网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 中国哲学论文
  • 西方哲学论文
  • 思想哲学论文
  • 科技哲学论文
  • 美学论文
  • 国学论文
  • 逻辑学论文
  • 哲学其它论文
  • 您的位置:写论文网 > 哲学论文 > 西方哲学论文 > [计算机安全与保密论文] 计... 正文 2019-09-23 07:37:02

    [计算机安全与保密论文] 计算机信息系统安全保密规定

    相关热词搜索:

    计算机安全与保密论文

    计算机安全与保密论文 计算机安全与保密论文篇一 数据加密技术在计算机安全论文 1计算机网络数据安全的影响因素 1.1网络漏洞 当前的计算机操作系统可以支持多进程和多用户运行,计算机主机在 接收若干个进程时传输的数据包时,这若干个进程都可能是数据传输和交换的目 标,这使得计算机操作系统自身的漏洞完成暴露在计算机网络环境中,网络黑客 通过简单的方法就可以找到操作系统的薄弱环节对系统发起恶性攻击。

    1.2计算机病毒 计算机病毒是威胁计算机数据安全的关键因素,计算机感染性强、传 播速度快、蔓延范围广,同时具有较强的隐蔽性。一旦计算机病毒进入程序,带 有计算机病毒的数据文件如果在计算机网络环境中共享或者传输,在浏览或者打 开其他计算机时,这些计算机也会感染病毒,从而发生连锁式的病毒传播,如果 计算机病毒过度,会严重损坏计算机操作系统,造成系统死机,丢失大量的重要 数据信息。

    1.3服务器信息泄露 由于计算机操作系统的程序存在一定自身缺陷,在计算机操作系统不 能正确处理相关错误时,非法入侵者会利用这些系统漏洞进入系统内部,发起对 操作系统的恶意攻击,严重影响数据的安全性和保密性。

    1.4非法入侵 由于计算机网络环境具有开放性和互联性的特点,非法入侵者往往利 用监视、窃取等非法手段,获取计算机网络用户的IP包、口令和用户名信息,利 用这些信息进入计算机局域网,非法入侵者通过冒充系统客户或者合法主机用户, 用合法用户的IP地质代替自己的IP地址,窃取和篡改计算机网络数据。

    2数据加密技术分析2.1确定加密目标 在计算机网络系统中应用数据加密技术,首先要明确系统中那些数据 需要加密,明确数据加密目标:其一,笔记本、工作站、服务器等手持智能设备 和可移动存储设备中有那些重要数据信息;其二,重要数据信息在这些存储设备 的什么文件或者什么位置保存;其三,这些重要数据信息在计算机网络环境中进 行传输是否具有保密性和安全性;其四,在网络通信过程中WEB浏览是否涉及重 要数据信息,从而确定加密目标。

    2.2数据机密技术类型 1)对称数据加密技术。对称数据加密技术采用相同密码体制的解密密 钥和加密密钥。在计算机网络系统中使用对称数据加密技术,通信双方使用相同 的一个密钥对数据进行解密和加密,通信双方在信息交换和传输过程中只要确保 密钥不泄露,就可以保障数据信息的完整性和机密性。对称数据加密技术采用 DES算法以及其变形算法,DES算法主要是将计算机系统的数据转换为二元数据, 然后对这些数据进行加密,数据信息划分为64位,采用56位的密钥,其他8位作 为奇偶校验码。数据信息的每一个分组采用不同的组合形式,对数据进行异或运 算、替换以及变位组合,最后构成64位的加密数据。

    2)非对称数据加密技术。非对称数据加密技术采用不用的密钥对计算 机系统数据进行解密和加密,即包含私钥和公钥,公钥在计算机系统中是公开的, 用户通过公钥可以对系统中公共信息进行解密,而接收者使用私钥来解密接收文 件,这样可以有效提高数据信息在计算机系统中传输的安全性。

    3)公开密钥加密技术。公开密钥加密技术有一个解密密钥,还有一个 加密密钥,并且解密密钥和加密密钥是成对的,在加密数据信息使用加密密钥, 在解密时使用解密密钥,虽然加密密钥和解密密钥两者之间是一种数学关系,但 是加密密钥无法由解密密钥推算出来,解密密钥也无法由加密密钥推算出来。计 算机网络系统用户使用加密密钥对数据信息加密之后,接收者只有首先获得解密 密钥才能将接收的数据进行解密,这种公开密钥加密技术具有较强的安全性,在 计算机网络系统中发挥着非常重要的作用。

    3数据加密技术在计算机安全中的应用 数据加密技术是一种重要的计算机网络安全技术,有效地防止非法入侵者篡改、查看网络中的重要信息和文件。数据加密技术通过对网络系统中的信 息数据进行加密,来确保计算机网络系统的安全性,能够主动的防御网络安全隐 患。数据加密技术在不同领域、不同行业的应用形式和应用方式有很大的不同, 例如,数据加密技术在无线网络系统中的应用,主要是基于网络协议将AES加密 算法和计算机网络系统安全机制进行有效结合,同时在一些保障计算机数据传输 安全技术中也加入了AES加密算法,从而保障计算机网络系统中的数据传输安 全;数据加密技术在电子商务平台上的应用,充分发挥了AES算法安全性高的优 势,保障了在SSL协议环境下用户的个人信息和密码等重要的数据信息;在硬件设 备中应用数据加密技术,在现实生活中我们的身份证、门禁卡以及公交卡中都含 有IC芯片,如果在IC芯片中融入AES加密算法,将会极大地提高用户个人信息的 安全性。数据加密将具有识别性的明文密码转变为难以识别的密码形式,对不同 的密钥使用加密算法进行加密,从而形成不同类型的密文,加强数据安全。通常 情况下,数据加密主要有端到加密、链路加密和节点加密三种形式。当前流行的 网上银行,主要采用的是链路加密形式,有效地保障了计算机和网络系统的安全。

    密钥是数据加密技术的重要创新,具有很高的安全性,公用和私人两种密钥被广 泛的应用在多个领域。在计算机网络交易环境中,人们在使用信用卡进行网络购 物时,商家会拥有公用密钥,可以解读用户信用卡的交易信息和个人信息,而利 用密钥对信用卡信息数据进行加密,从而保障数据信息的安全,限制信用卡的权 限。

    4结束语 计算机网络技术的快速发展,给人们的生活、学习和工作都带来了很 多的便利,我们在享受计算机网络系统的便捷高效时,也要充分认识到计算机网 络系统面临的安全问题,数据加密技术作为一种重要的计算机安全技术,在保障 计算机网络系统安全方面发挥着巨大的作用。

    计算机安全与保密论文篇二 数据加密技术计算机安全论文 1计算机网络的常见威胁 1.1计算机系统存在漏洞 当前,大部分计算机的系统为Windows系统,只有少数计算机的系统为Linux系统。Windows系统受众面广,受网络攻击的可能性更大,再加上系统 本身存在很多漏洞,严重影响了计算机数据信息的安全性。如果黑客攻击系统所 存在的漏洞,就会导致病毒通过漏洞感染计算机。计算机操作系统建设所用的代 码会涉及到汇编、反汇编等底层代码,并且所有代码的编写需要整个团队来完成, 这样往往在代码编写过程中就会出现漏洞,需要用专门的补丁来修复。系统漏洞 的存在给计算机的安全使用带来了极大的威胁,导致银行账号、密码,游戏账号、 密码等泄露,从而对计算机使用者造成一定的损失。

    1.2计算机病毒 计算机病毒具有感染性强、蔓延范围广、传播速度快等特点,是威胁 计算机数据安全的重要因素。在病毒进入到计算机程序后,如果将带有病毒的数 据文件应用于计算机网络传输或共享,那么其他计算机在浏览或打开此数据文件 时也会被感染,出现连锁式病毒传播。另外,如果计算机病毒过多,会对计算机 操作系统造成十分严重的影响,出现死机或者数据丢失等事故。

    1.3非正常入侵 计算机网络具有开放性特点,在互联网背景下,很多不法分子利用系 统本身存在的漏洞非法入侵用户计算机。非法入侵者一般采取窃听、监视等手段, 获取计算机网络用户的口令、IP包和用户信息等,然后利用各种信息进入计算机 局域网内,并采用冒充系统客户或者用合法用户的IP地址代替自己的IP地址等方 式,篡改或窃取计算机网络内的数据信息。

    2数据加密技术的应用 2.1密钥保护 密钥保护是数据加密中一种常用的加密技术。改变密钥的表达方式, 可提高密文书写的多变性,体现多层次的加密方式。密钥保护可分为公钥保护和 私钥保护两种方式。通常这两种方式相互配合,对提高计算机数据信息的安全性 具有重要意义。私钥保护具有一定的局限性,在使用时必须借助公钥保护来完成 整个保护动作。密钥保护的原理是:当计算机进行数据传输时,选用公钥对需要 传输的信息进行加密,在用户接收数据后,需要通过私钥来完成解密动作,以此 来确保传输数据的安全性,避免攻击者非法窃取传输过程中的数据。当前,秘钥 保护方式一般用于管理系统和金融系统中,可以完成对私人信息、用户登录和访问过程等方面的保护。

    2.2USBkey保护 USBkey是数据加密技术的典型代表,一般用于银行交易系统中,保 证网络交易环境的安全性。USBkey服务于客户端到银行系统,对每项数据信息 的传输都需要加密处理,避免数据在传输过程中受到恶意攻击。就现状来看,银 行系统通过计算机网络来完成工作的概率逐渐上升。USBkey可以保护银行系统 能够在相对安全的环境中完成交易。在用户利用计算机网络进行银行交易时, USBkey中的加密技术会自动匹配用户信息,即便用户行为被跟踪,攻击者也无 法破译USBkey中的加密技术,通过加强用户登录身份的验证,保证用户财务安 全。

    2.3数字签名保护 数字签名保护是比较常用的一种数据加密技术,具有很好的保护效果。

    数字签名保护的原理是利用加密、解密过程,识别用户身份,从而保证数据信息 的安全性。数字签名保护也分为公钥保护和私钥保护两种,如果只使用其中的一 种保护方式,会在本质上降低安全保护的效果。因此,通常情况下,常在私钥签 名处外加一层公钥保护,提高数字签名保护的效果。

    3结束语 基于计算机网络应用的特点,数据信息传输经常会遇到各种安全问题。

    为保证计算机数据信息的安全性,需要采取一定的数据加密技术进行管理。当前, 网络数据加密技术在计算机安全管理应用中已经取得了一定的成果,但还需要作 进一步的研究,不断提高计算机运行的安全水平,推动计算机技术的发展。

    计算机安全与保密论文篇三 保密技术计算机安全论文 1企业终端系统的运行环境特性 1.1维持计算机信息安全的先进性 企业在计算机终端系统安全防范措施上要加强对内部局域网络的划 分。按照局域网络的划分标准可分为:按照IP地址进行局域网络的划分、按照子网掩码进行局域网络的划分、按照配置端口的方式进行局域网络的划分以及根据 终端编译码的属性进行局域网络的划分。通过划分局域网络才能保证各个终端系 统内部信息的独立性,在计算机硬件配置设施上,采用统一的标准,计算机运行 环境的先进性主要体现在系统配置性能以及对信息数据处理的能力上。其中在系 统配置上都是采用正版系统,正版系统兼容性强,能够对各种操作软件进行正确 的使用。其次正版系统能够定期为软件进行更新,修复内部的漏洞,始终保持系 统本身的先进性。其次便是在编码技术上保持着先进性,盗版系统在编码技术上 只是仿制了正版系统中一部分编码程序,编码程度简单,只能抵御一些简单的病 毒。而现代企业在编码程序上采用的是十二位的编码代程,包含的代码类型机构 有:C语言、C++、以及数据库的重要编程代码。

    1.2维持计算机系统的安全性 按照计算机终端系统安全层面机构进行划分,可分为:物理结构的终 端系统结构层面、数据链路的终端系统结构层面、网络终端系统的结构层面、传 输终端系统的结构层面、会话终端系统的结构层面、表示终端系统的结构层面以 及应用终端系统的结构层面。其中在物理终端系统的结构层面完成的任务是对传 输数据的封装,以比特的形式在封装系统内传输。在数据链路的终端系统结构层 面上数据以帧结构的形式在传输通道内进行有效的传输,比特结构进一步的演化 便形成以帧结构的形式。在网络终端系统的结构层面上信息以数据包的形式在传 输信道内传输,将传输帧结构进行压缩,其中包括对编码信息的抽样、量化以及 编码,抽样的信号为模拟信号,在抽样过程中,原有代码信息的信号在幅值上仍 是连续的,但在时间分布区域上为离散的。抽样后的代码信号仍为模拟信号;量 化是把幅值上连续的信号转化为离散的信号,量化阶段分为均匀量化和非均匀量 化,一般在计算机网络安全系统中,通常采用的是非均匀量化,采用近似值的方 式,例如在信息代码传输过程中,信息代码的编排数据为3.2,,1.4,2.4,2.7, 1.9,在非均匀量化阶段,量化的数据为3,1,2,3,2,采用近似值的方式。最 终在编码方式上将量化的数据信息以二进制的方式进行编排,最终的信息码为:
    0011,0001,0010,0011,0010,这种结构层面能够保障计算机安全系统的稳定 性。

    1.3计算机信息系统的无界性 企业在计算机终端系统进行局域网的划分时,要对内部共享信息资源 的终端系统的IP地址进行有效的划分,按照IP地址的排布情况,可将终端系统的 IP分为4类,其中A类IP地址的划分区域为0—127,可供多个终端系统进行端口IP号的配置。B类IP地址的划分区域为128—191,在这个IP段内可以实现对交换机 与终端系统的连接,每个交换机配有两个设备端口,每个端口都有固定的IP地址。

    C类IP地址的划分区域为192—223,在这个IP段内可实现路由器的配置连接,实 现内部小型局域网信息资源的共享。D类IP地址的划分区域为224—239,在该网 段结构中可以实现以太网(EPON)模式的连接,扩大内部终端系统共享信息资源 的数据结构。

    2信息安全中存在的问题 计算机终端系统存在风险因素包括两个方面,一方面为软件操作部分, 另一方面为硬件操作部分。其中在软件操作部分存有的问题为终端用户没有对应 用程序设立专属的防火墙,其次在防火墙识别功能上都存有安全因素。首先在防 火墙层面上,由于企业内部网络结构属于大型的中心服务器,所以应该使用正版 的防火墙操作软件。但是一些企业在终端系统内下载安全一些免费的应用程序包, 对贮存在注册表内的数据信息不能进行有效的检测,其次在软件更新应用程序上 也不能进行定期更新,造成防火墙存有较大的风险漏洞。硬件设施的老化对信息 的安全性也存有一定的风险因素,由于传统企业在终端系统硬件配置上选有的内 存较小,不能及时的处理数据数据信息,这便造成了数据信息的丢失的可能。

    3计算机保密技术在系统中的应用分析 根据网络运行环境的风险因素,可将计算机网络机构中的内网和外网 之间进行有效的隔离,隔离选用的平台为防火墙。防火墙的兼容性对计算机的服 务器以及部署终端具有一定的限制要求。与网络接口的IP地址以及服务器终端设 备的子网掩码有关,IP地址与子网掩码的匹配结构不一致,便不能进行有效的隔 离,同样内网的数据信息也不会得到有效的共享。

    在网络结构中会议通报系统属于数据同步子系统的内网,实现内部数 据信息的共享性。当服务器下达指令后,后续的终端计算机都能接收到服务器共 享的数据类型。会议送报系统属于数据同步子系统中的外网连接部分,中间经由 路由器和交换机实现外部网络的连接部分。当外围终端系统登陆后台服务器时, 需先经过终端服务器的认证,认证码会随机性的发送至外联服务器上,终端系统 的认证码与终端服务器的数字校准码一致时,才能登陆外部的服务器,预览外部 的数据信息资料。

    其次计算机保密技术在数据检错重发机制中也具有广泛的应用,用户在网络终端服务器检索信息时,数据库便会根据检索内容的关键字进行锁定。将 锁定的内容转发至需要存储的硬盘中,在转发过程中需要转发信息的验证,将确 认之后才能将数据信息传输至数据信息库。对于检错重发机制利用的是在信息序 列中插入校验码,在信息码传输过程中,一般在信息码序列中插入1—2个校验码。

    当终端设备接收到的信息码序列与源数据信息码序列不一致时,便会发送检错码, 直至发送端发送的数据序列与接收端接收的序列一致时,才不会发送检错码。例 如发送端发送的信息序列为000111010,在传输链路中由于数据信号的干扰,使 发送的序列段发生了变化,变为001111010。接收终端服务器将原有的数据信息 传输至数据库内,在接收端接收的数据段与源数据段不一致时,接收终端服务器 便会发送检错码。直至接收端与发送端的信息序列一致时,接收终端才能停止发 送序列段。

    4结语 通过对企业计算机安全问题与保密技术的分析研究,使得企业在今后 终端系统安全性能上加强了防范意识。数据信息的安全性关系着企业今后的未来 发展,所以通过各种优化措施途径,来避免因数据信息资源的丢失造成的损失。

    有关计算机安全与保密论文推荐:
    1.计算机安全毕业论文 2.浅谈计算机信息安全论文 3.关于计算机安全问题的论文 4.关于计算机安全的毕业论文 5.计算机安全论文开题报告

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    [计算机安全与保密论文] 计算机信息系统安全保密规定》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.