首页 优秀范文 计算机安全技术论文

计算机安全技术论文赏析八篇

发布时间:2023-03-15 15:04:57

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机安全技术论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

计算机安全技术论文

第1篇

1.1数据加密

在数字图书馆的数据和资源保护措施当中,将数字图书馆的所有数据和资源进行加密是最基础、最有效的保护方法。采用安全技术的加密算法,把数据中的资源转换成密文的形式传输,这样在数据的传输过程中就不能够截取和破译传输的信息内容,提高图书馆信息资源传输的安全性能,保证用户和数据的隐私[1]。数字图书馆在进行数据资源所运用的加密算法有相应密钥加密算法与显示的密钥加密算法两种,前者中的“相应”主要是指信息的密码和解密相同。

1.2信息伪装技术

国际数字图书馆数据安全技术专家探究出给数据附上伪装技术,用来攻击不法分子破坏、窃取文件的行为以保护文件的安全[2]。主要将原有的数据和信息进行隐藏,从而达到安全保护的作用。信息伪装技术适用于计算机网络数据的安全保护。

1.3防火墙

防火墙是常用的网络安全防护的技术,可以保护计算机的网络安全。其主要功能是对非法入侵网络的防御,并且可以将被保护的网络遭受到非法攻击和非法入侵进行及时的阻拦,并且对网络的数据流进行快速的控制和相应的改动,监视和控制网络的内部和外部,对网络进行有效的保护。但是防火墙仍存在一定的局限性,外部网络的非法入侵可以被抵御,对内部网络无作用。所以数字图书馆的内网需要加强控制和科学的管理,才能保证其安全。防火墙并不是万能的,随着信息技术的发展,黑客的技术越来越先进,一些普通的防火墙已经无法抵御外来的入侵,所以必须对防火墙进行及时的更新和升级,以保证防火墙能发挥作用。

1.4资源备份和恢复

在数字图书馆的资源共享平台中构建对应的存储局域网,能够进行一体的信息数据备份和恢复,借用镜像与RAD科技确保数据安全[3]。数字图书馆内的资料按类别进行相应的备份。并且定时的对资料的备份进行传输,及时进行资料备份,当需要拷贝时,可以进行同步或非同步的拷贝工作。对于安全装置当中的密匙也要进行相应的备份保存好,以防止密匙的丢失使网络得不到正常的运行。

1.5身份验证

客户可以进行注册而活获得相应访问授权,计算机可以通过对客户身份资料而进行验证,从而防止黑客的利用虚假信息非法访问网络。主要有两种方法,一种设置相应的口令,容易记住,但是安全系数不高;另一种是物理验证技术,主要是通过相应的智能卡或指纹的验证方法等。一些数字图书的系统较为陈旧,很容易被黑客通过非法的手段入侵数字图书馆的计算机网络当中。黑客通过非法入侵而得到系统相应的访问、存储和修改的权限,从而对数字图书馆的数据信息进行破坏。因此,要及时对数字图书馆的系统进行维护,升级系统,并且查找系统中存在的漏洞,及时查缺补漏,提高系统的安全系数。安全监控主要是分析和处理影响网络正常运行的相关数据和记录,从而及时对内外网的不合法行为进行技术的监控和处理。其主要方式是通过不断的数据查询和监控。

2图书馆计算机网络的现实环境防护

2.1机房场地的选择

现如今,图书馆的正常的运作,离不开其计算机网络的正常运转。因此对机房的管理必须十分的严格,未经允许的非工作人员不能擅入机房。图书馆的计算机网络机房里均是重要的电子器材,要重视防潮,所以对机房的选择十分的讲究。在机房的选择上,不要选择在楼房的底层和顶层。机房要单独设计在楼层的一边,不仅有利于对机房的使用和保护,而且能在发生紧急情况的时候快速的撤离。

2.2机房内的环境要求

机房内必须时刻保持适宜的温度和湿度以及清洁,所以必须在机房内安装合适的空调,保证机房各种电子器材能够正常的运转。机房湿度要保持在45℃—55℃,温度要保持在20℃—22℃。温度与湿度都要通过空调进行调节,除此之外,还要运用相应的措施进行防尘的工作。机房的地板要铺上防静电的材料,目的是为了避免机房内发生静电,从而影响机房的正常运行。要时刻保持机房内的清洁,禁止在机房内进食并且大声喧哗。机房的正常运行离不开电源,因此,要重视电源以及接地电源。在机房里,计算机应连接在有保护功能的不断电的UPS上,防止突然断电和电压的突变影响计算机的正常运行。接地电源时的所有电位必须以大地作为参考,接地为零电位,保证计算机电路的稳定,从而保证整个机房的设备和数据以及工作人员的安全。机房是图书馆正常运行的重要必备前提,所以要重视机房的防火防盗工作。对机房的门窗都要使用防盗的材料,并且在机房的内外四周都要安装监控摄像头。在机房内,要准备专门的灭火器,并且安装火灾报警装置,同时还要做好相应的隔离措施。在机房内活动时,要时刻遵循机房的安全规章制度,例如机房内禁止吸烟,禁止出现明火等。并且要对机房进行定期的安全检查工作,排除潜在的安全隐患。图书馆要对机房的工作人员进行机房防火防盗的培训,以保证工作人员在机房内工作时能够严于律己。机房的正常运行需要计算机的硬件和软件的支持,所以必须对计算机的硬件和软件采取相应的安全措施加以保护。在对硬件的保护上,可以增加相应的硬件设备保证其保密与安全,主要是对虚拟内存通道的控制以及保护储存器。对软件的防护主要是保护软件的操作系统的安全,提高软件的操作系统的安全系数。在安全保护而言,软件相对与硬件而言,更为灵活,也更容易操作,可以进行多重保护。对软件进行保护,主要是针对系统的内核进行安全保护,以及进行相应的隔离,安全各种安防设备进行拉网式的保护。

3加强管理和培训

数字图书馆的网络安全实质上是安全理论和安全实践的平衡点。从宏观上来看,网络安全除了是网络技术上的问题,更多的是思想的问题,以及管理的问题。所以要对图书馆的工作人员进行充分的网络安全教育,让他们真正的认识到网络安全的重要性,并且具备相应的网络安全的知识,提高自身的保密意识和责任心。相应的网络安全制度要根据图书馆的发展而进行相应的调整和更新,使制度符合信息技术发展的要求。具体问题具体分析,根据数字图书馆存在的具体情况进行安全方案的研究,并根据所面临的危险变化进行调整,使方案符合图书馆的发展要求。

4结束语

第2篇

1计算机网络安全的定义及特征

计算机网络安全是指,利用网络技术和相关控制措施,让计算机网络和相关设施受到物理保护,使其免遭破坏,同时,还能够有效保护数据的保密性、完整性和可使用性。ISO将计算机网络安全定义为:“为数据处理系统建立和采取的技术、管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭到破坏、更改和泄露,使网络系统连续、可靠地运行,保证网络服务不中断。”网络安全包含信息安全和网络安全两部分。信息安全是指数据的可用性、完善性、真实性、严密性、不可否认性和可控性等;网络安全是指源于网络运行和互联、互通所形成的物理线路以及使用服务安全、连接安全、网络操作系统安全、人员管理安全等相关内容。计算机用户希望个人信息和商业信息在计算机网络上能得到有效的保护,不会被电脑黑客利用窃听、篡改、冒充等手段侵犯或损害其隐私和利益;而网络运营商和管理者则是为了避免出现非法存取、拒绝服务攻击、病毒以及计算机网络资源被非法控制和非法占有等威胁。计算机网络安全主要是指使网络信息的读写、访问等操作能够受到保护和控制,禁止和抵御网络黑客的攻击。随着社会经济的不断发展,提高计算机网络系统的安全,已经成为了所有计算机网络用户必须考虑和解决的一个重要问题。

2计算机网络安全现状

由于计算机网络具有开放性、互联性和共享性,再加上系统软件中存在安全漏洞和管理不完善的情况,使得计算机网络极易受到攻击,存在一系列的问题。

2.1系统性漏洞

计算机网络硬件设备是网络顺利运行的基础。电子辐射泄漏是计算机网络硬件中存在的重要安全隐患。它会使计算机网络中的电磁信息被泄露,从而导致信息泄密、窃密、失密。此外,计算机安全隐患还体现在信息资源通信方面。计算机网络需要不断地进行数据交换和传输,而此类活动一般会通过网络硬件设备(比如电话线、光缆、专线和微波)来实现。另外,计算机操作系统和硬件设备自身存在的不足也会为计算机系统埋下安全隐患。从严格意义上讲,一切计算机网络和软件都存在漏洞,而漏洞为黑客提供了攻击计算机网络的基础条件。当前,各种木马病毒和蠕虫病毒就是针对计算机网络系统性漏洞进行的攻击,所以,要重视系统性漏洞存在的客观性和威胁性,认真解决计算机网络的系统性漏洞。

2.2黑客入侵

黑客入侵主要是不法分子利用计算机网络缺陷入侵计算机的行为,主要表现为用户密码窃取和账户非法使用等。黑客入侵的方式有IP地址欺骗、病毒、口令攻击和邮件攻击等。黑客使用专门的软件,利用系统漏洞和缺陷,采取非法入侵的方式实现对网络的攻击或截取、盗窃、篡改数据信息的目的。由于计算机网络安全常依赖于密码设置,所以,一旦黑客完全破解了用户的账户和密码,就很容易突破计算机网络的系统性防御和权限限制,进而给计算机网络的合法用户带来严重的损失。

2.3计算机病毒

受到计算机病毒入侵的网络会出现运算速度低和处理能力下降的情况,进而出现网络状态不安全的情况,还会给计算机网络中的信息带来严重的威胁,部分病毒甚至会对计算机网络的软件和硬件造成致命的损伤。

3利用信息技术进行计算机网络安全防范措施

3.1利用信息技术加强计算机网络安全管理

加强计算机网络安全管理要从以下几方面入手:①经常备份数据。这样,即便计算机网络被破坏,也不用担心数据丢失会造成损失。②加强DBA和用户的安全意识。DBA和用户可以根据自己的权限,选择不同的口令,防止用户越权访问。当用户需要交换信息或共享时,必须执行相关的安全认证机制。③建立健全网络安全管理制度,强化网络安全意识,确保计算机网络系统安全、可靠地运行。

3.2信息技术中的防火墙技术

防火墙技术是保护网络安全的重要方法之一,是目前保护网络安全的重要技术手段。其运用范围较广,能够有效地保护内网资源。防火墙是一种可以强化网络访问控制的设施,能够有效保护内部网络数据。防火墙常置于网络入口处,保证单位内网与Internet之间所有的通信均符合相关安全要求。

3.3信息技术中的数据加密技术

数据加密是依据某种算法将原有的明文或数据转换成密文,并传输和存储。接收者只有使用相应的密钥才能解密原文,从而实现对数据的保密。数据加密技术是信息保护技术措施中最原始、最基本的一种方法,可以分为对称性加密技术和非对称性加密技术两类。非对称性加密技术出现得较晚,其安全保护作用更强。将数据加密后,机密数据不会被简单地破译,即使黑客侵入系统,也无法破解明文,无法窃取或篡改机密数据。

3.4信息技术中的入侵检测技术

第3篇

防火墙是当前公认的确保网络安全最有效的手段。它通过对访问权限的控制,对所涉及用户的操作进行审查和过滤,有效降低了计算机网络的安全风险。防火墙可以对内部网与互联网之间的所有活动进行即时有效的监督,不管是对运行秩序还是内部网的安全运行都能起到很好的保护作用。

1.1计算机防火墙技术

防火墙对计算机网络保护作用的实现是通过将内部网络与互联网分开来实现的,具有相当强的隔离性。在防火墙的使用上,通常都是依靠包的源地址和数据包协议等进行设置的。此外,防火墙的实现途径还有服务器的软件这种形式,不过使用频率相对少一些。防火墙在过去比较长的时间里,它的主要目的除了限制主机之外,再就是规范网络访问控制,功能相对单一和简单,不过,随着近些年网络技术的不断更新和完善,防火墙的功能越来越丰富了,集成了信息的解密、加密等多种功能,另外还具有压缩机解压这种新的功能,计算机网络的安全性因此得到了非常大的提高。

1.2防火墙的主要功能

防火墙的功能是比较多的,最主要的是以下几个方面:首先,对本机的数据进行筛选和过滤,这样可以有效避免非法信息及各种网络病毒的攻击和侵入,另外防火墙还可以对网络中部分特殊站点进行严格规范,这样可以有效避免因相关人员的无意操作所带来的网络风险。其次,防火墙能够比较彻底地拦截不安全访问,外部人员如果想进入内部网,必须先经过防火墙的审查,只有审查合格了才能够进入,在这一个环节中,那些不安全的访问用户就会被过滤掉,大大降低了网络安全的风险。再次,防火墙能够很好地保存网络运行中产生的各种信息数据,当它发现网络中出现威胁网络安全的非法活动时,能够在第一时间发出警报,并采取针对性的措施[3]。

二、结语

第4篇

计算机技术可跨越时空实现安全管理,这一优势得到了较多安全责任人以及有关领导的认可,他们积极采用计算机技术在解决安全问题的过程中做出引导以及管控,借助计算机技术完成远程管理,进而可确保客体的真正安全可靠性。就企业管理层面来讲,计算机技术在实施远程安全管理工作中发挥了十分明显的作用。通过一项调查我们明确,计算机技术在进行远程安全管理控制中采用的方式十分多元化。例如,可利用邮件或是视频对话以及即时通讯软件等引导工作人员怎样应对安全事故问题,提醒他们应注重的安全事项问题,利用计算机监督管控手段确保工作人员实践生产的安全性,针对生产环节涉及的安全问题做及时有效的引导。再者,依据调查分析,当前企业领导以及安全责任人针对计算机进行远程安全管理的意识也实现了明显的发展。然而,计算机在实施远程管理的工作中功能却没有全面的挖掘出来,其成为计算机技术应用过程中的缺憾问题。事实上,计算机在远程安全控制过程中的价值极为明显,例如某企业同业务合作伙伴签订了百万合同,并需要将款项转账到对方户头。然而基于财务工作人员的疏忽,在打款的过程之中,将账号录错了一位,导致了转账错误。财务人员在接收到转款提醒信息后,发觉存在错误,该负责人便可快速的通过计算机登录到网上银行之中,查询账务并同银行进行联系,将百万资产在第一时间追回。倘若无法成功应用计算机技术手段,则会导致更为严重的安全事故。因而,计算机技术在实施安全管理的工作中发挥了极大的效用价值。

2应用计算机技术完成多重安全管理

实施多重安全管理工作内容极为丰富,采取计算机系统则可顺利的完成这一目标。例如,在较多学校内部的各类重要管控均可设置监控系统,不仅可确保学校财务不会受到损害,还可保护学生人身安全。企业之中,在安全生产、员工安全管理以及信息化工作上也离不开计算机系统。当前,较多的企业均基于自身现实状况与核心需要引进了丰富的计算机软件或是OA办公软件,针对安全管理的工作步骤实施具体登记,并对其发展做出合理的预测,进而为制定安全工作对策提供了科学的参考依据。另外,医疗行业安全管理工作中计算机技术也发挥了极为重要的作用。针对医生来讲,则可利用院内计算机网络平台针对病人特别是微重病人,进行24小时全程动态跟踪监督,并制定合理的控制措施预防引发危险状况。事实上,通过计算机技术可完成多重化的安全管控,进而为各行业安全管理提供更为良好完善的借鉴资源,针对安全管理工作的规划、各项决策的编制以及安全管理措施的执行提供了极为重要的技术支撑。

3应用计算机技术为管理安全问题

提供线索以及证据计算机技术具备存储海量信息的重要功能,同时可同摄像头等备件联合应用用于监控记录。还可为大众提供多重实施安全工作的重要证据以及线索。例如,某学校在安全管理工作中发生了一个代表性的案例,即教师办公室遭窃,损失了两万多的物资财产。随后警方介入开始调查,警员访问了较多教师以及学生,通过现场排查并没能发现有价值的线索,而后在监控系统的帮助之下发现了犯罪嫌疑人,依据视频监控展开嫌疑人调查,并在其再次作案的过程中,将嫌疑人成功抓获。从中不难看出,倘若没有监控系统提供重要线索,那么拥有员工、师生近万人的学校较难第一时间发现嫌疑人,想要破案子更是难上加难。再者他类部门与机构均装设了电子眼,可为学校安全管理提供更加重要的保障。再者,一些企业单位对生产部门机械设备应用报警系统做了一定修改,将机械报警装置同运转系统以及监控系统全面结合在一起,倘若机械设施存在不良运行问题,则机械报警系统便会自动化的报警,并开启计算机监控体系,进而在瞬间过程中可将电源系统切断,计算机则发出远程指令将机械关闭,进而可全面预防危机的进一步扩大。再者,计算机系统还会对流水线存在的故障问题做细化研究分析,提示一些隐患问题,进而为维修工作人员提供重要有价值的参考依据。实际上,当前计算机技术在应对安全问题上发挥了极为重要的作用,可对信息数据流向做精准记录,并对安全管理提供更为完备的技术支撑。

4结语

第5篇

1.1病毒危害计算机病毒是损害计算机安全的主要问题之一。随着计算机技术的快速发展,网络得到了更大的普及和应用,互联网步入移动计算和云时代,计算机病毒技术潜伏周期更长,并且传输通道也更加多种多样,网络病毒传播速度也越来越多。比如熊猫烧香病毒、AV终结者病毒、震荡波病毒、ARP病毒等,都在短暂的时间内侵袭了大规模的互联网服务用户,导致整个网络瘫痪。

1.2网络黑客攻击随着互联网经济规模发展,电子商务逐渐步入人们的经济生活,在国民经济中占据较为重要的位置。因此,网络黑客的攻击更加具有选择性和针对性,从传统的炫耀网络技术为目的转为窃取市场经济资料、窃取政企单位或个人的金钱为目的,网络黑客的攻击更加严重。

2网络安全防范的作用及具体措施

2.1设置防火墙防火墙是网络安全防范最为常用的一种技术,防火墙采取的技术主要包括包过滤、应用网关或子网屏蔽等具体的措施,可以有效地加强网络用户访问控制,防止非法用户进入内部网络窃取资源,保护内部网络设备的安全,防止网络内部敏感的、价值较高的数据遭受破坏。防火墙可以进行过滤规则设置,决定内部服务的访问对象范围,防火墙只允许授权的合法数据通过网络,保护网络安全。

2.2运用网络加密技术网络数据传输过程中,可以采用数据加密技术,保证数据传输的完整性。网络加密技术分为多个阶段,分别是数据存储、数据传输、数据完整性鉴别等阶段。数据传输加密可以采用多种技术,比如美国的TripleDES、GDES、NewDES技术,欧洲的IDEA技术,日本的RC4、RC5加密技术。网络加密技术是网络安全最有效的防范技术,其可以防止非法用户窃听和入网,并且可以拒绝恶意软件篡改数据。

2.3网络的实时监测网络的实时监测可以及时地发现网络中传输的数据,基于入侵检测、数据挖掘、神经网络数据分析等多种手段判断数据是否异常,以便能够及时地发现网络中的非法数据流,采用防范技术,也可以诱导非法数据流流到伪主机或服务器上,避免网络遭受破坏,影响正常使用。

2.4采用多层安全级别防护病毒系统据统计,传统的网络安全防范技术可以阻挡和防范80%的网络攻击,但是随着网络攻击手段的多种多样,部分网络病毒隐藏较深,不易被发现。因此可以采用动态的、多层次的安全防护系统,防止病毒入侵,即使病毒入侵成功,一旦病毒爆发,多层安全级别防护病毒系统也可以将病毒感染限制在可控范围,并且甄别之后将其删除。

2.5构建规范的网络安全管理制度网络服务对象是人,因此在网络使用过程中,必须加强法律监管的力度,打击网络安全犯罪。政府应尽快从权利保护、责任认定、责任追究和法律保障上立法,保护个人信息,明确个人、网站和监管机构所应承担的责任、义务。政府在这个过程中,应该扮演好引导者的身份,在思想建设上、法制建设上等多方面,对网络进行一定的合理的规范和约束。

3结束语

第6篇

1.1网络系统出现问题

1.1.1病毒感染、黑客攻击

计算机病毒是为大众所熟知的网络破坏现象,它危害不可小觑。病毒是能够自我复制并传播的程序,一旦中毒,病毒的传播速度极快,可以迅速扰乱计算机程序。病毒以隐藏文件的形式存在于系统中,使部分程序无法正常运行,而且还会破坏数据,甚至产生电脑崩溃的现象。因此要严加防范病毒对计算机网络的攻击。

1.1.2系统漏洞

许多系统都存在安全漏洞问题,它们是由于操作系统或应用软件本身所造成的。如不及时更新软件版本、修复漏洞就会潜在的产生很多安全隐患,给不法分子以可乘之机,使其非法入侵系统,造成破坏。除此之外,操作人员如产生不慎操作现象也会人为造成系统漏洞,给系统埋下安全隐患,这也是我们图书馆网络管理中要注意的问题,加强对网络系统操作人员的安全使用培训。

1.2安全用电管理

安全用电尤其是针对电子设备及数据的保护是起到积极预防作用的。图书馆建设中,要考虑设置图书馆网络专用线路,将机房的用电都连接在专用电源上,与其他部门用电分隔管理。同时服务器也要采用专用电源,使用UPS电源,在突然断电时仍能提供一定时间的延时用电,保护好为存盘的系统数据不被破坏,以便及时存储并正常退出。

1.3服务器硬盘及电脑硬盘的老化

硬盘是数据存储的媒介,也是管理数据的核心硬件。硬盘的稳定性及使用寿命也直接关系到数据安全。特别是服务器硬盘长年累月的工作会很容易老化,出现故障。上文提到的一些安全问题如果发生都会间接影响硬盘的安全,对硬盘的分区表、引导扇区等重要信息造成破坏,即使系统修复好,如果硬盘受到损坏也将无法挽回数据损失的局面。

1.4图书馆操作人员的管理问题

网络安全不仅取决于系统的正确使用和安全维护,还取决于管理人员的素养、操作人员的技术熟练度以及安全意识等。再完善的系统都会遭到人为的破坏,除了外来人员的恶意攻击,也要注意内部工作人员因工作便利对管理系统的不法入侵,和一些违章失误操作所带来的损失。一方面是有意的攻击,一方面是无意的失误,这都是影响网络安全的重要因素。

2图书馆计算机网络安全管理办法

2.1图书馆机房环境建设

在环境方面,图书馆机房的环境建设要做好防火、防震、防水的功能保障,要配备空调,保持通风和环境均衡的温湿度,尽量远离辐射,才能使系统维持正常工作。同时为了保持清洁,机房要采取防尘措施来防止静电。还要加强持续用电的保护措施,保证计算机的用电安全,保护计算机设备及数据少受损坏。

2.2建立安全管理制度

网络安全是基于网络数据和网络设备的安全的,因此在设备、系统、和人员管理上应建立健全一系列安全管理制度,加强对网络管理人员的教育。首先为服务器设置安全的地方,定期检查硬件设备的安全性能及用电稳定性,定期进行数据备份。图书馆机房应配备专职管理和维护人员,非管理人员禁止入内。一般要制定系统使用上的操作规范,也要对操作人员进行系统培训,并配备专职的设备维护人员加强监督管理和指导,制定事故责任制。总之,一切对网络安全有意义的安全举措及管理措都应当予以采纳。

2.3维护好计算机网络系统的软件和硬件

在计算机网络系统的正常运行下,要时刻注意检查和维护计算机网络使用的软硬件。硬件防护包括服务器硬盘、电脑存储硬盘、其他存储器、虚拟内存等;软件防护包括设计一套安全高效的操作系统,能够即时更新和修补系统漏洞,设置相关登录和管理权限,采用合理的隔离手段防范恶意入侵,安装实施监控程序并设置文件保护等。这都需要前期专业技术操作人员来完成,也需要他们后期对使用人员的培训与指导。

2.4做好员工培训,提高工作人员职业操守和责任意识

为避免内部操作人员对操作技术不熟练所造成的系统障碍和数据损失,就要前期做好相关系统管理工作人员的培训工作。选派技术人员组织专门培训,正确使用图书管理系统,正确分配各系统工作站及各计算机的密码登录权限,并定期修改。

2.5加强病毒防范意识和安全措施

病毒的潜在危害是很大的。要加强工作人员对病毒的防范意识,在日常系统维护中采用实时防病毒软件,设置“防火墙”,将其安装在单独的计算机上,即时更新,禁止外来不安全用户对馆内系统的非法入侵。每台计算机、服务器、网关都要采取这样多层次的病毒防卫体系,安装全方位的防病毒系统,并进行日常监测,这样才能将危害率降低到最小。同时,要做好日常安全审计工作,每日记录安全日志,定期扫描系统,以便及时防范威胁,修补漏洞。

3结束语

第7篇

关键词:计算机 网络信息 安全保密技术

随着计算机网络的产生和快速发展,不断改变着人类的生活方式。可以通过计算机网络技术发送电子邮件,进行网络办公,网络学习,处理银行事务,国家机关处理要务等等。但是计算机网络也是一把双刃剑,许多不法分子或者病毒等等“不速之客”严重威胁着人们的计算机网络信息的安全,甚至会威胁到国家机关和部队中的信息安全,加强计算机网络信息安全保密工作至关重要。计算机安全保密技术的提出成为近些年来非常热门的话题,越来越受到人们的关注。以下将对计算机网络信息安全保密技术具体分析。

1. 计算机网络信息安全保密技术的概述

关于计算机网络信息的安全保密工作主要是通过对计算机系统的安全和数据保护以及对信息保密来实现的。计算机的系统安全主要是指通过一定的安全技术,来进行保护计算机的硬件、应用的软件和操作系统、数据等等,防止被破坏、入侵的过程。主要是保护计算机网络防止受到入侵和剖坏,以保护系统的可靠运行和网络的不中断。信息保密是指对计算机信息系统中的信息资源进行控制的过程。现在网络病毒或者不法分子的入侵越来越多,所以加强计算机安全保密技术非常关键。

2. 计算机网络信息安全的现状

计算机网络具有开放性和资源的共享性等等特点,正是由于这些特点,计算机安全和保密技术越来越突出。当前计算机网络信息所面临的安全非常多,尤其是对电脑来说,安全问题至关重要。这些病毒主要有:计算机病毒的入侵和危害、计算机电磁信号的泄露、网络通信协议的安全泄露、在计算机系统中安装窃密的装置等等威胁,将会带来意想不到的后果,对于计算机网络信息安全和保密工作刻不容缓。

3. 计算机网络信息安全保密的常用技术

3.1 网络安全技术

对于计算机网络的安全和保密工作主要涉及的问题是网络协议的完备性。主要措施是加强网络脆弱性的检测和防火墙、入侵检测的技术。网络脆弱性检测技术,主要是通过计算机“黑客”攻击而演变出来的探测软件的集合,主要包括的对象有网络操作系统、协议、防火墙、口令等等安全保密措施进行保密工作;对这些软件的探测和攻击,可以对安全网路的防护做出具体的评估,以不断改进安全保密措施。防火墙的安全技术,主要是对网络上流通的信息的识别和过滤,已达到阻止一些信息的作用,这是内部网络和外部网络进行安全隔离的系统。入侵检测技术,主要是通过发现网络系统的异常访问,并判断出一些入侵行为的发生,已达到阻止和反攻击的目的。

3.2 病毒防治技术

计算机的病毒对于计算机网络信息安全具有非常大的威胁。典型特征是,进行潜伏、复制和破坏。防治计算机病毒的方法;发现了病毒进行解剖,最后在灭杀。对计算机病毒的主要防治工作可以在服务器上装载防病毒的装置;也可以不定期的使用防毒软件对计算机进行检测;还可以在网络接口上安装防病毒的芯片等,这些方法也可以结合使用也达到病毒防治的作用。

3.3 加强数据库的安全技术

加强数据库的安全技术,首先制定出正确的安全策略;在利用一定的技术手段对数据库进行保护(比如密钥口令的分段管理,数据加密保护,身份认证,信息加密,防病毒传染等等保护措施);然后对数据库管理系统进行安全保密;在制定数据库的荣灭备份;最后在数据库的周围警戒和出入控制等措施。

3.4 鉴别技术

鉴别技术的主要工作发现非法用户对网络信息的修改和窃取等。鉴别技术也被称为认证技术。鉴别技术主要有;对身份的鉴别,目的是为了验证合法用户,使系统决定是否能够上网;在一个是对信息过程的鉴别;还有一个是对防抵赖的鉴别,主要是对重要的文书或者契约发生了否认和抵赖进行防止工作。

3.5 对访问的控制

这一个工作是计算机信息系统安全中的一个关键性的技术。主要是由访问控制原则和访问的机制构成的。访问控制原则可以确定授予每一个用户的限制条件;访问机制是实现访问策略的预定的访问控制功能。

4. 加强网络信息安全的辅助措施

主要关于加强电脑的保密工作具体有(1)设置8位以上的开机密码,以防止他们破解、更改,密码要定期更换。(2)电脑必须配备安全的杀毒软件。(3)不得让无关的工作人员使用电脑。(4)电脑在使用打印机、传真机等设备时,不得与其它非电脑网络进行连接,严禁在电脑上使用无线设备。(5)对于电脑的维修要严格按照程序进行。(6)责任人要定期对电脑进行核对、清查工作,发现丢失后及时向有关部门报告。

结语

随着计算机技术的不断发展,对于网络信息安全保密工作越来越重要,所以要不断加强计算机网络信息的安全保密技术,才能确保计算机信息系统的安全可靠。

参考文献

[1] 周碧英 浅析计算机网络安全技术[期刊论文]-甘肃科技 2008(3)

[2] 王治 计算机网络安全探讨[期刊论文]-科技创新导报 2008(21)

第8篇

论文摘要: 走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。 

 

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。 

1 信息数据安全与加密的必要外部条件 

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。 

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。 

2 信息数据的安全与加密技术 

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。 

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。 

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入tcp/ip信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。 

2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。 

2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。 

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。 

3 结束语 

综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。 

 

 

参考文献: 

[1]曾莉红,基于网络的信息包装与信息数据加密[j].包装工程,2007(08). 

[2]华硕升级光盘加密技术[j].消费电子商讯,2009(11).