首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
现阶段,计算机在运行的过程中,硬件安全保障及维护工作还存在一定不足,影响了硬件以及整个计算机的稳定运行,同时也极大的威胁着计算机使用者的隐私安全.鉴于此,本文首先对计算机硬件系统组成以及当前网络环境对计算机硬件安全造成的影响进行了简要概述,并详细探讨了加强计算机硬件安全保障及维护的措施,以供参考.  相似文献   

2.
网络环境下计算机硬件面临新的安全问题,这需要提高对硬件安全保障及维护工作的重视度,提高计算机设备运行的安全质量。鉴于此,文章以网络环境为着手点,分析了硬件对计算机安全运行的影响及原理,总结了网络环境下计算机硬件面临的安全问题,并结合实际情况给出了做好硬件安全保障及维护的策略,希望进一步提高计算机设备运行的安全性。  相似文献   

3.
随着互联网的使用与普及,如何确保在网络环境下计算机运行的安全性也成为人们关注的话题。本文就在此背景下,首先对网络环境对计算机硬件的影响进行了详细的分析;然后分析了计算机硬件安全维护的主要原则,最后从安全CPU、隔离内存区域、加密数据总线以及全加密硬盘四个方面对网络环境下计算机硬件安全维护策略进行详细的分析。  相似文献   

4.
随着计算机网络的飞速发展和应用,人们生活更加便捷,但是在这种环境下,信息安全逐渐面临着严重的威胁和挑战。如何提高计算机网络系统应用的安全维护效果已经成为当前人们关注的焦点。本文从计算机网络系统常见的应用安全问题出发,对计算机安全维护措施进行分析。计算机网络系统应用可以借助多种手段,对数据传输、网络运行中的可用性、保密性、完成性进行改善,保证信息安全和硬件安全。  相似文献   

5.
本文对目前高校图书馆网络系统所面临的安全威胁进行分析,从运行环境、硬件安全、软件安全、网络系统安全,四个方面进行研究,提出高校图书馆网络安全建设的设计与实现方案,同时,为保证高校图书馆网络安全提出安全防护对策,保证高校图书馆网络系统的可靠性和安全性。  相似文献   

6.
随着现代信息技术的飞速发展,计算机的安全问题日益突出,作为计算机安全系统架构的基石,计算机硬件安全越来越得到重视。文章阐述计算机安全的内涵和计算机硬件发展中存在的安全隐患,介绍了计算机硬件设计安全的现状,提出基于内置安全确认和外置辅助安全检测的双重计算机硬件安全策略。  相似文献   

7.
科学技术的发展迅速,我国的计算机工程建设的发展也有了进步。网络安全有时候是因为偶然因素,有时则是他人的恶意性破坏,使得网络系统当中的软件、数据以及硬件安全造成威胁,发生数据泄露以及数据更改等等问题,影响到人们的正常生活和工作。因此,为了对人们计算机网络应用安全性进行保证,必须要重视起网络安全维护工作,借助网络安全维护技术保护好网络传输信息,让所有的网络信息都可以正常运行,让个人的信息不会被控制以及非法占用所威胁。  相似文献   

8.
科学技术的发展迅速,我国的计算机工程建设的发展也有了进步。网络安全有时候是因为偶然因素,有时则是他人的恶意性破坏,使得网络系统当中的软件、数据以及硬件安全造成威胁,发生数据泄露以及数据更改等等问题,影响到人们的正常生活和工作。因此,为了对人们计算机网络应用安全性进行保证,必须要重视起网络安全维护工作,借助网络安全维护技术保护好网络传输信息,让所有的网络信息都可以正常运行,让个人的信息不会被控制以及非法占用所威胁。  相似文献   

9.
随着轨道交通行业对电子控制产品的功能安全要求愈加重视,针对列车网络控制系统TCMS中主处理单元MPU的安全设计也愈加重要。从MPU的电源板、主控板、网络板的硬件原理与软件功能进行了MPU的架构设计说明;依据EN50128标准对MPU的软件系统各阶段设计和测试进行规范,依据EN50129标准对MPU的硬件安全回路失效率进行约束;最后进行MPU的安全回路设计、TCMS中的MPU冗余安全回路设计。从而确保MPU的安全可靠运行,保障TCMS行车安全与稳定。  相似文献   

10.
随着互联网和物联网的快速发展,全球联网设备数量高速增长,“万物互联”成为全球网络未来发展的重要方向。边缘物联代理设备繁荣的同时也催生了多样化的安全问题,然而传统的安全保护机制在现有边缘物联代理设备上已变得低效,且可信执行环境过大,需要依赖远程授权。目前应用普遍存在被破解、数据被窃取篡改等安全风险,对金融数据安全、个人隐私数据保护、业务数据完整性等带来极大的威胁。本文提出了一种基于RISC-V架构的轻量化内存保护单元,实现基于硬件可信根的硬件安全启动机制。通过对RISC-V指令集进行扩展,并利用新增指令创建内存安全空间,将一般的内存转换成安全的加密空间,实现可信嵌入式系统。  相似文献   

11.
随着当前中国经济的不断发展,计算机网络现已在企业中得到广泛的应用。针对信息的安全性一直存在着严重的弊端,但是随着科技信息技术的不断改革,对计算机网络系统中的配件设置进行优化升级,其中包括对硬件设备的改造,操作软件系统的升级等方面都进行了全方位的优化。保证计算机设备系统的安全性,使其确保计算机工作运行有一个良好的运作环境。使得外界传输系统中不明代码难以攻克防防火墙火墙系统,保证个人信息的有效性。  相似文献   

12.
什么是网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。网络安全问题来自于网络、软件、工作人员和环境等内外的安全威胁,黑客攻击、病毒干扰和破坏、计算机犯罪,它不仅使网络中的信息被窃取、泄漏、修改和破坏,还会使网络设备、计算机设备遭受威胁和破坏,使系统瘫痪。因此,网络的安全是一项综合的系统工程式,应引起我们的高度重视。  相似文献   

13.
网络环境下企业计算机信息系统安全策略研究   总被引:2,自引:0,他引:2  
计算机信息系统安全是保障企业计算机硬件、软件不因偶然和恶意的原因而遭到破坏、更改和泄露.论述了企业计算机信息系统安全的重要性,分析了企业计算机信息系统安全的基本要求,提出企业应在计算机硬件与环境、操作系统、网络、数据库和应用系统等方面采取有效策略,确保企业信息系统的安全.  相似文献   

14.
计算机网络已普及到大部分企业,如何保养和维护好企业的计算机网络硬件,并且及时地解决计算机网络硬件故障,最大限度地保证企业计算机网络的高效和安全,成为了每个计算机网络硬件管理者关心的问题。本文将从计算机网络硬件的基本常识入手,论述了计算机网络常见的硬件故障,最后提出了计算机网络硬件维护的常用方法。  相似文献   

15.
由于计算机网络在不断的发展,人类逐渐出现全球化和信息化发展的趋势。但是。因为计算机网络的联结形式存在多样性特点,终端分布又不均匀,网络自身开放性和互连性的特征,产生了很多黑客、怪客或者恶意软件以及其他不轨攻击等,因此网络信息的安全保证和保密性成为目前信息化发展的一个重要问题。无论在局域网又或者在广域网之中,始终都存在着认为以及自然等很多因素的潜在威胁。所以,计算机网络安全的防范措施就是要全方位地解决各种不同的潜在威胁,这样才能实现计算机网络信息的可用性、保密性和完整性。本文通过分析计算机网络安全受到的威胁因素,研究分析得出防范措施,以供参考。  相似文献   

16.
李清宝  张平  曾光裕 《计算机科学》2015,42(6):162-166, 174
终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全.提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信.建立了以TPM为硬件可信基、虚拟监控器为核心的防护框架,采用完整性度量方法建立从硬件平台到操作系统的基础可信链;在系统运行过程中监控内核代码、数据结构、关键寄存器和系统状态数据等完整性相关对象,发现并阻止恶意篡改行为,以保证系统的完整、安全和可靠.利用Intel VT硬件辅助虚拟化技术,采用半穿透结构设计实现了轻量级虚拟监控器,构建了原型系统.测试表明,该方法能够对终端计算机实施有效的保护,且对其性能的影响较小.  相似文献   

17.
随着计算机网络应用领域的不断拓展,其应用领域已经从传统的单机、小范围网络的资源共享,发展到中、大型业务应用系统。大型网络系统业务的应用,在提高工作效率,带给人们便利的同时,也使系统安全和信息安全面临巨大挑战。信息安全的软件方面,除病毒、黑客攻击、操作系统漏洞等威胁外,网络设备缺陷造成的系统硬件故障,更是一个不容忽视的重要因素。设备缺陷导致的系统故障,轻则造成系统停机、数据错误;重则造成整个系统崩塌、数据损毁甚至全部丢失。因此,对相关设备的日常管理就成为保证网络系统正常、安全运行的重要手段。笔者结合多年从事网络规划与管理的实践经验,对计算机网络设备的缺陷管理进行了一些拓展探索,获得了一些体会。  相似文献   

18.
王伟 《软件》2020,(2):279-282
本文从网络开放性、黑客恶意攻击、计算机病毒三个方面,对计算机网络信息安全面临的主要威胁进行分析,在此基础上,提出基于计算机网络安全技术的计算机网络信息安全防护措施。期望通过本文的研究能够对提高计算机网络信息的安全性有所帮助。  相似文献   

19.
在网络与信息安全领域中,计算机USB接口安全一直以来都面临着严峻的风险挑战,也是用户最容易忽略的问题,而恶意USB设备是计算机USB接口安全的主要威胁之一,它严重威胁着企业的信息安全与公民隐私信息安全。针对当前USB安全问题现状进行了分析,介绍了常见的恶意USB设备Keylogger与BadUSB的危害、攻击特性,对Keylogger,BadUSB硬件电路原理,硬件程序实现,攻击方法进行了详细剖析。通过AVR微控芯片构建出Keylogger,BadUSB设备,然后用其设备对计算机进行攻击实验,最终实现对目标主机的监听与控制,并研究拦截Keylogger记录监听与抵御BadUSB攻击的安全防护措施,为用户提供有效的安全保护解决方案。这些防护措施与解决方案能有效地保护公共信息安全与个人信息安全,能遏制USB接口层面信息安全事件的发生。  相似文献   

20.
随着计算机网络信息技术的不断发展和应用,网络安全已经成为了人们日常关注的焦点,加强网络的安全至关重要。为了确保网络安全,需要全面了解网络威胁和网络的脆弱性,才能构建网络安全系统。信息网络风险防范模式的主要内容有风险防范策略、风险防范措施和落实风险防范。面对日益复杂的网络环境,研究网络安全风险防范模式意义重大。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号