学习啦>论文大全>学科论文>计算机论文>

大学计算机信息管理论文开题报告

斯娃分享

  伴随着我国计算机技术的快速发展,计算机信息管理交流逐渐被广泛应用于各个领域。下面是学习啦小编为大家整理的大学计算机信息管理论文开题报告,供大家参考。

  大学计算机信息管理论文开题报告篇一

  网络安全中计算机信息管理技术分析

  【摘要】随着现在全球信息化的不断向前发展,社会发生巨大的变化,企业对信息的管理需求也在不断地加大,其中最为重要的就是保障企业的信息安全。但是在现在生活实际的工作之中,企业的网络安全的计算机信息管理技术应用之中却存在着大量的问题。本文就是针对这些问题进行研究,提出相应的解决办法。

  【关键词】计算机信息管理技术;网络安全问题;解决方式

  1引言

  由于现在时代的不断变迁,计算机管理技术也在不断在各个领域普及,但是在现在的使用过程之中却存着许多安全问题。因此,在新的时期,我们必须充分重视计算机管理技术的安全问题,利用先进的技术保证信息的安全,促进计算机信息管理技术不断完善,更好地促进我们现在经济的发展和进步。

  2计算机信息管理技术在网络安全应用之中存在的问题

  2.1计算机操作不规范

  在现在的网络设备之中,计算机操作不过范,会加大木马以及黑客等入侵风险,造成严重安全隐患。因此,我们必须规范现在的电脑操作方法,防止不法人员对电脑进行非法入侵,比如现在的黑客入侵和木马侵入,造成现在电脑的瘫痪,造成严重经济损失。

  2.2计算机信息管理系统的入侵

  众所周知,计算机网络具有开放性的特点,具有一定的缺陷型。目前,计算机通过共享局域网进行数据的传输和共享,这就使木马以及黑客入侵提供了机会。但是,一旦病毒污染这些数据,就会损坏计算机系统。此外,现在木马以及黑客就会针对现在计算机之中存在的漏洞进行肆意的攻击,造成现在计算机信息泄露的状况,给计算机管理带来无尽的麻烦。因此,我们必须采取现在相关的措施保证现在计算机信息的安全。

  2.3计算机信息管理系统数据和程序被破坏

  现在,我国的居民使用QQ,微信等社交软件进行信息交流已经成为现在大潮。现在,一旦黑客对用户的电脑植入了病毒,黑客一旦入侵现在计算机管理系统,就可以远程操控现在用户电脑,对用户的信息进行监控和翻阅,造成现在用户信息的泄露。此外,即便现在电脑已经安装系统防泄漏的软件,但是这些并不能很好的保证用户的信息安全,容易造成用户计算机之中重要的文件资料和信息的泄露。甚至黑客可以删改现在计算机系统之中重要文件资料,篡改网页和邮件,造成现在计算机系统瘫痪,使计算机无法正常运转。同时被删改的文件也是难以恢复,因此对计算机系统数据与程序造成极大的破坏。

  3计算机信息技术应用于网络安全的策略

  3.1采用相应网络安全技术

  ①我们要借用现在的网络虚拟技术,利用现在最先进的系统反漏洞的技术防止黑客入侵或者病毒的攻击,最终实现防止黑客监听用户的网络信息,保证用户的信息安全。②我们要利用现在最先进的入侵检测技术时时检测各种不明物质入侵用户电脑,并且要用最先进杀毒软件对电脑进行全面的杀毒,最终防止病毒入侵,保证用户计算机的安全。③充分利用现在最先进的技术,使用现在秘钥体系,进行实名认证,保证现在用户信息的安全性。

  3.2合理设计计算机信息管理系统

  ①我们要合理设计计算机信息管理系统,我们要强化人们对计算机信息管理系统的重视程度,从而我们要设计方案,保证计算机管理方案科学系、合理性,促进用户可以在安全的网络环境下使用网络。②现在网络环境具有开放性的特点,但是同样也存在缺陷型。计算机在开放网络环境下进行信息和数据的传输以及文件的利用,可以更加方便快捷。但是同样可以也会遭到黑客的攻击和拦截。出现这一现象主要原因就是网络安全实质就是指现在局域网安全,并且以路由器为辅助进行数据的传输和资料的运用。因此,我们要加强对局域网安全防范与控制,要从物理和逻辑两种形式,进而可以有效地降低黑客监听,防止出现盗用资料的现象,最大程度的保证现在计算机信息管理的安全。

  3.3制定网络安全政策与法规

  针对目前出现的网络安全问题,我们必须建设相关的法律法规,保证现在的信息安全。首先,我们要以及现在的实际情况,制定相关的法律文献,加大对计算机信息管理技术的监管力度,保证相关制度和政策的落实,确保计算机信息的安全性。其次,面对现在复杂网络安全问题,并且发生原因也十分复杂。我们也要认识到现在的网络安全的维护不仅要靠相关的法律文献,还要大力加强现在网路安全知识的普及,增强人们网络安全的意识,保证相关的信心安全,促进现在网络和谐社会的建设。

  4结语

  随着现在计算机网络技术迅速发展,现在网络应用领域十分广泛。因此,加强网络安全的维护不仅可以保护网络数据存储以及保障数据安全,同时还可以减少现在计算机系统出现故障,减少用户信息损失。同时,用户自己也要采取相应的安全防护措施,进行定期的木马查杀和系统故障维护等工作。继而更加有效保证现在计算机的安全,放置出现信息泄露的问题,保证用户自身利益。

  参考文献

  [1]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,2015.

  [2]葛晓凡.计算机信息管理技术在网络安全中的应用[J].数字技术与应用,2015.

  [3]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015.

  大学计算机信息管理论文开题报告篇二

  计算机信息系统安全技术研究

  【摘要】随着网络信息技术在人们的生活、工作、学习等各方面逐渐被广泛应用,对计算机信息系统安全的要求也变得越来越高,研究和应用科学有效的安全技术是保障计算机信息系统安全的一个重要手段。我对当前国内应用得比较广泛的几种安全技术进行了研究,并且探讨了计算机信息系统安全技术应用的安全方案和安全策略。

  【关键词】计算机信息系统;网络信息安全;安全技术;安全策略

  1前言

  到目前为止,我们国家的计算机系统技术已经深入应用到很多领域当中,不管是企业机构的运作还是个人的生活,计算机应用正以不可替代的优越方式成为社会生活当中一个十分重要的组成部分。计算机系统不仅仅有着网络信息资源传播速度比较快、跨区域和领域共享的特点,还具有着保护机密资料和个人隐私的能力和作用,所以计算机信息系统的应用和安全如何受到保护成为广大人民群众广泛关注的事项之一。正是因为这样,加强其安全技术的研究和应用是势在必行的,我们可以从下列几个方面进行探讨。

  2计算机信息系统的安全技术

  2.1数据的加密技术

  计算机编程都是使用一定的代码进行的,计算机系统当中的数据加密技术指的就是EFS加密,其定义由多个部分共同组成的。在NTPS文件系统当中,EFS为新创建的文件提供不同文件级别的加密保护工作。同时,EFS的默认配置不需要进行任何的管理工作,用户在开始使用的时候就已经形成了一个相应的加密文件。EFS的系统文件加密保护主要是针对一些比较特殊的安全主体,一般是使用公钥。EFS的加密原理也比较的简单,EFS加密主要是使用了公钥的策略进行相应的加密,在加密一个文件或者是文件夹的时候,计算机系统会自动的生成一个FEX,由许多个伪随机数组成,接下来把FEK和数据扩展的标准进行相应结合创建出加密文件。这样,就可以直接地把文件保存到硬盘上,替换掉原来没有进行加密的原始文件。这个过程完成后,计算机系统会直接利用公钥对EFX的进行加密工作,当用户对加密文件进行访问的时候,系统会自动的利用用户的私钥对EFX的进行解密,在通过FEK解密最后的文件。这一系列的加密技术过程都是紧密相连的,所以不能够随意地将顺序打乱,这样才能够更好地促进加密技术的应用。

  2.2防火墙的技术

  计算机信息系统的运行过程当中,经常会遇到病毒的侵害,需要加强对病毒的防护工作,这样才能够保证计算机能正常地运行。防火墙的存在就是实现这一屏障的作用,用来对内部网络和外部网络之间的结合进行相应的保护工作,可以充分地达到对网络的保护效果,制止一些具有潜在破坏性的信息入侵,成为不同网络还有安全区域之间信息交换的窗口(注意:此窗口必须是唯一的出入口)。防火墙的保护功能,也体现在很多的方面:首先可以实行一定访问方面的控制,加强对网络存取和访问的监控工作,从而能够更好的防止内部信息外漏威胁的出现;其次,防火墙还能够支持的功能,实现网络地址在不同截面之间的相互转换;再者,在网络信息的流通过程中,内外部的数据都需要经过防火墙,只有安全的数据流才能够顺利通过防火墙的审核。这些都说明了防火墙的自身拥有着十分强大的抗攻击的能力。

  2.3入侵检测的技术

  入侵检测的技术是在防火墙技术的基础之上形成的,对于防火墙技术有着补充的作用,能够有效地对计算机信息系统进行监控,及时发现一切对计算机信息系统安全造成威胁的可能因素和行为。这项技术的主要功能是防护的功能,发挥这些功能需要四个相应的组件来完成,这四个组件分别是:事件产生器、事件分析器、事件数据库和响应单元。事件产生器主要是应用在对整个计算机信息系统监控之后可能发现的一切可疑的事件,如果发现有病毒文件对计算机系统进行入侵,那么就会立即上报给事件分析器,事件分析器经过相应的分析得到结果之后,如果确定这个文件带有病毒,就会立即报给响应单元。事件数据库是计算机系统内存储的多种数据的一个统称。与防火墙技术是被动接受威胁和攻击相比,入侵检测的技术是主动去寻找存在的甚至是潜在的一些信息系统的安全隐患。在计算机信息系统当中,一切没有经过授权的、违反正常规律的等等这些操作行为,都会被入侵检测系统发现并进行相应的记录,从而采取有效的解决措施将问题处理掉,避免了入侵行为的进一步运作。

  3计算机信息系统安全技术的应用安全策略

  3.1构建比较完善的计算机信息系统安全技术的体系

  首先,我们需要建立智能化的信息安全系统。若是信息系统成为味蕾管理决策的参考导向,可以使用人工智能、知识库系统的技术、专家系统的技术、语言理解的技术和模式识别的技术等等,建立起一个综合的智能化的信息系统,这样就能够有效的保证计算机信息系统的安全。其次,我们要建立开放式的信息安全的系统。在宏观上实现信息的资源共享工作,优化网络的环境,构建开放式的信息安全的系统能够有效地控制网络信息,发挥出信息资源共享应有的效应。最后,我们要不断的研发和开创一些新的安全技术,把新的安全技术写入到计算机的程序当中,做好安全信息技术的检测和升级工作,建立起新型的、科技化的计算机信息系统的安全技术体系。

  3.2完善安全技术和安装安全检测工具

  这是保证计算机信息系统安全的一个十分重要的手段,从技术上才能够根本地解决计算机信息系统一些安全方面的问题。使用人员或相关单位,必须要安装有着良好性能的安全检测工具。比如说:网络防病毒的软件、网络的防火墙、入侵检测的系统还有安全认证的系统等等,每一个系统都需要根据具体的情况有针对性地对安全防护工作进行加强。又比如说:一些电商网站在“双十一”很容易就被一些恶意的软件或病毒进行攻击,这样就需要安装一个性能比较高的防火墙,保证网站能够正常运行。再比如说:苹果公司在预备新手机发布的时候,为了能够保证新产品的信息不会被泄露出去,就要使用安全性能最高的数据加密技术来支撑安全保证工作。

  4结语

  总而言之,计算机信息系统的安全技术对保证计算机信息系统安全和网络信息安全有着十分重要的意义,我们必须要加大对计算机信息系统安全的研究和实践工作,保证计算机系统的可持续发展。我们必须要构建一个完善的、科学的计算机信息系统的安全技术体系,对使用人员在使用计算机时进行严格约束,不断地对信息系统的安全技术进行完善,构建一个比较安全的计算机信息系统,营造出一个安全的网络环境。

  参考文献:

  [1]蒋平,钱为民.计算机信息系统安全问题的探讨[J].科技与经济,2002(S1).

  [2]刘英.企业计算机网络信息系统的安全问题及对策[J].浙江电力,2001(04).

  [3]闫树.信息系统的安全策略及若干技术研究[D].武汉:武汉理工大学,2007.

  大学计算机信息管理论文开题报告篇三

  计算机信息系统安全性分析措施

  摘要:文章首先对与计算机信息系统安全相关的几个重要概念进行了剖析。接着,结合社会实际,对于造成计算机信息系统安全问题的主要因素,文章进行了细致的叙述和广泛的探讨。最后,在前述的基础上,对于计算机信息系统的安全的维护,文章从计算机信息系统的设计、用户登录时的身份验证、计算机系统对外部不良信息的处理、重要数据的恢复以及计算机信息系统维护的规范操作等几个方面条分缕析,提出了的实用性强的措施。

  关键词:计算机信息系统;安全性;分析;措施

  0引言

  由于计算机信息系统遭到破坏造成的事故,不管是发生的频率,还是造成的损失,都是以惊人的速度发展着。无论是就计算机软、硬件开发和生产者,还是就各种类型的用户而言,如何在保证正常使用条件下的计算机系统安全,既具有现实作用,也具有长远的意义。

  1计算机信息管理系统安全威胁因素

  给计算机信息管理系统安全带来威胁的因素,从可能的来源来说可能有很多,但总的而言,不外乎两大类,这就是自然因素和认为因素。具体来说,当今世界肆虐计算机信息管理系统安全威胁因素主要有:

  (1)计算机黑客的侵入。黑客侵入计算机管理系统,这是是一个世界范围较为普遍的现象,也是一个重大的计算机信息管理系统安全威胁因素。这些侵入的黑客不同于正常浏览网页或是使用系统的人,他们往往会因为一些恶意和非恶意的目的,通过制造一些“痕迹”来“宣示”他们的曾经“到此一游”。他们要么将相关网站系统进行非法篡改,要么将主页等进行恶意替换,要么公布无关甚至有害的信息,要么造成诸如长时间无法登陆等系统瘫痪。

  (2)计算机黑客的破坏。这些黑客借助于非法程序,以欺骗计算机系统的方式,入侵一些普通用户根本不能进入的系统,蓄意破坏或为达到非法目的进行破坏性强的操作。这些黑客可以在相关计算机信息系统不但“来去自由”,而且恶意操作。这些黑客会在诸如行政机关和公司的计算机系统(其中许多还是对外封闭的系统),对相关的重要数据进行窃取、篡改和替换,导致相关数据文件的失真。有的黑客还使用设置非法账号和让相关系统附载破解软件等形式,达到对相关系统进行非法监视和控制的目的。还有的黑客甚至对计算机管理系统中的服务器密码进行篡改,以达到对整个计算机网络进行操控的目的,造成小自单位,大到整个社会安全受到威胁的严重后果。

  (3)计算机黑客的操控。借助于自行编写或是网络上传播的非法程序,有的黑客,特别是一些专业黑客在进入计算机信息系统后,还会以远程控制的形式,实施犯罪行为,达到其非法的目的,使得被入侵的系统发生一些不正常的变化。如系统中的重要文件资料被删掉,被变换,相关的邮件等被移除或是被恶意植入非法程序。其结果是相关系统陷于瘫痪,甚至造成巨大的经济损失。

  (4)计算机病毒的传播。不断产生新的品种和变种的计算机病毒,作为恶意设计的具有一定破坏力的程序,可以在用户进行一般文件传输或是运行普通程序时“悄无声息”地在不同计算机之间传播。这些病毒甚至会通过对计算机信息管理系统的各个“角落”的侵袭,在很短的时间传遍全球。这些病毒对计算机系统具有很强的攻击性和破坏性。计算机病毒轻则会导致计算机系统的运行速度变慢,直至拖垮系统,表现为电脑的死机。重则导致计算机系统主要信息的外泄,甚至引发某些灾难。

  2计算机信息系统的安全措施

  2.1系统设计的科学化

  对于计算机信息系统而言,其自身的安全系数首先是至关重要的。科学而合理的计算机信息系统本身就是一堵强大的“保安墙”。要使得计算机信息系统的科学化,就首先要求系统设计者具有强烈的信息系统安全意识。这样,在具体设计操作中,他们才可能有意识地加入相关安全因素。结果是系统正常运行时就可以对自身的安全进行实时监控和对病毒等进行有效的拦截。此外,考虑到网络在传播各种信息,特别是较大容量的数据资料时候,容易被“袭击”(也就是拦截、篡改等),要通过物理分段以及逻辑分段这两种有效的形式以加强相关防范措施,确保信息较高的安全性。

  2.2不断升级身份认证技术

  身份认证技术作为计算机信息系统的“门神”在防范黑客和不规范甚至不安全操作方面起到至关重要的客观拦截作用。实际上,身份认证技术既可以做到对于异常客户的拒之门外,又可以做到对于访客和计算机管理者的行为进行设定条件下的合理约束。这样,就可以做到既能保证系统的一定程度的开放性,也可以确保系统相当程度的安全性。计算机信息技术发展到今天,经过无数专家的努力,身份认证的实现方式已经是门类齐全、功能繁多。就目前通行主要种类而言,身份认证主要方式有:

  (1)口令认证法。这是计算机系统中历史最悠久,也是既实用,又常见并且最简单的用户身份认证方式。这种口令的实质就是在用户登录时或是进行某些操作时利用“人机之间”相互约定的代码来对用户身份或某些特定的操作进行认定。为方便使用和记忆,这种代码的形成大多以用户自定义方式形成。

  (2)用户生物特征认证法。由于人的许多生物特征具有唯一性和排他性,所以,这种认证技术无论是安全可靠性还是操作的简易性都具有无可比拟的优势。就当前而言,指纹识别法是其中最常见的一种,其他如声音验证仪和手型识别以及视网膜扫描仪也在不断完善和发展中。

  (3)PKI认证法。作为一种专业性较强的以应用公钥密码体制为特征的认证方法,是一种具有很强的强制性的一种认证。它还以对最新技术的采用为其重要特征。这就使得它做到了既具有高效性,也具有安全性。这种认证优势在于对用户私钥秘性的利用,达到用户身份验证的目的。操作中,数字证书发挥了关键性作用。由于在用户公钥和证书ID号码之间建立了合理的排他的映射关系,这种认证的可靠性毋庸置疑。

  2.3大力提高入侵检测的技术水平

  随着互联网跟日常生活和各行各业的联系越来越紧密,每天网络登录量的不断攀升,其安全方面出问题的频率也自然而然地不断攀升,因此,具有配合防火墙和路由器使用特性,对于计算机信息系统有保持稳定和安全作用的入侵检测技术(IDS),正发挥越来越大的作用。这种规范性强的技术可以做到对网络的实时监控。它可以做到对LAN网段中的通信的检查,它还可以对非法网络活动起到记录和阻止的作用。

  2.4强化杀毒软件和防火墙的使用

  一直以来,杀毒软件和防火墙就被认为是最常用的、功能强大而又适用性强的计算机信息系统安全的“守护神”。就杀毒软件而言,不光要提高其查找问题的能力,也就是及时发现系统的漏洞或是被病毒感染的地方,还要提高它的处理问题的能力,也就是隔离病毒和消灭病毒。在计算机信息系统的安全维护中,我们还特别要发挥防火墙内外兼放的强大优势,做到既发挥其阻止外部侵入的作用,又发挥其阻挡内部信息随意向外传播的功能。

  2.5加强信息备份和提高信息恢复能力

  备份技术不但可以帮助人们对系统故障导致的数据丢失起到关键性的补救作用,帮助人们弥补人为操作的失误,还可以做到对于从外部的不良行为造成的数据破坏的恢复。要保证这种功能的充分发挥,首先,相关操作人员要保证对于备份设备,诸如光盘、磁盘阵列以及SAN等的正常使用功能的维持。同时,计算机信息系统的管理人员也要保证备份系统,也就是那些用来恢复数据的软件系统的正常使用。在备份的恢复上,也要将“全盘恢复”和“个别恢复”有机配合起来使用,做到常演练,保证重要信息的完整性和按需恢复。

  2.6规范计算机操作,减少人为不安全因素

  要规范计算机操作,就要首先强化相关人员的安全意识,提高他们的职业操守,养成他们规范操作的习惯。如必须及时给系统设置密码和安装防火墙和杀毒软件,不得随意使用未经检测的存储设备,不得随意打开来路不明的文件,必须经常进行软件备份演习等。对于那些重要数据,特别是涉及个人隐私或是商业机密,甚至国家机密的,要注意设置反复制程序并且做到不能让其被遗留在不安全的存储设备中。删除时,要做到注意使用粉碎性系统之类的软件确保其被删除干净。对于暂时不用的电子产品,一定要彻底清除其中敏感性信息,对于永久性不用的电子产品,最好进行物理销毁。

  参考文献:

  [1]郭郁洁、陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护,2011(10)

  [2]次曲.高校图书馆计算机网络信息系统安全现状及对策分析[J].科技风,2014,(20):212-212

  [3]邱松.计算机网络信息系统安全防护分析[J].计算机光盘软件与应用,2013,(13):158-159

  [4]李超、王红胜、陈军广等.加强计算机终端信息安全的两种解决方案[J].计算机技术与发展,2009(1)

  [5]卢卫星.浅析信息安全应急响应体系[J].科技创新导报,2011(5)

有关大学计算机信息管理论文开题报告推荐:

1.信息管理论文开题报告

2.计算机专业毕业论文开题报告范文

3.关于计算机毕业论文开题报告范文

4.计算机系毕业论文开题报告

5.计算机信息管理研究毕业论文

6.计算机类本科论文开题报告范文

7.计算机应用毕业论文开题报告范文

    1568530