信息安全计算机安全论文(共2285字).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全计算机安全论文(共2285字).doc》由会员分享,可在线阅读,更多相关《信息安全计算机安全论文(共2285字).doc(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全计算机安全论文(共2285字)信息安全计算机安全论文 1计算机安全问题的发展现状1.1硬件安全性不高目前我国市场上的计算机大多是外国提供关键设备,再由本国组装而成的,因此计算机的硬件安全成为影响我国计算机信息安全的重要因素。其主要的硬件设备有以下两点:1.1.1芯片陷阱:有关资料曾指出,外国发达国家对我国计算机使用的CPU设计了病毒指令和陷阱指令,可以通过数字代码将CPU中的指令激活,从而造成中国内部信息的泄露。此外在计算机显卡和网卡中都可以生成病毒程序,一旦激活便可轻松窃取我国的国家机密或公民信息,严重时将造成我国计算机的系统奔溃。1.1.2硬件故障:我国生产技术有限,因此计算机的硬
2、件存储器也常会出现故障,使得有些重要信息无法读取出来,给人们带来极大地损失或不便,如U盘有时不能显现数据或存储数据。1.2软件以及网络安全性较低目前我国常出现的网络诈骗就是利用计算机软件和网络安全性低的缺点来进行的,通过窃取个人私密信息,盗用扣扣账户来进行身份假冒,从而实现盗取钱财的目的。其具体形式如下:1.2.1木马病毒:利用一些未被授权的电脑程序,对计算机中的存储信息进行复制,更改或删除,以此达到窃取信息和破坏程序的目的。1.2.2进行伪装窃听:一些故意攻击电脑程序的黑客会通过伪装成其中某一个合法使用者来获得权限,进而使得资料在网络进行传输时被非法的第三者获得。1.2.3制作假网址:违法者
3、通过侵入ISP网络服务站中,对其中的IP信息转移到自己所制作出来的假网站中,这样一来,便能混淆视听,让一些不注意的计算机使用者错入点入该网站,造成信息的泄露。甚至即使使用者点入正确的IP地址,也能将信息资讯转接到违法者自己制作的网站中。2.3缺乏稳定的法律环境由于缺乏明确的法律规定,使得我国目前的网络环境一片杂乱,网络诈骗事件常有发生,人们之间逐渐丧失信任感,变得更加茫然了,因此进行明确的网络安全立法是时代的要求,成为大势之趋。2提高计算机安全的有效措施2.1提高技术,加强对信息的加密工作努力提高我国的计算机安全防护技术是有效保证计算机信息安全的根本措施,只有从根本上巩固了信息安全,才能使得计
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 计算机 论文 2285
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内