信息当做软件垃圾和病毒软件进行误删除,从而使安全问题出现偏差,造成一系列的误操作。
第二,硬件设施问题;硬件问题太多就会影响到系统的运行,例如:元器件本身质量较差,印刷电路板的生产工艺未达到合格标准,焊接结构不合理以及系统出现短路情况或静电力的影响等,这些都会成为影响操作系统运行的致命因素,从而导致运行失控失灵,硬件发生故障,对于整个计算机系统的安全运行问题是十分严重的。
第三,发生的軟件问题;软件问题的发生主要是由于编程出现错误而引起的,随着程序的不断精密化,严格化,相对的问题也在运作的背景下被逐渐扩大,由此可以看出,要想保证硬件程序的顺利进行和应用,前提是对与其相关的软件进行针对性的调试和测试,确保整个操作系统的安全运行和使用。
第四,计算机病毒的升级;随着现代科技逐步稳定的发展,病毒程序也越发的猖狂起来,他们会对系统本身所出现的还未及时修补的漏洞进行一系列的攻击,导致整个系统处于一个瘫痪状态,严重影响了人们的正常生活工作和学习,更为严重的是大大泄露了用户者的隐私问题,还有可能会侵犯使用者的财产安全,影响社会安定和发展。
第五,黑客的攻击;随着社会经济的不断发展,互联网技术也日益蓬勃,黑客病毒会对出现的系统漏洞问题进行针对性的侵犯,而要想成为一名入门级的黑客也并不是什么难事,一般情况下,只要具备最基本的计算机应用知识,和随时都能够查阅到的计算机黑客教程,就可以了。按照最近几年的发展趋势来看,黑客的数量呈现不断增长的趋势,正是由于这个原因,使得各个网站的相关运营商受到了严重的威胁。
第六,恶意的程序破坏,对于系统的恶意破坏属于犯罪行为,受到法律的约束和控制,它主要包括物理破坏和逻辑破坏两种,前者是一种实体性的攻击,是指通过暴力的行为方式对操作系统进行毁灭,而后者是通过代替使用者的身份进入操作系统中,对系统,数据以及相关的应用程序进行修改,从而导致系统不能正常运行,二者相比较而言,后者更具隐蔽性。
三、网络安全问题
1 计算机网络安全性探究
对保密性的保证:对于互联网的应用必须在具有授权的情况下才能使用,同时必须保持信息的完整性,对于信息包的保存主要体现在存储及传递过程中保留原有信息,不得删除和修改,对于动静态信息有与其相关的操作要求。
2 计算机网络安全陷阱
在安全的操作系统中,其内部的信息结构式十分复杂的,内部的操作的最大漏洞是I/O处理,这种情况会被储存在用户的内存空间中,而用户在进行此操作时,都会依据命令改变目的地以及源地址,而对于TCP/IP协议的应用,操作者在操作系统产地信息的过程中或者输入网页口令以及填写个人材料的时容易导致受到攻击,从而导致系统出现漏洞。哪怕是Web服务器或者相应浏览器都不能保质计算机网络的安全问题,例如,人们在进行cgi程序编制的过程中,只是修改了其应用程序,并没有改变本质要求,从而,间接性产生系统漏洞,对于这种缺乏保护的漏洞,由于没有相对应的网络管理员进行保护,系统就会受到威胁,哪怕是没有及时对计算机进行定期检监控和系统漏洞修复,都会对计算机的安全造成莫大的影响。
3 计算机网络安全机制的防范功能
对于网络安全缺失应具备相应的身份识别、存取权限的系列控制、数字签名,密钥管理等一些基本防范功能。
4 计算机网络的防治措施
对重要信息进行加密和拦截是十分重要的,它可以通过线路传输到达目的端口将密文还原成明文的一种形式表达出来,通常加密技术主要包括单钥匙加密技术和公开密匙技术,两种技术各有千秋,相互使用,由于应用不同的场景而达到不同的效果。生活中防火墙的应用是将内部网与公众访问网进行相互隔离,间接性对访问情况进行控制,达到了“让进就进,不让进就拒之门外”的道理,它不仅能够防止黑客的进入还能保证自身的安全隐私。现在防火墙技术有四种,应用级网关、电路级网关、网络级防火墙以及规则检查防火墙,它是由代理服务器以及屏蔽路由器两部分组成,其路由器从包头取得信息,协议号,和收发报文的端口号以及IP地址,连接的标志以及另外的IP选项,对IP数据包进行过滤。其共同特点都是预防外部相关网络的侵入和保护内部内部设备不受破坏。
结束语
计算机病毒的严重化促使我们在技术上更先进化,中国也在反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制的工作中潜力研究,是计算机网络得到最安全的保障。
参考文献
[1]余锋.浅谈计算机网络的安全管理措施[J].电脑知识与技术,2011(02).
[2]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.
[3]程煜.计算机维护技术[M].北京:清华大学出版社,2006.
[4]黄迅健.浅析计算机系统存在的安全问题[J].计算机网络研究,2012(19).
[5]乔志.计算机网络安全技术在网络安全维护中的应用[J].城市建设理论研究(电子版),2013.
[6]辛飞飞,刘凯.关于计算机网络信息安全问题及防范措施的研究[J].佳木斯教育学院学报,2013(12).
(作者单位:英大商务服务有限公司)
关键词:计算机的系统安全;网络安全
一、计算机病毒
1、计算机病毒的内涵
计算机病毒其实就是一段程序。这段程序可以把正常的程序当做宿主隐藏于其中,当你运正那处貌似正常的程序时就中招了。计算机病毒也可以隐匿于网络之中,当你点击了某个网址或链接,你就中招了。以现在的网速,从点击链接到中招整个过程仅需要不到一秒中的时间甚至还可能更短。这段恶意的计算机程序之算以被称之为病毒是因为这一小段程序具有人类通常意义上的病毒的全部特征,并以这些特征让人类的计算机系统与计算机网络变得不再安全。
2、计算机病毒的特点
计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。传染性是指计算机病毒可以在计算机系统内自我复制,迅速传染;隐蔽性是指病毒进入计算机系统后,查看不到任何病毒文件;潜伏性是指从病毒进入计算机到计算机病毒发作这段时间,直到某一时刻计算机系统满足病毒发作的条件时,计算机病毒就会运行破坏程序;破坏性指病毒的发作对计算机系统的严重破坏。
3、计算机病毒的检测与清除
计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。
用人工方法检测病毒:主要方法是将引导区的内容读出,再找一个无病毒的引导区(DOS版本相同)进行对比,如有变化,证明有病毒感染,或是检查文件建立的时间和长度变化。因为文件型病毒主要是感染可执行文件,使得被感染文件长度增加,建立文件的时间发生变化。清除方法是用未被感染病毒的文件去覆盖有病毒的文件。
自动检测:常用的计算机病毒检查工具是反病毒软件,它包括病毒的检测技术和病毒消除技术。病毒检测技术是针对具体病毒特征的检测技术,病毒消除技术是具体病毒传染程序的还原技术。
计算机反病毒卡:是我国计算机工作者在1990年底的独创,在计算机反病毒产品市场形成的初期得到了广泛的应用和发展。
二、计算机系统安全问题
第一,工作人员本身系统的操作错误;而出现操作错误的原因也有很多,主要体现在工作人员自身,有可能是自身专业知识水平较低,相对应的综合素质较低,在计算机操作过程中,产生技术上的错误,使整个操作系统不能对接受的数据进行正确的处理,严重的还会造成对重要文件程序或信息当做软件垃圾和病毒软件进行误删除,从而使安全问题出现偏差,造成一系列的误操作。
第二,硬件设施问题;硬件问题太多就会影响到系统的运行,例如:元器件本身质量较差,印刷电路板的生产工艺未达到合格标准,焊接结构不合理以及系统出现短路情况或静电力的影响等,这些都会成为影响操作系统运行的致命因素,从而导致运行失控失灵,硬件发生故障,对于整个计算机系统的安全运行问题是十分严重的。
第三,发生的軟件问题;软件问题的发生主要是由于编程出现错误而引起的,随着程序的不断精密化,严格化,相对的问题也在运作的背景下被逐渐扩大,由此可以看出,要想保证硬件程序的顺利进行和应用,前提是对与其相关的软件进行针对性的调试和测试,确保整个操作系统的安全运行和使用。
第四,计算机病毒的升级;随着现代科技逐步稳定的发展,病毒程序也越发的猖狂起来,他们会对系统本身所出现的还未及时修补的漏洞进行一系列的攻击,导致整个系统处于一个瘫痪状态,严重影响了人们的正常生活工作和学习,更为严重的是大大泄露了用户者的隐私问题,还有可能会侵犯使用者的财产安全,影响社会安定和发展。
第五,黑客的攻击;随着社会经济的不断发展,互联网技术也日益蓬勃,黑客病毒会对出现的系统漏洞问题进行针对性的侵犯,而要想成为一名入门级的黑客也并不是什么难事,一般情况下,只要具备最基本的计算机应用知识,和随时都能够查阅到的计算机黑客教程,就可以了。按照最近几年的发展趋势来看,黑客的数量呈现不断增长的趋势,正是由于这个原因,使得各个网站的相关运营商受到了严重的威胁。
第六,恶意的程序破坏,对于系统的恶意破坏属于犯罪行为,受到法律的约束和控制,它主要包括物理破坏和逻辑破坏两种,前者是一种实体性的攻击,是指通过暴力的行为方式对操作系统进行毁灭,而后者是通过代替使用者的身份进入操作系统中,对系统,数据以及相关的应用程序进行修改,从而导致系统不能正常运行,二者相比较而言,后者更具隐蔽性。
三、网络安全问题
1 计算机网络安全性探究
对保密性的保证:对于互联网的应用必须在具有授权的情况下才能使用,同时必须保持信息的完整性,对于信息包的保存主要体现在存储及传递过程中保留原有信息,不得删除和修改,对于动静态信息有与其相关的操作要求。
2 计算机网络安全陷阱
在安全的操作系统中,其内部的信息结构式十分复杂的,内部的操作的最大漏洞是I/O处理,这种情况会被储存在用户的内存空间中,而用户在进行此操作时,都会依据命令改变目的地以及源地址,而对于TCP/IP协议的应用,操作者在操作系统产地信息的过程中或者输入网页口令以及填写个人材料的时容易导致受到攻击,从而导致系统出现漏洞。哪怕是Web服务器或者相应浏览器都不能保质计算机网络的安全问题,例如,人们在进行cgi程序编制的过程中,只是修改了其应用程序,并没有改变本质要求,从而,间接性产生系统漏洞,对于这种缺乏保护的漏洞,由于没有相对应的网络管理员进行保护,系统就会受到威胁,哪怕是没有及时对计算机进行定期检监控和系统漏洞修复,都会对计算机的安全造成莫大的影响。
3 计算机网络安全机制的防范功能
对于网络安全缺失应具备相应的身份识别、存取权限的系列控制、数字签名,密钥管理等一些基本防范功能。
4 计算机网络的防治措施
对重要信息进行加密和拦截是十分重要的,它可以通过线路传输到达目的端口将密文还原成明文的一种形式表达出来,通常加密技术主要包括单钥匙加密技术和公开密匙技术,两种技术各有千秋,相互使用,由于应用不同的场景而达到不同的效果。生活中防火墙的应用是将内部网与公众访问网进行相互隔离,间接性对访问情况进行控制,达到了“让进就进,不让进就拒之门外”的道理,它不仅能够防止黑客的进入还能保证自身的安全隐私。现在防火墙技术有四种,应用级网关、电路级网关、网络级防火墙以及规则检查防火墙,它是由代理服务器以及屏蔽路由器两部分组成,其路由器从包头取得信息,协议号,和收发报文的端口号以及IP地址,连接的标志以及另外的IP选项,对IP数据包进行过滤。其共同特点都是预防外部相关网络的侵入和保护内部内部设备不受破坏。
结束语
计算机病毒的严重化促使我们在技术上更先进化,中国也在反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制的工作中潜力研究,是计算机网络得到最安全的保障。
参考文献
[1]余锋.浅谈计算机网络的安全管理措施[J].电脑知识与技术,2011(02).
[2]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.
[3]程煜.计算机维护技术[M].北京:清华大学出版社,2006.
[4]黄迅健.浅析计算机系统存在的安全问题[J].计算机网络研究,2012(19).
[5]乔志.计算机网络安全技术在网络安全维护中的应用[J].城市建设理论研究(电子版),2013.
[6]辛飞飞,刘凯.关于计算机网络信息安全问题及防范措施的研究[J].佳木斯教育学院学报,2013(12).
(作者单位:英大商务服务有限公司)