欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 公文范文 > 计算机安全论文

计算机安全论文

时间:2022-03-30 05:57:47

序论:速发表网结合其深厚的文秘经验,特别为您筛选了1篇计算机安全论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

计算机安全论文

计算机安全论文:计算机安全问题及对策

摘要基于信息化、网络化时代背景下,计算机的诞生与应用给社会各领域带来了巨大的影响,借助计算机技术的应用,不仅为促进社会生产、提高社会生产效率注入了动力,同时还为人们的工作与学习提供了便利。但是,基于计算机网络开放性与共享性特点下,致使计算机安全问题随之凸显,并严重威胁到了信息的安全。基于此,本文首先分析了计算机安全面临的常见问题,其次为如何实现对计算机安全威胁隐患问题的有效防御提出了对策,以供参考。

关键词计算机;安全问题;预防与管理;对策;探讨

当前,计算机已经被广泛的应用于社会各领域中,成为了社会生产与人们工作、学习以及生活中密不可分的一部分,而随着计算机网络的普及,计算机安全隐患问题随之暴露在使用者面前。计算机病毒的入侵、黑客的攻击以及硬件系统出现运行故障等,都会直接影响到系统的安全稳定运行,并使得相应信息数据的完整性与安全性难以得到保障,对于使用者甚至国家而言,信息的安全性难以得到保障将直接给其带来严重的影响与损失。因此,这就需要针对计算机所存在的安全问题来实现相应防御对策的落实。

1计算机安全面临的常见问题分析

1.1在硬件上

在计算机硬件上,常见的安全问题有3个方面。第一,芯片陷阱。在实际应用计算机的过程中,一般需要以联网的方式来实现相应使用功能的提供,而基于网络环境下,计算机硬件系统则就会因网络开放环境而受到木马病毒的入侵与黑客的攻击。当芯片存在漏洞时,如果不做联网处理,虽然无法实现对安全风险的抵御,但是能够为相应使用者提供基本的功能需求,但是如果进行联网,对于黑客而言,则就能够根据芯片漏洞来入侵到计算机数据库之中,同时也给病毒木马的入侵提供了途径,此时计算机信息的安全性受到威胁,且计算机系统运行的安全可靠性也难以得到保障。第二,电磁泄露。这是黑客攻击计算机系统、盗取用户信息的另一途径,对于黑客而言,其能够通过对计算机电磁传输信号的定位来截取信号,并通过对传输程序的破译或者重新编写来入侵到计算机系统中,实现盗取、破坏数据信息的目的。而对于计算机的使用与管理人员而言,通常对该项问题给予的重视程度不足,进而致使相应防护措施落实不到位而给计算机的运行埋下了安全隐患。第三,硬件系统发生故障问题。一般情况下,当计算机系统受到病毒入侵以及黑客攻击时,首先被破坏的是软件系统,而基于病毒本身具有的传染性,其扩展范围的不断增加致使硬件系统的运行因此而受到影响,尤其是当计算机硬件本身就存在漏洞,则会因这一问题而直接致使硬件所存储的信息遭受到影响,轻则会致使计算机运行变缓,重则会导致硬件故障发生而造成计算机设备无法运行,硬件存储信息因此而丢失。同时,在计算机硬件发生故障问题时,通常修复难度较大,而且及时能够修复也会影响到计算机运行的能力以及使用功能的发挥。

1.2在软件上

第一,非法窃听并盗取信息。当计算机软件系统存在安全漏洞隐患时,在实际传输信息的过程中,黑客则能够借助这一漏洞来实现对信息的窃听与盗取,这不仅使得信息数据的安全性受到了威胁,同时,黑客这一攻击行为下也会影响到系统本身运行的可靠性,进而给使用者带来了严重的影响与损失。第二,病毒的入侵与网络钓鱼。网络病毒的入侵行为对计算机软件系统的安全可靠运行而言威胁极大,且病毒具备的传染性,加上计算机的不断发展,病毒种类也随之不断增加,一旦入侵到软件系统中,将直接威胁到数据信息的安全性。而网络钓鱼指的是一些黑客等怀有不良企图之人,以情色网站等为媒介来诱惑网页浏览者点击或者下载等,进而来获取计算机使用者的个人信息内容,甚至还会给使用者带来严重的经济损失。第三,身份伪装与垃圾邮件。首先,身份伪装,此种行为主要是一些不良企图之人以非法的技术手段来进行身份的伪装,作为合法用户来进入到计算机系统中,进而达成自身的目的。在侵入系统后,其不仅能够获取相应的信息资料与用户信息等,同时还能够对信息进行篡改以及删除等,进而直接威胁到信息的安全。其次,垃圾邮件,垃圾邮件的传播也会通过占用网络磁盘空间等方式影响到系统的运行速度,对于收件人而言,也侵犯其个人隐私。

2针对计算机所面临的安全问题落实完善防御措施的对策

2.1加固技术

在实际应用计算机的过程中,通过对文件进行加固处理后,能够为提高文件的安全性奠定基础。在实际落实这一技术的过程中,可在使用期间对端口进行连接来实现,同时通过对硬件进行加固处理后,能够在明确实际应用过程中常发生安全故障隐患的部位来提升防护性能。一般情况下,计算机网络线路老化问题的发生会直接影响到计算机的运行,所以,需要加强线路维护,确保计算机硬件设备具备良好的运行环境,强化安全管理力度。

2.2加密与认证技术

第一,加密技术。通过加密技术的应用,能够以防火墙等的设置来实现对计算机木马病毒的有效抵御,在实际应用计算机的过程中,相应使用者可通过登录账号密码的设置来限制使用权限,同时要提高密码的安全等级,并经常更换,以避免被轻易破解与盗用,确保计算机系统中数据信息的安全性。第二,认证技术。以认证技术的应用能够确保在进行数据访问的过程中,及时发现异常访问行为并加以阻止,避免使用者因非法与不安全访问行为而给计算机系统带来安全威胁隐患。一般是以相应控件的安装来实现认证功能的。电子签名以及数字证书的应用能够为实现对对方身份的确认提供保障,进而保障信息的安全可靠性。

2.3垃圾邮件的禁止以及病毒木马的防御

针对垃圾邮件,为了避免垃圾邮件发送到自己的邮箱中,就需要提高使用者自身的安全意识,在上网浏览信息的过程中不要轻易填写个人的信息,同时实现垃圾邮件过滤设置,并避免使用自动回复功能。对于一些陌生且可疑性较大的邮件不要轻易打开,以避免其中所包含的病毒等入侵到计算机系统中。同时要实现相应病毒木马查杀软件的安装,实现对软件的定期检测以及时查杀病毒与木马,确保计算机系统的安全可靠运行。

2.4加强安全防护意识,建立相应安全管理机制

在当前的计算机网络环境下,计算机系统的软硬件在运行的过程中极为容易受到病毒的入侵以及恶意攻击,进而使得信息安全隐患问题加剧。因此,要想实现对这一问题的有效解决,首先就需要提高安全防护意识理念,加强安全管理工作的落实,以相应安全管理机制的建立来确保实现对计算机系统的有效管理,强化对系统运行健康状态的防护力度,从计算机软硬件2方面着手来实现对计算机安全问题的有效防御。

3结论

综上所述,在实际应用计算机的过程中,针对当前计算机软硬件面临的安全隐患问题,就需要实现相应防御措施的完善落实。在实际践行的过程中,要以加固技术、加密技术、认证技术的应用为基础,安装病毒木马查杀软件并规避垃圾邮件,同时强化安全防护意识,针对计算机安全隐患问题建立相应的安全管理机制,为确保计算机实现安全可靠运行提供相应的基础。

作者:李强 陈琳 陈武 单位:中国卫星海上测控部

计算机安全论文:计算机安全技术浅谈

【摘要】在这个信息化的时代里,计算机已经得到了普及,在计算机为人们带来便利的同时,其安全问题也备受关注。一旦计算机出现安全问题,就会使得计算机系统面临崩溃的威胁,使得计算机系统内重要的信息被窃取,造成巨大的损失。针对计算机安全问题,必须加大计算机安全技术的应用,才能有效地确保计算机系统安全。本文就计算机安全技术进行了相关的分析。

【关键词】计算机安全技术

1前言

在这个科技不断发展的时代里,计算机已然成为人们日常生活中不可或缺的一部分,为人们提供了诸多便利。然而在计算机普及的同时,计算机安全问题也暴露了出来,引起了人们的恐慌,一旦计算机出现安全隐患,就会造成难以估量的损失。在构建社会主义和谐社会中,保障广大人民群众的合法利益不受侵害我国现代社会发展的一项重要工作,而计算机安全问题直接影响到了计算机用户的利益,为了保障用户的利益,保证计算机安全,就必须引起足够的重视,在计算机网络系统中加大安全技术的应用,避免计算机受到恶意攻击。

2计算机安全技术的重要性

计算机作为一种设备,它最突出的功能就是存储功能,而在这个信息化飞速发展的时代里,计算机已成为人们生活、工作不可或缺的一部分,人们利用计算机来存储各种数据,极大了方便了人们的需要。然而在这个科技飞速发展的时代里,人们在使用计算机存储数据的时候很容易受到各种恶意攻击,如计算机病毒、非法访问等,一旦计算机受到恶意攻击,就会造成计算机系统崩溃,使得数据被窃取或篡改,影响到计算机用户的利益。近年来,各种网络犯罪行为也在不断发生,计算机安全问题已经引起了人们的恐慌,解决计算机安全问题已经迫在眉睫。计算机安全技术作为计算机安全运行的保障,常见的计算机安全技术就有防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的应用提高了计算机的安全性。随着计算机的普及,为了提高计算机的安全性,人们就应当认识到计算机安全技术的重要性,加大计算机安全技术的应用,进而避免计算机遭受到恶意攻击和破坏,保证数据存储的安全性[1]。

3计算机完全技术

在这个信息化高速发展的时代里,计算机已经得到了普及,有效地满足了我国现代社会发展的需要。安全作为计算机使用过程中一个重要问题,加大计算机安全问题的研究是我国计算机网络技术发展的核心,也是我国现代社会发展的内在要求。为了更好地保证计算机网络安全,就必须重视计算机安全技术的应用,以技术为依托,来提高计算机的安全性。

3.1防火墙技术

防火墙技术作为一种常用的计算机网络安全技术,它是由软件和硬件设备组合而成,在计算机网络中,在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在这个信息化飞速发展的时代里,网络的应用越来越普及,网络具有开放性,也正是由于这一点,计算机很容易遭受到非法访问,如果计算机系统缺乏一定的安全防护措施,就很容易遭受到攻击。而防火墙技术的出现,在Internet和内部网络之间设一个防火墙,当计算机遭受到非法访问时,防火墙可以自动的进行拦截,进而阻挡该访问,确保计算机的安全性。

3.2身份认证技术

身份认证技术就是给计算机用户一个特定的身份,用户通过输入相关信息,得到系统认可后方可进行计算机操作一种安全措施。就目前来看,人们在使用计算机网络的时候,经常会碰到一些匿名ID访问网络系统,如果用户稍微不注意,这些行为就会进入到用户的计算机系统中,进而肆意的盗取用户计算机系统中有用的信息,损害用户的利益。而身份认证技术作为一种有效的安全技术,通过对用户拟定数字身份,如动态口令、指纹、智能卡等,当用户在使用计算机信息网络时,通过输入相对应的身份指令,才可以进行网络操作,当有人非法进入计算机信息网络时,系统就会自动阻止非法访问和操作,进而确保用户计算机信息网络安全[2]。

3.3加密技术

计算机作为一种设备,人们使用计算机的频率也越来越大,如数据的存储,网上交易等,然而人们在网上进行交易的时候,很容易受到黑客攻击,泄露重要的信息,造成财产损失。而加密技术作为一种安全防护技术,当用户在使用计算机网络的时候,对传输的数据和信息进行加密处理,将明文转换成密文,进而提高数据的机密性,防止数据在传输过程中被窃取、篡改。

3.4杀毒软件

针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性[3]。

3.5跟踪技术

网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。

3.6自动扫描技术

自动扫描技术就是利用扫描设备对TCP/IP各种服务的端口进行检测,收集关于某些特定项目的有用信息。通过自动扫描技术,可以在胶圈时间内查处现存的安全问题,并将这些安全问题进行集中处理,并以统计的格式输出,便于参考和分析。在计算机中应用自动扫描技术,可以有效地提高计算机的安全性,避免安全漏洞的存在。

4结语

在计算机普及的同时,计算机安全问题也越来越严重,计算机安全问题处理的好坏直接关系到了我国现代社会的发展。而计算机安全技术作为计算机安全运行的保障,为了更好地满足于人们日益增长的物质文化需求,保证数据存储的安全性,提高计算机系统的安全性,就必须加大计算机安全技术的研究和应用,以技术为依托,不断深化和研究,为计算机行业的发展提供技术保障。

作者:张泰柱 单位:邵阳学院

计算机安全论文:数据加密技术在计算机安全中的运用

摘要:随着互联网时代的到来,越来越多的人在生活学习中应用计算机,而计算机安全一直都是人们广泛关注的一个问题。因此,我国科研人员对日益复杂的计算机安全问题进行研究,研发出数据加密技术,这是目前保证计算机安全最为先进的技术。笔者针对计算机安全问题进行研究,并阐述数据加密技术在计算机安全中的实际应用。

关键词:数据加密技术;计算机安全;实际应用

计算机在改善人民生活水平和转变思想观念方面具有重要作用,但在享受其带来的福利时也面临着巨大挑战。目前,我国计算机安全现状不容乐观,提高计算机安全技术已刻不容缓。如何在现有的计算机安全技术水平下增强保密性能,以保护计算机的安全,成为当前科研工作者面临的主要难题。

1影响计算机安全的因素

1.1操作系统

目前,我国大多数计算机使用者都安装了微软的windows系统,它已成为黑客攻克的主要目标。随着人们对计算机要求的增多,windows操作系统中的漏洞也逐渐曝光,成为目前计算机安全的最大威胁。一旦黑客通过windows操作系统植入病毒,就能直接掌控整台计算机,如果遇到别有用心的黑客,或许会通过计算机获取用户的银行卡密码或其他重要密码,从而获取经济利益。windows操作系统是一个涉及汇编、反汇编等多项内容的庞大系统,无论技术水平多高都难免会存在一些技术漏洞,即便该操作系统的安全隐患没有完全暴露出来,但并不代表计算机是安全的。

1.2互联网

随着人们生活水平的提高,计算机逐渐普及,目前许多个人、家庭以及事业单位等多个主体都拥有计算机,利用计算机获取信息、进行数据处理等。互联网在便利人们生产生活的同时本身就具有极大的安全隐患,目前许多计算机安全隐患都是通过互联网这种途径被无形放大的。如果互联网的协议出现漏洞,黑客很容易通过这些漏洞将病毒或木马跟随正常文件植入到计算机当中,用户一旦触发就会使计算机被病毒感染,给计算机造成极大的安全威胁。

1.3数据仓库系统

一方面,我国许多单位和企业在存储信息时都会使用到数据仓库系统,而它本身存在一些安全隐患。例如:如果SQL存在漏洞,黑客就会通过漏洞找到数据库的位置并复制数据库的数据,给我国单位和企业带来巨大的经济损失。另一方面,如果电商网站平台对数据仓库系统没有进行专业化的管理,没有对账号信息进行加密,数据仓库系统的信息就会泄露,给用户的使用安全带来极大威胁。

2数据加密技术概述

2.1数据加密的重要性

信息技术的出现改变了人们传统的生活方式,使人们的生活变得更加便捷。近年来,随着科技的不断发展,信息技术在生活中应用的范围越来越广。但是,在信息技术快速发展的过程中,信息安全问题逐渐成为人们关注的一个重点问题。现在,人们对信息安全问题越来越重视,并开始寻找提高信息安全的有效途径。信息是一个比较抽象的概念,在计算机领域中的信息主要是由各种各样的数据构成,即在计算机领域中保护信息安全的核心任务就是保护数据安全。就目前计算机发展的情况来看,数据安全出现问题主要是下述几种情况。第一,数据被窃取。数据在网络传输的过程中,如果不进行加密处理,黑客可以在途中截获数据信息;第二,数据被篡改。网络环境是开放的,如果不对数据信息进行加密处理,黑客在获取数据信息后就可以随意篡改;第三,假冒授权用户。黑客利用一定的手段获取数据信息并对其进行修改,在修改完成以后就可以冒用用户身份进入到系统中;第四种,数据信息被恶意破坏。一些非法用户在进入到系统以后会随意破坏数据信息,从而使其变得不完整。解决数据安全问题的方式有很多种,但效果最好的一种就是对数据信息进行加密处理,如果对数据信息进行了加密处理,黑客在获取数据信息以后是无法打开的,从而无法对数据信息进行编辑。因此,为了保证数据信息的安全性,必须要对数据进行加密处理,这样才能防止数据信息泄露。

2.2数据加密技术的基本概念

简而言之,,数据加密技术就是通过一定的技术手段将普通的明文变成密文,这样在没有密钥的情况下,人们是无法获取数据信息的。数据加密技术可以分成两种类型,一种是对称加密技术,另一种是非对称加密技术。现在出现的算法比较多,无法准确判断数据加密过程中采用的标准好坏,但是只要能起到加密处理的作用就可以将其称之为一个好的标准。数据加密的原理比较简单,就是通过一定的算法将明文变换为密文,这个过程被称之为加密。发送方先要对明文进行加密处理使之成为密文,并将其发送给接收方,接收方在接收到密文以后要使用密钥才能将密文转化为明文。

2.3数据加密的方法

本文主要介绍两种加密方法,一种是对称密钥加密,即在整个过程中采用的密钥不会发生变化,所有人均使用同一个密钥,该密钥既可以进行加密处理,也可以进行解密处理。为了保证数据信息的安全性,不可以将密钥公开。该种加密技术比较简单,在使用过程中运算的速度比较快,但是密钥的保密工作比较难做,随着使用人数的不断增多,密钥的保密性会越来越差,从而会影响到数据信息的安全性。另一种是非对称密钥加密,该种加密方法可以有效解决对称密钥加密方法存在的问题。所谓的非对称密钥加密方法就是指在加密处理的过程中采用公开密钥,所有人都可以获得,不存在保密性问题,但在密文解密的过程中采用的却是私有密钥,这样就可以有效保证数据信息的安全性。

3数据加密技术在计算机安全中的应用

3.1数据加密技术

如上文所述,所谓的数据加密技术主要是指通过加密算法将大家都知道的明文通过密钥转化成密文的技术,黑客无法对这些加密数据进行破解,从而达到保护计算机安全的目的。目前,数据加密技术主要分为三种形式,分别为链路层加密、节点加密以及端对端的加密。目前我国应用该项加密技术最为广泛的是电子网银行业,使用的加密技术也最为先进,由于行业的特殊性,从客户端到服务端都实现了层层加密,即便黑客窃取到了数据,也无法将加密的数据破译出来。为了充分保障电子银行数据的安全,目前各大银行采用数据加密技术与网络交换设备协同防御的方式,真正实现了数据加密。

3.2数据加密技术密钥

密钥是数据加密技术的核心,加密算法可以固定,但在实际应用过程中会产生多个密钥,从而形成不同的秘文,对数据进行层层加密。我国密钥主要分为两种:私人密钥和公共密钥。两种方式相比,私人密钥安全性更高,但其本身存在一定的缺陷,不能满足目的不同的需要,这时就会使用到公共密钥。为了充分发挥两种密钥方式的优势,现我国主要采取公共密钥和私人密钥相结合的方式,在私人密钥的外层包裹一层公共密钥,一旦私人密钥在数据传输时被解密或泄露,公共密钥会进行相应的补救,从而保证用户数据的安全。

3.3数字签名认证加密技术

目前,数字签名认证加密技术在电子银行系统中有着较为广泛的应用,该技术能对客户身份信息进行核实,实际上核实过程相当于加解密的过程。与数据加密技术密钥相对应,我国数字签名认证加密技术主要分为两种,一是基于私人密钥的数字签名,二是基于公共密钥的数字签名。与密钥应用方式类似,目前主要采取私人密钥的数字签名与公共密钥的数字签名相结合的方式,如果用户在使用私人密钥后仍担心信息被解密或泄漏,可以在私人密钥的数字签名外层包裹一层公共密钥的数字签名。两种数字签名认证加密技术相结合,大大提高了数字签名认证加密技术的安全性,保证了计算机的安全。

4结语

数据加密技术只能暂时延缓计算机被黑客攻克的时间,不能从根本上阻止黑客获取计算机信息。如果计算机操作系统仍然存在诸多漏洞,黑客就可以通过技术解密获取密文后的明文。要想真正实现计算机的安全,就要从影响计算机安全的多种因素出发,有针对性地采取措施。同时,用户也要做到绿色上网、安全上网,并及时对计算机进行维护杀毒,通过多方努力真正实现计算机的安全运行。

作者:韩从梅 单位:安徽职业技术学院

计算机安全论文:计算机安全现状及防御对策

摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。

关键词:计算机安全面临防御对策

随着人们生活水平不断提高,计算机已不再只是时展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。

1运用防御技术的重要性

在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。

2计算机安全常见问题分析

2.1芯片陷阱

计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。

2.2窃听

在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。

2.3病毒

阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。

3计算机安全问题的防御对策

3.1加固技术

在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。

3.2加密技术

除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。

3.3认证技术

认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。

4结语

总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。

作者:孙莎莎 单位:河南省商务中等职业学校

计算机安全论文:计算机安全常见问题及防御对策

摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。

关键词:计算机;安全问题;预防对策;软件和硬件

计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。

1计算机的硬件安全问题及预防对策

1.1芯片的安全问题

计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。

1.2计算机电磁波信息泄露问题

计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。

1.3具体的解决措施

在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。

2计算机软件上的网络安全问题及防御对策

2.1计算机软件的安全问题

计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。

2.2具体的防御措施

加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。

3结语

计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。

计算机安全论文:计算机安全问题及防御对策

0引言

计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。

1计算机安全面临的问题

1.1网络的脆弱性

互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。

(1)开放性

计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。

(2)国际性

计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。

(3)自由性

计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。

1.2操作系统的缺陷

操作系统是保证运用系统正常运行的支撑软件,同时它起着管理软件资源和硬件资源的功能,然而操作系统自身的缺陷也使得计算机安全面临一定的威胁。

(1)结构体系的缺陷

操作系统的管理功能包括自身内存的管理、CPU的管理以及系统外设的管理,这些管理系统又同时包括很多模块和程序,如果这些程序出现问题,比如内存管理遭遇故障,外部网络接入的是有问题的模块,就可能使得计算机程序崩溃。因此,黑客常常针对存在问题的管理程序进攻,以此实现电脑的瘫痪来完成自己的攻击任务。

(2)文件传输存在的不安全隐患

操作系统支持通过网络加载安装程序,也支持用户通过网络共享文件,就单说网络的文件传输功能就存在很大隐患。比如,FTP安装程序的时候还会附带一些可运行的文件,但这些文件可能蕴含某些不安全的隐患,导致在电脑运行时被这些文件所携带的病毒侵入,毁坏或是窃取电脑储存的文件和资料,严重的还会造成整个电脑程序崩溃,给用户带来不可预计的损失。

(3)可创建进程的功能

支持进程的远程创建和激活给用户的使用带来了一定便利,不过这一功能的存在也使得计算机操作系统出现一些不安全隐患。比如远程服务器可以通过远程创建或是激活用户给计算机传播一些病毒软件或是间谍程序,让计算机的安全系统崩溃。由于间谍程序一般会附加在合法用户上,计算机不易察觉,当间谍软件或黑客已经破坏了计算机的操作系统时计算机才会采取一定措施,然而这时已经为时已晚。

1.3数据库存储的内容存在的问题

数据库存储着大量的信息,它包括计算机联网以后可看到的所有信息内容,所以一般的数据库存储必须同时具备安全存储、科学管理以及合理利用等特性,但在实际情况中很少有计算机能够同时具备这些功能,计算机存储的安全性常常得不到保证。计算机经常会出现一些非法用户绕过安全内核窃取计算机数据库存储数据的情况,还有授权用户进行超出访问权限的更改活动,这些情况的出现给数据库的安全性和完整性造成了一定损害。

1.4防火墙的脆弱性

防火墙是设置在内部网和外部网之间的、专用网和公共网之间,由软件和硬件组合而成,保证计算机安全性的保护屏障。它的存在对保护内部网免受非法用户的侵入,但防火墙自身的脆弱性不能保证计算机网络的绝对安全,防火墙只能保护计算机免于受一种攻击的威胁,对于计算机内部的威胁和病毒的侵犯却无法防范。如果内部人员和外来危害联合起来对抗计算机的话,防火墙是抵抗不住的。如果防火墙不断的受到攻击的话,它自身的防御功能也会下降,甚至会连一些能检测到的攻击都防御不了。网络技术的发展得同时,破解防火墙的技术也在发展,这给防火墙的防御系造成了很大的威胁。

2计算机安全的防御对策

2.1技术层面的对策

(1)建立一个系统的管理制度

建立一个全面的相对完善的管理制度,为计算机网络安全提供制度保障。成立一个相对专业的管理团队,定期组织一些培训和评估测试对管理团队成员的基本素质和专业水平做好严格控制。同时对重要部门和信息做好定期的查毒和备份工作,为计算机安全提供技术层面的保障。

(2)应用密码安全技术

应用密码技术是保障信息安全的高级技术,密码技术的应用为计算机网络安全提供了可靠的保障。应用密码安全技术的身份认证和数字签名设置对当前的计算机网络安全起到了一定程度的保证,还可以在基础密码技术的基础上进行一定的革新,增加密码解锁的复杂性和安全性,为计算机网络安全提供最大程度的保证。

(3)提高网络的反病毒技术水平

计算机一般都安装有病毒防火墙,定期对防火墙内的病毒进行更新,提高防火墙的病毒防御能力;定期对防火墙查杀的病毒要进行过滤,为了网络运行提供一个安全的环境;用户定期的检测计算机内文件的安全性也是十分必要的;防病毒卡的使用可以确保访问权限设置的安全性,没有经过服务器的允许一些文件是不可以运行的,这样也避免了远程客户端控制计算机而造成的安全隐患。

2.2管理层面的对策

计算机网络安全法律法规的颁布和实施对提高计算机网络安全性具有重要意义。当然相应管理措施的执行也是具有一定效力的,将这两者有力的结合起来能够为计算机网络的安全性提高最大程度的保证。同时,提高计算机用户和管理人员的安全意识也是保证计算机网络安全的必要前提。应该加强对计算机用户的安全教育,包括对计算机安全法、犯罪法、保密法以及数据保护法的普及,让用户明确意识到使用计算机应该履行的权利和义务,这能够从根本上提高用户个人计算机使用环境的安全性。对计算机使用原则的了解也能够激起用户同违法犯罪行为作斗争的意识和防范不安全事故的意识。成立专门的计算机安全管理团队,提高管理人员的安全意识和管理技术。定期的病毒查杀和系统修护也是必不可少的,计算机人员应该具备超强的责任意识和安全意识,同时必要的管理知识和管理能力也是不可缺少的。管理人员应该贯彻落实计算机网络安全的法律法规,给计算机的运行和网络的使用提供法律支持。2.3物理安全层面的对策

(1)计算机系统的环境条件

计算机系统的运行环境是否符合运行要求也是影响网络安全的一个重要因素。温度、湿度、振动和冲击以及电气干扰等多方面的因素都是影响计算机系统运行环境安全性的重要因素,任何一个条件的数据出现一点偏差,都会对计算机的运行安全造成威胁。因此,要对计算机系统的环境做一个明确的规定,每一个环境条件都必须按照规定严格执行。

(2)机房场地的选择

机房场地的选择对计算机系统的安全性和可靠性都会造成影响。机房一定要设置在外部环境安全和地质稳定的场所,在此基础上在考虑抗磁干扰性、振动源和噪声源的属性等,要特别注意机房不能选择在建筑物的高层以及用水设备的周围,以免对计算机系统的安全性造成威胁。

(3)机房的安全防护

机房安全防护是电脑物理安全防护层面的重要手段,机房安全防护主要是应对可能出现的物理灾害、未授权的个人或团体蓄意破坏网络信息以及重要数据的泄露或损害等安全隐患。首先要加强身份验证制度的执行力度,保障用户信息的安全;其次,要对访问用户的活动范围严格限制,规定用户的安全活动范围;再者,设置计算机系统需要多添加几层安全防护圈,增强计算机程序抵御病毒入侵的能力;最后,在机房周围建筑物的构造上增加抵御自然灾害的能力,为机房提供物理保护。

3结语

计算机网络安全的防御工作是一项集技术、管理、制度以及设施于一体的复杂系统,再加上计算机网络的国际性、安全性、自由性的特性,使得计算机网络安全面临着较大的威胁。因此,计算机的安全防御技术必须依靠国际的通力合作来共同应对。希望社会群体好专家学者能够关注这一课题,为提高计算机网络安全的使用环境提出一些建议。

作者:任继涛 单位:铁电气化局集团第三工程有限公司

计算机安全论文:计算机安全技术初探

【摘要】随着我国计算机技术以及网络技术不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。

【关键词】计算机网络安全

近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。

一、计算机安全的标准

计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。

二、影响计算机网络安全的因素

1、操作系统。

随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。

2、病毒。

网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法入侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。

3、操作问题。

虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。

三、计算机网络安全技术

1、防火墙技术。

防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。

2、加密技术。

加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。

3、智能卡技术。

挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输入的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。

4、生物识别技术。

其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输入到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。

总结:

综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。

作者:倪鑫 单位:天津国土资源测绘和房屋测量中心

计算机安全论文:计算机安全技术在电子商务中的应用

摘要:现代社会的一个显著特,最就是信息的产生、处理和变换越来越频繁,随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。如何有效地保护电子商务的安全,是电子商务也始终是一个重要的研究领域。

关键词:信息;计算机;网络;安全;电子商务;应用

0引言

21世纪是网络信息化的时代,随着计算机和网络技术的不断普及,电子商务越来越受到人们的喜爱,改变了人们传统的购物方式和生活模式,但是安全问题仍是电子商务的关键问题,制约着人们的网上交易,因此,保证交易信息的安全是电子商务发展的关键所在。

1概述

电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。"中国网络营销网"Tinlu相关文章指出,电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Consumer)两种。伴随因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。从电子商务系统对计算机网络安全,商务交易安全性出发,本文结合分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法。

2电子商务网络的安全隐患

2.1操作系统没有相关的安全配置

只有对操作系统进行相关和严格的安全配置,才能提高其安全程度,如果操作系统缺省安装,可能会成为网络攻击的目标。

2.2CGI程序没有进行代码审计

如果网站或者是软件的CGI程序存在严重的问题,就会出现冒用他人的账号信息网上购物的情况,导致比较严重的经济后果。

2.3黑客攻击

黑客攻击的案件时常发生,黑客可以利用网页存在的漏洞,修改网页,非法入侵别人的主机,盗取别人的信息,黑客攻击严重威胁了电子商务的安全问题。

2.4病毒攻击

病毒是一段传染性的程序,能够破坏计算机系统,病毒在互联网上传播的速度很快,入侵网络,破坏资源,严重威胁着电子商务的安全。

2.5身份识别

电子商务的交易是通过网络进行的,交易的双方互不相识,在交易的过程中可能存在身份伪造问题。

2.6网络安全管理制度缺失

网站和局域网需要完善的安全制度进行保障,建立完善的安全制度,并着手实施是网络安全的保障。

3电子商务交易中应用的网络安全技术

3.1数字签名技术

数字签名技术可以确保信息的完整性,数字签名技术主要包括数字摘要、签名和时间戳技术。

3.2防火墙技术

防火墙是一道防御设施,主要是隔离本地网络和外界,对本地网络起到保护的作用,限制他人随意进入,限制对特殊站点的访问,目前最安全的就是利用双防火墙双服务器的方式。配置防火墙安全方案,防火墙更容易集中管理且更经济。

3.3身份认证

身份认证就是交易双方知道对方真实的身份信息,这是授权和审计的必须过程,也是实现授权和审计的访问控制过程运行的前提,是计算机网络安全控制的重要组成部分。

3.4审查能力

根据系统机密和完整性的要求,数据审查的结果要进行详细的记录,审查能力是指每个经授权的用户的活动的唯一标识和监控,以便对其所使用的操作内容进行审计和跟踪。

3.5网络安全协议。

网络协议是指网络上所有设备全部的通信规则的集合,在网络的各个层次中存在着很多的协议,而网络的安全协议采用了加密技术和认证技术,七层网络模型的每一层都已经提出了与之相适应的加密协议,在这些所有的协议中,与电子商务关系最为密切的是会话层的SSL和应用层的SET。目前,电子商务中的安全电子交易SET协议和安全套阶层SSL协议,这两种安全协议被广泛应用,SET协议位于应用层,这项协议可以充分保证互联网交易支付的安全性,是为持卡消费和网上购物消费服务的,SSL协议的服务对象一般为银行对企业或者是企业之间的电子商务。

3.6信息认证和访问控制技术

在网络信息安全技术中,信息认证和访问控制技术也是一个非常重要的方面,可以保障通信双方的信息完整性以及不可抵赖性,在电子交易的过程中,双方能够确认对方接收或者发送了某些信息,还要保证接收信息的完整性,确保这些信息没有被修改或者是替换。

3.7虚拟专用网技术

虚拟专用网技术即VPN技术,是一项新兴的网络技术,它的信息传输媒介为不可靠的公用联网络,重要信息的传输主要通过附加的安全隧道以及用户认证和访问控制技术,此项网络新兴技术的运用,可以创造一个更加安全的网络环境。

3.8制定电子商务安全管理制度

电子商务的安全管理制度是指用文字的形式规定的各项安全要求,这些制度应该包括保密制度、人员管理制度、跟踪审计制度、数据备份制度、系统维护制度以及病毒定期清理制度等六项制度。3.9加强诚信体系建设电子商务的交易抵赖和否认问题以及对个人隐私的破坏,归根到底还是个人的诚信问题,为了保证电子商务的良好发展,我们应能加强诚信体系的建设,创造良好的诚信环境。

4结束语

随着网络技术和电子商务模式的发展,电子商务商务安全问题是其发展的关键核心问题,解决电子商务中的安全问题,能够保证电子商务的顺利发展,是电子商务能够成功发展的决定性因素。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

作者:闫世伟 单位:同济大学

友情链接