前言:中文期刊网精心挑选了计算机安全技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机安全技术范文1
一、电子商务发展实况
(一)企业电子商务发展状况
由于科学技术发展而引发的社会生活方式的创新,计算机技术也迎来新的发展高峰期。电子计算机在电子商务的发展中也发挥了不可磨灭的作用。和传统的交易相比,电子商务的出现改变了交易的格局,消费者通过互联网来选择自己需要的商品,节省时间和空间成本。电子商务近年来发展迅速,交易率也逐年提高,是时代进步的产物。但是因为电子商务是在虚拟互联网上的交易,所以计算机安全技术就十分重要,交易中涉及的安全问题可以影响到消费者的财产安全和信息安全。电商平台也就是企业电子商务不仅要保证消费者的权益,更要保证商户的财产安全,对于现在的电子商务进行完善则需要从安全保障入手,解决重点问题。
(二)电子商务问题研究
虽然电子商务的发展存在巨大的便利,但是其存在的问题也影响了发展的速度。电子商务的安全问题一直存在隐患,主要存在系统的隐患,网络的隐患和操作的隐患。计算机安全技术在不断地更新和发展,以保证电子商务的有效发展,但是如果计算机技术不能为电子商务的发展提供必要的安全保障措施,就可能导致用户的信息被盗取,进而造成巨额的财产损失和人身安全危害。即使现存的电子商务在应用时需要用户进行必要的信息认证,然而仍然存在漏洞。随着电子商务的不断发展,其在便利公众生活的同时也面临着相应的挑战,需要展开针对性措施进行解决。
二、计算机安全技术的实际应用改进方案研究
(一)身份认证技术突破研究
由于电子商务的交易是以信息传递为基础的,由此数字签字技术的应用不仅保障了信息的完整,而且也基本防止了伪造的情况。数字签字技术的应用是基于同一网络状态下的信息发送与接收完成,其与非对称、数字摘要技术相机和顺利实现身份认证技术的应用。交易方的信息会得到加密,在得到身份认证后,才可以对信息进行解密,获取其中信息,这就保证了电子商务交易的有效性和安全性,实现其有效发展。
(二)创新安全管理制度
企业的电子商务部门应该加大对于计算机安全防御网络的资金投入,使用和购买更新最新型的防火墙和安全系统。其次在对电子商务平台各个部门环节进行监督管理时,要合理侧重计算机技术的应用,严格监管网络发展。当用户进行登录和付款时,实行严格的身份认证,从而确定用户身份的真实性和合理性。最后企业电子商务平台要对信息进行加密处理,在用户进行解密后才可以获取其中信息,通过这种加密信息的形式来进行商品信息的传送和处理。伴随着经济全球化的不断推进,电子商务也必然大放异彩。由此对于其存在的安全问题进行及时解决就显得尤为重要。
计算机安全技术范文2
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护.计算机网络安全包括两个方面,即物理安全和罗辑安全.物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等.罗辑安全包括信息的完整性、保密性和可用性.
第二章 计算机网络不安全因素
2.1 计算机网络的脆弱性
(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面.或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击.
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战.
(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息.
2.2 操作系统存在的安全问题
(1)操作系统结构体系的缺陷.操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃.所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪.
(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素.网络很重要的一个功能就是文件传输功能,比如 FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃.像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患.所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件.
(3)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现.所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理.一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到.但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况.
(4)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装"间谍"软件的条件.若将间谍软件以打补丁的方式"打"在一个合法用户上,特别是"打"在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在.
(5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet.远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题.
(6)操作系统的后门和漏洞.后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法.在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足.一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失.此外,操作系统的无口令的入口,也是信息安全的一大隐患.
(7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值.当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉.
2.3 数据库存储的内容存在的安全问题
数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少.例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息.对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性.数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据.
2.4 防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使 Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入.
但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯.并不要指望防火墙靠自身就能够给予计算机安全.防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的.它甚至不能保护你免受所有那些它能检测到的攻击.随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患.这就是防火墙的局限性.
2.5 其他方面的因素
计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁.还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁.此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁.
第三章 计算机网络安全的对策
3.1 技术层面对策
(1) 建立安全管理制度.提高包括系统管理员和用户在内的人员的技术素质和职业道德修养.对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法.
(2) 网络访问控制.访问控制是网络安全防范和保护的主要策略.它的主要任务是保证网络资源不被非法使用和访问.它是保证网络安全最重要的核心策略之一.访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段.
(3) 应用密码技术.应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证.基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理.
(4)数据库的备份与恢复.数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作.备份是恢复数据库最容易和最能防止意外的保证方法.恢复是在意外发生后利用备份来恢复数据的操作.有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份.
(5) 切断传播途径.对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息.
(6) 提高网络反病毒技术能力.通过安装病毒防火墙,进行实时过滤.对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置.在网络中,限制只能由服务器才允许执行的文件.
(7) 研发并完善高安全的操作系统.研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全.
3.2 管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度.只有将两者紧密结合,才能使计算机网络安全确实有效.
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面.加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施.
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全.除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度.
3.3 物理安全层面对策
(1) 机房场地环境的选择.计算机系统选择一个合适的安装场所十分重要.它直接影响到系统的安全性和可靠性.选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁.还要注意出入口的管理.
2) 计算机系统的环境条件.计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准.
(3) 机房的安全防护.机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策.为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施.
第四章 局域网安全现状
广域网络已有了相对完善的安全防御体系, 防火墙、漏洞扫描、防病毒、IDS 等网关级别、网络边界方面的防御, 重要的安全设施大致集中于机房或网络入口处, 在这些设备的严密监控下, 来自网络外部的安全威胁大大减小.相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施, 安全威胁较大.未经授权的网络设备或用户就可能通过到局域网的网络设备自动进入网络, 形成极大的安全隐患.目前, 局域网络安全隐患是利用了网络系统本身存在的安全弱点, 而系统在使用和管理过程的疏漏增加了安全问题的严重程度.
第五章 局域网安全威胁分析
5.1 欺骗性的软件使数据安全性降低
由于局域网很大的一部分用处是资源共享, 而正是由于共享资源的"数据开放性", 导致数据信息容易被篡改和删除, 数据安全性较低.例如"网络钓鱼攻击", 钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件, 意图引诱收信人给出敏感信息: 如用户名、口令、账号ID、ATM PIN 码或信用卡详细信息等的一种攻击方式.最常用的手法是冒充一些真正的网站来骗取用户的敏感的数据,以往此类攻击的冒名的多是大型或着名的网站, 但由于大型网站反应比较迅速, 而且所提供的安全功能不断增强, 网络钓鱼已越来越多地把目光对准了较小的网站.同时由于用户缺乏数据备份等数据安全方面的知识和手段, 因此会造成经常性的信息丢失等现象发生.
5.2 服务器区域没有进行独立防护
局域网内计算机的数据快速、便捷的传递, 造就了病毒感染的直接性和快速性, 如果局域网中服务器区域不进行独立保护, 其中一台电脑感染病毒, 并且通过服务器进行信息传递, 就会感染服务器, 这样局域网中任何一台通过服务器信息传递的电脑, 就有可能会感染病毒.虽然在网络出口有防火墙阻断对外来攻击, 但无法抵挡来自局域网内部的攻击.
5.3 计算机病毒及恶意代码的威胁
由于网络用户不及时安装防病毒软件和操作系统补丁, 或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵.许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点.寄生软件可以修改磁盘上现有的软件, 在自己寄生的文件中注入新的代码.最近几年, 随着犯罪软件(crimeware) 汹涌而至, 寄生软件已退居幕后, 成为犯罪软件的助手.2007 年, 两种软件的结合推动旧有寄生软件变种增长3 倍之多.2008 年, 预计犯罪软件社区对寄生软件的兴趣将继续增长, 寄生软件的总量预计将增长20%.
5.4 局域网用户安全意识不强
许多用户使用移动存储设备来进行数据的传递, 经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网, 同时将内部数据带出局域网, 这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性.另外一机两用甚至多用情况普遍, 笔记本电脑在内外网之间平凡切换使用, 许多用户将在In ternet 网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用, 造成病毒的传入和信息的泄密.
5.5 IP 地址冲突
局域网用户在同一个网段内, 经常造成IP 地址冲突, 造成部分计算机无法上网.对于局域网来讲,此类IP 地址冲突的问题会经常出现, 用户规模越大, 查找工作就越困难, 所以网络管理员必须加以解决.
正是由于局域网内应用上这些独特的特点, 造成局域网内的病毒快速传递, 数据安全性低, 网内电脑相互感染, 病毒屡杀不尽, 数据经常丢失.
第六章 局域网安全控制与病毒防治策略
6.1 加强人员的网络安全培训
(1)加强安全知识培训, 使每个计算机使用者掌握一定的安全知识, 至少能够掌握如何备份本地的数据, 保证本地数据信息的安全可靠.
(2)加强安全意识培训, 让每个工作人员明白数据信息安全的重要性, 理解保证数据信息安全是所有计算机使用者共同的责任.
(3)加强网络知识培训, 通过培训掌握一定的网络知识, 能够掌握IP 地址的配置、数据的共享等网络基本知识, 树立良好的计算机使用习惯.
6.2 局域网安全控制策略
(1)利用桌面管理系统控制用户入网.入网访问控制是保证网络资源不被非法使用, 是网络安全防范和保护的主要策略.它为网络访问提供了第一层访问控制.它控制哪些用户能够登录到服务器并获取网络资源, 控制用户入网的时间和在哪台工作站入网.用户和用户组被赋予一定的权限, 网络控制用户和用户组可以访问的目录、文件和其他资源, 可以指定用户对这些文件、目录、设备能够执行的操作.启用密码策略, 强制计算机用户设置符合安全要求的密码, 包括设置口令锁定服务器控制台, 以防止非法用户修改.设定服务器登录时间限制、检测非法访问.删除重要信息或破坏数据, 提高系统安全行, 对密码不符合要求的计算机在多次警告后阻断其连网.
(2)采用防火墙技术.防火墙技术是通常安装在单独的计算机上, 与网络的其余部分隔开, 它使内部网络与In ternet 之间或与其他外部网络互相隔离,限制网络互访, 用来保护内部网络资源免遭非法使用者的侵入, 执行安全管制措施, 记录所有可疑事件.它是在两个网络之间实行控制策略的系统, 是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术.采用防火墙技术发现及封阻应用攻击所采用的技术有:
①深度数据包处理.深度数据包处理在一个数据流当中有多个数据包, 在寻找攻击异常行为的同时, 保持整个数据流的状态.深度数据包处理要求以极高的速度分析、检测及重新组装应用流量, 以避免应用时带来时延.
②TCP? IP 终止.应用层攻击涉及多种数据包, 并且常常涉及不同的数据流.流量分析系统要发挥功效, 就必须在用户与应用保持互动的整个会话期间, 能够检测数据包和请求, 以寻找攻击行为.至少, 这需要能够终止传输层协议, 并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式.系统中存着一些访问网络的木马、病毒等IP 地址, 检查访问的IP 地址或者端口是否合法, 有效的TCP? IP 终止, 并有效地扼杀木马.时等.
③IP?U RL 过滤.一旦应用流量是明文格式, 就必须检测HTTP 请求的U RL 部分, 寻找恶意攻击的迹象, 这就需要一种方案不仅能检查RUL , 还能检查请求的其余部分.其实, 如果把应用响应考虑进来, 可以大大提高检测攻击的准确性.虽然U RL 过滤是一项重要的操作,可以阻止通常的脚本类型的攻击.
④访问网络进程跟踪.访问网络进程跟踪.这是防火墙技术的最基本部分, 判断进程访问网络的合法性, 进行有效拦截.这项功能通常借助于TD I层的网络数据拦截, 得到操作网络数据报的进程的详细信息加以实现.
(3) 封存所有空闲的IP 地址, 启动IP 地址绑定采用上网计算机IP 地址与MCA 地址唯一对应, 网络没有空闲IP 地址的策略.由于采用了无空闲IP 地址策略, 可以有效防止IP 地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密.
(4) 属性安全控制.它能控制以下几个方面的权限: 防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等.网络的属性可以保护重要的目录和文件.
(5) 启用杀毒软件强制安装策略, 监测所有运行在局域网络上的计算机, 对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件.
6.3 病毒防治
(1)增加安全意识和安全知识, 对工作人员定期培训.首先明确病毒的危害, 文件共享的时候尽量控制权限和增加密码, 对来历不明的文件运行前进行查杀等, 都可以很好地防止病毒在网络中的传播.这些措施对杜绝病毒, 主观能动性起到很重要的作用.
(2) 小心使用移动存储设备.在使用移动存储设备之前进行病毒的扫描和查杀, 也可把病毒拒绝在外.
(3) 挑选网络版杀毒软件.一般而言, 查杀是否彻底, 界面是否友好、方便, 能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素.瑞星杀毒软件在这些方面都相当不错, 能够熟练掌握瑞星杀毒软件使用, 及时升级杀毒软件病毒库, 有效使用杀毒软件是防毒杀毒的关键.
通过以上策略的设置, 能够及时发现网络运行中存在的问题, 快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点, 及时、准确的切断安全事件发生点和网络.
局域网安全控制与病毒防治是一项长期而艰巨的任务, 需要不断的探索.随着网络应用的发展计算机病毒形式及传播途径日趋多样化, 安全问题日益复杂化, 网络安全建设已不再像单台计算安全防护那样简单.计算机网络安全需要建立多层次的、立体的防护体系, 要具备完善的管理系统来设置和维护对安全的防护策略.
第七章 结论
(1)配置防火墙.利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息.防火墙是一种行之有效且应用广泛的网络安全机制, 防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环.
(2)网络病毒的防范.在网络环境下,病毒 传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品.校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件.如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全.如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒.所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭.
(3)采用入侵检测系统.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术.在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动, 从而达到限制这些活动,以保护系统的安全.在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系.
(4)Web,Email,BBS的安全监测系统.在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络, 截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容 ,建立保存相应记录的数据库.及时发现在网络上传输的非法内容,及时向上级安全网管中 心报告,采取措施.
(5)IP盗用问题的解决.在路由器上捆绑IP和MAC地址.当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行.否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息.
(6)漏洞扫描系统.解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点.面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的.解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络 安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患.在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞.
(7)利用网络监听维护子网系统安全.对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力.在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据.设计一个子网专用的监听程序.该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份.
总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在 一起,才能生成一个高效、通用、安全的网络系统.
参考文献
[1] 胡胜红.毕娅.《网络工程原理与实践教程》人民邮电出版社,2008
[2] 江大庆.吴强.《网络互联及路由器技术》.北京.清华大学出版社,2009
[3] 边宇枢.《网络系统管理与维护》. 北京.中央广播电视大学出版社,2009
计算机安全技术范文3
关键词:计算机;数据加密;加密技术
中图分类号:TP3 文献标识码:A 文章编号:1007-3973(2010)010-053-02
计算机网络技术和通讯技术的逐渐普及,促进了海量的敏感信息和个人隐私在计算机网络中进行传输与交换,于是如何确保网络传播中的数据安全就能成为人们重点关注的问题。在此背景之下,基于计算机安全技术的数据加密技术就应运而生,并逐渐发展成为网络数据信息安全中的一个重要的研究课题。
1、数据加密技术概述
1.1 加密的由来
加密作为保障数据和信息安全的一种方式已经具有相当长久的历史,大约在公元前2000年以前,加密概念的雏形就已经诞生,并广泛应用于社会各个领域的数据和信息保护。后来随着社会发展的进步,加密技术主要在军事领域得以推广,主要用于军事信息的保护,如德国人在二战期间就发明了编码机器GermanEnigma,该机器对德国军事机密的保护起到了至关重要的作用。在此之后,计算机的研究的重点就是为了破解德国人的密码,只是随着计算机运算能力的增强,破解过去的密码已经变得十分简单,于是人们开始研究新的数据加密方式,这样加密技术就不断发展和形成了。
1.2 加密的概念
所谓加密就是对原来为公开的文件、数据或信息按某种算法进行处理以后,使其成为一段正常情况下不可读的代码,即我们所谓的“密文”,对密文的阅读只有在输入事先设定好的密钥之后才能进行,否则显示的只是一连串错误的代码,通过这样的途径就可以实现对数据和信息的保护。数据加密过程的逆过程称为数据解密过程,该过程主要是将加密过程编写的编码信息转化为其原来的数据信息,以便进行正常阅读或修改。
1.3 加密的理由
世界经济的一体化发展以及网络技术的普及为数据信息的在线传输创造了条件。网络世界是一个开放的世界,如何在开放的网络系统中确保数据信息的安全就成为网络信息传播参与者必须面对和解决的问题。于是当今网络社会选择数据加密来确保传输文件的安全就成为必然选择。从另一个角度来看,网络世界的参与者既要享受网络带来的便捷,又要避免因网络传输中数据信息的泄密而造成的损失,只好选择数据加密和基于加密技术的数字签名。可以说,数据信息的加密在网络上的作用就是防止有用或私有化的信息在网络上被篡改、拦截甚至窃取。
2、数据加密技术
尽管数据加密的方式比较多,但就其原理来看,主要分为对称式密钥加密技术和非对称式密钥加密技术两种。
2.1 对称式密钥加密技术
所谓对称式密钥加密技术,就是数据信息收发采用同一个密钥进行加密和解密,这种密钥通称为“Session Key”。显而易见,基于这种对称式密钥加密技术的密钥本身必须是保密的,否则无法起到保密的作用。另外,由于这种加密技术采用同一个密钥进行加密和解密,因此大大提高了加密过程与解密过程的效率。这种对称密钥加密技术的主要代表就是美国政府所使用的DES加密技术和AES加密技术。
DES加密技术由IBM研发,是Data Encryption Standard的缩写,又称数据加密标准,是一种比较典型的“对称式”数据加密技术。DES加密工作原理为:其采用的是一种分组对称加解密算法,即用64位密钥来加密或解密64位数据。DES加密或解密的过程大致可分为两步:第一步就是通过一定的算法对密钥实施变换,从而可以获得56位密钥,在此基础上再对密钥实施转换操作,便可获得48位密钥,这48位密钥又分为16组子密钥:第二步是用上面得到的16组子密钥对64位明(密)文进行加密或解密。尽管DES加密技术对数据和信息的保护取得了一定的效果,但DES加密后的数据并非绝对安全,目前通过密钥穷举攻击的方式就可以轻而易举地破解。因此,随着DES被破解的机率逐步增大,使得人们开始认识到基于密钥长度为56位的DES数据加密技术已经无法满足当今分布式开放网络对数据加密安全性的要求,必须增加密钥的长度才能进一步确保数据信息的安全。
AES是Advanced Encryption Standard的缩写,是由比利时人Joan Daeman和Vincent Rijmen联合开发的另一种“对称式”数据加密技术。与DES技术相比,AES设计有三个密钥长度,分别为128,192和256位,这使得其具有更高的安全性,并且其性能和灵活性也更加优越。可以肯定的是,在未来几十年里AES加密技术将逐步取代DES加密技术的位置,成为使用最为广泛的数据加密技术之一。
2.2 非对称密钥加密技术
1976年,为解决信息公开传送和密钥管理中存在的问题,美国学者Dime和Henman提出一种允许数据信息可以在不安全的媒体上交换的非对称密钥交换协议,该协议能够安全地达成一致,这就是我们所谓的“公开密钥系统”。该技术的突出特点就是加密与解密使用密钥不同,因此这种算法叫做非对称加密算法。
不对称密钥加密技术的基本原理是:加密者必须在解密者提供的公钥的基础上才能对数据实施加密,换句话说,加密者在实施加密之前须必须事先知道解密者的公钥:而解密者只需利用自己的私钥就可以对加密者加密后的密文实施解密。因此,不对称加密算法必须拥有两个不同的密钥,即“公钥”和“私钥”,目前应用最为广泛的不对称加密算法就是RSA算法。RSA算法采用的密钥很长,这样增加了其安全性,但同时也增加了加密工作的计算量,限制了加密速度,其应用范围也具有一定的局限性。
因此,实际工作中为减少加密工作的计算量,提高加密工作的效率,常采用传统加密方法与公开密钥加密方法相结合的方式对数据实施加密,即采用改进的DES对称密钥加密,而对话密钥和信息摘要则使用RSA密钥加密。这种将DES技术与RSA技术融合使用的加密方式正好让二者实现优缺点互补,即DES加密速度快,可用于对较长报文的明文加密;RSA加密速度慢,安全性好,应用于DES密钥的加密,可解决DES密钥分配的问题。
3、密钥的管理
明文加密后要做好密钥的管理工作,否则加密工作只是徒劳无功。对密钥的管理要注意以下几个方面:
3.1 密钥的使用要注意时效和次数
出于习惯,很多用户往往选择同样密钥多次与别人交换信息,这样尽管用户的私钥是不对外公开的,但很难保证私钥长期保密而不被泄露。因为密钥使用的次数越多,密钥曝光的概率就越大,这样提供给窃听者的机会也就越多。因此,仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制就可以减小密钥暴露的可能性,从而会提高加密数据信息的安全。
3.2 多密钥的管理
为了解决机构内部多人公用密钥的安全性问题以及管理问题,Ketheros提供了一种解决这个问题的好方案,即他建立了一个安全的、可信任的密钥分发中心KDC(KeyDistri-butionCenter),该中心可以在Intemet上为中心用户提供一个相对实用的解决方案。通过这个中心,中心内的每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。也就是说,中心成员之间的会话回通过KDC生成标签和随机会话密码进行加密。并且这种密钥只有相互通信的两个人知道。
4、结束语
随着黑客技术的发展,单纯的加密技术已经不能很好地解决所有的网络安全问题,密码技术只有与信息安全技术、访问控制技术、网络监控技术等相结合,才能形成综合的信息网络安全保障。换句话说,解决信息网络安全问题仅依靠加密技术是难以实现的,要结合管理、法制、政策、教育、技术等手段,方能化解网络信息风险。
参考文献:
[1]周黎明,计算机网络的加密技术[J],科技信息,2007(22)
[2]BruceSehneier,应用密码学[M],北京:机械工业出版社,2000
计算机安全技术范文4
关键词:计算机安全技术;在电子商务中的应用
中图分类号:G623.58 文献标识码:A 文章编号:1672-3198(2009)14-0247-02
1 计算机安全技术
计算机安全技术既计算机信息系统安全技术,是指为防止外部破坏、攻击及信息窃取,以保证计算机系统正常运行的防护技术。下面我就从计算机安全技术的研究领域、包括方面两个角度出发来进行探讨。
1.1 计算机安全技术主要有两个研究领域
一是计算机防泄漏技术。即通过无线电技术对计算机进行屏蔽、滤波、接地,以达到防泄漏作用。
二是计算机信息系统安全技术。即通过加强安全管理,改进、改造系统的安全配置等方法,以防御由于利用计算机网络服务、系统配置、操作系统及系统源代码等安全隐患而对计算机信息系统进行的攻击,使计算机信息系统安全运行。
1.2 计算机安全技术包括方面
计算机的安全技术包括两个方面:个人计算机的安全技术,计算机网络的安全技术。
1.2.1 个人计算机的安全技术
个人计算机的安全技术是影响到使用个人电脑的每个用户的大事。它包括硬件安全技术、操作系统安全技术、应用软件安全技术、防病毒技术。在这里我们主要讨论硬件安全技术和操作系统安全技术。
硬件安全技术是指外界强电磁对电脑的干扰、电脑在工作时对外界辐射的电磁影响,电脑电源对电网电压的波动的反应、CPU以及主板的电压和电流适应范围、串并口时热拔插的保护、机箱内绝缘措施、显示器屏幕对周围电磁干扰的反应和存储介质的失效等等。目前,这种单机的硬件保护问题在技术上相对简单一点,一般来说,凡是严格按照IS9001标准进行采购、生产、管理、销售的企业都可以保证上述安全问题能有相应的解决措施。
操作系统安全技术是指目前常用的PC操作系统的安全问题,包括DOS、WINDOWS的安全问题。由于WIN―DOWS系统在日常生活中被大多数人所熟知,这里我们就以WINDOWS系统为例来分析操作系统的安全技术。
WINDOWS系统在安全技术方面采取了软件加密和病毒防治两种手段来保证操作系统的安全。软件加密由三个部分组成:反跟踪、指纹识别、目标程序加/解密变换。三个部分相互配合,反跟踪的目的是保护指纹识别和解密算法。指纹识别判定软件的合法性,而加/解密变换则是避免暴露目标程序。病毒防治原理是由于Windows的文件系统依赖于DOS,所以扩充现有的基于DOS的病毒防治软件。使之能够识别Windows可执行文件格式(NE格式),是一种行之有效的方法,在病毒的检测、清除方面则需要分析Win―dows病毒的传染方式和特征标识,扩充现有的查毒、杀毒软件。
1.2.2 计算机网络的安全技术
计算机安全特别是计算机网络安全技术越来越成为能够谋取较高经济效益并具有良好市场发展前景的高新技术及产业。自从计算机网络暴露出安全脆弱问题且受到攻击后,人们就一直在研究计算机网络安全技术,以求把安全漏洞和风险降低到力所能及的限度,因此出现了一批安全技术和产品。
(1)安全内核技术。
人们开始在操作系统的层次上考虑安全性。尝试把系统内核中可能引起安全问题的部分从内核中剔出去。使系统更安全。如So-laris操作系统把静态的口令放在一个隐含文件中,使系统更安全。
(2)Kerberos系统的鉴别技术。
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户。如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。Kerberos系统在分布式计算机环境中得到了广泛的应用,其特点是:安全性高、明性高、扩展性好。
(3)防火墙技术。
防火墙即在被保护网络和因特网之间,或在其他网络之间限制访问的一种部件或一系列部件。
防火墙技术是目前计算机网络中备受关注的安全技术。在目前的防火墙产品的设计与开发中,安全内核、系统、多级过滤、安全服务器和鉴别与加密是其关键所在。防火墙技术主要有数据包过滤、服务器、SOCKS协议、网络反病毒技术等方面组成,共同完成防火墙的功能效应。
2 其在电子商务中的应用
随着网络技术和信息技术的飞速发展,电子商务得到了越来越广泛的应用,但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,电子商务的安全性是影响其成败的一个关键因素。
2.1 电子商务含义
电子商务是利用计算机技术、网络技术和远程通信技术实现整个商务过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据进行买卖交易,而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。
整个交易的过程可以分为三个阶段:第一个阶段是信息交流阶段;第二阶段是签定商品合同阶段;第三阶段是按照合同进行商品交接、资金结算阶段。
2.2 电子商务安全隐患
2.2.1 截获传输信息
攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式。截取机密信息;或通过对信息长度、流量、流向和通信频度等参数进行分析。获得如用户账号、密码等有用信息。
2.2.2 伪造电子邮件
虚开网上商店。给用户发电子邮件,伪造大量用户的电子邮件,穷尽商家资源,使合法用户不能访问网络。使有严格时间要求的服务不能及时得到响应。
2.2.3 否认已有交易
者事后否认曾发送过某条信息或内容,接收者事后否认曾收到过某条信息或内容;购买者不承认下过订货单;商家不承认卖出过次品等。
2.3 电子商务交易中的一些计算机安全安全技术
针对以上问题现在广泛采用了身份识别技术数据加密技术、数字签名技术和放火墙技术。
2.3.1 身份识别技术
通过电子网络开展电子商务。身份识别问题是一个必须解决的同题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉。很容易识别对方的身份。通过电子网络交易方式。交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份,因此,电子商务中的身份识别问题显得尤为突出。
2.3.2 数据加密技术
加密技术是电子商务中采取的主要安全措施。目前。加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI的缩写,即公开密钥体系技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。
计算机安全技术范文5
[关键词] 电子商务 计算机安全技术
随着电子商务不断的扩大影响,势必将成为一种新型的交易模式走入人们日常生活,计算机技术与其是密不可分,相辅相成的。电子商务的发展将带动计算机技术应用的更加广泛,计算机技术的进步将推动电子商务的蓬勃发展。而其在发展的过程中安全问题也变得越来越突出,可以说,没有安全就没有电子商务。
一、电子商务网络的安全隐患
1.窃取信息。(1)交易双方进行交易的内容被第三方窃取。(2)交易一方提供给另一方使用的文件被第三方非法使用。
2.篡改信息。电子的交易信息在网络传输的过程中,可能被他人非法的修改、删除这样就使信息失去了真实性和完整性。
3.假冒。第三方可以冒充合法用户发送假冒的信息或者主动获取信息,有可能假冒一方的信誊或盗取被假冒一方的交易成果等。
4.恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,破坏网络的硬件或软件而导致交易信息传递丢失与谬误。计算机网络本身容易遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。
二、电子商务的安全要求
1.交易者身份的可认证性。在传统的交易中,交易双方往往是面对面进行活动的,这样很容易确认对方的身份。即使开始不熟悉,不能确信对方,也可以通过对方的签名、印章、证书等一系列有形的身份凭证来鉴别身份。然而,在进行网上交易时,情况就大不一样了,因为网上交易的双方可能素昧平生,相隔千里,并且在整个交易过程中都可能不见一面。要使交易成功,首先要能验证对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店是不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。
2.信息的机密性。由于电子商务是建立在一个开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。当交易双方通过Internet交换信息时,如果不采取适当的保密措施,就可能将通信内容泄密;另外,在网络上的文件信息如果不加密的话,也有可能被黑客窃取。上述种种情况都有可能造成敏感商业信息的泄漏,导致商业上的巨大损失。因此,电子商务一个重要的安全需求就是信息的保密性。这意味着,一定要对敏感信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,以使商业机密信息难以被泄漏。
3.信息的真实完整性。信息输入时的意外差错或欺诈行为、传输过程中信息的丢失、重复或传送次序差异都会导致贸易各方信息的不同。交易的文件是不可被修改的,应该保证接受方收到的信息确实是发送方发送的,中途没有被非法用户篡改过。电子交易文件必须做到不可修改,以保障交易的严肃和公正。
三、电子商务交易中的一些网络安全技术
针对以上问题现在广泛采用了身份识别技术、数据加密技术、数字签名技术和放火墙技术。
1.身份识别技术。通过电子网络开展电子商务,身份识别问题是一个必须解决的问题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉,很容易识别对方的身份。通过电子网络交易方式,交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份。因此,电子商务中的身份识别问题显得尤为突出。
2.数据加密技术。加密技术是电子商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(publickeyInfrastructur的缩写,即“公开密钥体系”)技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。 3.智能化防火墙技术。智能防火墙从技术特征上,是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。新的方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特征值,直接进行访问控制。智能防火墙成功地解决了普遍存在的拒绝服务攻击(DDOS)的问题、病毒传播问题和高级应用入侵问题,代表着防火墙的主流发展方向。新型智能防火墙自身的安全性较传统的防火墙有很大的提高,在特权最小化、系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面,与传统防火墙相比较有质的飞跃。
四、结束语
电子商务安全对计算机网络安全与商务安全提出了双重要求,其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题,制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。
参考文献:
计算机安全技术范文6
在经济高速发展的今天,网络广泛使用在国民经济各个领域里,特别是在电子商务、政府机关系统、金融系统、军事领域等方面。因此,网络在信息系统中的位置不可或缺。而随着广大用户及网民对网络应用需求的日益提高,网络结构也变得越来越复杂,普通用户和企业管理者对网络的安全越来越重视。所以,一个运行有效的网络离不开良好的网络管理。在网络普及的现代社会,网络管理已成为了现代网络技术最重要的课题之一。通常所说的网络管理是指对网络应用系统的管理,从更小的方面说网络管理则仅是指网络通信量等网络参考性能的管理。本文探讨的网络管理是网络应用系统的管理,大体包括以下三个方面:(1)网络服务的提供(NetworkServiceProvisioning):是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内容。(2)网络维护(networkmaintenance):包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容。(3)网络处理(networkadministration):主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等方面的内容。
2计算机网路安全技术分析
2.1当前的计算机网络安全技术威胁分析
计算机存在的网络安全威胁是多样的。从被威胁的对象来分类,可分为对计算机网络信息的威胁以及对计算机网络设备和系统的威胁;从释放威胁的主导者来分类,又可以分为主动攻击和无意攻击。具体来说,主要概括为以下几个方面:(1)对计算机网络信息的威胁:计算机网络信息的威胁主要来自计算机本身与互联网之间的连接,计算机使用互联网访问网站,在网站上登录、注册,这涉及到个人隐私、个人机密、重要工作资料、个人重要文件、个人银行账户等。如果这些信息被第三方恶意拦截,一旦信息落到不法分子手中,将会造成意外的损失。(2)对计算机网络设备和系统的威胁:对于这一方面的威胁主要来自于计算机本身网络的安全设置及内部系统漏洞修复。目前计算机使用的多数软件是存在技术漏洞的,由于这些漏洞的存在,使得计算机信息直接暴漏在那些黑客视野中,变成黑客攻击的目标。还有网络设备的各种不标准同样给对计算机带来安全隐患。(3)第三方网络的攻击行为:这里的第三方网络攻击行为,主要是指黑客攻击、计算机病毒、木马植入等方面。黑客可以利用木马侵入计算机,当攻击到达了一定阶段,便会生成木马病毒,从而对计算机系统内部和程序进行破坏,而用户本身却难以察觉。并且随着计算机技术的不断发展,病毒也随之不断发展,变得更加隐蔽,难以被发现和清除。
2.2计算机网络安全的解决对策
(1)建立相对安全的计算机网络体系。想要解决计算机网络安全,必须建立相对安全的计算机网络体系。只有搭建良好的计算机网络运行环境,才能改善计算机硬件的性能。严格管理计算机系统的重要设备,制定出一套合理的定期检查的体系,定期检查、维修、重做系统,以便及时发现问题并及时解决。建立这样一套相对安全的网络管理体系就是为了能够更好的保证网络安全隐患能够被及时解决,所以管理者必须认真负责,这样才能够得到更好的落实。
(2)配置性能良好功能强大的防火墙系统。保证计算机的网络安全,配置性能良好功能强大的防火墙系统必不可少。防火墙的功能是在不同的两个网络之间执行控制,保证计算机硬件和软件不被第三方攻击侵袭,防止计算机内部信息被盗,隔离不同的网络信息,并且是过滤专业和公共网络信息的一种途径,它更加有效的确保计算机网络安全的运行,减少被病毒攻击的几率,使防火墙技术在计算机网络中得到有效的利用。
(3)加强数据加密的技术。做好数据加密工作是计算机网络安全中很重要的一环,将文件和数据使用加密技术处理成不被看懂的文件,只有公司内部人员看得懂,这样能更好的保护了公司的机密。数据加密技术使得计算机网络安全运行增加了一层堡垒,大大减少了重要机密文件信息的泄露,以及重要数据的流失,为客户企业提供了更好更安全的服务。
(4)提高网络的安全意识。只要使用计算机网络就会有风险。因此,用户自身的网络安全意识是极其重要的。一些不正规的网站通常会带有病毒或者其中的文件携带有病毒,只要下载或点击这些文件就会中毒,只有提高网络安全意识,避免浏览,才能有效避免计算机被侵袭。为此,用户在计算机上安装杀毒软件是很有必要的,虽然杀毒软件也有缺陷,但是他能及时提醒用户电脑有可能遭受病毒或某些文件携带有病毒,能够及时处理,大大减少了风险。
(5)完善计算机网络系统设计。计算机网络系统并不是能够一直保持在最佳状态,随着计算机技术的进步,第三方攻击的手段也在不断变异,变得更难以发现和解决。只有不断的改进和完善计算机网络系统设计,才能使计算机网络系统更加强大。同时,建立对网站的访问模块是很有必要的,这样能切实的监管用户的访问,并对登录的用户进行合理的时间段限制。设置登录权限,能够有效的制止不合法的登陆,同时检测软件的实时扫描,可以检测出系统的漏洞,减少信息不必要的泄露,有效的保证了计算机网络的完全。
3总结