首页 优秀范文 计算机系统安全

计算机系统安全赏析八篇

时间:2022-03-23 11:53:04

计算机系统安全

计算机系统安全第1篇

关键词:病毒威胁; 攻击计算机系统;安全网络安全;加密技术防火墙 

Abstract: This paper based on a computer network analyzes the current computer system security and network security problems, puts forward some corresponding preventive measures, puts forward the computer network information security should pay attention to some problems in the research.

Key words: threats to attack the computer system; security; network security; encryption firewall

中图分类号:F224-39文献标识码:A

引言:    随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。 

一、计算机病毒  计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。  二、计算机系统安全  计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。  1、实体安全  计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。  2、输入输出控制  数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。  三、计算机网络安全的定义 

1、计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。  四、计算机网络不安全因素

   对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:

   4.1 计算机网络的脆弱性

   互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

   1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

   2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

   3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

    4.2 操作系统存在的安全问题

   操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

    1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

 3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

    4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

   5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

   6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。

计算机系统安全第2篇

关键词 计算机 桌面安全防护系统 设计

随着计算机应用的逐渐广泛,其信息安全的警钟已经敲响了。因此,我国很多单位都很关心对于电脑桌面安全防护系统研究,可见只有安全的网络传输环境才能满足用户对计算机的需求,计算机桌面系统就是保证我们的机密信息不再被泄露的强有力的武器。为此,针对计算机桌面系统中存在的隐患,我们设计了系统安全管理功能,用于对系统各角色进行管理。就是在公钥基础设施(PKI)管理模式的基础上,结合电子钥匙并且还设计了具备身份认证协议、加密法选择、用户权限分配和证书生成等安全防护功能的管理模块,可以防止非授权用户的恶意破坏,用此来解决计算机桌面安全防护系统的安全管理问题。下面本文就对计算机桌面的安全防护系统设计进行研究,同时对其管理功能设计也进行了一定的探讨。

一、计算机桌面防护系统的设计方案

(1)计算机桌面防护系统的设计原则

为了达到上面提到的计算机桌面安全防护系统的设计目的,我们就要从以下几个原则进行设计:计算机的系统功能应便于扩展和完善,以此来适应计算机科技的发展和用户对功能的需求。在安全透明模块中,计算机桌面防护系统在运行的时候会对用户身份你进行识别认证等,对于不需要用户干预的事件都由计算机系统直接完成,增加安全模块对用户的透明性。另外,计算机桌面安全防护系统要简单易用、方便用户操作才行。系统界面清晰一点、提示信息多一些,这样用户就可以轻而易举的掌握并操作计算机的桌面安全防护系统了。

(2)计算机桌面防护系统的组成(图1)。

要想使计算机桌面防护系统实现对计算机安全防护的功能,就要做好设计阶段需求分析的工作,下面我们就对此次设计计算机桌面安全防护系统的组成还有功能进行介绍。

(3)计算机桌面防护系统的功能

安全就是我们在进行电脑网络活动的最重要保障,为此我们的计算机桌面安全防护系统由单机安全防护系统(就是不联网的情况下的安全防护,其中就有桌面安全锁定、桌面操作监视和安全日志设计等多项功能。)、针对网络安全的防护系统(就是对于联网的情况下计算机桌面安全防护系统的防护,包括事件的操作伪装、传输加密等功能)、安全管理系统三个部分组成。计算机桌面安全防护系统就是维护用户的信息不被泄密,保证用户之间的信息得到安全的传输。根据计算机桌面防护系统对各角色进行管理,通过用户身份验证、加密算法等,用来解决计算机桌面安全防护系统的信息网络传输安全问题。

二、桌面安全防护系统的管理功能

安全防护系统的密钥协议如下:

对于一般用户的身份我们做出如下协议:签名算法是E,D是E的逆算法,Idi是用户名,Data是证书的有效期限,Si是私钥,Pi是公钥,Ni是模数,超级管理员SuperM用So为二级管理员Mi签发证书。设A为发送端,Ma就是做为A的超级管理员,B就是做为接收端口,其中Mb是B的二级管理员,认证协议如下:

A:Cert(M,P,N,ID,Date),Certi(U,P,N,ID,Date),随机数Ra->B;

B使用P计算得到了A的二级管理员的公钥、还有模数和用户名、公钥证书的有效期等信息,然后再对证书的有效性进行辨识判断,如果这个证书已经过期就退出连接,若还在有效期内就继续执行;B使用P计算得到A的公钥、模数、用户名、公钥证书有效期等信息,由B再对证书的有效性进行判断,钥匙证书已经过期就退出连接,若还在有效期内就继续执行,计算X=E(Ra)

B:Cert(M,P,N,ID,Date),Certi(U,P,N,ID,Date),X,随机数Rb->A;A使用P计算就可以得到了A的二级管理员的公钥、用户名、模数公钥证书的有效期,我们由A再对证书的有效性进行判断,若证书已经过期就退出连接,若还在有效期内就继续执行;A使用P计算得到B的公钥、模数、用户名还有公钥证书的有效期等信息,A再判断证书的有效性,如果证明证书已经过期就退出连接,如果还在有效期内就继续执行,在经过计算Rb1=Dpa(Y),再比较Rb是否等于Rb1,如果Rb等于Rb1,那么此次的认证就是成功的,否则就是认证失败了。

在计算机桌面安全防护系统中,对于本地存储的数据进行加密保护和网络传输上的加密保护,还有就是在文件进行传输时都会采用加密算法,对于网络传输加密文件我们采用序列密码,就是采用RSA和RC4相结合的序列密码算法,计算速度快,传输更省时间。在我们的文件传输模块中,采用RC4序列的加密密钥对传输的数据进行加密,用这种双向身份认证的加密算法,再用动态数组存放每次的会话密钥跟客户端Socket包,通信时再使用相应的方法对数据进行加解密操作,这样更能满足用户最计算机桌面系统的安全性需求[3]。

三、结论

总之,计算机桌面系统的安全可是关系着计算机整体系统的安全,因此对于计算机桌面的安全防护系统的设计和管理对人们的隐私保护可是起到不小的作用,不仅维护人们的生命财产不受侵犯,还促进了我国科技事业的进步和经济上的发展。

参考文献:

[1]余新生.构建集中式的桌面计算机安全防护体系[J].网络安全技术与应用,2011, (4):628-629.

[2]胡卫,张昌宏,廖巍.计算机桌面安全防护系统安全管理功能设计[J].计算机工程与设计,2010, 31(19):452-453.

计算机系统安全第3篇

随着互联网在全球范围内的普及,计算机网络安全成为了高职院校安全系统的重要内容。本文首先介绍了计算机网络系统常见的安全隐患,以及高职院校相关的安全问题,最后就计算机网络安全管理系统的设计,提出了可操作性的建议。

【关键词】

高职;计算机;网络安全;设计

计算机技术的发展与普及也使高校内部的信息交流受益匪浅。在学校范围内,高校通过计算机技术构建局域网,能够实现资源的共享和信息的快捷传递,为高校的教学与研讨提供了方便的平台,也有利于提升高校的自身对外影响力。但是高校对计算机网络安全管理呈现出良莠不齐的局面,特别是高职院校的管理力度不够,缺乏足够的重视,致使计算机网络安全的风险加大,经常受到所谓黑客的攻击,高职院校计算机网络安全管理水平的提升迫在眉睫。

1计算机网络安全概述

计算机网络安全,即网络系统里的软硬件以及相关有价值的数据,由于人为的因素而受到干扰,具体包括篡改、泄露和毁损等现象,是网络系统不能正常的运行和发挥作用。这里的人为因素应该排除网络系统断电、磁场扰乱等客观现象,而是不法分子利用木马病毒等攻击高职院校的局域网安全系统,窃取他们想要得到的各种资料和数据,以此来获得利益。笔者把高职院校的计算机网络安全存在的问题,概括为以下几个方面:

1.1计算机网络物理安全问题

校园计算机网络属于弱电工程,耐压能力低,在雷电、突然断电等情况下极易遭受袭击以致线路短路、晶片损坏而最终造成物理工程失去效果,继而中断了计算机网络的服务,若此时数据库存储硬盘遭遇损坏,那么将不能保证它所存储的信息数据是安全的。

1.2计算机网络系统网络结构的安全问题

高校计算机网络是由内部局域网联合国际互联网构建而成的网络。通过内部局域网建设,它能够实时共享局域网内数据,并能实时进行资料的传递;通过连接外部互联网,它还能够实现数据的交流。木马病毒极易在各终端与互联网通信的过程中攻击互联网,而且无论该木马的传输途径是哪一个终端都能够经内部局域网的迅速交流而在整个网络蔓延开来,导致局域网不能正常运行和发挥作用,数据和信息处于完全暴露的状态下。

1.3计算机网络系统的安全问题

计算机网络系统主要是由网络硬件平台与操作系统两者构建而成的,两者在日前的计算机技术下都还未达到完美,存在技术方面的缺陷,不能说是一定安全的,因此,在系统构建的源头就已决定该网络是具有Back-Door的。正是基于此,要想保障校园网络的安全性,那么如何搭建一个科学合理的网络安全管理系统就成为了一项不容忽视的重要措施。

2高职院校计算机网络安全系统的设计

各种系统都是由各种不同的结构单元互相配合搭建而成的综合性管理平台,其中校园计算机网络系统所构建的安全系统通常包括SNMP协议、路由访问控制技术、VLAN虚拟局域网技术、网络用户身份认证技术、边界防火墙技术、入侵防御技术等,本文主要从网络用户身份认证技术、边界防火墙技术和入侵防御技术三个方面来简要介绍校园的网络安全管理系统。

2.1边界防火墙技术

在校园计算机网络与外部互联网进行连接时,边界防火墙利用计算机软件技术、网络技术、密码技术、安全协议与技术等,能够隔绝网络内部和外部系统,只要内部网络保持相对独立,不受外在网络信息的影响,网络就能够保持正常状态,对于一些突发性和大范围长时间的网络攻击,也能起到抵御的作用。在一定程度上起着过滤内外信息通信的作用。尤其是对于校园网络与外部网络、总网与子网之间的网络攻击能够起到较好的抵御作用。

2.2网络用户身份认证技术

网络用户身份认证技术,当下在国内的高校已经成为计算机网络安全管理的常规手段,并且起着重要作用。每个终端在网络服务器后台都会分到一个独有的IP地址与用户登录名,用户在进行校园网络连接时只有将正确的用户名输入进去才能够获取权限继而完成通信连接,这样就可以阻挡不合法的外来用户侵入计算机网络系统,保障计算机网络的安全性。某些高校在构建校园网络安全系统中,对IP地址进行分配时,采用绑定该IP与电脑MAC的手段,这就使得网络用户名登录时,若不是本电脑、本IP将限制其登陆权限,使得计算机网络可以阻止网络伪装访问该系统,实现网络登录的安全控制。

2.3入侵防御技术

入侵防御技术,它是计算机网络系统安全管理的重要内容,需要软硬件两方面的配合,这种网络安全管理技术可以鉴别用户的访问目的,检查数据包的内容以及来自黑客的攻击,强破中断该来源用户名、IP地址的网络连接,并及时清除该数据包。入侵防御技术主要防御的是网络攻击,这种攻击来自于内部终端和网络的连接过程中,并且通过局域网影响到下面的子网,有利于网络系统安全性能的提升。入侵防御技术在技术层面的主要特征有:(1)实时监测性,它采用嵌入式的运行方式用以实时监测数据包的来源与攻击;(2)准确性,它可以深入研究与控制数据包,以得到准确的正常运行数据与恶意攻击数据;(3)在通信过程中,这种完备的入侵特征库,能够马上检测是不是网络恶意入侵行为。从这些特征可以看出,入侵防御技术具有全面高效的特点,技术相对完善,所以适应于高校计算机的网络安全建设,也是比较可靠的。

3结语

总之,计算机的网络安全问题,关系到高职院校教学工作者的正常教研活动的正常进行,也关系到学生的日常生活,计算机网络安全管理系统的设计,能够有效的保证学校教学的秩序有条不紊,其技术需要不断的开发和改进,从而形成可靠的技术保障。

作者:熊磊 单位:汉中职业技术学院

参考文献:

[1]蔡昂.高职院校计算机网络安全管理系统的设计与实现[D].天津:天津大学,2012.

计算机系统安全第4篇

论文关键词 网络技术 设计 安全

论文摘要 本文主要介绍了计算机网络系统设计的原则和连接技术的方法,以及在实际应用过程中的计算机网络安全问题。

随着计算机在社会中的地位越来越高,网络技术已广泛应用于各个领域,各个单位的计算机软件、硬件资源也同样得到了充分的发挥。局域网LAN是计算机网络系统的一种,它指的是在较小的地理范围内,将有限的通信设备互联起来的计算机网络。广域网简称WAN,是一种地域跨越大的网络,通常包括一个国家或州,主机通过通信子网连接。通信子网的功能是把消息从一台主机传到另有一台主机。无论是局域网还是广域网都要具有安全性,安全性是互联网技术中很关键也是很容易被忽略的问题。曾经有许多组织当受到网络安全的威胁时,才开始重视和采取相应的措施。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。因此,我们在设计、规划一个计算机网络时,要从局域网和广域网这2个方面保证安全性和可用性来加以考虑和研究。

1 局域网系统设计的总体原则

我们依据计算机网络实验室建设的先进实用性、符合标准性、开放性、灵活可扩充性、安全可靠性的设计原则,以标准化、规范化为前提,开展系统分析和系统设计。

1)开放性原则。只有开放的、符合国际标准的网络系统才能够实现多厂家产品的互联,才能实现网络系统同其它单位及其它系统的互联。

2)可扩充性原则。具有良好扩充性的网络系统,可以通过产品升级,采用新技术来扩充现有的网络系统,以减少投资。

3)可靠性原则。网络平台必须具有一定的可靠和容错能力,保障在意外情况下,不中断用户的正常工作。

4)可管理性原则。网络系统应支持SNMP(简单网管协议),便于维护人员通过网管软件随时监视网络的运行状况。

2 广域网接入的设计

目前,广域网的常用接入技术主要有:电话线调制解调器(Modern)、电缆调制解调器(Cable Modern)、ISDN、DDN、ADSL(非对称数字用户环网)、无线微波接入等。

根据目前电信行业的发展状况和计算机室的需求,我们认为可以采用以下3种接入方式:

1)通过校园网接入Internet;

2)运用ADSL技术通过中国公用信息网接入Internet;

3)运用DDN技术通过中国公用信息网接入Internet。

3 计算机网络系统的安全问题

1)结构方面

为了保证计算机网络的安全,网络结构采取了以下措施:物理层上,服务器与交换机的连接采用冗余连接的方法,既可以保证链路上无断点故障,又能均衡网络流量,减少拥塞的发生,使信息传输比较畅通,有效减少数据丢失。网络层安全通过正确设计拓扑结构,将计算机室网络划分为内、外两个网段。一方面通过合理配置路由器的访问控制列表,设置地址转换功能,利用路由器充当外部防火墙,防止来自Internet的外部入侵;另一方面,在内、外网段间添加服务器,利用服务器充当内部防火墙,即可以屏蔽计算机室内部网络结构,防止来自Internet的外部入侵,又可以通过正确使用加密模块,防止来自内部的破坏。

2)综合布线方面

应考虑网络布线设计的可靠性。双绞线布线,应保证其与电力导线平行铺设间距大于0.5m,以防止电磁干扰;所布线长度应保证比Hub到工作台实际距离略长,但又不可留的太长,5类线的传输距离为90m,考虑到各种干扰,实际布线长度不应大于75m。

3)电源和消防报警方面

为保证网络系统设备不间断运转,根据每天主机房设备所需的电源流量,同时为保证8h不间断的工作,推荐使用APCMatrix 5000系列的UPS为主机房冗余电源系统,它的输出功率5 000VA,输出电容量为3 750W,基本上可以满足目前机房设施输出功率的要求。为了消除安全隐患,我们推荐使用美国CK系列产品中的烟雾自动报警系统,它采用智能型烟雾感应探头和温度感应探头,能够智能地感应烟雾与热量,给出相应的模拟量值,通过先进的算法,将正确的报警信号传输至消防中心。

4)病毒防范方面

因网络常采用DOS的格式存取文件,所以用户一不小心就容易受DOS病毒的侵害;而网络型病毒受网络使用范围的限制,其破坏性也受到了限制,加上网络的安全性,使其比DOS病毒更易防范,所以主要应防止DOS病毒的感染。

总之,按本设计建设的校园网系统,在性能、稳定性、安全性等方面满足应用需求,为学校教学、科研、管理等工作提供了有力的技术保障。当然,我们在运行过程中会不断地发现新问题,不断地完善它。所以,在今后的工作中,我们还要全力以赴,迎接挑战,使我们的计算机实验室能高水平、高效率地成为高等学校建设和发展的重要基地。

参考文献

[1]黄海军,芦芝萍.三层交换的计算机网络实验的实现[M].实验研究与探索,2003(3).

计算机系统安全第5篇

所设计与开发的计算机网络安全系统软件实际上也正是在这样一种模块分布状况以及结构形式下完成其功能的实现过程的,因此,计算机网络安全监察系统软件在煤矿井安全管理过程当中的应用与实践是整个开发和应用过程中最为核心的一个环节和部分,在这样一个环节当中实际上也就是进入到了软件设计的详细分析和设计阶段,系统数据库的建立与应用通过Access数据库来实现,由一个基础的数据库anquanyinhuan.mdb和若干个分年度的数据库共同组成,结构基本上就如同2005anyuanyinhuan.mdb、2006anyuanyinhuan.mdb,且在数据库设置和控制的模式下能够在每年的时候自动生成。通过上文中的模块分析可以看到,这样一个数据库下的每一个数据库都是由完整的安全隐患表、处理决定表、安全规程表、用户表、安全标准化表以及其他的法律法规表做共同组成的。在这里要进一步说明的就是在录入过程中要将整个小组的全部检查情况录入到数据库中,因此,在录入过程中就需要将这样一些内容的字段设置成为备注型,以便于后续存入的时候可以自由的存入,不需要受到字段长度上的限制。再者就是考虑到用户较多,而用户表往往是由用户编号、用户姓名、用户密码以及用户的权限来进行设置的,这也就是说不同的用户在应用的过程中所能够进行的操作也会有所不同,具体来说,A级用户是管理员身份,以此能够对软件功能进行任何操作,但是B级用户则只能够进行简单的录入、打印以及对自己密码进行修改等。

算法分析

要求软件在登录的时候能够自动显示当前的日期,并在单击确定按钮以后再对数据库进行进一步的判断,将年度值的前4位设置成变量,在这样一种设置要求和设置模式下,就能够保证在年度数据库存在的情况下直接打开,并能够对其进行进一步的更正和修改,这样就能够根据实际的需要来选择确定年度的安全隐患数据库,这在很大程度上提高了数据库的应用灵活性。如果所查询或者是打开的数据库本身不存在的话,则需要从基本的数据库中复制一个,其名称应当是年度变量值加上基本的数据库名称,这样就能够有效避免数据库的冗余。数据库的查询设置成为"与"、"或"这样两个检查框,并相应设置2个文本框和4个下拉的列表框,其中,2个文本框设置的主要目的是希望能够直接输入所需要查询的数据,在上述设置的条件下,就能够直接进行某个具体条件的查询,也可以实现2个条件的查询,这在在一定程度上就增大了查询的精度和实际的查询范围;4个下拉列表框的左右则两两有所区别,其中左边的2个下拉列表框主要是用于输入查询的字段,其输入的实际内容就是编号、隐患单位或者是排查的时间等,而中间的2个下拉列表框则是用来输入比较符,包括">"、"<""="、"≥"和"≤"等,实现的是输入条件之间逻辑关系的组合与搭配。这主要是因为数据库内所录入的隐患排查人比较多,因此在按照偏差的人进行查询的时候就需要能够进行模糊查询。

应用前景展望

(1)通过上文中的分析可以看到,文中所提到的数据库设计时是需要将已经发现的安全隐患输入到数据库当中去的,在下次进行检查之前,就必须由计算机对上次检查并整改以后的内容进行全面的检查。如果在检查的过程中没有必要的整改反馈,计算机就会自动的给出提示,企业只有切实的进行整改工作以后才能够进行后续的工作,这样一种控制的优势在于能够实时的对安全隐患整改情况予以掌握、了解和监督,并最大程度的监督和督促企业及时的处理好企业内部所存在的安全隐患。

(2)文中提及将相关方面的法律法规以电子书的形式存储到数据库当中去,所实现的就是能够对安全法律法规进行快速的查询,相比于之前的人工翻阅和查询,这样一种计算机的模糊查询方式在速度上要快很多,且所涉及到的内容更加的全面可靠,这样就能够使得在执法的过程当中依据更加充分。

(3)这样一种开发和应用模式已经将一些原本分散在很多人手中的隐患联系单汇总到一起,并相应的建立起了可靠的电子档案,这样在应用的环境下以及过程当中就能够保证随时的对各个单位中所存在的安全隐患以及整改进行的状况进行查询和分析,这从本质上讲同样是实现了对于安全隐患的实时监督和管理。

计算机系统安全第6篇

关键词:计算机;信息系统;保密技术;安全管理

前言:在我国计算机网络中,计算机信息系统是其一切工作展开的基础,所以对其进行安全保密就显得很有必要。在我国当下的计算机信息系统应用中,其本身还存在着漏洞,这些漏洞的存在对使用计算机的企业与个人造成了不同程度的危害,因此对计算机信息系统的保密技术及安全管理进行研究就显得很有必要。

1 计算机信息保密技术在安全管理中的重要性

在对计算机信息系统进行相关研究前我们需要明白,在当前的技术手段下,计算机信息系统的设计是不可能做到毫无漏洞的,这也就是表明当下计算机信息系统必须采用相关保密技术进行自身的安全管理。近年来,我国计算机信息系统频频出现各类经济案件与信息泄漏案件,这就使得我国社会各界都将计算机信息系统的安全管理列为工作中的重点目标,以防相关信息泄露与经济损失的出现,所以我们说对计算机信息系统进行保密在计算机信息系统安全管理中极为重要。

2 计算机信息系统使用中所面临的安全隐患

2.1人为操作不当造成的安全隐患

虽然随着我国国民人均素质的不断提升,计算机使用早已不是什么稀罕的事情,但在我国一些企业中,由于计算机人为操作不当所引发的安全隐患还是时有发生。这类隐患的发生一般集中于企业的年龄较大高层人士中,由于其学习计算机基础不牢所致。而由于其自身在企业中的地位较高,所能接触到的企业核心机密也较多,所以其一旦出现因操作不当而造成的安全隐患,将对企业造成极大的多方面损失。

2.2移动设备的交叉使用造成的安全隐患

随着我国近年来智能手机的飞速发展,人们通过智能手机连接在电脑上传输数据已经是一件司空见惯的事情了,但也正是由于这种行为,很容易造成计算机信息的泄漏。现阶段在我国网络中,充斥着多种手机病毒,其对于手机的安全造成了极大的威胁,而将存在安全隐患的手机连接在电脑上会造成电脑信息的泄漏这一安全隐患却很少有人能意识到,这就对计算机信息系统的安全造成了威胁。

2.3计算机病毒所造成的安全隐患

长期以来,计算机病毒一直是计算机信息系统所面临的首要威胁。由于计算机病毒本身具有传播性强、传播范围广以及感染问题严重的种种特点,其对于计算机信息系统的破坏性极强,是我们日常工作、生活中必须防范的计算机信息系统安全隐患[。

2.4黑客入侵所造成的计算机安全隐患

在计算机信息系统的安全管理中,黑客入侵属于一种较为高级也较为严重的计算机信息系统安全隐患。在对计算机信息系统进行黑客攻击时,其一般凭借自身较强的针对性轻易地就能够对计算机信息进行窃取,往往会造成极为严重的后果。

3 计算机信息系统安全保密技术

针对上文中提到计算机信息系统日常使用中较为常见的集中安全隐患,笔者结合自身工作实践,提出了以下四点有针对性的安全保密技术,希望能一次对我国相关企业与个人的计算机信息系统安全管理带来一定启发。

3.1防火墙技术

针对人为操作不当造成的计算机信息系统的安全隐患,我们可以采用计算机防火墙技术予以解决。所谓计算机防火墙技术,属于计算机信息系统安全管理中最基础的一环,其通过自身的基础设置对于危害计算机额相关操作予以拦截。对于计算机相关知识掌握不多的人群来说,运用计算机防火墙技术能够在极大程度上降低信息泄露的风险。

3.2系统加密技术

所谓系统机密技术,也属于我国计算机信息系统安全保密中常见的一种保密技术,其本身通过对计算机信息系统内部数据加密的方式进行信息的安全保护。在运用系统加密技术的计算机中,哪怕自身资料遭到泄漏,资料盗取者在不知道安全密钥的情况下也无法对资料进行解读,这就在极大程度上保证了计算机信息系统的安全性,有效根治了因自身或企业信息泄露而遭受的种种损失。

3.3系统杀毒技术

计算机病毒一直是我国计算机信息系统安全的大敌,而为了防治其对计算机信息系统的破坏,计算机杀毒软件应运而生。在计算机信息系统中,杀毒软件是不可或缺的必备软件,相关计算机信息系统使用者必须定期进行计算机系统的杀毒,以此保证计算机信息系统不受计算机病毒的侵扰,保证自身信息安全。

3.4数据库安全技术

所谓计数据库安全技术,指的是存储信息的计算机信息平台,在我国一些规模较大的企业中,其都会建立自身的数据库,也就是计算机信息平台,以此保证自身企业信息的安全,这也是一种能够在极大程度上防范黑客攻击的计算机信息系统保护方法。

随着计算机信息技术在我国各行各业中发挥的作用逐渐增强,我们在自身的工作与生活中,需要采用多种措施保证计算机信息系统的安全,以此杜绝相关信息的泄漏。计算机信息系统的保密技术的提高是没有止境的,因此相关计算机信息安全人员必须不断地对各类计算机保密技术进行完善,以此更好的对我国计算机信息系统进行安全管理,保证我国经济与社会发展的有序进行。

参考文献:

[1]陈文胜.计算机信息系统保密技术及安全管理浅析[J].无线互联科技,2015,24:125-126.

[2]杨志鹏.加强大理州党政机关计算机网络信息安全保密管理对策研究[D].云南大学,2010.

[3]胡鑫.公共部门在发展电子政务中的信息安全保密管理对策研究[D].内蒙古大学,2011.

[4]蒋O.计算机信息系统安全体系模型建立与实现[D].中国人民国防科学技术大学,2003.

计算机系统安全第7篇

摘要:随着社会科技的不断发展,计算机系统已广泛应用于社会的各个领域。并且计算机技术也使得人们的生活与工作更加便利和高效。随着网络的普及,计算机系统容易受到黑客、病毒等的侵入和攻击,对计算机安全稳定的运行造成了不利的影响。文章主要对计算机系统的安全和维护进行了探究。

关键词 :计算机系统;安全;维护策略

计算机系统是人们日常生活和工作中的重要部分。随着计算机和网络系统的推广,计算机系统具有一定的开放性,导致计算机系统和网络安全受到威胁,并且若无法保证计算机系统的正常运行,可能会影响人们的生活与工作,造成巨大的经济损失。因此,应当详细分析计算机系统的安全,并采取科学合理的维护策略保证计算机系统的正常运行。

1、计算机系统安全

1.1 影响计算机系统的因素

影响计算机系统的因素主要有人为因素、自然因素和病毒因素。人为因素主要包括操作失误和黑客攻击两种。操作失误指计算机系统的操作员对于系统的安全的设置不够完善,使得计算机系统出现了安全漏洞,并且有的操作员对计算机系统的安全防范意识不足,将自己的账号随意让他人使用,增加了网络威胁出现的几率。黑客攻击则是对计算机系统进行主动的攻击,破坏计算机系统的安全运行,或者不对网络正确运行进行干扰,进行被动的攻击,窃取一些机密信息。自然因素指计算机系统软件和应用软件自身就具有很多的漏洞和缺陷。非法用户及黑客能够通过这些漏洞进行软件程序的破坏和机密信息的盗取,是一种针对安全漏洞的攻击行为。漏洞主要包括缓冲区溢出与协议漏洞两种类型。缓冲区溢出指计算机在接受数据的输入时,没有对计算机系统在程序和缓冲区之间变化的状态进行相应的检查,并且将溢出的部分放在了堆栈内,计算机系统能够正常执行命令。非法用户或黑客利用这一系统漏洞向计算机发送较大长度的指令,使其导致缓冲区的溢出,导致计算机系统处于不稳定的运行状态。协议漏洞指的是如IMAP协议和POP3协议需要在Unix根目录下运行,非法用户或黑客利用这一漏洞破坏IMAP协议,并使得系统的根目录也被破坏,获得计算机系统用户的特权。病毒因素指的是可以对计算机的数据及功能进行破坏的插入程序中的指令和代码。计算机病毒具有很强的破坏性、复制性与传染性。计算机系统被病毒入侵会传播到大量的计算机系统中,导致整个计算机系统瘫痪,并且病毒的入侵会占用计算机网络容量,对计算机系统的安全运行造成不利影响,并形成攻击。使得计算机系统的部分功能不能正常发挥。并且病毒入侵到计算机系统还会产生复制、更改的信息隐患,影响到计算机系统的信息安全,并且会对用户利益产生损害,使用户的日常工作受到影响。

1.2 计算机系统易出现的问题

计算机系统常出现的问题主要有计算机启动出现问题及计算机运行出现问题。计算机启动出现问题主要有主机不能启动、系统不能启动、显示器无显示三种情况。主机不能启动的主要原因是计算机硬件的接触问题,计算机中容易出现接触问题的硬件有CPU、显卡、内存条、数据线、电源线等,其中做常见的情况是计算机的内存条出现接触不良的情况。在检查时若喇叭发出报警声,一般就是内存发生了故障。除此之外也有可能是内存、主板插槽、显卡处积累了过多灰尘的原因,一般只需将其清理干净就可以排除故障。系统不能启动,并在计算机屏幕上显示出错误信息,这种问题一般是由于执行了强制关机等非正常的关机操作造成,可以通过插入系统光盘并按回车键进行恢复。若执行之后,系统仍不能启动,则有可能是计算机硬盘的引导扇区出现问题,这种情况严重时可能需要更换硬盘才能解决。系统能够正常启动,但显示器没有显示,始终处于黑屏状态或蓝屏并显示无信号载入,这种情况说明计算机的系统是正常运行,但计算机的显示器接收不到显示信号,这种状况应检查显示器的数据连接线并将其重新连上即可。计算机的运行问题主要有软件无法正常运行、系统速度变慢、系统频繁蓝屏或死机三种情况。软件不能正常运行的原因可能是软件的驱动安装程序不正确、计算机中的软件之间存在冲突,与系统不兼容,系统软件丢失等问题。尤其是当运行某个软件时,需要等待长时间才能成功,并且计算机的硬盘还发出刺耳的杂音,这种情况说明计算机硬盘的部分扇区被损坏。系统速度变慢可能是由于软件参数设置不当、病毒、软件占用内存过大等使得计算机反应速度变慢。误删系统文件或应用程序、系统硬件配置过低、硬盘出现故障等情况会使得系统频繁死机或蓝屏。

2、计算机系统的维护策略

2.1 计算机硬件系统的维护

良好的运行环境能够延长计算机的使用寿命。对计算机硬件系统的维护首先应保证计算机运行的环境良好。计算机运行的环境应保护干燥、干净及良好的通风。因为潮湿的环境会加速板卡的氧化,灰尘会影响计算机系统的正常运行。并且还应安装空调避免计算机运行的环境温度过高而影响其散热,同时定期的对计算机除尘。同时还应保证计算机的使用率,避免因长期闲置而造成硬件设备的损害。其次要注意做好硬盘、内存、CPU等计算机硬件设备的日常维护,硬盘的维护主要是注意在使用时做好防震,应减少计算机的移动,同时应避免与手机、音响等磁场进行接触。内存的维护主要是当内存出现氧化现象时可通过橡皮将氧化层擦除,同时在对内存进行升级时,应充分考虑兼容性,选择匹配的内存条。由于CPU长期超频运转会降低其使用寿命,并且若CPU的散热较差还会使得计算机系统无法正常运行。因此CPU的维护主要是保证其散热良好并且运转的频率正常。还用保证计算机板卡及线路连接牢固。计算机系统中一般通过数据线与外部设备进行连接,板卡间通过插槽连接,这些连接在计算机系统的运行中很有可能会发生脱落及接触不良的情况,导致一些计算机故障的发生。因此应定期对计算机系统中的这些连接处进行检查,保证其能够正常运行。

2.2 计算机软件系统的维护

计算机软件系统的维护的要求是系统盘只能用于存放系统文件,为了保证不因其他软件占用内存而减缓开机速度或造成系统文件的破坏,其他软件应当避免存在系统盘里。安装的系统安全软件应进行及时的升级,并通过系统漏洞补丁程序或者如360安全卫士的安全软件来进行系统的保护,从而达到预防木马、病毒等对计算机系统的破坏。计算机中的系统软件不能随意删除或更改,尤其是系统中的一些应用程序,若是误删可能会导致计算机系统无法正常运行。应对计算机系统进行备份,避免因计算机系统故障而需要耗费大量的时间用于重新安装系统、驱动及常用软件等,可以通过相关软件如Ghost来进行计算机系统的备份。还应通过软件来定期清理系统垃圾软件,并对计算机系统进行优化。清除系统运行时产生的缓存,提高系统运行速率,同时避免因开机启动项及桌面图标过多的原因而降低计算机的开机速度。并通过360、优化大师等软件有效阻止一些未经授权的程序对系统文件及注册表的删改操作。同时还应注意定期整理计算机磁盘碎片提高计算机系统的硬盘访问速度,但也不能过于频繁的进行整理,避免产生硬盘坏道。

2.3 计算机网络系统的维护

为了避免因病毒及黑客入侵导致计算机系统不能正常运行,可以采取防火墙技术、病毒防范策略、入侵检测系统、黑客攻击防御等措施来进行阻止。防火墙技术主要是通过对计算机系统的网络访问进行控制,避免非法用户从网络通道入侵计算机系统。并且防火墙技术能够对实时监测访问计算机内部资源的行为,保证计算机网络能够安全运行。防火墙能够有效遏制计算机系统信息数据的泄漏,强化了计算机网络安全,提高了计算机网络系统的可靠性和安全性。防火墙有分组过滤和应用两种类型,其中应用型的防火墙能够在计算机内部网络和外部网络间设置隔离点,具有见识和隔离的功能。黑客攻击防御的措施主要是计算机系统维护人员以网络为基础对计算机进行分层次与级别的检测和修复。首先通过路由的安全防范功能来预防黑客的攻击。在适当的位置安装防火墙,在黑客进行攻击时,通过防火墙将不利影响限制在小区域内,防止攻击行为的扩散,并通过检测确定黑客攻击的源头。同时将网络检测设备安装在计算机系统的重要关节点,避免被攻击的网络宽带及服务器受到损害。通过利用由双宿网关与过滤路由器组成的过滤主机网关来防止黑客的攻击,保证计算机系统能够安全的传递信息。

关于病毒防范策略主要需要计算机系统操作及网络管理人员不断提高自身素质和计算机系统安全意识,让其形成规范科学的计算机操作流程。还应提高计算机系统管理人员的技术水平。计算机系统的科学管理能够有效维护计算机系统的安全运行。并且能够有效阻止病毒的入侵。因此应有效控制计算机系统的软件安装和管理方式的完善。同时还应通过相关的杀毒软件做好日常计算机系统的病毒查杀工作,当其发出安全警告后,计算机系统的管理人员应当及时对发现的病毒进行清除,还应注意定期的对杀毒软件进行更新和升级。除此之外还应采用入侵检测系统,计算机的入侵检测系统具有主动进行安全防护的功能,能够及时并报告计算机系统中的异常,并且能够实时防止内部、外部入侵及人为操作失误,并在对计算机系统造成危害前进行拦截。并且入侵检测系统能够通过记录辨别出一些有危害的活动,并对其进行限制,能够在入侵发生之前对入侵攻击进行检测和驱逐,有效的降低了入侵攻击对计算机系统造成的损失。同时还可采用安全的基于网络的计算机系统(透明计算机系统)TCS,通过透明计算技术有效控制计算机内部的安全问题。图1为TCS系统的结构图。

综上所述,随着计算机系统及网络的不断发展,计算机病毒的危害性也有所增加。因此应做好计算机系统的安全分析,并采取合理的措施做好计算机系统的维护,提高计算机系统运行的安全性和可靠性。

参考文献

[1] 徐岩.浅析计算机系统安全及其维护策略[J].民营科技,2012,07(5): 60-61.

[2] 陈子军.计算机网络安全维护问题探讨[J].中国科技财富,2012,03(6):84-85.

[3] 吴培轩.计算机网络系统安全及对策研究[J].中国信息化,2013,13(6):58-59.

计算机系统安全第8篇

随着计算机科学与技术以及网络的飞速前进,网络己经渗透到国民经济的各个领域,对其保密性和安全性提出了较大的挑战,计算机信息系统安全对于我们的生活、工作等各个方面都非常的重要。一般来说是指其硬件、软件及数据被保护,使用各种手段来维护信息的安全。因此,计算机信息系统安全性对于现实应用具有非凡意义。

关键词 计算机;硬件;系统

从互联网诞生至今安全都是一个关键内容,计算机信息系统是个复杂的体系,它由基础设施、体系结构和基础功能组成。信息系统的实体安全指其各种设备及环境设施的安全并针对具体情况而采取的安全防范措施。防止对系统资源非法使用和对信息资源的非法存取操作。信息系统安全保护技术常规措施我包括有实体安全、运行安全、信息安全措施等。

1计算机信息系统的安全问题

早期的计算机信息系统保密与安全性取决于使用者本人,而在如今网络时代,它成为了几乎无所不包的信息处理与保存的工具,变得极端重要性,计算机信息系统受到若干不安全因素的威胁。在以前依靠简单的传统的安全措施在现在就不那么容易了。随着计算机网络的应用日益普遍和深入,安全问题变得极为复杂,计算机信息系统的安全成了十分严峻的问题。计算机网络和分布工作方式的普及以及部门内外、国内外的交往频繁,计算机算机信息系统本身缺乏整体的完善的安全检测手段,尤其是在安全敏感的计算机信息系统中大量采用商业产品,再有就是利益驱动下的计算机犯罪活动,信息时代背景下对“信息权”的争夺,成为计算机信息系统安全面临的主要威胁。必须采取措施避免遭到破坏、更改或泄露,使其系统能够正常运行。计算机网络安全隐患包括恶意攻击(分为主动攻击和被动攻击);对计算机信息系统安全构成的威胁是指:对信息和其它资源的破坏、造成信息丢失、泄露等。软件漏洞和后门。软件漏洞包括蓄意制造的漏洞和无意制造的漏洞);目前数据安全的头号大敌是计算机病毒,计算机信息系统面临来自用户或某些程序的威胁,这些不安全因素对于每个用户来说都可能是致命的。因此,计算机信息系统安全包括计算机滥用、计算机犯罪和数据泄露信。而我们通常所说的威胁包括非授权存取、信息泄漏、破坏系统功能、计算机病毒和干扰系统服务。

2计算机信息系统开发的安全策略

安全原则必须尽可能避免各种因素发生矛盾,信息安全问题的日益严峻,当下计算机工作者们需要深入思考如何在计算机信息系统开发过程中应用安全策略,进行技术如认证、加密、防火墙及入侵检测,发挥计算机信息系统越来越重要的作用,这是非常重要的问题。信息安全技术是根据“安全策略”和功能目标对系统进行组织和配置,使其具有信息安全所需要的技术结构和功能保证的信息安全相关产品和系统的整体。要从技术、管理、运行等方面确保信息系统持续可靠运行。一般安全性所包括的保密性、完整性和可用性。需要建立一个安全的计算机系统,建造系统所遵循的原则:使信息安全保密走上规范化、标准化,需要在一系列需求之间求得平衡。通过以防火墙为中心的安全方案配置,把安全性作为一种需求,在系统开发的一开始就加以考虑,利用不同的安全控制机制,合理地使用安全技术和控制安全粒度,以防影响系统的其它特性,当安全性与其它特性如网络传输率等发生抵触时,通过制定各级人员安全操作规程和明确安全职责,根据对系统的重要性,进行合理安排。要考虑到系统运行效率,实施不同精度的安全控制,B/S解决了传统C/S下许多问题,包括能力、效率、灵活性、友好用户界面等。信息系统开发的安全层次要具有操作方便、性能稳定、远程数据传输安全可靠、费用低易维护等其它优点。还要特别注意对网速性能的高要求,通过对信息系统进行全面的安全管理规划,掌握计算机网络和系统运行方式的技术细节。计算机信息系统外部安全性由安全教育与管理等措施来保证,数据审计要求实现在操作系统层、数据库层和应用系统层。结合信息管理的特点,应用系统审计措施一般有双轨运行法和轨迹法,以此制定信息系统安全实施的安全策略。另外,在数据备份体系中,加大管理和监督力度,进行完整的硬件备份、系统备份、应用系统备份和数据备份。以此为基础建立计算机信息系统安全结构模型。

3计算机信息系统安全管理及其相应策略

计算机信息系统具有安全风险分析与评估,包括领导层、管理层和执行层。每个单位或系统都必须根据实际情况,为系统相关人员提供保护措施,并任命安全负责人。做到从每一个组成部分到它们的功能进行管理,这是搞好计算机信息系统安全工作的基础,具体来说,加强信息安全和信息保密管理机构。具体地说包括制定安全目标、制定安全管理制度、分析威胁系统安全性的技术形式、制定应急计划、安全规划和协调、明确计算机信息系统风险分析的目的、制定信息保护策略以及风险和威胁。进一步提高对计算机信息系统安全性认识。要强化管理职能,建立计算机信息安全专业化服务机构,提高全社会信息安全意识,加大计算机信息系统安全技术的研究力度,从制度和管理角度加强计算机网络系统和信息安全最大限度保证国家有关信息安全法律法规有效执行。计算机信息是基于被保护的信息,以一个科研项目管理信息系统为例,首先建立系统功能模块图,以网络为平台,通过分布式数据库技术进行科学管理,并使用B/S结构;然后进行信息安全性设计,运用网络安全技术、数据加密技术、Web安全开发技术、多用户授权和访问控制、数据审计和备份技术,保证系统安全性。在系统设计上予留有可扩充的接口,便于系统程序的升级和维护;接下来建立网络安全机制要加强对网内用户、用户对内部网以及入网访问控制。它包括安全防范和保护机制、安全检测机制和安全恢复机制,要充分考虑其它安全措施,建立、网络安全访问控制和安全恢复机制。在外网访问控制方面上采用三层交换技术,进行VLAN的划分,并采用防火墙技术和防病毒技术进行防范。加强计算机信息系统的数据库安全性和应用程序的安全性。采用相应的实体安全措施和运行安全措施。另外,还要加强应用系统的安全性策略、操作系统上增加站点的安全性以及IIS的安全防护。要进行Web服务器权限设置,在数据库方面,可使用标准模式、集成模式和混合模式,利用TCP/IP的高级安全性,通过1P地址或域名来限制访问。进行用户权限划分与访问控制以及提高加密技术。当然,还要进行系统的优化,这可以包括应用系统的优化以及数据库系统的优化。采用OLEDB连接方式代替ODBC连接方式,启用高速缓存,使用记录集时,只取出相关信息,采用COM技术。在具体实施其安全规划和策略时,要面对必需的可用性需求,增强反网络入侵功能。

参考文献

[l]刘英.企业计算机网络信息系统的安全问题及对策.浙江电力,2001(4).

[2]郭刚.浅议网络信息安全及防范,现代商业,2011(21).