系统安全技术计算机信息论文

2022-04-28

[摘要]目前,随着现代科技的快速发展,计算机网络系统已成为当代的主流,互联网技术已经融入人们的生活,经济全球化已成为一个必然趋势,人们对信息的获取需求呈直线上升的状态。21世纪是一个信息时代,计算机信息系统的安全技术也显得尤为重要。下面是小编为大家整理的《系统安全技术计算机信息论文(精选3篇)》,仅供参考,大家一起来看看吧。

系统安全技术计算机信息论文 篇1:

浅谈计算机信息系统安全技术的研究及其应用

摘 要:随着网络信息技术在人类生活、工作和学习中逐渐被应用,对计算机信息系统安全的要求越来越高,研究和应用科学有效的安全技术是保障计算机信息系统安全的重要手段。本文研究了当前国内应用较为广泛的几项安全技术,并探讨计算机信息系统安全技术应用的安全策略。

关键词:计算机信息系统;安全技术;网络信息安全

网络信息化的高速形成,推动了计算机安全技术的快速发展,信息产业逐步成为我国三大支柱产业之一。社会信息化程度的提高,给人类日常生活带来了便捷的同时,伴随着信息安全问题,网络信息安全问题不仅威胁了人类,还直接影响了信息查阅的可持续发展。因此,如何利用好安全技术,保障计算机信息系统和网络信息的安全是信息产业面临的重要课题。

1 计算机信息系统安全技术

1.1 密码技术

密码技术是保护计算机信息系统中的信息数据,又可以成为数据加密技术,包括了对在存储数据和传输过程中的数据进行加密。在存储数据加密是指在数据存储后,只有相特定的用户才能对加密文件进行读取和复制[1]。传输过程中的数据加密是针对要将要传输的数据进行事先加密,防止在传输过程中被监听或截获,威胁信息数据安全。使用数据加密技术的关键是对密钥的使用,不管使用哪种数据加密技术都要用到密钥和算法,主要两种技术类型,即对称加密技术和非对称加密技术。当前国内使用较为广泛的是数据加密标准(DES),是一种使用密钥加密的块算法,也因此这种算法较为复杂,但是安全性很强。DES算法是有三个入口参数组成的,即mode、key、data,mode代表加密和解密两种工作模式,key是DES算法的密钥,有8字节64位,data是需要被加密的文件。以下面一组DES算法的密钥数据为例。

58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4

62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8

57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3

61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7

上述例子中的64位密钥可以直接用文意义相同的64明文进行替换,明文中第一位换到58位,第二位换到58位……置换和组合完毕之后,就会分成LO、RO输出部分,经过16位的运算后得到了L16、R16输入,再对此进行一次逆置换后就得到了密文输出,且逆置换与初始置换的逆运算是相符的。如第一位在初始置换后在第40位,经过逆置换后,又回到了第一位,进而输出密文。可见,数据加密技术是保障信息安全的重要安全技术。

1.2 防火墙技术

防火墙技术是为了保证计算机信息系统能与外界开放网络隔开的一种安全技术,能有效保证信息系统内部的私密性和安全性[2]。系统内部以外界交流和传递的信息都必须经过防火墙的过滤,这样就能隔断外部一切不良信息和对系统有害的信息,起到了保护网络信息安全的作用。防火墙技术是保护计算机信息系统的重要安全技术,具有很强的功能。

(1)过滤功能。这是防火墙技术的首要功能,一旦计算机系统内部要与外部网络有信息来往的时候,防火墙就能站好第一道防御墙的岗位,将一切对系统安全有威胁的信息全部阻隔,保障计算机网络信息系统的安全。

(2)监控功能。防火墙能对计算机信息系统内部与外部网络交互的情况进行实时监控,所有对系统内部进行存取和访问的网络手段和信息都在防火墙的监控中,一旦发生安全事件时,防火墙就会及时发出威胁提醒,以保障系统安全。

(3)抵御攻击。对外界恶意攻击的黑客或病毒,防火墙能直接面对面的与其进行对抗,直面攻击,并且有效的抵御这些恶意行为的攻击,保证系统的安全。

(4)支持VPN。防火墙能通过VPN将地理位置不一的子系统连接起来,组成一个相同的整体网络,确保各个子系统能在网络系统中享受同一级别的安全技术保障,也方便了彼此之间的信息安全技术交流和共享。

1.3 入侵检测技术

入侵检测技术是在防火墙技术基础上形成的,是对防火墙技术的补充,能有效的监控计算机信息系统,及时发现一切对系统安全造成威胁的可能因素和行为。该技术的主要功能是防护功能,发挥该功能需要4个组件来完成,即事件产生器、事件分析器、事件数据库和响应单元[3]。事件产生器主要应用于整个计算机信息系统在监控后可能发现的一切可疑事件,如发现有病毒文件入侵计算机系统,就会立即上报事件分析器,事件分析器经过分析得到结果,如果确认该文件带有病毒的话,就会立即报知响应单元。事件数据库时计算机系统内存储多种数据的统称。以防火墙技术是被动接受威胁和攻击相比,入侵检测技术是主动寻找存在的或者潜在的信息系统安全隐患。在计算机信息系统中,一切未被授权、违反正常规律的行为等都会被入侵检测系统发现并记录,以采取有效的解决措施。

2 计算机信息系统安全技术应用的安全策略

2.1 构建完善的计算机信息系统安全技术体系

首先,要建立智能化的信息安全系统。这主要是因信息系统将会成为味蕾管理决策的参考导向,可以采用人工智能、知识库系统的技术、专家系统技术、语言理解技术以及模式识别技术等建立起综合的智能化信息系统,这能有效保障计算机信息系统的安全。其次,要建立开放式的信息安全系统[4]。在宏观上实现信息资源的共享,优化网络环境。构建开放式的信息安全系统能有效控制网络信息,发挥信息资源的共享效应。最后,要不断研发和开创新的安全技术,将新的安全技术写入计算机程序中,做好安全信息技术的检测和升级工作,建立新型的科技化的计算机信息系统安全技术体系。

2.2 安装完整的安全监测工具和安全技术

这是保障计算机信息系统安全的重要手段,从技术上才能根本解决计算机信息系统的安全问题。使用人员或者相关单位必须安装良好性能的安全技术和监测工具,如网络防病毒软件、网络防火墙、入侵检测系统、安全认证系统等,各个系统要根据具体情况有针对性的加强安全防护。如一些电商网站在“双十一”很容易被一些恶意软件和病毒攻击,这就需要安装一个高性能的防火墙,保障网站的正常运营。又如苹果公司在预备发布新手机时,为了保障新产品信息不被泄露,可以使用一些安全性能最高的数据加密技术来进行安全保障。此外,相关机构必须制定一系列的规章制度来规范使用人员的使用行为,杜绝出现其浏览一些不知名有威胁的网站,做到每天清理计算机系统垃圾和检测系统安全,养成良好的使用习惯,以更好的保障计算机信息系统的安全、稳定、健康的运行。

3 结束语

总之,计算机信息系统安全技术对保障计算机信息系统安全和网络信息安全具有重要意义,必须加大对计算机信息系统安全的研究和实践,保障计算机系统的持续发展。必须构建完善科学的计算机信息系统安全技术体系,严格约束使用人员对计算机的使用,不断完善信息系统安全技术,构建一个安全的计算机信息系统,营造一个安全的网络环境。

参考文献:

[1]曹军.计算机信息系统安全技术的研究及其应用[J].信息系统工程,2013(21):16-17.

[2]冯庆曦.计算机信息系统安全技术的研究及其应用[J].电脑开发与应用,2012(30):27-28.

[3]柴继贵.计算机信息系统安全技术的研究及其应用[J].价值工程,2012(20):14-15.

[4]张晓强.计算机信息系统安全的研究现状与安全保护措施探讨[J].科技创新导报,2012(16):34-35.

作者简介:金琳(1982-),女,江苏盐城人,讲师,硕士研究生,研究方向:数据挖掘。

作者单位:盐城工学院 经济与管理学院管理科学与工程系,江苏盐城 224055

作者:金琳

系统安全技术计算机信息论文 篇2:

计算机信息系统安全技术的研究

[摘 要]目前,随着现代科技的快速发展,计算机网络系统已成为当代的主流,互联网技术已经融入人们的生活,经济全球化已成为一个必然趋势,人们对信息的获取需求呈直线上升的状态。21世纪是一个信息时代,计算机信息系统的安全技术也显得尤为重要。本文先概述了计算机信息安全技术,继而分析了计算机信息系统的安全性原理,从而构建了计算机信息系统安全技术的应用体系,并分析了计算机信息系统安全技术的应用。

[关键词]计算机;信息系统;安全技术

doi:10.3969/j.issn.1673 - 0194.2017.22.093

0 引 言

近年来,计算机技术迅速发展,已成为当代科技的重点研究对象,在人们的日常生活中,也是随处可见。然而,在其广泛运用的同时,越来越多的网络黑客利用计算机的一些漏洞对网络进行攻击,导致人们的财产安全受到威胁。例如,2017年5月,互联网出现了针对Windows操作系统的勒索软件攻击案例,该勒索软件正是利用此前披露的Windows SMB服务漏洞,进而对互联网的终端用户进行渗透传播,这对我国的互联网安全构成了严重威胁。因此,做好网络信息的防护工作,已成为目前的一个重要问题。

1 计算机信息系统安全概述

1.1 计算机系统安全的意义

计算机信息系统安全,不仅意味着对计算机进行内部保护,同时也是对计算机信息系统的安全进行维护。加强网络安全建设,关系到个人、企业、政府的整体形象和利益。目前,各单位的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,网络安全方面一旦出现了问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。对计算机信息系统的安全技术应用,不仅是为了保护个人的信息,还对企业以及政府国家机关等重要部门的信息保护具有重要的意义。

1.2 影响计算机信息系统安全的因素

计算机信息系统的安全原理是,人们通过对网络的防火墙技术、黑客攻击案例、监控技术,以及其他一些恶意程序等进行分析,从而获得一些数据,然后进行全面思考,并对信息内容进行加密认证,为信息系统的安全性提供保障。目前,影响信息系统安全性的因素有以下几个。第一,不可抗因素。该因素主要指自然灾害给信息系统造成的安全威胁,从而使信息系统储存的数据丢失或损坏。第二,物理因素。该因素主要是指计算機自身所处的环境状态,给计算机系统的内部硬件设备造成损坏,从而影响信息的安全性。第三,电磁波干扰因素,由于计算机是一个电子设备,在传输数据信息的过程中,总会产生一些电磁波,电磁波在扩散的过程中,若受到某些范围内的其他电磁波的干扰,就会对数据的传输过程造成影响,容易导致信息外漏,从而带来信息安全威胁。第四,软件因素。目前,软件因素是计算机最容易受到安全威胁的因素,计算机的使用主要就是对一些安装软件的使用,特别是个人计算机。网络上的软件常常带有病毒,有些病毒可以通过防火墙识别,有些则是隐藏至深,安装后对计算机内部的信息进行篡改,甚至盗窃,从而造成信息泄露。第五,人为因素。人为因素主要是指计算机的管理人员没有经过专业培训,或者在工作过程中缺乏安全意识,没有对计算机网络的信息数据进行保密设置,从而使黑客有了可乘之机。第六,数据因素。数据因素主要指计算机网络在数据传输过程中,被恶意攻击,导致信息泄露。

2 计算机信息系统安全技术的重要性

计算机信息系统安全技术,就是为了保证计算机网络能在安全状态下正常运行,通过利用安全技术对计算机内部的数据软件等功能进行保护,使其不会轻易受到外来病毒的恶意入侵。

目前,计算机的应用越来越广泛,计算机信息系统的数据存储量越来越大,人们也越来越依赖信息网络。在个人计算机中,存储着大量的个人信息,也涉及一些重要的文件,都具有保密的属性,促使计算机信息系统的安全问题越来越受到关注。计算机一旦受到攻击,将会带来许多严重的问题,因此,提高计算机信息系统安全技术,是对现代计算机网络应用的一个保障。

3 计算机信息系统安全技术应用体系的建立

目前,人们对计算机信息系统安全技术应用体系的建立,主要依靠网络安全、数据库安全、码技术以及防火墙技术4个方面。

3.1 网络安全

随着科技的快速发展,计算机系统不断升级,而网络作为整个系统的联结体系,极容易受到病毒、黑客的攻击。目前,计算机信息系统安全技术应用体系建立的网络安全方面,主要包括建立物理安全体系与建立访问控制策略。

物理安全是为了防止在一些信息系统遭到破坏后,给病毒与黑客带来可乘之机;访问控制策略则是保护网络资源,防止网络资源被非法盗用。网络安全模型如图1所示,物理安全主要建立在对主体与客体的检测与保护之上,而策略则是访问控制策略,实现对网络信息安全的响应与恢复。

3.2 数据库安全

数据库是指数据的整理分析使用与存取,储存着大量的信息,而数据库的安全是为了保证数据库的信息不被盗用、篡改,因此,相关人员必须采取数据加密技术,防止数据丢失。数据加密技术是网络安全技术的基石,是指将一个信息或称明文,经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密鑰匙还原成明文。

3.3 密码技术

密码技术,也就是给信息设置密码,使信息以密文的形式传送给对方,对方收到文件后再进行解密。密码技术是建立计算机信息系统安全技术应用体系中的一项重要内容。加密密码与解密密码可以不同,但要保证密码不外露。

3.4 防火墙技术

目前,为了组织不良信息入侵系统,如病毒,木马软件等,每一个计算机系统都有相应的防火墙在维护,防火墙能够对这些信息进行阻拦,并及时提醒计算机用户维护计算机的软硬件,防止恶意病毒的侵犯。但防火墙技术目前还不能识别所有病毒,还会存在一些漏洞,导致病毒能够绕过防火墙,进而攻击计算机系统。因此,研发人员需要不断地对防火墙进行升级更新,从而抵御病毒。

4 结 语

计算机在给用户带来便利的同时,也给用户的信息安全构成了威胁。随着科技的不断进步,黑客技术也在不断进步,为了保护信息安全,信息安全技术也要随着科技进步而不断发展,为计算机系统提供一个更加安全的网络系统。

主要参考文献

[1]赵宗耀.计算机信息系统安全技术的研究及其应用[J/OL].城市建设理论研究:电子版,2017(8).

[2]左丹霞.云安全技术及实现探究[J].电子测试,2016(9).

[3]陈震.浅谈嵌入式的系统的安全问题及常用的安全技术[J].计算机光盘软件与应用,2014(1).

[4]杨萍,窦海成.手机产品中安全技术的功能及未来开发建议[J].计算机光盘软件与应用,2013(10).

作者:杨灏 张琛

系统安全技术计算机信息论文 篇3:

计算机信息系统安全技术的研究及其应用

摘要:随着网络信息技术应用范围的逐渐扩大,计算机系统一旦被破坏,就会对社会和经济方面产生极大的影响。因此,人们对计算机信息系统安全方面的要求变得越来越高。有效的安全技术可以从一定程度上保证计算机信息系统的安全。

关键词:计算机信息系统;安全技术;研究;应用

前言:

计算机技术在为人们的生活和工作带来一定便捷的同时,也带来了许多安全隐患,因此需要对计算机信息系统的安全加以重视。在计算机信息系统的安全技术主要包括密码技术和防火墙技术两种,这两种技术通过不同的方式保障计算机信息系统的安全。

1计算机信息系统中的主要安全技术

计算机信息系统中的主要安全技术包含密码技术和防火墙技术两种。

1.1计算机信息系统中的密码技术

密码技术是指运用专业的技术对想要传输的信息进行加密处理,防止信息在传输过程中发生窃取等问题。可以将密码技术分为非对称密匙的加密技术和对称密匙的加密技术[1]。

1.1.1非对称密匙的加密技术

非对称密匙加密技术中的两个密匙是公匙和私匙。其中,公匙是明文加密,也就是说,对于公众而言,公匙是可见的,但公众无法破解公匙加密的内容;私匙则是对密文的解密。

1.1.2对称密匙的加密技术

对称密匙加密技术主要是对解密和加密的使用。对称密匙加密技术密匙的保密性极强。对称密匙加密技术的操作既快捷又方便,美国DES算法是对称密匙加密技术中的典型算法。

1.2计算机信息系统中的防火墙技术

防火墙技术能够有效地保证计算机信息系统的安全,但防火墙技术的应用具有局限性,因此,需要同时结合防病毒技术和加密技术,更好地实现计算机信息系统的安全。防火墙技术的运行原理主要包含三种,这三种分别是包过滤技术、状态监视技术以及代理技术。

1.2.1包过滤技术

包过滤技术是人为对防火墙网络层过滤规律进行设置,进而保证计算机信息网络的安全。包过滤技术具有价格低廉、操作简单的优点。目前,防火墙体系中的四种结构是包过滤防火墙、屏蔽子网防火墙、屏蔽主机网关防火墙以及双宿主主机防火墙。其中,大部分路由器都能实现包过滤防火墙技术[2]。

1.2.2代理技术

代理技术是指同时将两个网络段设置成代理服务器,代理服务器收到访问请求时,首先会对访问的合法性进行检查,当检查结果显示合法后才允许访问。相对于包过滤技术而言,代理技术的安全性更高。

1.2.3状态监视技术

状态监视技术是对以上两种方法优点的结合。它是在不借助应用层代理的情况下,运用相应的算法将进出包与合法数据包进行对比,通过这种方式决定能否通过。状态监视技术可以对应用和服务进行扩充,它也支持不同的程序和应用协议。

2威胁计算机信息系统安全的主要因素

随着计算机信息系统在人们生活和工作中的广泛应用,计算机信息系统的安全问题变得越来越重要。计算机信息系统的安全主要是指保证计算机系统中的信息不被破坏,保证信息的完整性、保密性以及可使用性。目前,威胁计算机信息系统安全的主要因素包括以下五种:第一,通过干扰技术的使用,使计算机信息系统的反应速度呈现异常状态,或者模糊计算机的访问权限,为不法分子提供破坏计算机信息系统的机会;第二,通过一定的手段得到用户的计算机账号和密码,进而使用户的计算机系统内部程序的访问机制呈现失控状态,然后再进行相关越权操作;第三,通过对某种不易发现的技术的使用,在用户的计算机中安装一些虚拟程序,如定时炸弹等,对用户的计算机信息系统进行破坏;第四,利用某些人自身拥有的专业信息技术,将计算机信息系统操作过程发射的电磁波截获下来,实现盗取信息的目的;第五,不法分子通过对具有某种特点病毒的使用,将其置于用户的电脑中,实现破坏计算机信息系统的目的[3]。

3计算机信息系统安全技术的应用

3.1对计算机信息系统进行风险评估

计算机信息系统的风险评估可以使技术人员更加了解系统中的潜在威胁,进而做好相应的抵御潜在威胁的准备。计算机信息系统的安全问题具有不确定性、多样性以及可变性等特点,因此,对计算机信息系统的维护要在系统变现出异常之前进行。技术人员应该合理防火墙技术和密码技术,结合威胁计算机信息系统安全因素的变化,对所使用的安全技术进行相应的调整,进而有效避免新威胁的产生[4]。

3.2对计算机信息系统的安全加强管理

对计算机信息系统的安全管理可以通过制定有效的应急计划和有效的安全管理策略来实现。当计算机信息系统受到威胁时,技术人员能够在最短的时间内有效地控制威胁,防止次生危害的发生。除此之外,还可以制定科学的、合理的、有针对性的安全规范。

結论:对于网络信息和计算机信息系统的安全而言,计算机信息系统的安全技术及其应用具有极其重要的意义。目前计算机信息系统中的安全技术主要包括非对称密匙的加密技术、对称密匙的加密技术、包过滤技术、代理技术以及状态监视技术。随着信息技术的高速发展,计算机信息系统的影响因素会变得越来越复杂,因此,需要对安全技术进行更深入的研究,将更多的新型技术应用到计算机信息系统的安全管理中,进而提高计算机信息系统的安全水平。

参考文献:

[1]陈汇远. 计算机信息系统安全技术的研究及其应用[D].铁道部科学研究院,2004.

[2]金琳. 浅谈计算机信息系统安全技术的研究及其应用[J]. 计算机光盘软件与应用,2014,20:168+170.

[3]朱方闻. 计算机信息系统安全技术的研究及其应用[J]. 信息技术与信息化,2014,06:199-200.

[4]任香. 计算机信息系统安全技术的研究及其应用探讨[J]. 电脑知识与技术,2015,35:25-26.

作者简介:

李岑(1980.11-),男,汉族,湖南张家界人,讲师,硕士研究生,主要研究方向:数据挖掘、云计算。

作者:李岑 陈丽平

上一篇:环境不确定性与管理会计论文下一篇:多媒体技术下的网站设计论文