期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 科技论文 > 通信论文 >

计算机信息安全防范措施

1现在我国计算机信息安全的情况

其实从本质来说计算机信息安全主要是硬件和软件以及系统的保护,但是在过程中可能会受到泄露或者是破坏,使得安全问题出现中断,不能够正常的运行。在人们看来,计算机安全信息这层面的东西太深奥,很复杂,所以这使得计算机以及安全成为了一个高领域的活动范围。不过如今黑客的技术或者说攻击方法以及超过了计算机。而且病毒有很多种,让人应不暇接,并且很多病毒都是致命性的,会使计算机系统瘫痪。

2计算机信息安全防范措施

1)更换管理员账户

管理员账户其实就是Administrator账户,它是拥有整个计算机系统最高的系统权限。如果说这个账户一旦被人利用的话,后果就不言而喻,简直就是不堪设想,所以首先我们就需要重新的配置Administrator账号,先给Administrator账户设置一个复杂一点的的密码,然后把Administrator账号重新命名一下,再创建一个没有管理员权限的账户,让入侵者误以为这个是真正的账号,这样的话就能够减少很大的危险性。

2)防火墙的防护

防火墙技术是一种较为独特的网络技术,它是一套装置,是存在于两个网络之间的访问控制中。毫不夸张地说,防火墙就是外网和内部之间的保护层,无论是链接或者访问都必须要在这里接受连接和检查。

3)把IP地址隐藏起来

简单来说黑客的主要的目的就是得到网络中主机的IP地址,而他们通常是经过一些技术来查看主机的信息的。当黑客知道了你的IP地址的时候那么就等于说为他已经准备好要攻击的目标,他就可以肆无忌惮的向这个IP地址发动攻击了,所以说IP地址在网络安全中是非常重要的。使用代理服务器是隐藏IP地址主要的方法,这样保证就能够保障用户上网的安全了。

4)陌生人发的邮件不要回

有的黑客会冒充一些正规的网站,以正规网站的名义编一个你没有办法拒绝的理由寄一封给你。然后让你把账户号和密码输上,只要你点了确定,那么恭喜你,你的账号和密码就进入到黑客的邮箱里面了,所以说一般情况下千万不能随随便便的回复陌生人的邮件信息,即使他说出再诱人的条件也不要上当。

5)控制数字签名

定义是用来证实那些被认证的对象是否正确、事件是不是有效的一个过程。来确保数据的完整以及真实。这样能够防止入侵者的主动攻击,比如说篡改信息、假冒等等。这样接受者就能够核实发送者,以防被骗,在发生争执的时候会由第三方出面调节。

6)木马程序的正常防护

木马程序能够盗窃电脑上有用的信息,所以我们要尽量的做到不要被黑客植入。那么木马程序防护常用的方法有以下几个。(1)注册表“KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\currentversion\Run里面所有以“Run”为前缀的程序删除就可以了。(2)在“开始”-“程序”-“启动”或者“开始”-“程序”-“Startup”选项里看是否有可疑的运行项目,如果有的话,就把它删除。(3)在下载文件的时候放到自己新建的文件夹里面,然后再用杀毒软件来检测,这样能够起到一个提前预防的作用。虽然现在的计算机信息安全的产品有很多,但是安全方面的问题还是不断出现,也是对社会产生了严重的影响。这使得人们对计算机信息安全越来越重视,要完善安全管理体制,也需要靠着管理工作人员的努力,运用知识和技术尽可能的把不安全和不确定的因素尽量的降到最低。

3结束语

我们不难发现,其实计算机网络安全它是一项很复杂的系统工程,能够涉及到技术、设备管理以及制度上等多方面因素结合在一起,然后从整体上进行把握安全的解决方案。我们首先要做到技术以及管理同样重要的观念,安全的措施一定要要结合安全技术,而且还有进一步的加强计算机立法和执法的强度。另外的话,因为计算机犯罪以及计算机病毒等等的技术都是不分国界的,所以有必要进行充分的国际上的合作,让我们来共同对付这些越来越嚣张的的计算机犯罪和计算机病毒。要综合很多计算机网络信息系统的安全技术,把安全操作系统技术、病毒防护技术、入侵检测技术、防火墙技术、安全扫描技术等等都有综合起来,形成一套统一的、完整的、协调一致的网络安全防护体系。

作者:孙炜 单位:中国舰船研究院


    更多通信论文论文详细信息: 计算机信息安全防范措施
    http://www.400qikan.com/mflunwen/kjlw/txlw/87646.html

    相关专题:论文写作格式 网络新闻专题的特点


    上一篇:践行社会主义核心价值观的思考
    下一篇:城市艺术节营销模式研究

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍