精华内容
下载资源
问答
  • 第一章 计算机安全概论 1.1 威胁分类 1.2 基本安全术语 安全设备 防火墙(firewall) 是最基本的安全设备,它的作用是把内网和外网隔离开,过滤进出网络流量。 代理服务器(proxy server) 通常和防火墙一起隐藏内网的...

    第一章 计算机安全概论

    1.1 威胁分类

    在这里插入图片描述


    1.2 基本安全术语
    • 安全设备
      防火墙(firewall) 是最基本的安全设备,它的作用是把内网和外网隔离开,过滤进出网络流量。
      代理服务器(proxy server) 通常和防火墙一起隐藏内网的IP地址,对外只提供一个它自己的IP地址。
      作为这两类安全防护的补充,经常要部署入侵检测系统(intrusion-detection system, IDS)。 入侵检测系统监视流量,检测可能会有侵入的可疑行为。

    • 安全行为
      除了设备外,还有一些安全行为。
      认证(authentication) 是最基本的安全行为,它仅检查用户或者其他系统提供的凭证(比如用户名和密码),是否被授权使用所请求的网络资源。
      审计(auditing) ,审计是查看日记、记录和各种操作是否符合标准的过程。


    1.3 计算机安全在线资源

    1. CERT
      www.cert.org 是第一个关于计算机事故响应的组织。在这个网站,可以找到大量宝贵的文档,包括安全策略的一些纲要、最前沿的安全研究资料等。

    2. SANS学院
      www.sans.org ,赞助了一些计算机安全研究项目,并把这些项目的相关资料放在了网站上。

    3. F-Secure
      https://www.f-secure.com/en/welcome 关于病毒的一些信息

    展开全文
  • 随着计算机的发展和计算机用户的普及,计算机安全问题成为了大家较为重视的问题之一,因而加强对计算机安全防御系统的构建和研究工作,显得尤为迫切。本文就对计算机安全面临的常见问题及其防御对策做了简要探讨,...

    随着计算机的发展和计算机用户的普及,计算机安全问题成为了大家较为重视的问题之一,因而加强对计算机安全防御系统的构建和研究工作,显得尤为迫切。本文就对计算机安全面临的常见问题及其防御对策做了简要探讨,以期为广大计算机研究者提供参考。


    计算机被广泛的应用于各个领域,现已成为人类生活、工作、学习不可或缺的设备。但随着互联网技术的发展,计算机安全问题也逐渐发生,不仅影响着计算机本身的设备安全,如数据保存、系统故障等问题,也容易发生用户隐私泄露等问题。因而对计算机安全的常见问题进行分析,制定出安全防御对策,是目前计算机领域急需突破的一大任务。

    一、计算机安全面临的常见问题

    计算机是一种具有存储记忆功能,可以进行逻辑和数值计算的电子计算机器,其组成部分包含软件系统和硬件系统两大类,而计算机安全问题的发生源就在这两大组成系统之间。1.计算机软件系统的常见安全问题。计算机软件系统的常见安全问题主要有病毒的入侵、钓鱼网站、非法窃取信息、身份伪装入侵和垃圾邮件的传播等问题。第一,病毒的入侵是攻击者利用网络病毒的可传染性入侵到计算机软件系统中,威胁计算机的数据安全,且导致计算机运行速度变慢甚至死机。第二,钓鱼网站是攻击者引诱用户去下载软件或浏览不健康的网站。若用户一旦点击或下载,病毒就能借此入侵进用户的电脑,进行数据盗取和破坏。第三,非法窃取信息经常会发生在数据传输的过程中,且计算机软件又存在安全漏洞时,计算机攻击者便能利用漏洞截取信息,同时给计算系统的运行也带来极大的破坏。第四,身份伪装入侵是企图不良的人用非法技术伪装成合法的网站,从而骗取用户浏览点击以达到盗取信息的目的。第五,垃圾邮件的传播是指包含虚假信息源、发件人,且未经主动请求的并频繁发送的无价值电子邮件。其看似无害,所以用户经常会放松警惕,不在意垃圾邮件的接收。但实际上它会占用网络磁盘空间,影响系统的运行速度,侵害用户隐私。2.计算机硬件系统的常见安全问题。计算机硬件系统的常见安全问题主要有硬件系统故障问题、芯片陷阱问题和电磁泄漏问题三方面。第一,硬件系统故障问题是计算机应用过程中常见的问题之一,其一旦发生问题,修复难度大,若不进行及时的更换,其他类型的问题也会随之出现。而其发生源一般是病毒入侵等传染性攻击,由软件系统破坏开始,逐步入侵到硬件系统,使计算机运行速度变慢,硬件系统上的存储资料被破坏和丢失。第二,芯片陷阱问题一般只发生在联网的状态下,致使芯片受到病毒的袭击并潜伏于计算机中,使计算机运行不良。而且芯片具备的解密功能也容易被攻击者盗用。第三,电磁泄漏问题。计算机攻击者可以利用计算机运行过程中释放的脉冲波,接收计算机中的数据信息,从而达到盗取信息的目的。这一计算机漏洞若得不到妥善的处理,终究都会成为计算机安全的一大隐患。

    二、计算机常见安全问题的防御对策

    1.建立安全防御机制,提高网络安全意识。计算机的安全问题需要建立相应的安全管理机制来应对,如,定期维护计算机网络系统的安全、提高网络安全的标准、研发高效的计算机实时安全防御软件等。同时加强对计算机用户安全上网意识的教育,提醒用户及时做好重要数据备份工作,防止数据信息的泄漏。有关部门还应成立计算机网络安全的管理工作团队,制定计算机网络安全法,严打网络犯罪者。2.对计算机进行加密保护和运用认证技术。在计算机的实际运行中,通过设置登录密码来限制计算机的使用权限,以确保用户计算机中的信息安全,并设置防火墙来抵御木马病毒的入侵。而认证技术则是通过安装相应的控件实现认证功能,如,通过电子签名和数字证书等。其能在用户进行访问时及时的识别对方的身份,并能有效的发现和阻止数据访问时的异常情况的发生。3.对计算机运用加固技术。加固技术常用于计算机硬件安全的控制和防御之中,通过对计算机防腐固温、密封加固、温度环境加固等方法,对计算机芯片和硬盘进行屏蔽保护。以防止硬件系统的破坏,并对计算机中的数据信息进行备份保存。4.过滤垃圾邮件,定期检测查杀病毒。计算机用户应对垃圾邮件进行过滤设置,且在收到陌生邮件时也不要轻易打开或回复,以避免木马病毒对计算机的入侵。同时为保护用户的个人信息,在上网时应提高安全意识,不能轻易填写或泄露个人邮箱地址等资料。若接收到垃圾邮件,可以及时进行删除,并用木马查杀软件进行病毒检测。为了维护计算机长久的健康运行状态,用户应定期对计算机进行体检和木马查杀,及时升级更新检测软件。

    三、结束语

    通过对计算机安全的常见问题及防御对策的研究,可以提升对计算机安全问题的认识。从而制定出切实可行的计算机常见问题的解决方案,强化计算机监督管理机制,为人们在日常工作和学习中的计算机运用提供安全性和可靠性保障。


    展开全文
  • 密码学和计算机安全学科方向排名

    千次阅读 2019-03-20 17:37:00
    在CSRankings 2019年的排名中,上海交通大学在计算机和网络空间安全学科的密码学和计算机安全方向上都表现突出,整体排名居国内领先,全球第39。 在密码学方向,交大2019年位列中国第2、亚洲第2、全球第38。该方向...

    原标题:上海交通大学密码学和计算机安全学科方向位列2019年CSRankings全球第39和亚洲第2

    在CSRankings 2019年的排名中,上海交通大学在计算机和网络空间安全学科的密码学和计算机安全方向上都表现突出,整体排名居国内领先,全球第39。

    在密码学方向,交大2019年位列中国第2、亚洲第2、全球第38。该方向上世界排名前5的大学和研究机构依次为法国巴黎高等师范学院、美国加洲大学洛杉矶分校、德国波鸿鲁尔大学、美国德克萨斯大学奥斯汀分校、美国加洲大学圣迭戈分校。该方向国内排名前5的大学为清华大学(20)、上海交通大学(38)、香港中文大学(81)、香港科技大学(93)、复旦大学(104)。

    在计算机安全方向,交大2019年位列中国第2、亚洲第4、全球第58。该方向世界排名前5的大学和研究机构依次为美国康奈尔大学、美国佐治亚理工学院、德国亥姆霍兹信息安全中心、美国加洲大学伯克利分校、美国卡耐基梅隆大学。该方向国内排名前5的大学和研究机构为复旦大学(49)、上海交通大学(58)、清华大学(68)、浙江大学(92)、香港中文大学(106)。

    综合密码学和计算机安全这两个方向,交大2019年整体位列全球第39、亚洲第2。这两个方向综合排名世界前5的大学依次为美国康奈尔大学、美国加洲大学伯克利分校、德国波鸿鲁尔大学、美国加洲大学圣迭戈分校、马里兰大学帕克分校,国内前5依次为清华大学(35)、上海交通大学(39)、复旦大学(77)、香港中文大学(102)、浙江大学(112)。

    CSRankings是全球范围内高等院校在计算机领域中非常认可的学术实力排行榜,它以全球大学在计算机领域的顶级学术会议和期刊上发表论文数量作为主要依据,在一定程度上反映了全球大学在计算机学科和相关方向上的学术影响力和国际活跃度。CSRankings在进行具体排名时,将计算机科学领域分为AI、理论、系统、交叉科学等四大板块,每个板块包含若干个方向。其中,理论板块分为算法与复杂性、密码学、逻辑和验证等3个方向,系统板块分为计算机组成结构、计算机网络、计算机安全、数据库、自动化设计、嵌入式实时系统、高性能计算、移动计算、测量及性能分析、操作系统、编程语言、软件工程等12个方向。

    交大密码学和计算机安全这两个学术方向在教育部长江学者谷大武、国际知名密码学家来学嘉等教授的带领下,近年来在团队建设、科学研究和人才培养等各个方面都取得了突出成效,先后牵头获得了国家科技进步二等奖、上海市科技进步一等奖、中央密码科技进步奖、国家网络安全人才奖、中国密码学会密码创新奖以及优秀博士论文奖等国家和省部级科研及人才奖励10余项,研究生和本科生获得各类国际国内信息安全大赛奖数十项,在CRYPTO、EUROCRYPT、ASIACRYPT、ACM CCS、NDSS、USENIX Security、ACM Computing Surveys、IEEE TIFS、IEEE TDSC、IEEE TIT、IEEE TCAD等高水平学术会议和期刊上发表了大量研究论文。交大在2019年CSRangkings排名中,密码学和计算机安全这两个学科方向排名靠前,这也从一个侧面反映了我校在计算机学科和网络空间安全学科的阶段建设成效。

    近期,交大电院决定依托网络空间安全学院和计算机系共同建设网络空间安全一级学科,通过重点投入和“外引内联”,将把学校网络空间安全学科建成为在国际上学术一流、在国家战略中不可替代的科学研究和人才培养基地。

    展开全文
  • 简述计算机安全的三种类型

    千次阅读 2018-03-08 09:57:16
    从技术上讲,计算机安全问题可以分为三种类型:1.实体的安全性:实体安全包括环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全。2.运行环境的安全性:包括风险分析、审计跟踪、备份与恢复和应急,它...

    从技术上讲,计算机安全问题可以分为三种类型:

    1.实体的安全性:实体安全包括环境安全、设备安全和媒体安全,它用来保证硬件和软件本身的安全。

    2.运行环境的安全性:包括风险分析、审计跟踪、备份与恢复和应急,它用来保证计算机能够在良好的环境里持续工作。

    3.信息的安全性:包括操作系统安全、数据库安全、网络安全、防病毒、访问控制、加密、认证,它用来保证信息不会被非法阅读、修改和泄漏。

    采用可靠的安全技术,可以减少计算机信息系统的脆弱性。安全技术是计算机信息系统安全的基础,必须大力发展。

    展开全文
  • 介绍一下,这是中科大2020年春季信息学院《计算机安全》课程的课程知识点总结。授课教师:程绍银。部分图片来源于ppt。 掌握要求:掌握>知道>了解 第一部分:介绍 绪论(了解) 信息安全的概念 信息安全 = ...
  • 个人计算机安全, 从入门开始
  • 计算机安全概念 三个基本概念 计算机安全 计算机安全处理的是计算机系统用户对未经授权的行为的预防和检测。 授权是定义的核心。 其有3个核心目标,如下: 保密性(Confidentiality) 对信息的访问和...
  • 几个windows计算机安全操作 windows不太安全,我先前的博客就有提到。那么,我们该如何提高windows的安全性呢? 一下几个操作让你提高windows安全性。(初学者专用) 1.打开windows defender 依次打开“控制面板...
  • 英国政府的计算机安全机构国家网络安全中心(NCSC)日前列出了五个有关计算机安全的问题清单,旨在启动组织高管与计算机安全团队之间的“建设性”讨论。NCSC表示,组织中三分之二的董事会成员没有接受任何培训以应对...
  • 计算机安全技术(第2版)

    千次阅读 2016-04-02 09:45:32
    计算机安全技术(第2版) 主编:张同光 清华大学出版社 ISBN:9787302429654 出版日期:2016.03.01 印刷日期:2016.03.16http://www.tup.com.cn/booksCenter/book_06791501.html   (课件 PPT)计算机安全...
  • 计算机安全超级工具集

    千次阅读 2012-06-30 23:16:09
    这本书名叫《计算机安全超级工具集》,清华大学出版社的,李展、贺民、周希译。书里面收录了国外大部分超级工具,虽然本人目前技术尚浅,而且书又是借的,总是要还的,但现在总是可以打打小抄的,以备将来不时之需。...
  • 本书以解决具体计算机安全问题为目的,全面介绍了计算机安全领域的实用技术,帮助读者了解计算机安全技术体系,掌握维护计算机系统安全的常用技术和手段,解决实际计算机系统的安全问题,使读者从全方位建立起对...
  • 军用计算机安全评估准则

    千次阅读 2007-08-22 11:52:00
    一范围1.1 主题内容本标准规定了评估计算机安全的准则,等级划分及每个等级的安全要求。1.2 适用范围本标准适用于军用计算机安全评估,主要面向操作系统,也适用于其他需要进行安全评估的计算机。二引用文件GJB 2255...
  • 树莓派是学习计算机安全的一个好方法。在我们这个系列的第十一篇文章中会进行学习。-- Anderson Silva在技术方面是否有比保护你的计算机更热门的话题?一些专家会告...
  • 计算机安全原理与实践》从整体角度介绍了安全的系统和安全系统的方方面面。他对安全的大部分子方面做了概要性的介绍,介绍概念和原理,并给出个把例子,让读者直观的了解,最后给出思考题用来复习。在每个章节后面...
  • 计算机安全_Lab4_Snort实验

    千次阅读 2019-06-03 10:42:35
    目录 1 实验描述 2 实验准备 3 实验内容 3.1 Snort三种工作模式 3.2 snort规则定义 ...3.3 task 1 :检测到其他计算机通过HTTP协议访问计算机时,显示...对于网络安全而言入侵检测是一件非常重要的事。入侵检测系...
  • 可信计算机安全评价标准 (TCSEC)

    千次阅读 2008-10-08 16:33:19
    TCSEC ... 美国可信计算机安全评价标准(TCSEC)  TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防...
  • 计算机安全的定义

    千次阅读 2014-11-23 01:38:55
    的《计算机安全手册》[NIST95]针对计算机安全这一术语的定义如下: 计算机安全:对于一个自动化的信息系统,采取保护措施确保信息系统资源(包括硬件,软件,固件,信息/数据和通信)的完整性,可用性和保密性 这个定义...
  • 这三个概念都存在,一般人可能会混为一谈。究竟它们之间是什么关系?...我的理解计算机安全主要指单机(非网络环境下)的安全,一般可以包括Authentication/Access control/cryptography/...网络安
  • 计算机安全会议排名

    千次阅读 2014-03-06 10:24:36
    该会自称接受一切与计算机安全的文章,以应用型为主,对理论性的文章尤其crypto-flavor的文章非常排斥。 CCS:92分,ACM SIGSAC的年会。该会宣称只接受practical papers,然而事实上却是安全方面最diversified...
  • 您的计算机安全吗?

    千次阅读 2004-10-13 16:06:00
    然后,我们面临了一个新的问题——计算机安全问题。一个令许许多多计算机专家头痛的问题。可是,当您遭遇不幸的时候,您是否曾想到过,您不但是一个受害者,您有可能正在扮演破坏者的帮凶的角色。不想成为破坏者的...
  • Linux内核维护者:未来50年计算机安全

    千次阅读 2006-12-28 23:39:00
    他最近接受oreillynet的采访,展望了未来五十年计算机安全的前景。 1)您将在十月份召开的EuroOSCON上就未来五十年的计算机安全发表演讲。您对目前的计算机安全形势怎么看? 现在情况正在改观。但计算机系统的性能在...
  • 几年前,美国国防部为计算机安全的不同级别制订了4个准则。橙皮书(正式名称为可信任计算机标准评估标准)包括计算机安全级别的分类。看一下这些分类可以了解在一些系统中固有的各种安全风险,并能掌握如何减少或...
  • 每次上JavaScript这门课的时候,当我们在IE中进行程序的运行就会发现在浏览器的最上面会显示一行文字:“为了保护您的计算机安全,IE已经限制此文件显示可能访问您的计算机的活动内容”。有学生问,如何去掉这一行呢...
  • 计算机安全读书锦集

    千次阅读 2014-05-30 05:44:34
     拦截黑客--计算机安全入门(第二版)  新手学黑客攻防 (神龙工作室)  新手易学-黑客攻防入门(第三版)  新编黑客攻防从入门到精通  暗战亮剑——黑客攻防入门与进阶全程...
  • 家用计算机安全设置宝典

    千次阅读 2009-07-25 20:51:00
    个人家庭用户,通常通过ADSL单独或共享上网,为了最大限度保障自己计算机安全,必须小心维护自己的系统,以防病毒、木马、黑客等侵袭。本文收集和整理了一些主要适合于个人家庭用户的一些安全软件工具、方法手段,...
  • BitBlaze:一种通过二进制代码分析实现计算机安全的全新方法 Dawn Song,David Brumley,Heng Yin,Juan Caballero,Ivan Jager, Min Gyung Kang,ZhenKai Liang,James Newsome,Pongsin Poosankam, And Prateek ...
  • 常见的一些计算机安全类词汇

    千次阅读 2018-01-04 14:18:01
    也被称为“道德黑客”,这些黑客是计算机安全专家,专攻渗透测试和其他测试方法,从而确保公司信息系统的安全。 这些安全专家会使用多种方法来执行测试,包括施展社交骗局策略、使用黑客攻击工具以及试图绕过安全...
  • 2006年计算机安全发展最新趋势 – 发表于2007年程序员1期 1.前言2006年,对于计算机安全而言,可以说是喜忧参半的一年。一方面,计算机病毒和间谍软件的攻击方式,范围和目的变得更加隐蔽和危险。而与此同时,...
  • 计算机安全技术相关知识

    千次阅读 2011-04-02 14:21:00
    计算机应用模式主要经历的三个阶段:主机计算、(分布客户机/服务器)、网络计算2、  Des标准时什么:数据加密标准3、  数据加密技术主要分:私用密钥加密和公开密钥加密4、  FTP议要用到两个TCP连接:一个是...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 49,884
精华内容 19,953
关键字:

计算机安全