学习啦>论文大全>学科论文>计算机论文>

关于计算机安全论文

斯娃分享

随着internet的飞速发展,利用计算机谋取不法个人利益,损害他人、国家利益的活动也日益渐长,计算机安全受到了严峻的考验。下面是学习啦小编为大家整理的计算机安全论文,供大家参考。

计算机安全论文篇一

云计算背景下计算机安全问题分析

【摘要】随着科学技术的不断发展,计算机的运用也越来越被人们所重视,为企业的各项发展提供了重要的技术保障。并且作为云计算背景下的计算机,更是被广大用户所喜爱。但是由于云计算是以互联网作为其运行基点,在其方便、快捷的同时,也为用户在信息数据安全方面带来了许多的问题。

【关键词】云计算;计算机安全;对策方法

引言

近年来,计算机在发展过程中已经逐渐成为人们日常生活中必不可少的一种工具。云计算可以让计算机在电脑硬件和软件的限制下完成计算。人们对于计算机的使用也不再局限于邮件的收发,信息的搜索、传达等,在云计算背景下,已经实现了良好的资源共享功能。云计算在运用过程中虽然给用户带来了较大的便利,但也随之带来一定的信息安全隐患。因此,云计算机背景下,对于计算机安全问题的防范尤为重要。

1云计算背景下计算机的安全问题

(1)云计算背景下计算机的数据存储和数据传输都存在严重的安全隐患,计算机网络技术的迅速发展加快了云计算的发展,通过网络平台传输的信息数据也呈爆炸式增加,其中不乏隐藏着一些具有安全隐患的信息,严重威胁用户计算机数据信息的安全。云计算下的计算数据的共享储存的方式很容易以公共分享的方式引发数据泄密问题,利用虚拟储存信息的方式也可能会有信息获取权限的安全问题出现。此外,在数据传输过程中容易发生遭到黑客攻击、恶意软件病毒侵袭,修改或拦截传递过程中的数据,从而严重威胁信息数据的安全。

(2)由于云程序访问权的设置,很多用户在下载数据时往往需要缴纳费用或注册账号才能下载资源,这一过程给黑客提供了极大的空间,很多黑客会利用这些程序漏洞,从中盗取用户的支付宝、银行卡密码或个人信息等,并对原始程序数据进行修改,在信息传输过程中恶意攻击,将病毒植入到被篡改的信息中,从而破坏原始数据。

(3)很多计算机用户的安全意识和法律观念都非常薄弱,使得网络犯罪行为更加猖狂。由于互联网的开放性、虚拟性等特点,导致用户容易受到网络取证问题的困扰。很多不法分子利用网络中用户信息的保密性,对于其所造成的信息安全问题存在侥幸心理,破坏网络安全,公安部分由于取证的困难无法获得相关证据对其进行依法处理。

2云计算背景下解决计算机安全的对策方法

(1)云计算的提供商要从数据的加密与隔离、第三方提供商的实名认证、安全备份及安全清除等多方面进行综合考虑,解决云背景下的储存安全问题。采用标准加密IDEAPrettyGoodPrivacy系统对文件进行加密,这样使得用户就必须使用密码才能读取其文件。同时使用虚拟机的基础设施,对运行中的虚拟网络进行安全监控,制定相应虚拟机的安全策略,加强针对非法以及恶意的虚拟机进行流量监视。

(2)加强云计算的用户权限及访问控制管理,避免给不法分子留下任何可乘之机。加强云背景下的系统安全,采取有效访问控制策略予以防范,防止其窃取用户的资料及破坏其所存储的数据信息,包括其中的各种数据。相关法律部门应尽快从云计算的发展进程和业务模式入手,制定出云数据保护法等相应的网络安全法律法规,对一些快捷、廉价的网站,进行技术监控。

(3)对使用云计算服务的用户,加强用户权限及访问控制的监管力度,对云背景下的计算机系统安全进行强化,采取一系列的有效访问控制策略,防止不法分子窃取用户的数据资料,或者破坏用户存储的数据信息。在计算机网络取证方面,用户与提供云计算的服务商之间必须对双方所要承担的责任与义务达成共识,其中包括保留法律诉讼的权利、证词的真实性等。云计算的提供商必须提供真实可靠的数据,保证用户的信息安全。

3结语

综上所述,云计算的普及和发展已经是网络计算机技术发展的必然趋势,拥有良好的市场潜力,同时由于它的虚拟性、开放性等特点,使其在实际应用中也存在较大的安全隐患。用户的信息资源很容易被黑客等不法分子破坏和攻击,造成信息数据的泄露和丢失。对此,云计算网络技术人员应该加强分析现存的安全问题,及时更新不漏。相关法律部分也要不断完善信息安全犯罪条例,严惩信息安全违法犯罪者,促进云计算机背景下网络完全的和谐发展。

参考文献

[1]邓维,刘方明,金海,李丹.云计算数据中心的新能源应用:研究现状与趋势[J].计算机学报,2013,3(27):66~68.

[2]李强,郝沁汾,肖利民,李舟军.云计算中虚拟机放置的自适应管理与多目标优化[J].计算机学报,2011,12(5):97.

[3]孙天明.解决云计算安全问题的思考[J].中国教育网络,2011,12(19):78.

[4]杨健,汪海航,王剑,俞定国.云计算安全问题研究综述[J].小型微型计算机系统,2012,33(3):472~479.

[5]钱葵东,常歌.云计算技术在信息系统中的应用[J].指挥信息系统与技术,2013,4(5):46~50.

计算机安全论文篇二

计算机安全防护中数学签名技术应用

摘要:近几年来,随着全球互联网领域的飞速发展,计算机网络已经开始影响着我国各行各业的经济建设的发展,虽然我国对于计算机技术上的应用也有了很大程度的提升,人们对于网络信息安全的重视程度也逐渐的加强,但是互联网在给我国社会经济建设的发展与管理上带来丰厚效益的同时,网络信息的安全性也受到了严重的威胁。在各种病毒、木马等恶意代码恣肆的情况下,我们必须找到一种有效防治这种现象发生的电子信息技术。本文将以数字签名技术为切入点,详细介绍数字签名技术的基本概述,了解计算机安全防护的根本意义,深入探讨数字签名技术在计算机安全防护中的应用。

关键词:计算机网络;数字签名技术;安全防护;应用

0前言

随着时代的不断进步,互联网时代的流行已经成为必然的趋势,为了能够保证人民群众个人隐私,以及企业内部资料信息的安全性,必须要从各个角度加强对于网络环境的治理工作,近几年来,电子信息技术在计算机安全防护中的应用逐渐增多,其中效果最为明显、使用次数较多的电子信息技术就是数字签名技术。截止到目前为止,数字签名技术在国内外的计算机安全防护中都有着广泛的应用,数字签名技术可以通过特定带代码对计算机内进行传输的数据资料加密,为计算机内部的资料与信息提供了保障,将网络信息安全带给人民群众的风险降到最低。

1、数字签名技术的基本概述

(一)数字签名技术的基本含义

在计算机安全防护体系中,有很多能够进行安全防护的系统,但是在其中,最常见的电子信息技术就是数字签名技术,数字签名技术的运行理念非常的繁琐,需要通过加密、解密等一系列复杂的技术手段来实现。下面笔者就来给大家介绍一下数字签名技术的运行过程:数字签名技术就是在计算机进行资料传输的时候,首先,会对这份原始资料使用特定的代码进行加密,在加密结束后会自动生成一份新的经过加密的信息,主要由数字代码组成,这份经过加密的信息就相当于烙印上了计算机用户的签名。然后,这份经过加密的信息会与原始资料一同进行传输,当对方的计算机用户接受到资料的时候,能够通过特定的密码对加密信息进行解密,这样计算机用户就能将加密信息与原始资料相对照,从而发现原始资料在传输过程中是否遭到了恶意的篡改与破坏,一旦发现问题,就能够在第一时间进行检测,并且保证了资料的准确性与真实性[1]。由于计算机网络具有极强的开放性与不确定性,任何人都能够通过另一台计算机对其进行破坏与干预,大多数情况下,储存在计算机网络中的资料信息都是非常重要的,小到个人隐私,大到国家机密,不管是哪一种,都是神圣不可侵犯的。由此可见,为了防止计算机信息资料的泄露,使用数字签名技术对计算机进行安全防护是非常必要的。

(二)数字签名技术的分类

在面对不同的条件下,数字签名的种类也不尽相同,一般分为两种情况:个人单独签名和多重数字签名,下面笔者将对这种数字签名方式进行深入的分析:1.个人单独签名顾名思义,个人单独签名就是一对一的数字签名技术,也就是说这一份加密文件只能有一个计算机用户进行解密,在计算机进行资料传输的时候,首先会对这份资料使用数字签名技术进行加密,并且只产生一份经过加密后的文件,在烙印上特定的数字签名之后,就会传输到另一台计算机上,这个过程就叫做个人单独签名[2]。2.多重数字签名从字面的意思来看,多重数字签名就是一对多的数字签名技术,首先,依然是对计算机正在传输的资料进行加密,但是在加密结束后,由于需要观看这份资料的计算机用户不止一个人,所以会产生不止一个加密文件,这种情况下,就需要多重数字签名技术。其具体的过程是这样的,加密文件的发送者会在加密文件传输之前规定好签名的顺序,这样不管是哪一个顺位的接收者,只要验证上一个接收者的签名是否正确,以及签好自己的签名就可以了,如果在传输的过程中出现任何意外都会立刻中止文件的传输过程,在调查清楚情况之后,才能够继续进行传输,在传输结束之后,由最后一位签名者检查好签名的名单以及确定签名准确无误之后,传输给接收者[3]。

(三)数字签名技术的主要功能

数字签名技术的主要功能分三个方面,首先,就是要保证计算机传输信息的完整性。众所周知,我们在计算机中储存的资料都是非常要,一旦在传输过程中出现任何问题,都可能会造成个人信息、甚至企业信息的泄露,从而影响人们对于事情的看法与决断[4]。由此可见,保证计算机传输信息的完整性是非常重要的。其次,就是要对发送者的身份进行验证。就像接收者对于受到资料持怀疑的态度一样,对于发送者的身份也是一样,如果没有能够判断发送者身份的签名进行判断的话,接收者就无法确定收到的信息资料的准确性与真实性。所以,数字签名不仅仅是对发送者身份的一种约束,也是一种保证。最后,就是用数字签名技术来防止交易过程中出现的抵赖现象。在交易的过程中经常会出现一方抵赖的现象,但是如果是采用数字签名技术,发送方就不能够抵赖,因为加密文件上面有属于发送方的签名,是属于个人印记,是不能伪造与抵赖的[5]。

2、计算机安全防护的基本概述

(一)计算机安全防护的基本含义

互联网已经逐渐成为我们日常生活中的一部分,在计算机网络为我们带来诸多便利的同时,也带来了很多的威胁,比如个人信息的泄露、企业机密被窃取,都深刻的影响着人民群众的日常生活,所以才需要计算机安全防护来进行维护,只有创造一个和谐的网络环境,才能保证人们能够使用健康的计算机网络。

(二)计算机安全防护过程中存在的问题

虽然我国的科研人员一直在不断的研究计算机的安全防护问题,也取得了不错的成绩,但是在实际的防护过程中,依然存在很多问题。我国计算机安全防护系统一直不是非常的完善,很多设备、技术都跟不上社会的发展,人民群众的计算机网络信息的安全性能始终得不到提高[6]。

3、数字签名技术在计算机安全防护中的应用

相信通过笔者以上的分析,大家都能够了解到数字签名技术在计算机安全防护中的必要性。在计算机传输文件的过程当中,经常会出现有不法分子恶意修改、破坏、伪造信息资料的现象,而数字签名技术就是为计算机网络解决这一问题。计算机在传输文件的时候使用了数字签名技术,接收者就会受到一份加密文件,一份原始文件,如果原始文件遭到了恶意的修改、破坏、伪造的话,接收者就能在第一时间发现资料信息当中的问题,防止接收者由于错误的信息而判断失误[7]。由此可见,数字签名技术在计算机安全防护中的应用还是非常重要的,为数据信息的真实性与准确性提供了保障。下面笔者将为大家介绍两种数字签名技术在计算机安全防护中的应用:

(一)大素数因子分解难题的数字签名技术

近几年来,为了能够更好的保证人民群众在计算机网络上的个人信息的安全问题,我国的科研人员做出了很多的努力,发现了一种新型的数字签名技术,能够更好的对计算机进行安全防护,它就是“大素数因子分解难题的数字签名”方案。大素数因子分解难题的数字签名技术中包含多种方案,其中较为常见的是RSA签名体制、Rbani签名方案这两种。下面笔者主要来给大家介绍一下RSA签名体制。截止到目前为止,在国内的数字签名技术中最为著名的、应用范围最广的就是RSA签名体制,RSA签名体制不仅在国内口碑非常好,在国外的应用也非常的广泛,全世界第一个将数字加密与数字签名技术结合在一起的计算机安全防护应用就是RSA签名体制,签名者可以通过自己的私钥来完成签名,验证者使用签名者提供的公钥来完成认证[8]。

(二)离散对数难题的数字签名技术

离散对数难题的数字签名方案就是与大素数因子分解难题的数字签名技术一样应用广泛的另一种数字签名技术。不管是在计算数据方面,还是指数运算方面,离散对数难题的数字签名方案较之大素数因子分解难题的数字签名技术,都存在一定程度的差距,比如在计算数据方面,离散对数难题的数字签名方案就要比大素数因子分解难题的数字签名技术更加的繁琐;在指数运算方面,离散对数难题的数字签名方案就要比大素数因子分解难题的数字签名技术更加简化,处理起来更加清晰、明了,能够解决问题的设计方案也更加的详细、新颖。由此可见,离散对数难题的数字签名方案在计算机安全防护中的作用也非常的关键。离散对数难题的数字签名技术中也包含着很多种方案,其中比较常见的是Schnorr数字签名方案、ElGamal数字签名方案、DSA方案等[9]。

4、结论

综上分析可知,互联网已经逐渐成为我们日常生活中不可或缺的一部分了,互联网不仅为我们的生活带来了诸多的便利,同时也为我们的个人信息都带来了不同程度的威胁,因此,构建一个和谐的网络环境是我们每一个人民群众的责任与义务,必须要从各个角度加强对于网络环境的治理工作,尤其是对于数字签名技术的应用,从根本上对计算机资料信息进行保护,将网络信息安全带给人民群众的风险降到最低。

参考文献

[1]董玉琨.数学签名技术在计算机安全防护中的应用[J].青春岁月,2010,20:171.

[2]陈春霖,王继业,张涛,刘莹,林为民,王玉斐,石聪聪,陈艳,邓松,许海清,刘金锁,殷博,马媛媛,吕俊峰,许勇刚,韩勇.智能电网信息安全防护体系及关键技术研究与应用[A].中国电力企业联合会.电力行业信息化优秀成果集2013[C].中国电力企业联合会:,2013:20.

[3]方明伟.基于可信计算的移动智能终端安全技术研究[D].华中科技大学,2012.

[4]廖小平.强前向安全和强盲性数字签名技术的研究[D].湖北工业大学,2011.

[5]陈月荣.数字签名技术在电子商务中的应用[D].淮北师范大学,2011.

[6]余琦.云计算环境下数据安全多维防护体系的研究与设计[D].广东工业大学,2013.

[7]苏岳龙,陈强,马天明.基于石化行业的工业控制系统信息安全防护体系设计和建设标准[A].中国标准化协会.标准化改革与发展之机遇——第十二届中国标准化论坛论文集[C].中国标准化协会:,2015:11.

[8]杨海鹏.防火墙与IDS联动在配电自动化系统中的应用研究[D].华北电力大学,2012.

[9]王园园.网络环境下学校信息管理系统安全防护体系建设研究[J].淮北职业技术学院学报,2014,04:114-115.

计算机安全论文篇三

计算机安全面临的问题及防御对策

0引言

计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。

1计算机安全面临的问题

1.1网络的脆弱性

互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。

(1)开放性计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。

(2)国际性计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。

(3)自由性计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,发布和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。

1.2操作系统的缺陷

操作系统是保证运用系统正常运行的支撑软件,同时它起着管理软件资源和硬件资源的功能,然而操作系统自身的缺陷也使得计算机安全面临一定的威胁。

(1)结构体系的缺陷操作系统的管理功能包括自身内存的管理、CPU的管理以及系统外设的管理,这些管理系统又同时包括很多模块和程序,如果这些程序出现问题,比如内存管理遭遇故障,外部网络接入的是有问题的模块,就可能使得计算机程序崩溃。因此,黑客常常针对存在问题的管理程序进攻,以此实现电脑的瘫痪来完成自己的攻击任务。

(2)文件传输存在的不安全隐患操作系统支持通过网络加载安装程序,也支持用户通过网络共享文件,就单说网络的文件传输功能就存在很大隐患。比如,FTP安装程序的时候还会附带一些可运行的文件,但这些文件可能蕴含某些不安全的隐患,导致在电脑运行时被这些文件所携带的病毒侵入,毁坏或是窃取电脑储存的文件和资料,严重的还会造成整个电脑程序崩溃,给用户带来不可预计的损失。

(3)可创建进程的功能支持进程的远程创建和激活给用户的使用带来了一定便利,不过这一功能的存在也使得计算机操作系统出现一些不安全隐患。比如远程服务器可以通过远程创建或是激活用户给计算机传播一些病毒软件或是间谍程序,让计算机的安全系统崩溃。由于间谍程序一般会附加在合法用户上,计算机不易察觉,当间谍软件或黑客已经破坏了计算机的操作系统时计算机才会采取一定措施,然而这时已经为时已晚。

1.3数据库存储的内容存在的问题

数据库存储着大量的信息,它包括计算机联网以后可看到的所有信息内容,所以一般的数据库存储必须同时具备安全存储、科学管理以及合理利用等特性,但在实际情况中很少有计算机能够同时具备这些功能,计算机存储的安全性常常得不到保证。计算机经常会出现一些非法用户绕过安全内核窃取计算机数据库存储数据的情况,还有授权用户进行超出访问权限的更改活动,这些情况的出现给数据库的安全性和完整性造成了一定损害。

1.4防火墙的脆弱性

防火墙是设置在内部网和外部网之间的、专用网和公共网之间,由软件和硬件组合而成,保证计算机安全性的保护屏障。它的存在对保护内部网免受非法用户的侵入,但防火墙自身的脆弱性不能保证计算机网络的绝对安全,防火墙只能保护计算机免于受一种攻击的威胁,对于计算机内部的威胁和病毒的侵犯却无法防范。如果内部人员和外来危害联合起来对抗计算机的话,防火墙是抵抗不住的。如果防火墙不断的受到攻击的话,它自身的防御功能也会下降,甚至会连一些能检测到的攻击都防御不了。网络技术的发展得同时,解除防火墙的技术也在发展,这给防火墙的防御系造成了很大的威胁。

2计算机安全的防御对策

2.1技术层面的对策

(1)建立一个系统的管理制度建立一个全面的相对完善的管理制度,为计算机网络安全提供制度保障。成立一个相对专业的管理团队,定期组织一些培训和评估测试对管理团队成员的基本素质和专业水平做好严格控制。同时对重要部门和信息做好定期的查毒和备份工作,为计算机安全提供技术层面的保障。

(2)应用密码安全技术应用密码技术是保障信息安全的高级技术,密码技术的应用为计算机网络安全提供了可靠的保障。应用密码安全技术的身份认证和数字签名设置对当前的计算机网络安全起到了一定程度的保证,还可以在基础密码技术的基础上进行一定的革新,增加密码解锁的复杂性和安全性,为计算机网络安全提供最大程度的保证。

(3)提高网络的反病毒技术水平计算机一般都安装有病毒防火墙,定期对防火墙内的病毒进行更新,提高防火墙的病毒防御能力;定期对防火墙查杀的病毒要进行过滤,为了网络运行提供一个安全的环境;用户定期的检测计算机内文件的安全性也是十分必要的;防病毒卡的使用可以确保访问权限设置的安全性,没有经过服务器的允许一些文件是不可以运行的,这样也避免了远程客户端控制计算机而造成的安全隐患。

2.2管理层面的对策

计算机网络安全法律法规的颁布和实施对提高计算机网络安全性具有重要意义。当然相应管理措施的执行也是具有一定效力的,将这两者有力的结合起来能够为计算机网络的安全性提高最大程度的保证。同时,提高计算机用户和管理人员的安全意识也是保证计算机网络安全的必要前提。应该加强对计算机用户的安全教育,包括对计算机安全法、犯罪法、保密法以及数据保护法的普及,让用户明确意识到使用计算机应该履行的权利和义务,这能够从根本上提高用户个人计算机使用环境的安全性。对计算机使用原则的了解也能够激起用户同违法犯罪行为作斗争的意识和防范不安全事故的意识。成立专门的计算机安全管理团队,提高管理人员的安全意识和管理技术。定期的病毒查杀和系统修护也是必不可少的,计算机人员应该具备超强的责任意识和安全意识,同时必要的管理知识和管理能力也是不可缺少的。管理人员应该贯彻落实计算机网络安全的法律法规,给计算机的运行和网络的使用提供法律支持。

2.3物理安全层面的对策

(1)计算机系统的环境条件计算机系统的运行环境是否符合运行要求也是影响网络安全的一个重要因素。温度、湿度、振动和冲击以及电气干扰等多方面的因素都是影响计算机系统运行环境安全性的重要因素,任何一个条件的数据出现一点偏差,都会对计算机的运行安全造成威胁。因此,要对计算机系统的环境做一个明确的规定,每一个环境条件都必须按照规定严格执行。

(2)机房场地的选择机房场地的选择对计算机系统的安全性和可靠性都会造成影响。机房一定要设置在外部环境安全和地质稳定的场所,在此基础上在考虑抗磁干扰性、振动源和噪声源的属性等,要特别注意机房不能选择在建筑物的高层以及用水设备的周围,以免对计算机系统的安全性造成威胁。

(3)机房的安全防护机房安全防护是电脑物理安全防护层面的重要手段,机房安全防护主要是应对可能出现的物理灾害、未授权的个人或团体蓄意破坏网络信息以及重要数据的泄露或损害等安全隐患。首先要加强身份验证制度的执行力度,保障用户信息的安全;其次,要对访问用户的活动范围严格限制,规定用户的安全活动范围;再者,设置计算机系统需要多添加几层安全防护圈,增强计算机程序抵御病毒入侵的能力;最后,在机房周围建筑物的构造上增加抵御自然灾害的能力,为机房提供物理保护。

3结语

计算机网络安全的防御工作是一项集技术、管理、制度以及设施于一体的复杂系统,再加上计算机网络的国际性、安全性、自由性的特性,使得计算机网络安全面临着较大的威胁。因此,计算机的安全防御技术必须依靠国际的通力合作来共同应对。希望社会群体好专家学者能够关注这一课题,为提高计算机网络安全的使用环境提出一些建议。

引用:

[1]张小惠.计算机软件中的安全漏洞及防御对策[J].信息技术与信息化,2014.

[2]荆卫国.计算机软件的安全防御对策探讨[J].电子技术与软件工程,2013.

有关计算机安全论文推荐:

1.浅谈计算机信息安全论文

2.关于计算机安全毕业论文

3.关于计算机安全的毕业论文

4.关于计算机安全问题的论文

5.计算机安全论文开题报告

6.有关计算机网络安全的论文

    1548408