探究计算机安全中存在的问题及防御策略

来源 :电脑迷·上旬刊 | 被引量 : 0次 | 上传用户:huangxz
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文的笔者主要浅析一下计算机在运行中常见的安全问题,并寻找相对应防御措施予以避免,更好的维护计算机安全,使之为人们的工作生活提供便利。
  关键词:计算机安全问题;防御措施
  计算机现已成为人们工作生活中的必备品,每年都有成批量的计算机被人们购入。人们通过计算机技术,阅读大量资料,并将一些资料储存在计算中,与朋友实现在线沟通等。若计算机一旦出现安全问题,人们的资料将会造成大量的丢失,个人隐私信息也有可能会被窃取,甚至影响到人们的财产安全。为此,必须做好计算机安全防御工作,尽可能避免或减少损失。
  1 计算机在运行可能遇到的安全问题
  1.1 硬件方面出现的安全问题
  (1)芯片陷阱。计算机主要靠芯片予以运行工作,芯片虽看起来体积与所占空间较小,但它储存空间十分强大,具有很多的功能。在科技发达的今天,芯片里可能隐藏着一些不为人知的功能,很难令人发现。在国外就有使用先进的技术,用中央处理器集成了病毒指令,这给计算机留下安全隐患,黑客再将代码激活后,从而盗取用户的计算机内部数据信息,影响计算机的正常运行。(2)计算机在运行中,会产生大量的电磁脉冲,若进行恶意破坏会导致电磁泄漏,造成计算机黑屏影响用户的信息安全。(3)硬件故障,当计算机存储硬件受到迫害时,将无法数据信息正常的读取出来。
  1.2 外部因素导致的安全问题
  (1)黑客入侵导致信息被窃取。黑客指的是在计算机应用领域拥有专业技术且对计算机漏洞和缺陷相当了解,他们可轻易绕开计算机杀毒软件,直接入侵计算机,从而窃取信息。黑客的入侵对企业影响很大,造成企业大量内部资料被流露出去,给企业带来经济损失。
  (2)网络病毒。通过用户访问的一些网站或从网络渠道输送接受的一些文件上携带着一些计算机病毒,当病毒被植入计算机内,会窃取到用户的信息,同时损坏计算机系统。计算机网络病毒具有传输速度快、可复制、隐蔽性强的特点,从而可大范围的对计算机造成影响。
  2 相关技术,予以防御
  2.1 病毒查杀
  在计算机安全问题中,最需要防御的就是病毒,当病毒侵入电脑时,需要专门的杀毒软件快速的为计算机建立防御层,杜绝病毒进入计算机。防御病毒的主要措施:①切断来源。对于外来的存储设备,避免交措使用。硬盘可正常工作的计算机尽量用硬盘启动系统,外来存储设备插入计算机时,应先使用杀毒软件进行病毒查杀,确定此盘内无病毒后才可使用。若此台计算机联结着互联网,若发现此台计算机上存在病毒,应立刻切断网络,防止病毒在网络的大环境下大肆蔓延。②静态检查。计算机用户可定期的使用多种杀毒软件计算机和外来存储设备进行检查,及时发现及时处理。对于常使用的文件,应记住文件的大致所占大小,一旦文件的大小发生变化,那就可能沾染上了病毒。③动态检查。在使用计算机过程中,用户要注意一切不寻常的现象,若有情况存在及时查杀,以此判别是否存在病毒。计算机常见的不寻常的现象:启动过程中计算机出现代码、计算机经常会出现死机现象、计算机运行速度减慢、磁盘存储空间减少、文件数据有损失的情况、计算机驱动器无法正常读取外部存储设备等。每位计算机用户要意识到病毒的危害性,掌握病毒的基本特征,增强防范意识,掌握使用杀毒软件的使用方法,日常谨慎使用,促保计算机可正常使用。
  2.2 加固技术
  在计算机使用过程中,为计算机内部设置加固技术是为了核查计算机内部信息数据安全情况。加固技术可呈现形式有多种,例如:封闭式加固、改变唯独环境、防腐加固。现应用最广的是防腐加固这项加固技术。在计算机的使用过程中,运用防腐加固技术可暂时屏蔽查杀结果,保障其病毒指令不受到干扰,尽可能减少对计算机硬件损坏。相关技术人员将加固技术运用到硬件设备中,有效的保护了用户的信息数据。
  2.3 加密技术
  除了上述所述的加固技术,加密技术也可有效的保护用户的信息数据安全。为防止一些私人擅自修改或删除计算机内部重要的信息数据,众多计算机都会使用加密技术,加密技术可分为:①对称加密。信息数据在传输接收过程中两方使用同一密钥,对于重要的文件直接加密,这也提高传输速度,接收到后进行解密阅读,阅读完后可再次加密。②非对称加密。非对称加密的方式相对于前者来说较繁琐,但由于非对称加密的方式可靠性强,在企业中一般常使用。由乙方用公钥将信息数据发布出去,甲方使用私钥保存信息数据,会专门设置一对密钥,并将其中一把转交给乙方,公钥在双方进行其他交易时使用,在使用后再用密钥进行加密,后归还给甲方,先暂为保存,待使用时再用私钥打开。
  2.4 认证技术
  认证技术是通过电子化手段,向信息数据的接收者证明发送者身份一项技术,其次还可判别信息数据是否完整。这项技术的应用为的是防止在传输过程中文件被私自篡改或非法接收。认证技术大致分为两种:①数字签名。发送方在文中生成一排散列的数值,再用密钥进行加密后形成数字签名,将散列的数值与文件一起压缩发送,待另一方计算出数值后,用公开密钥打开文件阅读。②数字证书。是通过相对安全一个渠道向市场上较有可信度的证书机构提供公钥,由该机构授权数字签名后打开。任何需使用公钥的企业从机构拿去证书,后进一步检测其可靠性,并通过签订合法协议,进一步提高公钥可靠性。
  3 结语
  综上所述,随着各国经济水平的提高,带动着科学技术的进步,人们对计算机安全的关注度越来越高。要想拥有一个相对平稳电子商务工作环境,就必须将先进的计算机安全技术应用到日常工作生活中,提升计算机运行的安全性和可靠性。
  参考文献:
  [1]赵学正. 计算机网络安全面临的问题及防护策略探究[J]. 科研, 2016(6):00312-00313.
  [2]龔云. 对计算机软件安全问题的分析及其防御策略[J]. 电子技术与软件工程, 2015(17):215-215.
  [3]万鹏. 计算机应用安全及其防范策略的探究[J]. 山东工业技术, 2015(23):108-108.
  [4]张学习. 对计算机软件安全问题的分析及其防御策略[J]. 中国电子商情:科技创新, 2014(8):18-18.
其他文献
编史修谱自古以来就是盛世之举。当前,正值我国港口发展最快最好的历史时期,交通部决定编辑出版《中国港谱》,这是我国港口的一大盛事。5月27日,交通部办公厅、水运司在山东
《南方都市报》近期对深圳部分智能化小区的防盗报警系统应用情况做了民调,结论令人吃惊——安装了防盗报警系统的智能化小区,正常使用率不足两成!防盗报警系统,难道成了智能
IP视频监控行业的企业构成及组织架构建设分析目前,我国安防企业可大概分成以下几种类型:工程商、分销商、制造商、集成商、运营商和服务商。企业的细化和类型的增加体现了中
精益化生产是企业提高核心竞争力、赢得市场的关键因素。如果说流水线生产方式拉开了现代化、工业化大生产的序幕,那么精益化生产则改变了传统工业化生产的模式,极大地提升了
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
伴随着萧山经济的快速发展,水运以其运量大、成本低、环保节能等多方面的优势,成为萧山众多企业原材料、能源等大宗货物的首选运输方式。2004年全区港口货物吞吐量首次突破千
摘要:本文主要对通信计算机的概念和根本信息安全的重要性进行了叙述,同时提出了通信计算机在应用过程中可能会出现的信息安全问题,针对这些问题给与了相应的解决方案,希望能够促进通信计算机使用效率和安全性的提升。  关键词:通信计算机;信息安全;问题对策  网络技术的发展为人们的生活、工作和学习都带来了便利,计算机的具有开放向的特点,随之而来的就是比较严重的计算机安全问题,计算机已经成为我们生活中不可或缺
开发博贺深水港区,开创茂名重化工业新阶段,把茂名建成"泛珠三角"最大重化工业基地,是茂名市实施"工业立市"、"四大跨越"发展战略、建设"粤西经济强市"的重要举措.而开创茂名
福州港2003年全港货物吞吐量达4753万吨(含集装箱59.76万TEU),其中闽江口内港区为4560万吨(含集装箱58.66万TEU),占全港的96%(集装箱占98%).近几年来,福州港虽在闽江口外的罗
随着中国经济建设的不断发展,安防产品的应用领域越来越广泛,智能建筑、大型公共场所、工厂企业、商场、新型社区等大量增加,新增需求点越来越多,从而使安防产品的需求不断提