畢業論文

當前位置 /首頁/論文/畢業論文/列表

電腦保安畢業論文多篇

電腦保安畢業論文多篇

電腦保安論文 篇一

計算機安全面臨的問題及防禦對策

0引言

計算機網路安全是在網路管理控制等技術措施的保證下,實現的網路資料的保密性、完整性和可使用性,保證計算機不會因為自身的偶然因素或是外部的惡意因素的破壞而造成資訊的洩露和更改等情況。計算機網路安全不僅指的是計算機的系統裝置以及相關設施的物理屬性得到保護,還指的是計算機資訊的完整性、保密性以及可用性等邏輯屬性的安全。

1計算機安全面臨的問題

1.1網路的脆弱性

網際網路的開放性、共享性與國際性在給人們帶來方便的同時也存在著一些弊端。網際網路的特點也給計算機網路得安全性造成了巨大的威脅。

(1)開放性計算機網路是面向全球億萬使用者的,它的開放性給電腦保安造成了一定的隱患。因為全球的使用者都可以直接使用計算機,這就使得計算機面臨的威脅是來自全球各地的。這種威脅包括對網路通訊協議造成的衝擊、對計算機軟體和硬體的漏洞實施的攻擊等方面。

(2)國際性計算機網路連線著全球的使用者,它是沒有國界的,國際的通用性意味著它不僅會受到本國黑客的攻擊,同時其他國家的黑客也會對本國的計算機網路造成巨大威脅。同時計算機病毒的傳播也是無國界的,一個國家的計算機網路存在病毒的話,可能會給世界各國的網路都帶來病毒的威脅。

(3)自由性計算機一般對使用者的技術和素質沒有明確的要求,這就表明計算機的使用權的自由的,各種層次、各種需求的使用者都可以自由的使用計算機網路,釋出和獲取各類資訊。無論是那些健康的安全的資訊,或是對電腦保安造成一定威脅的不安全資訊使用者都可以自由的獲取和共享。

電腦保安論文 篇二

電腦保安防護中數學簽名技術應用

摘要:近幾年來,隨著全球網際網路領域的飛速發展,計算機網路已經開始影響著我國各行各業的經濟建設的發展,雖然我國對於計算機技術上的應用也有了很大程度的提升,人們對於網路資訊保安的重視程度也逐漸的加強,但是網際網路在給我國社會經濟建設的發展與管理上帶來豐厚效益的同時,網路資訊的安全性也受到了嚴重的威脅。在各種病毒、木馬等惡意程式碼恣肆的情況下,我們必須找到一種有效防治這種現象發生的電子資訊科技。本文將以數字簽名技術為切入點,詳細介紹數字簽名技術的基本概述,瞭解電腦保安防護的根本意義,深入探討數字簽名技術在電腦保安防護中的應用。

關鍵詞:計算機網路;數字簽名技術;安全防護;應用

0前言

隨著時代的不斷進步,網際網路時代的流行已經成為必然的趨勢,為了能夠保證人民群眾個人隱私,以及企業內部資料資訊的安全性,必須要從各個角度加強對於網路環境的治理工作,近幾年來,電子資訊科技在電腦保安防護中的應用逐漸增多,其中效果最為明顯、使用次數較多的電子資訊科技就是數字簽名技術。截止到目前為止,數字簽名技術在國內外的電腦保安防護中都有著廣泛的應用,數字簽名技術可以通過特定帶程式碼對計算機內進行傳輸的資料資料加密,為計算機內部的資料與資訊提供了保障,將網路資訊保安帶給人民群眾的風險降到最低。

1、數字簽名技術的基本概述

(一)數字簽名技術的基本含義

在電腦保安防護體系中,有很多能夠進行安全防護的系統,但是在其中,最常見的電子資訊科技就是數字簽名技術,數字簽名技術的執行理念非常的繁瑣,需要通過加密、解密等一系列複雜的技術手段來實現。下面筆者就來給大家介紹一下數字簽名技術的執行過程:數字簽名技術就是在計算機進行資料傳輸的時候,首先,會對這份原始資料使用特定的程式碼進行加密,在加密結束後會自動生成一份新的經過加密的資訊,主要由數字程式碼組成,這份經過加密的資訊就相當於烙印上了計算機使用者的簽名。然後,這份經過加密的資訊會與原始資料一同進行傳輸,當對方的計算機使用者接受到資料的時候,能夠通過特定的密碼對加密資訊進行解密,這樣計算機使用者就能將加密資訊與原始資料相對照,從而發現原始資料在傳輸過程中是否遭到了惡意的篡改與破壞,一旦發現問題,就能夠在第一時間進行檢測,並且保證了資料的準確性與真實性[1]。由於計算機網路具有極強的開放性與不確定性,任何人都能夠通過另一臺計算機對其進行破壞與干預,大多數情況下,儲存在計算機網路中的資料資訊都是非常重要的,小到個人隱私,大到國家機密,不管是哪一種,都是神聖不可侵犯的。由此可見,為了防止計算機資訊資料的洩露,使用數字簽名技術對計算機進行安全防護是非常必要的。

(二)數字簽名技術的分類

在面對不同的條件下,數字簽名的種類也不盡相同,一般分為兩種情況:個人單獨簽名和多重數字簽名,下面筆者將對這種數字簽名方式進行深入的分析:1.個人單獨簽名顧名思義,個人單獨簽名就是一對一的數字簽名技術,也就是說這一份加密檔案只能有一個計算機使用者進行解密,在計算機進行資料傳輸的時候,首先會對這份資料使用數字簽名技術進行加密,並且只產生一份經過加密後的檔案,在烙印上特定的數字簽名之後,就會傳輸到另一臺計算機上,這個過程就叫做個人單獨簽名[2]。2.多重數字簽名從字面的意思來看,多重數字簽名就是一對多的數字簽名技術,首先,依然是對計算機正在傳輸的資料進行加密,但是在加密結束後,由於需要觀看這份資料的計算機使用者不止一個人,所以會產生不止一個加密檔案,這種情況下,就需要多重數字簽名技術。其具體的過程是這樣的,加密檔案的傳送者會在加密檔案傳輸之前規定好籤名的順序,這樣不管是哪一個順位的接收者,只要驗證上一個接收者的簽名是否正確,以及簽好自己的簽名就可以了,如果在傳輸的過程中出現任何意外都會立刻中止檔案的傳輸過程,在調查清楚情況之後,才能夠繼續進行傳輸,在傳輸結束之後,由最後一位簽名者檢查好籤名的名單以及確定簽名準確無誤之後,傳輸給接收者[3]。

(三)數字簽名技術的主要功能

數字簽名技術的主要功能分三個方面,首先,就是要保證計算機傳輸資訊的完整性。眾所周知,我們在計算機中儲存的資料都是非常要,一旦在傳輸過程中出現任何問題,都可能會造成個人資訊、甚至企業資訊的洩露,從而影響人們對於事情的看法與決斷[4]。由此可見,保證計算機傳輸資訊的完整性是非常重要的。其次,就是要對傳送者的身份進行驗證。就像接收者對於受到資料持懷疑的態度一樣,對於傳送者的身份也是一樣,如果沒有能夠判斷髮送者身份的簽名進行判斷的話,接收者就無法確定收到的資訊資料的準確性與真實性。所以,數字簽名不僅僅是對傳送者身份的一種約束,也是一種保證。最後,就是用數字簽名技術來防止交易過程中出現的抵賴現象。在交易的過程中經常會出現一方抵賴的現象,但是如果是採用數字簽名技術,傳送方就不能夠抵賴,因為加密檔案上面有屬於傳送方的簽名,是屬於個人印記,是不能偽造與抵賴的[5]。

2、電腦保安防護的基本概述

(一)電腦保安防護的基本含義

網際網路已經逐漸成為我們日常生活中的一部分,在計算機網路為我們帶來諸多便利的同時,也帶來了很多的威脅,比如個人資訊的洩露、企業機密被竊取,都深刻的影響著人民群眾的日常生活,所以才需要電腦保安防護來進行維護,只有創造一個和諧的網路環境,才能保證人們能夠使用健康的計算機網路。

(二)電腦保安防護過程中存在的問題

雖然我國的科研人員一直在不斷的研究計算機的安全防護問題,也取得了不錯的成績,但是在實際的防護過程中,依然存在很多問題。我國電腦保安防護系統一直不是非常的完善,很多裝置、技術都跟不上社會的發展,人民群眾的計算機網路資訊的安全效能始終得不到提高[6]。

3、數字簽名技術在電腦保安防護中的應用

相信通過筆者以上的分析,大家都能夠了解到數字簽名技術在電腦保安防護中的必要性。在計算機傳輸檔案的過程當中,經常會出現有不法分子惡意修改、破壞、偽造資訊資料的現象,而數字簽名技術就是為計算機網路解決這一問題。計算機在傳輸檔案的時候使用了數字簽名技術,接收者就會受到一份加密檔案,一份原始檔案,如果原始檔案遭到了惡意的修改、破壞、偽造的話,接收者就能在第一時間發現資料資訊當中的問題,防止接收者由於錯誤的資訊而判斷失誤[7]。由此可見,數字簽名技術在電腦保安防護中的應用還是非常重要的,為資料資訊的真實性與準確性提供了保障。下面筆者將為大家介紹兩種數字簽名技術在電腦保安防護中的應用:

(一)大素數因子分解難題的數字簽名技術

近幾年來,為了能夠更好的保證人民群眾在計算機網路上的個人資訊的安全問題,我國的科研人員做出了很多的努力,發現了一種新型的數字簽名技術,能夠更好的對計算機進行安全防護,它就是“大素數因子分解難題的數字簽名”方案。大素數因子分解難題的數字簽名技術中包含多種方案,其中較為常見的是RSA簽名體制、Rbani簽名方案這兩種。下面筆者主要來給大家介紹一下RSA簽名體制。截止到目前為止,在國內的數字簽名技術中最為著名的、應用範圍最廣的就是RSA簽名體制,RSA簽名體制不僅在國內口碑非常好,在國外的應用也非常的廣泛,全世界第一個將數字加密與數字簽名技術結合在一起的電腦保安防護應用就是RSA簽名體制,簽名者可以通過自己的私鑰來完成簽名,驗證者使用簽名者提供的公鑰來完成認證[8]。

(二)離散對數難題的數字簽名技術

離散對數難題的數字簽名方案就是與大素數因子分解難題的數字簽名技術一樣應用廣泛的另一種數字簽名技術。不管是在計算資料方面,還是指數運算方面,離散對數難題的數字簽名方案較之大素數因子分解難題的數字簽名技術,都存在一定程度的差距,比如在計算資料方面,離散對數難題的數字簽名方案就要比大素數因子分解難題的數字簽名技術更加的繁瑣;在指數運算方面,離散對數難題的數字簽名方案就要比大素數因子分解難題的數字簽名技術更加簡化,處理起來更加清晰、明瞭,能夠解決問題的設計方案也更加的詳細、新穎。由此可見,離散對數難題的數字簽名方案在電腦保安防護中的作用也非常的關鍵。離散對數難題的數字簽名技術中也包含著很多種方案,其中比較常見的是Schnorr數字簽名方案、ElGamal數字簽名方案、DSA方案等[9]。

4、結論

綜上分析可知,網際網路已經逐漸成為我們日常生活中不可或缺的一部分了,網際網路不僅為我們的生活帶來了諸多的便利,同時也為我們的個人資訊都帶來了不同程度的威脅,因此,構建一個和諧的網路環境是我們每一個人民群眾的責任與義務,必須要從各個角度加強對於網路環境的治理工作,尤其是對於數字簽名技術的應用,從根本上對計算機資料資訊進行保護,將網路資訊保安帶給人民群眾的風險降到最低。

參考文獻

[1]董玉琨。數學簽名技術在電腦保安防護中的應用[J]。青春歲月,2010,20:171.

[2]陳春霖,王繼業,張濤,劉瑩,林為民,王玉斐,石聰聰,陳豔,鄧鬆,許海清,劉金鎖,殷博,馬媛媛,呂俊峰,許勇剛,韓勇。智慧電網資訊保安防護體系及關鍵技術研究與應用[A]。中國電力企業聯合會。電力行業資訊化優秀成果集2013[C]。中國電力企業聯合會:,2013:20.

[3]方明偉。基於可信計算的移動智慧終端安全技術研究[D]。華中科技大學,2012.

[4]廖小平。強前向安全和強盲性數字簽名技術的研究[D]。湖北工業大學,2011.

[5]陳月榮。數字簽名技術在電子商務中的應用[D]。淮北師範大學,2011.

[6]餘琦。雲端計算環境下資料安全多維防護體系的研究與設計[D]。廣東工業大學,2013.

[7]蘇嶽龍,陳強,馬天明。基於石化行業的工業控制系統資訊保安防護體系設計和建設標準[A]。中國標準化協會。標準化改革與發展之機遇——第十二屆中國標準化論壇論文集[C]。中國標準化協會:,2015:11.

[8]楊海鵬。防火牆與IDS聯動在配電自動化系統中的應用研究[D]。華北電力大學,2012.

[9]王園園。網路環境下學校資訊管理系統安全防護體系建設研究[J]。淮北職業技術學院學報,2014,04:114-115.

電腦保安畢業論文 篇三

終端電腦保安檢查技術研究

【摘要】資訊保安保密管理工作的重點和計算機終端檢查的難點,促進了電腦保安檢查技術的發展。本文回顧了終端檢查技術經歷的三個階段,並指出在實踐中遇到的亟待解決的難題,由此提出基於雲端計算構建統一安全保密管理平臺,實現高效的資料採集,報告統計分析功能。

【關鍵字】電腦保安檢查;檢查技術;雲端計算

前言

為滿足單位資訊保安保密管理要求,落實終端計算機資訊裝置安全使用和管理策略,終端計算機檢查成了資訊保安保密建設工作的重要環節,計算機資訊系統使用和管理是資訊保安保密管理工作的重點。隨著資訊化程度的提升,企事業單位各項科研、專案工作中產生、儲存、處理和傳輸的海量資料,給計算機終端安全檢查工作帶來了很大的難度。另外,電子資料具有易刪除、易篡改,資料量大,結構複雜等特點,使得終端資料的採集獲取工作,成了計算機資訊檢查的難點。保密管理工作的重點和計算機資訊檢查的難點,促進了計算機終端安全檢查技術的發展[1,2]。

一、終端檢查技術概述

終端計算機檢查是計算機取證技術在資訊保安__中的具體應用,終端檢查獲取的資料更加具體,涉及的檢查專案更加有針對性,檢查結果能直接指導保密管理工作,是軍工保密單位迎檢採用的主要檢查方法[3,4]。終端計算機取證過程分為以下幾個步驟:1主機資料的獲取2統計分析與彙總3違規事件的確認4整改與複查5違規問題的關閉。但計算機資訊資料的易篡改、易偽裝,使得取證檢查並非一勞永逸,為保證檢測效率和效果,另需制定迴圈檢查機制,逐漸杜絕洩密違規事件,同時不斷改進終端安全檢查技術以適應新的檢查需求。

二、終端檢查技術沿革

一般而言,終端安全檢查技術經歷了以下幾個主要的階段。第一階段,硬碟映象拷貝階段。對要進行檢查的終端計算機的磁碟進行物理拆除,並通過技術手段把整盤資料映象到另外磁碟中,然後掛載到另外的計算機系統上,再利用常用的檢視工具軟體檢查作業系統快取檔案、登錄檔、系統日誌等操作記錄,並人工分析出違規操作事件。該階段的主要缺點是硬碟映象速率低,檢查工具的整合化低,嚴重影響檢查效率。第二階段,外接儲存式檢查階段。以計算機常用介面(USB、SATA)為突破口,外接大容量儲存裝置、光碟驅動器等裝置,啟動WindowsPE(WindowsPreInstallEnvironment)系統,並整合更為成熟的工具軟體,將檢查結果形成檢查報告,匯入到可儲存移動介質完成檢查取證步驟。該階段同時集成了檔案資訊恢復技術,可以搜尋已經刪除或者格式化後的資料痕跡,對違反保密管理規定的行為起到威懾作用。第三階段,基於網路的終端檢查階段[5]。在資訊化程序中,各單位根據工作需要建設了內部非密網路和涉密網路,隨之而來的網路終端裝置也越來越多,需要檢查的專案內容也越來越複雜。仍採用前兩種單機終端檢查方案,不僅需要投入大量人力、時間,後期的資料統計和報告量化也是難題。如今基於網路的終端檢查方案應運而生,採用星型拓撲結構,對接入網路的終端計算機並行地下發檢查指令。同時,在網內設定保密管理員、系統管理員、安全審計員,實現終端檢查、系統引數設定、審計策略的許可權分割,達到安全保密要求。該階段的終端檢查系統高度整合,能完成多種資訊資料的獲取,優勢有:1併發檢查,伺服器併發下發檢查指令,各客戶端獨立執行;2靜默檢查,檢查客戶端可以在後臺進行,不影響計算機的正常使用;3增加統計分析功能,待檢查結果可對檢查組內結果進行簡單統一彙總。

三、亟待解決的技術問題

依靠目前技術手段和管理政策,在終端計算機檢查實踐中,仍遇到了不少亟待解決的問題,這些問題按性質可歸為技術問題和管理問題兩大類。其中技術層面上有:1資料恢復和資訊搜尋技術,根據敏感關鍵字可以實現檔案資訊的常規檢索,也能通過磁碟扇區掃描進行非常規檔案資訊檢索。但這種通過扇區內ASCII碼進行資訊識別的技術,在掃描過程中會出現大量的亂碼等不可識別資訊,系統識別到的僅僅是檔案碎片中的個別敏感關鍵字,沒有根據掃描結果的前後關係進行資訊過濾的功能。2多數檢查工具統計分析功能太弱,目前終端計算機檢查技術重點在於取證,而疏於統計分析。3移動介質檢查分析技術,因移動介質種類繁多,有U盤、印表機、掃描器、讀卡器、光碟驅動器、USBKEY等裝置,只憑“序列號”已不能唯一確定一個移動介質,因此會造成誤判。4客戶端程式不支援斷點續傳,因客戶端在終端機上執行時佔用一定的本地CPU、記憶體資源,導致系統卡頓甚至宕機、藍屏現象發生,這種非人為原因的重啟計算機,會造成客戶端程式無法繼續執行。

四、雲服務-下一代終端安全檢查解決方案

保密管理職責的加強,人員保密意識的增強,不能單方面提高整個終端檢查的質量,仍需要關鍵技術的突破和方案的演進。筆者認為,雲端計算可以為下一階段終端電腦保安檢查技術方案提供強有力的支撐。雲端計算服務是指基於網際網路的新型交付模式,這種模式提供可用的、便捷的、按需的訪問。特點是規模巨大、虛擬化、高可靠性、高可擴充套件性、按需服務,根據應用範疇可分為私有云和公共雲。企業可以根據自身規模和需求,搭建用於企業內部服務的私有云,並資料中心和計算中心一起,組成強有力的、智慧資訊檢索和統計分析平臺,在全民保密意識提高的同時,能夠主動、按需進行終端計算機的接入和檢查,並獲取可信的統計分析報告。基於雲服務的終端電腦保安檢查技術體系架構原理為,使用大量高效能伺服器組成伺服器叢集,通過虛擬化服務構建共享式基礎設施,部署分散式作業系統、非結構化資料庫系統,應用高階的資料處理模型,搭建統一服務平臺,終端計算機客戶端只要接入雲即可按需享用計算與處理資源,相對於目前單伺服器執行,這種檢查方案的優勢主要在於:1分散式儲存與計算的可靠性高,伺服器叢集報告解析能力強,智慧化高。在叢集內可部署智慧分析工具,如神經網路演算法,進行多方面的統計分析和報表生成。2伺服器端和客戶端同時儲存檢查進度,支援隨時接入隨時檢查,並支援斷點續傳。

五、總結

如今,國家和社會各界對資訊保安保密問題的高度重視,促進了終端電腦保安檢查技術的不斷提升和改進,終端檢查技術的變革同樣督促著保密管理體系的完善,要有效杜絕洩密違規事件的發生,必須以管理為前提,以技術為手段。採用雲端計算服務這一IT領域先進的技術和理念,定能為做好軍工科研生產單位的迎檢工作提供強有力的幫助,最大限度的避免資訊保安事件帶來的經濟財產上的損失。

參考文獻

[1]劉丹,杜秀群。關於建立健全保密檢查長效機制的思考[J]。保密科學技術。2014(5):60-62

[2]顏培玉,張冰,顧香玉。高校保密檢查工作問題現狀及對策分析[J]。資訊系統工程,2013(12):154-156

[3]劉凌。淺談計算機靜態取證與計算機動態取證[J]。電腦保安。2009.08

[4]陳龍,王國胤。計算機取證技術綜述[J]。重慶郵電學院學報。2005(12):736-741

[5]王雷,冷靜。基於網路的安全保密檢查[J]。保密科學技術。2011(1):11-12

電腦保安畢業論文 篇四

電腦保安技術的加密技術管理

【摘要】資訊科技革命以來,以計算機技術、網際網路技術、多媒體技術為核心的資訊科技飛速發展。計算機已經滲入到人們的日常生活的生產實踐中,可以說是網際網路以成為社會的必需品,因此人們對於計算機的資訊保安要求也越來越高。保障計算機的資訊保安,防止資訊洩露有眾多的軟體以及計算機技術可以實現,但是大部分使用者對於計算機知識瞭解較少。所以,計算機加密技術成為最容易普及並且有較明顯效果的技術。本文將重點探討計算機加密技術在電腦保安方面的應用。

【關鍵詞】電腦保安;加密技術;應用

資訊革命的不斷髮展,計算機網際網路的不斷普及,為人們提供了眾多的方便的同時也增加了個人資訊被竊用的危險。個人隱私安全急需保障。個人資訊保安與我們息息相關,常見的有遊戲賬號被盜、QQ賬號被盜、計算機檔案洩露等。資料加密是最為重要的電腦保安技術,本文將對計算機加密技術進行探討以更好的促進加密技術的普及,為計算機使用者提供相關意見,保障個人資訊的安全。

1計算機加密技術

1.1計算機加密技術的概念

計算機加密技術就是針對原本公開的檔案、資料或者資訊制定一定的計算機程式語言,將其成為一段在正常情況下不可讀的程式碼。計算機使用者只有輸入正確的程式碼才能正確運算演算法。現在也有一些較為流行的加密軟體對電腦資訊進行管理,軟體加密就是利用密碼學的加密方法,通過對軟體進行設定讓軟體中的指令程式碼和資料等資訊進行交換,能夠使得非法使用者不通過跟蹤執行的程式,防止未授權者對軟體進行非法竊取、非法拷貝、非法使用、改寫、刪除等。將密碼學應用到資訊網路之中能夠保障使用者在進行網路資料傳輸過程中資料資訊不被竊取或者改寫,防止電子欺騙。確保計算機系統、網路系統的安全。保證使用者資料資訊的一致性、真實性、完整性和保密性。

1.2計算機加密的必要性

網際網路是一個開放的世界也是一個虛擬的世界,因此難以規範,容易產生眾多的違規和違法行為,讓網路世界變得不安全。如何在一個開放的網路系統中確保資料資訊的安全成為網路資訊傳播參與者必須要面對和解決的問題。計算機技術在不斷地發展和普及,越來越多的人們增加了對計算機知識的瞭解,一些人能夠通過自學掌握解除計算機密碼的技術或者製造病毒程式毀壞電腦。例如2007年的“熊貓燒香”病毒,通過網際網路傳播,迅速導致了大量的計算機使用者電腦失靈,電腦資料資訊丟失,造成了重大的經濟損失。面對現今的網路現狀選擇資料加密來確保傳輸檔案的安全是無可厚非的。計算機使用者要想級享受著網際網路帶來的方便又要保障資料資訊的安全只有通過資料加密技術才能更有效的達到要求。

2加密技術的應用

2.1硬體加密

硬體加密主要是通過電腦硬體的設定來保證資料傳輸的安全。通過加強計算機防火牆的配置來提高計算機的安全性。計算機防火牆設定較為簡單方便,對於區域網和網際網路都能夠起到很大的作用。現在,較多的資料交換都是通過U盤或者USB及並行口的方式進行。要保障這些資料不會從USB及並行口裡流失就需要對這些資料交流介面進行進行加密。只有符合金鑰的資料才能夠通過這些資料介面進行讀取資料,通過金鑰對資料進行篩選既能夠防止一些計算機的資料資訊被盜取也能夠防止外來的資料對計算機造成威脅。

2.2光碟加密

光碟加密主要是為了防止盜版,過去,很多的資料資訊都是通過光碟燒錄軟體進行燒錄,如果通過加密技術對光碟資料進行加密那麼也只有通過金鑰才能夠讀取光碟的資料資訊。並且在對光碟進行讀取時需要在一個特殊的軟體介面中,只能夠通過光碟檢視瀏覽,但是無法對光碟進行復制,有效的防止了光碟的資料資訊被拷貝。但是隨著科技的不斷進步,資料儲存裝置不斷更新,光碟由於容量較小且攜帶不方便等弊端,人們對它的使用也越來越少,光碟加密技術使用的也越來越少。

2.3壓縮包加密

目前,使用最為廣泛的壓縮工具是ZIP和RAR兩種,這是最為常用的資料加密工作,這兩種加密工具都自帶有密碼設定功能,計算機使用者能夠通過設定密碼,在對壓縮包進行解密時只需要獲得這個密碼就能夠讀取壓縮包內的資料。這與在郵件傳輸過程中的加密是類似的,這項加密技術較為簡單易懂,所以使用也更為廣泛。在對這些壓縮包進行加密的同時還能夠縮小壓縮檔案所佔用的空間,提高計算機空間的利用率。另一方面,計算機使用者在進行金鑰設定時並不需要設定多個金鑰,可以通過一個金鑰分發中心KDC平臺進行管理,在這個平臺中的使用者之間的資料傳遞會通過KDC生成標籤和隨機會話密碼進行加密,並且這種金鑰只有相互之間才知道。

3結束語

計算機加密技術使用較為簡單方便,能夠滿足一般的大眾需求,但是對於一些高階的病毒軟體還是過於簡單。密碼技術只有和資訊保安技術、訪問控制技術、網路監控技術等相結合才能夠提高加密技術的能力,同時還需要加強對網際網路的監管,打擊網路犯罪行為。

參考文獻

[1]範秋生。資料加密技術在電腦保安中的應用[J]。煤炭技術,2013.

[2]劉雲志。淺析計算機網路安全技術及其存在的問題[J]。資訊系統工程,2012.

[3]李殿勳。試析資料加密技術在計算機網路安全中的應用[J]。中國科技博覽,2012

電腦保安畢業論文 篇五

網際網路時代電腦保安維護策略

摘要:計算機在企業生產及居民生活中扮演著愈發重要的角色,特別進入網際網路時代後,掌握計算機技術幾乎成為當前居民的重要技能。然而,進入網際網路時代後,電腦保安受到多方面因素的威脅,對使用者賬戶及經濟等安全造成潛在的威脅。分析當前網際網路時代電腦保安所面臨的威脅因素,並分析其積極有效的維護對策。

關鍵詞:網際網路時代;電腦保安;維護對策

進入網際網路時代後,資訊處理及使用方式更為便捷化。但是,電腦保安是隨著而來的突出問題之一,不僅僅對計算機系統自身造成破壞,同樣對使用者資訊保安產生負面影響。

1網際網路時代下電腦保安主要漏洞

1.1作業系統方面

所有的作業系統均存在安全漏洞,均可能會成為網路黑客重點攻擊的目標。比如說,微軟的windows作業系統所提供的遠端連線功能所呼叫的RFC存在的漏洞就極易產生網路攻擊安全事件。再比如,Linux作業系統就極易由於緩衝區溢位而導致電腦保安問題產生。

1.2硬體方面

進入網際網路時代後,網路硬體資訊保安自身就存在諸多安全問題,但仍是當前網際網路時代不可或缺的組織內容。比如,在使用計算機過程中會產生電磁波,網路黑客就可以使用先進的分析裝置對電磁波進行資訊解剖,導致電腦保安隱患問題產生。

1.3軟體方面

再為優秀的軟體產品也會存在一定的系統BUG,以及軟體程式設計工作人員為了後續工作開展所預留的解決路徑,均可能成為網路黑客的入侵口,導致電腦保安事件產生。

2網際網路時代下計算機受攻擊的主要形式

網際網路時代下計算機受攻擊的方式多種多樣,主要包括竊取資料、非法使用計算機資源、惡意破壞計算機資料檔案等形式。具體包括如下多方面的內容。

2.1竊取資料

網際網路時代,計算機系統可能會受到網路黑客的攻擊,導致個人密碼、銀行賬戶資訊、商業合同等資料被黑客所竊取。當前黑客竊取計算機使用者資料主要包括黑客入侵、網路物理裝置故障、計算機病毒等多種竊取形式。

2.2非法使用資源

非法使用計算機資源,主要是指網路黑客盜用計算機系統內的管理員或者超級使用者的使用者及密碼資訊,以及越權檢視計算機使用者檔案及資料庫等資料資訊,這些行為均屬於非法使用計算機資源入侵行為。

2.3惡意破壞資料檔案

網際網路時代下,網路黑客通常會將病毒程度上傳至網際網路上,計算機使用者在登陸網頁時下載這些病毒程式時,病毒程式會在計算機使用者不知情的情況下自動執行,導致計算機使用者資料被破壞,極端情況下可能會導致計算機系統崩潰。

3網際網路時代電腦保安維護對策

針對當前網際網路時代電腦保安所面臨的各種入侵問題,採取積極有效的解決對策方能更好地保障電腦保安。當前,電腦保安維護對策主要包括如下方面內容。

3.1資訊加密

資訊加密技術,屬於主動性較強的電腦保安維護策略,是當前保障電腦保安的關鍵技術。加密演算法的應用,是資訊加密技術得以發揮保障作用的基本工作原理,可應用於將明文進行轉換為不可直接讀取的密文,能夠有效地阻止非法使用者擷取原始資料,實現計算機系統安全的目的。將明文進行轉換為密文,通常稱之為加密,反之則稱為解密。其中,金鑰在加解密中發揮著重要的作用。當前計算機資料加密技術主要細分為對稱加密技術以及非對稱加密技術等兩種。

3.2訪問技術控制

在訪問計算機系統時,通常會限制使用者在其所規定的許可權範圍內獲取相應的網路資源,並會對使用者訪問的合法性進行驗證,以決定使用者是否能夠訪問網路。大部分時間內,在訪問網際網路時使用者口令重要性就相對較高,假如所設定的口令相對較為簡單,或者未採取所需的加密技術,則極易被網路非法使用者所解除,造成計算機系統入侵問題產生。因而,計算機使用者在設定使用者口令的時候,應該利用數字、字母以及其他字元相配合的方式設定口令,以提升口令的安全等級。此外,當計算機使用者所輸入的口令錯誤次數達到一定上限時,則應該預設為計算機入侵行為,並及時鎖定計算機使用者,避免電腦保安事件產生。此外,針對內容有所差異的計算機網路資料,不同的使用者群體則應該分配有所差異的計算機訪問許可權,達到差異化管理目標,保障電腦保安。比如,在使用計算機時,通常將使用者細分為管理員、普通使用者等等使用者群體,並分配相應的訪問許可權,限定特定的訪問內容。

3.3防火牆技術

在電腦保安保障體系中,防火牆技術是積極有效的安全保障體系,主要包括加強網路訪問控制,避免遭受外界網路攻擊等等。在電腦保安維護管理中,防火牆起著計算機內外部網路訪問控制的作用,通常由主機、路由器以及其他裝置所構成。此外,由於防火牆擁有特定的侷限性,難以保障計算機免受所有的網路攻擊,這個時候則需要與網路訪問控制、加密控制等對策綜合使用。但是在電腦保安保障中,防火牆雖是非常重要的保障環節,但是不可視為電腦保安的唯一保障措施,應該將防火牆作為當前電腦保安保障的重要輔助性措施,以發揮更為強大的作用。

4結束語

計算機資訊科技,在當前各個領域中發揮著更為重要的作用,但是也要正視其遭受非法使用者入侵所將產生的嚴重後果,致使計算機使用者遭受各方面的嚴重損失。因而,在日常生活中應該積極採取各項積極對策,以更為有效地保障電腦保安,推動計算機在網際網路時代發揮更為積極的作用。

參考文獻

[1]陳豪。淺談網路時代計算機的安全問題及應對策略[J]。科技致富嚮導,2013(8):73.

[2]許自龍。網路時代電腦保安[J]。科技資訊,2012(16):34.

[3]高建培。基於網路安全形度分析計算機資訊系統安全技術的應用[J]。網路安全技術與應用,2015(6):71,73.

電腦保安論文 篇六

雲端計算背景下電腦保安問題分析

【摘要】隨著科學技術的不斷髮展,計算機的運用也越來越被人們所重視,為企業的各項發展提供了重要的技術保障。並且作為雲端計算背景下的計算機,更是被廣大使用者所喜愛。但是由於雲端計算是以網際網路作為其執行基點,在其方便、快捷的同時,也為使用者在資訊資料安全方面帶來了許多的問題。

【關鍵詞】雲端計算;電腦保安;對策方法

引言

近年來,計算機在發展過程中已經逐漸成為人們日常生活中必不可少的一種工具。雲端計算可以讓計算機在電腦硬體和軟體的限制下完成計算。人們對於計算機的使用也不再侷限於郵件的收發,資訊的搜尋、傳達等,在雲端計算背景下,已經實現了良好的資源共享功能。雲端計算在運用過程中雖然給使用者帶來了較大的便利,但也隨之帶來一定的資訊保安隱患。因此,雲端計算機背景下,對於電腦保安問題的防範尤為重要。

1雲端計算背景下計算機的安全問題

(1)雲端計算背景下計算機的資料儲存和資料傳輸都存在嚴重的安全隱患,計算機網路技術的迅速發展加快了雲端計算的發展,通過網路平臺傳輸的資訊資料也呈爆炸式增加,其中不乏隱藏著一些具有安全隱患的資訊,嚴重威脅使用者計算機資料資訊的安全。雲端計算下的計算資料的共享儲存的方式很容易以公共分享的方式引發資料洩密問題,利用虛擬儲存資訊的方式也可能會有資訊獲取許可權的安全問題出現。此外,在資料傳輸過程中容易發生遭到黑客攻擊、惡意軟體病毒侵襲,修改或攔截傳遞過程中的資料,從而嚴重威脅資訊資料的安全。

(2)由於雲程式訪問權的設定,很多使用者在下載資料時往往需要繳納費用或註冊賬號才能下載資源,這一過程給黑客提供了極大的空間,很多黑客會利用這些程式漏洞,從中盜取使用者的支付寶、銀行卡密碼或個人資訊等,並對原始程式資料進行修改,在資訊傳輸過程中惡意攻擊,將病毒植入到被篡改的資訊中,從而破壞原始資料。

(3)很多計算機使用者的安全意識和法律觀念都非常薄弱,使得網路犯罪行為更加猖狂。由於網際網路的開放性、虛擬性等特點,導致使用者容易受到網路取證問題的困擾。很多不法分子利用網路中使用者資訊的保密性,對於其所造成的資訊保安問題存在僥倖心理,破壞網路安全,公安部分由於取證的困難無法獲得相關證據對其進行依法處理。

2雲端計算背景下解決電腦保安的對策方法

(1)雲端計算的提供商要從資料的加密與隔離、第三方提供商的實名認證、安全備份及安全清除等多方面進行綜合考慮,解決雲背景下的儲存安全問題。採用標準加密IDEAPrettyGoodPrivacy系統對檔案進行加密,這樣使得使用者就必須使用密碼才能讀取其檔案。同時使用虛擬機器的基礎設施,對執行中的虛擬網路進行安全監控,制定相應虛擬機器的安全策略,加強針對非法以及惡意的虛擬機器進行流量監視。

(2)加強雲端計算的使用者許可權及訪問控制管理,避免給不法分子留下任何可乘之機。加強雲背景下的系統安全,採取有效訪問控制策略予以防範,防止其竊取使用者的資料及破壞其所儲存的資料資訊,包括其中的各種資料。相關法律部門應儘快從雲端計算的發展程序和業務模式入手,制定出雲資料保護法等相應的網路安全法律法規,對一些快捷、廉價的網站,進行技術監控。

(3)對使用雲端計算服務的使用者,加強使用者許可權及訪問控制的監管力度,對雲背景下的計算機系統安全進行強化,採取一系列的有效訪問控制策略,防止不法分子竊取使用者的資料資料,或者破壞使用者儲存的資料資訊。在計算機網路取證方面,使用者與提供雲端計算的服務商之間必須對雙方所要承擔的責任與義務達成共識,其中包括保留法律訴訟的權利、證詞的真實性等。雲端計算的提供商必須提供真實可靠的資料,保證使用者的資訊保安。

3結語

綜上所述,雲端計算的普及和發展已經是網路計算機技術發展的必然趨勢,擁有良好的市場潛力,同時由於它的虛擬性、開放性等特點,使其在實際應用中也存在較大的安全隱患。使用者的資訊資源很容易被黑客等不法分子破壞和攻擊,造成資訊資料的洩露和丟失。對此,雲端計算網路技術人員應該加強分析現存的安全問題,及時更新不漏。相關法律部分也要不斷完善資訊保安犯罪條例,嚴懲資訊保安違法犯罪者,促進雲端計算機背景下網路完全的和諧發展。

參考文獻

[1]鄧維,劉方明,金海,李丹。雲端計算資料中心的新能源應用:研究現狀與趨勢[J]。計算機學報,2013,3(27):66~68.

[2]李強,郝沁汾,肖利民,李舟軍。雲端計算中虛擬機器放置的自適應管理與多目標優化[J]。計算機學報,2011,12(5):97.

[3]孫天明。解決雲端計算安全問題的思考[J]。中國教育網路,2011,12(19):78.

[4]楊健,汪海航,王劍,俞定國。雲端計算安全問題研究綜述[J]。小型微型計算機系統,2012,33(3):472~479.

[5]錢葵東,常歌。雲端計算技術在資訊系統中的應用[J]。指揮資訊系統與技術,2013,4(5):46~50.