计算机信息安全论文范例精编3篇
【导言】此例“计算机信息安全论文范例精编3篇”的范文资料由阿拉题库网友为您分享整理,以供您学习参考之用,希望这篇资料对您有所帮助,喜欢就复制下载支持吧!
计算机信息安全论文1
关键词:网络环境 计算机信息处理 利弊分析
中图分类号:G623文献标识码: A
随着科学技术的迅猛发展,计算机网络技术在实际生活中的应用日益广泛。作为计算机网络技术的核心所在,计算机信息处理的发展不容小觑。在网络环境这个大背景下,计算机信息处理在为人们生活、工作以及学习提供极大便利的同时,对人们的隐私、信息安全等带来很大威胁,直接影响着人们生活的各个方面。因此可认为,网络环境下计算机信息处理利弊共存,我们必须充分认识网络环境下计算机信息处理带来的利与弊,有针对性的采取措施,有效预防并控制网络安全问题,切实加强网络安全管理,从而确保网络信息的安全性与可靠性,让计算机信息处理更好的为公众所用。
一、网络环境下计算机信息处理的益处
相比于传统信息处理方式,网络信息处理具有明显优势,不仅能够从技术手段上处理各种问题,如查询、复制、储存、远距离传播及处理信息等;还能够处理网络中的全部信息,如商务、政务以及技术信息等。图一为网络环境下计算机相互交互信息示意图。
图一网络环境下计算机相互交互信息示意图
网络环境下计算机信息处理所带来的有利影响主要体现在以下几方面:
1、信息识别与采集。在信息识别方面,首先,通过检索相关网站与数据库,人们可获得信息来源;然后,根据网上所提供的具有很强针对性的网站与数据库,人们可快速查询信息内容;最后,通过对所查询信息的识别,获取所需的各种信息。在信息采集方面,通过计算机能够快速汇总所需信息,显著降低采集难度;并能够不断拓展信息采集渠道,确保信息的丰富全面;同时还能够及时更新信息,确保信息的准确可信。
2、信息处理与管理。所谓信息处理,就是通过计算机将所采集的信息进行有效处理,充分满足个人实际需求。网络环境下的信息处理更加便捷、准确。网络环境下的信息处理则更加经济高效,通过实现对各组织与机构的计算机信息管理,能够显著提升工作效率,节约工作成本。例如,当前公务员考试的报名、资格审查、缴费等流程均可在网上进行。
3、信息存储。在网络环境下,人们可以实现对于信息的有序、长久保存。即将有用信息保存于相应数据库中,不仅便于重复查询与适用,还便于信息交流与共享。例如,在万方数据库中就保存有不同类别不同时期发表的学术论文。
4、信息检索。基于所有信息都被存储于相应数据库中,一旦要用时,人们只需要通过查询相应网址就能够快速检索到,方便快捷。
5、信息传递。不同于传统耗时耗力的信息传递方式,通过网上下载、邮件、长传等方式就能实现对于信息的及时、简单和快速传递。
6、信息。在网络环境下,信息具有广阔的平台,能够不受时间与空间的限制,及时准确高效的信息。例如,在58同城或者赶集网上租房、找工作等信息。
二、网络环境下计算机信息处理的弊端
伴随网络应用领域的不断扩展,网络环境变得更为复杂,一些网络敏感信息往往容易遭受人为攻击,严重威胁网络信息安全,造成一些不利影响。
(1)网络信息筛选难度加大。在网络环境下,各路信息大量汇集,使得信息变得庞大化、杂乱化。技术信息、商务信息与政务信息等诸多信息交叉混杂在一起,难以从中挑出自己所需信息,网络信息筛选难度显著提升。
(2)机密信息泄密几率增大。在网络环境下,各路信息汇集在一起,涉及生活、工作的各个方面。其中还会涉及国家机密、商务机密材料、研究机密数据以及等一些机密信息,一旦遭受人为的恶意攻击,会有泄漏或丢失的危险。这样一来,很有可能造成大量主机瘫痪,产生严重经济损失。而由于网络的虚拟化和身份隐藏化等特点,使得机密信息泄密几率日益提高,网络犯罪率逐年提升。
(3)网络信息共享质量较差。随着网络技术的持续发展,人们对于网络信息处理的依赖性越来越重。然而,要想获得优质的网络信息服务,就必须要有优质的网络环境,一旦网络环境较差甚至失效,就会使得网络信息共享质量大打折扣。当前,我国许多地区的网路环境不甚理想,尤其是一些山区,严重阻碍信息的及时传递和高质共享。
三、计算机信息处理应用案例
随着计算机网络的快速发展,目前各行各业均以实现了信息化管理。其中,在地质勘查行业,由于各类地质数据采集的内容涉及大量的文字描述信息以及表示地质现象空间形态的点、线、面图形信息,所涉及的信息种类多、内容复杂、信息量大,受人为因素的影响大。地质调查作业点大多在人烟稀少、交通不便、气候条件复杂、生态环境恶劣的高原、深山、沙漠、海洋等艰险边远地区。存在威胁地质调查工作者生命财产安全和影响野外地质调查工作顺利开展的不利因素。针对上述野外数据采集时的不利因素,将野外数据采集传输与计算机、物联网、北斗应用等多学科交叉领域进行开创性集成融合。改变野外数据手工采集为通过计算机系统采集数据并通过网络传输。主要可以采集探矿工程、实测剖面、地质填图、化探工程等数据,对地质、地理、地球物理、地球化学和遥感等多源地学数据进行综合分析和地质制图,形成地质勘查的各类成果数据库,实现数据库共享。
野外地勘工作存在高山缺氧、高温缺水、道路交通和通讯条件差等因素,利用互联网、北斗卫星网络和地面移动通信网络,为地质数据采集工作主体提供精确定位、路径导航、发送紧急求救信号和自主救援服务,地勘项目承担单位安全保障部门可全程、实时、动态、可视化的获知地质数据采集工作主体的位置、工作和安全状况,并保持双向通信渠道畅通。
结语
总而言之,随着计算机网络技术的持续优化和发展,计算机信息处理给人们带来了诸多益处的同时,也存在一些弊端。我们不仅要认识到计算机信息处理在信息识别与采集、处理与管理、存储、检索、传递以及等方面的及时性、准确性和便捷性等优势;还应重视计算机信息处理在信息筛选、信息安全与信息质量方面存在的明显弊端,积极探索,寻求有效策略来加强计算机信息安全,不断改进和完善计算机信息处理安全系统。
参考文献
[1]乔跃。探讨网络环境下给计算机信息处理带来的利与弊[J],大科技,2013(33).
书山有路勤为径,学海无涯苦作舟。上面的3篇计算机信息安全论文范文是由山草香精心整理的计算机信息安全论文范文范本,感谢您的阅读与参考。
计算机信息安全论文2
关键词:计算机 网络信息 安全保密技术
随着计算机网络的产生和快速发展,不断改变着人类的生活方式。可以通过计算机网络技术发送电子邮件,进行网络办公,网络学习,处理银行事务,国家机关处理要务等等。但是计算机网络也是一把双刃剑,许多不法分子或者病毒等等“不速之客”严重威胁着人们的计算机网络信息的安全,甚至会威胁到国家机关和部队中的信息安全,加强计算机网络信息安全保密工作至关重要。计算机安全保密技术的提出成为近些年来非常热门的话题,越来越受到人们的关注。以下将对计算机网络信息安全保密技术具体分析。
1. 计算机网络信息安全保密技术的概述
关于计算机网络信息的安全保密工作主要是通过对计算机系统的安全和数据保护以及对信息保密来实现的。计算机的系统安全主要是指通过一定的安全技术,来进行保护计算机的硬件、应用的软件和操作系统、数据等等,防止被破坏、入侵的过程。主要是保护计算机网络防止受到入侵和剖坏,以保护系统的可靠运行和网络的不中断。信息保密是指对计算机信息系统中的信息资源进行控制的过程。现在网络病毒或者不法分子的入侵越来越多,所以加强计算机安全保密技术非常关键。
2. 计算机网络信息安全的现状
计算机网络具有开放性和资源的共享性等等特点,正是由于这些特点,计算机安全和保密技术越来越突出。当前计算机网络信息所面临的安全非常多,尤其是对电脑来说,安全问题至关重要。这些病毒主要有:计算机病毒的入侵和危害、计算机电磁信号的泄露、网络通信协议的安全泄露、在计算机系统中安装窃密的装置等等威胁,将会带来意想不到的后果,对于计算机网络信息安全和保密工作刻不容缓。
3. 计算机网络信息安全保密的常用技术
网络安全技术
对于计算机网络的安全和保密工作主要涉及的问题是网络协议的完备性。主要措施是加强网络脆弱性的检测和防火墙、入侵检测的技术。网络脆弱性检测技术,主要是通过计算机“黑客”攻击而演变出来的探测软件的集合,主要包括的对象有网络操作系统、协议、防火墙、口令等等安全保密措施进行保密工作;对这些软件的探测和攻击,可以对安全网路的防护做出具体的评估,以不断改进安全保密措施。防火墙的安全技术,主要是对网络上流通的信息的识别和过滤,已达到阻止一些信息的作用,这是内部网络和外部网络进行安全隔离的系统。入侵检测技术,主要是通过发现网络系统的异常访问,并判断出一些入侵行为的发生,已达到阻止和反攻击的目的。
病毒防治技术
计算机的病毒对于计算机网络信息安全具有非常大的威胁。典型特征是,进行潜伏、复制和破坏。防治计算机病毒的方法;发现了病毒进行解剖,最后在灭杀。对计算机病毒的主要防治工作可以在服务器上装载防病毒的装置;也可以不定期的使用防毒软件对计算机进行检测;还可以在网络接口上安装防病毒的芯片等,这些方法也可以结合使用也达到病毒防治的作用。
加强数据库的安全技术
加强数据库的安全技术,首先制定出正确的安全策略;在利用一定的技术手段对数据库进行保护(比如密钥口令的分段管理,数据加密保护,身份认证,信息加密,防病毒传染等等保护措施);然后对数据库管理系统进行安全保密;在制定数据库的荣灭备份;最后在数据库的周围警戒和出入控制等措施。
鉴别技术
鉴别技术的主要工作*山草香 *发现非法用户对网络信息的修改和窃取等。鉴别技术也被称为认证技术。鉴别技术主要有;对身份的鉴别,目的是为了验证合法用户,使系统决定是否能够上网;在一个是对信息过程的鉴别;还有一个是对防抵赖的鉴别,主要是对重要的文书或者契约发生了否认和抵赖进行防止工作。
对访问的控制
这一个工作是计算机信息系统安全中的一个关键性的技术。主要是由访问控制原则和访问的机制构成的。访问控制原则可以确定授予每一个用户的限制条件;访问机制是实现访问策略的预定的访问控制功能。
4. 加强网络信息安全的辅助措施
主要关于加强电脑的保密工作具体有(1)设置8位以上的开机密码,以防止他们破解、更改,密码要定期更换。(2)电脑必须配备安全的杀毒软件。(3)不得让无关的工作人员使用电脑。(4)电脑在使用打印机、传真机等设备时,不得与其它非电脑网络进行连接,严禁在电脑上使用无线设备。(5)对于电脑的维修要严格按照程序进行。(6)责任人要定期对电脑进行核对、清查工作,发现丢失后及时向有关部门报告。
结语
随着计算机技术的不断发展,对于网络信息安全保密工作越来越重要,所以要不断加强计算机网络信息的安全保密技术,才能确保计算机信息系统的安全可靠。
参考文献
[1] 周碧英 浅析计算机网络安全技术[期刊论文]-甘肃科技 2008(3)
[2] 王治 计算机网络安全探讨[期刊论文]-科技创新导报 2008(21)
[3] 高雪花 计算机网络安全保密技术探索[期刊论文]-中国校外教育(上旬刊) 2013(z1)
计算机信息安全论文3
论文摘要:电子商务的安全防范方面,已经出现了许多新技术新方法,但网络安全问题仍然让人担忧。引入安全策略的维度思想,对各种安全技术进行整合,使各种安全技术在搭配组合上更科学合理,发挥最大的安全效能。
论文关键词:网络安全;安全策略;雏度思想
1概述
计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度(维度)进行拆分,然后对某一些角度(维度)的信息加以限制(如进行加密),当这一维度被抽出后,其它的信息即便被人得到,只要该被限制的维度不能被获得,则其他人无法得到真实完整的信息,或者说是得到无用的信息。这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。在计算机领域里,我们知道计算机信息需要传输,而传输过程中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。在这些维度中如果我们能将任何—个维度加以限制,就能保证这次传输的信息安全可靠。
2安全策略维度的关联分析
为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安全认证、访问控制、安全通道等。这样高强度的安全措施为什么还会出现那么多的安全漏洞,以致于大家普遍认为“网络无安全“呢?经过思考,我们认为计算机信息安全策略存在的缺陷,是造成这一现象的重要原因。主要问题出在几个安全维度之间出现了强关联,使原本三维、四维的安全措施降低了维数,甚至只有一维。这样一来,就使得安全防范技术的效力大打折扣。举例来讲,如果我们采取了加密、安全通道这两种技术措施,则我们可以认为这是—个二维安全策略,但是由于它们都是在WINDOWS操作系统上运行,于是这两种本不相关联的安全技术,通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了WINDOWS操作系统,那么无论是加密还是安全通道都变得毫无意义。因为这时入侵者已经被认为是—个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通道通信的操作,从而进行破坏。究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。共用硬件往往随之而来的就是软件的共用(通用),因此实现硬件的独立使用是关键。举例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到真正的二维安全策略。为了实现这种隔离,我们可以作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和PKCS#11加密设备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。在电子交易的过程中,即便在操作系统被人完全操控的情况下,攻击者也只能得到—个经过加密的文件无法将其打开。即便攻击者用巨型计算机破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使攻击者无法与管理电子交易的服务器正常进行网络联接,不能完成不法交易。综上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,从而减少不同维度安全技术的关联程度。
3安全策略维度的节点安全问题
为了保护节安全,我们可以采取的方法一般有两种:加强对节点的技术保护或是将节点后移。为了加强对节点的技术保护,我们采取的方法很多,如加设防火墙,安装防病毒、防木马软件,以及应用层次防御和主动防御技术等等,这方面已经有很多成熟的技术。这种方法强调的是使用技术手段来防御,但也有其缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能已经造成很大的损失。节点后移则更多是强调一种策略而不强调先进的技术,它不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技术手段尽可能延长节点并将节点后移,从而实现对节点的保护。
为了理清这俩个方法的区别,可以将保护分成系统自身的保护性构造与外部对系统的保护。
系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁的合理来保证系统内操作的安全性。但是如果仅靠系统自身的构造是不足以保证系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。这就如同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。计算机安全能做的事就如同建—个结实的金库,而如何加强对金库的管理、维护(或者说保护)则是另外一件事。事实上金库本身也需要维护与保护,所以我们按照维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。
4安全策略维度的安全技术分布
在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则认为是采用了三维的安全防范策略。有以下技术分布方法。方法1中三个安全技术维度直接与顶点相接,只有两级层次没有实现前文所述的节点后移无法进行层级管理,也没有按照二叉树结构进行组织。所以安全性能最差;
方法2中,三个安全技术分成了三个层级,它比方法l要好。但它也有问题它的加密与认证关联于同一个节点,因此如果图中的“二级节点”一旦被攻破则两种安全技术被同时攻破。
方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点上,两个三级节点任意—个被攻破仍无法攻破二级节点。因此方法3的安全性能最高。
因此,在有限的可用安全技术中,应该尽量使用二叉树结构,并将这些安全技术尽可能地分布在不同的节点上。
5结论
上一篇:护理护士论文范例【优秀4篇】
下一篇:安全管理毕业论文范例(精编4篇)