六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學習啦>論文大全>學術論文>

計算機安全學術論文

時間: 家文952 分享

  從計算機的誕生到網(wǎng)絡的發(fā)展,計算機安全已成為多數(shù)人關心的話題,下面是由學習啦小編整理的計算機安全學術論文,謝謝你的閱讀。

  計算機安全學術論文篇一

  淺談計算機安全

  摘要:社會要發(fā)展,人類要進步,信息是必不可少的一項資源,而對于信息獲取的準確性至關重要,大量的信息通過網(wǎng)絡來獲取,現(xiàn)在家里只要有電腦即可了解全國各地甚至全世界各地的新聞,衣食住行都不用發(fā)愁,但網(wǎng)絡同樣存在著很多安全隱患,網(wǎng)絡詐騙、網(wǎng)絡犯罪屢見不鮮,給我們個人以及國家都可能帶來無可挽回的損失,我們應該重視信息安全的問題.

  關鍵詞:信息安全;信息系統(tǒng);脆弱性

  中圖分類號:C35文獻標識碼: A

  引言:隨著網(wǎng)絡技術的發(fā)展、人類智慧的進步,信息安全和密碼技術都面臨著嚴峻的挑戰(zhàn)。我們應該在努力創(chuàng)新的基礎上吸取國外先進技術和經(jīng)驗,獨立自主地發(fā)展我國的信息安全技術。在凝聚了相關學科的各種優(yōu)秀人才的基礎上,加強信息安全檢測、信息安全監(jiān)控、計算機病毒防治技術以及密碼技術等各方面的研究,使我國的信息平臺安全可靠。

  一、計算機信息保密方面的安全隱患

  1.人員及管理制度方面存在的安全隱患

  如計算機操作人員安全意識不強,設置的保密密碼過于簡單,或者將密碼無意中透露給他人造成信息人為泄密;少數(shù)有條件接觸計算機信息網(wǎng)絡系統(tǒng)的工作人員為了獲取一定的利益而故意泄密,如向外單位提供本單位計算機保密系統(tǒng)文件及資料。

  2.高新技術產(chǎn)品在使用過程中存在的信息安全隱患

  移動存儲設備,包括U盤、移動硬盤、軟盤等,具有體積小、通用性強、容量大的特點,當前已得到廣泛應用,但也存在著很大的安全問題,如因為移動存儲介質(zhì)的丟失而造成信息泄密的問題屢見不鮮;在單位里應用較多的是多功能一體機,常常會與存放重要文檔的計算機終端連接。打印機、傳真機、復印機的所有信息包括某些涉密信息都會保存在同一內(nèi)存里,給信息泄密造成了可能,如操作人員對其控制芯片做一些技術改造,就可以對其內(nèi)存中的信息實現(xiàn)遠程非法獲取。

  3.計算機操作系統(tǒng)漏洞導致的泄密隱患

  目前絕大部分計算機使用的都是windows操作系統(tǒng)。事實上,該操作系統(tǒng)存在著許多漏洞,安全隱患尤為突出。如多數(shù)情況下我們認為筆記本電腦與互聯(lián)網(wǎng)連接,不處理涉密信息就不會出現(xiàn)泄密的問題,但檢測發(fā)現(xiàn),使用無線互聯(lián)能夠取得該筆記本電腦的所有控制權,還能將麥克風打開變成竊聽器,致使該筆記本所在房間的通話內(nèi)容被他人通過網(wǎng)絡監(jiān)聽到。

  二、計算機網(wǎng)絡信息安全的影響因素

  1.計算機病毒。計算機病毒具有較高的技術含量,往往是由某些有特殊目的的個人或者組織編制出來,通過電子郵件、網(wǎng)頁捆綁等方式進行傳播,對用戶的系統(tǒng)進行攻擊,或進行信息竊取。計算機病毒的特征是潛伏期長,隱蔽性好,但一旦被激活就會產(chǎn)生很大的破壞性。通常會使系統(tǒng)呈現(xiàn)出運行緩慢,顯示異常的狀態(tài),部分重要文件會丟失,導致系統(tǒng)癱瘓。

  2.黑客攻擊。網(wǎng)絡黑客是計算機信息安全面臨的又一大威脅,近年來,黑客攻擊案件頻發(fā),呈現(xiàn)出技術高深、手法多樣、破壞性大等特點,尤其是對政府或金融機構的攻擊都造成了很大的損失。網(wǎng)絡黑客主要是利用掌握的黑客技術入侵用戶的計算機系統(tǒng),通過植入木馬等來對用戶系統(tǒng)進行遠程操控,從而非法獲取用戶重要信息。

  3.系統(tǒng)漏洞。任何計算機系統(tǒng)都會或多或少的存在漏洞,這種漏洞就是計算機網(wǎng)絡信息安全的隱患所在。如操作程序中的陷門就會被網(wǎng)絡黑客利用,在未經(jīng)安全檢查的情況下進入到系統(tǒng)當中,進行非法訪問。數(shù)據(jù)庫也會存在安全漏洞,黑客可以輕易進入到數(shù)據(jù)庫當中進行內(nèi)存信息的竊取或者對數(shù)據(jù)進行篡改,使信息安全受到威脅。

  4.管理不當。很多用戶缺少信息安全意識,在使用計算機網(wǎng)絡系統(tǒng)時不注意進行信息保護,或者進行一些不當操作,使信息安全隱患得以滋生。很多網(wǎng)絡管理員的信息安全意識也比較薄弱,網(wǎng)絡管理失當,給部分攻擊行為提供了操作空間。

  三、 網(wǎng)絡信息安全的防范措施

  1.加強計算機防火墻的建設。

  所謂計算機防火墻是由軟件和硬件設備組成、在內(nèi)網(wǎng)和外網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構造的保護屏障。它是一種計算機硬件和軟件的結合,保護內(nèi)部網(wǎng)免受非法用戶的入侵,能夠保護計算機系統(tǒng)不受任何來自“本地”或“遠程”病毒的危害,向計算機系統(tǒng)提供雙向保護,也防止“本地”系統(tǒng)內(nèi)的病毒向網(wǎng)絡或其他介質(zhì)擴散[2]。

  2.建立一個安全的網(wǎng)絡系統(tǒng)。

  1)從技術上保障可行的資源保護和網(wǎng)絡訪問安全,主要包括網(wǎng)絡身份認證,數(shù)據(jù)傳輸?shù)谋C芘c完整性,域名系統(tǒng)的安全,路由系統(tǒng)的安全,入侵檢測的手段,網(wǎng)絡設施防御病毒等。如加密技術,它是電子商務采取的主要安全保密措施,是最常用的安全保密手段,是利用技術手段把重要的數(shù)據(jù)變?yōu)閬y碼(加密)傳送,到達目的地后再用相同或不同的手段還原(解密)的一種技術。加密技術是運用一定的加密算法將傳輸?shù)男畔⑥D(zhuǎn)化為不能直接讀取的密文形式,需要使用相應的密鑰來進行解密,讀取原信息。加密技術主要包括對稱性加密技術和非對稱性加密技術兩類。對稱性加密即私鑰加密,解密密鑰和加密密鑰可以通過相互推算得出,在通信之前,收發(fā)雙方會共同商定密鑰,并對密鑰進行嚴格保密以確保信息的安全。非對稱加密即公開加密,其加密密鑰對外公開,加密密鑰信息可以被任何人使用,但由于加密與解密的非對稱性,使解密密鑰難以從加密密鑰中推算出來,提高了信息的安全度。

  2)詳細了解當前存在的網(wǎng)絡信息安全問題,以及網(wǎng)絡信息安全的攻擊手段,積極采取相應的有效措施進行解決。

  3)要從工作環(huán)境以及工作人員、外來人員方面切實做好保密,要有嚴格的崗位考核管理制度,對工作人員的安全意識要經(jīng)常培訓,以便從物理上斷絕對網(wǎng)絡安全的威脅。

  4) 用戶本身方面,要有強烈的自我保護意識,對于個人隱私及與財產(chǎn)有關的相關信息要做好保密,不能輕易告知他人。

  5) 要對網(wǎng)絡外部運行環(huán)境(溫度、濕度、煙塵)進行不定期的檢測、檢查和維修,提供一個良好、暢通的外界環(huán)境。

  3。防病毒技術。計算機病毒是計算機網(wǎng)絡信息安全的主要威脅,潛伏時間長,破壞力大。它們可以通過電子郵件、信息拷貝等方式進入計算機系統(tǒng),對系統(tǒng)進行破壞。防病毒技術要真正地發(fā)揮功效,就應注意以下幾點:首先是通過安裝殺毒軟件來對計算機病毒進行有效預防,且殺毒軟件要盡量選擇正版,可以更好地保障病毒查殺效果;其次要及時更新病毒庫,對新近出現(xiàn)的病毒和產(chǎn)生變異的病毒進行查殺,并保持防毒補丁處于最新狀態(tài);第三,用戶收到來歷不明的電子郵件時應先進行病毒檢查,確保安全再打開查看,防止病毒通過電子郵件進入系統(tǒng)。

  4.漏洞掃描技術。漏洞掃描技術是通過對攻擊行為的模擬,對網(wǎng)絡漏洞進行深入分析,明確攻擊行為的目的,再針對漏洞選擇相應的技術措施來予以規(guī)避。檢測攻擊目的的主要方法是先提交獲取服務的申請,然后跟蹤觀察主機對申請的回答方式,將一系列的動態(tài)信息收集起來,根據(jù)反映的結果來明確攻擊目的。通過攻擊行為模擬,獲知攻擊行為的所有形式,然后對系統(tǒng)進行檢查,查看是否有相同或相似的行為,就可以將其確定為系統(tǒng)漏洞。通過全盤掃描,使網(wǎng)絡系統(tǒng)的所有漏洞都暴露出來,再對系統(tǒng)漏洞進行進一步的處理,降低計算機網(wǎng)絡信息安全風險。 隨著信息化進程的加快和網(wǎng)絡安全行業(yè)的快速發(fā)展,網(wǎng)絡教育在學校教育中扮演著越來越重要的角色,推動新的教育模式不斷向前發(fā)展。同樣,我們也面臨著新的威脅,因此我們必須運用新的防護技術。網(wǎng)絡信息安全是一個系統(tǒng)的工程,我們不能僅靠硬件設備(殺毒軟件、防火墻、漏洞檢測)等的防護,還應意識到計算機網(wǎng)絡系統(tǒng)是一個人機系統(tǒng),計算機是安全保護的對象,但執(zhí)行保護的主體是人,只有樹立人的計算機安全意識,才有可能防微杜漸,同時還要不斷進行網(wǎng)絡信息安全保護技術手段的研究和創(chuàng)新,從而使網(wǎng)絡信息能安全可靠地為廣大用戶服務。

  結語 :影響計算機網(wǎng)絡信息安全的因素很多,需要相關專家學者通過進一步提升計算機網(wǎng)絡信息安全技術,來應對存在的安全隱患,努力為人們創(chuàng)造一個更加安全、更加和諧的網(wǎng)絡環(huán)境。

  參考文獻

  [1]張愛華.試論我國網(wǎng)絡信息安全的現(xiàn)狀與對策[J].江西社會科學,2011(09).

  [2]李建榮,趙賀然.計算機網(wǎng)絡信息安全技術[J].鄭州牧業(yè)工程高等專科學校學報,2010(04).

  [3]劉付芬.關于網(wǎng)絡信息安全問題的研究及對策[J].計算機安全,2009(10).

  計算機安全學術論文篇二

  計算機網(wǎng)絡安全

  【摘 要】如何在一個開放式的計算機網(wǎng)絡物理環(huán)境中構造一個封閉的邏輯環(huán)境來滿足于國家、群體和個人實際需要,已成為必須考慮的實際問題。計算機網(wǎng)絡的安全就是為了克服這些安全問題,使計算機網(wǎng)絡的使用更有保障而誕生和發(fā)展起來的。

  【關鍵詞】加密技術;防火墻技術;網(wǎng)絡安全策略

  0.概述

  網(wǎng)絡系統(tǒng)安全涉及通信安全、計算機系統(tǒng)安全、存儲安全、物理安全、人員安全等諸多要素,是與人、網(wǎng)絡、環(huán)境有關的技術安全、結構安全和管理安全的總和。

  1.計算網(wǎng)絡面臨的威脅

  網(wǎng)絡安全缺陷產(chǎn)生的原因主要有:TCP/IP的脆弱性、網(wǎng)絡結構的不安全性 、易被竊聽、缺乏安全意識。

  2.計算機網(wǎng)絡安全策略

  2.1物理安全策略

  抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。

  2.2訪問控制策略

  訪問控制是網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和非常訪問。

  2.2.1入網(wǎng)訪問控制

  入網(wǎng)訪問控制為網(wǎng)絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務器并獲取網(wǎng)絡資源,控制準許用戶入網(wǎng)的時間和準許他們在哪臺工作站入網(wǎng)。

  2.2.2網(wǎng)絡的權限控制

  網(wǎng)絡的權限控制是針對網(wǎng)絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。

  2.2.3目錄級安全控制

  網(wǎng)絡應允許控制用戶對目錄、文件、設備的訪問。對目錄和文件的訪問權限一般有八種:系統(tǒng)管理員權限(Supervisor)、讀權限(Read)、寫權限(Write)、創(chuàng)建權限(Create)、刪除權限(Erase)、修改權限(Modify)、文件查找權限(File Scan)、存取控制權限(Access Control)。

  2.2.4屬性安全控制

  當用文件、目錄和網(wǎng)絡設備時,網(wǎng)絡系統(tǒng)管理員應給文件、目錄等指定訪問屬性。屬性往往能控制以下幾個方面的權限:向某個文件寫數(shù)據(jù)、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執(zhí)行文件、隱含文件、共享、系統(tǒng)屬性等。

  2.2.5網(wǎng)絡服務器安全控制

  網(wǎng)絡服務器的安全控制包括可以設置口令鎖定服務器控制臺,以防止非法用戶修改、刪除重要信息或破壞數(shù)據(jù);可以設定服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔。

  2.2.6監(jiān)測和鎖定控制

  網(wǎng)絡管理員應對網(wǎng)絡實施監(jiān)控,服務器應記錄用戶對網(wǎng)絡資源的訪問,對非法的網(wǎng)絡訪問,服務器應以圖形或文字或聲音等形式報警,以引起網(wǎng)絡管理員的注意。

  2.2.7網(wǎng)絡端口和節(jié)點的安全控制

  網(wǎng)絡中服務器的端口往往使用自動回呼設備、靜默調(diào)制解調(diào)器加以保護,并以加密的形式來識別節(jié)點的身份。

  3.信息加密策略

  數(shù)據(jù)加密的基本過程就是對原來為明文的文件或數(shù)據(jù)按某種算法進行處理,使其成為不可讀的一段代碼,通常稱為"密文",使其只能在輸入相應的密鑰之后才能顯示出本來內(nèi)容,通過這樣的途徑來達到保護數(shù)據(jù)不被非法人竊取,閱讀的目的。該過程的逆過程為解密,即將該編碼信息轉(zhuǎn)化為其原來數(shù)據(jù)的過程。

  加密技術通常分為三大類:"對稱式","非對稱式"和"單項式"。

  對稱式加密就是加密和解密使用同一個密鑰,通常稱之為"Session Key"這種加密技術目前被廣泛采用。

  非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為"公鑰"和"私鑰",它們兩個必需配對使用,否則不能打開加密文件。

  單項加密也叫做哈希加密,這種加密使用hash算法把一些不同長度的信息轉(zhuǎn)化成雜亂的確128位的編碼里,叫做hash值。

  4.防火墻技術

  網(wǎng)絡防火墻技術是一種用來加強網(wǎng)絡之間訪問控制,防止外部網(wǎng)絡用戶以非法手段通過外部網(wǎng)絡進入內(nèi)部網(wǎng)絡,訪問內(nèi)部網(wǎng)絡資源,保護內(nèi)部網(wǎng)絡操作環(huán)境的特殊網(wǎng)絡互聯(lián)設備。

  4.1防火墻的分類

  根據(jù)防火墻所采用的技術不同,我們可以將它分為四種基本類型:包過濾型,網(wǎng)絡地址轉(zhuǎn)換―NAT,代理型和監(jiān)測型。

  4.2包過濾型

  包過濾型產(chǎn)品是防火墻的初級產(chǎn)品,其技術依據(jù)是網(wǎng)絡中的分包傳輸技術。

  4.3網(wǎng)絡地址轉(zhuǎn)化―NAT

  網(wǎng)絡地址轉(zhuǎn)換是一種用于把IP地址轉(zhuǎn)換成臨時的,外部的,注冊的IP地址標準。它允許具有私有IP地址的內(nèi)部網(wǎng)絡訪問因特網(wǎng)。

  4.4代理型

  代理型防火墻也可以被稱為代理服務器,它的安全性要高于包過濾型產(chǎn)品,并已經(jīng)開始向應用層發(fā)展,代理服務器位于客戶機與服務器之間,完全阻擋了二者間的數(shù)據(jù)交流。

  4.5監(jiān)測型

  監(jiān)測型防火墻是新一代的產(chǎn)品,這一技術實際已經(jīng)超越了最初的防火墻定義。監(jiān)測型防火墻能夠?qū)Ω鲗拥臄?shù)據(jù)進行主動的,實時的監(jiān)測,在對這些數(shù)據(jù)加以分析的基礎上,監(jiān)測型防火墻能夠有效地判斷出各層中的非法侵入。

  5.計算機網(wǎng)絡安全的防范措施

  5.1網(wǎng)絡系統(tǒng)結構設計合理與否是網(wǎng)絡安全運行的關鍵

  由于局域網(wǎng)采用的是以廣播為技術基礎的以太網(wǎng),任何兩個節(jié)點之間的通信數(shù)據(jù)包,也被處在同一以太網(wǎng)上的任何一個節(jié)點的網(wǎng)卡所截取。網(wǎng)絡分段技術的應用將從源頭上杜絕網(wǎng)絡的安全隱患問題,以交換式集線器代替共享式集線器的方式將不失為解除隱患的又一方法。

  5.2強化計算機管理是網(wǎng)絡系統(tǒng)安全的保證

  (1)加強設施管理,確保計算機網(wǎng)絡系統(tǒng)實體安全。建立健全安全管理制度,防止非法用戶進入計算機控制室和各種非法行為的發(fā)生;(2)強化訪問控制,力促計算機網(wǎng)絡系統(tǒng)運行正常。(3)建立網(wǎng)絡的權限控制模塊。網(wǎng)絡的權限控制是針對網(wǎng)絡非法操作所提出的一種安全保護措施。(4)建立屬性安全服務模塊。屬性安全控制可以將給定的屬性與網(wǎng)絡服務器的文件、目錄和網(wǎng)絡設備聯(lián)系起來。(5)建立網(wǎng)絡服務器安全設置模塊。(6)建立檔案信息加密制度。(7)建立網(wǎng)絡智能型日志系統(tǒng)。(8)建立完善的備份及恢復機制。

  隨著計算機技術和通信技術的發(fā)展,計算機網(wǎng)絡將日益成為工業(yè),農(nóng)業(yè)和國防等方面的重要信息交換手段,滲透到社會生活的各個領域.因此,認清網(wǎng)絡的脆弱性和潛在威脅,采取強有力的安全策略,對于保障網(wǎng)絡的安全性將變得十分重要,相信在未來十年中,網(wǎng)絡安全技術一定會取得更為長足的進展。

  【參考文獻】

  [1]朱雁輝.防火墻與網(wǎng)絡封包[M].電子工業(yè)出版社.

  [2]信息管理系列編委會.網(wǎng)絡安全管理[M].中國人民大學出版社.

  [3]張紅旗.信息網(wǎng)絡安全[M].清華大學出版社.

  [4]張千里,陳光英.網(wǎng)絡安全新技術.人民郵電出版社.

  [5]湯子瀛等.計算機網(wǎng)絡.西安電子科技大學出版社.

  [6]彭民德.計算機網(wǎng)絡教程.清華大學出版社,67~88.

  [7]張偉.網(wǎng)絡安全.機械工業(yè)出版社,99.

  [8]何炎祥.計算機網(wǎng)絡安全學習指導與習題解答.清華大學出版社,101~112.

  [9]袁津生,吳硯農(nóng).計算機網(wǎng)絡安全基礎(第二版).人民郵電出版社,2003:78~92.

  [10]殷偉.計算機安全與病毒防治 安徽科學技術出版社,2003:372~382.

  看了"計算機安全學術論文"的人還看:

1.計算機安全管理學術論文范文

2.關于計算機安全畢業(yè)論文

3.關于計算機安全的畢業(yè)論文

4.關于計算機安全重要性論文

5.關于計算機安全問題的論文

計算機安全學術論文

從計算機的誕生到網(wǎng)絡的發(fā)展,計算機安全已成為多數(shù)人關心的話題,下面是由學習啦小編整理的計算機安全學術論文,謝謝你的閱讀。 計算機安全學術論文篇一 淺談計算機安全 摘要:社會要發(fā)展,人類要進步,信息是必
推薦度:
點擊下載文檔文檔為doc格式
2193650