《计算机信息毕业论文.docx》由会员分享,可在线阅读,更多相关《计算机信息毕业论文.docx(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机信息毕业论文计算机信息毕业论文斯娃计算机信息系统的安全技术2.1数据的加密技术计算机编程都是使用一定的代码进行的,计算机系统当中的数据加密技术指的就是EFS加密,其定义由多个部分共同组成的。在NTPS文件系统当中,EFS为新创立的文件提供不同文件级别的加密保护工作。同时,EFS的默认配置不需要进行任何的管理工作,用户在开场使用的时候就已经构成了一个相应的加密文件。EFS的系统文件加密保护主要是针对一些比拟特殊的安全主体,一般是使用公钥。EFS的加密原理也比拟的简单,EFS加密主要是使用了公钥的策略进行相应的加密,在加密一个文件或者是文件夹的时候,计算机系统会自动的生成一个FE_,由很多个
2、伪随机数组成,接下来把FEK和数据扩展的标准进行相应结合创立出加密文件。这样,就能够直接地把文件保存到硬盘上,替换掉原来没有进行加密的原始文件。这个经过完成后,计算机系统会直接利用公钥对EF_进行加密工作,当用户对加密文件进行访问的时候,系统会自动的利用用户的私钥对EF_进行解密,在通过FEK解密最后的文件。这一系列的加密技术经过都是严密相连的,所以不能够随意地将顺序打乱,这样才能够更好地促进加密技术的应用。2.2防火墙的技术计算机信息系统的运行经过当中,经常会碰到病毒的损害,需要加强对病毒的防护工作,这样才能够保证计算机能正常地运行。防火墙的存在就是实现这一屏障的作用,用来对内部网络和外部网
3、络之间的结合进行相应的保护工作,能够充分地到达对网络的保护效果,制止一些具有潜在毁坏性的信息入侵,成为不同网络还有安全区域之间信息交换的窗口(注意:此窗口必须是唯一的出入口)。防火墙的保护功能,也体如今很多的方面:首先能够实行一定访问方面的控制,加强对网络存取和访问的监控工作,进而能够更好的防止内部信息外漏威胁的出现;其次,防火墙还能够支持的功能,实现网络地址在不同截面之间的互相转换;再者,在网络信息的流通经过中,内外部的数据都需要经过防火墙,只要安全的数据流才能够顺利通过防火墙的审核。这些都讲明了防火墙的本身拥有着特别强大的抗攻击的能力。2.3入侵检测的技术入侵检测的技术是在防火墙技术的基础
4、之上构成的,对于防火墙技术有着补充的作用,能够有效地对计算机信息系统进行监控,及时发现一切对计算机信息系统安全造成威胁的可能因素和行为。这项技术的主要功能是防护的功能,发挥这些功能需要四个相应的组件来完成,这四个组件分别是:事件产生器、事件分析器、事件数据库和响应单元。事件产生器主要是应用在对整个计算机信息系统监控之后可能发现的一切可疑的事件,假如发现有病毒文件对计算机系统进行入侵,那么就会立即上报给事件分析器,事件分析器经过相应的分析得到结果之后,假如确定这个文件带有病毒,就会立即报给响应单元。事件数据库是计算机系统内存储的多种数据的一个统称。与防火墙技术是被动接受威胁和攻击相比,入侵检测的
5、技术是主动去寻找存在的甚至是潜在的一些信息系统的安全隐患。在计算机信息系统当中,一切没有经过受权的、违背正常规律的等等这些操作行为,都会被入侵检测系统发现并进行相应的记录,进而采取有效的解决措施将问题处理掉,避免了入侵行为的进一步运作。3计算机信息系统安全技术的应用安全策略3.1构建比拟完善的计算机信息系统安全技术的体系首先,我们需要建立智能化的信息安全系统。若是信息系统成为味蕾管理决策的参考导向,能够使用人工智能、知识库系统的技术、专家系统的技术、语言理解的技术和形式识别的技术等等,建立起一个综合的智能化的信息系统,这样就能够有效的保证计算机信息系统的安全。其次,我们要建立开放式的信息安全的
6、系统。在宏观上实现信息的资源分享工作,优化网络的环境,构建开放式的信息安全的系统能够有效地控制网络信息,发挥出信息资源分享应有的效应。最后,我们要不断的研发和创始一些新的安全技术,把新的安全技术写入到计算机的程序当中,做好安全信息技术的检测和升级工作,建立起新型的、科技化的计算机信息系统的安全技术体系。3.2完善安全技术和安装安全检测工具这是保证计算机信息系统安全的一个特别重要的手段,从技术上才能够根本地解决计算机信息系统一些安全方面的问题。使用人员或相关单位,必需要安装有着良好性能的安全检测工具。比方讲:网络防病毒的软件、网络的防火墙、入侵检测的系统还有安全认证的系统等等,每一个系统都需要根
7、据详细的情况有针对性地对安全防护工作进行加强。又比方讲:一些电商网站在“双十一很容易就被一些恶意的软件或病毒进行攻击,这样就需要安装一个性能比拟高的防火墙,保证网站能够正常运行。再比方讲:苹果公司在预备新手机发布的时候,为了能够保证新产品的信息不会被泄露出去,就要使用安全性能最高的数据加密技术来支撑安全保证工作。4结语总而言之,计算机信息系统的安全技术对保证计算机信息系统安全和网络信息安全有着特别重要的意义,我们必需要加大对计算机信息系统安全的研究和实践工作,保证计算机系统的可持续发展。我们必需要构建一个完善的、科学的计算机信息系统的安全技术体系,对使用人员在使用计算机时进行严格约束,不断地对
8、信息系统的安全技术进行完善,构建一个比拟安全的计算机信息系统,营造出一个安全的网络环境。参考文献:1蒋平,钱为民.计算机信息系统安全问题的讨论J.科技与经济,2002(S1).2刘英.企业计算机网络信息系统的安全问题及对策J.浙江电力,2001(04).3闫树.信息系统的安全策略及若干技术研究D.武汉:武汉理工大学,2007计算机信息毕业论文范文二:计算机信息系统安全性分析措施摘要:文章首先对与计算机信息系统安全相关的几个重要概念进行了分析。接着,结合社会实际,对于造成计算机信息系统安全问题的主要因素,文章进行了细致的叙述和广泛的讨论。最后,在前述的基础上,对于计算机信息系统的安全的维护,文章
9、从计算机信息系统的设计、用户登录时的身份验证、计算机系统对外部不良信息的处理、重要数据的恢复以及计算机信息系统维护的规范操作等几个方面条分缕析,提出了的实用性强的措施。关键词:计算机信息系统;安全性;分析;措施0引言由于计算机信息系统遭到毁坏造成的事故,不管是发生的频率,还是造成的损失,都是以惊人的速度发展着。无论是就计算机软、硬件开发和生产者,还是就各种类型的用户而言,怎样在保证正常使用条件下的计算机系统安全,既具有现实作用,也具有长远的意义。1计算机信息管理系统安全威胁因素给计算机信息管理系统安全带来威胁的因素,从可能的;来讲可能有很多,但总的而言,不外乎两大类,这就是自然因素和以为因素。
10、详细来讲,当今世界肆虐计算机信息管理系统安全威胁因素主要有:(1)计算机黑客的侵入。黑客侵入计算机管理系统,这是是一个世界范围较为普遍的现象,也是一个重大的计算机信息管理系统安全威胁因素。这些侵入的黑客不同于正常阅读网页或是使用系统的人,他们往往会由于一些恶意和非恶意的目的,通过制造一些“痕迹来“宣示他们的曾经“到此一游。他们要么将相关网站系统进行非法篡改,要么将主页等进行恶意替换,要么公布无关甚至有害的信息,要么造成诸如长时间无法登陆等系统瘫痪。(2)计算机黑客的毁坏。这些黑客借助于非法程序,以欺骗计算机系统的方式,入侵一些普通用户根本不能进入的系统,蓄意毁坏或为到达非法目的进行毁坏性强的操
11、作。这些黑客能够在相关计算机信息系统不但“来去自由,而且恶意操作。这些黑客会在诸如行政机关和公司的计算机系统(其中很多还是对外封闭的系统),对相关的重要数据进行窃取、篡改和替换,导致相关数据文件的失真。有的黑客还使用设置非法账号和让相关系统附载解除软件等形式,到达对相关系统进行非法监视和控制的目的。还有的黑客甚至对计算机管理系统中的服务器密码进行篡改,以到达对整个计算机网络进行操控的目的,造成小自单位,大到整个社会安全遭到威胁的严重后果。(3)计算机黑客的操控。借助于自行编写或是网络上传播的非法程序,有的黑客,十分是一些专业黑客在进入计算机信息系统后,还会以远程控制的形式,施行犯罪行为,到达其
12、非法的目的,使得被入侵的系统发生一些不正常的变化。如系统中的重要文件资料被删掉,被变换,相关的邮件等被移除或是被恶意植入非法程序。其结果是相关系统陷于瘫痪,甚至造成宏大的经济损失。(4)计算机病毒的传播。不断产生新的品种和变种的计算机病毒,作为恶意设计的具有一定毁坏力的程序,能够在用户进行一般文件传输或是运行普通程序时“悄无声息地在不同计算机之间传播。这些病毒甚至会通过对计算机信息管理系统的各个“角落的侵袭,在很短的时间传遍全球。这些病毒对计算机系统具有很强的攻击性和毁坏性。计算机病毒轻则会导致计算机系统的运行速度变慢,直至拖垮系统,表现为电脑的死机。重则导致计算机系统主要信息的外泄,甚至引发
13、某些灾难。2计算机信息系统的安全措施2.1系统设计的科学化对于计算机信息系统而言,其本身的安全系数首先是至关重要的。科学而合理的计算机信息系统本身就是一堵强大的“保安墙。要使得计算机信息系统的科学化,就首先要求系统设计者具有强烈的信息系统安全意识。这样,在详细设计操作中,他们才可能有意识地参加相关安全因素。结果是系统正常运行时就能够对本身的安全进行实时监控和对病毒等进行有效的拦截。此外,考虑到网络在传播各种信息,十分是较大容量的数据资料时候,容易被“袭击(也就是拦截、篡改等),要通过物理分段以及逻辑分段这两种有效的形式以加强相关防备措施,确保信息较高的安全性。2.2不断升级身份认证技术身份认证
14、技术作为计算机信息系统的“门神在防备黑客和不规范甚至不安全操作方面起到至关重要的客观拦截作用。实际上,身份认证技术既能够做到对于异常客户的拒之门外,又能够做到对于访客和计算机管理者的行为进行设定条件下的合理约束。这样,就能够做到既能保证系统的一定程度的开放性,可以以确保系统相当程度的安全性。计算机信息技术发展到今天,经过无数专家的努力,身份认证的实现方式已经是门类齐全、功能繁多。就目前通行主要种类而言,身份认证主要方式有:(1)口令认证法。这是计算机系统中历史最悠久,也是既实用,又常见并且最简单的用户身份认证方式。这种口令的本质就是在用户登录时或是进行某些操作时利用“人机之间互相约定的代码来对
15、用户身份或某些特定的操作进行认定。为方便使用和记忆,这种代码的构成大多以用户自定义方式构成。(2)用户生物特征认证法。由于人的很多生物特征具有唯一性和排他性,所以,这种认证技术无论是安全可靠性还是操作的简易性都具有无可比较的优势。就当前而言,指纹识别法是其中最常见的一种,其他如声音验证仪和手型识别以及视网膜扫描仪也在不断完善和发展中。(3)PKI认证法。作为一种专业性较强的以应用公钥密码体制为特征的认证方法,是一种具有很强的强迫性的一种认证。它还以对最新技术的采用为其重要特征。这就使得它做到了既具有高效性,也具有安全性。这种认证优势在于对用户私钥秘性的利用,到达用户身份验证的目的。操作中,数字
16、证书发挥了关键性作用。由于在用户公钥和证书ID号码之间建立了合理的排他的映射关系,这种认证的可靠性毋庸置疑。2.3大力提高入侵检测的技术水平随着互联网跟日常生活和各行各业的联络越来越严密,天天网络登录量的不断攀升,其安全方面出问题的频率也自然而然地不断攀升,因而,具有配合防火墙和路由器使用特性,对于计算机信息系统有保持稳定和安全作用的入侵检测技术(IDS),正发挥越来越大的作用。这种规范性强的技术能够做到对网络的实时监控。它能够做到对LAN网段中的通信的检查,它还能够对非法网络活动起到记录和阻止的作用。2.4强化杀毒软件和防火墙的使用一直以来,杀毒软件和防火墙就被以为是最常用的、功能强大而又适
17、用性强的计算机信息系统安全的“守护神。就杀毒软件而言,不光要提高其查找问题的能力,也就是及时发现系统的漏洞或是被病毒感染的地方,还要提高它的处理问题的能力,也就是隔离病毒和消灭病毒。在计算机信息系统的安全维护中,我们还十分要发挥防火墙内外兼放的强大优势,做到既发挥其阻止外部侵入的作用,又发挥其阻挡内部信息随意向外传播的功能。2.5加强信息备份和提高信息恢复能力备份技术不但能够帮助人们对系统故障导致的数据丢失起到关键性的弥补作用,帮助人们弥补人为操作的失误,还能够做到对于从外部的不良行为造成的数据毁坏的恢复。要保证这种功能的充分发挥,首先,相关操作人员要保证对于备份设备,诸如光盘、磁盘阵列以及S
18、AN等的正常使用功能的维持。同时,计算机信息系统的管理人员也要保证备份系统,也就是那些用来恢复数据的软件系统的正常使用。在备份的恢复上,也要将“全盘恢复和“个别恢复有机配合起来使用,做到常演练,保证重要信息的完好性和按需恢复。2.6规范计算机操作,减少人为不安全因素要规范计算机操作,就要首先强化相关人员的安全意识,提高他们的职业操守,养成他们规范操作的习惯。如必须及时给系统设置密码和安装防火墙和杀毒软件,不得随意使用未经检测的存储设备,不得随意打开来路不明的文件,必须经常进行软件备份演习等。对于那些重要数据,十分是涉及个人隐私或是商业机密,甚至国家机密的,要注意设置反复制程序并且做到不能让其被
19、遗留在不安全的存储设备中。删除时,要做到注意使用粉碎性系统之类的软件确保其被删除干净。对于暂时不用的电子产品,一定要彻底去除其中敏感性信息,对于永久性不用的电子产品,最好进行物理销毁。参考文献:1郭郁洁、陈彬茹.计算机信息安全体系研究J.电脑编程技巧与维护,2020(10)2次曲.高校图书馆计算机网络信息系统安全现状及对策分析J.科技风,2021,(20):212-2123邱松.计算机网络信息系统安全防护分析J.计算机光盘软件与应用,2021,(13):158-1594李超、王红胜、陈军广等.加强计算机终端信息安全的两种解决方案J.计算机技术与发展,2020(1)5卢卫星.浅析信息安全应急响应体系J.科技创新导报,2020(5)计算机信息毕业论文