计算机安全论文精品多篇范文

(作者:集体会时间:2023-11-25 18:40:03)

【摘要】计算机安全论文精品多篇为好范文网的会员投稿推荐,但愿对你的学习工作带来帮助。

计算机安全论文精品多篇

计算机安全技术论文 篇一

关键词:计算机网络安全网络技术

随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。

一、网络安全的威胁因素

归纳起来,针对网络安全的威胁主要有:

1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、几种常用的网络安全技术

1.防火墙(FireWall)技术

防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。

2.数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

3.系统容灾技术

一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾****、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。

4.漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。

5.物理安全

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。

网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。

参考文献:

[1]李军义。计算机网络技术与应用[M].北方交通大学出版社,2006.7.

计算机安全论文范文 篇二

由此可见计算机网络的脆弱性、潜在威胁的严重性,因此,计算机安全工作采取强有力的措施势在必行。一般而言,计算机安全包括两个方面,即物理安全和逻辑安全,物理安全指系统设备及相关硬件免于受到破坏、丢失等;而逻辑安全是指在一个网络环境里,保《好范文网·www.haoword.com》护数据的保密性、完整性及可使用性。

二、计算机存在的安全威胁

计算机安全威胁的因素概括分为三类:环境因素、操作因素、人为因素。

1、环境因素的威胁

环境因素指计算机所处的工作环境,日常工作中,环境因素对计算机的使用寿命、运行稳定及数据安全有着直接的影响,主要有以下方面。

①电源,要有持续稳定的电源电压,最好有UPS,防止突然断电造成硬件损毁或数据丢失。

②温度,计算机理想的工作温度是15℃~30℃,温度过高容易导致计算机死机或频繁重启等故障;温度过低对硬盘、光驱中的电机、读写磁头摆臂、散热风扇轴承等机械部件的影响很大,容易造成读写错误。

③湿度,计算机最佳的工作湿度是45%~60%。湿度过高,湿气附着于硬件表面,影响磁性材料读写错误,导致机器金属部件生锈损坏,甚至出现短路而烧毁某些部件;湿度过低、不仅容易产生静电,还很易吸附灰尘。

④静电,对计算机系统来说是最具破坏性,它可能使计算机某些硬件失灵,甚至击穿主板或其他板卡的元器件,造成永久性损坏。

⑤灰尘,灰尘会引起线路板短路、元器件漏电、接触不良、弄脏磁头等。

⑥电磁辐射,一方面包括外界电磁辐射对计算机本身的影响,造成计算机工作不稳定以及元器件损毁,另一方面是计算机本身的电磁泄露,会造成信息的泄露。

⑦震动,磁盘驱动器的读写磁头和存储磁盘在工作中的接触是非常精密的,震动会影响磁头、磁盘的读写错误,严重时会损坏磁头造成无法读写数据或使磁盘产生坏道造成数据直接丢失。

2、操作因素的威胁

操作因素是指计算机操作人员的操作方法及操作习惯,日常工作中,人为操作不当对计算机的损坏时有发生,所以养成良好的使用习惯是必须的:

①开机顺序:先外设(显示器、打印机、扫描仪等),后主机;关机顺序则相反,先主机,后外设。

②连续两次重新启动计算机时间间隔不应少于30秒。

③硬盘灯在闪动,表明硬盘正在读写数据,此时不能关机和移动机器,否则有可能造成硬盘的物理损坏。

④当系统显示移动存储设备拷贝数据完成时,不要马上取出移动存储设备,等指示灯熄灭后才可取出。虽然系统显示操作完成,但读写设备实际上还要工作1-5秒。

⑤重要资料、文件不要存放在系统(C)盘或桌面上,一旦系统崩溃或是染毒,系统(C)盘及桌面上的数据往往全部丢失。

⑥要装杀毒软件,并定期升级病毒库,以达到防毒杀毒的目的,同时开启防火墙。

⑦雷雨天气最好不要上网,雷电有可能通过电话线引入Modem,而将Modem损坏。

⑧不要用布、书等物覆盖显示器,避免显示器过热。

⑨不用劣质光盘,尽量少用光驱读光盘,可以把音频、视频拷到硬盘中去,以减少对激光头的损害。

3、人为因素的威胁

人为因素是指,一些不法分子直接潜入机房或间接利用计算机系统漏洞及网络漏洞而编制计算机病毒,盗用系统资源,非法获取资料、篡改系统数据、破坏硬件设备等。对于直接潜入机房的威胁我们可以通过加强安全防范等措施来实现。而这里主要讨论的是间接利用系统漏洞及网络漏洞而编制计算机病毒对计算机的威胁,此类威胁大多是通过计算机网络来实施的。计算机网络在带来便利的同时,也带来了各种各样的安全威胁。对设备的威胁:

①利用TCP/IP协议上的不安全因素,通过伪造数据包,指定源路由等方式,进行APR欺骗和IP欺骗攻击。

②病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致网络性能降低。

③其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。对信息的威胁:

①内部窃密和破坏,内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。

②截收信息,攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推算出有价值的信息。

③非法访问,主要包括非法用户进入网络系统进行违法操作和合法用户以未授权的方式进行操作。

三、人为因素威胁的应对措施

我们可以通过以下方式来防范和减少此类威胁的发生:

1、提高网络工作人员的素质

每一个网络使用者都必须要有安全观念和责任心,掌握正确的网络操作方法,避免人为事故的发生。此外,为了保障网络能够安全运行,一方面,对于传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰,并要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为;另一方面,我们还应制定完善的管理措施,建立严格的管理制度,完善法律、法规,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。

2、运用数据加密技术

数据加密是网络系统中一种常用的数据保护方式,也是网络安全最有效的技术之一,目的是为了防止网络数据的篡改、泄露和破坏,既可以对付恶意软件攻击,又可以防止非授权用户的访问。数据加密主要有四种方式:链路加密,即对网络中两个相邻节点之间传输的数据进行加密,传送到节点后解密,不同节点间用不同的密码,此种加密能够防止搭线窃听;端端加密,对进入网络的数据加密,然后待数据从网络传送出去以后再进行解密,此种方式更加可靠,且易于设计和实现;节点加密,与链路加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中,是对源节点到目标节点的链路提供保护;混合加密,混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。

3、加强计算机网络访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

4、使用防火墙技术

防火墙是解决网络安全问题最基本、最经济、最有效的措施之一,是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是由软件和硬件设备组合而成,处于内部网络与外界网络通道之间,限制外界用户对内部网络访问以及管理内部用户访问外界网络的权限。当一个网络连接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。

5、防病毒技术

计算机安全论文范文 篇三

关键词:计算机网络;安全威胁;维护策略;预防措施

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。

坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉。黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤。信息系统安全工程学。四川大学信息安全研究所,2002,12,10

[3]文卫东,李旭晖,朱骁峰,吕慧,余辰,何炎祥。Internet的安全威胁与对策[J].计算机应用。2001年07期

计算机安全技术论文 篇四

加密技术主要是对计算机网络数据进行加密,来保证信息的可靠与安全。在信息安全技术中,对传输的数据进行加密,是计算机系统中一项非常关键的技术,是一种主动防御措施。在数据传输过程中,加密技术运用精密的加密算法,对传输的信息进行加工,使其转化为密文形式,防止不法分子的直接读取。加密技术有对称性和非对称性之分,使信息更具有安全性。

2.防火墙技术

在计算机的日常维护中,防火墙技术是比较常见的,也是用户经常使用的安全防护系统。在计算机网络系统中,它有特定的软件保护模块,充分发挥着安全部件的作用,对于计算机系统表现出来的异常状况,它会在第一时间启动警报系统,将异常信息及时反馈给用户,或者上传给网路监护人员,及时采取相对应的措施对计算机网络系统予以保护。防火墙技术,主要利用模糊数据库,来对外来者进行控制和访问,通过判断其所执行的网络行为,来分析其目的或意图,不需要进行大量的网络计算,及时拦截不正当的访问行为,直接提高了计算机网络系统的防控能力,在信息安全技术中,防火墙技术是最基础也是最有效的。

3.信息安全扫描技术

在保护计算机网络安全的措施中,信息安全扫描技术也是极其关键的。通过对全网系统给予有目的的安全扫描,对网络运行的状态,网路管理员可以及时准确地了解,一旦发现安全泄露问题,可以采取及时的补救措施。在计算机网络信息安全中,安全扫描技术应用的比较广泛,可以从防火墙系统、主机操作系统、Web服务站点、局域网等方面给予安全监控,对异常信息给予及时的检测,提高了系统安全性。

4.防止病毒入侵技术

在网络信息安全中,病毒入侵对计算机系统的破坏性是极强的,根据前面所讲述的,病毒具有很强的隐藏性,它会长期潜伏在我们的计算机系统中,一旦不小心将病毒激活了,那么导致的破坏性是非常强的。所以加强防止病毒入侵技术是非常有必要的,用户在使用计算机的过程中,在安装杀毒软件时,要选择正版的、专业的杀毒软件;对于陌生的邮件,用户要及时给予病毒查杀,有效防止病毒进入计算机系统。

5.结束语

计算机安全论文范文 篇五

1.1信息安全。根据有关资料显示,信息安全经历了一个几十年的发展过程,逐步形成了今天人们对其的认知体系。信息安全主要包括以下几个方面:信息的私密性、信息的完整性、信息的真实性与信息所在系统的安全性。而信息安全这一概念的范围相对较为广阔,包括防止商业机密泄露、防止青少年对不良信息的浏览、各种个人信息的泄露等等。1.2计算机数据库。数据库技术也经过了很长时间的发展,主要是基于计算机网络的发展,用来研究各种数据的存储、设计与管理的一种手段。数据库中要对各种数据进行分类和管理,一旦输入各种指令就可以最快速度的得到结果。在这种数据库技术的应用过程当中,需要对数据进行统一的管理,建立数据库的相关管理系统以及对已有的数据库系统进行不断地优化,挖掘出更多、更方便的数据管理途径。1.3信息安全在数据库技术中的相关概念。数据库环境即网络环境,在千千万万的数据信息中保证自己数据、信息的安全就是指信息安全在数据库技术的概念。在这种情况下,主要是指保证计算机操作系统的安全,保证各种安全协议的准确无误,保证自身数据库的建立不存在漏洞,这样才能防止其硬件、数据、物理环境等遭到破坏,造成严重的数据流失,引发严重的后果。

2当前我国计算机数据库技术在信息管理中的应用现状

在很早之前,我们的数据信息管理完全依靠人力,然后利用纸笔进行记录,这个过程不断非常耗费人力物力,而且一旦发生突况,丢失的危险也比较大。而数据库技术就解决了这样一部分问题,例如数据库进行数据系统的优化,将数据进行分门别类的保存,然后根据已有的程序进行保护。这种技术上的进步减少了不少人力资源的浪费。同时数据库技术还能发挥另外一个重要的作用,即数据的共享作用,只要在同一个系统当中,有无数的人都可以进行资源的分享。但是,在众多优势的背后,不得不看到当前我国信息技术管理中、数据库应用的许多问题,例如:数据库系统的独立工作能力较差,在平时的工作中维护的效率也相对较低,安全性与可操作性更是需要进一步完善的方面。2.1数据库的安全性问题。当前我国的很多企业单位都采用了数据库技术,在数据库中保存了各自单位的相关信息甚至行业机密。针对这种情况,有些不法分子看到了可乘之机,即利用相关行业竞争对手的心理,对有些企业的数据库进行数据盗取,这种行为不仅仅是犯罪行为,同时也可能扰乱社会秩序,造成用户客户的信息流失,造成企业的信誉下降与经营危机。2.2数据库的兼容性问题。事实上,应世界的发展趋势与国家的要求,很多行业都需要“共享”“共赢”才可能发展。这种情况下,就需要对有些数据信息进行共享,所以要求我们的数据库技术的兼容性可以更上一个层次。但当前显然我们的数据库技术的兼容性还有待进一步提高。2.3数据库的操作性问题。数据库技术需要良好的操作性,只有在随时可控与合理优化的前路上,数据库才能够更加安全。但当前我国的数据库技术现状是很多程度的操作性不够强,在这样的情况下,信息管理的效率不但受到影响,既有可能在外来操作入侵的时候,不能够完全应对导致数据泄露甚至系统崩溃。

3数据库技术的特点

当前的数据库技术进入到一个新的阶段,所以具备这个阶段的相关特点。只有更好的了解数据库技术的发展方向以及现有特点,才能够更好的将其应用在信息安全管理上。数据库的特点有主要有:独立性、组织性、灵活性与共享性。3.1独立性。数据库的独立性特点主要是由其本身的结构所决定的,具体指在实际工作过程中,先前使用过的数据相关信息发生了改变,但并不会影响之后数据库的逻辑运行。逻辑结构的独立性是数据库技术的最大特点,它在各个部分的运行逻辑都是相对独立的,不会因为一者的改变而发生改变。所以在运行的过程当中,可以放心的部分的数据库运行逻辑产生更改。3.2灵活性。灵活性在计算机数据库中主要体现在相关信息的修改与编辑上。数据库技术不仅能够进行数据的存储与管理,还可以编辑数据,修改数据以及查询数据。这一特点可以似的用户查找所需资料时方便快捷,节省时间。3.3组织性。数据库技术的独特性不仅仅体现在独立性上,还体现在组织性上。组织性是指在数据库中存储的某些文件会根据其相关的逻辑关系产生一定的逻辑关系,这些就可以更好的体现出数据库的优势。3.4共享性。数据库技术在当前应用最广泛的一个特点就是共享。随着互联网的发展,计算机数据库技术做到了资源的有效共享。通过计算机数据库技术能够及时处理数据库内的数据信息,同时,还能将数据库内的数据信息应用到一个计算机应用程序中,也可同时应用于多个计算机程序中。由于计算机数据库技术具有资源共享性特点,所以对于不同用户提出的信息安全管理需求能够很好的满足。

4强化信息安全在数据库技术中的技术

信息安全是数据库技术中当前需要首要解决的问题,因此要从各个薄弱的环节入手,找出症结所在,然后进行一定的合理的技术分析,提出可行性的建议,最后进行实际操作的检验,只有这样,才能真正使信息安全问题不再成为单位、企业甚至个人在计算机网络高速发展时代所担心的问题。作者将从以下几个方面提出建议。4.1保证计算机数据扩技术的安全。在前文中,作者已经多次提到计算机技术安全性的重要性,这里就不加以赘述。计算机数据库技术的安全性应该从以下几个方面入手:保证数据的安全完整、避免不法分子对数据库系统进行破坏、建立安全完善的保密协议以及使用条件。计算机数据库的安全等级还应该进行分类,例如涉及国家机密的军事、财政等方方面面要进行最高程度的安全防护。这就要求我们在发展数据库应用的过程中进行不断地努力,前路维艰,任重而道远。我们要学习国外的计算机技术,但不能止步于此,进行自足研发,是我们的数据库技术的安全性有一个质的飞跃。由于数据库共享性的特点,势必会降低数据库的安全性,所以我们在做好共享的同时,保密工作不容忽视,例如:针对DBMS的统一控制要求,严控使用权限,用户访问过程中必须采取数据加密、视图机制,对于没有合法使用权限的用户,不得实施相关操作。4.2将计算机数据库技术的理论与实际相结合。由于各个事物都是在不断的发展过程中进行的,所以计算机数据库理论与实际情形也随着各种环境的不断改变而发生变化。因此,在实际的工作过程中,我们应该保持着一颗时刻学习的心,不断的将最新的理论成果与研究成果应用到实际业务上面,使其更科学、更高效、更严谨。反过来,也应该针对实际中计算机数据库技术出现的问题进行研究,达到一个共促共进的效果。

总之,计算机数据库技术是一个在现在以及未来都将改变世界的重要技术,所以应该给予其足够的重视以及研究力度。但是,共促共进不能停留在纸上,应该使更多的人看到其带来的实际效益,这样才是一个有力的循环,才能推动进一步的发展。4.3保证数据库中数据的完整安全性保证数据库中数据的完整性指的是从源头上保证数据库中信息的安全。当一个危险靠近数据库时,数据是第一个接触源、然后系统的安全防火保证是第二个保护层,最后是系统中的数据库保护措施。我们要从源头控制危害信息安全的因素,即在数据从中心网络接入的入口处设置相关的防火墙,只只针对特定的IP地址允许访问,设置访问人口的黑名单,一旦有过不良记录便拒绝再次进入。还要遵循不同区域进行各自管理的原则,即分区原则。将不同区域部署为面向客户应用的Web服务器层、应用层和数据库层,从安全访问控制、入侵防御、应用加速等方面进行网络安全。

5信息安全管理中计算机数据库技术的应用实例

根据有关数据,信息安全管理中计算机数据库技术的实际应用非常广泛。例如:在银行系统的工作中,将存在着大量的个人信息,这时在系统中会建立一个安全的有自身识别特点的数据库,并且设置多层保护系统。一旦有外来数据入侵时,系统会发出警告,确保数据库内信息的安全。

6结语

在信息安全的道路上,计算机数据库所要进行探索的道路还有很长。本文针对现存的一些问题,如安全性、共享性等,提出了一些建议。但作者认为这些还远远不够,只有将计算机数据库技术的相关性能发展的更加完善,才是根本解决之道。

作者:高鹏 单位:北京农业职业学院

参考文献

[1]赵亚男。信息管理中计算机数据库技术的应用分析[J].科技风,2016(01).

[2]李磊。信息安全管理中计算机数据库技术的实际应用探究[J].网络安全技术与应用,2015(09).

[3]钱坤。信息管理中计算机数据库技术的应用探析[J].电脑知识与技术,2014(34).

[4]谢小波。信息管理中计算机数据库技术的应用探析[J].科技创新与应用,2014(26).

计算机安全技术论文 篇六

关键词:入侵检测技术;防火墙网络保护技术;信息保护技术;反病毒技术

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01

随着互联网的普及和发展,使得每一个在我国政府机关部门工作的人员几乎都能体会的到,计算机网络已逐步渗透到社会的各个领域,几乎从个人到政府都在享受计算机网络带来的便利,其中应用最多最广泛的就是通过网络交流信息以及进行资源的分享,所以与此同时所带来的问题就是,计算机用户面临着网络威胁引发的很多风险,最具代表性的就是数据资源被篡改、泄露以及损毁的风险,这是在自然和人为因素所共同作用下形成的,并不是自然因素或者认为因素的单独作用,所以未来互联网稳固应用的关键就是要加强计算机网络信息的安全防范。

一、网络信息安全技术理论的研究

计算机网络信息安全到20世纪末才算真正有了雏形,它的发展经历了一个十分漫长的过程,它虽然最终发展到了信息的自愈性、保护性以及防御性的阶段,但是毫无疑问,网络信息安全经历了网络信息的保密性这一过程。计算机网络信息安全理论、信息安全结构建立以及计算机网络信息安全模型的构建等几部分共同构建了理论体系,是计算机网络信息安全的理论,是指导网络信息安全技术研究和应用的基础。

二、计算机网路信息安全技术

(一)入侵检测技术

入侵检测技术在我国是一类不容忽视的计算机网络信息安全技术,它的英文缩写是IDS,人侵检测技术对网络上的数据与系统中的入侵特征数据库进行模式匹配的过程,是利用收集一个网段上的数据流来完成的。并且为了防止外部恶意数据和病毒对计算机信息的破坏,当监控系统发现有异常行为和攻击行为时,入侵检测技术会通过提醒计算机用户关断网络的方式或者通知防火墙的方式来保护用户的计算机网络信息的安全。入侵检测系统能够在主机上对用户进行审计分析,并且对网络上的信息进行快速分析,入侵检测系统是一种对网络活动进行实时监测的专用系统。本质上,入侵检测系统只需要在网络上被动地、无声息地收集它所关心的内容,最终通过集中控制台来管理和检测,以上即是关于计算机网络安全技术中的十分重要的一类技术即计算机入侵检测技术的概括总结,在我国,不论是社会是政府或者是个人,都不应当忽视这类计算机网络信息安全技术,应当让这类入侵检测技术充分的发挥其应有的作用,突出它的价值。

(二)基于防火墙的网络保护技术

拿当今社会的市场上经常可以见到的关于网络安全的成型产品来说,防火墙技术应该说已经是市场上最常见的网络安全产品了,并且基于防火墙技术的网络保护程序以及网络保护的相关软件应当也是目前最成熟的网络安全技术,通常情况下可以认为这类网络安全技术具有很好的保护作用。一般来说,防火墙技术不是孤立的技术,防火墙技术是设置在不同网络或网络安全域之间的一系列部件的组合,它是一种相关的组合的技术。所以说入侵软件或者说是入侵病毒想要达到自己侵蚀锁定计算机的目的是非常困难的,因为入侵者如果想要接触目标计算机,它必须做出一定的努力,那就是必须穿越防火墙的安全防线,而这对于入侵者来说一般是不容易实现的。

(三)信息保护技术

私钥加密算法使用单个私钥来加密和解密数据。因为同一密钥既用于加密又用于解密。任意一方都可以使用该密钥解密数据,因此必须保护密钥不被未经授权的得到。私钥加密算法非常快,特别适用于对较大的数据流执行加密转换。但它的密钥通常需要非对称的方式来进行保护。密钥中,让大家都知道的是公钥,公钥加密是使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥,这就是网络信息安全技术中的信息保护技术,也是计算机信息安全技术领域非常重要的一类。

(四)反病毒技术

计算机病毒可以对计算的系统和文件进行损坏,它是一种带有破坏性的计算机程序,计算机病毒进行传播可以造成网络信息的重大损失,其结构愈来愈复杂化,其种类是不断更新的,而且反病毒技术也得到了迅速的发展,这是伴随着网络信息病毒技术的发展必须要有的技术。反病毒技术根据其措施可划分成两大类,一种为实时反病毒技术,另一种是静态反病毒技术。但是静态反病毒技术因为它无法对计算机网络信息进行实时监控,渐渐被计算机用户所抛弃,它缺少实时性,不能判断系统是否已经被病毒感染,所以正在逐步失去它的应用。我国政府和社会都要对这类计算机网络信息安全技术充分重视起来,让这类反病毒技术充分发挥它应有的价值和积极作用。

三、结束语

对于我国政府部门来说,网络安全过程无疑已经贯穿了整个信息网络的建设,它是保障信息系统正常运行的关键,并且是互联网健康发展的基础。多种技术构建成的安全组件的综合体才能成为一套完整的网络信息安全防范措施,这当然是从技术视角来看的,因为单一的网络防范技术都不足以确保信息的安全。我国政府部门面对不断出现新的威胁,需要在原来技术创新的基础上不断寻求突破,实现对各种安全防护技术的有效整合,最终构建更为稳固的网络安全防御系统,从而保障计算机网络信息的安全。

参考文献:

[1]戴军,李鹂。计算机网络安全技术浅析[J].中国水运,2006.

[2]李建霞。计算机网络安个与防范[J].中国西部科技,2009.

[3]周学广,刘艺。信息安全学[M].北京:机械工业出版社,2008.

计算机安全技术论文 篇七

一般而言,所谓的计算机网络安全是指计算机网络信息的安全,要做好计算机网络防范工作,维护网络信息安全,就要保证计算机硬件的安全、计算机软件的安全以及网络环境的安全,采用科学先进的防范技术维护网络环境,确保网络环境的有效运行。要做好计算机网络安全防范工作,必须要注重计算机网络技术的发展和网络管理工作,将二者之间有机结合,从而提高防范水平。值得注意的是,计算机网络技术在其发展过程中,其安全性表现出诸多明显特征。首先,由于互联网环境的快速发展,计算机网络安全逐渐呈现出多元化的特点。这种多元化既表现在内容上,也表现在形式上,这使得计算机网络安全防范技术也具有多样化的特点。此外,互联网环境朝着多元化方向发展,要求计算机网络安全防范技术必须体系化。其次,计算机网络安全还具有复杂化的特点,这一特点是由网络环境的不断开放决定的。

2威胁计算机网络安全的因素

2.1网络黑客攻击。

黑客攻击主要是指黑客通过破解或者破坏系统的某个程序、系统以及网络安全,并更改或破坏系统、程序的重要数据的过程。

2.2计算机病毒。

计算机病毒对计算机网络具有巨大的威胁,对计算机的危害是非常大的。一般被病毒感染了的计算机系统运行速度会变慢;常常无缘无故出现死机现象;文件会因为时间、属性等变化而无法正确读取,甚至会丢失或者损坏;命令执行出现错误等。

2.3系统漏洞。

系统漏洞是指由于各种操作系统的软件在设计上的不完善或者失误,给那些不法分子创造了机会,使得他们能够利用系统的漏洞将各种木马、病毒等植入计算机,从而控制整个计算机,获取重要的信息与文件,甚至破坏电脑系统。系统漏洞也是构成计算机网络安全的威胁因素之一,这些系统漏洞为各种病毒的入侵提供了空间,成为病毒入侵的突破口。

3计算机网络安全防范技术的应用分析

3.1防火墙技术。

防火墙是由一个有软件和硬件设备组合而成,它作为网络安全的屏障是通过在专用网与公共网、内部网与外部网之间的界面上形成一道保护屏障而实现的。防火墙通过执行站点的安全策略,仅容许符合要求的请求通过,从而能够限制人们从一个特别的控制点和离开;同时所有的的信息进入计算机系统都必须通过防火墙,这样就能够有效的记录网上的所有活动,收集系统与网络之间使用的记录;最主要的是防火墙能够通过隔开网络中的一个网段与另一个网段,从而能够很好对用户暴露点进行保护与限制。

3.2数据加密技术。

数据加密技术是保证计算机网络安全的一种有效技术。这种技术是指传送方通过将明文信息通过各种加密函数的转换形成密文,接收方则通过解密函数将密文还原成明文。其中密钥是关键,因为对于数据加密技术而言,只有在指定的用户和网络下,接收方才能获得发送方的数据,这就需要数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这些特殊的信息就是密钥。

3.3网络访问控制技术。

网络访问控制技术通过将路由器作为网关来对外界的各种网络服务的信息量进行控制,防止在计算机网络系统在实现远程登录和文件传输等功能时不法分子利用漏洞进行控制。同时要求确定访问者的身份是否合法,从而控制了非法的网络访问,有效的防止了非防入侵者,保证了计算机网络信息的安全。

4.4安全漏洞检测技术。

对于计算机网络安全而言,安全漏洞检测是一项必不可少的技术。通过安全漏洞扫描能够帮帮助用户在黑客攻击之前找到系统的漏洞,并及时的恢复,从而为系统的安全做好铺垫。对于安全漏洞的扫描可以设置为主动扫描和被动扫描、网络扫描和主机扫描等,对于漏洞的修复而言可以设置为自动修复和手动修复。

3.5数据库的备份与恢复技术。

数据库的备份与恢复技术主要是防止系统发生意外,从而保证数据的安全性和完整性。这种备份技术主要有只备份数据库、备份数据库和事物日志、增量备份等策略。通过这种技术的实施更好的确定网络的安全。

4结束语

你也可以在好范文网搜索更多本站小编为你整理的其他计算机安全论文精品多篇范文。

word该篇计算机安全论文精品多篇范文,全文共有16138个字。好范文网为全国范文类知名网站,下载全文稍作修改便可使用,即刻完成写稿任务。下载全文:
《计算机安全论文精品多篇.doc》
计算机安全论文精品多篇下载
下载本文的Word文档
推荐度:
点击下载文档