学习啦>论文大全>学科论文>计算机论文>

计算机系统安全论文参考范文(2)

坚烘分享

  计算机系统安全论文参考范文篇二

  《计算机系统安全与计算机网络安全研究》

  【摘要】伴随社会经济技术的飞速发展,无论是人们的生活工作还是学习,互联网应用技术已深入到千家万户,为人们带来了无法比拟的方便快捷,虽然互联网的出现大大增加了社会信息的便捷度,但也出现了较为危险的网络安全问题,其中,表现最为严重的是网络及信息安全问题,由于该问题较为严重,已被提升为国家高度安全问题。对于严重影响到社会互联网的安全应用的问题,例如进算计病毒和电脑黑客攻击,对于此类威胁到互联网系统的严重问题,我们应该对此展开针对性的研究和剖析。

  【关键词】计算机的系统安全;网络安全

  在这个互联网迅猛发展的高速时代,计算机应用发展的越为活泛,它所带出的弊端也就越多,在此之中,最为严重的就是一些个人隐私的泄露和传播,这样不仅对人们个人的名誉带来危害,更为严重的是破坏了社会发展的安定团结。

  除此之外,我们必须加强日常生活中计算机的网络系统安全机制的建立健全,才能够有效的处理病毒的感染和黑客程序的攻击,才能促进整个计算机安全系统的正常有效的运行。

  1.计算机病毒的危害

  对于计算机的病毒,它是人为编制的一套对于计算机相关功能数据进行破坏的代码和指令的应用程序,能够在一定程度上侵害使用者的生活隐私和安全问题,严重的还可能会造成财产的丢失。由于计算机具有破坏性、传染性、隐蔽性、和潜伏性等一系列灵活难以控制的特点,我们能够做到的就是在一定程度上进行预防和检测,在更大程度减小计算机相关病毒程序对人们的危害和破坏。

  2.计算机系统安全问题

  能够严重威胁到计算机安全的就是系统产生漏洞,而所谓系统漏洞就是计算机本身的系统未经过管理员的许可进行访问层次的软硬件,从而使系统本身产生漏洞,主要表现为物理漏洞、软件漏洞和不兼容漏洞,比如物理漏洞就是相关人员访问那些不允许访问的地方,软件漏洞就是由错误授权应用程序导致的,不兼容是由系统集中过程中各部分环节间的不同引起的,极具缺乏系统安全性。而计算机所存在的这些系统漏洞问题也存在于不同的区域,存在于操作系统上、数据库上、相应的开发工具及相关的应用程序上。如果不使用计算机不会发现这些系统漏洞,一旦正式应用了该系统,各种漏洞就会逐渐暴漏出来,当然,也不是每一种系统漏洞都会有其存在的危害和意义,特殊的是,在整个操作系统中,如果脱离了该系统的存在环境和具体时间的运用,这对于病毒等有害程序是无效的。要想对于该系统漏洞找到实时可行的办法和方案,就必须结合实际情况对系统的版本本身进行针对性的研究和讨论。在对于计算机本身系统的安全保护中,确保操作系统的运行安全是整个系统的中心枢纽。而所谓的系统安全就是指计算机系统能够正常安全的运行,计算机信息能够得到及时的正确处理,系统中各个环节能够有条不紊的正常使用和运行,系统的运行安全也会受到其他因素的影响主要表现为以下几个方面:

  第一,工作人员本身系统的操作错误;而出现操作错误的原因也有很多,主要体现在工作人员自身,有可能是自身专业知识水平较低,相对应的综合素质较低,在计算机操作过程中,产生技术上的错误,使整个操作系统不能对接受的数据进行正确的处理,严重的还会造成对重要文件程序或信息当做软件垃圾和病毒软件进行误删除,从而使安全问题出现偏差,造成一系列的误操作。

  第二,硬件设施问题;硬件问题太多就会影响到系统的运行,例如:元器件本身质量较差,印刷电路板的生产工艺未达到合格标准,焊接结构不合理以及系统出现短路情况或静电力的影响等,这些都会成为影响操作系统运行的致命因素,从而导致运行失控失灵,硬件发生故障,对于整个计算机系统的安全运行问题是十分严重的。

  第三,发生的软件问题;软件问题的发生主要是由于编程出现错误而引起的,随着程序的不断精密化,严格化,相对的问题也在运作的背景下被逐渐扩大,由此可以看出,要想保证硬件程序的顺利进行和应用,前提是对与其相关的软件进行针对性的调试和测试,确保整个操作系统的安全运行和使用。

  第四,计算机病毒的升级;随着现代科技逐步稳定的发展,病毒程序也越发的猖狂起来,他们会对系统本身所出现的还未及时修补的漏洞进行一系列的攻击,导致整个系统处于一个瘫痪状态,严重影响了人们的正常生活工作和学习,更为严重的是大大泄露了用户者的隐私问题,还有可能会侵犯使用者的财产安全,影响社会安定和发展。

  第五,黑客的攻击;随着社会经济的不断发展,互联网技术也日益蓬勃,黑客病毒会对出现的系统漏洞问题进行针对性的侵犯,而要想成为一名入门级的黑客也并不是什么难事,一般情况下,只要具备最基本的计算机应用知识,和随时都能够查阅到的计算机黑客教程,就可以了。按照最近几年的发展趋势来看,黑客的数量呈现不断增长的趋势,正是由于这个原因,使得各个网站的相关运营商受到了严重的威胁。

  第六,恶意的程序破坏,对于系统的恶意破坏属于犯罪行为,受到法律的约束和控制,它主要包括物理破坏和逻辑破坏两种,前者是一种实体性的攻击,是指通过暴力的行为方式对操作系统进行毁灭,而后者是通过代替使用者的身份进入操作系统中,对系统,数据以及相关的应用程序进行修改,从而导致系统不能正常运行,二者相比较而言,后者更具隐蔽性。

  3.网络安全问题

  网络所覆盖的区域包括局域网,区域网以及广域网。从功能方面来说,网络是由通信子网以及资源子网组成,一方面,它所构成的网络组成涉及到激素啊你系统的整体安全;另一方面,在它的组成中,也确保了与其相关的通信设备与通信线路的安全性,对于安全性所影响的因素,主要包括以下几种情况:

  第一,计算机的犯罪行为,所谓犯罪行为是指所破坏系统网络硬软件设施的系统,通过多网络设备损坏从而窃取信息通道中所传递的信息,继而冒充计算机管理者进行非法访问或者占用网络中的各种有效资源,间接性的对里面的有效数据和程序进行删除和修改。

  第二,自然因素的影响,自然环境与自然灾害的相互作用,前者的主要表现形式为与气候相关的环境条件,环境大气中的污染以及电磁干扰现象等诸多方面,而后者主要包括地震、水灾、大风、雷电等多种自然灾害。而这些看似简单的潜在因素对于计算机的应用都是十分有害的。

  第三,计算机病毒的影响;计算机病毒也会间接性的影响到计算机系统的运作速度大小,严重的还会导致计算机系统的瘫痪,不仅会破坏系统的程序及相关信息还会对一切相关的硬软件设备造成不同程度的损坏。

  3.1 计算机网络安全性探究

  对保密性的保证:对于互联网的应用必须在具有授权的情况下才能使用,同时必须保持信息的完整性,对于信息包的保存主要体现在存储及传递过程中保留原有信息,不得删除和修改,对于动静态信息有与其相关的操作要求。

  3.2 计算机网络安全陷阱

  在安全的操作系统中,其内部的信息结构式十分复杂的,内部的操作的最大漏洞是I/O处理,这种情况会被储存在用户的内存空间中,而用户在进行此操作时,都会依据命令改变目的地以及源地址,而对于TCP/IP协议的应用,操作者在操作系统产地信息的过程中或者输入网页口令以及填写个人材料的时容易导致受到攻击,从而导致系统出现漏洞。哪怕是Web服务器或者相应浏览器都不能保质计算机网络的安全问题,例如,人们在进行cgi程序编制的过程中,只是修改了其应用程序,并没有改变本质要求,从而,间接性产生系统漏洞,对于这种缺乏保护的漏洞,由于没有相对应的网络管理员进行保护,系统就会受到威胁,哪怕是没有及时对计算机进行定期检监控和系统漏洞修复,都会对计算机的安全造成莫大的影响。

  3.3 计算机网络安全机制的防范功能

  对于网络安全缺失应具备相应的身份识别、存取权限的系列控制、数字签名,密钥管理等一些基本防范功能。

  3.4 计算机网络的防治措施

  对重要信息进行加密和拦截是十分重要的,它可以通过线路传输到达目的端口将密文还原成明文的一种形式表达出来,通常加密技术主要包括单钥匙加密技术和公开密匙技术,两种技术各有千秋,相互使用,由于应用不同的场景而达到不同的效果。生活中防火墙的应用是将内部网与公众访问网进行相互隔离,间接性对访问情况进行控制,达到了“让进就进,不让进就拒之门外”的道理,它不仅能够防止黑客的进入还能保证自身的安全隐私。现在防火墙技术有四种,应用级网关、电路级网关、网络级防火墙以及规则检查防火墙,它是由代理服务器以及屏蔽路由器两部分组成,其路由器从包头取得信息,协议号,和收发报文的端口号以及IP地址,连接的标志以及另外的IP选项,对IP数据包进行过滤。其共同特点都是预防外部相关网络的侵入和保护内部内部设备不受破坏。

  4.总结

  计算机病毒的严重化促使我们在技术上更先进化,中国也在反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制的工作中潜力研究,是计算机网络得到最安全的保障。

  参考文献

  [1]余锋.浅谈计算机网络的安全管理措施[J].电脑知识与技术,2011(02).

  [2]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

  [3]程煜.计算机维护技术[M].北京:清华大学出版社, 2006.

  作者简介:

  赵春江(1973―),男,大学本科,毕业于首都师范大学物理系,同济大学软件学院在职研究生,大学毕业后,从事中专物理、数学、英语教学工作5年,后又改行加入人民警察队伍,致力于技术侦查工作,在该工作岗位上多次获得技术革新、科技进步奖项。

看过“计算机系统安全论文参考范文”的人还看了:

1.计算机网络安全毕业论文范文

2.关于计算机安全毕业论文

3.计算机安全论文范文

4.计算机安全管理学术论文范文

5.计算机网络安全技术论文范文

6.关于计算机安全的毕业论文

2833122