计算机系统漏洞与防护论文_许玥

计算机系统漏洞与防护论文_许玥

(山东女子学院,山东省 济南市 250300)

摘要:在当今我们的社会发展条件和状况下,互联网越来越发展并且普及到千千万万的家庭。因此,在如此开放和通畅的互联网时代,讯息是相当的开放和发展的,在各种信息中会有相当一部分虚假的信息以及不良的信息会混杂在互联网当中,这样就可以给许多不法分子有机可乘,他们可以随时随地的在网上进行这些不良信息或者虚假信息的发布,利用互联网传播速度快、开放性强的特点,对公众实行诈骗和犯罪行为,他们将许多的欺骗信息以及非法信息发送给他人,窃取别人账户信息或者是密码,以达到他们谋取私利和犯罪的目的。同时对于一些计算机用户的安全性意识较低的来说,不法分子就可以充分的运用他们的好奇心,在浏览器网页中安插各种病毒或者是广告窗口,通过这些手段来对用户的计算机进行攻击。本文就是基于这些问题而进行一些计算机漏洞的保护措施的介绍以及讲解常见的预防办法。

1一些常见漏洞

1.1 应用软件过程中的漏洞

在用户进行计算机的使用时,必不可少的要安装许多计算机软件,但是因为各个软件的开发以及监管等诸多方面都没有健全的保护措施,因此很多软件会遭到各种各样的黑客攻击,使得其出现漏洞或者是出现代码错误等问题。因此不安全或者是非正规的软件会让黑客轻而易举的使电脑陷入瘫痪,或者是受到木马的感染,这样一来,计算机中的信息就有可能被盗取或者是盗用,让计算机整体的稳定性受到严重的影响。

1.2计算机软件以及服务之间的漏洞

对于计算机系统来说,主要存在如下两个方面的问题和漏洞:

1.2.1远程登陆方面的漏洞

当计算机在进行远程登录时,通常使用的传输密码不会进行相应的加密,因此在网络中进行的传输密码都是以明文的方式进行传递的,所以非常容易受到病毒或者是黑客的攻击。

1.2.2密码设置漏洞

在很多用户进行计算机密码操作时,通常会选择记住密码这一项。因此,许多黑客就会利用计算机缓存的方式来获取系统中的静态密码,从而让计算机系统变得非常脆弱。

2计算机的防御

对于计算机病毒的预防和系统的保护来说,第一,我们一定要加强使用者的安全意识和防护意识,第二,我们要从技术层面进行相应的防护和保护措施,比如运用一些防毒软件或者是添加防火墙等方法,具体方法如下:

2.1.1验证口令

很多计算机在进行系统资源访问和操作的时候,通常会运用口令密码的形式进行操作,对于网络的管理者以及终端的操作者两人来说,他们使用的密码是不相同的,如果相应的计算机用户进行了超过自己权限的访问或者是误操作时,就可以对这些不正当的行为进行有效的监控,同时也可以在相应的程度和范围内,防止被恶意攻击的风险以及频率。因此,对于密码的设置就变得尤其的重要,为此人们在进行密码的设置时也设定了相当多的规则,同时也要求要定期的对密码进行修改。好的密码可以对系统进行良好的保护,但是在我们的网络传输过程中,密码的传输可能不是被加密的,因此黑客可以轻松地窃取我们的密码。所以在网络传输中,我们要对密码进行相应的加密工作。

2.1.2简易安装、集中管理

我们在网络上进行相应的计算机软件下载和安装时是非常重要的,因为这关乎到我们网络和计算机系统的安全以及运行的质量等方面,通常情况下,我们在互联网网页中进行相应系统的下载,并通过很短的时间就可以安装在服务器以及各个分散的电脑当中。

期刊文章分类查询,尽在期刊图书馆看似简单的操作,其实背后的隐患是很大的。作为网络的管理者来说,他要对当中所有的操作步骤,以及管理和设置进行全方位的监控,同时根据自身计算机系统、安全防护措施等方面相结合,选择一个最优的病毒防御措施。

2.1.3实时防病毒、报警隔离

如果我们的计算机在线程序受到了病毒的侵害和感染时,因为这类病毒是存在于互联网当中的,因此我们只在相应的计算机上进行防护是远远不够的,还需要在相应的网关中进行保护。因为病毒的易传播性强,所以我们要对整个网络进行安全防护措施,在每一层网络之间、各个局域网服务器之间上的网关和每台计算机的硬件以及软件过滤网上添加隔离和保护措施,同时还要兼管相应的后台运行,防止有异常情况产生。

2. 2对黑客攻击的防御

在互联网中,由于黑客的攻击具有不确定性以及快速性的特点,因此我们在进行相应的数据包传递时必须要加强防火墙的保护措施,同时对各方面的预警系统也要进行加强。接下来通过对包过滤技术进行讲解,来实际的说明黑客攻击防御知识:

对于网络设备来说,其检查数据包是主要是通过匹配IP包头的一些相应数据。这些数据为以下内容:

(1) TCP/UDP的源或目的端口号

(2)协议类型:TCP. UDP. ICMP等

(3)源或目的IP地址

(4)数据包的入接口和出接口。

因此,如果信息包中与相应的规则匹配,那么这样的信息包就会默认为通过并进行转发,如果信息包被拒绝就会被系统丢弃,倘若没有就会根据相应的缺省原则,将其视为丢弃。反之就会将数据包进行转发并进行安全防护。

对于计算机的物理保护来说,分为以下两种主要方式:

2.3.1数据备份

当我们将数据进行备份时可以采取本机备份或者是异地备份,原始数据损失或者破坏不能进行访问时可以使用备份数据进行访问,但是我们必须要说进行异地备份有明显的好处,存储的时间长,同时不受本地系统会影响,也不必担心被盗取的可能。

2.3.2数据安全删除

所谓的数据安全删除就是指,当数据被完全破坏时所需要恢复的条件,要达到不能被恢复的目的。不可逆转的删除对于很多人通常所用的做法是覆盖掉原数据来,尽行数据删除。但是这样的删除无法恢复数据,因此必须在删除之前进行相应的备份工作。

3结论

在现在社会中海量的信息向我们蜂拥而来,因此如何安全高效的对信息进行相应的处理成为一大难题,人们在进行信息共享的同时也要注意信息的安全。因此本文针对相应的计算机系统安全以及数据安全提供了一些有效的维护方法和保护措施,教会我们怎样做才能将风险降到最低。同时,这也是我们每一个安全保卫人士应该考虑和探究的问题。

参考文献

[1]计算机系统漏洞攻击及防范研究[J]. 吴冬妮,赵红梅,王凌云. 电脑知识与技术. 2015(27)

[2]清除计算机系统垃圾程序[J]. 罗保生. 陕西气象. 2016(04).

作者简介:

许玥(1996.11-),女,山东省济南市人,学历:本科,研究方向:计算机科学与技术。

论文作者:许玥

论文发表刊物:《信息技术时代》2018年3期

论文发表时间:2019/1/2

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机系统漏洞与防护论文_许玥
下载Doc文档

猜你喜欢