安全软件防护

2024-12-25

安全软件防护(共12篇)

安全软件防护 篇1

电脑软件的安全牵扯到非常多的内容, 而且也很繁琐。站在使用人的层次上来看, 规定软件体系要有非常多的优势, 比如其功能多, 而且应用区间广, 有着较高的可靠性特征, 便于操作, 价格不高等一些优势。站在开发商的层次上来分析, 在合乎使用者的规定的前提下, 还要切实的维护自身的产权, 防止被复制等。使用人能够想到的安全内容就是要保证软件运行时期的安全性, 开发单位想到的安全并不只是局限在软件的运用层次中, 还应该牵扯到体系自身等要素, 很多安全内容要受到维护。要站在体系稳定的层次上, 将软件当成是信息体系中非常关键的资源。上文中讲述的这类安全就是对于此类资源来说的, 此类资源的安全是总的信息安全的一大构成要素。

1 软件面对的不利现象

1.1 不正当复制

众所周知, 软件具有一大特征, 即知识密集, 它在研发的时候会使用非常多的人力以及物资等, 为了探索而花费的费用有时候高达很多的数额。不过, 此类产品存在一个很大的特征, 即能够复制, 所以其严重的干扰到产权。通过相关信息中我们得知, 最近几年, 整个世界的软件领域由于盗版而受到的损失在总的损失中占的比例大约在一百多亿美元, 同时还不断的增加, 一些区域的盗版率有时候可以升高到百分之九十多。在很多国家中, 盗版问题都受到高度的关注。

1.2 软件跟踪

计算机软件在开发出来以后, 总有人利用各种程序调试分析工具对程序进行跟踪和逐条运行、窃取软件源码、取消防复制和加密功能, 从而实现对软件的动态破译。当前软件跟踪技术主要是利用系统中提供的单步中断和断点中断功能实现的, 可分为动态跟踪和静态跟踪两种。动态跟踪是利用调试工具强行把程序中断到某处, 使程序单步执行, 从而跟踪分析。静态分析是利用反编译工具将软件反编译成源代码形式进行分析

1.3 软件的品质较差

因为很多不利现象的存在, 此时开发单位使用的软件会有一些不利现象, 就算是微软企业也是这样的, 一般将软件中的这些不利现象叫做漏洞, 它们的存在干扰到运作的稳定性。最近几年, 由于其存在而导致的不利现象严重的增多了。很多不法分子通过多种方式来探索这些漏洞, 其利用漏洞进行一些不正当的活动, 对于使用人来说, 十分的不利。

2 计算机软件安全的具体策略

2.1 计算机软件的加密

由于计算机软件是一种特殊的商品, 极易复制, 所以加密就成了保护软件产权的一种最重要的手段。现在市场上流行的软件大都采取了一定的加密方法, 其目的就在于保护软件开发者的利益, 防止软件被盗版。但我们往往看到, 一套好的正版软件刚刚在市场上流行起来, 就出现了盗版的软件。

(1) 密码方式:密码方式

就是在软件执行过程中在一些重要的地方询问密码, 用户依照密码表输入密码, 程序才能继续执行。此种方式实现简单, 但也存在着缺点:破坏了正常的人机对话, 很容易让用户感到厌烦;密码相对固定, 非法用户只需复制密码表就可以非法使用该软件;加密点比较固定, 软件容易被解密。

(2) 软件自校验方式:软件自校验方式

就是开发商将软件装入用户硬盘, 安装程序自动记录计算机硬件的奇偶校验和、软件安装的磁道位置等信息, 或者在硬盘的特殊磁道、CMOS中做一定标记, 而后自动改写被安装的程序。当设置好软件以后, 在运作的时候就能够自行的分析此类安装时具体的信息等内容。采取这种加密措施的使用人在平时运行软件的时候, 不会得知加密, 此时的加密非常的稳定, 很多开发机构都用这种方式, 不过它也有一些不利现象, 如果使用人添加或者是减少电脑的硬件等的话, 就会使得其无法有效的运作, 要再次设置。

(3) 硬加密:硬加密也是目前广泛采用的加密手段

所谓硬加密就是通过硬件和软件结合的方式来实现软件的加密, 加密后软件执行时需访问相应的硬件, 如插在计算机扩展槽上的卡或插在计算机并口上的“狗”。采用硬加密的软件执行时需和相应的硬件交换数据, 若没有相应的硬件, 加密后的软件也将无法执行。目前比较典型的产品包括加密卡、软件锁/狗、智能化软件锁/狗及智能型软件锁/狗等。其中加密卡方式加密强度高, 反跟踪措施完备。不过当软件放到别的电脑中运行的话, 要将两者的机箱都开启, 还要换插, 此时使用人在运作的时候非常的不便利, 同时加密的费用也很多, 所以一般作为系统集成开发商所使用。

2.2 反跟踪技术

反跟踪技术是一种防止利用调试工具或跟踪软件来窃取软件源码、取消软件防复制和加密功能的技术。一个好的加密软件通常是和反跟踪分不开的。由于软件被干扰均是从最初的被跟踪的时候就具有的, 因此加入不存在该项技术的话, 就相当于将程序放到解密人的跟前。假如其存在漏洞的话, 就可能干扰到技术的安全性特征。

2.3 避免不正当的复制发生

由于其有着一个非常显著的特征, 即容易被复制。而且, 因为社会以及法律等为其提供的维护并不是非常多, 此时就使得很多的软件单位和工作者不断的探索自卫的措施, 此时就存在了软件保护科技。由于其不正当的复制, 在未使用应对方法的背景下, 指对软件未经授权的非法复制后出售或使用软件;在有加密措施的情况下, 指破解防盗版加密, 并非法复制后出售或使用软件。很多不正当复制的软件本身存在病毒, 此时就导致使用者面对非常多的不利现象。此类病毒等会在使用人不知情的状态中, 运作于后台之中, 一些电脑会出现很多非常烦人的问题, 如果厉害的话就会使得体系崩溃, 有时候还导致网络发生问题。对于很多的后台程序来讲, 它可能会使得设备中存放的关键的信息被不正当的修改等, 很显然使用人的设备安全性就降低了。

3 结束语

针对使用人来说, 都希望其软件是非常安稳, 而且不存在漏洞问题的, 就算是有漏洞的话, 也不想让它被不法分子使用, 针对开发单位来说, 要降低其中的漏洞问题, 积极的处理, 避免其给使用人带来的不利现象。

参考文献

[1]晁永胜, 郑秋梅.基于模型的软件安全预测与分析[J].计算机工程与设计, 2008 (14) .[1]晁永胜, 郑秋梅.基于模型的软件安全预测与分析[J].计算机工程与设计, 2008 (14) .

[2]晁永胜, 郑秋梅.软件安全建模与检测[J].计算机仿真, 2007 (10) .[2]晁永胜, 郑秋梅.软件安全建模与检测[J].计算机仿真, 2007 (10) .

[3]张林, 曾庆凯.软件安全洞的静态检测技术[J].计算机工程, 2008 (12) .[3]张林, 曾庆凯.软件安全洞的静态检测技术[J].计算机工程, 2008 (12) .

[4]王维静, 王树明, 陈震, 等.软件安全的多指标综合评测[J].计算机程与应用, 2006 (11) .[4]王维静, 王树明, 陈震, 等.软件安全的多指标综合评测[J].计算机程与应用, 2006 (11) .

[5]马海涛.计算机软件安全漏洞原理及防范方法[J].科协论坛 (下半月) , 2009 (6) .[5]马海涛.计算机软件安全漏洞原理及防范方法[J].科协论坛 (下半月) , 2009 (6) .

安全软件防护 篇2

如此恶劣的病毒究竟做了什么、有什么共性、毒霸以及毒霸用户遇到后的对策是什么呢?

――――本文主要针对这些广大用户关注的疑点作出解释。

病毒做了什么:

根据样本提取的情况看,该病毒将自身线程注入了多个进程并监视杀毒软件窗口以及sreng窗口。发现杀毒软件信息或者SReng作者的信息后便立即通过注入的病毒线程执行删除操作。

病毒共性:

就毒霸客服提取的病毒样本看,中此病毒的用户主机的QQ目录下普遍存在两个隐藏的dll文件,同时添加了自身的API HOOK。修改hosts文件联机下载病毒同时屏蔽杀软域名。

执行删除杀软操作的线程主文件的扩展名通常为非常用扩展名,如:rajsbkt.tcl、jwneriz.fwn、dmzir.hud等。

该主文件写入的随机启动注册表位置如下:

【HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionShellServiceObjectDelayLoad】

解决方案:

由于该 病毒删除屏蔽了目前几乎所有主流杀毒软件以及检测工具这一特性,所以大多数一般用户选择了重装系统,

金山客服中心对此类病毒一直保持着极高的关注度,目前 已经提取到足够数量的病毒样本,并通过毒霸的更新对其免疫与查杀,并提供了手动处理方案。

优质高效率的病毒库更新,使得金山毒霸可以率先查杀此类病毒。

病毒尝试加载注入时毒霸监控会有如下提示信息:

使用毒霸扫描会有类似检测结果:

毒霸用户遇到后的对策:

毒霸客服一直以来以认真负责、求实高效的工作作风长期帮助大量毒霸用户解决了大量疑难病毒问题以及进行病毒样本的提取工作。有着丰富的病毒处理经验与良好的客服服务意识。如果毒霸正版付费用户遇到此类强势病毒无法处理时,请及时联系毒霸客服,毒霸客服电话010-82331816。

(注:为保证毒霸正版用户的权益,非毒霸用户可登录爱毒霸社区获得解决方案。)

如无法显示后缀名,请打开【我的电脑】-【工具】-【文件夹选项】-【查看】-取消勾选『隐藏已知文件类型的扩展名』,之后点击【确定】即可查看文件扩展名。如图所示:

下载不会被该病毒删除的检测工具,点击疑难病毒检测工具v1.0.exe.txt,运行前请去掉.txt扩展名。

安全防护纤维:安全出行专家 篇3

安全防护纤维,仅看名字就不难想象,这是一种同下游产业用行业息息相关的纤维品种。在这个产业用全面推进的时代,安全防护纤维也占据了潜在市场的先机,得到了进一步的发展。

浙江海利得新材料股份有限公司从2001年成立到2008年上市,公司发展路程中,一直伴随安全防护纤维的身影。公司主营业务是涤纶工业丝、数码喷绘材料、轮胎帘子布,这其中,涤纶工业长丝产品系列就包括高模低收缩型、汽车安全带丝、高强型、低收缩型、汽车安全气囊丝、表面活化丝、有色丝、合股丝、加捻丝、海事绳缆专用丝、中空工业丝和抗芯吸型等涤纶工业长丝。

这样一家在安全防护纤维方面颇具市场竞争力的企业,其安全防护纤维的制备过程却也不是一蹴而就的。公司董事、常务副总经理葛俊敏告诉记者,为了成功研制出这种纤维,他们以聚酯切片为原料,经预结晶、固相缩聚、纺丝、多级拉伸、定型松弛、网络、卷绕等工序加工而成。在纺丝过程中应用了功能色母粒添加技术、组件技术、多头纺丝技术、对纺丝工艺条件和冷却成型进行控制、对拉伸条件进行控制,保证产品强度与模量。

研制成功的这种工业长丝不仅具有强度高、模量高、耐热、耐老化、成本低等特性,而且通过强度和模量的设计与控制,还可以适应不同的应用领域。在安全防护领域内的应用,体现了涤纶工业长丝在性能方面的迅速发展与长足进步。

安全软件防护 篇4

1 计算机软件的安全问题

1.1 计算机病毒的入侵。

计算机病毒的本质属于数据的一种, 属于有规律性有针对性的小股数据流, 并且在这类数据的研发过程中多是针对电脑系统的控制问题, 病毒的种类有很多。分为:破坏类病毒指的是进入电脑后大量下达读取指令导致系统崩溃或硬盘损坏;控制类病毒是指进入电脑后针对某写程序进行自主操控, 使其不受人为控制导致电脑失控;潜伏类病毒是指进入电脑后藏匿在系统文件或软件程序文件内经过触发爆发的病毒;最后繁殖类病毒, 是最初的病毒形式用电脑做寄生母体大量复制病毒文件并进行传播。

1.2 木马攻击。

木马跟病毒, 他们的性质有类似之处。木马不属于病毒, 但是其作用要比病毒更加丰富, 而且入侵手段也更为诡异。木马的本质属于程序, 是人为针对电子计算机软件漏洞所进行的编程, 起初这类小程序只是针对于游戏、统计软件属于小型的作弊工具, 而后木马因为本身隐藏性极高经常藏于普通的应用软件内进行信息的盗取, 在用户上网时定位用户IP, 达到窃取信息和向木马使用者发送信息的目的, 后来的发展已经如洪水般不可遏制, 到现在的发展木马的本身演变成各类广告、提示、弹窗等更令人防不胜防。

1.3 网络黑客的攻击。

网络黑客, 指的是指通过网络, 对计算机用户网络进行非法访问, 并对用户的计算机进行破坏、攻击的攻击者。网络黑客攻击的危害性, 由黑客的攻击动机决定。有些黑客只是出于好奇, 对计算机用户的隐私进行窥探, 而不破坏和攻击计算机, 次了哦黑客的危害不大。而有些黑客会造成很大的问题, 他们可能是为了报复, 非法侵入用户计算机系统, 纂改用户的计算机网页和内容, 攻击用户, 甚至导致网络的瘫痪。有些黑客就是对用户的计算机系统恶意攻击和破坏, 对计算机上重要的数据进行纂改、甚至删除。黑客的入侵, 对计算机网络造成的攻击和破坏, 其后果是不堪设想的。

1.4 计算机操作系统的漏洞。

因特网的开放性和共享性让网上信息安全存在一定的先天不足, 缺乏相应的安全机制, 所以它在服务质量、安全可靠、方便性和宽带等方面存在着不适应性。计算机操作系统, 实际上是一个复杂的软件程序。计算机操作系统的研究人员, 在当初的开发与设计时, 虽然态度很严谨, 思维很缜密, 做了很多漏洞的预防工作, 然而, 时代在进步, 技术在飞速发展, 知识在更新, 导致计算机操作系统不可避免的存在那样或这样的漏洞, 这种漏洞会成为黑客攻击的对象, 对网络安全造成影响。

2 防护措施

2.1 采用专业的杀毒软件。

现在, 市场上的杀毒软件种类繁多, 对于病毒, 我们可利用专业的杀毒软件, 来对之进行检测和杀毒。许多杀毒软件效果很好, 像金山毒霸、360、瑞星等。但是, 许多杀毒软件都存在着缺陷与漏洞, 这些软件的缺陷与漏洞一旦被黑客利用, 入侵到计算中去, 会对用户的正常使用, 造成影响。因此, 杀毒软件的厂家, 要与时俱进, 保持杀毒软件的更新速度, 及时发布软件相关补丁。计算机用户也要与时俱进, 及时下载新版的杀毒软件, 下载安装360安全卫士等相关软件, 进行补丁安装来, 这样就可以及时使软件的漏洞得到修复, 不给黑客以可乘之机。

2.2 采用防火墙技术。

防火墙技术指的是, 在网络访问中, 对于外部网络对计算机内部网络的非法行为, 进行有效拦截, 从而保障计算机系统安全的互联网设备。对允许的访问用户和数据, 防火墙可以控制其进入内部网络, 对于没有经过允许的用户和数据, 防火墙能够将之挡在门外。在网络数据传输的过程中, 防火墙发挥着至关重要的保护作用。对于入侵者而言, 如果不能穿越防火墙的安全防线, 他根本不可能接触到目标计算机。因此, 防火墙技术的广泛应用, 使得黑客的入侵, 可以在很大程度上得到避免, 有效保障网络的安全。

2.3 做好硬件系统的安全防护。

硬件的安全问题有两种:一种是设置安全, 是一种物理安全。在设备上进行必要的设置, 如交换机、服务器的密码等, 避免黑客获得硬件设备的远程控制权指的是安全设置安全。防止人为破坏或意外事件具体的物理设备指的是物理安全, 例如交换机、机柜、线路、路由器、服务器等。机柜与机房的钥匙要妥善管理, 不能让不相关人员进人机房, 特别是网络中心机房, 以免遭到人为的蓄意破坏。需要采取严格的安全管理措施, 例如加载严格的访问列表、口令加密、对一些漏洞端口禁止访问等。

2.4 运用数据加密技术。

数据加密技术, 是网络安全的一个非常重要的手段。数据加密的基本过程, 是对原来为明文的文件或数据, 通过某种书案发进行处理, 使其成为不可读的一段代码, 只能在输入相应的密钥之后, 代码本来的内容, 才会还原出来。这样, 计算机用户的数据就能得到保护, 以免被非法窃取。

总之, 计算机网络跟人们工作、学习和生活有着密切的联系, 网络的安全防护措施特别重要。只有针对每种安全问题采取针对性的方法, 才能保障网络信息的可靠与安全。

结束语

电子计算机的发展是人类的进步, 同时发展中也存在了不少问题, 安全问题和信息资料问题是目前最为严重的, 通过网络覆盖所渗透的电子计算机软件程序漏洞都会给不法者提供可乘之机, 利用系统数据程序漏洞来达到获取个人信息和个人机密的目的, 因此针对于这些问题世界极多电子安全专家精心研发种种安全防护软件, 并且已经逐渐取得了很好的收效, 然而随着电子程序的开发病毒、木马、黑客的手段也越来越难以防备, 因此需要使用电脑的用户注意自己的信息保障安全。

参考文献

[1]钟家洪, 夏勇.计算机网络安全隐患及防范策略分析[J].科技致富向导, 2012.[1]钟家洪, 夏勇.计算机网络安全隐患及防范策略分析[J].科技致富向导, 2012.

[2]李文龙.计算机网络安全威胁及防范措施探讨[J].计算机光盘软件与应用, 2012 (8) .[2]李文龙.计算机网络安全威胁及防范措施探讨[J].计算机光盘软件与应用, 2012 (8) .

[3]张玉扣.计算机网络安全面临的问题及防范措施[J].价值工程, 2012 (31) .[3]张玉扣.计算机网络安全面临的问题及防范措施[J].价值工程, 2012 (31) .

[4]耿辉建.计算机网络安全问题及其防范措施[J].现代商业, 2008 (20) .[4]耿辉建.计算机网络安全问题及其防范措施[J].现代商业, 2008 (20) .

[5]袁剑锋.计算机网络安全问题及其防范措施[J].中国科技信息, 2006 (15) .[5]袁剑锋.计算机网络安全问题及其防范措施[J].中国科技信息, 2006 (15) .

[6]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息, 2011 (26) .[6]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息, 2011 (26) .

[7]张小燕, 赵建军.计算机网络安全问题浅析[J].内蒙古水利, 2004 (4) .[7]张小燕, 赵建军.计算机网络安全问题浅析[J].内蒙古水利, 2004 (4) .

防护安全排查 篇5

消防安全

1.消防制度:制度建立健全情况即幼儿园的所有建筑,重点是教学设施、食堂等都必须有消防制度并张贴于醒目处;

2.消防器材数量是否充足,摆放位置是否合理。

3.是否有疏散标志,疏散标志安装位置是否合理。

4.煤气管道、用具是否做到定期检查,防泄露措施是否完善。

5.消防器材是否定期检查,定期更换,能否随时发挥作用。

6.食堂、等重点部位是否配备足够灭火器材。

7.相关人员能否熟练正确使用消防器材。

8.违章用火、用电现象;

9.乱搭乱接电线现象。

食堂及食品安全

1.食品卫生制度建立健全情况;

2.食堂食品购买、运输、储存、加工及留验等是否符合卫生标准和有关要求。

3.工作人员是否持健康证上岗并定期体检。

4.食堂整体环境和餐具是否严格执行定期消毒制度。

5.食堂建筑、设备和环境是否符合卫生及安全(包括用电、用火、用水、用汽等)标准及有关要求。

校舍

1.是否有存在安全隐患的教室及其他附属用房、围墙、门窗、厕所、库房、水井、水池、楼道栏杆、外跨楼梯和供水、供电等涉及幼儿安全设施。

2.房屋的结构安全和电路安全。

用电安全

1.线路有无老化现象。灯具开关、插座是否工作正常,有无裸露、打火现象。

2.灯具悬挂是否牢固,有无随时脱落可能。

3.线路有无超载、私拉乱扯现象。

4.教室、办公室等重点部位是否做到人走灯灭,切断电源。

教学设施安全

1.体育设施、玩教具等是否符合安全要求,有无锋利坚硬部位和松动断裂现象。

2.设施设备的使用维护情况。重点检查锅炉、燃气、水电气、活动场地与器材等重要设施设备的使用、维护情况,活动室、卫生间等重要场所是否存在安全隐患。

重点要求

1.切实落实责任,高度重视这次安全检查工作,突出重点,不放过任何一个漏洞。

建筑安全网络“防护墙” 篇6

【关键词】网络;自我保护;现状;对策

现在许多孩子对网络非常迷恋,经常有家长抱怨说女儿刚满7岁,玩起电脑来绝不亚于成人。对学生的人生观、价值观和世界观的形成构成潜在威胁。互联网是一张无边无际的“网”,内容虽丰富却庞杂,良莠不齐,使学生的价值观产生倾斜,甚至盲从。长此以往,对于学生的人生观和意识形态必将起一种潜移默化的作用,对于学生的安全显然是一种潜在的巨大威胁。

一、小学生网络自我保护意识的现状

我们对小学生网络安全做了一份调查问卷,分别对高中低年级200名学生发放了问卷,问卷结果表明:网络在学生中普及率很高,互联网已经成为学生了解外界的一个重要窗口。小学生平时上网80%是聊天,玩游戏,他们在利用网络交往时通常和真实的自己完全不同,使用不文明语言,随意发表攻击性言论等等。在网友邀请视频甚至现实见面时,学生往往毫不防备,68%的学生认为通过网络就已经能彻底了解网友,见面也不存在任何危险,82%的学生曾经在网络上透露自己的信息。五分之一的同学对网络上的信息毫无戒备,有被网友欺骗经历的学生人数竟超过了一半还多。52%的学生认为上网占用了休息日的大部分时间,导致视力下降,学习成绩下降。有24%的学生崇拜或欣赏电脑黑客;有11%的学生尝试过当黑客;有18%的学生不认为或不清楚黑客行为是违法的。在机房或网吧发现黄色网站链接,有10%的学生会去随手点开浏览。有25%的学生会主动或偶尔游览不健康的网站。

有75%的学生遇到同学接触不良站点会反对;有16%的学生默许;还有9%的学生会参与。有80%的学生认为浏览不健康网站对青少年成长有不良影响;11%的学生认为无不良影响;还有9%的学生认为有利有弊。

还有一些学生说:“我收到这样的信件,已经不是第一次了。还有一次,我打开一个邮件,屏幕上突然出现一个男人的照片。我根本就不认识这个人。接着,照片中的男人的头突然从照片上掉了下来……实在吓坏我了。当天晚上,我做了一整夜的噩梦。发信人自己可能觉得挺有趣的,但是我实在是讨厌这种恶作剧的行为,讨厌极了!”

现实告诉我们:学生不仅仅是网络安全的受害者,也往往成为网络安全的传播者。

二、建筑安全网络“防护墙”三步走

通过前面对问卷调查的统计和初步分析,可以看到网络在有利于拓宽学生思维和行为空间的同时,也给涉世未深、价值观尚未定型、辨别能力较差、缺乏抵御力的小学生带来了较大的安全隐患和消极影响,而作为教育主阵地的学校及家庭必须正确面对这一新的挑战。

(一)学校要重视优化对孩子的上网教育

1.用“爱”来教育每一个学生。缺少爱的学生更愿意呆在网吧,在虚拟世界里找寻各自的“快乐”。因此每一位教师对待每一个学生都应像对待自己的儿女一样,用爱来温暖每一位学生,使学生在校园里处处感受到温暖和安全。

2.做好学生的网络道德教育,引导学生树立正确的网络观。让学生认识和了解到网络带来的负面影响,增强对网络文化的识别能力、选择能力,增强网络道德责任感,让学生树立正确的网络观。

3.通过校规校纪规范学生的网络行为。学校要把社会对青少年的网络道德要求转化为学生必须遵守的校纪校规,强制学生遵守。

4.建立和完善校园网络管理制度,进一步规范学生的网络行为。让学生树立不利用网络发送有害信息或进行反动、色情、迷信等宣传活动,让学生学会控制自己的行为,防止沉迷网络游戏和其他电子游戏。

(二)家庭要重视优化对孩子的上网教育

小学生的课余时间主要是在家中度过,上网的时间和地点主要也是在家中或校外的网吧。抑制学生上网,家庭的教育、监管极为重要。因此作为学生监护人的家长应做好以下几点:

1.关心孩子的身心发展,特别是那些性格孤僻的学生,与外界交往较少,这时他们就想到去网络这个虚拟世界里寻找精神寄托。因此家长们应给孩子创设一个和谐幸福的家庭环境,让孩子时时能体会到家的温暖和安全,让家对他有吸引力,这样就会减少网络对他的诱惑。

2.注意自身修养,家长的言行就是孩子的直接榜样,因此每个家长在孩子面前要注重提升自身素质,引导和教育孩子做个诚实、守信的人。孩子诚实了,才能不习惯说谎——上网去了,可偏说被老师留在学校补课;自己缺钱上网了,可偏说老师要收资料费了。孩子守信了,也就守时了,该回家的时间就不会去网吧了。

3.引导教育孩子明确上网目的。对于不懂网络知识的家长,可以通过自己对网络的学习和了解,对孩子进行正面教育,形成健康的网络素质,不迷恋于游戏等不健康信息,理智地对待学习和上网的关系。

4.多与学校和老师沟通配合。家长要根据自己孩子的情况,在百忙之中还是抽点时间和学校、教师沟通,了解学校的作息时间、收费情况,减少学生在学校和家庭管理之间钻空子的机会。

(三)社会对网络信息的管理要规范化、科学化

首先,因此需要国家加大对信息产业的投放,尤其是有关技术部门,应承担起保护未成年人的重大职责,及早研制出能有效“过滤”不健康信息,为未成年的学生输送科学、健康的信息软件,引导他们健康上网;另外利用行政、法律手段,加强对信息资源的检查与监控,若发现不健康信息资源,严肃查办,严格规范和科学化信息的源头已刻不容缓。

其次,要加大打击力度,净化网络环境。由于受利益驱使,网吧业主们大多数不择手段,利用小学生尚未成年,缺乏基本的判断力、辨别力和自控力的弱点,诱使他们在网上涉及一些较为刺激的不健康信息,提供吃住等条件,诱使他们长时间呆在网吧。

总之,现在的小学生伴随着网络在成长,对于他们上网只堵是不可行的,我们必须正视这一现实,采取积极有效的引导和防护措施,社会、学校、家庭应为创设良好的网络环境尽职尽责,要共同关注对他们的网络道德教育,发挥各自教育、引导的不同作用,充分发挥网络的积极功能,使网络伴随他们健康成长。

【参考文献】

[1]崔宇鹏.校园网安全防御策略研究[J].现代企业文化,2008(29):209-210

[2]邓小莉,黄正荣.论校园网网络安全的现状及对策[J].科技信息,2009(4):503

(作者单位:江苏省连云港市猴嘴小学)

安全软件防护 篇7

本文提出了一种基于软件完整性度量的用户信息安全防护方法,为计算机信息安全提供一种新思路。

1 用户信息安全概述

1.1 信息安全的定义

所谓信息安全,指的是计算机系统中各硬件设备、软件以及用户数据能够保证安全性,不会受到外界恶意或者偶然的影响而发生破坏,可以保证用户计算机系统的正常、稳定运行。

1.2 保护目标

用户信息安全的目标包括四个方面,包括私密性、完整性、可用性以及可控制性。以下将从四个方面入手进行详细阐述。

1) 私密性

私密性指的是在未经授权的情况下他人无法获取用户信息。私密性是信息安全的固有属性,也是信息安全技术研究中的一个重要内容。

2) 完整性

完整性指的是保证用户信息不会因未授权的行为而被修改。其目的在于维持用户信息的初始状态,保证信息的正确性。若用户信息受到未授权用户的删除、插入或者篡改,则信息的将失去其价值。因此必须保证用户信息的完整性。

3) 可用性

可用性指的是在用户需要获取信息时能够保证获取信息的使用权。在当前云计算的环境下,信息安全保护有了更深层次的含义,可用性是其中一个重要方面。

4) 可控制性

可控制性指的是可以采取一定的手段和管理方法,对用户信息进行监管,保证其得到合理使用。

综上,私密性、完整性以及可用性关注的是对未经授权的用户的控制,而可控制性关注的是对可能涉及的未经授权的人员对信息操作的控制管理。以上四个方面是信息安全管理的主要目标。此外,还有用户信息的可恢复性等,保证用户信息在受到破坏后能够恢复,并保证信息不丢失。

1.3 基本原则

为完成用户信息安全的目标,必须采用一定的技术手段来实现,同时也必须遵守一定的原则,以达到理想的信息安全保护效果。其中,最主要的三个基本原则包括最小化原则、权限分配原则、安全隔离原则。

1) 最小化原则

最小化原则指的是对用户信息的管理权限限制在一定的范围内。在满足管理相关法律法规的前提下,对用户信息获得的最小范围的权限称为最小化。最小化原则目的在于对用户信息的管理和访问权限作出一定限制。

2) 权限分配限制原则

为使信息管理者能够和信息使用者之间形成一定的相互制约和监督的关系,必须对用户的信息操作权限作出一定的限制,使两者能够共同承担信息安全的责任。若已经得到授权的用户获取太多的权限,则信息的绝对控制权将会受到很大威胁,且过渡的操作权限会导致信息的滥用,造成很大的安全隐患。因此在实际执行中必须遵照权限分配限制原则。

3) 安全隔离原则

在信息安全管理中,常用的手段包括用户信息的隔离和保护。控制的前提是实现信息的隔离,其中包括信息与外部环境的隔离以及用户信息内部多个信息之间的隔离。遵循安全隔离原则,有利于对信息实现可控制的授权访问和管理。

除了以上三条基本原则外,在实践中还有整体性保护原则、分类分级原则等。

2 现有的信息安全保护方案

2.1 操作系统安全保护

操作系统安全,是对计算机内部操作系统的安全保障。目前windows系统得到广泛使用,以该系统为例介绍其安全保护技术。

1) 限制登录权限

在计算机系统里面,用户信息的绝对安全是完全阻止外部人员接触到用户信息数据。在windows中,用户可以设置访问权限功能,只有得到授权或者经过安全检测的用户才有权限去访问内部资源。同时可以为不同用户设置不同的访问权限。

2) 设置安全密钥

Windows系统中可以设置密码功能,只有输入正确的密码才能进入计算机进行访问。

3) 软件防火墙技术

软件防火墙功能随着技术的发展已经越来越高级。从一开始的只能分析端口、病毒来源,到现在可以拦截恶意软件、恶意IP访问,软件防火墙可以对计算机实现大范围的防护和监控。

4) 浏览器安全技术

浏览器为用户提供丰富的网上资源,同时也伴随着受到木马病毒等威胁。Windows自带的IE浏览器具有多个级别的权限设置,能够一定程度降低计算机信息受到入侵的威胁,同时还带有新的共享机制、恢复机制等,更大程度保证计算机安全。

3 基于软件完整性度量的用户信息安全防护方法

根据用户信息安全保护的原则,提出一种基于软件完整性度量的用户信息安全防护方法。其流程框图如图1所示。

本方法包含以下步骤:

A1. 首先备份并且存储应用程序同时隐藏分区,同时我们记录下其相应的HASH值;

A2.配置INOTIY系统调用,将INOTIFY系统调用配置为监视指定路径下受保护应用程序的MODIFY事件;

A3.初始化INOTIFY系统调用,并启动监视进程;

A4. 对指定路径下,该受保护的应用程序的MODIFY事件进行实时监控;

A5. 判断是否发生MODIFY事件,如果发生则转A6,否则转A10;

A6. 计算触发MODIFY事件的受保护应用程序的HASH值;

A7.读取受保护应用程序预先保存的HASH值;

A8.判断重新计算的HASH值与预先保存的HASH值是否一致;如果一致,则转到A10,否则转A9;

A9.利用隐藏分区中备份的受保护应用程序重新恢复受保护应用程序;

A10.运行受保护应用程序。

本算法实现的保护是对应用程序进行备份并记录HASH值,并在运行前对其完整性进行度量,使应用程序在完整的情况下才得以运行,从而保证程序的正确工作,保护用户信息安全。

4 结语

随着计算机技术的飞速发展,人们工作生活的方方面面已经和计算机技术有着千丝万缕的联系。同时,计算机技术带来的用户信息安全问题也逐渐受到重视。开发一种高效、便捷、安全的信息防护算法变得尤为重要。一方面,安全防护方法必须遵照计算机安全的基本原则,另一方面,算法要以私密性、完整性、可用性和可控制性为目标,确保用户信息安全。本文提出的基于软件完整性度量的用户信息安全防护方法,为计算机用户信息安全提供一种新思路,具有广泛的发展前景。

参考文献

[1]王升保.信息安全等级保护体系研究及应用[D].合肥工业大学,2009.

[2]孟晓峰.基于计算机信息安全技术及防护的分析[J].电脑知识与技术,2014(27):6310-6311.

[3]高文涛.国内外信息安全管理体系研究[J].计算机安全,2008(12):95-97.

安全软件防护 篇8

随着世界经济形势和能源格局的悄然变化以及通信与信息技术的飞速发展, 电网这一现代人造网络也发生着新的变化。由于能源需求节节攀升, 新能源不断接入, 电网规模日益扩大, 资源优化配置的能力得到了有效提升;利用现代化的通信与信息技术, 电网的各个系统之间能够有效互联, 大大提高了电网的智能程度。但在规模不断扩大、智能化不断提高的同时, 电网的安全运行也面临着新的挑战。这是因为庞大的电网规模增加了电网运行与控制的复杂程度, 而开放互联的结构增加的电网各系统之间的耦合度, 也增加了系统受到攻击的风险, 给监控系统的安全防护增加了难度。

电力监控系统, 是指用于监视和控制电力生产及供应过程的、基于计算机及网络技术的业务系统及智能设备, 以及作为基础支撑的通信及数据网络等。为贯彻落实公安部、国家电力监管机构对电力监控系统的安全防护要求, 遵照国家信息系统等级保护的相关要求, 电力监控系统的安全性测评包括二次安防整体安全、网络整体安全、交换/路由安全、防火墙安全、操作系统安全、数据库安全、应用系统安全、物理安全和数据管理安全共9个类别的测评内容, 从不同的维度规定了电网监控系统安全防护的标准。

在这些维度中, 应用系统安全是一个值得关注的内容。电力监控系统的应用系统安全直接关系电力生产的安全, 应用系统的缺陷完全可以导致大规模停电事故的发生。使用有效手段检测电力监控系统中的软件缺陷刻不容缓。如图1所示。

2 问题分析

软件缺陷是软件制品的属性, 它通常是指程序中静态存在的所有与预期需求不符的问题。软件缺陷给系统运行带来的影响包括:会导致系统意外宕机等不稳定现象的发生, 为恶意攻击者入侵及破坏系统提供通道。这些问题都可能成为电力安全生产的隐患。

目前的应用系统的安全测评主要存在以下几方面的问题:

2.1 缺乏安全性测评标准

目前, 对国家发布的信息系统等级保护相关标准, 以及电力行业监管部门发布的电力监控系统安全防护的规定中, 对应用安全的检测内容尚不充分。应用安全的检测项目如图2所示, 主要侧重于对软件身份鉴别、安全标记、访问控制等方面的功能性测试, 以及对软件的配置 (如:用户口令的配置) 等进行检查, 但是对软件自身的缺陷、安全漏洞等未有明确的检测标准。

2.2 测评手段有限

对于软件功能的检查, 除部分测评项目能够实地通过使用软件检查外, 另一些测评项只能通过访谈系统管理员或查看系统设计文档来了解。但由于系统管理员的知识水平不同、对系统的理解程度不同, 以及文档缺失、文档未及时更新等原因, 软件真实的功能特性、安全特性通常难以获知。

2.3 现有软件测试工具无法直接应用于电力监控系统

在软件测试领域, 动态测试是工业界已采用的成熟的软件测试手段。动态测试是指通过在抽样测试数据上运行程序来检验程序的动态行为和运行结果, 以期发现程序缺陷。基于黑盒的渗透测试, 是目前广泛采用的软件安全性检测方法, 其实质就是动态测试。采用自动化工具对软件进行渗透测试可能消耗大量的计算资源, 使系统CPU及内存负载过高;同时, 由于动态测试直接应用于正在运行中的被测系统, 可能对系统的稳定性带来一定的风险。对于电力监控系统这种对稳定性、可靠性要求极高的系统, 动态的自动化的测试手段可能会影响系统的正常运行, 尤其对于处于生产控制大区的应用系统, 这会妨碍生产的安全性, 因此动态测试方法并不适合于直接应用在电力监控系统中。

综上所述, 有必要对电力监控系统中的软件安全性的检测方法进行探讨。

3 软件测试技术在电力监控系统安全防护中的应用

软件自动化测试, 通常是指使用自动化测试工具对软件进行测试的过程, 这类测试一般不需要人干预。软件测试是发现软件缺陷的有效手段, 按照是否需要执行程序, 可以将软件测试方法分为动态测试和静态测试。动态测试需要运行程序, 它的实施步骤通常包括:生成测试用例、运行程序和验证程序运行结果三个核心内容。静态测试是指不执行程序而寻找程序代码中可能存在的缺陷或评估程序代码的过程。静态测试包括主要由人工进行的代码审查、代码走查、桌面检查以及主要由软件工具自动进行的静态分析。

静态测试与动态测试方法各有优缺点。静态测试方法的分析对象通常是应用程序的源代码, 不需要运行程序, 因此不会影响被测系统的正常运行, 它能够覆盖所有的执行路径, 但是由于方法本身的近似性, 分析过程中会包含一些不可达的路径, 而给测试带来一些误报。动态测试方法是通过向应用程序输入数据、运行程序、观察运行结果的方式来进行测试, 因此测试的覆盖率与输入的测试集有关, 通常无法覆盖程序中的所有执行路径, 而使得程序中的一些漏洞无法被检测出来, 给测试结果带来影响。

根据上述分析, 在电力监控系统的安全防护中, 我们可以在以下几方面应用软件测试技术, 发现电力监控系统中的安全漏洞。

3.1 搭建模拟环境, 进行自动化的动态测试

由于对在线系统进行测试可能破坏电力监控系统的正常运行, 因此可以通过搭建模拟环境的方法, 对电力监控系统的应用进行测试。在测试环境中, 可以使用自动的测试工具对应用进行安全性测试。这种方法的优点是, 自动化测试工具的测试过程高效, 人工干预较少, 可以检测出应用软件中的漏洞。

渗透测试工具是目前应用最为广泛的动态测试工具, 其原理是对于BS架构的应用系统利用网页爬虫算法遍历网站的URL资源, 识别每个URL的交互数据, 对数据进行有针对性的变异并进行重放测试, 根据返回结果判断安全问题。许多软件厂商都有针对各自技术研发出的渗透测试产品, 如表1所示。

通过搭建模拟环境进行动态测试的方案, 其缺点在于模拟环境可能与软件应用的真实环境存在差异, 给测试结果带来影响, 其差异包括以下几个方面:

(1) 数据不同:测试环境中的数据通常与真实数据不同, 例如测试环境中用户口令、用户权限分配等业务数据。

(2) 软件配置不同:如软件运行的操作系统、中间件版本不同。

(3) 硬件环境不同:由于成本等因素, 在测试环境下, 通常难以按照真实应用环境中的硬件设置进行部署, 例如:数据的发送端通常用模拟软件代替。

这些差异都可能导致模拟环境中测试结果与真实环境下的测试结果的不同。另外, 随着Web2.0的发展, AJAX、Webservice等技术的广泛应用, 如今的Web应用交互方式不再只通过URL进行交互, 而是通过多种方式, 所交互的数据格式也不尽相同, 因此自动化工具可能无法适应这种交互方式, 存在部分安全风险无法被自动工具检测到的情况, 而导致漏报。因此, 在实际测试中, 还可以通过手工测试的方法, 弥补自动测试的遗漏。

3.2 使用静态测试方法检测应用的源代码

通过静态检测应用的二进制代码或源代码, 同样可以在不影响程序运行的情况下发现程序中的漏洞。

静态分析是在不运行软件的前提下进行分析的过程, 分析的对象可以是源代码或目标代码, 甚至是程序文档。静态分析技术种类繁多, 其中基本的分析方法包括词法分析、语法分析、控制流分析、数据流分析等。控制流和数据流分析通常被用于程序缺陷检测、程序优化、程序安全性分析等各个方面。但是由于分析过程中对程序进行了一些抽象和近似, 会导致分析结果不精确。例如路径的可达性分析:给定一条路径, 判断是否有变量的初始取值, 使得程序沿该路径执行。路径可达性分析问题在理论上是一个不可判定的问题, 各种精度的数据流分析方法计算出的都是近似结果。为了提高分析的准确度, 研究人员采用了数学上比较成熟的形式化方法, 单独或与基本的程序分析技术相结合, 对程序进行更有效的分析。其中具有代表性的技术包括模型检测、约束求解等。源代码分析工具如表2所示。

动态的程序分析技术通常从可执行程序开始, 通过运行程序触发程序失效, 通过可观察到的程序失效分析程序中的可疑代码, 从而发现程序中的缺陷。动态分析能够利用程序的输入执行程序, 获得更精确的结果。但它通常只分析对某一输入下的程序路径, 而不能覆盖程序所有可能的执行情况。而静态程序分析, 分析程序所有可能的执行路径, 分析范围更加全面, 更容易发现不易覆盖的程序路径中的缺陷。

4 结论

电力监控系统对应用软件的稳定性和安全性都有着极高的要求, 将软件测试方法应用于这类系统, 利用动态测试技术对模拟环境中的应用系统进行测试, 利用静态测试技术对软件源代码进行测试, 将动态测试与静态测试有机的结合起来, 能够准确的发现电力监控系统中的缺陷, 及早采取有效措施避免电力生产中软件缺陷导致的事故和不良后果, 从而保障电网的安全稳定运行。

摘要:电力监控系统安全防护是保障电网安全稳定运行的必要措施, 为提高电力监控系统的安全防护能力, 本文在分析电力监控系统安全防护现状的基础上, 分析了应用系统层面的安全测评中存在缺乏安全性测评标准、测评手段有限和现有测试工具无法直接用于测评在线生产系统等问题。针对这些问题, 本文提出将软件测试方法应用于应用系统测试的技术方案, 分别是通过搭建模拟环境进行自动化的动态测试, 以及对应用系统源代码进行静态测试。通过二者的有机结合, 可以有效的发现应用系统中的缺陷, 及早采取有效措施避免电力生产中软件缺陷导致的事故和不良后果, 从而保障电网的安全稳定运行。

安全软件防护 篇9

现代社会的一项重要特征是信息技术的广泛应用, 以计算机、互联网为代表的信息应用技术在社会各行各业都有着十分广泛的应用, 计算机对于人类社会生产和人们生活所造成的影响是无法替代的, 它的存在, 不仅提高了生产效率, 更改变了人们工作、生活乃至思维方式。但需要看到的是, 计算机的广泛应用, 在改进工作效率、提高生活质量的同时, 也带来了信息安全的问题, 每年因为计算机病毒爆发导致的经济损失数以亿计。计算机病毒防护软件是防范计算机病毒, 避免信息安全事故发生的重要手段。从计算机病毒防护软件出现的那一天起, 计算机病毒和防护软件就成为了一对矛盾的两个方面, 联系紧密, 互相促进。进入21世纪以来, 计算机信息安全问题日渐凸显, 计算机技术的发展史, 在很大范围内也是计算机安全技术的发展史。提高计算机使用管理的规范性和科学性, 避免计算机信息安全事故发生, 是目前工厂企业和政府有关部门的重要研究课题与面临的主要任务之一。

1 计算机病毒基本简介

计算机病毒本质上是一种计算机程序, 是一种能够自我, 复制的程序。由于其对正常的计算机工作造成负面影响乃至破坏效果, 如同生物体内的病毒一般, 所以以计算机病毒称之。相关研究显示, 计算机病毒入侵计算机的方式主要有以下几种途径:一是代码取代式侵入, 病毒采用将其自身关键代码段植入入侵对象程序中, 取代该程序中某个部分的方式侵入系统。该种方式针对性强, 隐蔽性高, 清除难度大。二是源代码嵌入式侵入。该入侵方式主要以计算机高级语言源程序为目标, 病毒在源程序编译之前就已经侵入, 随着源程序一同执行, 从而形成大量病毒文件。三是附加外壳式侵入。该入侵方式主要以正常的计算机程序前、后两部分为入侵目标, 效果等效于为程序添加了病毒外壳, 一旦正常程序被执行, 病毒代码将优先执行。四是修改系统式侵入。病毒入侵后以通过替代原有程序的方式改变软件功能, 从而达到破坏计算机系统正常工作的目的, 这个方式也是当前计算机病毒入侵系统的主要模式。

2 计算机病毒防护软件原理与常见问题

计算机病毒防护软件是人们针对计算机病毒所开发出来的重要防护措施, 也是计算机防御系统的重要组成部分。计算机病毒软件具有多种功能, 各功能协调运作, 以实现病毒防治的效果。计算机病毒软件主要具有以下功能:病毒扫描、监控识别、自动升级等。病毒防护软件是技术人员针对病毒程序的反应, 其发展过程经历了多个阶段。其中, 第一阶段的病毒防护软件仅具备通过扫描病毒特征来判断病毒的功能, 随着病毒技术的发展, 特别是加密技术和变形技术在病毒领域广泛应用以后, 此种静态扫描病毒防护软件显得无能为力, 退出了历史舞台。第二个发展阶段, 病毒防护软件通过静态光谱特征技术进行病毒扫描, 从而实现对多种变形病毒的检测, 但由于误报率较高, 且对文件和数据的破坏性高, 所以并没有长时间推广。第三代计算机病毒防护技术将静态扫描和动态仿真跟踪技术相结合, 或者采用多位CRC校验及扫描原理、内存解读模块、启发式智能代码分析模块、自身免疫模块等技术, 使得计算机病毒防护软件更加完善。

需要注意的是, 病毒防护软件都有其使用方向与侧重范围, 且病毒防护软件无法实现对自身文件的扫描查杀, 所以必须同时使用多个病毒防护软件, 互相补足, 最终实现病毒查杀的效果。这也是计算机病毒软件功能多样化的原因之一。另外, 计算机病毒防护软件尽量不要单一使用, 但也不是越多越好, 软件越多, 系统负荷越大, 影响系统工作效率, 特别联网使用共享计算机病毒防护软件需不停的安装或删除, 一定程度上会威胁系统安全, 影响其正常运行。

3 常用计算机病毒防护软件的搭配技巧

3.1 360杀毒软件与卡巴斯基杀毒软件

时至今日, 我国计算机病毒防护软件市场上各种类型的防护软件接连涌现, 令人目不暇给。其中, 360杀毒软件是一个十分著名的品牌, 在广大计算机个人用户中拥有着较高的声誉, 市场占有比例较高。360杀毒软件采用国际知名的Bit Defender病毒查杀引擎及云安全技术, 可以查杀的病毒种类高达上百万种, 对于新型病毒也有着很好的抵御能力。具有可信程序数据库、杀毒轻巧方便及查杀能力强、防误杀等特点。同时, 360杀毒软件的组件之一, 360安全中心凭借可信程序数据库功能为个人电脑提供全面保护, 对于电脑知识掌握不多的一般计算机用户来说较为方便。而软件自带的全面防御U盘病毒功能能第一时间阻止病毒从U盘运行, 将各种借助U盘传播的病毒彻底剿灭, 切断病毒传播链。卡巴斯基杀毒软件是俄罗斯老牌杀毒软件, 主要应用对象包括工作站、文件服务器、家庭用户及网关设立保护网等, 卡巴斯基通过病毒运行虚拟机功能可以实现未知病毒行为的自动分析, 适用性高达百分之七十。上述两种杀毒软件各有特点, 360软件杀毒能力有限, 有时无法彻底清除病毒的现象, 杀毒前会提示用户确认, 以避免误删除系统文件。而卡巴斯基杀毒软件杀毒能力强, 查杀程度较为彻底, 所以有时会将这两种软件搭配使用。

3.2 瑞星杀毒软件与Mc Afee杀毒软件

瑞星杀毒软件是我国本土杀毒软件的主要品牌之一, 经过多年的发展和完善, 目前已经成为功能多样化、服务个性化的多功能计算机防护软件。它具有多项核心技术, 在国内外共获得六项专利。该软件可以查杀的病毒文件类型更多, 提供查杀病毒文件目录选项, 允许用户设置发现病毒后的处理方式。Mc Afee杀毒软件具备强大的监控能力和保护规则, 兼具Web Scan X功能, 不但可以查杀病毒, 还常驻在计算机系统内部, 及时侦测到系统异常。二者在全面性和敏感性方面优势互补, 综合使用效果佳。

4 结束语

随着计算机应用环境的复杂化, 特别是互联网的广泛应用, 使得计算机信息安全受到的挑战和威胁日益加大。为了提高计算机信息安全水平, 技术人员已经从各个方面着手, 构建一个更加完善、全面、富有系统性的计算机安全防护体系。病毒防护软件是这个体系中的重要组成, 其运行机制的着力点更多是计算机本身。现代社会, 计算机在社会活动中的重要性与日俱增, 必须详细探析应用计算机防护软件策略, 做到防患于未然, 提高计算机信息的安全度和可靠度, 为人们正常生产、生活秩序打下坚实基础。

参考文献

[1]汤声潮.关于计算机网络病毒的防护探讨[J].电子技术与软件工程, 2014 (8) :235.

安全软件防护 篇10

电磁干扰会导致继电保护装置工作不正常,严重的情况下会导致保护误动、拒动甚至死机。如何保证继电保护装置在日益复杂的电磁环境下安全可靠地工作,保证继电保护的电磁兼容性,已经成为电力工程界日益关注的问题[1,2]。

对于继电保护装置的电磁干扰防护,目前主要采取硬件设计防护。采取的措施主要有以下几种:等电位连接、接地、隔离、屏蔽、分流、滤波等。但是,在实际运行过程中发现,这些措施并不能完全隔离干扰,在恶劣的电磁环境下,继电保护装置由于电磁干扰引起装置误动作的事件还是会发生[3,4]。

目前,保护算法中一般采用傅里叶算法进行滤波,由于傅里叶变换不具有时频局部性,因此不能够有效地检测突变信号[5]。另外,小波分析方法在保护算法中也有应用,主要利用小波分析方法识别奇异点的有效性从而识别故障波头[6,7,8]。

在采用严格的硬件抗干扰设计的基础上,加入软件检测采样干扰点的算法,作为第2道防护墙,能极大地提高保护抗干扰能力。本文采用小波分析方法提出了一种识别采样干扰点的算法,并针对工程实际给出一种快速算法。

1 基于小波的突变点检测算法

从信号处理的角度看,在继电保护装置中窜入的电磁干扰信号往往是一种叠加在工频电压、电流信号上的脉冲信号,这种脉冲信号为一种突变信号。由于继电保护装置一般也需要通过检测信号的突变来判别电力系统故障,因此,寻找一种能够区分电力系统故障信号引起的信号突变和电磁干扰引起的信号跳变的算法是解决问题的关键。

1.1 基于小波分析的电力信号突变检测原理

近年来发展起来的小波分析技术,由于其具有时频局部性和对分析信号自适应变尺度的能力,成为突变信号检测的有效工具[9]。信号的突变点在小波变换域对应于小波变换系数模的极值点或过零点,而且信号奇异性的大小同小波变换系数极值随尺度的变化具有对应关系[10]。

根据奇异性分析理论,如果一个连续变化的信号f(t)在某个局部点t0处间断或导数间断,则有如下关系:

其中,α为f(t)在t0处的李氏(Lipschitz)指数,c为任意正实数[10]。

一般地,信号在t0处的李氏指数表征了该点的奇异性程度:α越大,信号在t0处的光滑程度越高;α越小,信号在t0处的奇异性越大。α≥1时,信号是连续可导的;0≤α<1时,信号的光滑程度降低,甚至不连续,即f(t)在t0处有奇异性;对于白噪声信号,有α<0。因此,α刻画了信号f(t)的奇异性。

若对信号f(t)作小波变换,可以证明,变换后的系数满足如下关系:

其中,s为小波变换的尺度,|Wsf(t0)|为小波变换在尺度s下的模的极大值。这说明,信号的突变点对应了小波变换系数的模极值点。事实上,小波变换模极大值与李氏指数α在数值上满足如下关系[10]:

或写为对数形式:

根据如上理论,基于小波的奇异点检测法如下:

a.对采集到的1个周期的信号采用Mallat算法进行多尺度小波分解;

b.找出特征尺度上小波变换系数的模极大值,根据模极大值时刻以及该时刻前后模值以及极性,判别出该点是故障点还是电磁干扰造成的奇异信号,以正确地开放和闭锁保护。

1.2 故障信号与电磁干扰信号的区分

考虑到电力故障中的信号多为阶跃信号,而电磁干扰信号表现为脉冲信号,因此,通过小波变换后的多尺度信号可以进行区分。图1为测量得到的一段电流信号,前一处发生了电流幅值的跳变,第2处出现了一个电磁干扰脉冲。通过一级小波分解(采用Db2小波),在小波变换的细节系数中可以发现这2处突变,而仔细分析可以发现,第2处突变会产生一正一负2个跳变。

1.3 一种快速的小波变换跳变点检测方法

利用小波分析能够准确快速地区别出波形中的奇异点,并分辨出是故障还是干扰引起的波形畸变。但是,上述基于Mallat分解的小波变换跳变点检测方法在工程实现上还存在一些问题,主要表现在计算量上。由于Mallat分解需要用到浮点运算,而目前数字式保护装置采用的硬件平台一般不支持浮点算法,且小波分解运算次数较多,计算量较大,而对奇异点的分析要求每采样一个点都要进行分析,因此,在目前的硬件条件下,不太适合于实时性很强的数字式继电保护装置中。

考虑到小波分解实际上是分别对信号进行了一次低通和高通滤波,而反映信号跳变的一般是高通滤波后的信号,因此,可以考虑采用一种简化的小波变换对信号进行分解。一种简单的多尺度信号分解方法为S变换,其定义如下[11]:

对于正常情况下的正弦波形,经过上述S变换后得到的波形特性符合余弦波的特点,这一特点符合对正弦求导的特点。因此,式(5) S变换的高通滤波实际上就是对f(t)进行了求导,对离散序列而言,就是对数据做前向差分,得出求导后的波形。

根据上述设想,采用类似于小波变换的S变换,并选择合适的门槛值,就可以准确地分辨出奇异点,而且这一改进算法,不涉及浮点运算和乘法运算,对于目前的硬件平台可以轻松实现。

2 仿真计算与在实际系统上的应用

2.1 对几个典型波形的仿真

正常波形及经S变换后的波形,如图2、3所示(横轴表示采样时间,纵轴表示AD采样值;下同)。

故障波形及经S变换后的波形如图4、5所示。

干扰波形及经S变换后的波形如图6、7所示。

2.2 仿真结果分析

a.正常的模拟量波形应该为规则的正弦波,经过快速算法后,新获得的波形应该还是一个规则的正弦波形。

b.故障情况下的模拟量波形以突变量时刻分为2段,表现为突变前和突变后还是规则的正弦波,但是2段正弦波的幅值发生了显著的变化。这样的故障波形经过快速算法后,新获得的波形应该是2段幅值有显著变化的规则正弦波形,在2段规则正弦波之间,有一个突出的尖峰波。

c.干扰情况下的模拟量波形以干扰采样点时刻分为2段,表现为干扰前和干扰后还是规则的正弦波,而且2段正弦波的幅值未发生显著的变化。这样的干扰波形经过快速算法后,新获得的波形应该是2段幅值没有显著变化的规则正弦波形,在2段规则正弦波之间,有2个突出的尖峰波,而且这2个突出的尖峰波极性相反。

通过对这3种具有代表性的波形进行分析,表明经过快速算法后的波形区别比较明显。尖峰波的幅值反映的是突变点与前一点采样值相差的大小,相差越大,经S变换后的幅值越高。尖峰波的极性反映的是突变点的性质:单极性的尖峰波说明的是模拟量的幅值发生跃变,反映的是故障波形的特征;双极性尖峰波说明突变点后,幅值回归到突变点前的水平,反映的是干扰采样点的特征。结合电力系统故障特点分析,故障发生到故障消失的时间至少要10 ms以上,而一般数字式保护的采样间隔为1 ms以下,所以在2个采样间隔内出现双极性尖峰波特征,可以认为是干扰采样点。软件实现时,抓住干扰采样点的特征,就可以有效地判定是不是故障点。

2.3 实际应用系统的实现

根据2.2的分析结果,设每周期保护采样的点数为m,当前采样点为Xn,则当前采样点前向一周期的采样序列为Xn-m+1,Xn-m+2,…,Xn,对这一个采样序列进行S变换,得到一个新的序列X'n-m+2,…,X'n-1,X'n,如果|X'n|大于设定的阀值,则认为原始波形发生了大的跃变,产生跃变可能有2个原因:正常故障或者是采样点受干扰。在没有明确是否为故障的情况下,应该闭锁保护,防止保护误出口。保护下一采样点为Xn+1,对此采样点前向一周期的采样序列进行S变换,得到变换后序列为X'n-m+3,…,X'n,X'n+1,如果|X'n+1,小于设定的阀值,则认为Xn,点为故障点;如果|X'n+1|大于设定的阀值,且X'nX'n+1<0,则认为Xn点为受干扰的采样点。如果Xn为受干扰的采样点,且不进行处理,要保证保护不误动就必须使保护延迟20 ms再重新开放;为避免在这20 ms中有故障发生,在实际应用中采用前一周期的采样点代替受干扰的采样点值,即Xn=Xn-m。在实际系统中应用的流程图如图8所示。

2.4 电磁兼容实验室实测结果

为了验证算法的有效性,对保护装置在电磁兼容实验室中进行了大量实测试验,对每一个试验项目都进行了经软件识别和不经软件识别的比对。试验项目及等级如表1所示,每个试验项目重复5遍,试验结果如表2所示。

注:A为未采用软件抗干扰措施,B为采用软件抗干扰措施

采用快速算法后,装置没有发生误动作,并且在试验过程中施加故障激励量,装置可靠动作。试验结果表明该算法对装置抗干扰性能有明显的改善。

3 结论

化疗护士的安全防护 篇11

【关键词】 化疗 护士 安全防护

【中图分类号】 R192.6 【文献标识码】 A 【文章编号】 1671-8801(2014)09-0309-01

化疗作为肿瘤的综合治疗手段之一,目前已在临床广泛应用,抗肿瘤药能冶癌,同时也在治疗过程中对操作者及环境产生不利影响。国内外研究证实,治理及护士使用抗肿瘤药物的人员可能通过皮肤直接接触、吸入或吞食(在病房吃饭),受到低剂量药物的影响,可导致诱变性、染色体畸变,具有致癌、致畸及脏器损害等潜在的危险[1]。目前我国对抗肿瘤化疗药物缺乏规范的治理,配制化疗药的防护设备较少,操作人员缺少必要的防护用具以及存在对抗肿瘤药物废弃物治理不善等,这一系列问题正对医院环境及护士的健康构成威胁因此,化疗护士不仅需要熟悉职业危害的主要途径,熟练掌握肿瘤化疗的用药方法、适应证、疗效、毒副反应,更需要加强在配药、注药及用物处理上的自我防护意识。 1 职业危害的主要途径

1.1 抗癌药物的准备过程、针剂安瓿瓶破碎、稀释时的振荡、稀释瓶内压力太大和排气时的药液喷洒,这些均可能导致药物外溢而使之造成危害。

1.2 抗癌药物的使用过程,静脉注射前排气、排气时针头衔接不紧、输液时从输液管衔接处外溢的药液等,均可造成危害。

1.3 抗癌药物使用后的处理过程、抗癌药物空瓶或剩余药物处理不当,可污染工作环境和仪器设备。

1.4 直接接触患者的排泄物、分泌物或其他污染物。患者的呕吐物、汗液、尿液中含有低浓度的抗癌药物,其污染被服后处理不当,也可能使护士接触到抗癌药物,从而危害护士的健康。

2 防护措施

护士职业性危害的防护已引起国内外同行的普遍关注,特别是肿瘤专科护士,长期接触多种抗肿瘤药物,容易造成职业危害。要减少和降低医护人员的职业危害,必须制定一整套包括组织、技术及医学措施的防护方案,护士的健康体检和管理也应受到高度重视。

2.1 基础防护措施

2.1.1 增强身体素质

平时注意锻炼身体,积极参加文体活动,充分调动人体抵御有害刺激的能力。定期做好健康体检,每隔6个月抽血检查肝功能、血常规及免疫功能等,发现问题及时调离和治疗。

2.1.2 增强防护知识

要学习抗肿瘤药物的毒副作用、防护知识,了解病区患者应用抗肿瘤药物情况。岗前培训中增设化疗的防护课程,使新护士及时掌握有效的防护措施。工作时要牢记一个观念:严格执行卫生工作制度就是很好的保护自己,一丝不苟地落实各项防护措施。

2.1.3 做好健康教育

认真做好本科人员、肿瘤患者及陪护家属的宣教指导工作,普及健康和防护知识,达到人人知晓、人人做到的目的。孕妇不该接触该类药物,育龄期妇女同样应采取保护措施。研究表明,抗肿瘤药物暴露与自然流产间存在关系,其发生率较普通人群高[2]。

2.2 接触抗肿瘤药物的防护措施

2.2.1 环境要求

有条件的医院最好設置化疗药物配制中心,由接受过专门训练的护理人员集中配制,配制化疗药物应该在垂直层流生物安全柜(BSC)中进行,柜中可形成负压气体,为操作区和操作人员提供了双方面的保护,不具备配制室的应在室内安装有排风设备,保证空气流通,防止操作环境被污染,减少化疗药物被吸收的机会,不可以在工作区域进食和饮水。

2.2.2 操作前

护士配药前要穿好防护衣,戴好口罩,防止化疗药物由呼吸道吸入,戴护目镜,戴聚乙烯手套,减少皮肤接触。操作台上应垫有一次性防护垫,减少药物的污染,一旦污染或操作完毕,应及时更换,戴手套前和脱离手套后要认真用流动水洗手。

2.2.3 操作时

在抗癌药物配制过程中,当粉剂安瓿打开及瓶装药液抽取拔针时,均可发生肉眼看不见的溢出,形 成含有毒性微粒的气雾,通过皮肤或呼吸道进入人体[3],因此,割锯装化疗药物的安瓿前应轻弹其颈部,使附着药粉降至瓶底,折断安瓿颈部时要用消毒纱布包住安瓿颈部,以免划破手套,污染皮肤。溶解药物时,溶液应沿瓶壁缓慢注入瓶底,待药粉浸透后再行搅动,以防粉末逸出。瓶装药物稀释及抽取药液时,可在瓶塞上插入一个带有滤过装置的输液器或输血器的排气针头,将溶剂注入瓶内的过程中要保证排气针头在液面以上,以排除瓶内压力,防止压力过大使针栓脱出造成污染。使用较大针头抽取药物时,所抽药物不宜超过注射器溶量的3/4,防止药物外溢,如果药液不慎溅到眼睛内或皮肤上,应立即用生理盐水反复冲洗,如果药液溢到桌面或地上,应立即用纸或纱布吸干,再用肥皂水擦洗,当药物被完全除去后,再用清洁剂和清水冲洗干净。

2.2.4 操作后

废安瓿与小瓶放于可密封的塑料袋中,以防止蒸发污染室内空气,接触化疗药物的用具,污物应放入专用袋内集中封闭处理,并注明标记,送焚烧,化疗病人的尿,粪,呕吐物及分泌物按污物处理,水池、抽水马桶用后反复用水冲洗,药液输完后拔针时要戴橡胶手套,操作后要开换气设备,更换室内空气。

参考文献

[1]徐建鸣,护士的职业危害和防护[J].上海护理.2004,4(2):58-59. [2]戴青梅,王立英,刘素美等,医务人员职业性损伤的危险因素及防护对策[J]. 中华护理杂志. 2002,37(7):532-534.

网站的安全威胁与安全防护 篇12

随着Internet的普及, 人们对其依赖也越来越强, 但是由于Internet的开放性, 及在设计时对于信息的保密和系统的安全考虑不完备, 造成现在网络的攻击与破坏事件层出不穷, 给人们的日常生活和经济活动造成了很大麻烦。WWW服务作为现今Internet上使用的最广泛的服务, 网站站点被黑客入侵的事件屡有发生, 网站安全问题已引起人们的极大重视。

二、网站的安全威胁

来自网络上的安全威胁与攻击多种多样, 依照网站访问的结构, 可将其分类为对网站服务器的安全威胁、对网站客户机的安全威胁和对通信信道的安全威胁三类。

1、对网站服务器的安全威胁

对于网站服务器、服务器的操作系统、数据库服务器都有可能存在漏洞, 恶意用户都有可能利用这些漏洞去获得重要信息。网站服务器上的漏洞可以从以下几方面考虑:

(1) 在网站服务器上的机密文件或重要数据 (如存放用户名、口令的文件) 放置在不安全区域, 被入侵后很容易得到。

(2) 在网站数据库中, 保存的有价值信息 (如商业机密数据、用户信息等) , 如果数据库安全配置不当, 很容易泄密。

(3) 网站服务器本身存在一些漏洞, 能被黑客利用侵入到系统, 破坏一些重要的数据, 甚至造成系统瘫痪。

(4) 程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。

2、对网站客户机的安全威胁

现在网页中的活动内容已被广泛应用, 活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序, 它可以完成一些动作, 显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时, 这些应用程序会自动下载并在客户机上运行, 如果这些程序被恶意使用, 可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。

Java Applet使用Java语言开发, 随页面下载, Java使用沙盒 (Sandbox) 根据安全模式所定义的规则来限制Java Applet的活动, 它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞, 可能被利用进行破坏。

ActiveX是微软的一个控件技术, 它封装由网页设计者放在网页中来执行特定的任务的程序, 可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet, 一旦下载, 能像其他程序一样执行, 访问包括操作系统代码在内的所有系统资源, 这是非常危险的。

Cookie是Netscape公司开发的, 用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息, 在浏览器第一次连接时由HTTP服务器送到浏览器端, 以后浏览器每次连接都把这个Cookie的一个拷贝返回给网站服务器, 服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息, 它们只能在某种程度上存储用户的信息, 如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以, Cookie是相对安全的。

3、对通信信道的安全威胁

Internet是连接网站客户机和服务器通信的信道, 是不安全的。像Sniffer这样的嗅探程序, 可对信道进行侦听, 窃取机密信息, 存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容, 造成对信息完整性的安全威胁。此外, 还有像利用拒绝服务攻击, 向网站服务器发送大量请求造成主机无法及时响应而瘫痪, 或者发送大量的IP数据包来阻塞通信信道, 使网络速度变的缓慢。

三、网站的安全防护技术

1、网站客户端的安全防护

网站客户端的防护措施, 重点对网站程序组件的安全进行防护, 严格限制从网络上任意下载程序并在本地执行。可以在浏览器进行设置, 如Microsoft Internet Explorer的Internet选项的高级窗口中将Java相关选项关闭。在安全窗口中选择自定义级别, 将ActiveX组件的相关选项选为禁用。在隐私窗口中根据需要选择Cookie的级别, 也可以根据需要将c:windowscookie下的所有Cookie相关文件删除。

2、通信信道的安全防护

通信信道的防护措施, 可在安全性要求较高的环境中, 利用HTTPS协议替代HTTP协议。利用安全套接层协议SSL保证安全传输文件, SSL通过在客户端浏览器软件和网站服务器之间建立一条安全通信信道, 实现信息在Internet中传送的保密性和完整性。但SSL会造成网站服务器性能上的一些下降。

3、网站服务器端的安全防护

限制在网站服务器中账户数量, 对在网站服务器上建立的账户, 在口令长度及定期更改方面作出要求, 防止被盗用。

网站服务器本身会存在一些安全上的漏洞, 需要及时进行版本升级更新。

尽量使EMAIL、数据库等服务器与网站服务器分开, 去掉无关的网络服务。

在网站服务器上去掉一些不用的如SHELL之类的解释器。

定期查看服务器中的日志文件, 分析一切可疑事件。

设置好网站服务器上系统文件的权限和属性。

通过限制许可访问用户IP或DNS。

从CGI编程角度考虑安全。采用编译语言比解释语言会更安全些, 并且CGI程序应放在独立于HTML存放目录之外的CGI-BIN下等措施。

四、网站服务器安全防护策略的应用

这里以目前应用较多的Windows2000平台和IIS的网站服务器为例简述网站服务器端安全防护的策略应用。

1、系统安装的安全策略

安装Windows2000系统时不要安装多余的服务和多余的协议, 因为有的服务存在有漏洞, 多余的协议会占用资源。安装Windows2000后一定要及时安装补丁4程序 (W2KSP4_CN exe) , 立刻安装防病毒软件。

2、系统安全策略的配置

通过"本地安全策略"限制匿名访问本机用户、限制远程用户对光驱或软驱的访问等。通过"组策略"限制远程用户对Netmeeting的桌面共享、限制用户执行Windows安装任务等安全策略配置。

3、IIS安全策略的应用

在配置Internet信息服务 (IIS) 时, 不要使用默认的网站站点, 删除默认的虚拟目录映射;建立新站点, 并对主目录权限进行设置。一般情况下设置成站点管理员和Administrator两个用户可完全控制, 其他用户可以读取文件。

4、审核日志策略的配置

当Windows 2000出现问题的时候, 通过对系统日志的分析, 可以了解故障发生前系统的运行情况, 作为判断故障原因的根据。一般情况下需要对常用的用户登录日志, HTTP和FTP日志进行配置。

(1) 设置登录审核日志

审核事件分为成功事件和失败事件。成功事件表示一个用户成功地获得了访问某种资源的权限, 而失败事件则表明用户的尝试失败。

(2) 设置HTTP审核日志

通过"Internet服务管理器"选择网站站点的属性, 进行设置日志的属性, 可根据需要修改日志的存放位置。

(3) 设置FTP审核日志

设置方法同HTTP的设置基本一样。选择FTP站点, 对其日志属性进行设置, 然后修改日志的存放位置。

5、网页发布和下载的安全策略

因为网站服务器上的网页, 需要频繁进行修改。因此, 要制定完善的维护策略, 才能保证网站服务器的安全。有些管理员为方便起见, 采用共享目录的方法进行网页的下载和发布, 但共享目录方法很不安全。因此, 在网站服务器上要取消所有的共享目录。网页的更新采用FTP方法进行, 选择对该FTP站点的访问权限有"读取、写入"权限。对FTP站点属性的"目录安全性"在"拒绝访问"对话框中输入管理维护工作站的IP地址, 限定只有指定的计算机可以访问该FTP站点, 并只能对站点目录进行读写操作。

五、结束语

通过对网站安全威胁的讨论及具体网站安全的防护, 本文希望为用户在安全上网或配置网站服务器安全过程中起到借鉴作用。

参考文献

[1].张国祥.基于Apache的网站安全技术的应用研究[J].武汉理工大学学报, 2004, [3].

上一篇:风景园林施工管理下一篇:施工用电设备