计算机软件安全问题和防护措施探析

计算机软件安全问题和防护措施探析

ID:6049680

大小:27.00 KB

页数:5页

时间:2018-01-01

计算机软件安全问题和防护措施探析_第1页
计算机软件安全问题和防护措施探析_第2页
计算机软件安全问题和防护措施探析_第3页
计算机软件安全问题和防护措施探析_第4页
计算机软件安全问题和防护措施探析_第5页
资源描述:

《计算机软件安全问题和防护措施探析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机软件安全问题和防护措施探析  摘要由于计算机网络具有开放性、互连性、多样性等特点,因此容易受到攻击,网络的安全防护措施就变得尤为重要。本文探讨了计算机软件安全问题与防护措施。关键词计算机安全;病毒;问题;防护中图分类号:TP393文献标识码:A文章编号:1671—7597(2013)051-092-01计算机网络迅速的发展,人类已经现实信息全球化。由于计算机网络具有开放性、互连性、多样性等特点,容易受到攻击。所以,网络的安全防护措施特别重要,采取有针对性的防护方法,网络信息的安全性和保密性才会有保障。1计算机软件的安全问题1)计算机病毒的入侵。计算

2、机病毒指的是,在计算机程序中,由于某些程序、命令或数据的进入,导致计算机不能正常运行,这些导致计算机不能正常运行的程序、命令或数据,就是计算机病毒。计算机病毒有很多特点,主要包括:破坏性、潜伏性、传染性、针对性、可执行性、隐蔽性。计算机病毒的本质,其实是一种指令和程序,他们能够在计算机上进行自我复制,因此具有很强的破坏性,给计算机用户带来眼中的后果,甚至造成计算机信息系统崩溃或瘫痪。52)木马攻击。木马跟病毒,他们的性质有类似之处。木马的本质,其实也是一个程序,但是,木马的攻击手段,与病毒有所不同。木马的攻击方式,一般都是伪装成游戏或者对话框程序,这也是

3、网络黑客攻击的一种方式。由于木马是伪装进入,所以计算机用户并不知情,当木马程序被用户不知情的启动后,木马会潜伏在一个软件里面,这个软件是计算机用户开机自启功的。之后,木马程序会通过网络为攻击者提供信息,告知攻击者计算机用户的IP地址,以及预先设定的端口。攻击者收到信息后,根据木马程序的信息,远程修改计算机用户设置的一些参数,从而盗取攻击者想要的机密信息和文件。3)网络黑客的攻击。网络黑客,指的是指通过网络,对计算机用户网络进行非法访问,并对用户的计算机进行破坏、攻击的攻击者。网络黑客攻击的危害性,由黑客的攻击动机决定。有些黑客只是出于好奇,对计算机用户的

4、隐私进行窥探,而不破坏和攻击计算机,次了哦黑客的危害不大。而有些黑客会造成很大的问题,他们可能是为了报复,非法侵入用户计算机系统,纂改用户的计算机网页和内容,攻击用户,甚至导致网络的瘫痪。有些黑客就是对用户的计算机系统恶意攻击和破坏,对计算机上重要的数据进行纂改、甚至删除。黑客的入侵,对计算机网络造成的攻击和破坏,其后果是不堪设想的。54)计算机操作系统的漏洞。因特网的开放性和共享性让网上信息安全存在一定的先天不足,缺乏相应的安全机制,所以它在服务质量、安全可靠、方便性和宽带等方面存在着不适应性。计算机操作系统,实际上是一个复杂的软件程序。计算机操作系统

5、的研究人员,在当初的开发与设计时,虽然态度很严谨,思维很缜密,做了很多漏洞的预防工作,然而,时代在进步,技术在飞速发展,知识在更新,导致计算机操作系统不可避免的存在那样或这样的漏洞,这种漏洞会成为黑客攻击的对象,对网络安全造成影响。2防护措施1)采用专业的杀毒软件。现在,市场上的杀毒软件种类繁多,对于病毒,我们可利用专业的杀毒软件,来对之进行检测和杀毒。许多杀毒软件效果很好,像金山毒霸、360、瑞星等。但是,许多杀毒软件都存在着缺陷与漏洞,这些软件的缺陷与漏洞一旦被黑客利用,入侵到计算中去,会对用户的正常使用,造成影响。因此,杀毒软件的厂家,要与时俱进,

6、保持杀毒软件的更新速度,及时发布软件相关补丁。计算机用户也要与时俱进,及时下载新版的杀毒软件,下载安装360安全卫士等相关软件,进行补丁安装来,这样就可以及时使软件的漏洞得到修复,不给黑客以可乘之机。52)采用防火墙技术。防火墙技术指的是,在网络访问中,对于外部网络对计算机内部网络的非法行为,进行有效拦截,从而保障计算机系统安全的互联网设备。对允许的访问用户和数据,防火墙可以控制其进入内部网络,对于没有经过允许的用户和数据,防火墙能够将之挡在门外。在网络数据传输的过程中,防火墙发挥着至关重要的保护作用。对于入侵者而言,如果不能穿越防火墙的安全防线,他根本

7、不可能接触到目标计算机。因此,防火墙技术的广泛应用,使得黑客的入侵,可以在很大程度上得到避免,有效保障网络的安全。3)做好硬件系统的安全防护。硬件的安全问题有两种:一种是设置安全,是一种物理安全。在设备上进行必要的设置,如交换机、服务器的密码等,避免黑客获得硬件设备的远程控制权指的是安全设置安全。防止人为破坏或意外事件具体的物理设备指的是物理安全,例如交换机、机柜、线路、路由器、服务器等。机柜与机房的钥匙要妥善管理,不能让不相关人员进人机房,特别是网络中心机房,以免遭到人为的蓄意破坏。需要采取严格的安全管理措施,例如加载严格的访问列表、口令加密、对一些漏

8、洞端口禁止访问等。4)运用数据加密技术。数据加密技术,是网络安全的一个非常重要的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。