探索计算机信息安全技术和防护措施.pdf

探索计算机信息安全技术和防护措施.pdf

ID:56024166

大小:431.43 KB

页数:2页

时间:2020-06-19

探索计算机信息安全技术和防护措施.pdf_第1页
探索计算机信息安全技术和防护措施.pdf_第2页
资源描述:

《探索计算机信息安全技术和防护措施.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2014年9月下探索计算机信息安全技术和防护措施何小山(重庆明龙建筑工程(集团)有限公司,重庆铜梁402560)【摘要】随着计算机技术的发展和进步,全球经济也在不断发展,为信息的保存和实时交换创造了高效的方法。它已经扩展到了很宽的领域,其运用已经扩展到平民百姓家中。一方面,网络给人们的生活带来了很多方便,另一方面,信息的安全问题也变得越来越普遍。网络的发展既有优点也有缺点,因此,网络信息安全技术在解决计算机网络常见的信息安全问题中起到了重要作用,同时要高度重视网络信息安全技术的研究。【关键词】计算机;信息安全技术;防护措施【中图分类号】T

2、P309【文献标识码】B【文章编号】1006—4222(2014)18—0014—02引言2.2人为的恶意攻击计算机的广泛应用推进了整个社会步入信息化时代的步人为的恶意攻击是计算机网络信息安全面l1名的最大威伐.当前社会生活、经济建设的各个领域都有计算机的广泛应胁.这种恶意攻击可以分为两种:主动攻击和被动攻击。主动用。在计算机推进发展的过程中,如果没有信息安全的保证,攻击类型是指破坏者采用多种方式有针对性的对用户的重要计算机应用越广泛.得到的不良后果就越严重。本文研究从计信息进行破坏,可能使信息无法使用、阅读,或者是信息出现算机信息安全技

3、术的概念出发,描述了计算机信息安全技术欠缺等;而被动攻击是在不影响用户计算机正常使用的前提的核心内容,分析了当前计算机信息安全存在的主要问题,提下对用户的重要机密信息进行窃取、拦截和破译这两种类型供了病毒防护、技术管理、素质提升等方法和手段,以便实现的计算机攻击不但对计算机网络造成了很大的危害而且也使计算机信息全面性真正安全。用户的重要机密数据泄露。现在大多数用户的计算机中使用1计算机信息安全技术的概述的网络软件都存在一些安全漏洞,这种情况就给网络黑客提供了非法入侵的机会.他们对重要的、敏感的信息数据进行修计算机信息安全技术是应用技术的手

4、段对计算机、网络改和破坏,造成计算机网络系统出现无法使用的状态,一旦丢中重要的数据进行保护,抵御和制止恶意木马攻击和病毒入失重要的数据或者系统出现瘫痪.就会给社会和国家带来巨侵,以规范的计算机操作和技术应用来实现计算机信息安全大的经济损失和政治影响的综合性技术。随着计算机性能的提高.在互联网向生产和生2_3计算机病毒活领域不断深入的背景下.已经走向更为全面而深入的安全保护体系。这就需要操作人员和技术人员要全面把握计算机信息计算机病毒是一种最难防范的威胁计算机安全的因素.安全技术的实质.通过技术细节和重点的更好应用来确保计算因为计算机病毒能

5、够储存和隐藏在可执行的程序当中,因此机信息的真正安全。计算机信息安全技术的核心内容为:人们很难直接发现它的存在.有时候会隐藏在一些数据文件1.1制定计算机信息安全的方案当中,用户一旦打开阅读就会触发病毒的执行程序,而且病毒还有具有高度的传染性、潜伏性和破坏性等特点。据相关数据计算机信息安全技术是制定计算机信息安全方案的基统计显示,2013年上半年国内发作病毒种类如图1所示计础。通过安全方案的执行形成计算机操作和维护的体系.真正算机病毒的传播方式是通过对复制文件、传送文件以及运行确保信息能够在技术和管理机制中得到安全方面的保障。程序,在日常

6、的使用过程中软件、硬盘、光盘和网络是病毒传1.2检测计算机信息安全的漏洞播的主要介质.而且计算机病毒开始运行之后一方面可能会计算机信息安全技术是一个综合的技术体系,其中分析降低计算机系统的工作效率,也可能造成重要文件的损坏.严和管理子体系可以对计算机系统、网络环境展开分析,进而找重的可能导致数据丢失甚至是系统的硬件系统无法使用.最到计算机信息安全的漏洞,在修补和处理的基础上.实现计算终给公司或者企业带来无法估计的损失根据有关调查报告机信息安全。显示近几年来我国出现的重大的病毒传播事件都是基于网络1-3形成计算机信息安全的行为来传播的。计算

7、机信息安全技术的应用可以指导计算机管理人员和2.4垃圾邮件和间谍软件技术人员形成操作和行为规范,这有助于计算机信息工作标随着通讯方式的多样化.很多人开始将自己的电子邮件准和安全行为体系的建立,进而实现计算机、网络和信息达到非法强行地发送到别人的电子邮箱当中。使计算机用户被迫整体上的安全接受很多的垃圾文件。间谍软件与计算机病毒不相同,它的主2计算机网络信息面临的安全威胁要目的不是要针对用户的计算机系统.而是为了窃取计算机2.1环境引起的灾害用户的安全信息.其造成的影响也是威胁用户的隐私安全.并无论计算机的信息系统多么智能和发达.但它始终是一

8、且会对计算机的性能产生一定的影响。台机器.因此对周围存在的自然环境影响因素的抵抗能力及3计算机网络信息安全的防护措施其微弱,例如:湿度、温度、振动、污染等都会对计算机的运行3.1物理安全防护措

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。