保障计算机安全论文

2022-04-18

摘要:随着信息技术的发展,计算机软件日趋复杂,软件是计算机运行的大脑,是保障计算机安全运行的基础。而软件本身是否安全会直接影响计算机的性能,用计算机软件安全检测技术对软件进行监测,在计算机软件的保护中起着重要作用。本文主要从计算机安全检测技术概述入手,探讨计算机软件安全检测技术,并指出计算机软件安全检测应注意的问题。今天小编为大家推荐《保障计算机安全论文(精选3篇)》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。

保障计算机安全论文 篇1:

数据加密技术在计算机安全中的应用分析

摘 要:全球逐渐向信息化网络化时代发展,个人、企业等计算机应用越来越广泛,互联网给我们带来便利的同时,也给网络信息带来较多的安全隐患。由于网络过度开放,每天每分每秒都有大量的信息在传递,人们获取信息往往会因为不安全的网络环境而导致信息缺失、披露、窃取以及被恶意的破坏,计算机网络安全问题已成为人们关注的重点。本文首先对数据加密技术进行分析,研究在计算机应用中应如何保证网络信息的安全、保密与完整,通过数据加密技术来保障计算机安全。

关键词:数据加密;计算机应用安全;应用

随着科技与时代的发展,互联网成为人们生活中不可缺少的一部分,与人们基本生活、工作有着密切的联系。计算机应用日趋广泛,目前已在各行各业落地生根,计算机安全问题也逐渐得到重视,为保证数据的安全性、保密性、完整性,只有通过数据加密技术来实现[1],数据加密技术对维护计算机安全有着深远的意义。

1 数据加密技术的概念

在计算机运行的过程中,应用系统的任何操作都要经过数据传输,只有保证信息数据的安全计算机的安全才得以实现,换言说之,计算机安全取决于数据传输的安全。数据加密技术就是在特定的环境下,信息发送方传输给接收方的数据要经过解密然后才能获得的一种方式[2],数据加密首先处理明文或数据,将其转化为一段无意义的代码,然后挑选随机数组成对应的密钥,还原信息内容,运用密钥来保护信息数据的安全。数据加密的算法有置换表算法、改进的置换表、循环移位和XOR操作、循环冗余校验算法这几个类型[3],数据加密技术根据以上几种控制算法,将数据通过加密密钥、函数转换成没有任何联系、不可读的密文,此密文难以破解,实现了计算机安全的有效运行。

2 影响计算机安全的问题

2.1 计算机操作系统的漏洞

现阶段全球运用最多的是微软系统,用户高达百分之九十以上,由于微软系统用户较多,黑客也将主要攻击目标放在此类系统上,因此,微软系统的漏洞也被这些黑客们首先曝光,给计算机安全带来了极大的安全隐患。黑客或病毒会通过漏洞来获取用户信息、账号密码等形式来达到从中获利的目的。计算机操作系统的漏洞是不可避免的,操作系统由开发团队来支持,其编写的代码接口本身就有问题,通过补丁的形式来修复漏洞[4]。操作系统大都支持多用户、多进程,这就表示在同一个主机上可能会同时接收到较多进程的运作,在它们传输的过程中,网络系统就会因为操作而出现漏洞受到病毒或黑客的袭击。

2.2 互联网的安全隐患

互联网时代的来临,使得计算机随之运用得越来越广泛,网络参与使得计算机发挥出巨大的功效,人们坐在家中就可处理生活、工作上的问题,给人们的生活带来了极大的便利。互联网本身就是一个重大的安全隐患,根据研究表明,百分之九十以上的计算机安全问题都是因为互联网造成的,互联网的链路层、传输层等协议出现了问题,就会被黑客抓住漏洞,置入木马及病毒传输给互联网用户,这种计算机病毒往往传播速度快、范围广,甚至会隐藏在程序中,一旦被共享或打开,计算机就会被感染,致使黑客恶意盗取用户信息。

2.3 非法入侵

除了黑客与恶意攻击者之外,也有这样的一部分非法入侵者,利用监视网站或计算机,来取得用户口令、密码或IP,运用这种违法的手段登录系统冒充用户,并且将自己的IP地址取代用户地址,借此盗取更多的互联网信息。

3 数据加密技术在计算机安全中的应用

3.1 数据加密技术

数据加密技术是将明文经过加密算法使其转换为密文,从而使黑客与攻击者无法破译,但是只有加密方法和加密算法进行保障数据还是比较不安全的。现阶段运用最多的数据加密技术有链路层加密、节点加密、端对端加密这三种[5],比如电子银行系统就是通过运用先进的加密技术来达到安全稳定运作的目的,一旦电子银行数据被破解就会导致巨额损失。因此,电子银行的客户端、服务器等多种数据都是加密的,即使攻击者破译了加密数据,也无法盗取其它端口的信息,有许多银行通过数据加密技术再加上交换网络设备,共同防范数据的泄露,从而增强信息安全性,通过多重加密数据来保证数据安全是一种行之有效的方式。

多设备交换共同作战的方法就是当路由器、防火墙等在运行的过程中,数据传输到安全设备时,数据加密系统会自行检测是否带有潜在的风险,如果发现有危险,就会按照原来的路径将错误的信息回馈到路由器或防火墙中,设备将及时对其作出处理,立即关闭端口,保护信息安全。

3.2 数据加密方案

目前可实施的数据加密方案有三种,分别是对称数据加密技术、非对称数据加密技术、公开密钥加密技术。对称数据加密其实就是加密与解密密钥相同的加密方法,传输信息的双方通过使用同样的密钥,接受和传送数据,来保证数据的完整与安全。非对称数据加密技术是指对数据加密、数据解密时采用多种不相同的密钥,通过个人密钥接收信息,来保障密钥的安全。公开密钥加密由两个密钥组成,加密信息叫做加密密钥,解密信息叫做解密密钥,这两种密钥与数学有着密切的关联,会同时出现,但这两种密钥却又相互无法计算,只有加密用户才知道该数据的解密密钥。

3.3 数据加密的应用

数据加密技术中通过密钥的应用,可在一定程度上加大对计算机安全的保障,由于加密算法比较固定,密钥密文的形式多变,实现信息数据的双重加密。现阶段密钥有个人、公用这两种,其中个人密钥只参与两台计算机间的相互访问,具有较高的安全保障,但个人密钥的缺点也就表现在这里,如果访问其它密钥的时候个人密钥就不能继续访问,会通过公用密钥来实现。因此,大多用户采用个人与公用密钥这两种方式同时加密。计算机用户传输数据时首先进行公用密钥加密,接收方则通过个人密钥对此进行解密,这样一来就能解决因个人密钥的泄密,而无法实现数据加密的状况,从而保证用户信息的安全。

数字签名认证加密技术在电子银行系统运用比较广泛,通过认证签名的方式来核对用户身份,这个过程也是一种加解密。现阶段数字签名认证加密技术也分为两种,与密钥形式相同,分为基于个人密钥和基于公用密钥的这两种数字签名形式,通过公用密钥保护个人密钥,使此种加密技术的安全性得到提高。

4 结束语

综上所述,数据加密技术是保护计算机信息安全的重要前提,只有数据加密技术不断得到提高,才能更加有效的保证计算机信息的安全。作为普通的互联网用户,安装杀毒软件,创建良好的互联网环境并培养优良的使用习惯也是保证信息安全的重要方面。

参考文献:

[1]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(06).

[2]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012(06).

[3]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012(02).

[4]王广利.数据加密技术在计算机网络安全中的运用[J].科技传播,2012(14).

[5]金波.简析数据加密技术在计算机网络安全中的应用[J].黑龙江科技信息,2013(06).

作者简介:孙志峰(1981.12-),湖北武汉人,工程师,工学学士,研究方向:网络安全;屈雷(1984.08-),湖北武汉人,硕士研究生,研究方向:网络安全。

作者单位:武汉市政工程设计研究院有限责任公司,武汉 430023;国防信息学院,武汉 430100

作者:孙志峰 屈雷

保障计算机安全论文 篇2:

论计算机软件安全检测技术

摘 要:随着信息技术的发展,计算机软件日趋复杂,软件是计算机运行的大脑,是保障计算机安全运行的基础。而软件本身是否安全会直接影响计算机的性能,用计算机软件安全检测技术对软件进行监测,在计算机软件的保护中起着重要作用。本文主要从计算机安全检测技术概述入手,探讨计算机软件安全检测技术,并指出计算机软件安全检测应注意的问题。

关键词:计算机;软件安全;检测技术

本文著录格式:[1]王珊珊.论计算机软件安全检测技术[J].软件,2013,34(8): 123

0引言

当前,信息技术获得了快速发展,计算机网络渗透到各行各业,计算机软件日趋复杂,软件开发给人们的生活、工作提供极大便利,但软件应用中自身出现的安全问题,给计算机带来风险,给广大用户造成巨大的资源浪费和经济损失。软件是计算机工作的核心,是确保计算机正常运行的基础,因此,必须做好计算机软件安全检测工作,以确保计算机网络的安全。

1计算机软件安全检测概述

对计算机来说,软件质量是非常重要,而软件质量又主要是通过软件安全性来体现的。所以软件开发要注重软件安全检测,及时发现软件运行中存在的各种故障,并有效的对计算机潜在的风险进行修补,从而使软件得到优化和完善。计算机软件安全检测的目标是尽可能用较少的测试用例覆盖尽可能多的软件检测,以便及时发现问题。但我们必须认识到,计算机软件安全检测技术只是一种查找程序错误的手段,并不能完全杜绝漏洞,不能确保软件不存在问题。与一般软件缺陷相比,计算机安全软件有其自身的特点:从检测的内容来看,软件安全检测技术关注的是软件的漏洞、软件的安全功能等;计算机软件安全缺陷一旦被发现,可能会被利用,给计算机用户带来严重隐患,而一般软件不存在严重安全问题;计算机软件安全缺陷一旦被发现就要立即采取相应的安全措施,发行补丁进行修复。

2计算机软件安全检测技术分析

当前,计算机软件安全检测技术中的动态监测技术通过分析环境变量、内存等软件运行环境来进行的,能提高程序的保密性,确保软件安全。软件检测中的静态检测技术主要是借助程序来分析,风险安全漏洞存在的异常,其不足在于其分析的结果往往是接近于真实情况,无法测试和确定软件的重要属性,其优势在于检测非常便捷,检测不要求运行软件。拿动态检测技术与静态检测技术来比较,因为静态检测技术方便、自动化程度高、分析速度快等优势,比较受欢迎。同时这两种检测方法又可以分出多种技术,目前,较为常用的有形式化安全检测技术、语法检测技术、模型检测技术、模糊检测技术、故障注入检测技术等。

2.1形式化安全检测技术

形式化安全检测技术需要先确立软件数学模型,在形式规格语言的支持下,进行形式化规格说明。目前,比较常用的形式规格语言有模型的语言、行为的语言、有限状态的语言等。从检测方法来说,形式化安全检测方法有模型检测、定理证明。其实,运用形式化安全检测技术是通过数学模型证明系统,这并不说明系统中一定不存在问题,所以该项技术能为保密设备提供安全性保障。

2.2语法检测技术

语法检测技术是静态检测技术中最早出现的一种,是一项以语法为基础,对检测软件功能接口的语法生成软件进行输入测试的技术。语法检测技术如果输入的条件不同,被检测软件会产生不同类型的反映,能有效识别计算机软件接口处的语言,达到会软件的安全检测。一般来说其过程:先识别软件借口语言——定义语言的语法——输入测试用例——检测软件是否存在缺陷。

2.3模型检测技术

模型检测技术主要是针对计算机软件的结构和行为,建立具有安全测试功能的模型对计算机软件进行安全检测。具体流程是先理解分析被检测软件的输入输出过程,掌握软件内部的数据交换与计算过程,接着为软件选择合适的结构模型,再建立模型并生成测试用例,最后是人工检测是否存在问题。

2.4模糊检测技术

该项技术是立足于传统模糊检测技术与动态检测技术之上的,是对两者的进一步发展,是一种有效的安全漏洞检测方法。模糊检测技术是向目标软件系统提供大量非预期的随机输入,以此检测软件是否安全,从中发现存在的安全漏洞。模糊检测技术具有成本低、检测方法简单、自动化程度高等优势,得到了广泛应用。

2.5故障注入检测技术

这项技术是根据故障模型,人为将故障注入到被测试软件中,目的是加速该目标系统故障的发生。实践证明,这是一种比较有效的安全检测技术,是计算机软件安全检测技术中的重要组成部分。

3计算机安全检测需注意的问题

3.1选择有效方案

计算机软件安全检测时要充分了解需要检测的软件,完全掌握其要求、特性,在此基础上进行安全检测,并结合测试结果制定合适方案,确保方案的有效实施。这即是说,计算机软件安全检测要注重检测的每一个步骤,综合考虑后选择切实可行的检测方案。

3.2进行全面分析

计算机软件具有程序繁琐、规模大的特点,因此对计算机软件进行安全检测时,要细致分析代码级、需求级、系统级三个方面。如果软件规模特大,还要分析其结构设计。

总之,计算机软件安全检测技术是确保计算机网络安全的一项重要技术,能有效推动计算机软件的发展。所以要确保计算机安全运行,就要加强相关技术研究,只有安全检测技术不断创新,才能保障软件的安全运行。

参考文献

[1] 张开.计算机软件安全检测问题研究及检测实现方法[J].软件,2012(7)

[2] 张新昌.计算机软件运行中安全检测技术的运用[J].科技传播,2012(11)

作者:王珊珊

保障计算机安全论文 篇3:

浅谈计算机网络信息安全保密技术

【摘 要】随着互联网技术的快速发展,计算机网络技术使社会生活产生了翻天地覆的变化,计算机网络不但应用于经济贸易、国防军事、文化交流等方面,还深入到了人们生活的方方面面。然而,随着网络技术的不断发展,各项网络安全问题也层出不穷,网络病毒的出现对网络用户个人信息的安全造成了极大的威胁,本文对计算机网络信息安全保密技术进行分析,以供参考。

【关键词】计算机网络;信息安全;保密技术

引言

随着时代的发展和社会的进步,计算机网络安全防护体系的架构越来越引起相关领域重视,针对普遍存在的病毒威胁、黑客攻击、内控脆弱等网络安全威胁,本文从多个层面构建了计算机网络安全防护体系架构,并提出了相应的解决措施。

1计算机信息安全形势严峻

信息安全贯穿到信息的各个操作环节中,如收集、产生、访问、存储、销毁、传输等,需要严格控制好整个过程,确保信息的保密性、完整性以及服务可用性,这样才能促进企业的发展;如果安全底线失守,信息安全事件就会给企业带来消极的影响,如业务、声誉、资金损失等。当前网络信息技术在快速的发展,同时面对的安全威胁也呈现出多样化、复杂性强的趋势。如今年3.15晚会公布的招聘网平台,手机内存清除等,都存在大量泄露个人信息安全现象,依据智妍资讯网发布的报告,其中显示2018上半年我国网民在上网中碰到的安全问题比例要高于2017年末。数据调查显示,有54%的网民曾经碰到过网络安全问题,相比2017年提升了1.4%。划分用户遇到的安全问题的类型,其中账号密码被盗和个人信息泄露是主要的问题,且数据也有一定的提升,碰到网络诈骗以及设备中病毒木马的比例有一定的下降。个人信息泄露是占比最高的一个安全问题,比例为28.5%,相较于2017年末,多出了1.4%。对遭遇网络诈骗的用户进行深入调查,发现虚拟信息诈骗还是常见的类型,然而和2017年相比下降了11.9%;遇到虚假招工信息诈骗的用户数量占比也有显著的下降,比例为31%。除此之外,其他方式遭遇诈骗的用户数量占比也有一定的下降,如网络兼职、冒充好友诈骗、钓鱼网站诈骗、网络购物诈骗等。2018上半年,据CNCERT监测统计,我国感染网络病毒的终端数量达到了483万个;被篡改的网站数量有15662个;被篡改的政府网站数量一共有320个;被植入后门网站数量一共有16210个;对国内网站的仿冒页面数量一共有19060个;我国国家信息安全漏洞共享平台收录系统安全漏洞数量为7748个,和2017上半年相比,比例提升了16.5%。可以看到,计算机信息安全和保密工作还存在不足,仍需进一步加强,需要通过采取有效的措施,提升计算机信息安全防护水平。

2当前在计算机网络信息安全中主要采用的保密技术

2.1利用防火墙保护计算机信息安全

防火墙属于计算机自带的基础性配置,也是保障计算机安全非常重要的一道基础性屏障。防火墙的主要功能是对计算机的基础配置信息进行实时保护,目前计算机都安装有防火墙,防火墙作为计算机的基础性防御配置具有抵御计算机病毒和侵入性软件对计算机进行攻击的作用。目前防火墙在维护计算机网络信息环境和保障计算机使用者信息安全方面都具有重要作用。防火墙主要是通过对访问程序信息进行严格可靠的检测和控制来实现对计算机的保护,当防火墙检测到访问程序信息存在安全隐患时就会对程序信息访问路径进行阻止,通过这样的方式便可以对访问程序的安全性进行明确从而对计算机数据信息起到保密作用。值得注意的是,需要必须将防火墙与计算机系统进行相应的匹配性设置后才能确保防火墙作用的正常发挥。

2.2利用数据加密技术提高计算机数据信息传输的安全性

数据加密技术是当前在计算机网络信息安全中应用较为普遍的一种数据保密技术,数据加密技术具体是指利用计算机数据加密技术加密算法将原先正常的数据信息转换成加密处理后的特殊数据或者乱码再将其传输给需要的计算机使用方,使用方在接收到加密处理后的数据后再通过与之对应的密钥进行解密处理后便可以将数据还原为原始数据信息。由于加密技术将原始数据的真实性掩盖起来再进行传输,因此在进行传输的过程中即使被非法人员窃取到,信息数据的安全性通常也能够得到相应的保障。目前计算机数据加密技术主要分为非对称性和对称性两类,对称性加密在进行加密处理和解密处理时所采用的加密算法和密钥相同,例如:AES和DES,非对称性加密在进行加密处理和解密处理时所采用的数据加密算法和密钥不相同,例如:PrivateKey和PublicKey。非对称性加密的复杂程度和难度要更高,数据传输的安全性也更好。计算机数据加密技术常用的加密算法和密钥种类也比较多样化,由于加密技术的专业性和复杂性较强对计算机的数据处理能力和运算效率要求很高,因此加密技术目前主要应用在高端计算机和超级服务器中。

3解决计算机网络信息安全保密问题的有效措施

3.1合理运用密钥安全管理技术

在当前计算机网络信息安全保密技术管理工作中,基本都是采用物理或数学方式来对这些信息进行处理、传输、储存和管理,通过这样的方式可以有效降低信息泄露的概率。而密钥安全管理技术就是最常用的一种,它的原理就是以数据口令为基础,然后设置安全密码,为了提高密码的安全性,多由字母和数字组成,复杂的密码相较于简单密码来说,其安全性更高。与此同时,在不同的工作中,还要及时更换密码,避免密码遭到破解而盗取网络信息,在每一次设置密码后,要建立安全墙,让网络信息系统中的不同模块都有自己的密码,这既能让每个模块独立起来,又能提升密码破解难度,从而给不同模块提供更加安全的保障。除此之外,密鑰已经成为黑客关注的主要对象,这就需要加大对密钥安全保密技术的深入研究。与此同时,密钥的保存途径是多样化的,它会体现在各种媒介中,这就需要加强密钥管理工作,合理储存密钥,重视保管与更新环节。而目前密钥主要有两种模式:第一,对称密钥;这种模式就是网络数据端所用的密钥都是一致的,只要密钥没有泄露出去,就能对网络信息安全提供保护。第二,非对称密钥;这种模式存在较大的差异,但它的安全与稳定性会更高,用户可以根据自身需求来选择适合自己的密钥模式。

3.2安装流量监控软件

所谓流量监控,其实就是对数据流展开合理的监控,比如出入数据的速度、总流量等,在流量监控的同时对这些数据进行过滤,把一些不良信息掌握在监控范围内。当计算机安装有流量监控软件时,就可以借助这个软件来对所接收到的数据展开排查,从而判断这些数据对计算机是否会产生异常。此外,还要提醒广大计算机用户,当出现流量告警时,要及时中断网络,避免黑客入侵给网络信息安全带来影响。

结束语

根据以上相关阐述和分析,我们在享受计算机网络带来便利的同时,还要保证网络信息的安全性。因此,就要合理运用密钥安全管理技术、安装流量监控软件、实现核心软硬件自主研制等,只有这样,才能让个人信息和企业机密文件不被泄露,从而构建良好的网络环境。

参考文献:

[1]王俊鹏.计算机网络信息安全保密技术[J].电子技术与软件工程,2019(20):198-199.

[2]申子明.计算机信息安全保密技术研究[J].浙江水利水电学院学报,2019,31(05):72-76.

[3]叶明达,胡一嗔,裘建开.计算机网络信息安全保密技术研究[J].科技风,2019(26):97.

作者简介:

黎敬中(出生1986年02月),男,汉,广东,计算机应用实验师,硕士,本科。

作者:黎敬中

上一篇:毕业生灵活就业论文下一篇:灌注桩质量检测论文