计算机安全与计算机病毒防御

来源 :消费电子 | 被引量 : 0次 | 上传用户:ag128333
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着微电子技术的高速发展,计算机朝着体积微型化、运算高速化的方向发展并在工商、民用得到广泛普及。计算机安全与计算机病毒防御在当今社会显得日益重要。本文就计算机面临的威胁和网络安全的现状进行分析,并对防范措施如数据加密技术、访问控制技术、防火墙技术、通道控制机制等进行阐述。
  关键词:计算机;安全;病毒;防御
  中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 14-0058-01
  随着计算机技术在全球的高速发展,计算机技术和其网络技术凭借着其强大的运算能力给人们带来了极大的方便。如人们运用计算机进行分析、辅助设计、处理电子表格以及休闲游戏等等。目前非常流行的电子商务也依赖于计算机技术。但是在计算机技术和其网络技术迅猛发展的同时,我们也可以看到它也给人们的财产带来日益严重的安全威胁。如部分不法黑客为了谋取利益的非法入侵,对广大人民群众和社会造成了严重的危害和负面影响。采取有效的手段和对策确保计算机安全显得非常重要,如数据加密技术、访问控制技术、防火墙技术、通道控制机制等。
  在全球经济一体化的背景下,信息安全技术不仅成为对抗霸权主义、强权政治以及抗击信息侵略的重要屏障,而且也是国家政治、军事、经济、文化以及社会繁荣安定与和谐发展的有力保证。计算机病毒作为信息安全领域的重要一环,近年来在军事战争、社会稳定方面发挥了双刃剑的作用,引起了社会各界的广泛重视。计算机病毒不仅仅是信息技术高速发展的必然结果,还可在政府行为的指导下作为一种“以毒攻毒”的信息对抗手段服务于国家安全。
  一、计算机系统安全的概念
  国际标准化组织(IS0)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机软件、硬件和数据。不能由于偶然或恶意的因素遭到更改、破坏和泄露[1]。那么计计算机网络安全是指利用技术措施和网络控制,保证在一个网络里数据的保密性、完整性及可使用性。它们受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全包括两个方面:一是物理安全,物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等;二是逻辑安全,逻辑安全包括信息的完整性、保密性和可用性。
  二、计算机使用过程中的不安全因素
  (一)操作系统存在的安全问题
  操作系统是作为一个基础软件,为应用软件提供支撑的功能。同时也供了一些管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的存在漏洞给计算机安全留下隐患。
  操作系统结构体系的缺陷。操作系统本身CPU管理、有内存管理以及一些外设的管理,每个管理都涉及到一些模块或程序。如果在这些程序里面存在问题,刚好连接一个有缺陷的模块,这时计算机系统会因此崩溃。因此部分黑客针对操作系统的不完善进行攻击,使整个计算机系统出现瘫痪。操作系统不安全因素之一是它可以创建进程,支持被创建的进程继承创建的权利和远程创建和激活,这些机制提供了在远端服务器上安装“间谍”软件的条件。操作系统可以提供一些远程调用功能,它可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被间谍软件监控,这也是计算机安全的问题之一。
  (二)计算机的后门和漏洞
  后门程序是指那些绕过安全控制而获取对系统或程序访问权的程序。在软件开发阶段,往往程序员利用软件的后门程序方便修改程序设计中的不足之处。但是黑客利用后门程序后可以对计算机进行攻击,造成信息泄密和丢失。
  (三)网络安全
  操作系统支持在网络上传送文件、加载或安装程序。这些功能也是不安全因素之一。文件传输功能是网络很重要的一个功能,这些安装程序经常会带一些可执行文件,而可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。如果不法生产厂家或个人安装间谍程序,那么计算机的整个传输过程、使用过程都会被别人监视到。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
  三、计算机安全防范措施
  (一)运用镜像技术和定期备份来保证数据信息的完整性
  系统镜像就是两个系统执行完全相同的工作,若其中一个系统出现问题或崩溃,则另一个系统仍可以继续工作。这种技术一般用于磁盘子系统中,两个系统是等同的他们共同完成一个任务才算任务真正完成了。数据备份是保证数据完整的重要手段,定期备份重要数据有利于防止由于信息存储设备的物理损坏或者黑客入侵造成的信息丢失和破坏。
  (二)浏览器的安全
  IE浏览器其实很危险且简陋,是病毒、木马很喜欢驻扎的地方。另外IE浏览器很容易被修改主页,所以我们可以采用maxtnon屏蔽图片、脚本、active控件,从而轻易清楚上网记录,不需要安装任何第三方插件。一般来讲,maxthon是最安全的,当然也可以用Firefox来解决浏览器安全问题。
  (三)应用密码技术和防病毒技术
  应用密码技术是以密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是保证信息完整性的主要方法之一,密码技术主要包括公钥密码体制、单钥密码体制、古典密码体制、数字签名以及密钥管理。
  许多病毒都可以通过网络来传染在网络中的计算机,而被感染的计算机所造成的损失是难以想象的,关键要做好病毒的防范是保证计算机数据完好性的重要措施之一。它主要包含预防病毒技术、检测病毒技术和清除病毒技术三个手段。其中预防病毒技术是指预防病毒的程序拥有较高的控制权和优先级,监视和判断系统中是否有病毒存在,发现有计算机病毒入侵时,阻止病毒对计算机系统进行破坏;检测病毒技术根据病毒的特征码进行检测的技术,其特征是其发展滞后于病毒,也就是说先有病毒再有程序根据特征码检测;清除病毒技术,则是根据对以往的计算机病毒代码的分析,开发出具有清除病毒程序并恢复原始文件的程序。
  随着信息技术的发展,网络安全与信息保密日益引起人们的关注。计算机安全是一个综合性的课题,涉及技术、管理、使用等许多方面,除了上述的计算机安全措施外还有计算机防火墙技术等,同时也应加强职业道德教育,提高计算机使用安全意识。
  参考文献:
  [1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006,2.
  [2]何宝泉,雷振山.基于机器视觉的螺纹测量技术[J].计量技术[J],2005.
  [作者简介]孟玉全,女,天津,本科,初级职称。
其他文献
本文通过研究吉林省九台一长春凸起带中生代白垩系下统青山口组层位中的陶粒页岩物理、化学特性,以及对陶粒页岩工艺性能的测试,认为该陶粒页岩是很好的新型建筑材料。
卫星导航系统是当今世界最具发展前景和最具广泛带动性的高科技领域之一,也是国家综合国力、核心竞争力与科技创新能力的重要标志和集中体现。$$ 卫星导航应用产业是全球性
报纸
本文介绍了兰家金矿外围的成矿地质特征,经过几年细致的地质工作,利用槽探、钻探、土壤、物探化等地质手段,对异常进行揭露和验证,发现了地碾张、史家屯、后刘家、周家窑金矿
桁架桥凭借其自身的优点,广泛的应用在现实生活中。笔者用ansys对一个简单的桁架桥进行建模分析,直观的观察杆件的变形情况,并简要的介绍用ansys对桁架桥的建模处理办法。
关联规则进行挖掘被发现具有独特的应用价值,尤其是在海量数据的存储和应用中,可以建立某些联系,更加合理更加高效的进行数据管理。所以关注的目光已经停留在它的身上。本文从关
介绍工频磁场的屏蔽原理,探讨室内配电房母线磁场的屏蔽技术,采用二维涡流场有限元计算方法,计算分析屏蔽板的布置方式、材料选择、结构尺寸等对屏蔽效能的影响,提出工程应用
民事诉讼证据交换制度起源于19世纪英国的证据开示制度,在美国得到长足的发展。后证据交换制度逐渐受到各国立法的重视,成为民事诉讼程序上的一项重要制度。庭审前的证据交换
软件系统的可靠性越来越被人们重视,尤其在安全性要求苛刻的场合,如航天飞行器、汽车和某些工业控制系统。软件安全分析是可靠性保证的重要手段之一,静态检测技术不需要执行
本文通对吉林和龙地区进行1:5万的化探普查,结合该区的地质特征,分析了Au,Ag,Cu,Pb,Zn,W,Bi,Mo,As,Sb等10种元素。对元素的富集与离散特征、元素组合特征、综合异常特征进行了
随着人才培养工作状态数据采集业务的发展,传统的C/S模式下的实现的数据采集平台存在信息无法共享等缺陷,已无法满足管理需求。本文所设计实现的高职院校人才培养工作状态数据采