安全防护体系计算机安全论文

2022-04-29

摘要计算机在人们日常生活中的应用越来越广泛,为了对计算机桌面实施有效的安全防护,就需要进行计算机桌面安全防护系统设计。下面本文就对计算机桌面的安全防护系统设计进行研究,同时对其管理功能设计也进行了一定的探讨。关键词计算机桌面安全防护系统设计随着计算机应用的逐渐广泛,其信息安全的警钟已经敲响了。以下是小编精心整理的《安全防护体系计算机安全论文(精选3篇)》仅供参考,希望能够帮助到大家。

安全防护体系计算机安全论文 篇1:

计算机桌面安全防护系统的管理功能设计

摘 要 计算机桌面安全防护不仅加强了内部网络计算机终端控制,同时也为计算机网络安全提供防护功能,因此计算机桌面安全防护系统成为网络安全防御系统中重要的组成系统。文章主要根据计算机桌面安全防护系统的设计原则详细分析计算机桌面安全防护系统的管理功能设计。

关键词 计算机;桌面安全防护系统;设计

计算机桌面系统是保证我们的机密信息不再被泄露的强有力的武器。为此,针对计算机桌面系统中存在的隐患,我们设计了系统安全管理功能,用于对系统各角色进行管理,用此来解决计算机桌面安全防护系统的安全管理问题。下面就计算机桌面安全防护系统的设计和管理进行研究探讨。

1 计算机桌面安全防护系统的设计原则

为了达到计算机桌面安全防护系统的设计目的,我们就要从以下几个原则进行设计:计算机的系统功能应便于扩展和完善,以此来适应计算机科技的发展和用户对功能的需求。在安全透明模块中,计算机桌面防护系统在运行的时候会对用户身份你进行识别认证等,对于不需要用户干预的事件都由计算机系统直接完成,增加安全模块对用户的透明性。另外,计算机桌面安全防护系统要简单易用、方便用户操作才行。系统界面清晰一点、提示信息多一些,这样用户就可以轻而易举的掌握并操作计算机的桌面安全防护系统。计算机桌面防护系统要有良好的交互界面,既要有系统的安全防护功能,还要有功能实现的时效性,把添加系统安全模块时给用户造成的影响最小化,提高计算机桌面防护系统产品的安全性能。

2 桌面防护系统的管理功能的设计

2.1 管理用户权限的分配

计算机桌面系统设计时要做好用户权限分配的工作,对此系统的左面安全防护系统我们分成3个层次:超级管理员、二级管理员、一般用户。超级管理员管理二级管理员,二级管理员再管理一般用户,然后生成私钥、颁发公钥证书,并配以电子钥匙。本系统中可信的第三方就是二级用户,他可对于在其管理范围内的一般用户进行管理,对一般用户的使用本计算机系统的情况实施监控,这样做就是为了保护计算机桌面的安全。

2.2 计算机桌面防护系统证书生成解析

证书生成:计算机桌面安全防护系统中电子安全信息防护中密钥就是秘密信息的载体,在我们的计算机桌面安全防护系统的电子密钥就是存放着用户标识、私钥、口令还有公钥证书,就相当我们的身份证一样,是一个可以进入本系统的身份证明。然后超级管理员审核二级管理员的密钥信息,二级管理员审核分配给一般用户,并进行严格的身份审查机制,给一般用户生成并发放公钥证书,还要给一般用户发放分配计算机桌面安全防护系统的电子钥匙,这可是进入计算子桌面安全防护系统的钥匙。

3 结论

科技发展着使得计算机成为人们工作生活中不可缺少的帮手,它不仅方便着我们社会生活上各行各业之间的沟通交流。计算机桌面系统的安全可是关系着计算机整体系统的安全,因此对于计算机桌面的安全防护系统的设计和管理对人们的隐私保护可是起到不小的作用,不仅维护人们的生命财产不受侵犯,还促进了我国科技事业的进步和经济上的发展。

参考文献

[1]余新生.构建集中式的桌面计算机安全防护体系[J].网络安全技术与应用,2011(4):46-47.

[2]李定才,瞿绍军,胡争.基于Windows的在线判题系统的安全性研究[J].计算机技术与发展,2011(09):101-102.

[3]胡卫,张昌宏,廖巍.计算机桌面安全防护系统安全管理功能设计[J].计算机工程与设计,2010(19):20-22.

作者:宋利敏 张军丽

安全防护体系计算机安全论文 篇2:

计算机桌面安全防护系统设计

摘 要 计算机在人们日常生活中的应用越来越广泛,为了对计算机桌面实施有效的安全防护,就需要进行计算机桌面安全防护系统设计。下面本文就对计算机桌面的安全防护系统设计进行研究,同时对其管理功能设计也进行了一定的探讨。

关键词 计算机 桌面安全防护系统 设计

随着计算机应用的逐渐广泛,其信息安全的警钟已经敲响了。因此,我国很多单位都很关心对于电脑桌面安全防护系统研究,可见只有安全的网络传输环境才能满足用户对计算机的需求,计算机桌面系统就是保证我们的机密信息不再被泄露的强有力的武器。为此,针对计算机桌面系统中存在的隐患,我们设计了系统安全管理功能,用于对系统各角色进行管理。就是在公钥基础设施(PKI)管理模式的基础上,结合电子钥匙并且还设计了具备身份认证协议、加密法选择、用户权限分配和证书生成等安全防护功能的管理模块,可以防止非授权用户的恶意破坏,用此来解决计算机桌面安全防护系统的安全管理问题。下面本文就对计算机桌面的安全防护系统设计进行研究,同时对其管理功能设计也进行了一定的探讨。

一、计算机桌面防护系统的设计方案

(1)计算机桌面防护系统的设计原则

为了达到上面提到的计算机桌面安全防护系统的设计目的,我们就要从以下几个原则进行设计:计算机的系统功能应便于扩展和完善,以此来适应计算机科技的发展和用户对功能的需求。在安全透明模块中,计算机桌面防护系统在运行的时候会对用户身份你进行识别认证等,对于不需要用户干预的事件都由计算机系统直接完成,增加安全模块对用户的透明性。另外,计算机桌面安全防护系统要简单易用、方便用户操作才行。系统界面清晰一点、提示信息多一些,这样用户就可以轻而易举的掌握并操作计算机的桌面安全防护系统了。

(2)计算机桌面防护系统的组成(图1)。

要想使计算机桌面防护系统实现对计算机安全防护的功能,就要做好设计阶段需求分析的工作,下面我们就对此次设计计算机桌面安全防护系统的组成还有功能进行介绍。

(3)计算机桌面防护系统的功能

安全就是我们在进行电脑网络活动的最重要保障,为此我们的计算机桌面安全防护系统由单机安全防护系统(就是不联网的情况下的安全防护,其中就有桌面安全锁定、桌面操作监视和安全日志设计等多项功能。)、针对网络安全的防护系统(就是对于联网的情况下计算机桌面安全防护系统的防护,包括事件的操作伪装、传输加密等功能)、安全管理系统三个部分组成。计算机桌面安全防护系统就是维护用户的信息不被泄密,保证用户之间的信息得到安全的传输。根据计算机桌面防护系统对各角色进行管理,通过用户身份验证、加密算法等,用来解决计算机桌面安全防护系统的信息网络传输安全问题。

二、桌面安全防护系统的管理功能

安全防护系统的密钥协议如下:

对于一般用户的身份我们做出如下协议:签名算法是E,D是E的逆算法,Idi是用户名,Data是证书的有效期限,Si是私钥,Pi是公钥,Ni是模数,超级管理员SuperM用So为二级管理员Mi签发证书。设A为发送端,Ma就是做为A的超级管理员,B就是做为接收端口,其中Mb是B的二级管理员,认证协议如下:

A:Cert(M,P,N,ID,Date),Certi(U,P,N,ID,Date),随机数Ra->B;

B使用P计算得到了A的二级管理员的公钥、还有模数和用户名、公钥证书的有效期等信息,然后再对证书的有效性进行辨识判断,如果这个证书已经过期就退出连接,若还在有效期内就继续执行;B使用P计算得到A的公钥、模数、用户名、公钥证书有效期等信息,由B再对证书的有效性进行判断,钥匙证书已经过期就退出连接,若还在有效期内就继续执行,计算X=E(Ra)

B:Cert(M,P,N,ID,Date),Certi(U,P,N,ID,Date),X,随机数Rb->A;A使用P计算就可以得到了A的二级管理员的公钥、用户名、模数公钥证书的有效期,我们由A再对证书的有效性进行判断,若证书已经过期就退出连接,若还在有效期内就继续执行;A使用P计算得到B的公钥、模数、用户名还有公钥证书的有效期等信息,A再判断证书的有效性,如果证明证书已经过期就退出连接,如果还在有效期内就继续执行,在经过计算Rb1=Dpa(Y),再比较Rb是否等于Rb1,如果Rb等于Rb1,那么此次的认证就是成功的,否则就是认证失败了。

在计算机桌面安全防护系统中,对于本地存储的数据进行加密保护和网络传输上的加密保护,还有就是在文件进行传输时都会采用加密算法,对于网络传输加密文件我们采用序列密码,就是采用RSA和RC4相结合的序列密码算法,计算速度快,传输更省时间。在我们的文件传输模块中,采用RC4序列的加密密钥对传输的数据进行加密,用这种双向身份认证的加密算法,再用动态数组存放每次的会话密钥跟客户端Socket包,通信时再使用相应的方法对数据进行加解密操作,这样更能满足用户最计算机桌面系统的安全性需求[3]。

三、结论

总之,计算机桌面系统的安全可是关系着计算机整体系统的安全,因此对于计算机桌面的安全防护系统的设计和管理对人们的隐私保护可是起到不小的作用,不仅维护人们的生命财产不受侵犯,还促进了我国科技事业的进步和经济上的发展。

参考文献:

[1]余新生.构建集中式的桌面计算机安全防护体系[J].网络安全技术与应用,2011, (4):628-629.

[2]胡卫,张昌宏,廖巍.计算机桌面安全防护系统安全管理功能设计[J].计算机工程与设计,2010, 31(19):452-453.

[3]汪永伟,张斌.信息安全技术课程桌面安全防护实验平台的构建[J].计算机安全,2008, (2):281-282.

(作者单位:重慶水利电力职业技术学院)

作者:彭正银

安全防护体系计算机安全论文 篇3:

计算机信息安全防护与信息处理技术探析

计算机信息安全防护与信息处理技术探析摘要:该文针对计算机信息安全防护与信息处理技术,采用理论结合实践的方法,先分析了目前我国计算机信息常见的安全问题,接着提出了计算机信息安全防护技术的应用要点,最后论述了信息处理技术。分析结果表明,计算机网络的特殊性,决定了其在运行中存在很多安全问题,不利于保证信息的安全性,加大信息安全防护技术和信息处理技术的应用,能够有效提升计算机网络信息的安全性,保证个人信息、企业信息的安全性。

关键词:计算机;信息数据;安全防护;信息处理

开放科学(资源服务)标识码(OSID):<E:\2021知网文件\19-21\21\2xs202121\Image\image1_4.jpeg>

1 背景

计算机技术和网络技术的飞速发展,为人们提供了新的技术支持,人们的生活方式和生产方式,也发生较大改变,逐步进入了数据时代。大量信息数据的生成、分析、存储、使用,使得传统IT信息处理技术和计算机结构已经难以满足实际发展需求,尤其是在信息安全、信息使用、信息处理方面,正面临着巨大的挑战。基于此,开展计算机信息安全防护与信息处理技术的探析和研究就显得尤为必要。

2 目前我国计算机信息常见的安全问题

信息技术和科学技术的持续发展,使得计算机网络技术愈发先进,为人们提供了新的发展方向技术支持,在计算机上通常存有海量的数据信息,包括:用户个人的隐私信息、企业生产技术和专利信息、政府部门政务决策信息等。如果这些信息被泄漏,或者被不法分子竊取,就会造成巨大的损失。就目前我国计算机信息发展现状而言,常见的安全问题主要体现在以下几个方面。

2.1 对病毒的防范能力有待提升

病毒是目前威胁计算机信息安全的主要问题,病毒可看作一段程序代码,或者是一组计算机指令,如果感染计算机硬件或者软件程序,会对计算机中存储的信息造成较大破坏,如果情况严重甚至会导致计算机无法正常使用。对计算机的网络信息安全、使用功能等都会造成较大影响。就目前计算机病毒发展现状而言,最常见的病毒为蠕虫病毒,其载体就是计算机,利用计算机系统自身存在的漏洞进行攻击。和其他病毒相比,蠕虫病毒具有很强的隐蔽性、潜伏性、传播性以及破坏性。虽然目前计算机已经得到了普及,走进了千家万户,但很多用户自身操作水平有效,对计算机病毒没有一个清楚的认识,为病毒入侵计算机系统提供了机会,对计算机信息安全构成了严重威胁。

2.2 信息数据加密的问题

在复杂的计算机网络环境中,信息加密技术是保证信息数据安全的重中之重,但依然有很多企业对信息数据加密技术不够重视,认为自己企业使用了局域网,自成一个网络体系,外部入侵无法攻破企业的网络系统的防火墙,在信息存储、信息数据传输中,没有进行科学有效的加密处理,容易受到黑客的攻击,造成信息数据丢失。为保证用户操作的便捷性,很多计算机软件系统在研发中都能对相关网络或者程序进行访问,致使很多网络信息数据都存在比较严重的泄漏和被窃取的风险。尽管目前我国很多企业都拥有自己的专属内部网络,但只要使用因特网就必然会找到黑客的攻击,致使很多信息数据被泄漏,为计算机网络安全运行埋下隐患。

2.3 访问控制问题

一套完整的计算机网络,由很多设备、元件、线路等结构共同组成,不同单位和企业所选择的安全管理方法、安全管理模式等都不相同。因此,每个相对独立对系统更容易受到安全威胁。而且很多网络系统,都没有按照计算机系统之间的要求和标准,对相互之间的访问进行有效控制,从而致使计算机网络在使用中频繁数据被篡改的问题,为计算机信息保护和数据处理都造成了严重的破坏和影响。

3 计算机信息安全防护技术的应用要点

3.1 防火墙技术的应用要点

防火墙技术是计算机信息安全防护中的关键技术,配置相对简单,可在保持原有网络系统稳定运行的基础上,可自动检测、删选从内部网络中流的IP包,也可以屏蔽外来的各种有害网址[1]。防火墙形成的安全域包括两个方面,其一是安全区域,其二是安全域间。

安全区域由一个或者多个接口共同组成,接口中包含的用户具有相同的安全属性,而且防火墙组成的每个安全区域,都有其独特的安全优先级。在相同的一个安全区域中,数据的流动的可信的,无须任务安全防护策略。只有不同安全区域进行数据交流、传输、共享时,才能启动防火墙自带的安全检查工作,并开展相应的安全策略,保证计算机信息的安全性。安全区域示意图如图1所示:

安全域间有两个防火墙安全区域共同组成,可形成一个独立的安全域间视图,绝大多数的防火墙配置都需要在安全域间视图下完成。比如:在安全区域zone1和zone2配置中,在安全域间视图中,可配置ACL包自动过滤功能,实现对这两个安全区域数据流动的ACL包过滤。在计算机信息安全防护中使用防火墙技术之后,如果高优先级的用户需要访问低优的区域,通过防火墙技术可自动记录报文的IP和VPN相关信息,可形成一个流表,当报文重新返回时,可自动参查看报文中的信息,完成顺利访问。低优先级的用户,默认是不允许访问高优先级的用户的。为保证各项信息数据的安全性,可将计算机网络的内网设置成高优先级区域,外网设置成低优先级区域。

3.2 身份认证技术

计算机网络技术具有很强的开放性,虽然能够为人们使用提供便利的条件,但也会为那些不法分子,窃取网络信息提供良好的渠道,为保证计算机信息安全,可通过身份认证技术,来对用户的身份信息进行识别,认证通过后才能登录系统使用计算机中的信息和数据,如果未通过身份分析识别,就无法使用计算机中的信息,从而保证信息数据的安全性[2]。

比如:挑战/响应方式的身份认证机制就是比较常见的生活身份认证技术,在进行身份认证过程中,服务端都给客户端发送一个不同的“挑战”码,客户端程序接收到此“挑战”码之后,按照客户端和服务器之间共享的密钥信息,服务器段发送的“挑战”码,及时做好相应的“应答”,服务器需要根据应答的结果确定是否接受客户端的身份声明。因此,从本质上来看,属于一次性口令的一种。

其具体的认证过程为:客户可先向认证服务器发出请求,进行身份认证;接着认证服务器可从数据库中查询用户是否都是合法用户,如果不是,就不能继续使用;然后认证服务器内部形成一个随机数据,作为挑战码,及时发送给客户;最后通过MD5算法,就能生成一个字节串作为应答,通过分析对比,确认是否通过[3]。

3.3 数据加密技术

数据加密技术也是保证计算机信息安全的关键技术,通过加密技术,可有效提升数据的安全性,目前在计算机安全防护中常用的数据经加密信息就是基于文件的加密解密技术。不需要和数据库自身进行融合,只是对数据存储的载体从操作系统或者文件系统的层面进行加密和解密处理。

基于文件级的加解密技术原理是在计算机网络系统操作中,植入具有特定入侵性的“钩子”进程,在计算机信息数据存储文件被打开的同时还要进行解密处理,在数据落地时,再执行加密动作处理,在具备基础加密能力同时,还能按照操作用户发生的需求或者文件的进程ID的进行访问权限的控制[4]。

4 计算机信息处理技术

4.1 分布式存储技术

在计算机信息持续发展的背景下,信息数据存储方式,经过了多次变更,最开始为DAS存储,属于直连存储技术,存储和计算直连, 无论是扩展性,还是灵活性都比较差;此后升级为集中存储,虽然存储设备类型比较丰富,但扩展能力有限,只能实现PB级存储,设备达到生命周期,需要更换时,数据迁移非常耗时耗力[5];目前使用的计算机存储方式为分布式存储,有分布式软件+标准服务器组成,具有高扩展性、易运维性、上线速度快等特点,其结构示意图如图2所示:

从图2中可以看出,分布式存储系统中,相同一个数据链中,存储的数据可被随机分配到不同数据库服务器中进行有效存储,每个数据信息存储服务器又通过特殊的逻辑关系相互连接,在计算机信息处理中,采用分布式存储技术,既能有效解决大量数据存储的问题,多个服务器可同时服务,对数据信息进行集中并发的和处理,可大幅度替社会管理数据处理的效率和质量。

4.2 数据挖掘技术

数据挖掘技术是一种专门为应对大数据处理而研发的计算机信息数据处理技术,融合仿生学相关知识,可促使计算机技术按照人类思维方法对海量数据进行全面有效的处理,从海量的信息数据库中,提取出有价值,有效的数据[6]。数据挖掘信息处理的流程包括:数据选取、数据预处理、数据挖掘、数据分析、数据评估等。在整个数据挖掘过程只有数据挖掘环节,彰显了人工智能技术在计算机信息处理中的应用,其与环节都是常规的数据处理方法。在数据挖掘中需要用到很多算法和技术,包括:二叉树原理为模型的决策树技术、智能分类的聚类技术,这些都是计算机信息处理的核心技术。

5 结束语

综上所述,本文采用理论结合实践的方法,分析了计算机信息安全防护与信息处理技术,分析结果表明,在大数据时代,对计算机信息安全防护和信息处理技术提出了更高的要求。针对目前我国计算机信息存在的安全问题,需要立足计算机信息的特点,采用更加先进、有效的信息安全防护技术和信息处理技术,才能保证信息安全的基础上,发挥出计算机信息的相关价值和作用。

参考文献:

[1] 柴荣军,李显峰,王逸,等.大数据背景下高校计算机信息安全防护策略探析[J].信息记录材料,2020,21(10):76-77.

[2] 亓兵.计算机信息安全防护与信息处理技术探析[J].中国新通信,2019,21(15):172.

[3] 张怡冉,刘婷.人工智能时代计算机信息安全与防护[J].网络安全技术与应用,2019(5):15-17.

[4] 李龙.大数据时代计算机网络信息安全及防护策略[J].卫星电视与宽带多媒体,2020(1):57,59.

[5] 谢天宇.试论计算机信息安全保护中数据加密技术的应用策略[J].中國新通信,2019,21(5):164.

[6] 吴姗.大数据背景下计算机信息安全防护措施[J].电子技术与软件工程,2019(20):189-190.

【通联编辑:谢媛媛】

作者:杨光

上一篇:水力发电自动化系统问题论文下一篇:教学学术与教师管理制度论文