計算機安全的論文
第一篇:計算機安全論文
摘要:隨著社會的不斷進步與發展, 科技水平也日新月異, 計算機已經作為一種日常用品廣泛的進入到居民的生活中。大數據時代也因此而產生, 隨著計算機網絡中數據量不斷的增加, 雖然很大程度上對人們的生活和工作起到推動作用, 但是, 各種各樣的網絡安全問題也在不斷地增加, 嚴重威脅了使用者隱私和信息的安全, 阻礙了使用者對計算機數據的有效運用。所以必須要對大數據時代計算機網絡完全加以重視, 并采取有效的措施進行防范。本文分析了大數據時代計算機網絡安全問題, 并對計算機網絡安全技術進行了分析和闡述, 以此提出了一些有效的防范措施和策略, 望有所幫助。

關鍵詞:大數據時代; 計算機網絡安全; 技術;
隨著大數據時代的到來, 儲存著大量數據和信息的計算機網絡為人們的工作和生活提供了極大的便利, 為各行業帶來了極大的變革和促進作用, 社會的整體經濟也隨之提高。當前, 計算機網絡中的各種資源、數據和信息不斷地滲入到各個領域和人們的日常生活中, 人們已經適應并習慣了在使用網絡進行工作、學習、社交、娛樂、購物等, 人們已經變得越來越離不開網絡。但是, 當前的大數據時代網絡安全已經受到了嚴重的威脅, 各種隱患不斷地出現, 人們的隱私和安全受到了嚴重的威脅和侵害。在這種情況下, 如何揚長補短, 發揮網絡的有利一面, 遏制并減少其不利的方面, 成為了計算機網絡方面的一個重要課題。本文就大數據時代網絡技術安全方面提出了一些看法和策略。
1、大數據時代網絡安全的問題
1.1 計算機系統漏洞導致的安全問題
以無數臺計算機設備為基礎構建成的計算機網絡, 無論是用戶端還是服務器, 計算機設備都要使用一種操作系統, 這種操作系統在不斷的發展過程中, 根據用戶的使用習慣和使用需求在不斷地進行升級和完善, 但是無論如何升級和完善操作系統, 仍然會存在著系統的漏洞, 這就造成了計算機網絡容易受到攻擊和侵害, 會產生信息的泄露和丟失的現象。除了計算機設備操作系統本身的漏洞外, 使用者對計算機設備的操作也可能會導致漏洞的產生[1]。使用者在下載各種軟件或者是瀏覽網站時, 如果操作不當, 就會使計算機設備產生新的系統安全漏洞, 一些網絡攻擊者就會利用這些漏洞對計算機進行攻擊和破壞, 嚴重威脅和侵害使用者或他人的個人信息和隱私。
1.2 計算機網絡病毒的侵害導致的網絡安全問題
隨著計算機網絡的不斷發展, 計算機網絡安全也受到了重視, 各種病毒查殺軟件在不斷地出現與更新升級, 但是, 道高一尺魔高一丈, 針對各種病毒查殺軟件的計算機網路病毒也在不斷地更新換代。病毒查殺軟件所防護的范圍廣, 難免會出現漏洞, 而計算機病毒就是針對這些漏洞進行攻擊。這種病毒常見的三種形式是木馬病毒、腳本病毒和間諜病毒, 除了這些常見的病毒外, 還有其他的種類, 甚至出現了超級病毒, 這些病毒傳播范圍廣, 感染能力強, 一旦計算機受到了這些病毒的侵害, 就會導致使用者信息被竊取和盜用, 有些超級病毒甚至會對使用者計算機設備進行綁架, 只有付費才可以解救, 這些超級病毒一旦破壞了計算機設備, 計算機將無法重啟, 否則會丟失計算機中的所有信息和資料, 對使用者造成嚴重的損害。這些病毒會通過使用者瀏覽網站或者下載軟件時入侵, 一些病毒也會通過U盤或者光盤對計算機設備進行入侵, 防不勝防[2]。
1.3 網絡管理不當出現的計算機網絡安全問題
在大數據時代下, 信息爆炸, 海量的數據和信息存在于計算機網絡中, 這些數據和信息復雜多樣, 形式種類繁多, 很難做到全面的保護, 信息丟失和泄露現象時有發生。因此, 為了計算機網絡運行的安全和穩定, 管理者會對使用用戶的網絡進行管理, 雖然計算機已經普及應用, 但是仍然有一部分管理人員缺乏足夠的認識, 其對計算機的操作能力和操作技術也不夠專業, 使得網絡管理方面因為人為操作而不斷地出現新的漏洞。這些漏洞不但使得計算機網絡的運行受到不良的影響, 同時也為攻擊者提供了便捷通道。增加了計算機網絡安全問題發生的概率。
1.4 網絡駭客的攻擊出現的計算機網絡安全問題
網絡駭客較于尋常的計算機使用者具有更好的計算機操作能力和技術, 對計算機網絡的運行方法和模式也更加的熟知, 這些網絡駭客的`攻擊能力更強, 破壞性更大, 且隱蔽性很高, 不易被發現。相對于其他的計算機網絡安全問題, 網絡駭客的攻擊威脅性更大, 一旦使用者計算機受到了攻擊, 其造成的經濟損失更加的嚴重。在大數據時代下, 計算機網絡中的信息和數據十分龐大, 不同使用者或者數據信息間的交流也越來越普遍和密切, 這就為網絡駭客提供了可乘之機, 使得網絡駭客可以利用一定的方式對計算機設備進行入侵, 而這種入侵一旦成功, 往往會連帶著其他相關使用者也受到攻擊和侵害, 危害性極為廣泛。并且, 隨著計算機技術的不斷完善和普及, 成為駭客的門檻也越來越低, 一些不法分子只要掌握了一定的技術就可以瞬間從使用者變身為一名網絡駭客, 他們往往利用一些熱點且吸引人的事件做陷阱, 將木馬或者病毒植入其中, 例如有獎活動或者紅包之類的, 一旦使用者經不住誘惑點開或者下載, 就落入了這些網絡駭客的陷阱, 這些網絡駭客就可以在使用者無法察覺的情況下入侵計算機設備[3]。
2、大數據時代計算機網絡安全防護技術的應用
在大數據時代的背景下, 計算機網絡安全的問題時有發生, 其產生的途徑和原因也是多種多樣的, 因此無論是使用者還是管理者都應該更加的重視計算機網絡的安全, 從多方面對計算機設備進行檢測和維護, 為計算機網絡安全提供切實有效的保障。
2.1 計算機網絡安全保密技術
當前計算機網絡安全保密技術最為主流的就是DES和RSA[4]。這兩種技術在很大的程度上實現了信息和數據的科學加密, 為計算機網絡的安全提供了有利的保障。DES技術, 這種技術使用的是對稱加密法, 很有可能是當前使用最為廣發的一項密匙系統, 特別是在保護金融數據和信息方面應用極為廣泛, 自動取款機所使用的就是這項保密技術。DES技術在使用和實踐的過程中需要使用者的配合。這項技術在進行關鍵詞的搜索上進行有效的控制, 從而提高計算機網絡安全的防護水平。RSA技術是目前最具有影響力和最常用的一種保密技術, 它可以有效的抵擋當前已知的絕大多數網絡上密碼攻擊。當前, 只有短的RSA鑰匙才可以被強力方式進行攻擊和破解, 只要鑰匙的長度足夠長, 使用RSA進行加密在實際中是不可能被破解的。但是, 隨著量子計算機理論與分布式計算的日益成熟, 這項技術受到了嚴重的挑戰和質疑, 已經不再十分的安全可靠。
2.2 網絡安全入侵監控和檢測技術
無論是那里種病毒查殺軟件都遵循和使用著一下三種主要的方面:一是異常檢測技術, 這種技術是根據計算機使用者的日常行為特征進行分析, 在這種基礎上, 創建出一種模型, 并將這種模型作為監控和檢測的藍本, 一旦出現于藍本存在著差異的情況發生, 該技術就會認為有非法入侵行為的產生, 計算機網絡就會在第一時間內對其采取最有效的防御措施來進行檢測和應對;二是誤用檢測技術, 這項技術針對的是以往發生過的入侵行為, 這種技術將以往發生過的入侵行為進行數據分析和處理, 在此基礎上創建模型并進行分析對比, 如果出現于該模型想匹配的行為, 就會被認為是非法入侵行為, 然后對其采取有效的防御措施來應對, 并進行持續的強化防護;三是創建入侵行為和病毒資源庫, 這種技術是將當前計算機網絡上出現的一直病毒和入侵行為進行數據分析和整理, 并將這些病毒與入侵行為的數據建立起一個資源庫, 對計算機設備進行監控和檢測, 一旦出現于資源庫中匹配的病毒或者入侵行為, 計算機網絡就會立刻采取最佳的解決方法, 并提醒使用者。這三種最為主要的技術是使用者在日常生活中最容易接觸到的, 計算機中的各種病毒查殺軟件就是這三種技術的應用, 使用者可以通過不斷地更新和升級來提高自身計算機設備的安全性。
2.3 信息補救和找回技術
在當前的大數據時代的背景下, 各種非法入侵現象時有發生, 信息的丟失和被竊取都是時有發生的現象, 因此信息補救和找回技術也就因此應運而生, 在保護重要的信息時, 經常使用的就是這種技術, 這種技術常見的稱呼是鏡像或者備份。這種技術可以在計算機受到攻擊或者侵害而出現故障無法正常運行時, 為計算機系統的正常運行提供有效的保障。并且, 在計算機無法恢復時, 對信息和數據的備份可以避免和減少使用者的損失。這種技術常見的應用就是云端等提供備份的軟件。
2.4 漏洞掃描技術
這項技術主要是針對計算機網絡的弱點和盲點進行檢測, 通過對IP地址的查詢, 從而將一定范圍內的非法入侵信息進行搜集和整理, 借此達到保護計算機網絡安全的目的。這種技術主要運用的是安全掃描程序, 其根據計算機系統代碼從而進行自行編譯和運行工作, 以實現快速發現計算機的軟墊和盲點, 然后對使用著進行修復提醒。這項技術的優點是可以依據計算機端口和模擬入侵行為從而修復漏洞, 對安全性有著極大的保障, 同時可以對網絡駭客的入侵行為給予反擊。但是也要注意的是, 這種技術需要使用者的配合才可以更好的完成。
3、大數據時代計算機網絡安全的解決策略
在大數據時代的背景下, 計算機網絡的安全性受到了嚴重的威脅, 為了更好的維護計算機網絡的安全, 減少用戶的損失, 計算機網絡的管理者、使用者和相關的責任人要對其予以重視。為了更好的減少和解決計算機網絡安全問題的發生, 提出了幾點解決策略, 望有所幫助。
3.1 重視計算機的病毒查殺
計算機病毒在計算機網絡中廣泛的傳播, 具有很強的感染性, 對使用者有著極大的威脅, 也是使用者在網絡中最容易接觸并受到威脅的一種安全隱患, 病毒查殺可以有效的減少計算機受到病毒的攻擊, 減少使用者的損失。病毒查殺需要專業的計算機知識和技術, 大部分使用者都很難掌握。因此使用者可以通過安裝病毒查殺軟件來完成病毒查殺的工作, 例如, 360安全衛士, 金山毒霸, 騰訊管家等等, 通過正規的渠道進行下載, 并定期對計算機中的垃圾文件進行清理;定期進行木馬和病毒的查殺;定期進行系統漏洞的檢測和修復。同時要不斷地對查殺軟件進行更新和升級, 創造一個良好的計算機運行環境和空間。
3.2 減少不當操作
計算機網絡中出現的漏洞和安全問題有一部分是因為人為的操作不當而引起的。因此使用者在平時使用計算機時要減少不當的操作, 例如, 瀏覽不健康網站;非正常途徑下載應用或者軟件等, 除此之外, 使用者也要提高警惕, 對一些優惠信息、紅包等廣告或者軟件要提高防范。使用者要具備并提高安全防范意識, 尤其是網絡管理人員更應該提高, 同時要積極的學習并掌握一些防護手段。
3.3 加強對網絡駭客的防范
在計算機網絡中出現的各種安全問題中, 網絡駭客是最為嚴重的, 這些網絡駭客以非法方式對使用者的計算機設備進行攻擊和入侵。這些網絡駭客具有極大的攻擊性, 一旦其入侵到了計算機設備中, 所造成的損失不是常規的安全問題可以比擬的。因此, 使用者要更加重視對網絡駭客的防范工作, 防火墻技術就是一種很好的選擇。防火墻技術是由軟件和硬件結合而成的, 在內部網和外部網之間、公共網和專用網之間的界面上構造的一種保護屏障, 它是在網絡邊界上建立相應的網絡通信監控系統以達到隔離內部和外部網絡的一種技術手段, 從而阻擋來自外部的網絡非法入侵行為。
結束語
在大數據時代的背景下, 海量的信息和數據流淌在計算機網絡中, 一旦發生安全問題, 對使用者的隱私造成極為嚴重的影響。同時也會造成經濟上的損失。當前計算機網絡中的安全問題隨處可見, 信息的丟失與被竊取現象也經常發生, 本文只是簡要的探討了大數據時代計算機網絡安全, 更加深入、專業、完善的解決方法和措施有待專業工作者的努力和研究。
參考文獻
[1]劉青華, 付強.論大數據時代計算機網絡信息安全技術[J].科技資訊, 2017, 15 (23) :33-34.
[2]張敬芳.大數據時代計算機網絡安全防范研究[J].科技創新與應用, 2017 (14) :84.
[3]易文靜.大數據時代計算機網絡安全防范研究[J].電腦知識與技術, 2017, 13 (12) :19-20.
第為篇:計算機安全論文
摘要:隨著社會進步發展, 人類社會進入到信息時代, 計算機網絡技術在人們的生活、生產各個方面得到了廣泛的應用, 對促進社會進步發展發揮了重要的作用。但在計算機網絡技術的發展中, 受其自身性質、特點的影響, 在應用的過程中出現了一些安全隱患, 干擾了計算機網絡的安全使用。為此, 文章結合計算機網絡信息安全風險, 具體分析基于WPDRRC模型的計算機網絡的信息安全體系結構, 并為如何防范計算機網絡安全風險進行策略分析。
關鍵詞:計算機網絡; 信息安全體系結構; WPDRRC模型; 風險防范;
1 引言
在社會經濟的不斷發展下, 計算機網絡技術得到了普及發展, 在人們生活的各個方面得到了廣泛的應用。計算機網絡技術具有開放性、廣泛性的特點, 在使用的過程中一旦出現不規范操作行為或者不法分子的攻擊就會出現計算機網絡安全隱患問題。計算機網絡安全隱患問題的出現對人們的日常生活和社會發展帶來了不利的影響, 甚至還會帶來比較嚴重的損失, 影響了國家、社會穩定。計算機網絡的信息安全體系結構的建立能夠在確保信息穩定傳輸的基礎上, 加強對整個網絡體系結構的合理約束和規劃, 從而為計算機網絡系統穩定應用提供重要支持。為此, 文章結合實際就計算機網絡的信息安全體系結構問題展探究。
2 計算機網絡信息應用面臨的風險
2.1 計算機網絡系統本身存在的安全隱患
隨著社會發展進步, 人們對計算機網絡信息需求增大, 但計算機網絡操作系統本身具有開放性和虛擬性的特點, 人們所獲得的信息無法保證真實、可靠。另外, 基于計算機網絡系統中信息的共享, 大家能夠在網絡上共同使用一些資料, 容易出現對資料篡改的現象, 無法維護計算機操作系統的有效性、安全性和可靠性。
2.2 計算機系統病毒和駭客入侵帶來的安全隱患
網絡駭客是在計算機網絡系統中比較活躍的具備較高計算機技術的人, 這些人利用計算機系統漏洞, 應用自己掌握的技術來侵入計算機系統, 對計算機系統中原有的信息進行破壞或者竊取, 嚴重影響了計算機穩定運行和用戶信息安全。另外, 計算機網絡系統在應用的過程中由于缺乏必要的管理, 導致出現一些系統漏洞, 為病毒的傳播提供了契機, 嚴重干擾了系統安全性和和穩定性。
2.3 計算機系統運行過程中安全隱患
計算機系統中的數據信息具有特殊屬性, 能夠密集的集中到儀器上, 為計算機網絡信息安全工作帶來了困難, 高度集中的信息加重了計算機系統運行安全隱患, 不利于計算機系統穩定運行。
3 計算機網絡的信息安全體系結構構建的必要性分析
近幾年, 先后爆發的各類形式的計算機病毒對社會經濟發展帶來了巨大損失, 因而在應用計算機網絡系統的時候怎樣確保計算機網絡系統數據信息的安全成為相關人員需要思考和解決的問題。伴隨網絡接入用戶現象的發生, 用戶的違規接入操作、用戶非法攔截信息等行為都會干擾計算機系統的穩定運行, 甚至還會帶來數據信息丟失的問題, 同時, 網絡駭客、網絡攻擊、網絡泄密等深刻威脅計算機網絡信息系統的安全。針對這個問題確立能夠確保計算機網絡系統的信息安全需要相關人員應用恰當的技術和產品制定科學合理的計算機網絡安全體系結構, 在體系的規范和約束下為人們提供更加靈活可靠的網絡信息服務。
4 基于WPDRRC模型的計算機網絡的信息安全體系結構構建策略
4.1 WPDRRC模型安全體系結構概述
在信息技術的應用過程中, 信息安全內涵得到了延伸, 表現為從最初信息保密性發展到信息的安全性、可用性、完整性、可控性, 又從信息的安全性、可用性、完整性、可控性發展到攻擊、防范、檢測、控制、管理、評估等方面的基礎理論和實施技術。
傳統信息技術一般集中到系統本身加固和防護法方面, 在這個過程中如果采用安全級別較高的操作系統和數據信息需要對數據信息采取加密處理和身份認證處理。在這樣的要求下, 傳統信息系統安全模式是針對某種特殊環境來制定的, 無法實現對網絡環境的有效描述, 在使用的過程中也會受到安全威脅, 且在網絡的不斷深入發展下已經無法完全適應計算機動態系統的互聯網網絡安全需要。
WPDRRC模型是一種獨特的體系結構, 每一個字母代表不同的使用環節, 即分別代表預警、保護、檢測、響應、恢復、反擊, 這幾個環節分別對應的字母是W、P、D、R、R、C, 在環節的作用下形成了一種動態反饋關系。
4.2 預警
在構建計算機網絡的信息安全體系結構的時候需要做好提前準備工作, 防患于未然。預警是打造計算機網絡安全體系結構的重要依據, 通過對整個計算機網絡系統的安全分析和判斷能夠為整個系統的信息安全提供精準化支持, 并對整個系統的穩定運行提供科學評估和預測, 從而為整個計算機網絡的信息安全體系結構的建設提供重要支持。
4.3 保護
保護是提升計算機網絡的信息安全體系結構安全性能, 防止外界因素入侵的重要防御手段, 在實際操作中主要是通過打造一個完善的機制來檢查整個系統的安全設置, 從而有效彌補計算機網絡系統安全漏洞數量, 減少計算機網絡系統的運行風險。保護是一種有效的手段, 通過應用這種手段能夠加強計算機網絡信息安全各子系統的密切配合, 從而在完成計算機網絡信息系統安全任務的同時確保整個計算機網絡信息的安全。
4.4 檢測
檢測能夠有效防范外來入侵, 是為計算機網絡的信息安全體系結構提供響應的重要環節, 在具體操作中主要是通過檢測系統隱蔽激素來防止入侵者破壞系統的.一種反擊行為, 通過這種行為能夠為計算機網絡的信息安全體系結構響應提供充足的時間, 減少不必要的損失。有效的檢測操作還能夠實現和防火墻的有效互動, 打造完善的安全監控中心, 從而加強對整個網絡系統安全運行的了解, 防止入侵現象的出現。
4.5 響應
響應是指在發生惡意破壞行為之前及時采取有效措施來反擊入侵, 避免計算機網絡信息安全體系結構出現更大程度破壞而采取的防護措施。在計算機網絡信息安全體系結構出現入侵之后響應的必要的。在信息技術的發展下, 計算算機網絡信息安全體系結構中有效的響應系統包含攻擊源攻擊系統、實時性的響應阻斷系統、取證系統、反擊系統等, 在這些響應系統的作用下能夠在最大限度上防范駭客入侵, 從而確保整個計算機網絡信息系統的安全
4.6 恢復
計算機網絡的信息安全體系結構在應用的過程中難免會出現疏漏, 針對這個問題需要制定嚴謹的恢復體系, 通過恢復手段確保整個系統的安全。從發展實際情況來看, 恢復是一種重要的事后補償行為, 通過這種補償備份機制能夠確保計算機網絡系統信息的安全、可靠和可恢復, 從而能夠減少外界環境對系統的破壞, 降低整個計算機網絡系統信息應用風險。
4.7 反擊
反擊是計算機網絡系統穩定運行的重要手段, 在發展的過程中主要是應用高端技術形式來搜索網絡駭客的作案線索和作案證據, 從而為相關人員及時懲治犯罪分子提供有力支持, 加大對網絡恐怖主義的打擊力度。
5 結語
綜上所述, 文章結合計算機網絡信息安全隱患, 在分析計算機網絡信息安全體系結構建立重要性的基礎上, 介紹了一種被人們廣泛使用和推廣的信息安全體系結構, 通過這種體系結構能夠幫助人們加強對計算機網絡信息安全風險隱患的辯證分析, 結合實際防范計算機網絡系統安全風險, 從而為高效的信息安全系統打造提供更多支持。
參考文獻
[1]潘羽.計算機網絡信息安全體系的結構分析[J].科技與創新, 2017 (23) :119+122-123.
[2]彭曉輝.計算機網絡的信息安全體系結構[J].電子技術與軟件工程, 2017 (18) :210.
[3]劉劍.石油企業IT風險管理體系研究[D].西南石油大學, 2016.
[4]李令功.適用于后備軍官學院的信息安全體系研究[D].天津大學, 2016.
【計算機安全的論文】相關文章:
計算機信息安全論文09-15
計算機信息安全論文05-21
計算機信息安全論文【精華】11-14
計算機網絡信息安全防護論文11-27
計算機網絡信息安全5000字論文05-15
計算機網絡信息安全防護論文06-14
計算機應用論文06-25
計算機網絡信息安全防護論文(熱門)06-14
計算機的畢業論文10-19
計算機畢業論文05-17