电子科技论文试述我国计算机电子信息工程技术的应用和安全
发布时间:2016-12-26所属分类:科技论文浏览:1次
摘 要: 计算机病毒与黑客攻击一般被认为是计算机安全的最大威胁,下面是小编搜集整理的一篇 电子科技论文 :探究计算机电子信息系统安全的论文范文,供大家阅读查看。 【摘要】计算机技术已经渗透到社会生活的各个领域,人们对计算机的依赖程度越大,计算机安全面临
计算机病毒与黑客攻击一般被认为是计算机安全的最大威胁,下面是小编搜集整理的一篇
电子科技论文:探究计算机电子信息系统安全的论文范文,供大家阅读查看。
【摘要】计算机技术已经渗透到社会生活的各个领域,人们对计算机的依赖程度越大,计算机安全面临的威胁越多。世界上不存在绝对安全的计算机系统,任何计算机安全的防范措施都有一定的限度,因此需要大家共同努力,来创造一个安全、平稳、健康、和谐的计算机环境。本文对计算机信息安全面临的主要威胁及应对进行了分析和探讨。
【关键词】计算机;安全;信息;问题;对策
1、计算机电子信息系统安全
计算机信息系统安全主要是通过一些保护措施譬如防火墙、防毒软件、漏洞扫描修补、入侵检测等等手段来确保信息在存储、处理、传输过程中不被破坏,确保合法用户的服务和限制非授权用户的服务,以及在受到安全威胁时可以采用相应的防御攻击,主要强调的是信息的保密性、完整性、可控性,主要的安全威胁也发展到计算机入侵、病毒破坏、信息对抗。
2、计算机信息安全面临的主要威胁
2.1 固有的安全漏洞
一个系统从发布之日起本身就会存在这样或那样的漏洞问题,攻击者就可以利用这些漏洞进行密码探知或系统入侵等。这就需要网路管理人员及时安装软件补丁,工作中仔细认真避免因疏忽而遭受攻击。比如windows 系统,早先被发现的漏洞会不断被系统供应商:微软公司发布的补丁软件修补,或在以后发布的新版系统中得以纠正。
当新的操作系统或软件一上市,其本身存在的漏洞或“后门”就会被找出,到现在没有任何一个系统可以排除漏洞的存在。譬如我们常用浏览器、服务器或一些软件都被发现过或多或少存在安全漏洞。漏洞主要有以下几个表现形式:缓冲区溢出:原理是系统在接受数据输入时不履行检查程序,不管任何长度的数据都会接受,而把溢出的部分放在堆栈内,系统依旧执行命令,所以当发出的指令超出缓冲区时,系统便会进入不稳定状态;拒绝服务(DoS):原理是扰乱TCP/IP 的连接次序,从而致使系统无法执行合法的程序,结果便是系统拒绝所有合法的请求。而大部分病毒也往往是利用这些系统、软件在设计时的漏洞进行攻击,所以任何一个软件、系统设计时的留下的缺陷都有可能成为黑客人员进行攻击的靶点,但是这些缺陷却不能避免,这也是计算机安全的最大的威胁之一。
2.2 黑客(Hack)的恶意攻击
黑客是伴随着计算机发展起来的一群利用自己的专长设计特定的程序用来攻击网站、盗取计算机储存信息的人群,随着反黑客手段的加强,黑客技术也越发成熟,隐蔽性、难追踪性也越来越强。这也是目前对于计算机安全而言最大的威胁。为获取个人利益,掌握和研发黑客技术的人员越来越多,花样繁多,而相对应的反黑客技术又处于被动且防护级别较低的地位,以不变应万变的防护方式在计算机发展异常迅速的今天已经不能确保计算机信息的安全。
计算机病毒与黑客攻击一般被认为是计算机安全的最大威胁。计算机病毒是指计算机中的一段可执行程序代码,这段代码一旦被激活,就会给计算机系统造成危害,使得计算机中的信息或网上传输的内容被篡改、窃取和破坏,使计算机计算机无法正常运行,甚至可能导致系统瘫痪,如蠕虫病毒、脚本病毒与木马病毒等。“黑客”指的是非法入侵者,黑客攻击计算机计算机的主要方法有:病毒、IP 地址欺骗、口令攻击、发送邮件攻击等。黑客利用专门的工具,利用系统的漏洞和缺陷,采用非法入侵的方式来达到对计算机进行攻击或者截取、盗窃甚至修改计算机数据信息的目的。
2.3 计算机自身的管理缺陷
Internet 的共享性、开放性本身就缺乏相应的安全机制,因为Internet 在设计之初着重考虑的是信息传输是否通畅的问题,并未将安全问题纳入其中,因此从根源上,其安全防范能力、服务相对性就存在滞后性和不适应性。而在后期很多政府、企业管理部门在对网站系统疏于管理,缺乏应对黑客攻击的应激能力,这也使黑客屡屡得手。
2.4 恶意网站设置的陷阱
有些设计人员采用的方式是将盗取他人信息的软件隐藏在他人下载的内容中,只要对下载的内容执行命令时,这些被隐藏的病毒便会被激活,将计算机中所有的信息盗取,而此时此台计算机的使用者并未发现,如当下非常流行的“木马”病毒。因此,在应对此类病毒时要提高警惕,不良网站不要轻易登录、未知文件不要随意下载,尽可能的避免被感染。
3、确保计算机信息安全需要采取的对策
3.1信息加密。
信息加密技术是早期计算机信息安全防护手段,也一直沿用至今,因此建立健全有效的加密技术、安全认证技术等信息安全机制以确保计算机数据的机密性、完整性,防止信息被用心不良的人盗取、破坏。1983 年美国国防部公布的可信计算机系统评估准则(TCSEC),将操作系统的安全级别分为四类七个级别(D1、C1、C2、B1、B2、B3、A),后补充TNI 和TDI。安全级别由低到高。当前主要使用的是C2级,所以在使用C2 级时,要为其安装相应的设置。某些政府部门或国家机密部门的安全级别一般为B 级,通过信息隐藏技术、数字水印、数据嵌入、指纹等技术手段来确保发送信息始发点、接受点及信息本身的安全,这就为这些部门的信息传输保驾护航。
3.2为计算机安装防病毒软件和防火墙。开始使用一台新计算机时,首先要为其安装防病毒软件,定时对杀毒软件进行更新并及时计算机进行病毒扫描、漏洞检测,及早发现问题、解决问题。而防火墙的原理是一个过滤系统,能够控制计算机进出的信息流向,并提供计算机的使用细节。不仅能有效的制止外来用户非法访问降低外网对内网的攻击的概率;还能屏蔽内网的不良行为。
3.3升级操作系统补丁。操作系统在使用过程中自身就存在一些问题,并要不断的适应计算机的发展,及时对服务器、工作站等系统进行升级并打系统补丁系统漏洞,以防止不法分子利用漏洞进行信息盗取及系统破坏。
3.4安装入侵检测系统。入侵检测是防火墙之后的第二道安全闸门,在不影响计算机性能的情况下能对计算机进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
3.5隐藏IP 地址。黑客攻击的主要目标就是计算机用户的IP 地址。所以可以通过隐藏IP 地址来保障用户的上网安全。方法便是使用代理服务器。黑客在探测时也只是知道代理服务器的IP,并不能知晓用户的IP。
4、结语
尽管现在计算机安全措施有很多,但都是伴随着计算机安全威胁的更新而更新,黑客行为层出不穷,这就需要所有的用户从自己做起,及时了解计算机安全动态,不断的跟踪新技术,来确保自身利益不受侵犯。
参考文献:
[1] 魏仕民,唐礼勇,等.信息安全概论[M].北京:高等教育出版社,2005:40-41
[2] 许光.移动代理服务系统设计与实现[D].北京邮电大学:2007
投稿期刊推荐:
《电子制作》主管单位为中国商业联合会、主办单位为中国家用电器服务维修协会,办刊尊旨:作为一份综合性的科技类学术刊物,《电子制作》旨在推广电子科技、信息技术在社会各领域的应用和发展,关注科技传播与公民科学文化素质的提升。本刊提倡社会各界在学术研究过程中要注重实用知识,摒弃虚浮,使之更符合时代潮流,同时,本刊也希望成为社会各界有识之士进行学术交流平台,共同发展,携手共进!