有關電腦保安方面的論文免費

General 更新 2024年12月22日

  計算機的普及給人們的生活帶來翻天覆地的變化,但是網路中也存在一些不安定的因素影響了使用者對計算機的安全使用。下文是小編為大家整理的下載的範文,歡迎大家閱讀參考!

  下載篇1

  試析我國計算機網路安全

  [摘 要]隨著網際網路技術的不斷髮展,計算機網路的安全問題也受到越來越多的關注。計算機硬體和軟體的正常使用、網路資訊的儲存等,都是計算機網路安全的重要內容。但是,一方面,由於網路的自身建設不健全,存在著許多安全隱患;另一方面,因為許多入侵者的不斷入侵,導致網路安全問題時常發生。在本文中,我們就將分析當前計算機網路存在的一些安全問題,進而提出防護計算機網路安全的相關策略,為網路安全的建設提供一定的借鑑依據。

  [關鍵詞]計算機;網路;安全

  計算機網路技術正以前所未有的速度發展著,逐漸成為了當今人們生活中的重要組成部分,人們對計算機網路的依賴性越來越強。但是,相應的威脅網路安全的不確定性因素也在同步增加著,計算機網路安全問題時常發生。因此,維護計算機網路安全,構建和諧的網路環境受到了普遍的重視。

  一、當前計算機網路存在的安全問題

  一固有的安全漏洞

  一款新作業系統或應用軟體在內上市之處,總是很容易便被找出許多的安全漏洞,這種問題幾乎在所有的系統都存在,而要修補這些漏洞卻並非易事。

  其中,緩衝區溢位便是一個常見的,並且很容易被破壞者利用的安全漏洞。許多系統因不檢查程式及緩衝區間變化,便直接接收各種長度的資料錄入,對於那些溢位的部分就村放在堆疊內,於是,破壞者便乘機而入,使作業系統系統在不穩定的狀態下,接受到破壞者配置的攻擊性字元,從而造成破壞。

  二濫用合法的工具

  大部分的計算機系統都配置了改進系統的管理、服務質量的一些工具軟體,然而這些工具容易被破壞者利用,從而使破壞者收集資訊並加強攻擊的力度。如果黑客要攻擊網路,他會把網絡卡變為一種混雜功能的裝置,然後擷取一些通過網路的包,網包嗅探器的短時間執行,就使得破壞者可以有充足資訊來攻擊計算機網路。

  三黑客的入侵

  黑客的入侵是盜竊計算機網路的資訊,對國家的政治、經濟領域產生的危害相當嚴重的一種安全問題,同時,它通過進攻個人的計算機,盜取個人隱私,對使用者的經濟安全造成很大的威脅。因此,黑客是造成網路安全隱患,為所有計算機網路所極力抵制的安全威脅。

  四系統設計及檢測能力差,管理不規範

  那些不注重網路的保護,而設計出的安全系統往往是不可靠的,它很難對高級別的攻擊進行有效的抵禦。因此,對於安全架構的建設應當從底層入手,並提供實質的安全服務,妥善管理。

  同時,除了系統本身的固有漏洞及破壞工具,為黑客的攻擊提供了方便外,安全管理的不規範也可以造成計算機網路安全問題。一般新漏洞出現時,系統管理人員應在分析漏洞危險程度的基礎上,採取補救的措施。但是,儘管有時候系統已經進行了相關的維護,軟體也得到及時地實施更新,但因為路由器和防火牆等的過濾規則太過複雜,新的漏洞還是會經常出現。

  五使用者的操作存在失誤

  有些計算機使用者的網路安全意識十分淡薄,所設定的口令往往太過於簡單,不利於計算機網路安全的維護,有時甚至會在不經意間洩露了自己的賬號,對計算機的網路安全產生很大的影響。

  二、計算機網路安全的防護策略

  一安裝防毒軟體和防火牆

  防毒軟體是多數計算機選擇的防護策略,它所針對的主要是病毒,可以滿足對一般性病毒的查殺需要。此外,一些主流的防毒軟體還可以抵禦黑客程式的入侵以及木馬病毒。但是需要注意的是,防毒軟體必須要及時升級和更新,只有升級到了最新的版本,才會更加有效地抵禦病毒。

  二利用防火牆,控制網路非法訪問

  防火牆是加強對網路間訪問控制的技術,可以有效防止外部網路採用非法手段、利用非法途徑進入到內部的網路中,獲取網路資源。同時,防火牆可以根據安全策略,及時檢查兩個或者幾個網路之間的傳輸資料包,從而確定能否允許這些網路之間的通訊,對網路的執行狀態進行監督。

  一般來說,防火牆大致可分為包過濾型、代理型、地址轉換型以及監測型集中型別。

  包過濾型。這種防火牆是利用網路中分包傳輸,讀取這些資料包中的資料資料,進而判斷這些包是否來源於可信任的安全站點,如果不是,防火牆便會自動拒絕這些資料。

  代理型。代理型防火牆也叫做代理伺服器。它主要位於伺服器及客戶端之間,用來阻擋兩者之間的資料交流。客戶端需要利用伺服器資料時,必須要向代理伺服器傳送請求,之後代理伺服器便根據這些請求向伺服器進行資料索取,隨即便傳給客戶端。因為內部伺服器同外部系統之間往往缺乏直接性的資料傳輸通道,因此,外部系統的惡意侵犯一般不能對內部伺服器造成很大影響。

  地址轉換型。這種防火牆就是把內部IP地址轉換成外部的、註冊的、臨時性的IP地址,而內部進行網路訪問時,卻隱藏了真實的IP。

  監測型。這是新一代的防火牆,已經超越了最初對防火牆的定義,這種防火牆可以對各層次的資料實行實時的、主動的監控,在將這些資料進行分析之後,便可以判斷出那些為非法入侵。此外,它還帶有一種分散式的探測器,可以安排在應用伺服器和網路節點上,不僅能及時監測外部的非法攻擊,同時還對內部的破壞進行有效的防範。

  三安裝並及時更新漏洞補丁程式

  現在,許多計算機軟體中都存在著安全漏洞,而漏洞是進行外部攻擊時,比較容易被利用的一個弱點,目前,越來越多的攻擊者都重視,並利用這些漏洞攻擊計算機網路。一旦系統中存在漏洞,就會形成潛在的網路安全威脅。計算機使用者應及時對這些補丁及漏洞程式進行安裝、更新,以解決漏洞給計算機系統帶來的問題。目前,常用到的漏洞掃描和修補工具有瑞星、360安全衛士等。

  四關閉不必要的埠

  黑客常常會通過掃描使用者的計算機埠,實施入侵行動。但是,如果計算機安裝了埠監視程式,在受到攻擊的時候,程式便會發出警告提示。同時,計算機使用者利用工具軟體關閉一些不必要或不經常使用的埠,可以有效地防止這種入侵。

  五隱藏IP的地址

  一些黑客在進攻使用者計算機網路時,經常會利用探測技術,以獲取主機IP地址為主要目的。一旦進攻者掌握了使用者的IP地址,他門便可以很輕易地向用戶的IP發動例如拒絕服務的攻擊、溢位攻擊之類的進攻,造成計算機網路安全問題。

  通過隱藏IP地址,使進攻者無法明確使用者主機的IP,是一項規避網路風險的有效手段。隱藏IP地址的一個重要方式便是利用代理伺服器,在使用代理服務之後,其它計算機的使用者只能探測到該計算機的代理伺服器中的IP地址,而不能確定計算機使用者主機的IP地址,通過這樣的方式,使用者的IP地址被有效隱藏,從而保障了計算機網路的安全。

  結語:

  影響網路安全的因素主要有很多,自然環境、安全漏洞、使用者的操作失誤等都是重要方面。通過隱藏IP的地址,關閉不必要的埠,安裝防毒軟體及漏洞補丁程式等方式,可以很有效地解決計算機網路安全問題,加強使用者的網路安全意識,積極進行相關防護工作,保證計算機網路的安全,建立健康、和諧的網路環境。

  參考文獻

  [1] 唐雪春.計算機網路資訊保安及其防護策略的研究[J].矽谷,200920.

  [2] 彭高.計算機網路資訊保安及防護策略研究[J].計算機與數字工程,201101.

  [3] 王宇亮.試論計算機網路安全對策[J].計算機光碟軟體與應用,201120.

  下載篇2

  淺議計算機資料庫安全技術分析

  摘要:計算機資料庫不僅影響著計算機的執行,還影響著整個網路的安全,在計算機的實際使用中起著至關重要的作用,資料庫系統的實際應用中有著來自各方面的安全風險,本文主要探討資料庫安全的特徵以及現有的資料庫安全技術。

  關鍵詞:資料庫;安全;特徵;技術

  網路的普及給人們的生活帶來翻天覆地的變化,但是網路中也存在一些不安定的因素影響了使用者對計算機的安全使用,其中最具代表性的就是黑客和計算機病毒,黑客和病毒不僅破壞了網路執行秩序,也對使用者的個人資訊造成了極大的威脅。資料庫是計算機中儲存資料的地方,關係著使用者的隱私資訊,是計算機中的關鍵部分,資料庫系統的實際應用中有著來自各方面的安全風險,因此,必須對資料庫安全技術進行不斷的研究和創新。

  一、資料庫安全的特徵

  資料庫安全的特徵主要包括資料獨立性、安全性、完整性、故障恢復等。

  一資料獨立性

  資料獨立性包括資料的邏輯獨立性和物理獨立性,資料的邏輯獨立性是指使用者資料庫中的邏輯結構與計算機的應用程式是分開的,當資料的邏輯結構有所改變時,不會影響使用者的應用程式。資料的物理獨立性是指使用者計算機中資料庫的資料與應用程式是獨立的,資料在磁碟上儲存情況是由DBMS管理,應用程式要處理的只是資料的邏輯結構,當資料的物理儲存改變時,應用程式不用改變。

  二資料安全性

  一般情況下,為了保證資料安全性,通常會將計算機中需要保護的資料與其他部分分割,並採用授權規則來控制資料的訪問。

  三資料完整性

  資料完整性指的是資料庫中的資料是正確有效的,即資料的輸入值要與資料表一致,並且資料庫中的理論數值要與現實應用中的該數值相對應,為了保障資料完整性,使用者要避免向資料庫中加入不合語義的資料。

  四故障恢復

  資料庫中出現的故障有可能是物理上和邏輯上的錯誤,如果發現有錯誤的存在,要及時採取相應的措施來修復故障,防治資料被破壞。

  二、計算機資料庫安全技術

  現行的計算機資料庫安全技術主要包括以下幾種:

  一安全模型技術

  安全模型可以準確快速的分析出使用者與系統的關係,還能夠滿足系統安全要求,安全模型包括多邊安全模型以及多級安全模型兩種。

  1.多邊安全模型

  多邊安全模型主要應用在個人計算機系統中,價格相對低廉,可以幫助使用者阻滯資訊的洩露,起到保護資料安全的作用。

  2.多級安全模式

  相對於多邊安全模型而言,多級安全模型的保護效能更為強大,但是使用價格較為昂貴。這種技術可以將資料庫的祕密級別分類,每一個祕密級別的資訊只能擁有該訪問許可權的人才可以使用,可以有效的保護資料的混亂,目前,多級安全模型主要使用者軍事、政府、銀行等對保密性要求較高的部門。

  二訪問控制技術

  資料庫技術存在的目的就是保障使用者在使用計算機和訪問網路的過程中,能夠實現安全、合法的訪問,保證資訊的機密性和完整性。訪問控制技術主要包括自主訪問控制和強制訪問控制兩個方面。自主訪問形式顧名思義就是使用者可以自己控制的訪問形式,在使用者使用計算機的過程中,要有意識的避免去瀏覽一些不安全的網站,避免下載一些來歷不明的軟體。強制訪問控制是指系統管理員使用自身的許可權關閉一些需要被禁止訪問的內容,使用者在使用計算機的時候無法訪問被禁內容,保障資料的安全。

  三安全審計技術

  安全審計可以對資料庫的整體安全方案進行全面的評估和檢測,還可以對所檢測的資訊進行詳細的分析,及時發現數據庫中存在的安全威脅和違規程式,使用者就可以根據安全審計的結果制定適當的措施對資料庫的資訊採取及時有效的補救措施。因此,安全審計及時不僅可以保障使用者資訊使用的安全,還能保障資料庫的安全執行。

  四粒度細化技術

  在計算機的資料庫中,安全敏感標記與訪問控制的粒度是同步,只要存在訪問控制粒度,就會有安全敏感標記。計算機資料庫在執行過程中,計算機強行訪問程式就會對資料庫中的關鍵資料進行敏感標識,保障使用者在使用的過程中,可以將訪問粒度控制在最小範圍單位內,從來保障資料庫系統的安全性。

  五資料加密技術

  資料加密技術是目前保障資料庫安全應用最廣、價格最為低廉的方法,資料加密技術可以保護資料在傳遞和儲存的過程中不被黑客竊取和修改,使用者可以根據自己對安全級別的需求程度來選擇採取何種資料加密技術,並根據實際情況來協調好系統的執行與安全性之間的關係。

  三、結束語

  計算機資料庫不僅影響著計算機的執行,還影響著整個網路的安全,在計算機的實際使用中起著至關重要的作用,目前,國際國內已經開發了不同的技術來保障計算機資料庫的安全並取得了巨大的成果,但是,隨著科技的發展,出現了各種新型的系統入侵軟體,對計算機系統安全帶來了新的威脅,因此,要及時更新現有的資料庫安全保護技術,營造出安全的系統運營環境。

  參考文獻:

  【1】李斌:計算機資料庫安全技術分析,計算機光碟軟體與應用{J},201119

  【2】徐友恆:關於計算機資料庫的管理技術分析,城市建設理論研究電子版{J},20128

有關電腦保安的論文發表
關於電腦保安的畢業論文範文
相關知識
有關電腦保安方面的論文免費
電腦保安方面的論文免費
電腦保安方面的論文投稿
有關電子商務方面的論文
有關家庭教育方面的論文
有關通訊工程方面的論文
有關會計審計方面的論文
有關社會道德方面的論文
有關工程管理方面的論文
有關藝術鑑賞方面的論文