前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机安全技术学习主题范文,仅供参考,欢迎阅读并收藏。
【关键词】 关节腔内; 氨甲环酸; 全膝关节置换术; 失血量
中图分类号 R605.972 文献标识码 B 文章编号 1674-6805(2016)12-0048-02
doi:10.14033/ki.cfmr.2016.12.026
目前,无论是在严重膝关节疾病还是在膝关节损伤的外科治疗中,全膝关节置换术都是一种较为理想的手术方案[1]。然而值得注意的是,尽管全膝关节置换术可以获得较为理想的功能恢复效果,但也存在一定的缺陷,包括手术创伤大、出血量多、止血难度高及血管内凝血与纤维蛋白溶解系统之间的平衡容易被破坏等,因此,全膝关节置换术围术期止血成为了现阶段骨外科医生较为棘手的一个问题[2]。在本次研究中,笔者所在医院2014年5月-2015年5月收治的80例全膝关节置换术患者实施氨甲环酸关节腔内注射止血治疗和氨甲环酸静脉滴注止血治疗,对比两种治疗方法的效果,现报告如下。
1 资料与方法
1.1 一般资料
选取笔者所在医院2014年5月-2015年5月接受氨甲环酸关节腔内注射止血治疗的40例全膝关节置换术患者作为观察组,其中男15例,女25例;年龄50~82岁,平均(65.2±2.7)岁;按疾病类型分为:骨关节炎20例,类风湿性关节炎16例,创伤性关节炎4例;按关节炎程度可分为:重度27例,中度13例。另随机选取同时期在笔者所在医院接受氨甲环酸静脉滴注止血治疗的40例全膝关节置换术患者作为对照组,其中男14例,女26例;年龄50~81岁,平均(65.1±2.6)岁;按疾病类型分为:骨关节炎21例,类风湿性关节炎15例,创伤性关节炎4例;按关节炎程度可分为:重度26例,中度14例。两组患者性别、年龄、疾病类型及关节炎程度等比较差异均无统计学意义(P>0.05),具有可比性。
1.2 方法
两组均接受全膝关节置换术治疗,手术方法为:(1)采用全身或硬膜外麻醉,术中使用气囊止血带,并根据患者体重及大腿周径来调整压力(35~40 kPa)。取膝关节正中切口,经髌内侧切开关节囊进入关节腔;(2)用电刀将半月板与关节分离,再将髌骨下方的部分脂肪和前交叉韧带切除。在腿部股骨的远端通过髓内进行定位,并通过髓外对胫骨进行定位;(3)对髌骨韧带内外侧软组织平衡松解,用骨水泥固定股骨和胫骨假体,安装厚度适合的聚乙烯垫片。两组均不进行髌骨置换,仅予以患者髌骨修正,保留正常滑膜,髓腔开孔封堵。
1.2.1 观察组 观察组在此基础上给予氨甲环酸关节腔内注射止血治疗,具体如:在关节囊缝合后,于关节腔内注射100 ml氨甲环酸(批准文号:国药准字H20063068;生产企业:贵州圣济堂制药有限公司),随后夹闭血浆引流管,逐层关闭切口,松开止血带,采用无菌棉垫实行加压包扎。
1.2.2 对照组 对照组给予氨甲环酸静脉滴注止血治疗,具体如:麻醉诱导时以5%~10%葡萄糖液稀释氨甲环酸(批准文号和生产企业与观察组相同)10 mg/kg,最大剂量不超过1.0 g,静脉滴注。
1.3 观察指标
观察两组患者术后24 h引流量、隐性失血量、总失血量、凝血功能和输血率,并进行对比。其中,凝血功能包括PT(凝血酶原时间)、APTT(部分活化凝血酶原时间)、INR(国际标准化比值)。
1.4 统计学处理
采用SPSS 18.0软件对所得数据进行统计分析,计量资料用均数±标准差(x±s)表示,比较采用t检验;计数资料以率(%)表示,比较采用字2检验,P
2 结果
2.1 两组患者术后24 h引流量、隐性失血量及总失血量比较
观察组患者术后24 h引流量、隐性失血量及总失血量均少于对照组,两组比较差异均有统计学意义(P
2.2 两组患者凝血功能比较
观察组PT、APTT、INR与对照组比较,差异均无统计学意义(P>0.05),详见表2。
2.3 两组患者输血率比较
观察组输血率为2.50%(1/40),低于对照组的20.00%(8/40),两组比较差异有统计学意义(字2=3.91,P
3 讨论
全膝关节置换术的目的是缓解膝关节疼痛,纠正膝关节畸形,改善膝关节功能。但由于膝关节存在血运丰富、滑膜较多等特点,术中容易损伤正常血管而导致出血量增多。加上术中止血带的使用可在一定程度上增加下肢血管缺血和再灌注损伤等风险,进而会释放出血管内皮组织纤维溶酶原激活物,最终可引起纤溶反应而影响手术疗效[3]。可见,针对全膝关节置换术围术期失血原因采取相应的止血措施对确保手术疗效和改善患者的预后至关重要。根据研究显示,如能在全膝关节置换术治疗过程中采取科学的止血措施,不仅能缓解患者的病情,增强临床手术疗效,还能改善患者的预后,提高其生活质量[4]。
目前,临床上认为全膝关节置换术围术期失血的主要原因是纤溶反应,因此,抗纤溶应成为全膝关节置换术围术期失血的主要治疗原则。氨甲环酸作为一种赖氨酸的合成衍生物,其主要是通过强烈吸附于纤溶酶和纤溶酶原上的纤维蛋白亲和部位的赖氨酸结合部位,阻碍多种纤溶酶的结合,包括纤溶酶、纤溶酶原与纤维蛋白,强烈抑制由纤溶酶所致的纤维蛋白分解,从而达到抗纤溶、止血的目的[5]。然而,在为患者实施全膝关节置换术的过程中,临床上常对于氨甲环酸是采用关节腔内注射还是静脉滴注的用药方式存在分歧。一方面,支持静脉滴注氨甲环酸的学者认为:静脉滴注氨甲环酸可在术前就能预防、控制纤溶反应的发生,从而减少术中和术后的出血量。另一方面,支持关节腔内注射氨甲环酸的学者认为:静脉滴注的方式仅有少量药物可到达膝关节,抗纤溶效果往往不尽人意[6]。而关节腔内注射可在局部形成高血药浓度,能有效避免静脉滴注造成其他部位纤维蛋白降解受阻的情况,进而能有效降低下肢深静脉血栓和其他并发症(如肺栓塞等)的发生概率,这对改善患者的预后至关重要[7]。
笔者所在医院给予观察组氨甲环酸关节腔内注射止血治疗,本次研究结果显示,观察组术后24 h引流量、隐性失血量及总失血量均少于对照组,两组比较差异均有统计学意义(P0.05)。另外,观察组输血率为2.50%,低于对照组的20.00%,两组比较差异有统计学意义(P
综上所述,在全膝关节置换术中采用氨甲环酸关节腔内注射止血治疗效果确切,能有效减少术后引流量、隐性失血量及总失血量,降低输血率,避免深静脉血栓的发生,进而能够改善患者的预后,提高其生活质量,值得推广应用。
参考文献
[1]唐炼.氨甲环酸对膝关节置换术患者静脉与关节内失血的影响研究[J].中国生化药物杂志,2014,7(34):105-107.
[2]邹永根,张箭,杨杰翔.轻度贫血患者全膝关节置换术前使用α-红细胞生成素的作用研究[J].实用医学杂志,2014,30(4):566-568.
[3]席少华,周朝波,赵桂林.氨甲环酸在全膝关节置换术中局部应用和静脉应用的止血效果比较[J].实用药物与临床,2015,18(4):481-484.
[4]马云青,张轶超,张洪.氨甲环酸在单侧全膝关节置换术中局部应用的止血效果分析[J].中华外科杂志,2013,51(1):40-43.
[5]胡旭栋,裴福兴,沈彬,等.氨甲环酸减少全膝关节置换术失血量的有效性和安全性评价[J].中国骨与关节外科,2013,11(6):52-56.
[6]王文琴.氨甲环酸对全膝关节置换术中及术后失血量的影响[J].中国现代医生,2013,51(18):57-61.
【关键词】电子科技;信息安全;技术;研究
计算机技术和移动互联网技术的快速发展使得人们已经步入到信息化时代,现在电子科技产品已经与我们的生活融合到了一起,电脑、智能手机、平板电脑等等已经成为了人们工作和学习不可或缺的工具。现阶段,我们已经无法离开电子科技产品:学生可以用网络利用手机电脑进行学习和查阅资料;成人可以利用网络获取相关的工作资料,并可以通过电子科技产品进行无纸化办公;我们的日常缴费、消费等也可以通过手机进行支付。电子科技产品已经网络化技术给我们带来便利的同时,电子科技信息安全技术的研究也越发的重要。
1电子科技安全
电子科技安全主要是信息安全,人们在使用电子科技产品时所输入或者储存的信息应该是得到相应的保护的,这种保护可以使人们的信息免于泄露和被破坏,进而保证电子科技安全。目前研究电子科技安全主要分为两大块:一是技术安全性,二是信息安全性。电子科技安全需要将技术安全和信息安全有效的结合起来,使电子科技的安全性得到有效的保障。
2电子科技安全研究现状
计算机技术和互联网技术发展,人们不但在追求电子科技产品的性能也在研究如何提升电子科技的安全性,使电子科技产品可以更好的保障人们的安全。国际上对电子科技安全的研究起步较早,已经有相对完善的权威机构组织对电子科技安全技术进行系统的研究,已经形成了相对完善的电子科技安全评价标准。目前国际上对计算机的安全评价标准由多个方面进行评判:访问限制、身份识别与验证、服务可靠性、信息实用性等。这种评判标准也就使得国外对于电子科技安全技术的运用也是多方面的,从多个角度进行安全技术的研发利用,为电子科技产品提供全方位的安全保障。目前针对计算机领域的安全技术主要是:控制访问、身份识别、网上监控、数据加密等方面。我国在上世纪80年代后开始对电子科技安全技术进行研究,最早由公安部成立的计算机监察司、计算机安全委员等主持。相比国际上对计算机安全技术的研究,我国对计算机安全技术的研究的侧重点有所不同,我国主要是对计算机安全技术的研究主要是集中在技术角度和安全教育角度。我国对计算机安全教育知识进行了全面的普及,广泛的推广计算机安全教育,对计算机信息安全方面的犯罪进行防范。当前我国对计算机安全技术的研究主要是集中在安全防范产品,如对安全防火墙和安全服务器、杀毒软件等方面。
3电子科技安全的重要性
计算机技术和移动互联网技术发展给人们带来的便利是文明得以发展的体现,这些变化对人们的生活起到了巨大的促进作用。目前电子科技的触角已经延伸到我们生活的各个角落,在信息化时代人们对于个人信息安全性也较为重视,个人信息被泄露或破坏后会对人们的工作和生活带来较为不利的影响,因此电子科技安全技术有助于使人们的信息安全得到保障。当前电子科技安全的发展受到了黑客的很大影响,随着网络技术的发展,一批以窃取信息和破坏网络安全牟利的黑客也随之出现。黑客利用其高超的计算机技术,窃取个人信息、企业商业机密、国家军事情报等,对网络秩序造成了巨大的破坏。为应对这种情况,电子科技安全技术也快速发展,使网民、企业、国家的信息数据安全都有了较好的保障,使人们可以在享受电子科技带来的便利而不用担心信息数据的安全问题。
4电子科技安全技术分析
计算机技术和移动互联网技术的发展给人们的生活带来了较大的便利,于此同时也给电子信息安全带来了挑战。目前电子科技安全技术的目的是为了保证电子科技产品内部的信息不会被泄露给授权以外的个人或者团体,同时保证电子科技产品内部的信息不会被授权以外的人所篡改。电子科技安全技术是为了对用户电子科技产品内的信息进行保护,防止信息被非法利用。目前常用的电子科技安全技术有防火墙技术和电子信息加密技术。
4.1安全防火墙技术
电子科技技术的发展给人们的生活带来便利的同时,也给黑客提供了大量的可乘之机,少数黑客分子利用电子科技技术窃取他人的信息并非法利用。目前电子科技安全技术不断更新,其系统安全也不断进步,但是电子科技产品电子终端的信息安全容易受到恶意攻击,这使得人们的电子科技终端信息安全受到了很大的威胁,防火墙技术就是为保护电子科技终端信息安全。一旦电子计算机技术受到外部攻击,安全防火墙技术就能够为人们提供保护,防止用户终端的数据新被盗用。防火墙技术是设置在不同的网络之间的安全系统,该系统可以对不被信任的访问进行自动拦截,并对用户进行通知,这样就可以有效的保护用户的安全。在电子科技终端上安装防火墙,可以有效的对电子科技终端的信息传输进行控制,任何信息的传入和传出都要经过防火墙的检验,可以对用户的信息进行较好的控制。
4.2电子信息资源加密技术
电子信息资源加密技术主要是用在数据传输过程中,对电子信息资源加密后再进行传输可以有效的保障电子信息传输过程中的安全性和完整性。目前多数采用图文、密匙等数据编码方式对电子信息资源进行加密,这种加密方法可以有效的防止电子信息资源在传输的途中被人截取而导致泄露,是电子科技安全的重要组成部分。目前电子信息加密技术主要分为两类:对称性秘钥加密技术和非对称性秘钥加密技术。对称性秘钥加密技术是利用序列的密码对信息资源进行加密,这种加密技术在加密过程中会把信息的核心的加密计算方式和解密计算方式进行掩盖。非对称性密钥加密技术是将公开的密钥和非公开的密钥进行结合运用,使需要加密的信息能够被有效的利用,使被加密的信息更加难以被破解。
5结语
信息化时代的今天,计算机技术和网络技术已经融入到人们的日常生产和生活之中,电子科技已经逐渐的改变了我们的生活方式和生活习惯。如何利用好电子科技技术带给人们的便利,并免于信息泄露带给人们的损失是必须要解决的问题。本文通过对电子科技安全技术、电子科技安全技术研究现状、电子科技安全技术研究的重要性以及电子科技安全技术的内容等进行探讨,希望能够使人们注重对自己信息资源进行保护。
参考文献
[1]张洁.我国电子平台安全研究[D].中南民族大学,2015.
【关键词】工程实践 创新 信息安全
随着互联网时代的到来,互联网网络开始逐渐向大型化和规模化方向发展,互联网络上的用户信息对于个体或者组织的重要性也越来越凸显,企业和个人正在面临着严峻的信息技术安全问题。连接到网络上的用户在被其他黑客或者用户病毒侵入后,会迅速波及相关用户,甚至是整个网络,如曾经的“熊猫烧香病毒”事件。虽然网络安全问题比较严峻,但是人们对于计算机系统的安全设计能力也在逐渐提升,也提出了或者设计了一系列保护计算机系统的措施。为了保护用户的个人信息安全,相关技术人员和个人用户不仅要对网络安全技术用所了解,还应该增强自身的防范意识,从而更好地对个人计算机系统进行保护。
1 信息安全技术阐述
1.1 安全技术阐述
计算机信息安全是指常见的对计算机信息进行保护的安全措施。在人们通产谈论的网络技术中,信息安全技术一直是一个热门话题。信息技术是信息技术专业的学生的常见课程之一,也是互联网用户应该了解的“课程”。计算机安全技术通常包括操作系统安全技术、软件保护技术、密码应用技术等。
1.2 信息安全技术的必要性阐述
在目前的信息安全技术中,普遍存在着安全技术体系不完善的问题。随着信息技术的发展,重视信息安全已经成为了人们的共识,为此开设信息安全学习非常必要。目前,网络环境十分复杂,信息安全也受到多方面的影响,所以信息安全技术专业学习必然也要向多样化发展,但是从目前的的信息安全技术来看,所设置的课程大都是相关专业的复制和承袭,并不符合信息安全专业特点,对于信息安全实践性内容较少的课程,设置也非常少。这样的课程设置,导致信息安全专业教学的全面性严重缺失,针对性不足非常严重。失去全面性和针对性的课程设置,其教学质量必然存在问题,创新不足也表现的较为突出。
2 信息安全技术实践创新探索
基于前文提到的信息技术安全问题较多,下面对计算机常见的安全技术进行分析。
2.1 操作系统安全
操作系统指的是安装在电脑中的开机前的安全保障软件。常见的操作系统有Window系统、苹果操作系统、IOS系统等。本文主要以微软的Window系统为例。
2.1.1 登录权限
所谓的信息技术安全是指计算机能够控制外部系统对于内部的访问,在经过授权的用户或安全系统下才能对系统的信息和资源进行访问。Window系统可以通过设置不同权限的形式,设置不同的用户访问体系。
2.1.2 密码设置
Window系统会有密码安全设置页面,可以通过对密码定期进行更改,也可以修改密码长度,从而保证密码的安全。
2.1.3 软件防火墙
Window系统会进行不断升级,现在已经由最早的Window95升级到了Windou10。以往的防火墙会对病毒来源进行分析,也会对端口号进行验证。随着软件系统的不断升级,如今的Window防火墙已经能够对恶意的IP进行拦截,此外,Window系统还能够对各种软件病毒进行监测。
2.2 硬件防火墙体系
硬件防火墙主要将防火墙程序设置在芯片当中,计算机通过芯片执行网络安全程序、监测计算机所有端口的硬件设备。私人的硬件防火墙能够通过借助于芯片程序对信息进行过滤,也能够对特洛伊木马和不同的脚本进行过滤,防止计算机系统受到恶意攻击,从而提升计算机系统安全。芯片的体积一般和路由器的体积相当,通常连接在外部网络接口和内部网络接口之间,不需要设置,直接就能够使用。硬件防火墙有体积小、使用简单、携带便捷等特点。
2.3 软件保护
在计算软件防护上,可以通过对计算机系统安装杀毒软件来实现。杀毒软件会维护着病毒库,通过定期的更新以对常见或者新型病毒进行查杀。部分流氓软件和病毒或者木马不同,有着强大的商业体系支持,升级更新也较快,受到这种条件影响,杀毒软件不会对流氓软件进行查杀,因此,需要在计算机上安装反流氓软件工具对流氓软件进行清扫。流氓软件通常是指商家为了商业利益,在客户的浏览器中植入个人的软件,安装后不容易被剔除。流氓软件会强行弹出广告,篡改浏览器界面,威胁计算机性能,导致计算机频繁重启。这是信息时代的计算机系统常见问题。
2.4 密码技术
密码技术能够防止计算机出现信息泄露现象,是计算机信息安全技术中的最基本的安全技术。密码技中通常会涉及到加密、密文、解密等。密码技术的工作原理是通过根据加密算法对明文密钥进行加密,并将密文发到网络当中,对于已经授权的用户来说,将加密算法和密钥通知用户,用户就可以通过对密文进行解密以获取所需信息。
3 结束语
随着网络对人们影响的增强,越来越多的人的生活开始受到网络活动的影响,计算机网络和信息安全技术也变得来越重要。作为互联网经济背景下的个体,也应该掌握基础的信息安全管理技术和防范技术。信息安全技术除了可以通过系统安全技术、密码技术、数据备份技术进行管理外,还可以通过数据库安全技术和数字签名技术等进行保障。此外,计算机个体用户还可以增强自己的信息安全防范意识,对于木马病毒等能够通过软件进行及时的查杀,才能对木马病毒进行拦截处理,从而保障个人信息安全。
参考文献
[1]柴振华.信息工程安全监理物联网技术浅析[J].现代工业经济和信息化,2015,06:84-85.
[2]王凯.我国计算机电子信息工程技术的应用与安全[J].信息与电脑(理论版),2015,01:46-47.
[3]张勇,朱鹏.安全信息工程的体系结构研究[J].中国安全生产科学技术,2012,01:168-172.
[4]沈昌祥,蔡谊,赵泽良.信息安全工程技术[J].计算机工程与科学,2002,02:1-8.
[5]陈永强.我国计算机电子信息工程技术的应用和安全[J].中小企业管理与科技(下旬刊),2014,08:236-237.
[6]徐会波.电子信息工程技术的应用和安全管理[J].时代农机,2015,12:60-61.
作者简介
尹立贤(1962-),男,湖南省益阳市人。大学本科学历。现为湖南信息职业技术学院副教授。研究方向为数字通信、ISP技术。
关键词:计算机数据库;安全技术;安全模型
中图分类号:TP311.13文献标识码:A文章编号:1007-9599 (2010) 10-0000-00
Analysis of Computer Database Security
Li Yang
(Jinan Health School of Shandong Province,Jinan250022,China)
Abstract:The storage and manipulation of data is a major application of computer points.Current database technology is only beneficial mature rapidly and used widely for various types of database sabotage are increasing.In this paper,one security technology of computer database was discussed.
Keywords:Computer database;Security technology;Security model
数据库是计算机一重要的应用领域,数据库技术诞生以来在生产、生活、工作、学习等方面给人们带来了巨大的便利。但同时数据库由于其储存大量重要的信息而成为一部分人攻击的重点,对计算机数据库安全技术进行探讨有助于我们加深对相关数据库知识的了解,有助于提高数据库安全防范意识。从而有助于实现数据库本身的安全。
一、计算机数据库的发展
数据库是当前计算机存储和操作数据的通常形式,也是目前数据存储和操作的最高形式。当前,数据库系统经历了网状数据模型、层次数据模型和关系模型三个发展阶段。关系模型数据库已经成为计算机数据库系统发展的重要推动力和标志。关系模型数据库也经历了三个发展阶段,提出了关系模型,奠定了关系模型的理论基础。由信息管理,辅助决策到联机事务处理,到企业级的对数据进行复杂分析的联机事务处理等等,计算机数据库技术的发展带来,数据库应用的普及。
计算机数据库安全技术是伴随着计算机安全技术数据库技术的发展而不断发展和提升的。从某种意义也可以说.数据库的安全是数据库系统的生命。数据库的安全决定储存在数据库里的信息的安全性,决定了存储者的使用意志。也决定了数据库的信誉。数据库技术应用和数据库系统建立的领域越广泛涉及到的重要的商业利益和要害信息就会越多,这就使得对数据库安全要求更为突出。数据库安全已经成为计算机安全技术的重要组成部分。而数据库安全的薄弱环节同样也来源于数据共享,如何在保障数据共享的同时有效保障数据库的安全就成为数据库安全技术必须首先解决的难点。
二、当前计算机数据库的安全技术措施
计算机数据库安全技术数据库系统之所以得到广泛的认可,除了其方便、快捷、高效以外,另一重要的特征就是安全。数据库安全性是数据库的生命所在、发展之本,也是决定数据库系统技术发展前景的重要因素。提高数据库系统的安全性首先要求提高数据库使用与管理人员的相关业务知识水平,加强使用和管理人员对数据库安全的重视,除此以外数据库安全技术是保障数据库安全的有效屏障,是维护数据库安全的重要技术措施,当前来说数据库安全技术主要包括下面几个方面:
(一)安全模型
安全模型准确地描述安全的重要方面及其与系统行为的关系,建立安全模型的主要目的是提高对成功实现关键安全需求的理解层次,安全模式又可以分为:
1.多级安全模型。多级安全模型最初起源于支持军用系统和数据库的安全保密,它可以使小同的密级包含不同的信息。通常将密级有低到高分为秘密级、机密级和绝密级,以确保每一密级的信息仅能让那些具有高于或等于该级权限的人使用。多级安全的信息结构有助于阻止信息从高层流入底层。从而将信息在设置允许的范围内进行传递。
2.多边安全模型是保证数据库安全的又一重要措施,多边安全模型有助于阻止信息的横向泄露,从而最大限度地保证数据库信息的安全。
(二)访问控制
计算机系统的活动主要是在主体(进程、用户)和客体(资源、数据)之间进行的。计算机安全的核心问题是保证毛体对客体访问的合法性,即通过对数据、程序读出、写入、修改、删除和执行等的管理,确保主体对客体的访问是授权的,并拒绝非授权的访问,以保证信息的机密性、完整性和可用性。访问控制通常作为对资源访问处理的一部分,主要分为自主访问控制和强制访问控制两种。自主访问控制又称任选访问控制,是应用得很广泛的一种访问控制方法。用这种控制方法,资源的所有者也往往是创建者可任意规定谁叮以访问它们的资源。
强制访问控制。在强制访问控制中。系统给主体和客体分配了不同的安全属性,用户不能改变自身或任意客体的安全属性,既不允许单个用户确定访问权限.只有系统管理员可以确定用户和用户组的访问权限。系统通过比较客体和主体的安全属性来决定主体是否可以访问客体。
(三)安全审计
安全审计即是对安全方案中的功能提供持续的评估。安全审计应为审计管理员提供一组可进行分析的管理数据,以发现在何处发生了违反安全方案的事件。利用安全审计结果,可调整安全政策,堵住出现的漏洞.为此,安全审计应具备记录关键事件、提供可集中处理审计日志的数据形式、提供易于使用的软件工具、实时安全报警等功能。
(四)粒度细化
访问控制的粒度与安全敏感标记密切相关。一般情况下,访问控制的粒度到哪级,安全敏感标记就到哪级。计算机中把敏感标识作为强制访问控制的依据。访问控制的粒度即访问控制可以达到的最小单位。强制访问控制安全级别。一般都将被标记在那个单位上(或更粗的粒度上)。数据库的访问控制中,对于主体而言.粒度一般位于用户一级。对于客体而言,自主访问控制的粒度一般为表(视图)一缀,此时客体包括表、视图、存储过程等。
参考文献:
[1]李社宗,赵海青,马青荣,张志红.数据库安全技术及其应用.河南气象,2003,1
一、网络环境下计算机数据的危险因素
1.1 计算机网络的特性
1.1.1 开放性
互联网技术是一项开放性的技术,通过该技术,每一台连接到互联网上的计算机都可以访问任意一台除自己之外的计算机,这就导致所有的计算机都是暴露在互联网上的公共资源,可能受到任意计算机的攻击,从而导致数据损坏或数据泄漏[2]。
1.1.2 共享性
网络上的资源具有共享性,这是互联网建立的根本目的,最初这种共享性由于网络覆盖范围较小,所以人们只看到网络共享带来的便利。随着网络覆盖越来越广泛,黑客开始利用网络的共享性进行网络攻击,获取其他用户的数据信息,网络共享性的弊端就显现出来了。
1.2 计算机系统的安全隐患
计算机系统由于其软件系统和硬件系统的特性导致存在一定的安全隐患。
1.2.1 计算机操作系统漏洞
计算机操作系统属于底层软件,但只要是软件就会存在一定的漏洞,计算机操作系统漏洞会直接导致计算机安全性严重下降。
1.2.2 远程调用漏洞
计算机远程调用是为了方便计算机数据的共享及计算机系统的维护,但远程调用用户都是具有一定操作权限的,一旦该用户的信息被第三方知道,或在远程调用中被其他人窃取了用户信息,则会造成计算机数据安全问题[3]。
1.2.3 病毒木马安全
随着信息技术的发展,越来越多的黑客把目光放在病毒和木马的研究上,病毒和木马对当今计算机网络造成的损失越来越严重。
1.3 黑客攻击
黑客的攻击可以对互联网造成巨大的损害,黑客一般都是未经授权就直接进人管理者的计算机,通过自己的计算机技术对别人的计算机进行破坏。黑客一般攻击的都是企业的服务器,所以对于服务器来说做好安全防护工作非常重要。
所以企业的服务器一般都有专门的网络安全人员进行管理。而在个人计算机中尽量不要存储机密信息和过多的个人信息,否则一旦受到黑客攻击很容易泄漏信息,造成不必要的损失。比如说近几年频繁曝出的各种明星的私事,都是由于对计算机安全不够重视,遭到黑客攻击而导致的严重后果。
二、计算机网络安全防护措施
2.1 政策措施
随着信息技术的发展,网络安全已经成为国家安全措施之一。政府通过建立法律法规进行政策性防护,随着法律的健全,对不法分子的约束也越来越强了。
2.2 硬件保护
通过选择安全的机房地理位置,能够有效保证计算机硬件的安全性,防止由于物理损坏而导致信息数据丢失。通过对电缆有效防护能够防止非法用户通过电缆进行网络攻击。
2.3 防火墙
硬件防火墙是保护计算机安全的第一道屏障,通过防火墙可以阻止黑客的攻击,防止病毒进入服务器。硬件防火墙是独立于计算机系统之外的一个工具,通过对硬件防火墙的设置可以提高服务器的安全,但是由于造价比较高,无论是个人用户和企业中的办公用计算机都无法使用硬件防火墙。这就需要我们在个人计算机中使用软件防火墙,软件防火墙可以起到一定的作用,但是软件防火墙的性能取决于计算机的性能等原因,所以作用是有限的。
2.4 访问控制
对计算机的访问者设置不同的权限,这样可以有效避免越权处理。一方面可以防止信息泄漏,同时还可以在防止黑客攻击方面起到一定的作用。
2.5 加密技术
通过加密技术可以对存储在计算机内的信息以及网络传递的信息进行加密,加密后的信息由于采用算法的不确定性对破解造成一定的困难,所以可以在一定程度上起到保护信息的作用。
结论:由于信息技术的发展,网络安全已经成为计算机网络的首要问题,基于信息技术的双面性,所以网络安全防护是以长久的话题。只有通过不断的学习新技术并完善防护,才能保证网络信息的安全。
参 考 文 献
[1]于扬,杨泽红,贾培发.计算机安全监控系统的关键技术研究[J].计算机工程,2009,24(11):146-148+152
关键词:计算机时代;泄露;计算机信息处理;分析与探索
中图分类号:TP393.08
在计算机技术运用高速发展的今天,我们的生活中处处都有着计算机的痕迹和运用。计算机的普及和运用带给了我们十分便利的生活和快速工作的办公方式,计算机也在我们的生活发展中占据着越来越重要的地位。计算机信息技术的发展,则对于传统的信息处理方式进行了翻天覆地的变化。计算机信息技术可以更加方便人们对于信息的收集的速度,信息的准确,信息的寻找的快速,相互之间信息传输的快捷。但有发展就有隐患,正是由于计算机信息技术的快速发展,这个过程中不断地出现新的问题,而尤为突出的就是我们日常生活中自己信息或者相关的机密信息的泄漏,这些网络安全的隐患也越来越影响人们的日常生活,怎样建立一个健康安全的计算机网络环境是人们现在十分重视和关注的问题。我们在对这些网络上经常出现的问题和隐患进行分析和深入的探究,并结合这些问题提出自己的一些建议和方法,为建立和健全一个健康安全的计算机信息处理的网络环境做出一点引导和贡献。
1 网络环境下计算机信息处理存在的问题
1.1 由于计算机中下载非正版软件而产生
有时候人们由于喜爱贪图小便宜,由自己或商家为自己下载了非正版软件,存在了一定的不安因素,由于我们自己为计算机安装了盗版的软件,存在了一定的安全防范隐患,为黑客的攻击和电脑病毒的入侵提供了方便,造成了计算机中重要的信息泄露,对自身产生了巨大的损失。
1.2 由于对于计算机安全防范意识薄弱而形成
人们的日常生活中已经离不开计算机的运用,而在人们进行与他人的沟通,或者自己在阅览信息时,由于安全防范意识的薄弱和不懂,贸然接受了他人传输的文件或者点击了他人传送的邮件,下载了不正规的,带有木马病毒的软件,造成了计算机中毒,电脑病毒的入侵,对计算机信息进行了解读和泄露,给人们带来了巨大的损失。计算机安全防范意识的薄弱时人们出现网络安全问题的重大原因之一,除了上述的行为外,很多时候人们在接收了虚假的中奖信息或者骗子假借朋友的身份进行借钱等众多的网络安全问题时,不加思考,贸然相信点入先关网络链接,对自己的身份信息或者自身的网络银行、银行卡信息进行填写,就将自身的信息进行了泄露,自己造成了自身的损失。
1.3 由于计算机病毒的入侵而引起
随着计算机技术的发展,随之而产生了许多影响计算机的程序和软件,而计算机病毒就是一种会对计算机的系统进行破坏,会对计算机产生损伤,而且病毒自身还可以进行自我的复制的一种代码或者程序。计算机一旦中了计算机病毒,不会立即显现出来,而是由计算机病毒先潜伏在计算机中,在计算机的系统中进行破坏和监控,许多计算机病毒都可以由黑客在自身计算机上运用特定的程序进行控制,会对他人的计算机的信息进行查看,对他人的计算机进行控制。计算机病毒一般都会由人们在网络上下载了带有病毒的软件,点击下载了他人传输的带有病毒的邮件,贸然使用了他人的移动设备,阅览了带有病毒的网页等途经而使计算机感染计算机病毒。
1.4 由于我国计算机网络管理的不完善和存在诸多不足而造成
由于我国计算机技术的起步低,发展晚,我国计算机信息安全管理与发达国家相比还有许多的不足和尚待需要完善之处。而我国高速发展的计算机技术和相对落后的计算机安全管理水平就产生了许多矛盾,由于没有相对完善的管理制度和法律法规的惩罚,许多对于人民经济财产损失较小或者没有的信息泄露行为就只能听之任之,这就助长了信息泄露的行为的发生,也加大了人民的无奈和迫切需要相关管理的法律法规的需求。
2 网络环境下计算机信息处理的建议和解决方法
2.1 加强用户对于计算机信息的安全防范意识,增强计算机使用中的安全
加强用户的安全防范意识是计算机信息管理的基础,是建立健康安全的计算机网络的重中之重。在计算机使用中,对于陌生人传输的文件,邮件应及时的进行拦截,不予接受,对于邮件应该及时进行删除。在阅览网页等信息时,在对防护软件进行拦截和提醒的网页应该及时的关闭,而对于他人发送的虚假信息应及时的进行查询和予以拒绝。用户在进行计算机使用时,也应该做到禁止下载有关于黄色等非法的视频和软件,做到将木马病毒拦截在计算机外。对于计算机也应该做到,及时对于安全防护软件进行更新,对计算机自身进行定期的检查和排查,做到计算机健康安全的使用。
2.2 培养专业的人员,建立专门的部门,对计算机信息网络进行管理
由于我国计算机的推广和使用,现我国已经拥有了世界上最多的网民,而怎么样去管理计算机网络信息就需要我国培养相关的专业人员,由政府设立相关的专业部门对国家的计算机信息网络进行科学合理的网络安全维护和管理。只有认识我国计算机信息网络的不足和问题,多学习发达国家的信息安全管理系统和模式,培养专业的计算机安全管理人才,不断的增强我国的计算机安全管理技术和水平,将我国的计算机信息网络的安全水平不断提升,促进我国计算机网络环境的健康发展。
2.3 禁止使用计算机盗版软件或硬件
由于我国计算机用户很多时候都是因为在计算机上使用或者下载使用了盗版的软件从而使得用户的计算机总是处在一种不安全的状态,使得很多计算机即使使用很好的计算机安全防护技术,还是很容易的受到黑客的攻击或者计算机病毒的入侵。由于正版软件的销售价格一般都过高,许多商家在对计算机进行软件安装的时候使用盗版的软件或者硬件,所以我们要制定相关的法律法规,对这种行为进行制裁和惩罚,用政府的监督来限制这种行为的发生;而在我们自身中,不要过于贪图便宜而忽略了质量,多选择品牌过硬的计算机厂商所生产的软件或硬件,确保计算机用户在使用计算机开始的时候就让计算机处于一种安全健康的状态,这样就避免了计算机病毒的入侵,减少了黑客对于计算机的攻击,计算机用户可以再将计算机防护技术进行运用,使计算机在网络环境下进行计算机信息处理时用户自己可以安全放心的使用。
3 结束语
计算机技术的运用和推广,改变了我们的生活,改变了世界的距离,方便了人们的办公、生活、购物、会议等。但在便利的同时,也来给我们许多的问题和隐患。在网络环境下计算机信息处理所存在的问题,怎样保证计算机信息的安全,加强人们的防范意识也越来越得到人们的重视和关注。我们自己要先做到加强自身的计算机安全防范意识,在平时运用电脑时,注意一些需要防范的细节,做到将最简单的计算机安全问题远离我们。还要建立起一套关于计算机网络安全的相应管理制度,设立与之相关的法律法规,对违法范围的网络行为予以坚决地打击和制裁,由全民,全社会一起建立一个健康安全的网络环境。
参考文献:
[1]谢宗烨.网络环境下的计算机信息处理与安全技术[J].计算机光盘软件与应用,2013(07).
[2]万新华,朱晓翠.网络环境下的计算机信息处理与安全技术[J].企业技术开发,2011(22).
[3]邹瑛.网络环境下及孙家信息安全分析[J].信息安全与技术,2012(10).
[4]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(29):70-93.
(1)计算机病毒威胁
众所周知计算机病毒有着比较大的破坏性,这种破坏性影响着计算机的网络安全。在日常对计算机的使用中,硬盘和光盘等移动储存工具,都可能是病毒进行传播的工具。计算机的病毒有着传染性和复制性的特点,一旦进行蔓延,将会造成大面积的计算机病毒感染,给人们的工作和学习带来不利的影响。实践中计算机病毒对于计算机资源的破坏性比较大,轻则降低计算机本身的工作效率,重则影响到文件的正常使用,严重时还有可能导致计算机的瘫痪,因此重视对计算机病毒的防护是保障计算机安全的重要基础工作。
(2)黑客攻击和木马程序的影响
黑客攻击和木马程序也是威胁计算机安全的重要因素。计算机黑客有着专业的计算机知识,他们利用自己所掌握的知识对公众和个人的计算机进行攻击,从而导致计算机网络受到损害,目前计算机黑客已经成为了危害计算机网络安全的主要因素,也是全球性的问题。木马也是一种危害比较严重的程序,一旦计算机感染木马,信息网络将会受到一定的影响,造成计算机数据的丢失,影响到计算机的正常使用,应当引起足够的重视。
(3)计算机用户自身的操作失误
计算机用户在日常使用计算机的过程中,操作不当也会给计算机造成一定的安全威胁,这是当前计算机网络安全中所存在的另一类安全问题。可以说大部分用户都缺少计算机网络安全的专业知识,多数用户缺少计算机的网络安全意识,这些用户在进行计算机使用的过程中,往往没有学习相关的安全防范措施,这就容易导致计算机网络安全事故的出现,如一些用户设置的口令比较简单,或者一些用户轻易的将自己的上网账号泄露,这些都会对网络安全造成比较大的威胁。
2计算机网络安全的防范措施分析
(1)安装好杀毒软件和防火墙
在保障计算机网络安全的过程中,安装好防火墙和杀毒软件是保障计算机网络安全的重要基础工作,同时也是保障计算机网络安全的有效方式。这其中,杀毒软件是我国计算机使用比较多的安全技术,这种技术主要针对计算机病毒,能够起到防毒杀毒的作用。就目前来讲,我国杀毒软件技术和世界其他发达国家的杀毒软件技术不相上下,技术水平比较成熟,可以在一定程度上保障计算机的网络安全。但是值得注意的是,杀毒软件必须要及时的进行升级,才可以起到有效的防毒作用。
(2)强化用户对账户安全有效管理的意识
在实践中强化账号的安全保护可以在一定程度上保障计算机的网络安全。计算机用户在使用计算机的过程中,涉及到多种账户,这中间包含了网上银行的账号,也包含了电子邮件账号等等,这些账号的泄露都有可能会造成用户财产的损失。实践中强化对于账号的安全保护,首先要做的就是设置比较复杂的密码,尽力采取数字加字符或者特殊符号的方法设置账号和密码,同时还应该定期的对账号的密码进行更换,以此来强化网络安全。
(3)提升计算机的网络安全意识
计算机的网络安全和计算机使用者以及单位的利益密切相关,因此需要建立完善科学的计算机安全管理制度,实施网络系统的相关安全标准,提升计算机网络的管理能力。另外还要做好数据的加密工作,严禁重要数据的泄露,定期的对计算机的网络安全进行维护,提升用户自身的上网安全意识,达到防患于未然的效果。除此之外,还要定期的对计算机的数据进行备份。当计算机因为特殊的情况而不能运营的时候,可以通过计算机备份的方法来使得数据得到恢复,因此及时的对计算机的数据进行备份就显得十分重要。
3小结
关键词:个人计算机;安全;威胁
中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)17-4629-02
Research on the Security Problem of Personal Computer
YAN Hai-ying
(Changshu Institute of Technology, Changshu 215500, China)
Abstract: Uuder presently enviroment of network, safety threatens become more and more, such as hacker, virus, invader, and so on. as a simple user, how to protect personal computer from destroying by using safety measures is an important topic. Based on expounds security problem of personal computer, the paper analysis the root cause of security problem, and priority studies how to solve the security problem of personal computer.
Key words: personal computer; security; threaten
自计算机诞生以来,一方面随着网络通信技术的迅速发展和广泛应用,计算机逐渐成为人们工作、学习和娱乐等的重要工具;另一方面,网络上的黑客教程、入侵工具及病毒等触手可得,由此而带来的计算机安全问题也日趋严重,安全威胁层出不穷。众所周知,所有的软件基本都会包含各种BUG、错误及安全漏洞等,没有哪个品牌、厂商或开发团体敢说他们的产品没有任何安全问题。而对普通个人用户来讲,计算机所能提供的功能基本上都是以应用软件的形式实现并建立在系统软件之上的,在这种情况下,如果想彻底解决个人计算机的安全问题基本上是不可能的, 这也正是个人计算机安全问题的尴尬之处。如何打造一个相对来讲更安全的个人计算机,保障其高效、安全的运行是每一个普通用户都普遍关注的,同时对我们的日常生活也具有重要的现实意义。
1 个人计算机面临的安全问题
对于普通个人用户而言,个人计算机面临的安全问题无非就是病毒安全和数据安全两大类,病毒安全包括对病毒的预防和清除;数据安全则是防止数据被窃和应急恢复。
1) 病毒安全问题
计算机病毒是指人为编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码[1]。凡是使用过计算机的人大多也都“领教”过计算机病毒的厉害,特别是在目前这种计算机病毒越来越高级,种类越来越多的情况下,计算机病毒不时的对计算机的安全构成严重的威胁。比如:蠕虫病毒、木马病毒、熊猫烧香病毒等等。计算机一旦感染病毒后轻者运行越来越慢,重则瘫痪,严重影响用户的正常使用,并造成了不同程度的损失。
2) 数据安全问题
随着个人计算机的普及,各种个人的数据资料都已经电子化,包括:个人日记、联系方式、银行帐户、工作备忘等等。计算机俨然已经成为个人的信息中心,它不但承担着数据的存储和处理工作,而且还承担着数据的安全保护工作。
2 个人计算机安全问题产生的原因
计算机的迅速发展和广泛应用,就如一把双刃剑,在造福人类的同时,也为不法分子提供了高超的技术手段和广阔的作案空间,产生了许多安全问题[2]。究其原因,主要存在以下几个方面:
1) 计算机软硬件不完善,存在安全隐患
由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成安全隐患。如Internet作为全球使用最广的网络,自身协议的开放性虽极大的方便了计算机之间的通信,拓宽了资源共享,但TCP/IP协议建立之初并没有考虑安全问题,没有完善的内置安全机制,现有的安全技术都是以修修补补的形式增加进来的,因此难免会出现安全漏洞,带来安全隐患。
2) 普通用户缺乏安全意识
由于普通个人终端用户缺乏安全意识或安全意识不强,使计算机的安全机制形同虚设。如普通用户对计算机的安全配置不当、不及时下载补丁升级系统或防病毒软件、访问口令设置过于简单或随意将帐户转借他人或与他人共享都将直接给个人计算机带来安全隐患。
3) 人为的恶意攻击
这是个人PC面临的最大威胁,此类攻击可分为两种情况:一种是主动攻击,它以某种形式有选择地对系统进行破坏;另一种是被动攻击,它是在不影响系统正常工作的情况下,对系统进行攻击。目前,人为恶意攻击的实施者主要是病毒和黑客,而结合病毒与黑客两种技术的攻击方式也正逐步发展起来,其造成的后果更是严重。
上述原因,其实严格来讲,可以再归结为两大方面,即内因和外因。内因主要是计算机软硬件不完善,存在安全隐患以及普通用户缺乏安全意识;外因主要是人为的恶意攻击。
3 个人计算机的安全防范措施
在信息时代,计算机及其应用已经深入到社会的各个领域,计算机的安全问题也日趋严重。个人计算机是整个计算机网络中的重要组成部分,如何加强对个人计算机的保护,打造相对来讲更安全的个人计算机已经显得尤为重要。针对目前的网络环境,个人计算机的安全防范措施应主要涉及到以下几个方面:
1) 安装并及时更新防病毒软件
作为普通用户,一定要安装防病毒软件,它可以在一定基础上保护你的计算机,目前可选的防病毒软件很多,如诺顿、瑞星、金山毒霸等等。另外,在目前的网络环境下,新的病毒及病毒的变种不断出现,所以一定要对防病毒软件及时升级并更新病毒库,只有这样,才能将病毒“拒之门外”。
2) 安装防火墙
防火墙可以过滤来自互联网上的未授权的访问,在用户计算机与互联网之间建立一道屏障,可以有效的防止非法用户的入侵,目前普通用户使用的主要是软件形式的防火墙。
3) 及时下载系统安全更新补丁
无论是系统软件还是应用软件,都会存在一定的漏洞,而漏洞的存在无疑给入侵者入侵提供了有利条件。目前,大多数的软件公司都会及时提供其软件产品的更新和补丁,所以,定期及时的下载软件的更新补丁,升级软件,修补系统漏洞可以进一步提高系统的安全性。
4) 不下载来路不明的程序和软件,不打开来历不明的邮件和附件
几乎所有上网的人,都在网上下载过软件,比如游戏,这些软件在带给你便利和快乐的同时,也会悄悄的把一些不好的东西引入到你的系统,如病毒。所以针对网络上下载的东西,最好先杀毒再使用,而且尽量到知名的网站上去下载。另外,作为普通用户,利用计算机收发邮件,可以说是最普通的事情了,但目前很多病毒是通过邮件进行传播的,所以在接收到可疑邮件时,一定要谨慎处理,防止“引狼入室”。
5) 关闭文件夹共享及不必要的服务
一般情况下不要设置文件夹共享,以免成为入侵者进入你计算机的跳板,如果确实需要共享,应该设置共享文件夹的权限为只读,且最好不要把共享文件夹的访问类型设置为“完全”选项,最好在不需要共享时能及时关闭共享。另外,对普通用户而言,系统提供的服务有些并不都是必需的,而它们的开启还会在一定基础上对系统的使用造成影响,所以,可以禁用掉这些不必要的服务,进一步提高系统的性能。
6) 分类设置密码,且密码的选择不要过于简单
在目前复杂的网络环境下,设置访问密码也是系统的安全机制之一,而且需要设置密码的地方很多,如远程登录、网上银行、聊天等等。而顾名思义,密码只有没有泄露前才能阻挡非法用户的入侵,所以密码的设置最好能满足一定复杂性的要求,尽量避免使用生日、有意义的英文单词及电话号码等作为密码,同时为了避免因一个密码的泄露而导致所有的密码失效,最好针对不同的应用设置不同的密码。另外,为了加强密码的安全性,最好能定期更换密码并妥善保存密码。
7) 不使用网络时,及时断开网络连接
入侵者的入侵目前主要是通过网络进行的,作为普通用户,一般不需要时刻保持网络连接,所以,在不需要使用网络时,可以通过切断网络来彻底防止入侵,同时也可以减少你的计算机成为“肉鸡”的几率,避免成为入侵者攻击其他人的工具。
8) 定期备份重要数据
无论你当前的安全防范措施做的多么好,随着病毒、入侵工具等威胁的不断推陈出新,也无法保证你的系统一定安全。如果你的系统一旦遭受了致命攻击,操作系统和应用软件都可以重装,硬件也可以更换,但重要数据的恢复有时就无能为力了,所以最简单直接,同时也是最好的保护重要数据的方法是定期对其进行备份并妥善保存备份,以备不时之需。
另外,除了上面所列的八点,为了进一步提高个人计算机的安全性,普通用户平时应该注意加强安全意识,养成良好的上网习惯,如不随意与陌生人聊天、互传文件,不随意浏览黄色网站等,同时还要加强计算机基本知识的学习,初步了解操作系统的相关知识,培养自己解决问题的实际能力等等。
4 结束语
计算机安全涉及到了众多学科,是一个综合性很强,很复杂的问题,而且它是一个相对的概念,没有绝对的安全,一种现在用起来很安全的方法,有可能随着技术的进步,很快就会被淘汰,所以计算机安全又是一个动态变化的问题。个人计算机的安全问题同样也面临着这样的困境。面对社会信息化进程的快速发展,计算机安全的研究任务任重道远,不过,随着人们安全意识的增强,新的安全技术及工具的不断推陈出新,严格合理的规章制度的制定,再辅以国家立法做后盾,相信计算机安全问题将不能再阻碍社会信息化的进程,影响人们的使用效率。
参考文献:
当今,是科技快速发展的时代,也是利用计算机技术,在各个领域也比较广泛。这也证明它已经彻底融入我们的生活。虽然,给我们生活带来精彩及便利的同时,我们却不能忽略的现实问题。那就是个计算机安全问题。计算机的安全运行是当前信息社会极为关注的问题。本人从简单到深入了解,将从计算机网络安全概念出发,在每次安装完毕后,系统防火墙设置,个人计算机系统属性设置等问题。还会从发现病毒或者黑客等方面,确立行而有效的防护措施,来保证计算机安全运行。
【关键词】安全 分析 措施
1 计算机网络安全的概念
计算机网络安全定义所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。
2 网络安全现状及分析
在信息时代的今天,每个使用计算机用户都有属于自己的重要文件,文件的安全,不被不良分子窃取机密信息。包括政府内部服务器机密信息被非法窃取事件,也是频频发生,络绎不绝。信息安全是国家政府乃至个人,公司企业,保密是重大问题。近期在北京举行的网络安全大会,其中提到启用全网HTTPS后,可以在确保站点安全、加密用户数据、防止信息篡改、保护账户资金、避免隐私泄露等环节重点发挥作用。随着互联网应用的日益普及,互联网安全日益受到社会各界的关注。“以BAT为代表的国内大型网络企业,纷纷通过启用全站HTTPS的方式升级网络防护措施,这些行为对行业发展形成了引导和借鉴,因此国内多数网络企业逐渐认识到HTTPS的重要性。当今的社会,有一些不良人士利用网络病毒,将计算机程序中加入的破坏计算机应用的功能或者破坏数据结构,影响互联网上各种计算机使用,并且能够篡改计算机指令,令其泄密。
3 个人计算机安全问题
选择自己适合的系统,发现系统漏洞要及时修复安装。设置用户密码时,不应设置与自己相关个人信息,容易被人轻易破解。必须建立安全、合理、有效的验证口令,合理设置访问权限。口令需要不定期更换,以确保安全性。
4 计算机网络攻击的特点
前段时间看到一些报道,赛门铁克/诺顿安全产品发现类蠕虫高危漏洞Google Project Zero研究员Tavis Ormandy在官方博客上报告了赛门铁克/诺顿安全产品发现的可远程利用的类蠕虫高危漏洞。漏洞让数以百万计的消费者、小企业和大型机构面临自我复制攻击。根据赛门铁克公布的安全公告,受影响的产品多达25款,其中赛门铁克企业级产品17款,诺顿消费者和小企业级产品8款。Ormandy警告称,漏洞非常容易利用,能在目标网络内甚至互联网范围内病毒式扩散,它具有了蠕虫病毒的特性。漏洞与赛门铁克产品使用的解包器相关,在解析恶意文件包含的代码时可能会导致内存崩溃、整数溢出或缓冲溢出。解包器直接工作在系统内核上,因此攻击者可以利用漏洞控制整个系统。Ormandy称,赛门铁克使用了过滤器驱动去拦截所有的系统I/O,只要向受害者发送文件或链接就足以触发漏洞。受害者不需要打开文件或点击链接,不需要任何交互。因为不需要交互就能利用,这个类蠕虫漏洞潜在会对赛门铁克和诺顿的用户造成灾难性后果。赛门铁克或诺顿用户最好尽快升级――或者卸载。赛门铁克的产品不是唯一发现存在高危漏洞的安全产品。OurMine劫持了Google CEO的Quora账号,在短暂劫持Facebook CEO Mark Zuckerberg的Pinterest和Twitter~号而名声大噪之后,OurMine又劫持了另一位科技界名人、Google CEO Sundar Pichai的Quora账号,进入访问了他的Twitter feed。在一份声明中,OurMine称他们的意图是测试安全,他们从不修改受害者的 密码。从OurMine在 Pichai的Quora账号留下的评论看,它在推销它的安全服务。
5 计算机网络安全的防范措施
5.1 计算机病毒的防范
首先应采用预防计算机病毒为主,需要在计算机上安装杀毒软件和防火墙,通过不断升级及修复漏洞,使计算机网络免受病毒的侵袭。
5.2 防黑客
作为受到黑客攻击的用户,用户已经认识到必须定期修改用户账户和密码,利用权限管理等技术,能够有效避免黑客的攻击。通过不断升级防火墙,修复漏洞。来起到保护自身的作用。
5.3 垃圾邮件处理
垃圾邮件的确立是由于无法通过网络安全的网站或者个人,通过不知名的邮件,发送邮件,如果自己不小心点击查阅,就会窃取个人信息,将会损害自身。最好的方法,就是不要轻易打开,更加不能回复。
6 结束语
计算机网络安全是我们国家甚至个人研究的课题,重视程度不用我说。网络安全,需要我们每个用户,认真遵守各项法律条文,也需要我们网络警察的管理。我们要制定和完善,相关的法律文件,进行管理与约束。通过不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。
参考文献
[1]王锡林,郭庆平,程胜利.计算机安全[M]. 北京:人民邮电出版社,1995:53-57.
[2]鲁立,龚涛.计算机网络安全[M].北京:机械工业出版社,2011,4(01).
[3]蔡立军.网络安全技术[M].北京:北方交通大学出版社,2006(09).
[4]袁家政.计算机网络[M].西安:西安电子科技大学出版社,2001:101-105.