有關計算機安全方面的論文免費
計算機的普及給人們的生活帶來翻天覆地的變化,但是網絡中也存在一些不安定的因素影響了用戶對計算機的安全使用。下文是學習啦小編為大家整理的有關計算機安全方面的論文免費下載的范文,歡迎大家閱讀參考!
有關計算機安全方面的論文免費下載篇1
試析我國計算機網絡安全
[摘 要]隨著互聯(lián)網技術的不斷發(fā)展,計算機網絡的安全問題也受到越來越多的關注。計算機硬件和軟件的正常使用、網絡信息的保存等,都是計算機網絡安全的重要內容。但是,一方面,由于網絡的自身建設不健全,存在著許多安全隱患;另一方面,因為許多入侵者的不斷入侵,導致網絡安全問題時常發(fā)生。在本文中,我們就將分析當前計算機網絡存在的一些安全問題,進而提出防護計算機網絡安全的相關策略,為網絡安全的建設提供一定的借鑒依據。
[關鍵詞]計算機;網絡;安全
計算機網絡技術正以前所未有的速度發(fā)展著,逐漸成為了當今人們生活中的重要組成部分,人們對計算機網絡的依賴性越來越強。但是,相應的威脅網絡安全的不確定性因素也在同步增加著,計算機網絡安全問題時常發(fā)生。因此,維護計算機網絡安全,構建和諧的網絡環(huán)境受到了普遍的重視。
一、當前計算機網絡存在的安全問題
(一)固有的安全漏洞
一款新操作系統(tǒng)或應用軟件在內上市之處,總是很容易便被找出許多的安全漏洞,這種問題幾乎在所有的系統(tǒng)都存在,而要修補這些漏洞卻并非易事。
其中,緩沖區(qū)溢出便是一個常見的,并且很容易被破壞者利用的安全漏洞。許多系統(tǒng)因不檢查程序及緩沖區(qū)間變化,便直接接收各種長度的數據錄入,對于那些溢出的部分就村放在堆棧內,于是,破壞者便乘機而入,使操作系統(tǒng)系統(tǒng)在不穩(wěn)定的狀態(tài)下,接受到破壞者配置的攻擊性字符,從而造成破壞。
(二)濫用合法的工具
大部分的計算機系統(tǒng)都配置了改進系統(tǒng)的管理、服務質量的一些工具軟件,然而這些工具容易被破壞者利用,從而使破壞者收集信息并加強攻擊的力度。如果黑客要攻擊網絡,他會把網卡變?yōu)橐环N混雜功能的設備,然后截取一些通過網絡的包,網包嗅探器的短時間運行,就使得破壞者可以有充足信息來攻擊計算機網絡。
(三)黑客的入侵
黑客的入侵是盜竊計算機網絡的信息,對國家的政治、經濟領域產生的危害相當嚴重的一種安全問題,同時,它通過進攻個人的計算機,盜取個人隱私,對用戶的經濟安全造成很大的威脅。因此,黑客是造成網絡安全隱患,為所有計算機網絡所極力抵制的安全威脅。
(四)系統(tǒng)設計及檢測能力差,管理不規(guī)范
那些不注重網絡的保護,而設計出的安全系統(tǒng)往往是不可靠的,它很難對高級別的攻擊進行有效的抵御。因此,對于安全架構的建設應當從底層入手,并提供實質的安全服務,妥善管理。
同時,除了系統(tǒng)本身的固有漏洞及破壞工具,為黑客的攻擊提供了方便外,安全管理的不規(guī)范也可以造成計算機網絡安全問題。一般新漏洞出現時,系統(tǒng)管理人員應在分析漏洞危險程度的基礎上,采取補救的措施。但是,盡管有時候系統(tǒng)已經進行了相關的維護,軟件也得到及時地實施更新,但因為路由器和防火墻等的過濾規(guī)則太過復雜,新的漏洞還是會經常出現。
(五)用戶的操作存在失誤
有些計算機用戶的網絡安全意識十分淡薄,所設置的口令往往太過于簡單,不利于計算機網絡安全的維護,有時甚至會在不經意間泄露了自己的賬號,對計算機的網絡安全產生很大的影響。
二、計算機網絡安全的防護策略
(一)安裝殺毒軟件和防火墻
殺毒軟件是多數計算機選擇的防護策略,它所針對的主要是病毒,可以滿足對一般性病毒的查殺需要。此外,一些主流的殺毒軟件還可以抵御黑客程序的入侵以及木馬病毒。但是需要注意的是,殺毒軟件必須要及時升級和更新,只有升級到了最新的版本,才會更加有效地抵御病毒。
(二)利用防火墻,控制網絡非法訪問
防火墻是加強對網絡間訪問控制的技術,可以有效防止外部網絡采用非法手段、利用非法途徑進入到內部的網絡中,獲取網絡資源。同時,防火墻可以根據安全策略,及時檢查兩個或者幾個網絡之間的傳輸數據包,從而確定能否允許這些網絡之間的通訊,對網絡的運行狀態(tài)進行監(jiān)督。
一般來說,防火墻大致可分為包過濾型、代理型、地址轉換型以及監(jiān)測型集中類型。
包過濾型。這種防火墻是利用網絡中分包傳輸,讀取這些數據包中的數據資料,進而判斷這些包是否來源于可信任的安全站點,如果不是,防火墻便會自動拒絕這些數據。
代理型。代理型防火墻也叫做代理服務器。它主要位于服務器及客戶端之間,用來阻擋兩者之間的數據交流??蛻舳诵枰梅掌鲾祿r,必須要向代理服務器發(fā)送請求,之后代理服務器便根據這些請求向服務器進行數據索取,隨即便傳給客戶端。因為內部服務器同外部系統(tǒng)之間往往缺乏直接性的數據傳輸通道,因此,外部系統(tǒng)的惡意侵犯一般不能對內部服務器造成很大影響。
地址轉換型。這種防火墻就是把內部IP地址轉換成外部的、注冊的、臨時性的IP地址,而內部進行網絡訪問時,卻隱藏了真實的IP。
監(jiān)測型。這是新一代的防火墻,已經超越了最初對防火墻的定義,這種防火墻可以對各層次的數據實行實時的、主動的監(jiān)控,在將這些數據進行分析之后,便可以判斷出那些為非法入侵。此外,它還帶有一種分布式的探測器,可以安排在應用服務器和網絡節(jié)點上,不僅能及時監(jiān)測外部的非法攻擊,同時還對內部的破壞進行有效的防范。
(三)安裝并及時更新漏洞補丁程序
現在,許多計算機軟件中都存在著安全漏洞,而漏洞是進行外部攻擊時,比較容易被利用的一個弱點,目前,越來越多的攻擊者都重視,并利用這些漏洞攻擊計算機網絡。一旦系統(tǒng)中存在漏洞,就會形成潛在的網絡安全威脅。計算機用戶應及時對這些補丁及漏洞程序進行安裝、更新,以解決漏洞給計算機系統(tǒng)帶來的問題。目前,常用到的漏洞掃描和修補工具有瑞星、360安全衛(wèi)士等。
(四)關閉不必要的端口
黑客常常會通過掃描用戶的計算機端口,實施入侵行動。但是,如果計算機安裝了端口監(jiān)視程序,在受到攻擊的時候,程序便會發(fā)出警告提示。同時,計算機用戶利用工具軟件關閉一些不必要或不經常使用的端口,可以有效地防止這種入侵。
(五)隱藏IP的地址
一些黑客在進攻用戶計算機網絡時,經常會利用探測技術,以獲取主機IP地址為主要目的。一旦進攻者掌握了用戶的IP地址,他門便可以很輕易地向用戶的IP發(fā)動例如拒絕服務的攻擊、溢出攻擊之類的進攻,造成計算機網絡安全問題。
通過隱藏IP地址,使進攻者無法明確用戶主機的IP,是一項規(guī)避網絡風險的有效手段。隱藏IP地址的一個重要方式便是利用代理服務器,在使用代理服務之后,其它計算機的用戶只能探測到該計算機的代理服務器中的IP地址,而不能確定計算機用戶主機的IP地址,通過這樣的方式,用戶的IP地址被有效隱藏,從而保障了計算機網絡的安全。
結語:
影響網絡安全的因素主要有很多,自然環(huán)境、安全漏洞、用戶的操作失誤等都是重要方面。通過隱藏IP的地址,關閉不必要的端口,安裝殺毒軟件及漏洞補丁程序等方式,可以很有效地解決計算機網絡安全問題,加強用戶的網絡安全意識,積極進行相關防護工作,保證計算機網絡的安全,創(chuàng)建健康、和諧的網絡環(huán)境。
參考文獻
[1] 唐雪春.計算機網絡信息安全及其防護策略的研究[J].硅谷,2009(20).
[2] 彭高.計算機網絡信息安全及防護策略研究[J].計算機與數字工程,2011(01).
[3] 王宇亮.試論計算機網絡安全對策[J].計算機光盤軟件與應用,2011(20).
有關計算機安全方面的論文免費下載篇2
淺議計算機數據庫安全技術分析
摘要:計算機數據庫不僅影響著計算機的運行,還影響著整個網絡的安全,在計算機的實際使用中起著至關重要的作用,數據庫系統(tǒng)的實際應用中有著來自各方面的安全風險,本文主要探討數據庫安全的特征以及現有的數據庫安全技術。
關鍵詞:數據庫;安全;特征;技術
網絡的普及給人們的生活帶來翻天覆地的變化,但是網絡中也存在一些不安定的因素影響了用戶對計算機的安全使用,其中最具代表性的就是黑客和計算機病毒,黑客和病毒不僅破壞了網絡運行秩序,也對用戶的個人信息造成了極大的威脅。數據庫是計算機中存儲數據的地方,關系著用戶的隱私信息,是計算機中的關鍵部分,數據庫系統(tǒng)的實際應用中有著來自各方面的安全風險,因此,必須對數據庫安全技術進行不斷的研究和創(chuàng)新。
一、數據庫安全的特征
數據庫安全的特征主要包括數據獨立性、安全性、完整性、故障恢復等。
(一)數據獨立性
數據獨立性包括數據的邏輯獨立性和物理獨立性,數據的邏輯獨立性是指用戶數據庫中的邏輯結構與計算機的應用程序是分開的,當數據的邏輯結構有所改變時,不會影響用戶的應用程序。數據的物理獨立性是指用戶計算機中數據庫的數據與應用程序是獨立的,數據在磁盤上存儲情況是由DBMS管理,應用程序要處理的只是數據的邏輯結構,當數據的物理存儲改變時,應用程序不用改變。
(二)數據安全性
一般情況下,為了保證數據安全性,通常會將計算機中需要保護的數據與其他部分分割,并采用授權規(guī)則來控制數據的訪問。
(三)數據完整性
數據完整性指的是數據庫中的數據是正確有效的,即數據的輸入值要與數據表一致,并且數據庫中的理論數值要與現實應用中的該數值相對應,為了保障數據完整性,用戶要避免向數據庫中加入不合語義的數據。
(四)故障恢復
數據庫中出現的故障有可能是物理上和邏輯上的錯誤,如果發(fā)現有錯誤的存在,要及時采取相應的措施來修復故障,防治數據被破壞。
二、計算機數據庫安全技術
現行的計算機數據庫安全技術主要包括以下幾種:
(一)安全模型技術
安全模型可以準確快速的分析出用戶與系統(tǒng)的關系,還能夠滿足系統(tǒng)安全要求,安全模型包括多邊安全模型以及多級安全模型兩種。
1.多邊安全模型
多邊安全模型主要應用在個人計算機系統(tǒng)中,價格相對低廉,可以幫助用戶阻滯信息的泄露,起到保護數據安全的作用。
2.多級安全模式
相對于多邊安全模型而言,多級安全模型的保護性能更為強大,但是使用價格較為昂貴。這種技術可以將數據庫的秘密級別分類,每一個秘密級別的信息只能擁有該訪問權限的人才可以使用,可以有效的保護數據的混亂,目前,多級安全模型主要用戶軍事、政府、銀行等對保密性要求較高的部門。
(二)訪問控制技術
數據庫技術存在的目的就是保障用戶在使用計算機和訪問網絡的過程中,能夠實現安全、合法的訪問,保證信息的機密性和完整性。訪問控制技術主要包括自主訪問控制和強制訪問控制兩個方面。自主訪問形式顧名思義就是用戶可以自己控制的訪問形式,在用戶使用計算機的過程中,要有意識的避免去瀏覽一些不安全的網站,避免下載一些來歷不明的軟件。強制訪問控制是指系統(tǒng)管理員使用自身的權限關閉一些需要被禁止訪問的內容,用戶在使用計算機的時候無法訪問被禁內容,保障數據的安全。
(三)安全審計技術
安全審計可以對數據庫的整體安全方案進行全面的評估和檢測,還可以對所檢測的信息進行詳細的分析,及時發(fā)現數據庫中存在的安全威脅和違規(guī)程序,用戶就可以根據安全審計的結果制定適當的措施對數據庫的信息采取及時有效的補救措施。因此,安全審計及時不僅可以保障用戶信息使用的安全,還能保障數據庫的安全運行。
(四)粒度細化技術
在計算機的數據庫中,安全敏感標記與訪問控制的粒度是同步,只要存在訪問控制粒度,就會有安全敏感標記。計算機數據庫在運行過程中,計算機強行訪問程序就會對數據庫中的關鍵數據進行敏感標識,保障用戶在使用的過程中,可以將訪問粒度控制在最小范圍單位內,從來保障數據庫系統(tǒng)的安全性。
(五)數據加密技術
數據加密技術是目前保障數據庫安全應用最廣、價格最為低廉的方法,數據加密技術可以保護數據在傳遞和存儲的過程中不被黑客竊取和修改,用戶可以根據自己對安全級別的需求程度來選擇采取何種數據加密技術,并根據實際情況來協(xié)調好系統(tǒng)的運行與安全性之間的關系。
三、結束語
計算機數據庫不僅影響著計算機的運行,還影響著整個網絡的安全,在計算機的實際使用中起著至關重要的作用,目前,國際國內已經開發(fā)了不同的技術來保障計算機數據庫的安全并取得了巨大的成果,但是,隨著科技的發(fā)展,出現了各種新型的系統(tǒng)入侵軟件,對計算機系統(tǒng)安全帶來了新的威脅,因此,要及時更新現有的數據庫安全保護技術,營造出安全的系統(tǒng)運營環(huán)境。
參考文獻:
【1】李斌:計算機數據庫安全技術分析,計算機光盤軟件與應用{J},2011(19)
【2】徐友恒:關于計算機數據庫的管理技術分析,城市建設理論研究(電子版){J},2012(8)
有關計算機安全方面的論文免費




