計算機學術論文

  目前全球已經進入了資訊化時代,在這個時代下計算機技術以及網路技術得到了突破性進展,而計算機技術已經滲透到了各行各業當中,並將各個行業關聯起來,從而融合成了一個體系,促進了產業鏈的整體性發展。下面是小編為大家整理的,供大家參考。

  範文一:計算機病毒對抗策略

  摘要:在計算機技術不斷進步的情況下,病毒這一問題也隨之嚴重起來。病毒和計算機技術一樣,保持著高速的發展和變異,給電腦保安造成了很大的威脅。基於此,必須加強對計算機病毒對抗的研究,以確保計算機資訊保安。文章探討了計算機病毒對抗的內涵,最後從病毒攻擊和病毒防禦兩個方面分析了計算機病毒對抗的策略方法。

  關鍵詞:計算機病毒;作用機理;病毒攻擊;病毒防禦

  計算機不僅是在民用領域發揮作用,在軍事領域起到的作用更大,其對於防護國家安全具有重要的意義。甚至有軍事專家認為,計算機戰爭在未來將成為最主要的戰場,其重要作用將超過真槍實彈的戰場。病毒作為這個沒有硝煙的戰場的核心,可以使用病毒發起網路攻擊,也必須加強防禦來自外部的病毒攻擊,病毒對抗已經成為計算機戰爭的關鍵。因此,必須對計算機病毒形成深刻的認識,並對其對抗方法充分掌握,才能在這場沒有硝煙的戰爭中掌握主動權。

  1計算機病毒對抗簡析

  1.1對抗內涵

  所謂計算機病毒對抗,其實質就是計算機病毒攻防技術,對其可以從三個層面進行理解分析。第一個層面,對計算機病毒進行描述,其主要涉及到計算機病毒的破壞、隱蔽和傳播等方面。第二個層面是對計算機病毒進行防禦的技術,其主要涉及到計算機病毒的防禦、檢測和消除等。第三個層面是計算機病毒對抗,其主要涉及到計算機病毒製造和發展的交替過程。在計算機病毒的對抗當中,抵禦計算機病毒是其核心關鍵,其主要內容就是對計算機病毒的傳播、發展和破壞等進行抵抗,進而起到阻止計算機病毒進一步傳播和發展的步伐。但是,製造計算機病毒的人為了確保病毒可以跨過一系列抵禦措施,而不斷開發計算機病毒的傳播和隱蔽技術。這一系列針鋒相對的互動活動,就被稱為計算機病毒對抗。

  1.2特點分析

  計算機病毒對抗表現出的特點和計算機病毒自身存在一定的聯絡,首先,計算機病毒對抗具有隱蔽性的特點,由於計算機病毒具有很強的隱蔽性,導致計算機病毒對抗也是在看不見的地方進行的,其隱蔽性很高,不同於其他形式的對抗。其次,計算機病毒對抗具有互動性,計算機病毒對抗主要是兩個不同群體之間的相互對抗,一方主要是進行計算機病毒的製造,一方是對計算機病毒的攻擊進行防禦。在某些情況下,防禦方也可以利用計算機病毒進行反擊,從而迫使計算機病毒製造者進行防禦。所以,計算機病毒的製造和防禦是同時存在的,並且一方技術的提高也會促進另一方技術的提高。最後,計算機病毒對抗具有很強的針對性,其具有明確的目的,據此設計計算機病毒。而計算機病毒的防禦也具有明確的目的,能夠根據設想或真實存在的物件展開防禦工作。比如在國家安全或是戰爭中,利用計算機病毒獲取敵方資訊機密,用以破解敵方的核心計劃,從而對敵人實施精準打擊。不僅如此,也可以利用計算機病毒使敵方的通訊網路癱瘓,不能及時傳遞資訊,從而確保己方能夠佔到足夠的優勢。

  2計算機病毒對抗的策略方法

  2.1利用計算機病毒進行攻擊

  利用計算機病毒進行攻擊是計算機病毒對抗的一個重要方面,可以憑藉病毒所具備的各項功能作用,實現對敵方計算機系統的潛入,從而達到入侵、竊取、破壞和摧毀的功能。根據當前的實際情況說來,利用計算機病毒發起攻擊已經成為網路戰的常用手段,其核心實質就是利用計算機病毒對敵方網路系統、指揮系統、通訊系統、控制系統以及武器系統等進行控制,通過閘道器網橋、感測器和控制器等途徑侵入敵方計算機系統當中。在計算機病毒攻擊當中,常用的攻擊手段主要有五種,分別是無線電方式、固化式侵入、遊戲方式、後門攻擊以及資料控制鏈侵入。無線電方式主要是通過無線電傳播的方式將計算機病毒傳輸除去,通過一定的偽裝使敵方對其進行攔截,從而達到侵入的目的。無線電的侵入方式雖然優點比較明顯,但是技術難度也非常大。一般,可以通過電子系統直接將計算機病毒傳送給敵方,也可以冒充合法資料進行傳輸,混入合法資料當中進入到敵方的計算機網路系統。此外,還可以對敵方資訊保護最為薄弱的地方直接進行投放,從沒有設定保護的資料鏈路進行侵入。固化式主要是將計算機病毒儲存在某些硬體裝置當中,再通過某些特定的渠道將這些硬體裝置送入敵方,在敵方使用這些硬體裝置的時候,儲存在其中的病毒就會對計算機軟體系統進行侵入,實現竊取資料資料或是破壞系統等功能作用。但是,從目前的實際情況看來,我國計算機硬體裝置的質量水平還比較低,各種硬體裝置的核心技術還被其他國家牢牢掌握,所以利用這一方式進行計算機病毒對抗存在一定的侷限性。遊戲方式就是在某些遊戲程式中附加計算機病毒程式,在遊戲執行到一定節點或是觸發某類事件的時候,就可以啟用這些病毒。不僅如此,在遊戲的過程中,比較難以發現這些病毒的存在和活動,可以增加這些病毒進行相關破壞活動的時間和效用。後門攻擊就是利用計算機系統自身預留的安全後門,將病毒從這一安全後門中直接注入到計算機系統當中。常用的後門攻擊方式主要有可控制電測脈衝,其能夠將攜帶的病毒通過脈衝形式從計算機系統預留的後門進行注入。資料控制鏈侵入主要是利用因特網技術從C4KISR系統資料控制鏈將計算機病毒進行注入,不僅如此,通過遠端修改技術也可以十分便捷地修改這些資料鏈的路徑,使其更加容易成為計算機病毒的侵入渠道。

  2.2計算機病毒防禦措施

  計算機病毒對抗分為了攻擊和防禦兩個部分,所以在對計算機病毒進行防禦時,就應該結合計算機病毒的具體攻擊手段,制定相應的防禦措施。目前,最為常用計算機病毒防禦手段可以分為四種形式。第一種形式是病毒防護體系。病毒雖然種類繁多,作用機理也不相同,但是其對計算機系統造成的破壞性確實存在共同點的。基於此,就可以從病毒對計算機系統的破壞作用出發,構建全面的病毒防護體系,切實將計算機病毒擋在系統之外。計算機病毒防護體系在構建過程中應該包括對訪問控制層、病毒檢測層、病毒遏制層、病毒清除層、系統恢復層和應急層這六個方面。第二種形式是硬體安防體系。計算機硬體可以成為眾多病毒的載體,所以,在進行計算機病毒防禦時,必須加強硬體安放體系的構建,從根源上斷絕病毒入侵計算機系統的途徑。首先應該對計算機硬體加強把關,嚴格質量安全檢測。其次需要加大力度實現計算機硬體的自主化,減少對外界產品的依賴。第三種形式是構建電磁輻射防護體系。由於電磁脈衝可以成為計算機病毒傳播的渠道,因此在進行病毒防禦時,就必須構建對應的防護體系。可以通過電磁遮蔽對電磁波的傳播進行阻隔,將其隔絕在計算機系統之外。第四種形式是構建安防機構,這既要對計算機系統正常安全的執行進行嚴格的管理,還需對計算機軟體和硬體進行監控。不僅如此,還需加大力度對計算機病毒的防護措施進行研究,提升計算機系統的綜合防禦能力。

  3結語

  隨著科技水平的不斷提高,計算機領域取得的發展令人矚目。計算機病毒對抗已經成為了新時期國防安全的重點內容,因此,必須對計算機病毒形成深刻的認識,對其對抗內涵和特點深入分析,從計算機病毒攻擊和防禦兩個層面,加強對計算機病毒對抗的研究,不斷提升計算機病毒對抗的能力水平。

  參考文獻

  1賀朝暉.計算機病毒對抗檢測高階技術分析[J].電腦保安,201010

  2楊玉新.計算機鬼影病毒及其與之對抗的分析思考[J].科技傳播,20121

  3易需躍.淺談艦載指揮控制系統電子對抗中計算機病毒的防治[J].科技經濟市場,20095

  4張海燕,肖冬榮,李詩平.計算機病毒入侵及對抗技術[J].微計算機資訊,20089

  5那巍.談計算機病毒的發展趨勢[J].科技創業家,20148

  範文二:企業計算機資訊保安工作思考

  摘要:文章從分析企業計算機資訊保安概念以及意義出發,探討了其受到的主要威脅,最後從強化對於企業員工的計算機資訊保安教育、建立完善企業計算機資訊保安管理體制、建立完善企業計算機資訊保安響應機制、進行防火牆或者其他入侵檢測系統的安裝四個方面展開,重點探討了提升企業計算機資訊保安管理的具體措施,以期為相關的理論研究和實踐工作提供一定的借鑑。

  關鍵詞:企業;計算機;資訊保安工作

  隨著社會經濟的迅猛發展以及科學技術的不斷進步,計算機網路技術已經漸趨成熟,在時代發展過程中被越來越廣泛的應用在社會各個領域當中。計算機網路技術在企業經營中的運用給人們的生活和工作帶來極大便利,但是不可忽視的是,它也會給企業資訊保安造成一定程度的威脅。在這個背景下,研究企業計算機資訊保安工作的諸多問題,具有重要的現實意義。

  1企業計算機資訊保安概述

  1.1企業計算機資訊保安概念

  企業計算機資訊保安是一種安全防護技術,為資料處理系統提供服務。在對計算機資訊資料安全提供保障的同時,也能對計算機軟體以及硬體安全起到一定的保護作用。總的來說,保護企業計算機資訊保安,就是保護企業計算機的邏輯安全以及物理安全。而前者主要指資訊資料的安全,企業計算機資訊保安維護者要對保護企業內部的資訊資料不受破壞或者洩露,保障其完整性以及嚴密性;後者主要指的是硬體安全。

  1.2維護企業計算機資訊保安的重要性

  從目前的企業計算機資訊保安維護實踐來看,仍有許多企業因為內部的計算機資訊保安維護體制存在漏洞而導致病毒入侵資料庫等電腦保安問題,為企業帶來了不小的經濟損失,以及智慧財產權外洩等社會損失。在一般情況下,計算機病毒的傳播方式是通過電子檔案。除此之外,黑客的入侵以及內部人員的資訊洩露也是破壞企業計算機資訊保安的原因。這些現象的出現原因有很多,但是主要原因是企業計算機資訊保安工作存在缺陷,企業對於企業計算機資訊保安的重要性認識不足。因此,對於企業計算機資訊保安工作引起足夠的重視,採取一系列措施維護企業計算機資訊保安,具有重要的現實意義。

  2企業計算機資訊保安受到的主要威脅

  2.1硬體故障

  計算機的硬體主要包括主機板、記憶體、網絡卡以及顯示卡、電源等,而其他的網路裝置,比如路由器、交換機以及其他傳輸裝置等,也可能會造成資訊的丟失和洩露,嚴重的還會造成企業內部計算機系統的全面癱瘓。

  2.2軟體故障

  只要計算機程式存在,那麼Bug就會存在。更為嚴重的,某些安全軟體本身就存在著缺陷和漏洞。在當今流行的主流作業系統中,各種新的漏洞以及木馬程式病毒等層出不窮,對計算機網路安全造成嚴重的威脅,為企業的安全平穩發展產生極大的阻礙作用。2.3網路內部本身存在問題在一般情況下,企業內部的計算機使用者只對自身本職工作內部的計算機操作等較為熟悉,對於其他計算機操作並不能充分保證每一次操作都是正確、安全的。這就為不法分子提供了可乘之機,他們利用病毒、木馬等,讓企業內部計算機使用者在進行普通的移動儲存裝置複製檔案等操作時形成對企業計算機資訊保安的衝擊,並且在內部網路中的某些操作失誤還會進行更廣範圍的蔓延。

  2.4黑客的惡意攻擊

  黑客主要利用兩種操作手段進行企業計算機資訊保安的攻擊。首先,利用企業計算機作業系統的漏洞,比如遠端訪問、口令管理以及許可權控制等。這些雖然為計算機使用者帶來了極大的方便,但是其中的漏洞很容易被黑客所利用。其次,TCP/IP協議本身存在的缺陷。因為這個協議在進行初步設計的時候,是以互相信任的網路為基礎的,所以相應的會對企業計算機的安全執行產生一定的不利影響。黑客利用這些漏洞,對企業計算機資訊保安進行攻擊。

  3提升企業計算機資訊保安管理的具體措施

  3.1強化對於企業員工的計算機資訊保安教育

  首先,強化企業計算機資訊保安思想教育,在日常管理經營中向員工滲透企業計算機資訊保安思想,提升他們對於其重要性的認識水平。其次,組織專業技術人員對企業的計算機使用者,也就是企業職工進行企業計算機資訊保安技術培訓,傳授必要的安全防護知識,實現企業計算機資訊保安教育有組織、有計劃地展開。再次,聘請專業的計算機網路資訊保安防護專家以及專門技術人才對企業職工進行深層的企業計算機資訊保安技術傳授,包括計算機資訊加密、軟體執行管理資訊防護等,提升重要崗位職工的計算機資訊保安防護技術。最後,提升對於企業計算機資訊保安維護人才的培養力度,為企業計算機資訊保安工作提供源源不斷的人才智力支援。不斷提升其業務素質,強化其保密觀念,使其始終保持一顆責任心。

  3.2建立完善企業計算機資訊保安管理體制

  企業的管理領導層要開設專門的崗位,選拔專門的人才,組成較為正式的企業計算機資訊保安管理小組或者機構,在其中進行合理的人員分工,並且要將企業的管理領導層也納入到企業計算機資訊保安管理小組中,實現高層管理人員與技術人員的有機結合。在這個小組中,要注意做到責任到人、責任明確、責任細化。領導監督人員、資訊保密人員、系統管理人員、安全技術人員等都是將企業計算機資訊保安工作合理分工的依據。除了企業內部整體的企業計算機資訊保安工作,各個分屬部門也可以根據部門的實際情況,制定適合自身計算機資訊保安工作開展的制度,並且選用專人進行監督實施。比如不得隨意進行企業內部資料的更改、刪除,不得接受來路不明的郵件等。

  3.3建立完善企業計算機資訊保安響應機制

  企業計算機資訊保安響應機制主要是指在發生有礙於企業計算機資訊保安事件的時候,企業計算機資訊保安維護人員需要及時採取補救措施,儘量降低甚至消除其不利影響,恢復企業計算機正常執行狀態。比如,在遇到黑客入侵、資訊竊取、網路流量異常等情況的時候,專門的企業計算機資訊保安維護技術人員需要進行故障的排查和補救。為了提升這個過程的速度以及精準程度,需要實現進行企業計算機資訊保安響應機制的構建和完善。在構建和不斷完善的過程中,技術專家、商業管理人員、法律顧問以及計算機終端使用者都是需要被納入企業計算機資訊保安響應機制商討研發小組的成員。

  3.4進行防火牆或者其他入侵檢測系統的安裝

  防火牆能夠將除了自身設定的允許通過資料資訊之外的其他資訊進行阻止,有著十分明顯的安全維護效果。防火牆集合了眾多的功能,能夠實現各種功能之間的互相結合,使自身內部網路免受網路不安全因素的攻擊。而其他的入侵檢測系統更加能夠發揮積極主動的特點,防止外部入侵以及內部的操作失誤,對外來危害進行事先處理,降低對企業的經濟和社會效益損失。

  4結束語

  企業計算機資訊保安維護人員需要投入更多的時間和精力,對企業計算機資訊保安在企業生產經營中的相關問題開展更為深層的研究和探討,以實現企業計算機資訊保安質量和水平的提升。

  參考文獻

  [1]周祥.基於企業計算機資訊保安管理策略的分析研究[J].網路安全技術與應用,20147:27-29.

  [2]夏明光.網路環境下電力企業計算機資訊保安及保密工作研究[J].消費電子,201424:183.

  [3]焦新勝.對計算機網路資訊和網路安全及其防護策略的探討[J].科技傳播,20115:195+193.