網站首頁 個人文檔 個人總結 工作總結 述職報告 心得體會 演講稿 講話致辭 實用文 教學資源 企業文化 公文 論文
當前位置:蒙田範文網 > 論文 > 畢業論文

計算機安全畢業論文多篇

欄目: 畢業論文 / 發佈於: / 人氣:7.99K

計算機安全畢業論文多篇

計算機安全論文 篇一

計算機安全面臨的問題及防禦對策

0引言

計算機網絡安全是在網絡管理控制等技術措施的保證下,實現的網絡數據的保密性、完整性和可使用性,保證計算機不會因為自身的偶然因素或是外部的惡意因素的破壞而造成信息的泄露和更改等情況。計算機網絡安全不僅指的是計算機的系統設備以及相關設施的物理屬性得到保護,還指的是計算機信息的完整性、保密性以及可用性等邏輯屬性的安全。

1計算機安全面臨的問題

1.1網絡的脆弱性

互聯網的開放性、共享性與國際性在給人們帶來方便的同時也存在着一些弊端。互聯網的特點也給計算機網絡得安全性造成了巨大的威脅。

(1)開放性計算機網絡是面向全球億萬用户的,它的開放性給計算機安全造成了一定的隱患。因為全球的用户都可以直接使用計算機,這就使得計算機面臨的威脅是來自全球各地的。這種威脅包括對網絡通信協議造成的衝擊、對計算機軟件和硬件的漏洞實施的攻擊等方面。

(2)國際性計算機網絡連接着全球的用户,它是沒有國界的,國際的通用性意味着它不僅會受到本國黑客的攻擊,同時其他國家的黑客也會對本國的計算機網絡造成巨大威脅。同時計算機病毒的傳播也是無國界的,一個國家的計算機網絡存在病毒的話,可能會給世界各國的網絡都帶來病毒的威脅。

(3)自由性計算機一般對使用者的技術和素質沒有明確的要求,這就表明計算機的使用權的自由的,各種層次、各種需求的用户都可以自由的使用計算機網絡,發佈和獲取各類信息。無論是那些健康的安全的信息,或是對計算機安全造成一定威脅的不安全信息用户都可以自由的獲取和共享。

計算機安全論文 篇二

計算機安全防護中數學簽名技術應用

摘要:近幾年來,隨着全球互聯網領域的飛速發展,計算機網絡已經開始影響着我國各行各業的經濟建設的發展,雖然我國對於計算機技術上的應用也有了很大程度的提升,人們對於網絡信息安全的重視程度也逐漸的加強,但是互聯網在給我國社會經濟建設的發展與管理上帶來豐厚效益的同時,網絡信息的安全性也受到了嚴重的威脅。在各種病毒、木馬等惡意代碼恣肆的情況下,我們必須找到一種有效防治這種現象發生的電子信息技術。本文將以數字簽名技術為切入點,詳細介紹數字簽名技術的基本概述,瞭解計算機安全防護的根本意義,深入探討數字簽名技術在計算機安全防護中的應用。

關鍵詞:計算機網絡;數字簽名技術;安全防護;應用

0前言

隨着時代的不斷進步,互聯網時代的流行已經成為必然的趨勢,為了能夠保證人民羣眾個人隱私,以及企業內部資料信息的安全性,必須要從各個角度加強對於網絡環境的治理工作,近幾年來,電子信息技術在計算機安全防護中的應用逐漸增多,其中效果最為明顯、使用次數較多的電子信息技術就是數字簽名技術。截止到目前為止,數字簽名技術在國內外的計算機安全防護中都有着廣泛的應用,數字簽名技術可以通過特定帶代碼對計算機內進行傳輸的數據資料加密,為計算機內部的資料與信息提供了保障,將網絡信息安全帶給人民羣眾的風險降到最低。

1、數字簽名技術的基本概述

(一)數字簽名技術的基本含義

在計算機安全防護體系中,有很多能夠進行安全防護的系統,但是在其中,最常見的電子信息技術就是數字簽名技術,數字簽名技術的運行理念非常的繁瑣,需要通過加密、解密等一系列複雜的技術手段來實現。下面筆者就來給大家介紹一下數字簽名技術的運行過程:數字簽名技術就是在計算機進行資料傳輸的時候,首先,會對這份原始資料使用特定的代碼進行加密,在加密結束後會自動生成一份新的經過加密的信息,主要由數字代碼組成,這份經過加密的信息就相當於烙印上了計算機用户的簽名。然後,這份經過加密的信息會與原始資料一同進行傳輸,當對方的計算機用户接受到資料的時候,能夠通過特定的密碼對加密信息進行解密,這樣計算機用户就能將加密信息與原始資料相對照,從而發現原始資料在傳輸過程中是否遭到了惡意的篡改與破壞,一旦發現問題,就能夠在第一時間進行檢測,並且保證了資料的準確性與真實性[1]。由於計算機網絡具有極強的開放性與不確定性,任何人都能夠通過另一台計算機對其進行破壞與干預,大多數情況下,儲存在計算機網絡中的資料信息都是非常重要的,小到個人隱私,大到國家機密,不管是哪一種,都是神聖不可侵犯的。由此可見,為了防止計算機信息資料的泄露,使用數字簽名技術對計算機進行安全防護是非常必要的。

(二)數字簽名技術的分類

在面對不同的條件下,數字簽名的種類也不盡相同,一般分為兩種情況:個人單獨簽名和多重數字簽名,下面筆者將對這種數字簽名方式進行深入的分析:1.個人單獨簽名顧名思義,個人單獨簽名就是一對一的數字簽名技術,也就是説這一份加密文件只能有一個計算機用户進行解密,在計算機進行資料傳輸的時候,首先會對這份資料使用數字簽名技術進行加密,並且只產生一份經過加密後的文件,在烙印上特定的數字簽名之後,就會傳輸到另一台計算機上,這個過程就叫做個人單獨簽名[2]。2.多重數字簽名從字面的意思來看,多重數字簽名就是一對多的數字簽名技術,首先,依然是對計算機正在傳輸的資料進行加密,但是在加密結束後,由於需要觀看這份資料的計算機用户不止一個人,所以會產生不止一個加密文件,這種情況下,就需要多重數字簽名技術。其具體的過程是這樣的,加密文件的發送者會在加密文件傳輸之前規定好籤名的順序,這樣不管是哪一個順位的接收者,只要驗證上一個接收者的簽名是否正確,以及簽好自己的簽名就可以了,如果在傳輸的過程中出現任何意外都會立刻中止文件的傳輸過程,在調查清楚情況之後,才能夠繼續進行傳輸,在傳輸結束之後,由最後一位簽名者檢查好籤名的名單以及確定簽名準確無誤之後,傳輸給接收者[3]。

(三)數字簽名技術的主要功能

數字簽名技術的主要功能分三個方面,首先,就是要保證計算機傳輸信息的完整性。眾所周知,我們在計算機中儲存的資料都是非常要,一旦在傳輸過程中出現任何問題,都可能會造成個人信息、甚至企業信息的泄露,從而影響人們對於事情的看法與決斷[4]。由此可見,保證計算機傳輸信息的完整性是非常重要的。其次,就是要對發送者的身份進行驗證。就像接收者對於受到資料持懷疑的態度一樣,對於發送者的身份也是一樣,如果沒有能夠判斷髮送者身份的簽名進行判斷的話,接收者就無法確定收到的信息資料的準確性與真實性。所以,數字簽名不僅僅是對發送者身份的一種約束,也是一種保證。最後,就是用數字簽名技術來防止交易過程中出現的抵賴現象。在交易的過程中經常會出現一方抵賴的現象,但是如果是採用數字簽名技術,發送方就不能夠抵賴,因為加密文件上面有屬於發送方的簽名,是屬於個人印記,是不能偽造與抵賴的[5]。

2、計算機安全防護的基本概述

(一)計算機安全防護的基本含義

互聯網已經逐漸成為我們日常生活中的一部分,在計算機網絡為我們帶來諸多便利的同時,也帶來了很多的威脅,比如個人信息的泄露、企業機密被竊取,都深刻的影響着人民羣眾的日常生活,所以才需要計算機安全防護來進行維護,只有創造一個和諧的網絡環境,才能保證人們能夠使用健康的計算機網絡。

(二)計算機安全防護過程中存在的問題

雖然我國的科研人員一直在不斷的研究計算機的安全防護問題,也取得了不錯的成績,但是在實際的防護過程中,依然存在很多問題。我國計算機安全防護系統一直不是非常的完善,很多設備、技術都跟不上社會的發展,人民羣眾的計算機網絡信息的安全性能始終得不到提高[6]。

3、數字簽名技術在計算機安全防護中的應用

相信通過筆者以上的分析,大家都能夠了解到數字簽名技術在計算機安全防護中的必要性。在計算機傳輸文件的過程當中,經常會出現有不法分子惡意修改、破壞、偽造信息資料的現象,而數字簽名技術就是為計算機網絡解決這一問題。計算機在傳輸文件的時候使用了數字簽名技術,接收者就會受到一份加密文件,一份原始文件,如果原始文件遭到了惡意的修改、破壞、偽造的話,接收者就能在第一時間發現資料信息當中的問題,防止接收者由於錯誤的信息而判斷失誤[7]。由此可見,數字簽名技術在計算機安全防護中的應用還是非常重要的,為數據信息的真實性與準確性提供了保障。下面筆者將為大家介紹兩種數字簽名技術在計算機安全防護中的應用:

(一)大素數因子分解難題的數字簽名技術

近幾年來,為了能夠更好的保證人民羣眾在計算機網絡上的個人信息的安全問題,我國的科研人員做出了很多的努力,發現了一種新型的數字簽名技術,能夠更好的對計算機進行安全防護,它就是“大素數因子分解難題的數字簽名”方案。大素數因子分解難題的數字簽名技術中包含多種方案,其中較為常見的是RSA簽名體制、Rbani簽名方案這兩種。下面筆者主要來給大家介紹一下RSA簽名體制。截止到目前為止,在國內的數字簽名技術中最為著名的、應用範圍最廣的就是RSA簽名體制,RSA簽名體制不僅在國內口碑非常好,在國外的應用也非常的廣泛,全世界第一個將數字加密與數字簽名技術結合在一起的計算機安全防護應用就是RSA簽名體制,簽名者可以通過自己的私鑰來完成簽名,驗證者使用簽名者提供的公鑰來完成認證[8]。

(二)離散對數難題的數字簽名技術

離散對數難題的數字簽名方案就是與大素數因子分解難題的數字簽名技術一樣應用廣泛的另一種數字簽名技術。不管是在計算數據方面,還是指數運算方面,離散對數難題的數字簽名方案較之大素數因子分解難題的數字簽名技術,都存在一定程度的差距,比如在計算數據方面,離散對數難題的數字簽名方案就要比大素數因子分解難題的數字簽名技術更加的繁瑣;在指數運算方面,離散對數難題的數字簽名方案就要比大素數因子分解難題的數字簽名技術更加簡化,處理起來更加清晰、明瞭,能夠解決問題的設計方案也更加的詳細、新穎。由此可見,離散對數難題的數字簽名方案在計算機安全防護中的作用也非常的關鍵。離散對數難題的數字簽名技術中也包含着很多種方案,其中比較常見的是Schnorr數字簽名方案、ElGamal數字簽名方案、DSA方案等[9]。

4、結論

綜上分析可知,互聯網已經逐漸成為我們日常生活中不可或缺的一部分了,互聯網不僅為我們的生活帶來了諸多的便利,同時也為我們的個人信息都帶來了不同程度的威脅,因此,構建一個和諧的網絡環境是我們每一個人民羣眾的責任與義務,必須要從各個角度加強對於網絡環境的治理工作,尤其是對於數字簽名技術的應用,從根本上對計算機資料信息進行保護,將網絡信息安全帶給人民羣眾的風險降到最低。

參考文獻

[1]董玉琨。數學簽名技術在計算機安全防護中的應用[J]。青春歲月,2010,20:171.

[2]陳春霖,王繼業,張濤,劉瑩,林為民,王玉斐,石聰聰,陳豔,鄧鬆,許海清,劉金鎖,殷博,馬媛媛,呂俊峯,許勇剛,韓勇。智能電網信息安全防護體系及關鍵技術研究與應用[A]。中國電力企業聯合會。電力行業信息化優秀成果集2013[C]。中國電力企業聯合會:,2013:20.

[3]方明偉。基於可信計算的移動智能終端安全技術研究[D]。華中科技大學,2012.

[4]廖小平。強前向安全和強盲性數字簽名技術的研究[D]。湖北工業大學,2011.

[5]陳月榮。數字簽名技術在電子商務中的應用[D]。淮北師範大學,2011.

[6]餘琦。雲計算環境下數據安全多維防護體系的研究與設計[D]。廣東工業大學,2013.

[7]蘇嶽龍,陳強,馬天明。基於石化行業的工業控制系統信息安全防護體系設計和建設標準[A]。中國標準化協會。標準化改革與發展之機遇——第十二屆中國標準化論壇論文集[C]。中國標準化協會:,2015:11.

[8]楊海鵬。防火牆與IDS聯動在配電自動化系統中的應用研究[D]。華北電力大學,2012.

[9]王園園。網絡環境下學校信息管理系統安全防護體系建設研究[J]。淮北職業技術學院學報,2014,04:114-115.

計算機安全畢業論文 篇三

終端計算機安全檢查技術研究

【摘要】信息安全保密管理工作的重點和計算機終端檢查的難點,促進了計算機安全檢查技術的發展。本文回顧了終端檢查技術經歷的三個階段,並指出在實踐中遇到的亟待解決的難題,由此提出基於雲計算構建統一安全保密管理平台,實現高效的數據採集,報告統計分析功能。

【關鍵字】計算機安全檢查;檢查技術;雲計算

前言

為滿足單位信息安全保密管理要求,落實終端計算機信息設備安全使用和管理策略,終端計算機檢查成了信息安全保密建設工作的重要環節,計算機信息系統使用和管理是信息安全保密管理工作的重點。隨着信息化程度的提升,企事業單位各項科研、項目工作中產生、存儲、處理和傳輸的海量數據,給計算機終端安全檢查工作帶來了很大的難度。另外,電子數據具有易刪除、易篡改,數據量大,結構複雜等特點,使得終端數據的採集獲取工作,成了計算機信息檢查的難點。保密管理工作的重點和計算機信息檢查的難點,促進了計算機終端安全檢查技術的發展[1,2]。

一、終端檢查技術概述

終端計算機檢查是計算機取證技術在信息安全__中的具體應用,終端檢查獲取的數據更加具體,涉及的檢查項目更加有針對性,檢查結果能直接指導保密管理工作,是軍工保密單位迎檢採用的主要檢查方法[3,4]。終端計算機取證過程分為以下幾個步驟:1主機數據的獲取2統計分析與彙總3違規事件的確認4整改與複查5違規問題的關閉。但計算機信息數據的易篡改、易偽裝,使得取證檢查並非一勞永逸,為保證檢測效率和效果,另需制定循環檢查機制,逐漸杜絕泄密違規事件,同時不斷改進終端安全檢查技術以適應新的檢查需求。

二、終端檢查技術沿革

一般而言,終端安全檢查技術經歷了以下幾個主要的階段。第一階段,硬盤鏡像拷貝階段。對要進行檢查的終端計算機的磁盤進行物理拆除,並通過技術手段把整盤數據鏡像到另外磁盤中,然後掛載到另外的計算機系統上,再利用常用的查看工具軟件檢查操作系統緩存文件、註冊表、系統日誌等操作記錄,並人工分析出違規操作事件。該階段的主要缺點是硬盤鏡像速率低,檢查工具的集成化低,嚴重影響檢查效率。第二階段,外接存儲式檢查階段。以計算機常用接口(USB、SATA)為突破口,外接大容量存儲設備、光盤驅動器等設備,啟動WindowsPE(WindowsPreInstallEnvironment)系統,並集成更為成熟的工具軟件,將檢查結果形成檢查報告,導入到可存儲移動介質完成檢查取證步驟。該階段同時集成了文件信息恢復技術,可以搜索已經刪除或者格式化後的數據痕跡,對違反保密管理規定的行為起到威懾作用。第三階段,基於網絡的終端檢查階段[5]。在信息化進程中,各單位根據工作需要建設了內部非密網絡和涉密網絡,隨之而來的網絡終端設備也越來越多,需要檢查的項目內容也越來越複雜。仍採用前兩種單機終端檢查方案,不僅需要投入大量人力、時間,後期的數據統計和報告量化也是難題。如今基於網絡的終端檢查方案應運而生,採用星型拓撲結構,對接入網絡的終端計算機並行地下發檢查指令。同時,在網內設置保密管理員、系統管理員、安全審計員,實現終端檢查、系統參數設置、審計策略的權限分割,達到安全保密要求。該階段的終端檢查系統高度集成,能完成多種信息數據的獲取,優勢有:1併發檢查,服務器併發下發檢查指令,各客户端獨立運行;2靜默檢查,檢查客户端可以在後台進行,不影響計算機的正常使用;3增加統計分析功能,待檢查結果可對檢查組內結果進行簡單統一彙總。

三、亟待解決的技術問題

依靠目前技術手段和管理政策,在終端計算機檢查實踐中,仍遇到了不少亟待解決的問題,這些問題按性質可歸為技術問題和管理問題兩大類。其中技術層面上有:1數據恢復和信息搜索技術,根據敏感關鍵字可以實現文件信息的常規檢索,也能通過磁盤扇區掃描進行非常規文件信息檢索。但這種通過扇區內ASCII碼進行信息識別的技術,在掃描過程中會出現大量的亂碼等不可識別信息,系統識別到的僅僅是文件碎片中的個別敏感關鍵字,沒有根據掃描結果的前後關係進行信息過濾的功能。2多數檢查工具統計分析功能太弱,目前終端計算機檢查技術重點在於取證,而疏於統計分析。3移動介質檢查分析技術,因移動介質種類繁多,有U盤、打印機、掃描儀、讀卡器、光盤驅動器、USBKEY等設備,只憑“序列號”已不能唯一確定一個移動介質,因此會造成誤判。4客户端程序不支持斷點續傳,因客户端在終端機上運行時佔用一定的本地CPU、內存資源,導致系統卡頓甚至死機、藍屏現象發生,這種非人為原因的重啟計算機,會造成客户端程序無法繼續執行。

四、雲服務-下一代終端安全檢查解決方案

保密管理職責的加強,人員保密意識的增強,不能單方面提高整個終端檢查的質量,仍需要關鍵技術的突破和方案的演進。筆者認為,雲計算可以為下一階段終端計算機安全檢查技術方案提供強有力的支撐。雲計算服務是指基於互聯網的新型交付模式,這種模式提供可用的、便捷的、按需的訪問。特點是規模巨大、虛擬化、高可靠性、高可擴展性、按需服務,根據應用範疇可分為私有云和公共雲。企業可以根據自身規模和需求,搭建用於企業內部服務的私有云,並數據中心和計算中心一起,組成強有力的、智能信息檢索和統計分析平台,在全民保密意識提高的同時,能夠主動、按需進行終端計算機的接入和檢查,並獲取可信的統計分析報告。基於雲服務的終端計算機安全檢查技術體系架構原理為,使用大量高性能服務器組成服務器集羣,通過虛擬化服務構建共享式基礎設施,部署分佈式操作系統、非結構化數據庫系統,應用高端的數據處理模型,搭建統一服務平台,終端計算機客户端只要接入雲即可按需享用計算與處理資源,相對於目前單服務器運行,這種檢查方案的優勢主要在於:1分佈式存儲與計算的可靠性高,服務器集羣報告解析能力強,智能化高。在集羣內可部署智能分析工具,如神經網絡算法,進行多方面的統計分析和報表生成。2服務器端和客户端同時保存檢查進度,支持隨時接入隨時檢查,並支持斷點續傳。

五、總結

如今,國家和社會各界對信息安全保密問題的高度重視,促進了終端計算機安全檢查技術的不斷提升和改進,終端檢查技術的變革同樣督促着保密管理體系的完善,要有效杜絕泄密違規事件的發生,必須以管理為前提,以技術為手段。採用雲計算服務這一IT領域先進的技術和理念,定能為做好軍工科研生產單位的迎檢工作提供強有力的幫助,最大限度的避免信息安全事件帶來的經濟財產上的損失。

參考文獻

[1]劉丹,杜秀羣。關於建立健全保密檢查長效機制的思考[J]。保密科學技術。2014(5):60-62

[2]顏培玉,張冰,顧香玉。高校保密檢查工作問題現狀及對策分析[J]。信息系統工程,2013(12):154-156

[3]劉凌。淺談計算機靜態取證與計算機動態取證[J]。計算機安全。2009.08

[4]陳龍,王國胤。計算機取證技術綜述[J]。重慶郵電學院學報。2005(12):736-741

[5]王雷,冷靜。基於網絡的安全保密檢查[J]。保密科學技術。2011(1):11-12

計算機安全畢業論文 篇四

計算機安全技術的加密技術管理

【摘要】信息技術革命以來,以計算機技術、互聯網技術、多媒體技術為核心的信息技術飛速發展。計算機已經滲入到人們的日常生活的生產實踐中,可以説是互聯網以成為社會的必需品,因此人們對於計算機的信息安全要求也越來越高。保障計算機的信息安全,防止信息泄露有眾多的軟件以及計算機技術可以實現,但是大部分用户對於計算機知識瞭解較少。所以,計算機加密技術成為最容易普及並且有較明顯效果的技術。本文將重點探討計算機加密技術在計算機安全方面的應用。

【關鍵詞】計算機安全;加密技術;應用

信息革命的不斷髮展,計算機互聯網的不斷普及,為人們提供了眾多的方便的同時也增加了個人信息被竊用的危險。個人隱私安全急需保障。個人信息安全與我們息息相關,常見的有遊戲賬號被盜、QQ賬號被盜、計算機文件泄露等。數據加密是最為重要的計算機安全技術,本文將對計算機加密技術進行探討以更好的促進加密技術的普及,為計算機用户提供相關意見,保障個人信息的安全。

1計算機加密技術

1.1計算機加密技術的概念

計算機加密技術就是針對原本公開的文件、數據或者信息制定一定的計算機程序語言,將其成為一段在正常情況下不可讀的代碼。計算機用户只有輸入正確的代碼才能正確運算算法。現在也有一些較為流行的加密軟件對電腦信息進行管理,軟件加密就是利用密碼學的加密方法,通過對軟件進行設置讓軟件中的指令代碼和數據等信息進行交換,能夠使得非法用户不通過跟蹤執行的程序,防止未授權者對軟件進行非法竊取、非法拷貝、非法使用、改寫、刪除等。將密碼學應用到信息網絡之中能夠保障用户在進行網絡數據傳輸過程中數據信息不被竊取或者改寫,防止電子欺騙。確保計算機系統、網絡系統的安全。保證用户數據信息的一致性、真實性、完整性和保密性。

1.2計算機加密的必要性

互聯網是一個開放的世界也是一個虛擬的世界,因此難以規範,容易產生眾多的違規和違法行為,讓網絡世界變得不安全。如何在一個開放的網絡系統中確保數據信息的安全成為網絡信息傳播參與者必須要面對和解決的問題。計算機技術在不斷地發展和普及,越來越多的人們增加了對計算機知識的瞭解,一些人能夠通過自學掌握解除計算機密碼的技術或者製造病毒程序毀壞電腦。例如2007年的“熊貓燒香”病毒,通過互聯網傳播,迅速導致了大量的計算機用户電腦失靈,電腦數據信息丟失,造成了重大的經濟損失。面對現今的網絡現狀選擇數據加密來確保傳輸文件的安全是無可厚非的。計算機用户要想級享受着互聯網帶來的方便又要保障數據信息的安全只有通過數據加密技術才能更有效的達到要求。

2加密技術的應用

2.1硬件加密

硬件加密主要是通過電腦硬件的設置來保證數據傳輸的安全。通過加強計算機防火牆的配置來提高計算機的安全性。計算機防火牆設置較為簡單方便,對於局域網和互聯網都能夠起到很大的作用。現在,較多的數據交換都是通過U盤或者USB及並行口的方式進行。要保障這些數據不會從USB及並行口裏流失就需要對這些數據交流接口進行進行加密。只有符合密鑰的數據才能夠通過這些數據接口進行讀取數據,通過密鑰對數據進行篩選既能夠防止一些計算機的數據信息被盜取也能夠防止外來的數據對計算機造成威脅。

2.2光盤加密

光盤加密主要是為了防止盜版,過去,很多的數據信息都是通過光盤刻錄軟件進行刻錄,如果通過加密技術對光盤數據進行加密那麼也只有通過密鑰才能夠讀取光盤的數據信息。並且在對光盤進行讀取時需要在一個特殊的軟件界面中,只能夠通過光盤查看瀏覽,但是無法對光盤進行復制,有效的防止了光盤的數據信息被拷貝。但是隨着科技的不斷進步,數據存儲設備不斷更新,光盤由於容量較小且攜帶不方便等弊端,人們對它的使用也越來越少,光盤加密技術使用的也越來越少。

2.3壓縮包加密

目前,使用最為廣泛的壓縮工具是ZIP和RAR兩種,這是最為常用的數據加密工作,這兩種加密工具都自帶有密碼設置功能,計算機用户能夠通過設置密碼,在對壓縮包進行解密時只需要獲得這個密碼就能夠讀取壓縮包內的數據。這與在郵件傳輸過程中的加密是類似的,這項加密技術較為簡單易懂,所以使用也更為廣泛。在對這些壓縮包進行加密的同時還能夠縮小壓縮文件所佔用的空間,提高計算機空間的利用率。另一方面,計算機用户在進行密鑰設置時並不需要設置多個密鑰,可以通過一個密鑰分發中心KDC平台進行管理,在這個平台中的用户之間的數據傳遞會通過KDC生成標籤和隨機會話密碼進行加密,並且這種密鑰只有相互之間才知道。

3結束語

計算機加密技術使用較為簡單方便,能夠滿足一般的大眾需求,但是對於一些高級的病毒軟件還是過於簡單。密碼技術只有和信息安全技術、訪問控制技術、網絡監控技術等相結合才能夠提高加密技術的能力,同時還需要加強對互聯網的監管,打擊網絡犯罪行為。

參考文獻

[1]範秋生。數據加密技術在計算機安全中的應用[J]。煤炭技術,2013.

[2]劉雲志。淺析計算機網絡安全技術及其存在的問題[J]。信息系統工程,2012.

[3]李殿勛。試析數據加密技術在計算機網絡安全中的應用[J]。中國科技博覽,2012

計算機安全畢業論文 篇五

互聯網時代計算機安全維護策略

摘要:計算機在企業生產及居民生活中扮演着愈發重要的角色,特別進入互聯網時代後,掌握計算機技術幾乎成為當前居民的重要技能。然而,進入互聯網時代後,計算機安全受到多方面因素的威脅,對用户賬户及經濟等安全造成潛在的威脅。分析當前互聯網時代計算機安全所面臨的威脅因素,並分析其積極有效的維護對策。

關鍵詞:互聯網時代;計算機安全;維護對策

進入互聯網時代後,信息處理及使用方式更為便捷化。但是,計算機安全是隨着而來的突出問題之一,不僅僅對計算機系統自身造成破壞,同樣對用户信息安全產生負面影響。

1互聯網時代下計算機安全主要漏洞

1.1操作系統方面

所有的操作系統均存在安全漏洞,均可能會成為網絡黑客重點攻擊的目標。比如説,微軟的windows操作系統所提供的遠程連接功能所調用的RFC存在的漏洞就極易產生網絡攻擊安全事件。再比如,Linux操作系統就極易由於緩衝區溢出而導致計算機安全問題產生。

1.2硬件方面

進入互聯網時代後,網絡硬件信息安全自身就存在諸多安全問題,但仍是當前互聯網時代不可或缺的組織內容。比如,在使用計算機過程中會產生電磁波,網絡黑客就可以使用先進的分析設備對電磁波進行信息解剖,導致計算機安全隱患問題產生。

1.3軟件方面

再為優秀的軟件產品也會存在一定的系統BUG,以及軟件編程工作人員為了後續工作開展所預留的解決路徑,均可能成為網絡黑客的入侵口,導致計算機安全事件產生。

2互聯網時代下計算機受攻擊的主要形式

互聯網時代下計算機受攻擊的方式多種多樣,主要包括竊取數據、非法使用計算機資源、惡意破壞計算機數據文件等形式。具體包括如下多方面的內容。

2.1竊取數據

互聯網時代,計算機系統可能會受到網絡黑客的攻擊,導致個人密碼、銀行賬户信息、商業合同等數據被黑客所竊取。當前黑客竊取計算機用户數據主要包括黑客入侵、網絡物理設備故障、計算機病毒等多種竊取形式。

2.2非法使用資源

非法使用計算機資源,主要是指網絡黑客盜用計算機系統內的管理員或者超級用户的用户及密碼信息,以及越權查看計算機用户文件及數據庫等數據信息,這些行為均屬於非法使用計算機資源入侵行為。

2.3惡意破壞數據文件

互聯網時代下,網絡黑客通常會將病毒程度上傳至互聯網上,計算機用户在登陸網頁時下載這些病毒程序時,病毒程序會在計算機用户不知情的情況下自動運行,導致計算機用户數據被破壞,極端情況下可能會導致計算機系統崩潰。

3互聯網時代計算機安全維護對策

針對當前互聯網時代計算機安全所面臨的各種入侵問題,採取積極有效的解決對策方能更好地保障計算機安全。當前,計算機安全維護對策主要包括如下方面內容。

3.1信息加密

信息加密技術,屬於主動性較強的計算機安全維護策略,是當前保障計算機安全的關鍵技術。加密算法的應用,是信息加密技術得以發揮保障作用的基本工作原理,可應用於將明文進行轉換為不可直接讀取的密文,能夠有效地阻止非法用户截取原始數據,實現計算機系統安全的目的。將明文進行轉換為密文,通常稱之為加密,反之則稱為解密。其中,密鑰在加解密中發揮着重要的作用。當前計算機數據加密技術主要細分為對稱加密技術以及非對稱加密技術等兩種。

3.2訪問技術控制

在訪問計算機系統時,通常會限制用户在其所規定的權限範圍內獲取相應的網絡資源,並會對用户訪問的合法性進行驗證,以決定用户是否能夠訪問網絡。大部分時間內,在訪問互聯網時用户口令重要性就相對較高,假如所設置的口令相對較為簡單,或者未採取所需的加密技術,則極易被網絡非法用户所解除,造成計算機系統入侵問題產生。因而,計算機用户在設置用户口令的時候,應該利用數字、字母以及其他字符相配合的方式設置口令,以提升口令的安全等級。此外,當計算機用户所輸入的口令錯誤次數達到一定上限時,則應該默認為計算機入侵行為,並及時鎖定計算機用户,避免計算機安全事件產生。此外,針對內容有所差異的計算機網絡數據,不同的用户羣體則應該分配有所差異的計算機訪問權限,達到差異化管理目標,保障計算機安全。比如,在使用計算機時,通常將用户細分為管理員、普通用户等等用户羣體,並分配相應的訪問權限,限定特定的訪問內容。

3.3防火牆技術

在計算機安全保障體系中,防火牆技術是積極有效的安全保障體系,主要包括加強網絡訪問控制,避免遭受外界網絡攻擊等等。在計算機安全維護管理中,防火牆起着計算機內外部網絡訪問控制的作用,通常由主機、路由器以及其他設備所構成。此外,由於防火牆擁有特定的侷限性,難以保障計算機免受所有的網絡攻擊,這個時候則需要與網絡訪問控制、加密控制等對策綜合使用。但是在計算機安全保障中,防火牆雖是非常重要的保障環節,但是不可視為計算機安全的唯一保障措施,應該將防火牆作為當前計算機安全保障的重要輔助性措施,以發揮更為強大的作用。

4結束語

計算機信息技術,在當前各個領域中發揮着更為重要的作用,但是也要正視其遭受非法用户入侵所將產生的嚴重後果,致使計算機用户遭受各方面的嚴重損失。因而,在日常生活中應該積極採取各項積極對策,以更為有效地保障計算機安全,推動計算機在互聯網時代發揮更為積極的作用。

參考文獻

[1]陳豪。淺談網絡時代計算機的安全問題及應對策略[J]。科技致富嚮導,2013(8):73.

[2]許自龍。網絡時代計算機安全[J]。科技資訊,2012(16):34.

[3]高建培。基於網絡安全角度分析計算機信息系統安全技術的應用[J]。網絡安全技術與應用,2015(6):71,73.

計算機安全論文 篇六

雲計算背景下計算機安全問題分析

【摘要】隨着科學技術的不斷髮展,計算機的運用也越來越被人們所重視,為企業的各項發展提供了重要的技術保障。並且作為雲計算背景下的計算機,更是被廣大用户所喜愛。但是由於雲計算是以互聯網作為其運行基點,在其方便、快捷的同時,也為用户在信息數據安全方面帶來了許多的問題。

【關鍵詞】雲計算;計算機安全;對策方法

引言

近年來,計算機在發展過程中已經逐漸成為人們日常生活中必不可少的一種工具。雲計算可以讓計算機在電腦硬件和軟件的限制下完成計算。人們對於計算機的使用也不再侷限於郵件的收發,信息的搜索、傳達等,在雲計算背景下,已經實現了良好的資源共享功能。雲計算在運用過程中雖然給用户帶來了較大的便利,但也隨之帶來一定的信息安全隱患。因此,雲計算機背景下,對於計算機安全問題的防範尤為重要。

1雲計算背景下計算機的安全問題

(1)雲計算背景下計算機的數據存儲和數據傳輸都存在嚴重的安全隱患,計算機網絡技術的迅速發展加快了雲計算的發展,通過網絡平台傳輸的信息數據也呈爆炸式增加,其中不乏隱藏着一些具有安全隱患的信息,嚴重威脅用户計算機數據信息的安全。雲計算下的計算數據的共享儲存的方式很容易以公共分享的方式引發數據泄密問題,利用虛擬儲存信息的方式也可能會有信息獲取權限的安全問題出現。此外,在數據傳輸過程中容易發生遭到黑客攻擊、惡意軟件病毒侵襲,修改或攔截傳遞過程中的數據,從而嚴重威脅信息數據的安全。

(2)由於雲程序訪問權的設置,很多用户在下載數據時往往需要繳納費用或註冊賬號才能下載資源,這一過程給黑客提供了極大的空間,很多黑客會利用這些程序漏洞,從中盜取用户的支付寶、銀行卡密碼或個人信息等,並對原始程序數據進行修改,在信息傳輸過程中惡意攻擊,將病毒植入到被篡改的信息中,從而破壞原始數據。

(3)很多計算機用户的安全意識和法律觀念都非常薄弱,使得網絡犯罪行為更加猖狂。由於互聯網的開放性、虛擬性等特點,導致用户容易受到網絡取證問題的困擾。很多不法分子利用網絡中用户信息的保密性,對於其所造成的信息安全問題存在僥倖心理,破壞網絡安全,公安部分由於取證的困難無法獲得相關證據對其進行依法處理。

2雲計算背景下解決計算機安全的對策方法

(1)雲計算的提供商要從數據的加密與隔離、第三方提供商的實名認證、安全備份及安全清除等多方面進行綜合考慮,解決雲背景下的儲存安全問題。採用標準加密IDEAPrettyGoodPrivacy系統對文件進行加密,這樣使得用户就必須使用密碼才能讀取其文件。同時使用虛擬機的基礎設施,對運行中的虛擬網絡進行安全監控,制定相應虛擬機的安全策略,加強針對非法以及惡意的虛擬機進行流量監視。

(2)加強雲計算的用户權限及訪問控制管理,避免給不法分子留下任何可乘之機。加強雲背景下的系統安全,採取有效訪問控制策略予以防範,防止其竊取用户的資料及破壞其所存儲的數據信息,包括其中的各種數據。相關法律部門應儘快從雲計算的發展進程和業務模式入手,制定出雲數據保護法等相應的網絡安全法律法規,對一些快捷、廉價的網站,進行技術監控。

(3)對使用雲計算服務的用户,加強用户權限及訪問控制的監管力度,對雲背景下的計算機系統安全進行強化,採取一系列的有效訪問控制策略,防止不法分子竊取用户的數據資料,或者破壞用户存儲的數據信息。在計算機網絡取證方面,用户與提供雲計算的服務商之間必須對雙方所要承擔的責任與義務達成共識,其中包括保留法律訴訟的權利、證詞的真實性等。雲計算的提供商必須提供真實可靠的數據,保證用户的信息安全。

3結語

綜上所述,雲計算的普及和發展已經是網絡計算機技術發展的必然趨勢,擁有良好的市場潛力,同時由於它的虛擬性、開放性等特點,使其在實際應用中也存在較大的安全隱患。用户的信息資源很容易被黑客等不法分子破壞和攻擊,造成信息數據的泄露和丟失。對此,雲計算網絡技術人員應該加強分析現存的安全問題,及時更新不漏。相關法律部分也要不斷完善信息安全犯罪條例,嚴懲信息安全違法犯罪者,促進雲計算機背景下網絡完全的和諧發展。

參考文獻

[1]鄧維,劉方明,金海,李丹。雲計算數據中心的新能源應用:研究現狀與趨勢[J]。計算機學報,2013,3(27):66~68.

[2]李強,郝沁汾,肖利民,李舟軍。雲計算中虛擬機放置的自適應管理與多目標優化[J]。計算機學報,2011,12(5):97.

[3]孫天明。解決雲計算安全問題的思考[J]。中國教育網絡,2011,12(19):78.

[4]楊健,汪海航,王劍,俞定國。雲計算安全問題研究綜述[J]。小型微型計算機系統,2012,33(3):472~479.

[5]錢葵東,常歌。雲計算技術在信息系統中的應用[J]。指揮信息系統與技術,2013,4(5):46~50.