计算机安全毕业论文
从计算机的诞生到网络的发展,计算机安全已成为多数人关心的话题。下面是学习啦小编为大家整理的计算机安全毕业论文,供大家参考。
计算机安全毕业论文篇一
终端计算机安全检查技术研究
【摘要】信息安全保密管理工作的重点和计算机终端检查的难点,促进了计算机安全检查技术的发展。本文回顾了终端检查技术经历的三个阶段,并指出在实践中遇到的亟待解决的难题,由此提出基于云计算构建统一安全保密管理平台,实现高效的数据采集,报告统计分析功能。
【关键字】计算机安全检查;检查技术;云计算
前言
为满足单位信息安全保密管理要求,落实终端计算机信息设备安全使用和管理策略,终端计算机检查成了信息安全保密建设工作的重要环节,计算机信息系统使用和管理是信息安全保密管理工作的重点。随着信息化程度的提升,企事业单位各项科研、项目工作中产生、存储、处理和传输的海量数据,给计算机终端安全检查工作带来了很大的难度。另外,电子数据具有易删除、易篡改,数据量大,结构复杂等特点,使得终端数据的采集获取工作,成了计算机信息检查的难点。保密管理工作的重点和计算机信息检查的难点,促进了计算机终端安全检查技术的发展[1,2]。
一、终端检查技术概述
终端计算机检查是计算机取证技术在信息安全__中的具体应用,终端检查获取的数据更加具体,涉及的检查项目更加有针对性,检查结果能直接指导保密管理工作,是军工保密单位迎检采用的主要检查方法[3,4]。终端计算机取证过程分为以下几个步骤:1主机数据的获取2统计分析与汇总3违规事件的确认4整改与复查5违规问题的关闭。但计算机信息数据的易篡改、易伪装,使得取证检查并非一劳永逸,为保证检测效率和效果,另需制定循环检查机制,逐渐杜绝泄密违规事件,同时不断改进终端安全检查技术以适应新的检查需求。
二、终端检查技术沿革
一般而言,终端安全检查技术经历了以下几个主要的阶段。第一阶段,硬盘镜像拷贝阶段。对要进行检查的终端计算机的磁盘进行物理拆除,并通过技术手段把整盘数据镜像到另外磁盘中,然后挂载到另外的计算机系统上,再利用常用的查看工具软件检查操作系统缓存文件、注册表、系统日志等操作记录,并人工分析出违规操作事件。该阶段的主要缺点是硬盘镜像速率低,检查工具的集成化低,严重影响检查效率。第二阶段,外接存储式检查阶段。以计算机常用接口(USB、SATA)为突破口,外接大容量存储设备、光盘驱动器等设备,启动WindowsPE(WindowsPreInstallEnvironment)系统,并集成更为成熟的工具软件,将检查结果形成检查报告,导入到可存储移动介质完成检查取证步骤。该阶段同时集成了文件信息恢复技术,可以搜索已经删除或者格式化后的数据痕迹,对违反保密管理规定的行为起到威慑作用。第三阶段,基于网络的终端检查阶段[5]。在信息化进程中,各单位根据工作需要建设了内部非密网络和涉密网络,随之而来的网络终端设备也越来越多,需要检查的项目内容也越来越复杂。仍采用前两种单机终端检查方案,不仅需要投入大量人力、时间,后期的数据统计和报告量化也是难题。如今基于网络的终端检查方案应运而生,采用星型拓扑结构,对接入网络的终端计算机并行地下发检查指令。同时,在网内设置保密管理员、系统管理员、安全审计员,实现终端检查、系统参数设置、审计策略的权限分割,达到安全保密要求。该阶段的终端检查系统高度集成,能完成多种信息数据的获取,优势有:1并发检查,服务器并发下发检查指令,各客户端独立运行;2静默检查,检查客户端可以在后台进行,不影响计算机的正常使用;3增加统计分析功能,待检查结果可对检查组内结果进行简单统一汇总。
三、亟待解决的技术问题
依靠目前技术手段和管理政策,在终端计算机检查实践中,仍遇到了不少亟待解决的问题,这些问题按性质可归为技术问题和管理问题两大类。其中技术层面上有:1数据恢复和信息搜索技术,根据敏感关键字可以实现文件信息的常规检索,也能通过磁盘扇区扫描进行非常规文件信息检索。但这种通过扇区内ASCII码进行信息识别的技术,在扫描过程中会出现大量的乱码等不可识别信息,系统识别到的仅仅是文件碎片中的个别敏感关键字,没有根据扫描结果的前后关系进行信息过滤的功能。2多数检查工具统计分析功能太弱,目前终端计算机检查技术重点在于取证,而疏于统计分析。3移动介质检查分析技术,因移动介质种类繁多,有U盘、打印机、扫描仪、读卡器、光盘驱动器、USBKEY等设备,只凭“序列号”已不能唯一确定一个移动介质,因此会造成误判。4客户端程序不支持断点续传,因客户端在终端机上运行时占用一定的本地CPU、内存资源,导致系统卡顿甚至死机、蓝屏现象发生,这种非人为原因的重启计算机,会造成客户端程序无法继续执行。
四、云服务-下一代终端安全检查解决方案
保密管理职责的加强,人员保密意识的增强,不能单方面提高整个终端检查的质量,仍需要关键技术的突破和方案的演进。笔者认为,云计算可以为下一阶段终端计算机安全检查技术方案提供强有力的支撑。云计算服务是指基于互联网的新型交付模式,这种模式提供可用的、便捷的、按需的访问。特点是规模巨大、虚拟化、高可靠性、高可扩展性、按需服务,根据应用范畴可分为私有云和公共云。企业可以根据自身规模和需求,搭建用于企业内部服务的私有云,并数据中心和计算中心一起,组成强有力的、智能信息检索和统计分析平台,在全民保密意识提高的同时,能够主动、按需进行终端计算机的接入和检查,并获取可信的统计分析报告。基于云服务的终端计算机安全检查技术体系架构原理为,使用大量高性能服务器组成服务器集群,通过虚拟化服务构建共享式基础设施,部署分布式操作系统、非结构化数据库系统,应用高端的数据处理模型,搭建统一服务平台,终端计算机客户端只要接入云即可按需享用计算与处理资源,相对于目前单服务器运行,这种检查方案的优势主要在于:1分布式存储与计算的可靠性高,服务器集群报告解析能力强,智能化高。在集群内可部署智能分析工具,如神经网络算法,进行多方面的统计分析和报表生成。2服务器端和客户端同时保存检查进度,支持随时接入随时检查,并支持断点续传。
五、总结
如今,国家和社会各界对信息安全保密问题的高度重视,促进了终端计算机安全检查技术的不断提升和改进,终端检查技术的变革同样督促着保密管理体系的完善,要有效杜绝泄密违规事件的发生,必须以管理为前提,以技术为手段。采用云计算服务这一IT领域先进的技术和理念,定能为做好军工科研生产单位的迎检工作提供强有力的帮助,最大限度的避免信息安全事件带来的经济财产上的损失。
参考文献
[1]刘丹,杜秀群.关于建立健全保密检查长效机制的思考[J].保密科学技术.2014(5):60-62
[2]颜培玉,张冰,顾香玉.高校保密检查工作问题现状及对策分析[J].信息系统工程,2013(12):154-156
[3]刘凌.浅谈计算机静态取证与计算机动态取证[J].计算机安全.2009.08
[4]陈龙,王国胤.计算机取证技术综述[J].重庆邮电学院学报.2005(12):736-741
[5]王雷,冷静.基于网络的安全保密检查[J].保密科学技术.2011(1):11-12
计算机安全毕业论文篇二
互联网时代计算机安全维护策略
摘要:计算机在企业生产及居民生活中扮演着愈发重要的角色,特别进入互联网时代后,掌握计算机技术几乎成为当前居民的重要技能。然而,进入互联网时代后,计算机安全受到多方面因素的威胁,对用户账户及经济等安全造成潜在的威胁。分析当前互联网时代计算机安全所面临的威胁因素,并分析其积极有效的维护对策。
关键词:互联网时代;计算机安全;维护对策
进入互联网时代后,信息处理及使用方式更为便捷化。但是,计算机安全是随着而来的突出问题之一,不仅仅对计算机系统自身造成破坏,同样对用户信息安全产生负面影响。
1互联网时代下计算机安全主要漏洞
1.1操作系统方面
所有的操作系统均存在安全漏洞,均可能会成为网络黑客重点攻击的目标。比如说,微软的windows操作系统所提供的远程连接功能所调用的RFC存在的漏洞就极易产生网络攻击安全事件。再比如,Linux操作系统就极易由于缓冲区溢出而导致计算机安全问题产生。
1.2硬件方面
进入互联网时代后,网络硬件信息安全自身就存在诸多安全问题,但仍是当前互联网时代不可或缺的组织内容。比如,在使用计算机过程中会产生电磁波,网络黑客就可以使用先进的分析设备对电磁波进行信息解剖,导致计算机安全隐患问题产生。
1.3软件方面
再为优秀的软件产品也会存在一定的系统BUG,以及软件编程工作人员为了后续工作开展所预留的解决路径,均可能成为网络黑客的入侵口,导致计算机安全事件产生。
2互联网时代下计算机受攻击的主要形式
互联网时代下计算机受攻击的方式多种多样,主要包括窃取数据、非法使用计算机资源、恶意破坏计算机数据文件等形式。具体包括如下多方面的内容。
2.1窃取数据
互联网时代,计算机系统可能会受到网络黑客的攻击,导致个人密码、银行账户信息、商业合同等数据被黑客所窃取。当前黑客窃取计算机用户数据主要包括黑客入侵、网络物理设备故障、计算机病毒等多种窃取形式。
2.2非法使用资源
非法使用计算机资源,主要是指网络黑客盗用计算机系统内的管理员或者超级用户的用户及密码信息,以及越权查看计算机用户文件及数据库等数据信息,这些行为均属于非法使用计算机资源入侵行为。
2.3恶意破坏数据文件
互联网时代下,网络黑客通常会将病毒程度上传至互联网上,计算机用户在登陆网页时下载这些病毒程序时,病毒程序会在计算机用户不知情的情况下自动运行,导致计算机用户数据被破坏,极端情况下可能会导致计算机系统崩溃。
3互联网时代计算机安全维护对策
针对当前互联网时代计算机安全所面临的各种入侵问题,采取积极有效的解决对策方能更好地保障计算机安全。当前,计算机安全维护对策主要包括如下方面内容。
3.1信息加密
信息加密技术,属于主动性较强的计算机安全维护策略,是当前保障计算机安全的关键技术。加密算法的应用,是信息加密技术得以发挥保障作用的基本工作原理,可应用于将明文进行转换为不可直接读取的密文,能够有效地阻止非法用户截取原始数据,实现计算机系统安全的目的。将明文进行转换为密文,通常称之为加密,反之则称为解密。其中,密钥在加解密中发挥着重要的作用。当前计算机数据加密技术主要细分为对称加密技术以及非对称加密技术等两种。
3.2访问技术控制
在访问计算机系统时,通常会限制用户在其所规定的权限范围内获取相应的网络资源,并会对用户访问的合法性进行验证,以决定用户是否能够访问网络。大部分时间内,在访问互联网时用户口令重要性就相对较高,假如所设置的口令相对较为简单,或者未采取所需的加密技术,则极易被网络非法用户所解除,造成计算机系统入侵问题产生。因而,计算机用户在设置用户口令的时候,应该利用数字、字母以及其他字符相配合的方式设置口令,以提升口令的安全等级。此外,当计算机用户所输入的口令错误次数达到一定上限时,则应该默认为计算机入侵行为,并及时锁定计算机用户,避免计算机安全事件产生。此外,针对内容有所差异的计算机网络数据,不同的用户群体则应该分配有所差异的计算机访问权限,达到差异化管理目标,保障计算机安全。比如,在使用计算机时,通常将用户细分为管理员、普通用户等等用户群体,并分配相应的访问权限,限定特定的访问内容。
3.3防火墙技术
在计算机安全保障体系中,防火墙技术是积极有效的安全保障体系,主要包括加强网络访问控制,避免遭受外界网络攻击等等。在计算机安全维护管理中,防火墙起着计算机内外部网络访问控制的作用,通常由主机、路由器以及其他设备所构成。此外,由于防火墙拥有特定的局限性,难以保障计算机免受所有的网络攻击,这个时候则需要与网络访问控制、加密控制等对策综合使用。但是在计算机安全保障中,防火墙虽是非常重要的保障环节,但是不可视为计算机安全的唯一保障措施,应该将防火墙作为当前计算机安全保障的重要辅助性措施,以发挥更为强大的作用。
4结束语
计算机信息技术,在当前各个领域中发挥着更为重要的作用,但是也要正视其遭受非法用户入侵所将产生的严重后果,致使计算机用户遭受各方面的严重损失。因而,在日常生活中应该积极采取各项积极对策,以更为有效地保障计算机安全,推动计算机在互联网时代发挥更为积极的作用。
参考文献
[1]陈豪.浅谈网络时代计算机的安全问题及应对策略[J].科技致富向导,2013(8):73.
[2]许自龙.网络时代计算机安全[J].科技资讯,2012(16):34.
[3]高建培.基于网络安全角度分析计算机信息系统安全技术的应用[J].网络安全技术与应用,2015(6):71,73.
计算机安全毕业论文篇三
计算机安全技术的加密技术管理
【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。
【关键词】计算机安全;加密技术;应用
信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。
1计算机加密技术
1.1计算机加密技术的概念
计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺骗。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。
1.2计算机加密的必要性
互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握解除计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。
2加密技术的应用
2.1硬件加密
硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。
2.2光盘加密
光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。
2.3压缩包加密
目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。
3结束语
计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。
参考文献
[1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013.
[2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012.
[3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012
有关计算机安全毕业论文推荐: