電腦保安論文

General 更新 2024年05月04日

  隨著internet的飛速發展,利用計算機謀取不法個人利益,損害他人、國家利益的活動也日益漸長,電腦保安受到了嚴峻的考驗。下面是小編為大家整理的,供大家參考。

  篇一

  雲端計算背景下電腦保安問題分析

  【摘要】隨著科學技術的不斷髮展,計算機的運用也越來越被人們所重視,為企業的各項發展提供了重要的技術保障。並且作為雲端計算背景下的計算機,更是被廣大使用者所喜愛。但是由於雲端計算是以網際網路作為其執行基點,在其方便、快捷的同時,也為使用者在資訊資料安全方面帶來了許多的問題。

  【關鍵詞】雲端計算;電腦保安;對策方法

  引言

  近年來,計算機在發展過程中已經逐漸成為人們日常生活中必不可少的一種工具。雲端計算可以讓計算機在電腦硬體和軟體的限制下完成計算。人們對於計算機的使用也不再侷限於郵件的收發,資訊的搜尋、傳達等,在雲端計算背景下,已經實現了良好的資源共享功能。雲端計算在運用過程中雖然給使用者帶來了較大的便利,但也隨之帶來一定的資訊保安隱患。因此,雲端計算機背景下,對於電腦保安問題的防範尤為重要。

  1雲端計算背景下計算機的安全問題

  1雲端計算背景下計算機的資料儲存和資料傳輸都存在嚴重的安全隱患,計算機網路技術的迅速發展加快了雲端計算的發展,通過網路平臺傳輸的資訊資料也呈爆炸式增加,其中不乏隱藏著一些具有安全隱患的資訊,嚴重威脅使用者計算機資料資訊的安全。雲端計算下的計算資料的共享儲存的方式很容易以公共分享的方式引發資料洩密問題,利用虛擬儲存資訊的方式也可能會有資訊獲取許可權的安全問題出現。此外,在資料傳輸過程中容易發生遭到黑客攻擊、惡意軟體病毒侵襲,修改或攔截傳遞過程中的資料,從而嚴重威脅資訊資料的安全。

  2由於雲程式訪問權的設定,很多使用者在下載資料時往往需要繳納費用或註冊賬號才能下載資源,這一過程給黑客提供了極大的空間,很多黑客會利用這些程式漏洞,從中盜取使用者的支付寶、銀行卡密碼或個人資訊等,並對原始程式資料進行修改,在資訊傳輸過程中惡意攻擊,將病毒植入到被篡改的資訊中,從而破壞原始資料。

  3很多計算機使用者的安全意識和法律觀念都非常薄弱,使得網路犯罪行為更加猖狂。由於網際網路的開放性、虛擬性等特點,導致使用者容易受到網路取證問題的困擾。很多不法分子利用網路中使用者資訊的保密性,對於其所造成的資訊保安問題存在僥倖心理,破壞網路安全,公安部分由於取證的困難無法獲得相關證據對其進行依法處理。

  2雲端計算背景下解決電腦保安的對策方法

  1雲端計算的提供商要從資料的加密與隔離、第三方提供商的實名認證、安全備份及安全清除等多方面進行綜合考慮,解決雲背景下的儲存安全問題。採用標準加密IDEAPrettyGoodPrivacy系統對檔案進行加密,這樣使得使用者就必須使用密碼才能讀取其檔案。同時使用虛擬機器的基礎設施,對執行中的虛擬網路進行安全監控,制定相應虛擬機器的安全策略,加強針對非法以及惡意的虛擬機器進行流量監視。

  2加強雲端計算的使用者許可權及訪問控制管理,避免給不法分子留下任何可乘之機。加強雲背景下的系統安全,採取有效訪問控制策略予以防範,防止其竊取使用者的資料及破壞其所儲存的資料資訊,包括其中的各種資料。相關法律部門應儘快從雲端計算的發展程序和業務模式入手,制定出雲資料保護法等相應的網路安全法律法規,對一些快捷、廉價的網站,進行技術監控。

  3對使用雲端計算服務的使用者,加強使用者許可權及訪問控制的監管力度,對雲背景下的計算機系統安全進行強化,採取一系列的有效訪問控制策略,防止不法分子竊取使用者的資料資料,或者破壞使用者儲存的資料資訊。在計算機網路取證方面,使用者與提供雲端計算的服務商之間必須對雙方所要承擔的責任與義務達成共識,其中包括保留法律訴訟的權利、證詞的真實性等。雲端計算的提供商必須提供真實可靠的資料,保證使用者的資訊保安。

  3結語

  綜上所述,雲端計算的普及和發展已經是網路計算機技術發展的必然趨勢,擁有良好的市場潛力,同時由於它的虛擬性、開放性等特點,使其在實際應用中也存在較大的安全隱患。使用者的資訊資源很容易被黑客等不法分子破壞和攻擊,造成資訊資料的洩露和丟失。對此,雲端計算網路技術人員應該加強分析現存的安全問題,及時更新不漏。相關法律部分也要不斷完善資訊保安犯罪條例,嚴懲資訊保安違法犯罪者,促進雲端計算機背景下網路完全的和諧發展。

  參考文獻

  [1]鄧維,劉方明,金海,李丹.雲端計算資料中心的新能源應用:研究現狀與趨勢[J].計算機學報,2013,327:66~68.

  [2]李強,郝沁汾,肖利民,李舟軍.雲端計算中虛擬機器放置的自適應管理與多目標優化[J].計算機學報,2011,125:97.

  [3]孫天明.解決雲端計算安全問題的思考[J].中國教育網路,2011,1219:78.

  [4]楊健,汪海航,王劍,俞定國.雲端計算安全問題研究綜述[J].小型微型計算機系統,2012,333:472~479.

  [5]錢葵東,常歌.雲端計算技術在資訊系統中的應用[J].指揮資訊系統與技術,2013,45:46~50.

  篇二

  電腦保安防護中數學簽名技術應用

  摘要:近幾年來,隨著全球網際網路領域的飛速發展,計算機網路已經開始影響著我國各行各業的經濟建設的發展,雖然我國對於計算機技術上的應用也有了很大程度的提升,人們對於網路資訊保安的重視程度也逐漸的加強,但是網際網路在給我國社會經濟建設的發展與管理上帶來豐厚效益的同時,網路資訊的安全性也受到了嚴重的威脅。在各種病毒、木馬等惡意程式碼恣肆的情況下,我們必須找到一種有效防治這種現象發生的電子資訊科技。本文將以數字簽名技術為切入點,詳細介紹數字簽名技術的基本概述,瞭解電腦保安防護的根本意義,深入探討數字簽名技術在電腦保安防護中的應用。

  關鍵詞:計算機網路;數字簽名技術;安全防護;應用

  0前言

  隨著時代的不斷進步,網際網路時代的流行已經成為必然的趨勢,為了能夠保證人民群眾個人隱私,以及企業內部資料資訊的安全性,必須要從各個角度加強對於網路環境的治理工作,近幾年來,電子資訊科技在電腦保安防護中的應用逐漸增多,其中效果最為明顯、使用次數較多的電子資訊科技就是數字簽名技術。截止到目前為止,數字簽名技術在國內外的電腦保安防護中都有著廣泛的應用,數字簽名技術可以通過特定帶程式碼對計算機內進行傳輸的資料資料加密,為計算機內部的資料與資訊提供了保障,將網路資訊保安帶給人民群眾的風險降到最低。

  1、數字簽名技術的基本概述

  一數字簽名技術的基本含義

  在電腦保安防護體系中,有很多能夠進行安全防護的系統,但是在其中,最常見的電子資訊科技就是數字簽名技術,數字簽名技術的執行理念非常的繁瑣,需要通過加密、解密等一系列複雜的技術手段來實現。下面筆者就來給大家介紹一下數字簽名技術的執行過程:數字簽名技術就是在計算機進行資料傳輸的時候,首先,會對這份原始資料使用特定的程式碼進行加密,在加密結束後會自動生成一份新的經過加密的資訊,主要由數字程式碼組成,這份經過加密的資訊就相當於烙印上了計算機使用者的簽名。然後,這份經過加密的資訊會與原始資料一同進行傳輸,當對方的計算機使用者接受到資料的時候,能夠通過特定的密碼對加密資訊進行解密,這樣計算機使用者就能將加密資訊與原始資料相對照,從而發現原始資料在傳輸過程中是否遭到了惡意的篡改與破壞,一旦發現問題,就能夠在第一時間進行檢測,並且保證了資料的準確性與真實性[1]。由於計算機網路具有極強的開放性與不確定性,任何人都能夠通過另一臺計算機對其進行破壞與干預,大多數情況下,儲存在計算機網路中的資料資訊都是非常重要的,小到個人隱私,大到國家機密,不管是哪一種,都是神聖不可侵犯的。由此可見,為了防止計算機資訊資料的洩露,使用數字簽名技術對計算機進行安全防護是非常必要的。

  二數字簽名技術的分類

  在面對不同的條件下,數字簽名的種類也不盡相同,一般分為兩種情況:個人單獨簽名和多重數字簽名,下面筆者將對這種數字簽名方式進行深入的分析:1.個人單獨簽名顧名思義,個人單獨簽名就是一對一的數字簽名技術,也就是說這一份加密檔案只能有一個計算機使用者進行解密,在計算機進行資料傳輸的時候,首先會對這份資料使用數字簽名技術進行加密,並且只產生一份經過加密後的檔案,在烙印上特定的數字簽名之後,就會傳輸到另一臺計算機上,這個過程就叫做個人單獨簽名[2]。2.多重數字簽名從字面的意思來看,多重數字簽名就是一對多的數字簽名技術,首先,依然是對計算機正在傳輸的資料進行加密,但是在加密結束後,由於需要觀看這份資料的計算機使用者不止一個人,所以會產生不止一個加密檔案,這種情況下,就需要多重數字簽名技術。其具體的過程是這樣的,加密檔案的傳送者會在加密檔案傳輸之前規定好籤名的順序,這樣不管是哪一個順位的接收者,只要驗證上一個接收者的簽名是否正確,以及簽好自己的簽名就可以了,如果在傳輸的過程中出現任何意外都會立刻中止檔案的傳輸過程,在調查清楚情況之後,才能夠繼續進行傳輸,在傳輸結束之後,由最後一位簽名者檢查好籤名的名單以及確定簽名準確無誤之後,傳輸給接收者[3]。

  三數字簽名技術的主要功能

  數字簽名技術的主要功能分三個方面,首先,就是要保證計算機傳輸資訊的完整性。眾所周知,我們在計算機中儲存的資料都是非常要,一旦在傳輸過程中出現任何問題,都可能會造成個人資訊、甚至企業資訊的洩露,從而影響人們對於事情的看法與決斷[4]。由此可見,保證計算機傳輸資訊的完整性是非常重要的。其次,就是要對傳送者的身份進行驗證。就像接收者對於受到資料持懷疑的態度一樣,對於傳送者的身份也是一樣,如果沒有能夠判斷髮送者身份的簽名進行判斷的話,接收者就無法確定收到的資訊資料的準確性與真實性。所以,數字簽名不僅僅是對傳送者身份的一種約束,也是一種保證。最後,就是用數字簽名技術來防止交易過程中出現的抵賴現象。在交易的過程中經常會出現一方抵賴的現象,但是如果是採用數字簽名技術,傳送方就不能夠抵賴,因為加密檔案上面有屬於傳送方的簽名,是屬於個人印記,是不能偽造與抵賴的[5]。

  2、電腦保安防護的基本概述

  一電腦保安防護的基本含義

  網際網路已經逐漸成為我們日常生活中的一部分,在計算機網路為我們帶來諸多便利的同時,也帶來了很多的威脅,比如個人資訊的洩露、企業機密被竊取,都深刻的影響著人民群眾的日常生活,所以才需要電腦保安防護來進行維護,只有創造一個和諧的網路環境,才能保證人們能夠使用健康的計算機網路。

  二電腦保安防護過程中存在的問題

  雖然我國的科研人員一直在不斷的研究計算機的安全防護問題,也取得了不錯的成績,但是在實際的防護過程中,依然存在很多問題。我國電腦保安防護系統一直不是非常的完善,很多裝置、技術都跟不上社會的發展,人民群眾的計算機網路資訊的安全效能始終得不到提高[6]。

  3、數字簽名技術在電腦保安防護中的應用

  相信通過筆者以上的分析,大家都能夠了解到數字簽名技術在電腦保安防護中的必要性。在計算機傳輸檔案的過程當中,經常會出現有不法分子惡意修改、破壞、偽造資訊資料的現象,而數字簽名技術就是為計算機網路解決這一問題。計算機在傳輸檔案的時候使用了數字簽名技術,接收者就會受到一份加密檔案,一份原始檔案,如果原始檔案遭到了惡意的修改、破壞、偽造的話,接收者就能在第一時間發現資料資訊當中的問題,防止接收者由於錯誤的資訊而判斷失誤[7]。由此可見,數字簽名技術在電腦保安防護中的應用還是非常重要的,為資料資訊的真實性與準確性提供了保障。下面筆者將為大家介紹兩種數字簽名技術在電腦保安防護中的應用:

  一大素數因子分解難題的數字簽名技術

  近幾年來,為了能夠更好的保證人民群眾在計算機網路上的個人資訊的安全問題,我國的科研人員做出了很多的努力,發現了一種新型的數字簽名技術,能夠更好的對計算機進行安全防護,它就是“大素數因子分解難題的數字簽名”方案。大素數因子分解難題的數字簽名技術中包含多種方案,其中較為常見的是RSA簽名體制、Rbani簽名方案這兩種。下面筆者主要來給大家介紹一下RSA簽名體制。截止到目前為止,在國內的數字簽名技術中最為著名的、應用範圍最廣的就是RSA簽名體制,RSA簽名體制不僅在國內口碑非常好,在國外的應用也非常的廣泛,全世界第一個將數字加密與數字簽名技術結合在一起的電腦保安防護應用就是RSA簽名體制,簽名者可以通過自己的私鑰來完成簽名,驗證者使用簽名者提供的公鑰來完成認證[8]。

  二離散對數難題的數字簽名技術

  離散對數難題的數字簽名方案就是與大素數因子分解難題的數字簽名技術一樣應用廣泛的另一種數字簽名技術。不管是在計算資料方面,還是指數運算方面,離散對數難題的數字簽名方案較之大素數因子分解難題的數字簽名技術,都存在一定程度的差距,比如在計算資料方面,離散對數難題的數字簽名方案就要比大素數因子分解難題的數字簽名技術更加的繁瑣;在指數運算方面,離散對數難題的數字簽名方案就要比大素數因子分解難題的數字簽名技術更加簡化,處理起來更加清晰、明瞭,能夠解決問題的設計方案也更加的詳細、新穎。由此可見,離散對數難題的數字簽名方案在電腦保安防護中的作用也非常的關鍵。離散對數難題的數字簽名技術中也包含著很多種方案,其中比較常見的是Schnorr數字簽名方案、ElGamal數字簽名方案、DSA方案等[9]。

  4、結論

  綜上分析可知,網際網路已經逐漸成為我們日常生活中不可或缺的一部分了,網際網路不僅為我們的生活帶來了諸多的便利,同時也為我們的個人資訊都帶來了不同程度的威脅,因此,構建一個和諧的網路環境是我們每一個人民群眾的責任與義務,必須要從各個角度加強對於網路環境的治理工作,尤其是對於數字簽名技術的應用,從根本上對計算機資料資訊進行保護,將網路資訊保安帶給人民群眾的風險降到最低。

  參考文獻

  [1]董玉琨.數學簽名技術在電腦保安防護中的應用[J].青春歲月,2010,20:171.

  [2]陳春霖,王繼業,張濤,劉瑩,林為民,王玉斐,石聰聰,陳豔,鄧鬆,許海清,劉金鎖,殷博,馬媛媛,呂俊峰,許勇剛,韓勇.智慧電網資訊保安防護體系及關鍵技術研究與應用[A].中國電力企業聯合會.電力行業資訊化優秀成果集2013[C].中國電力企業聯合會:,2013:20.

  [3]方明偉.基於可信計算的移動智慧終端安全技術研究[D].華中科技大學,2012.

  [4]廖小平.強前向安全和強盲性數字簽名技術的研究[D].湖北工業大學,2011.

  [5]陳月榮.數字簽名技術在電子商務中的應用[D].淮北師範大學,2011.

  [6]餘琦.雲端計算環境下資料安全多維防護體系的研究與設計[D].廣東工業大學,2013.

  [7]蘇嶽龍,陳強,馬天明.基於石化行業的工業控制系統資訊保安防護體系設計和建設標準[A].中國標準化協會.標準化改革與發展之機遇——第十二屆中國標準化論壇論文集[C].中國標準化協會:,2015:11.

  [8]楊海鵬.防火牆與IDS聯動在配電自動化系統中的應用研究[D].華北電力大學,2012.

  [9]王園園.網路環境下學校資訊管理系統安全防護體系建設研究[J].淮北職業技術學院學報,2014,04:114-115.

  篇三

  計算機安全面臨的問題及防禦對策

  0引言

  計算機網路安全是在網路管理控制等技術措施的保證下,實現的網路資料的保密性、完整性和可使用性,保證計算機不會因為自身的偶然因素或是外部的惡意因素的破壞而造成資訊的洩露和更改等情況。計算機網路安全不僅指的是計算機的系統裝置以及相關設施的物理屬性得到保護,還指的是計算機資訊的完整性、保密性以及可用性等邏輯屬性的安全。

  1計算機安全面臨的問題

  1.1網路的脆弱性

  網際網路的開放性、共享性與國際性在給人們帶來方便的同時也存在著一些弊端。網際網路的特點也給計算機網路得安全性造成了巨大的威脅。

  1開放性計算機網路是面向全球億萬使用者的,它的開放性給電腦保安造成了一定的隱患。因為全球的使用者都可以直接使用計算機,這就使得計算機面臨的威脅是來自全球各地的。這種威脅包括對網路通訊協議造成的衝擊、對計算機軟體和硬體的漏洞實施的攻擊等方面。

  2國際性計算機網路連線著全球的使用者,它是沒有國界的,國際的通用性意味著它不僅會受到本國黑客的攻擊,同時其他國家的黑客也會對本國的計算機網路造成巨大威脅。同時計算機病毒的傳播也是無國界的,一個國家的計算機網路存在病毒的話,可能會給世界各國的網路都帶來病毒的威脅。

  3自由性計算機一般對使用者的技術和素質沒有明確的要求,這就表明計算機的使用權的自由的,各種層次、各種需求的使用者都可以自由的使用計算機網路,釋出和獲取各類資訊。無論是那些健康的安全的資訊,或是對電腦保安造成一定威脅的不安全資訊使用者都可以自由的獲取和共享。

  1.2作業系統的缺陷

  作業系統是保證運用系統正常執行的支撐軟體,同時它起著管理軟體資源和硬體資源的功能,然而作業系統自身的缺陷也使得計算機安全面臨一定的威脅。

  1結構體系的缺陷作業系統的管理功能包括自身記憶體的管理、CPU的管理以及系統外設的管理,這些管理系統又同時包括很多模組和程式,如果這些程式出現問題,比如記憶體管理遭遇故障,外部網路接入的是有問題的模組,就可能使得計算機程式崩潰。因此,黑客常常針對存在問題的管理程式進攻,以此實現電腦的癱瘓來完成自己的攻擊任務。

  2檔案傳輸存在的不安全隱患作業系統支援通過網路載入安裝程式,也支援使用者通過網路共享檔案,就單說網路的檔案傳輸功能就存在很大隱患。比如,FTP安裝程式的時候還會附帶一些可執行的檔案,但這些檔案可能蘊含某些不安全的隱患,導致在電腦執行時被這些檔案所攜帶的病毒侵入,毀壞或是竊取電腦儲存的檔案和資料,嚴重的還會造成整個電腦程式崩潰,給使用者帶來不可預計的損失。

  3可建立程序的功能支援程序的遠端建立和啟用給使用者的使用帶來了一定便利,不過這一功能的存在也使得計算機作業系統出現一些不安全隱患。比如遠端伺服器可以通過遠端建立或是啟用使用者給計算機傳播一些病毒軟體或是間諜程式,讓計算機的安全系統崩潰。由於間諜程式一般會附加在合法使用者上,計算機不易察覺,當間諜軟體或黑客已經破壞了計算機的作業系統時計算機才會採取一定措施,然而這時已經為時已晚。

  1.3資料庫儲存的內容存在的問題

  資料庫儲存著大量的資訊,它包括計算機聯網以後可看到的所有資訊內容,所以一般的資料庫儲存必須同時具備安全儲存、科學管理以及合理利用等特性,但在實際情況中很少有計算機能夠同時具備這些功能,計算機儲存的安全性常常得不到保證。計算機經常會出現一些非法使用者繞過安全核心竊取計算機資料庫儲存資料的情況,還有授權使用者進行超出訪問許可權的更改活動,這些情況的出現給資料庫的安全性和完整性造成了一定損害。

  1.4防火牆的脆弱性

  防火牆是設定在內部網和外部網之間的、專用網和公共網之間,由軟體和硬體組合而成,保證電腦保安性的保護屏障。它的存在對保護內部網免受非法使用者的侵入,但防火牆自身的脆弱性不能保證計算機網路的絕對安全,防火牆只能保護計算機免於受一種攻擊的威脅,對於計算機內部的威脅和病毒的侵犯卻無法防範。如果內?a href='//' target='_blank'>咳嗽焙屯飫次:α?掀鵠炊鑰辜撲慊?幕埃?闌鵯絞塹摯共蛔〉摹H綣?闌鵯講歡系氖艿焦セ韉幕埃??隕淼姆烙?δ芤不嵯陸擔?踔粱崍?恍┠薌觳獾降墓セ鞫擠烙?渙恕M?緙際醯姆⒄溝猛?保?平夥闌鵯降募際躋蒼詵⒄梗?飧?闌鵯降姆烙?翟斐閃撕艽蟮耐?病?/p>

  2電腦保安的防禦對策

  2.1技術層面的對策

  1建立一個系統的管理制度建立一個全面的相對完善的管理制度,為計算機網路安全提供製度保障。成立一個相對專業的管理團隊,定期組織一些培訓和評估測試對管理團隊成員的基本素質和專業水平做好嚴格控制。同時對重要部門和資訊做好定期的查毒和備份工作,為電腦保安提供技術層面的保障。

  2應用密碼安全技術應用密碼技術是保障資訊保安的高階技術,密碼技術的應用為計算機網路安全提供了可靠的保障。應用密碼安全技術的身份認證和數字簽名設定對當前的計算機網路安全起到了一定程度的保證,還可以在基礎密碼技術的基礎上進行一定的革新,增加密碼解鎖的複雜性和安全性,為計算機網路安全提供最大程度的保證。

  3提高網路的反病毒技術水平計算機一般都安裝有病毒防火牆,定期對防火牆內的病毒進行更新,提高防火牆的病毒防禦能力;定期對防火牆查殺的病毒要進行過濾,為了網路執行提供一個安全的環境;使用者定期的檢測計算機內檔案的安全性也是十分必要的;防病毒卡的使用可以確保訪問許可權設定的安全性,沒有經過伺服器的允許一些檔案是不可以執行的,這樣也避免了遠端客戶端控制計算機而造成的安全隱患。

  2.2管理層面的對策

  計算機網路安全法律法規的頒佈和實施對提高計算機網路安全性具有重要意義。當然相應管理措施的執行也是具有一定效力的,將這兩者有力的結合起來能夠為計算機網路的安全性提高最大程度的保證。同時,提高計算機使用者和管理人員的安全意識也是保證計算機網路安全的必要前提。應該加強對計算機使用者的安全教育,包括對電腦保安法、犯罪法、保密法以及資料保護法的普及,讓使用者明確意識到使用計算機應該履行的權利和義務,這能夠從根本上提高使用者個人計算機使用環境的安全性。對計算機使用原則的瞭解也能夠激起使用者同違法犯罪行為作鬥爭的意識和防範不安全事故的意識。成立專門的電腦保安管理團隊,提高管理人員的安全意識和管理技術。定期的病毒查殺和系統修護也是必不可少的,計算機人員應該具備超強的責任意識和安全意識,同時必要的管理知識和管理能力也是不可缺少的。管理人員應該貫徹落實計算機網路安全的法律法規,給計算機的執行和網路的使用提供法律支援。

  2.3物理安全層面的對策

  1計算機系統的環境條件計算機系統的執行環境是否符合執行要求也是影響網路安全的一個重要因素。溫度、溼度、振動和衝擊以及電氣干擾等多方面的因素都是影響計算機系統執行環境安全性的重要因素,任何一個條件的資料出現一點偏差,都會對計算機的執行安全造成威脅。因此,要對計算機系統的環境做一個明確的規定,每一個環境條件都必須按照規定嚴格執行。

  2機房場地的選擇機房場地的選擇對計算機系統的安全性和可靠性都會造成影響。機房一定要設定在外部環境安全和地質穩定的場所,在此基礎上在考慮抗磁干擾性、振動源和噪聲源的屬性等,要特別注意機房不能選擇在建築物的高層以及用水裝置的周圍,以免對計算機系統的安全性造成威脅。

  3機房的安全防護機房安全防護是電腦物理安全防護層面的重要手段,機房安全防護主要是應對可能出現的物理災害、未授權的個人或團體蓄意破壞網路資訊以及重要資料的洩露或損害等安全隱患。首先要加強身份驗證制度的執行力度,保障使用者資訊的安全;其次,要對訪問使用者的活動範圍嚴格限制,規定使用者的安全活動範圍;再者,設定計算機系統需要多新增幾層安全防護圈,增強計算機程式抵禦病毒入侵的能力;最後,在機房周圍建築物的構造上增加抵禦自然災害的能力,為機房提供物理保護。

  3結語

  計算機網路安全的防禦工作是一項集技術、管理、制度以及設施於一體的複雜系統,再加上計算機網路的國際性、安全性、自由性的特性,使得計算機網路安全面臨著較大的威脅。因此,計算機的安全防禦技術必須依靠國際的通力合作來共同應對。希望社會群體好專家學者能夠關注這一課題,為提高計算機網路安全的使用環境提出一些建議。

  引用:

  [1]張小惠.計算機軟體中的安全漏洞及防禦對策[J].資訊科技與資訊化,2014.

  [2]荊衛國.計算機軟體的安全防禦對策探討[J].電子技術與軟體工程,2013.

有關推薦:

電腦保安技術畢業論文
計算機發展論文
相關知識
關於電腦保安論文參考
關於電腦保安論文
有關電腦保安論文
電腦保安論文
電腦保安論文範文
電腦保安論文開題報告分享
關於電腦保安畢業論文
電腦保安問題論文
關於電腦保安技術論文
電腦保安技術畢業論文