前言:想要写出一篇引人入胜的文章?我们特意为您整理了安全技术下计算机应用论文范文,希望能给你带来灵感和参考,敬请阅读。
1加快计算机立法进程
利用立法的手段保障计算机的应用安全,能够从源头上有效防止计算机中国家绝密信息的泄露和破坏。可以通过建立相关的行政机构,加强对计算机应用的管理和相关技术的检测工作来保证计算机的应用安全。该机构要致力于对计算机病毒和黑客的研究,提高自身的抗病毒和抗黑客攻击的能力,将计算机病毒的方法工作做到最好。
2加强安全技术的应用
2.1防火墙安全技术
防火墙是计算机网络安全常用的维护技术,能有力确保信息的安全。防火墙技术能够根据用户的规则对传输的数据执行通过或者拒绝的命令。防火墙技术可以是一台专门的硬件设备,但其最常见的形式则是作为应用于硬件上的软件存在,防火墙技术在限制和保护网络的信息传输中发挥重要的作用,其不仅可以保证信息数据的安全性还能将通过防火墙的访问全部记录下来,这样就便于提供数据给预警系统。
2.2加密安全技术
加密技术也是一种能有效保护信息安全的手段,加密技术就是对信息进行重新的编码加密,将真实的信息进行隐蔽,从而保护这些重要信息的安全。信息数据的加密传输主要是通过三种形式,一是链接加密,这是在网络节点间加密的信息技术,该技术在网络不同节点中传输时会对应不同的密码,在信息传输完成后再进行相应的解密工作;二是节点加密,与第一种加密形式相似,但是节点加密要比链接加密技术更为安全,因为其在数据传输时要通过安全保险箱进行加密和重加密,需要注意的是要讲加密硬件进行妥善保管;三是首位加密的方法,这是应用极其广泛的一项加密技术,是在网络传输时将信息进行加密,再传输完成后再进行解密。
2.3网络防病毒安全技术
计算机网络具有传播速度快的显著特点,这为计算机病毒的发展提供了无限快速的通道,像一滴墨水在水中散开一样,新病毒在计算机网络中的传播速度可谓迅雷不及掩耳之势,其破坏能力更是不可估量。面对如此严峻的形势,必须要做好病毒入侵的防范工作。计算机网络的防病毒技术主要是通过监测和扫描网络服务器中的文件分配不同的访问权限给网络目录和网络文件,不给病毒留下任何可乘之机。
2.4身份验证安全技术
身份验证技术是基于密码保护的技术,目前已经广泛应用于该领域之中。应用该技术时,用户要预先设置好系统密码,在这之后每一次进行系统应用前都应该提供该密码进行验证,通过密码验证的方式来判定用户的合法与否,若是合法用户,那么系统就会允许用户做进一步的操作,如果是不合法的用户,那么便无法直接进入下一步操作程序,会被系统拒绝访问。
3做好磁盘数据备份
对一个物理磁盘进行精细的硬盘区分是十分必要的,这样有利于在不同的硬盘区装设不同的驱动程序、操作系统和常用软件。在设置好后,要对其进行备份。。其中,最常用的是还原精灵,它可以对磁盘备份区分,在每次开机时对相关内容进行还原。当系统遭到破坏,只要软件正常,在1分钟内就可以恢复备份状态。如果不小心删除或者添加了某项软件,通过转储功能,也能进行备份处理。在这过程中需要特别注意的是:绝对不能在计算机不安全的状态下进行转储。当机器测试好后,通过ghost可以正确区分各个文件存储位置与名称,它可以将C盘镜像文件直接存储到E盘,一旦出现问题,通过启动ghost程序,就能保障文件恢复。
4加强对计算机病毒的研究和管理,避免低水平的重复劳动
要解决重要信息系统的防御病毒能力,同时必须考虑微机抗击病毒入侵的能力,既要注意抓好要害部门对计算机的病毒的防范,也要加强对计算机工作者的安全教育,强调职业道德和遵纪守法,按规章制度办事。另外,对计算机病毒的防范不可麻痹大意,掉以轻心,特别应注意以下几点:
(1)控制自上而下的传染途径。尽早检查从上级部门拷取的代码,避免给工作带来损失。
(2)杜绝自下而上的传染途径。使用磁盘传输数据时,要做到:
①拷贝备份盘若干张;
②不可缺少的文字硬拷贝材料建档;
③凡是上报的磁盘都要做病毒的检测,从根本上杜绝病毒自下而上的传染。
(3)健康地利用计算机网络。目前,国内计算机多利用校园网或互联网交换数据,所以应采取以下措施:
①凡上机人员必须办理申请登记和注册手续;
②对学生上机实习,要对其使用的软盘与光盘进行检查;
③对其他人员也应加强上机管理,以防止对系统的干扰和破坏或病毒的交叉感染;
④尽可能地避开某些可激发病毒程序的日期、数字或字符,以防止病毒的突发,如每月的26日;
⑤从网上下载的信息,做到先查后用,真正做到健康地利用计算机网络。
作者:冯立文 单位:吉林省白山市市政设施维护管理处