关于计算机信息安全技术论文优秀4篇
随着internet的飞速发展,利用计算机谋取不法个人利益,损害他人、国家利益的活动也日益渐长,计算机安全受到了严峻的考验。下面是小编辛苦为朋友们带来的4篇《关于计算机信息安全技术论文》,希望朋友们参阅后能够文思泉涌。
计算机安全论文 篇一
计算机安全面临的问题及防御对策
0引言
计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。
1计算机安全面临的问题
1.1网络的脆弱性
互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。
(1)开放性计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。
(2)国际性计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。
(3)自由性计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,发布和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。
计算机安全毕业论文 篇二
互联网时代计算机安全维护策略
摘要:计算机在企业生产及居民生活中扮演着愈发重要的角色,特别进入互联网时代后,掌握计算机技术几乎成为当前居民的重要技能。然而,进入互联网时代后,计算机安全受到多方面因素的威胁,对用户账户及经济等安全造成潜在的威胁。分析当前互联网时代计算机安全所面临的威胁因素,并分析其积极有效的维护对策。
关键词:互联网时代;计算机安全;维护对策
进入互联网时代后,信息处理及使用方式更为便捷化。但是,计算机安全是随着而来的突出问题之一,不仅仅对计算机系统自身造成破坏,同样对用户信息安全产生负面影响。
1互联网时代下计算机安全主要漏洞
1.1操作系统方面
所有的操作系统均存在安全漏洞,均可能会成为网络黑客重点攻击的目标。比如说,微软的windows操作系统所提供的远程连接功能所调用的RFC存在的漏洞就极易产生网络攻击安全事件。再比如,Linux操作系统就极易由于缓冲区溢出而导致计算机安全问题产生。
1.2硬件方面
进入互联网时代后,网络硬件信息安全自身就存在诸多安全问题,但仍是当前互联网时代不可或缺的组织内容。比如,在使用计算机过程中会产生电磁波,网络黑客就可以使用先进的分析设备对电磁波进行信息解剖,导致计算机安全隐患问题产生。
1.3软件方面
再为优秀的软件产品也会存在一定的系统BUG,以及软件编程工作人员为了后续工作开展所预留的解决路径,均可能成为网络黑客的入侵口,导致计算机安全事件产生。
2互联网时代下计算机受攻击的主要形式
互联网时代下计算机受攻击的方式多种多样,主要包括窃取数据、非法使用计算机资源、恶意破坏计算机数据文件等形式。具体包括如下多方面的内容。
2.1窃取数据
互联网时代,计算机系统可能会受到网络黑客的攻击,导致个人密码、银行账户信息、商业合同等数据被黑客所窃取。当前黑客窃取计算机用户数据主要包括黑客入侵、网络物理设备故障、计算机病毒等多种窃取形式。
2.2非法使用资源
非法使用计算机资源,主要是指网络黑客盗用计算机系统内的管理员或者超级用户的用户及密码信息,以及越权查看计算机用户文件及数据库等数据信息,这些行为均属于非法使用计算机资源入侵行为。
2.3恶意破坏数据文件
互联网时代下,网络黑客通常会将病毒程度上传至互联网上,计算机用户在登陆网页时下载这些病毒程序时,病毒程序会在计算机用户不知情的情况下自动运行,导致计算机用户数据被破坏,极端情况下可能会导致计算机系统崩溃。
3互联网时代计算机安全维护对策
针对当前互联网时代计算机安全所面临的各种入侵问题,采取积极有效的解决对策方能更好地保障计算机安全。当前,计算机安全维护对策主要包括如下方面内容。
3.1信息加密
信息加密技术,属于主动性较强的计算机安全维护策略,是当前保障计算机安全的关键技术。加密算法的应用,是信息加密技术得以发挥保障作用的基本工作原理,可应用于将明文进行转换为不可直接读取的密文,能够有效地阻止非法用户截取原始数据,实现计算机系统安全的目的。将明文进行转换为密文,通常称之为加密,反之则称为解密。其中,密钥在加解密中发挥着重要的作用。当前计算机数据加密技术主要细分为对称加密技术以及非对称加密技术等两种。
3.2访问技术控制
在访问计算机系统时,通常会限制用户在其所规定的权限范围内获取相应的网络资源,并会对用户访问的合法性进行验证,以决定用户是否能够访问网络。大部分时间内,在访问互联网时用户口令重要性就相对较高,假如所设置的口令相对较为简单,或者未采取所需的加密技术,则极易被网络非法用户所解除,造成计算机系统入侵问题产生。因而,计算机用户在设置用户口令的时候,应该利用数字、字母以及其他字符相配合的方式设置口令,以提升口令的安全等级。此外,当计算机用户所输入的口令错误次数达到一定上限时,则应该默认为计算机入侵行为,并及时锁定计算机用户,避免计算机安全事件产生。此外,针对内容有所差异的计算机网络数据,不同的用户群体则应该分配有所差异的计算机访问权限,达到差异化管理目标,保障计算机安全。比如,在使用计算机时,通常将用户细分为管理员、普通用户等等用户群体,并分配相应的访问权限,限定特定的访问内容。
3.3防火墙技术
在计算机安全保障体系中,防火墙技术是积极有效的安全保障体系,主要包括加强网络访问控制,避免遭受外界网络攻击等等。在计算机安全维护管理中,防火墙起着计算机内外部网络访问控制的作用,通常由主机、路由器以及其他设备所构成。此外,由于防火墙拥有特定的局限性,难以保障计算机免受所有的网络攻击,这个时候则需要与网络访问控制、加密控制等对策综合使用。但是在计算机安全保障中,防火墙虽是非常重要的保障环节,但是不可视为计算机安全的唯一保障措施,应该将防火墙作为当前计算机安全保障的重要辅助性措施,以发挥更为强大的作用。
4结束语
计算机信息技术,在当前各个领域中发挥着更为重要的作用,但是也要正视其遭受非法用户入侵所将产生的严重后果,致使计算机用户遭受各方面的严重损失。因而,在日常生活中应该积极采取各项积极对策,以更为有效地保障计算机安全,推动计算机在互联网时代发挥更为积极的作用。
参考文献
[1]陈豪。浅谈网络时代计算机的安全问题及应对策略[J]。科技致富向导,2013(8):73.
[2]许自龙。网络时代计算机安全[J]。科技资讯,2012(16):34.
[3]高建培。基于网络安全角度分析计算机信息系统安全技术的应用[J]。网络安全技术与应用,2015(6):71,73.
计算机信息安全技术论文 篇三
《计算机网络信息安全技术》
【摘要】近年来,伴随着经济的发展、社会的进步、科学技术的日新月异,计算机网络已经成为了当前人们生活的一部分。计算机在带给我们巨大便利的同时,计算机网络安全也面临着巨大的考验,在新形势下网络安全也受到了越来越多的重视。本文针对计算机网络信息安全存在的一系列问题展开探讨,提出了加强计算机网络信息安全的对策措施。
【关键词】计算机;网络信息;安全技术
在互联网技术高速发展的今天,计算机得到广泛的普及,越来越多的企业和个人也学会了利用计算机网络来加强信息的宣传。计算机网络在一定程度上加大了互联网通信的范围以及资源共享的空间,但是伴随着互联网技术的逐步推广,网络也越来越开放,因此计算机网络的信息安全也受到了巨大的挑战。因此,为了更好的降低计算机网络信息存在的风险,就需要我们采取相应的技术措施来加强计算机网络信息安全的保护程度。
1网络安全的风险分析
1.1网络安全的产生原因
由于网络环境下互联网技术的广泛推广,使得网络安全风险在网络诞生初期就一直伴随着计算机技术的推广而日渐增长。近些年来,伴随着网络信息技术的发展,网络安全事件也越来越严重。伴随着互联网应用领域的推广,网络数据问题也日渐突出。网络风险存在的不安全因素是多方面的,一方面互联网网络的不安全性,由于计算机网络的开放性,网络信息安全也面临着多方面的挑战,各种非法攻击也是层出不穷严重危害了网络安全。另一方面,随着网络的普及,计算机用户越来越多,但是网络并没有对用户的使用要求提出约束条件,网络用户可以自由的上网,公开的发布信息,但是他们对计算机网络的了解相当少,这在一定程度上就导致了计算机应用手段的局限性,导致各种问题频发。
1.2网络安全风险面临的问题
在网络环境下,网络安全面临的问题主要分为中断、窃听、篡改、伪造大致四类。从本质上讲网络安全是指网络的信息安全,即包括网络系统中的软硬件的安全以及存储数据的安全。网络会受到内部以及外部的攻击,一旦进入到网络系统内部,窃取内部资料破坏信息的内容,就会导致系统无法正常运行。操作系统以及内部的软件并非是没有缺陷的,其间会存在着漏洞,这些漏洞被一些不法分子利用之后,就会对整个的网络系统带来巨大的攻击。随着计算机应用系统的依赖性的逐渐加强其网络结构也日渐复杂化,于是计算机网络系统也对网络安全提出了新的要求。
2加强计算机网络信息安全技术的对策
2.1信息加密技术
信息加密技术是保障信息安全的一项核心技术,也是加强当前信息安全防范的关键性措施。其原理就是利用一定的加密方法,将一些明文转化为一些不可以进行直接性读取的秘文,这样一来,就把计算机内的数据变为了一系列的乱七八糟的数据,即使攻击计算机的人得到了信息,也无从下手,于是就保障了数据的保密性。
2.2防火墙技术
防火墙技术指的是在两个网络之间进行的执行控制策略的系统,通过建立起网络通信监控系统来实现,以此来保障计算机网络的安全,他既是一种控制技术也可以作为软件产品。防火墙就是在内部网络以及外部网络之间建立起来的一个独特的保护屏障。防火墙能够起到加强电子邮件的传输以及实现信息交换等的作用。防火墙技术的建立使得内部的网络与外部的网路在一定的条件之下实现隔离,从而防止了计算机网络的非法入侵。因此,对于计算机防火墙必须要执行起安全管制措施,在执行基本的管制措施要注意在未被允许的情况之下禁止一切信息流,只有这样才能给计算机网络带来一个安全可靠的网络环境。相对于传统的防火墙技术来说,新生一代的防火墙技术更具有了先进的过滤代理的体系,能够迅速地进行全方位的安全处理,协议以及代理权之间的相互配合,能够为防火墙提供一个透明的代理模式,这样一来系统的防欺骗能力以及运行的能力就得到了大大的提高,因此,防火墙技术的安全性就得到了最大程度的提高。
2.3数字签名
所谓的数字签名机制为我们提供了一种独特的鉴别方法,数字签名可以解决当前伪造、冒充以及篡改数据的一系列的安全问题。数字签名作为了一种数据交换的协议,收发数据的双方必须要同时具备起两个条件才能实现,第一是接收方能够确定发送方宣称的身份,而且发送方也不否认发送过数据这一事实。对于数据的签名在一般情况下是采用相对的不对称的加密技术。第二是发送的那一方要对整个的明文进行加密变换,以此得出一个值,并将这个已经得到的值作为签名,接收方对这个签名进行解密,解密出来的结果假如说是明文的话就证明签名是真实有效的,对方的身份也是真实的。
2.4加强计算机网络管理人员的培训
需要加强对网络计算机人员的培训,使得他们有一个正确的道德观,使得计算机管理人员在接受相关法律限制的同时也能够受到道德观的束缚,也只有这样我们才能更大限度的对网络风险进行强化和完善。这样一来,网络管理人员在有网络安全知识的情况之下能够更好地防护网络病毒以及来自外部的黑客攻击。更好地维护起计算机网络系统的安全,坚决的抵制一切外来人员的侵害。
3结语
近年来,伴随着信息安全技术的不断发展进步,信息安全受到了越来越多人的关注,当前的信息安全问题已经涉及到了国家的安全以及社会的安全。计算机网络技术的迅猛发展,使得计算机网络技术成为了信息交换的一个相当重要的手段,而且已经渗透到了我们社会生活的各个方面。在当前的条件之下,发展信息安全技术是我们必须要面对的问题也是我们亟待解决的问题,因此我们要采取相应的安全措施来保障网络安全,促进计算机网络安全的健康发展。
参考文献:
[1]蒋耀平,李一军,王海伟。国家网络信息安全战略规划的国际比较研究[J].管理科学,2013(01).
[2]张正兰,许建。基于PKI的网络信息安全体系架构及应用研究[J].计算机与现代化,2012(01).
[3]华涛。网络信息安全与全球化时代信息安全国际体制的建立——关于微软视窗系统暗含NSA密钥事件的思考[J].世界经济与政治,2010(03).
[4]徐囡囡。关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011(06).
计算机安全论文 篇四
计算机安全防护中数学签名技术应用
摘要:近几年来,随着全球互联网领域的飞速发展,计算机网络已经开始影响着我国各行各业的经济建设的发展,虽然我国对于计算机技术上的应用也有了很大程度的提升,人们对于网络信息安全的重视程度也逐渐的加强,但是互联网在给我国社会经济建设的发展与管理上带来丰厚效益的同时,网络信息的安全性也受到了严重的威胁。在各种病毒、木马等恶意代码恣肆的情况下,我们必须找到一种有效防治这种现象发生的电子信息技术。本文将以数字签名技术为切入点,详细介绍数字签名技术的基本概述,了解计算机安全防护的根本意义,深入探讨数字签名技术在计算机安全防护中的应用。
关键词:计算机网络;数字签名技术;安全防护;应用
0前言
随着时代的不断进步,互联网时代的流行已经成为必然的趋势,为了能够保证人民群众个人隐私,以及企业内部资料信息的安全性,必须要从各个角度加强对于网络环境的治理工作,近几年来,电子信息技术在计算机安全防护中的应用逐渐增多,其中效果最为明显、使用次数较多的电子信息技术就是数字签名技术。截止到目前为止,数字签名技术在国内外的计算机安全防护中都有着广泛的应用,数字签名技术可以通过特定带代码对计算机内进行传输的数据资料加密,为计算机内部的资料与信息提供了保障,将网络信息安全带给人民群众的风险降到最低。
1、数字签名技术的基本概述
(一)数字签名技术的基本含义
在计算机安全防护体系中,有很多能够进行安全防护的系统,但是在其中,最常见的电子信息技术就是数字签名技术,数字签名技术的运行理念非常的繁琐,需要通过加密、解密等一系列复杂的技术手段来实现。下面笔者就来给大家介绍一下数字签名技术的运行过程:数字签名技术就是在计算机进行资料传输的时候,首先,会对这份原始资料使用特定的代码进行加密,在加密结束后会自动生成一份新的经过加密的信息,主要由数字代码组成,这份经过加密的信息就相当于烙印上了计算机用户的签名。然后,这份经过加密的信息会与原始资料一同进行传输,当对方的计算机用户接受到资料的时候,能够通过特定的密码对加密信息进行解密,这样计算机用户就能将加密信息与原始资料相对照,从而发现原始资料在传输过程中是否遭到了恶意的篡改与破坏,一旦发现问题,就能够在第一时间进行检测,并且保证了资料的准确性与真实性[1]。由于计算机网络具有极强的开放性与不确定性,任何人都能够通过另一台计算机对其进行破坏与干预,大多数情况下,储存在计算机网络中的资料信息都是非常重要的,小到个人隐私,大到国家机密,不管是哪一种,都是神圣不可侵犯的。由此可见,为了防止计算机信息资料的泄露,使用数字签名技术对计算机进行安全防护是非常必要的。
(二)数字签名技术的分类
在面对不同的条件下,数字签名的种类也不尽相同,一般分为两种情况:个人单独签名和多重数字签名,下面笔者将对这种数字签名方式进行深入的分析:1.个人单独签名顾名思义,个人单独签名就是一对一的数字签名技术,也就是说这一份加密文件只能有一个计算机用户进行解密,在计算机进行资料传输的时候,首先会对这份资料使用数字签名技术进行加密,并且只产生一份经过加密后的文件,在烙印上特定的数字签名之后,就会传输到另一台计算机上,这个过程就叫做个人单独签名[2]。2.多重数字签名从字面的意思来看,多重数字签名就是一对多的数字签名技术,首先,依然是对计算机正在传输的资料进行加密,但是在加密结束后,由于需要观看这份资料的计算机用户不止一个人,所以会产生不止一个加密文件,这种情况下,就需要多重数字签名技术。其具体的过程是这样的,加密文件的发送者会在加密文件传输之前规定好签名的顺序,这样不管是哪一个顺位的接收者,只要验证上一个接收者的签名是否正确,以及签好自己的签名就可以了,如果在传输的过程中出现任何意外都会立刻中止文件的传输过程,在调查清楚情况之后,才能够继续进行传输,在传输结束之后,由最后一位签名者检查好签名的名单以及确定签名准确无误之后,传输给接收者[3]。
(三)数字签名技术的主要功能
数字签名技术的主要功能分三个方面,首先,就是要保证计算机传输信息的完整性。众所周知,我们在计算机中储存的资料都是非常要,一旦在传输过程中出现任何问题,都可能会造成个人信息、甚至企业信息的泄露,从而影响人们对于事情的看法与决断[4]。由此可见,保证计算机传输信息的完整性是非常重要的。其次,就是要对发送者的身份进行验证。就像接收者对于受到资料持怀疑的态度一样,对于发送者的身份也是一样,如果没有能够判断发送者身份的签名进行判断的话,接收者就无法确定收到的信息资料的准确性与真实性。所以,数字签名不仅仅是对发送者身份的一种约束,也是一种保证。最后,就是用数字签名技术来防止交易过程中出现的抵赖现象。在交易的过程中经常会出现一方抵赖的现象,但是如果是采用数字签名技术,发送方就不能够抵赖,因为加密文件上面有属于发送方的签名,是属于个人印记,是不能伪造与抵赖的[5]。
2、计算机安全防护的基本概述
(一)计算机安全防护的基本含义
互联网已经逐渐成为我们日常生活中的一部分,在计算机网络为我们带来诸多便利的同时,也带来了很多的威胁,比如个人信息的泄露、企业机密被窃取,都深刻的影响着人民群众的日常生活,所以才需要计算机安全防护来进行维护,只有创造一个和谐的网络环境,才能保证人们能够使用健康的计算机网络。
(二)计算机安全防护过程中存在的问题
虽然我国的科研人员一直在不断的研究计算机的安全防护问题,也取得了不错的成绩,但是在实际的防护过程中,依然存在很多问题。我国计算机安全防护系统一直不是非常的完善,很多设备、技术都跟不上社会的发展,人民群众的计算机网络信息的安全性能始终得不到提高[6]。
3、数字签名技术在计算机安全防护中的应用
相信通过笔者以上的分析,大家都能够了解到数字签名技术在计算机安全防护中的必要性。在计算机传输文件的过程当中,经常会出现有不法分子恶意修改、破坏、伪造信息资料的现象,而数字签名技术就是为计算机网络解决这一问题。计算机在传输文件的时候使用了数字签名技术,接收者就会受到一份加密文件,一份原始文件,如果原始文件遭到了恶意的修改、破坏、伪造的话,接收者就能在第一时间发现资料信息当中的问题,防止接收者由于错误的信息而判断失误[7]。由此可见,数字签名技术在计算机安全防护中的应用还是非常重要的,为数据信息的真实性与准确性提供了保障。下面笔者将为大家介绍两种数字签名技术在计算机安全防护中的应用:
(一)大素数因子分解难题的数字签名技术
近几年来,为了能够更好的保证人民群众在计算机网络上的个人信息的安全问题,我国的科研人员做出了很多的努力,发现了一种新型的数字签名技术,能够更好的对计算机进行安全防护,它就是“大素数因子分解难题的数字签名”方案。大素数因子分解难题的数字签名技术中包含多种方案,其中较为常见的是RSA签名体制、Rbani签名方案这两种。下面笔者主要来给大家介绍一下RSA签名体制。截止到目前为止,在国内的数字签名技术中最为著名的、应用范围最广的就是RSA签名体制,RSA签名体制不仅在国内口碑非常好,在国外的应用也非常的广泛,全世界第一个将数字加密与数字签名技术结合在一起的计算机安全防护应用就是RSA签名体制,签名者可以通过自己的私钥来完成签名,验证者使用签名者提供的公钥来完成认证[8]。
(二)离散对数难题的数字签名技术
离散对数难题的数字签名方案就是与大素数因子分解难题的数字签名技术一样应用广泛的另一种数字签名技术。不管是在计算数据方面,还是指数运算方面,离散对数难题的数字签名方案较之大素数因子分解难题的数字签名技术,都存在一定程度的差距,比如在计算数据方面,离散对数难题的数字签名方案就要比大素数因子分解难题的数字签名技术更加的繁琐;在指数运算方面,离散对数难题的数字签名方案就要比大素数因子分解难题的数字签名技术更加简化,处理起来更加清晰、明了,能够解决问题的设计方案也更加的详细、新颖。由此可见,离散对数难题的数字签名方案在计算机安全防护中的作用也非常的关键。离散对数难题的数字签名技术中也包含着很多种方案,其中比较常见的是Schnorr数字签名方案、ElGamal数字签名方案、DSA方案等[9]。
4、结论
综上分析可知,互联网已经逐渐成为我们日常生活中不可或缺的一部分了,互联网不仅为我们的生活带来了诸多的便利,同时也为我们的个人信息都带来了不同程度的威胁,因此,构建一个和谐的网络环境是我们每一个人民群众的责任与义务,必须要从各个角度加强对于网络环境的治理工作,尤其是对于数字签名技术的应用,从根本上对计算机资料信息进行保护,将网络信息安全带给人民群众的风险降到最低。
参考文献
[1]董玉琨。数学签名技术在计算机安全防护中的应用[J]。青春岁月,2010,20:171.
[2]陈春霖,王继业,张涛,刘莹,林为民,王玉斐,石聪聪,陈艳,邓松,许海清,刘金锁,殷博,马媛媛,吕俊峰,许勇刚,韩勇。智能电网信息安全防护体系及关键技术研究与应用[A]。中国电力企业联合会。电力行业信息化优秀成果集2013[C]。中国电力企业联合会:,2013:20.
[3]方明伟。基于可信计算的移动智能终端安全技术研究[D]。华中科技大学,2012.
[4]廖小平。强前向安全和强盲性数字签名技术的研究[D]。湖北工业大学,2011.
[5]陈月荣。数字签名技术在电子商务中的应用[D]。淮北师范大学,2011.
[6]余琦。云计算环境下数据安全多维防护体系的研究与设计[D]。广东工业大学,2013.
[7]苏岳龙,陈强,马天明。基于石化行业的工业控制系统信息安全防护体系设计和建设标准[A]。中国标准化协会。标准化改革与发展之机遇——第十二届中国标准化论坛论文集[C]。中国标准化协会:,2015:11.
[8]杨海鹏。防火墙与IDS联动在配电自动化系统中的应用研究[D]。华北电力大学,2012.
[9]王园园。网络环境下学校信息管理系统安全防护体系建设研究[J]。淮北职业技术学院学报,2014,04:114-115.
上面内容就是众鼎号为您整理出来的4篇《关于计算机信息安全技术论文》,希望可以启发您的一些写作思路。