计算机安全监控系统技术研究计算机安全论文计算机论文Word文件下载.docx

上传人:b****6 文档编号:22069026 上传时间:2023-02-02 格式:DOCX 页数:7 大小:19.58KB
下载 相关 举报
计算机安全监控系统技术研究计算机安全论文计算机论文Word文件下载.docx_第1页
第1页 / 共7页
计算机安全监控系统技术研究计算机安全论文计算机论文Word文件下载.docx_第2页
第2页 / 共7页
计算机安全监控系统技术研究计算机安全论文计算机论文Word文件下载.docx_第3页
第3页 / 共7页
计算机安全监控系统技术研究计算机安全论文计算机论文Word文件下载.docx_第4页
第4页 / 共7页
计算机安全监控系统技术研究计算机安全论文计算机论文Word文件下载.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

计算机安全监控系统技术研究计算机安全论文计算机论文Word文件下载.docx

《计算机安全监控系统技术研究计算机安全论文计算机论文Word文件下载.docx》由会员分享,可在线阅读,更多相关《计算机安全监控系统技术研究计算机安全论文计算机论文Word文件下载.docx(7页珍藏版)》请在冰豆网上搜索。

计算机安全监控系统技术研究计算机安全论文计算机论文Word文件下载.docx

系统功能强化

随着我国信息技术的不断发展,计算机系统功能被人们广泛利用,越来越多的人也在重视信息技术安全系统。

它是一项多功能的数据应用系统,在很大程度上实现了对数据的采集和监控。

计算机安全系统的优势在于,它可以高效、精确地掌握在运行环境中的运用情况,还可以及时处理在运行时发现的问题。

虽然我国信息技术水平在明显的上升,但是其存在的漏洞也是不可忽视的,及时修补漏洞成了问题的关键。

1计算机安全系统监控的对象

计算机为了应对系统造成的威胁,需要对其运行的环节进行全面的监控,首先要对系统文件进行扫描,对于其中所含病毒以及恶意信息及时发出危险信号,系统在预感到危险发生后对其做出合理的保护措施,由系统管理员发出阻止或删除的指令。

通常情况下,信息技术安全监控的对象有两种:

操作系统和信息数据。

前者主要指人为的操作;

后者主要指文本信息和系统文件。

监控系统要实时监控变更、复制的文本信息以及人为操控,并对其进行记录和判断,一旦发现问题,适当的阻止其运行。

信息的主要载体就是文件,在整个信息安全领域里,最重要的是对私密文件的保护,对计算机的操作实时监控,及时修改新建、删除以及修改后的文件。

信息的表现形式是文本信息,它来源于网络、文件等多种途径,要想实现对文本的监控和保护,就要先对文本的内容进行复制和监控,对复制的相关信息进行实时监控,阻止非法传播不良信息。

在监控时,通过对键盘和鼠标的操作进行监控的同时,还可以有效地将两者结合,进而对生成的信息进行判断,从根本上实现对威胁性操作的阻止和对不良信息传播的有效控制[1]。

2计算机在使用时存在的安全隐患

1)大量入侵的网络病毒

一定要对计算机运行时的环境引起重视,保证其运行时的环境是安全的,一旦计算机受到外界因素的影响即黑客入侵以及计算机本身的安全隐患,其所具备的抵御病毒的能力就会明显下降,从而让病毒有机可乘,此类问题一旦发生,轻则会对计算机本身带来直接的伤害;

重则会让整个计算机安全系统瘫痪。

病毒是流传最广、最快的一种形式,就像我们熟知的流感病毒一样,一传十,十传百甚至更多。

病毒侵入,不仅能够造成计算机自身的损害,用户无法自行操作,更会严重阻碍整个计算机系统。

由此可见,病毒是计算机系统的“硬伤”。

在应用计算机时,大多数用户的安全意识不是很高,没有应用到杀毒软件,导致小病毒的滋生,长时间累积,形成病毒的侵染,导致计算机在运行时的效率降低,对计算机内存在的文本信息造成影响,甚至丢失,更有甚者,无法启动计算机系统。

文本数据的丢失虽然不会对一些企业带来致命的影响,但是在经济上有所损失是在所难免的,因此,计算机系统的杀毒工作势在必行,从而使其在最佳的环境中保持运行[2]。

2)信息的泄露现象普遍的发生

信息处理的速度不断提高,是网络时代最显著的特征,文件的传播作为主要的形式,保障其安全是整个计算机安全系统中最重要的环节,特别是对其保密程度要求较为严格的一些领域,例如军事,计算机中信息的泄露问题成为普遍存在的现象,无论是日常的生产生活还是在企业的运行中,一旦发生此类问题,其造成的后果都是极其严重的。

而导致其发生的原因具有以下几种特征:

第一,用户在使用计算机进行文件的存储和应用时,并没有对其采取合理、科学的有效保护措施,安全意识有待提高,这就为病毒提供了可乘之机,用户本身成为导致其现象发生的根本原因;

第二,文本的监控系统也是需要重视的,文件中最大的一个分支就是文本,网络是传播文件的重要途径,针对文本的监控和文件相同,此外,监控系统要全面监控文本中的文字以及数字信息,重要的机密文件应该对敏感的文本数字信息进行适当的删除;

第三就是计算机自身的原因,这主要是计算机自身的系统在研发时不够完善,使病毒在系统中隐身,久而久之,造成系统的安全隐患。

无论是哪种原因导致的安全漏洞,一旦用户的信息安全遭到威胁,就会对企业的经济造成损失。

因此,用户在使用计算机的过程中,应提高自身的安全意识,在使用计算机时要用杀毒软件杀毒,减少此类现象的发生概率。

3)预警系统有待完善

从目前的发展来看,有一部分计算机在使用时也会预先安装安全监测装置系统,在使用其系统时也会存在一些弊端,最常见的就是该系统只是在系统问题发生后做出反应,这在很大程度上降低了系统的预防性应用成效,没有达到事前预防的目的,无法从源头上解决问题。

这样不仅会造成用户数据的丢失,也会对企业的经济造成损失。

造成这种现象的主要原因就是,虽然其对问题的发生做出预警,但是在问题发生后,没有起到合理有效的预警工作,预防作用失效。

所以,要有效提高系统的事前预警作用,从根本上,对网络运行的安全问题进行合理的保障。

3计算机安全监控的关键性技术

1)针对文件变更监控的关键性技术

(1)WindowsAPI

计算机应用程序中的重要接口是WindowsAPI,它是编程人员在建立函数应用系统的数据库,在进行外设监控时对函数应用数据库中的数据进行有效的提取,具体的监控方式分为两种,同步监控和异步监控,就异步监控而言,主要采用的是回调函数,即某个程序在完成后不是就此停止,而是当监控重新工作时,自然地进入到下一个轮回。

(2)APIHook

APIHook是拦截模式启动的前提,在Windows中被命名为“接口的挂接技术”通过对应用程序的监控,提取有效的代码,然后将其转移到系统需要嫁接的程序之中,从而实现对某个文件的拦截。

2)针对文本复制的关键性技术

文本复制的监控是针对剪切板的设计而言的,通过对剪切板的信息变化规律,从而对文本实时监控,在剪切板上安装监控器,并行成链条,在对第一个剪切板进行监控时,系统会自动传播,一直到系统的终端。

不过,添加监控链条可能会对原有链条的完整性有所影响,因此,当剪切板没有异常行为时,就不要注销监控器,从而保障链条的完整性[3]。

3)针对人为操作监控的关键性技术

对键盘和鼠标实时监控是人为监控的基本,通过建立相关函数系统形成一套监控链条,负责监视信息的传播途径,如果所传播的信息存在安全隐患,就会自动传播到下一环节,这是对挂钩技术的适当应用,首先在函数注册表中安装HOOK,并在监控程序之中应用回调函数,在产生问题后,自动顺着之前设计好的程序,逐步进行,当数据安全时,就自动结束前一流程,继续下一个程序,无论是键盘,还是鼠标,采用此种技术,很好地提高对人为操作的监控效率[4]。

4针对计算机安全监控系统存在的问题提出相对策略

1)自主研发高效率的杀毒软件

通常情况下,人们在研发一些软件时会提高信息技术的处理,同时也适当地降低所用成本,正是如此,计算机病毒才会有机可乘。

因此用户在使用计算机时要对其进行杀毒工作。

计算机软件更新的同时,病毒也在更新换代,所以也要对杀毒软件及时的更新,不给病毒留机会。

在杀毒的同时也要做好预防工作,备份重要文件,以免在计算机病毒入侵后造成不必要的损失[5]。

2)设置保密功能

人们在享受网络便利的同时,也会面临许多问题带来的安全隐患,其中,信息泄露问题尤为突出。

用户数据在泄露的同时,在一定程度上造成了经济的损失,特别是一些企业的商业机密,此类文件一旦被窃取,其带来的损失也是极其严重的,更有甚者,还会引起法律上的问题,从而导致经济纠纷。

由此可见,用户的信息安全问题十分重要,针对其解决办法也有如下几种:

请勿轻易透漏自己的个人信息,设置难度高的安全密码,并及时更换等等。

由此可见,软件研发者在进行安全软件的研发时一定要注重保密功能,设置多重保护,注意小细节,一些大的漏洞往往都是小的细节问题引起的。

只有做好以上几方面的工作,才能有效地保障计算机系统中的个人以及企业安全,使其在经济上不会受到损失[6]。

3)用图像识别达到预警作用

计算机的安全监控系统往往是在其发生问题后进行问题的处理工作,一旦安装了安全系统,就明确了其监控范围,所获取到的监控图像与其所处环境的光线息息相关,只要对这一原理加以利用,依据图像中光线的变化来识别安全系统的异常情况,并及时进行安全警报工作,使用者在感知情况发生时及时处理问题,这样在很大程度上保障了网络环境的安全,减少对用户的损失[7]。

4)利用回调函数来控制

这种技术的原理是通过计算机的应用程序建立函数的应用数据库,可以对操作系统实行同步监控,当用户操作完成时,系统就会自动停止并进入下一个运行阶段,这样在一定程度上减少了人为恶意操作,对用户的流程实时监控。

5)系统自身的拦截模式

为了保证计算机系统不被黑客或非法访问者所侵害,计算机系统自身就会建立安全的拦截模式,通过对应用程序的实时监测,把窃取个人信息的程序转移为安全的程序信息,从而实现对系统更有效的保护作用。

计算机用户在打开相对应的文件时,系统就会自动开启回调函数程序,以此来启动拦截模式,从而可以有效地避免程序遭受恶意性的侵害[8]。

6)实时监控中间层驱动

在修改计算机文件时必经的区域就是中间驱动层,当有效的信息被计算机用户调取时,就提示用户将代码下载到此驱动中。

如果对中间驱动层进行实时监控,就能防止下载文件的行为发生,拦截异常行为。

这种模式的最大益处就是监控的范围广,所以对中间层的实时监控,可以有效地提升整个系统的安全系数[9]。

5结语

文本的变更、复制以及人为的操控是计算机安全系统的具体体现,面对科学技术对信息时代的影响,必须要构建和完善计算机安全监控系统。

作为信息技术的有效保障,对保护计算机用户的个人信息安全尤为重要,所以我们对计算机安全监控系统的自主研发,要求人们不断地更新和改进技术,为用户在使用计算机网络时提供安全保障。

参考文献:

[1]李希臣,张岩.关于计算机安全监控系统技术的探究[J].通讯世界,2017,22(14):

72-73.

[2]陶伟,李震.计算机安全监控系统的关键技术研究[J].黑龙江科技信息,2017,56(9):

162.

[3]张伯驹.计算机安全监控系统的关键技术研究[J].电脑迷,2017,66(3):

54.

[4]那广义.计算机安全监控系统技术探讨[J].通讯世界,2017,65

(2):

107.

[5]黄翘.计算机安全监控技术探讨[J].信息与电脑(理论版),2015,66(22):

147-148.

[6]李莉.计算机安全监控系统的优化设计[J].自动化与仪器仪表,2014

(1):

56-58.

[7]谢会宾.计算机安全监控系统的关键技术分析[J].电子技术与软件工程,2013,99(24):

195.

[8]谈存实.基于组态软件和PLC的智能小区监控系统研究与设计[J].林区教学,2013,55(10):

85-86.

[9]于扬.杨泽红.贾培发.计算机安全监控系统的关键技术研究[J].计算机工程,2015(24):

146-148

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 职业教育 > 职业技术培训

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1