计算机安全技术论文十篇

时间:2023-04-07 22:04:03

计算机安全技术论文

计算机安全技术论文篇1

【关键词】计算机;信息安全技术;防护;有效策略

信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。

1计算机信息安全概述

计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。

2计算机信息安全技术防护存在的问题

近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。

3计算机信息安全技术的防护

3.1加强对计算机病毒的安全防护

计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。

3.2对计算机信息操作系统的防护

目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。

3.3对软件系统的保护

在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。

4结束语

当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。

作者:胡凯伦 单位:武汉市洪山高级中学

【参考文献】

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.

[3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.

[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.

[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

[6]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008.

计算机安全技术论文篇2

随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。

关键字:信息系统信息安全身份认证安全检测

Abstract:

Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

Keywords:InformationsystemInformationsecurity

StatusauthenticationSafeexamination

一、目前信息系统技术安全的研究

1.企业信息安全现状分析

随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。

2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、计算机网络中信息系统的安全防范措施

(一)网络层安全措施

①防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

②入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。

①正确地分区和分配逻辑盘。

微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。

②正确

地选择安装顺序。

一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:

首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。

其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。

(三)安全配置

①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。

②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:

首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。

其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。

③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。

经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。

虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。

参考文献:

刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)

东软集团有限公司,NetEye防火墙使用指南3.0,1-3

贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002

刘广良.建设银行计算机网络信息系统安全管理策略研究:(学位论文).湖南:湖南大学.2001

计算机安全技术论文篇3

针对上述计算机网络安全所存在的问题,需要建立一系列的安全防范技术保证计算机网络系统正常运行,安全防范技术包括了防火墙技术、访问控制技术、杀毒软件技术、漏洞扫描和修复技术、加密技术、备份和镜像技术等。防火墙技术。该技术的原理是进行网络屏障达到维护网络安全的目的。作为安全防范技术的基础,防火墙具有拒绝外部用户访问的功能,并且可以有效地管理内部用户访问权限。防火墙技术具有一定的抗攻击性,分为网关技术、状态监测技术、过滤技术三种方式,网关技术就是对网络数据进行扫描,对用户访问的网站进行保护。状态监测技术指的是监测用户访问时的网络连接状态。过滤技术就是对网络数据的地址(原地址、目标地址)进行过滤,确定数据是否可以通过端口。防火墙技术可以在互联网与局域网(企业局域网、校园局域网等)的交接地广泛应用,防火墙技术可以防止计算机网络系统内部信息外泄,同时具有清除网络病毒,实现网络安全保护。访问控制技术。计算机网络可以通过有效的身份认证和访问控制技术来防止黑客的恶意攻击。访问控制技术是计算机网络安全防范的重要内容,访问控制技术主要针对非法访问网络的问题,对用户身份进行判定进而确定访问者的身份。在身份认证方式首先需要管理员设置由数字和字母组成的口令,管理员可以定期修改口令以确保用户正常登录,防止黑客的非法入侵。然而黑客可以通过编写木马程序破译口令,仅采用口令登录方式不能有效地维护网络安全,用户可以设置系统文件权限,在局域网内设置网关等方式避免计算机网络系统的破坏。

与此同时,用户在进行文件传输、远程登录时,访问控制技术可以保证计算机网络安全。杀毒软件技术,杀毒软件可以从根本上抵御计算机网络病毒攻击,避免用户计算机被病毒感染。用户使用杀毒软件,通过全面扫描计算机可以检测出计算机的木马程序和病毒,进而查杀计算机病毒文件,达到提升计算机工作效率和延长计算机使用寿命的目的。杀毒软件技术工作时主要借助多引擎保护,全面扫描、系统监控等方法,判断计算机系统中是否存在病毒,从而抵御计算机病毒入侵。漏洞扫描及修复技术,计算机本身具有很多漏洞,随着网络系统的升级,导致系统的漏洞越来越多。从而导致计算机网络系统遭到木马攻击,引发网络系统崩溃。因此,用户要定期采用安全软件进行漏洞扫描,当发现计算机中存在漏洞时,及时安装必要系统补丁,修复计算机系统漏洞。加密技术,用户需要利用网络完成数据共享,信息交换、文件传输等工作,在此过程中,由于网络系统相对复杂,用户的数据信息存在经过未知网络,从而可能发生用户信息外泄的危险。因此用户在进行信息传递时,可以采用信息加密技术确保安全传输,防止信息泄露。加密技术分为节点加密、链路加密以及端到端加密。节点加密就是在节点端口进行加密,有效地保护节点发送信息和接收信息的安全。链路加密指的是数据以密文形式在链路中进行传输,采用这一方式可以确保链路免遭黑客攻击。端口到端口的加密是在数据信息传输的整个过程中都采用加密形式,为网络数据安全传输提供保障。备份和镜像技术,为了保证计算机网络安全,除了上述网络安全防范技术之外,还应该做好计算机网络系统数据的备份,其目的是为了当计算机系统受到攻击时,通过网络系统备份的数据进行修复,避免网络重要信息的丢失。除此之外,系统可以采用镜像技术,在计算机操作系统崩溃时,通过镜像系统可以还原计算机操作系统,保证计算机网络正常工作。

2结语

计算机安全技术论文篇4

1.1来自网络系统本身的问题

计算机网络体系相对来说属于一项比较新型的科学技术,不可避免的存在自身系统的不完善,时下人们常用的许多操作系统都存在网络安全漏洞,比较常见的漏洞来源是文件服务器和网卡用工作站。文件服务器漏洞影响网络系统的质量主要是指文件服务器运行不稳定、功能不完善;网卡用工作站不当则会导致网络不稳定,缺乏安全策略。再比如一些网站为了增大自身的访问流量,在防火墙配置上无意识地扩大访问权限,却忽视了访问权被滥用的可能性,给他人以可乘之机。人们通常说说的黑客入侵,就是指黑客利用网络的安全漏洞侵入系统,对人们的基本利益造成了不可挽回的损失。

1.2缺乏有效的监管评估系统

网络安全评估是一种对网络进行漏洞检查,评估系统安全与否并提供相应意见从而提高网络系统安全性能的一种科学、准确的途径,是对现有或将要构建的整个网络提供保障以达到在技术上的可实现性、经济上的可行性和组织上的可执行性。建立完整准确的安全评估是防范黑客入侵最有效的手段。

1.3计算机网络病毒的传播与更新的黑客攻击手段

病毒因为破坏力强破坏力大隐蔽性强等原因成为威胁网络安全的另一个问题,在威胁网络安全的同时已经严重的影响了人们的正常工作生活。比如蠕虫与木马病毒会影响系统的运行速度,还有些病毒会影响系统的运行速度,甚至导致系统瘫痪给人们带来重大损失。再比如,病毒都有很强的繁殖功能,可以通过复制程序的代码和指令再对其进行更改,从而达到破坏计算机网络的目的。

2使计算机网络安全的应急技术

所谓网络百分之百的安全状态是不可能达到的,既然没有办法解决问题,我们能做的只有尽最大可能来避免问题。

2.1配置防火墙技术

防火墙是一种访问控制尺度,是相对于网站等开放性的对立。通过防火墙可以自主的选择同意访问的人数以及可以访问的区域,拒绝存在隐患的数据用户,尽可能的阻止网络黑客的“来访”,防止其随意篡改网络上的重要信息。拒绝了黑客,计算机网络的安全性将会更有保障。防火墙的工作主要包括三个方面,一个是通过在外部网和内部网之间建立屏障,保护内网免受非法用户入侵;另一个是通过对内网的模块等级划分,按照不同的保护等级设置用户与密码,来应对各种漏洞攻击;还有一个是通过自身的监控功能及时对非法的用户进行安全预警。现存的防火墙主要包括嵌入式防火墙、硬件防火墙和软件防火墙等几种类型。

2.2加强入侵系统的检测能力

其实从某些层面上来讲,防火墙的防护属于一种被动的防护,防火墙只有在遭遇外界的“刺激”时才会激发匹配的防护措施。那么,能不能采取一种有效的方法在网络黑客入侵计算机系统的初级,就能进行及时有效地检测,继而对其进行阻止,最终达到有效保证计算机网络的安全性?基于此,加强入侵系统的检测能力也被提上了日程,人们需要开发一个相对而言能够较为主动地体系对入侵的“刺激”进行预警,并开启一系列应急措施以实现有效地防护。由于入侵检测技术整合了入侵检测、网络管理和网络监控,通过对计算机安全性的检测,可以做到比防火墙更为有效的防止病毒入侵,防止因漏洞而造成的不良后果。

2.3数字加密技术的推广和应用

数字加密技术对网络安全而言重要程度无异于密码对于银行卡。通过对所要保护的信息进行加密保护,将系统自身想要传达的信息转换成一种非普遍意义的特殊文字,在这种情况下即便是信息被非法用户或者黑客盗取,也无法破解出网络信息真正想表达的含义,继而实现保护网络安全的作用。在这一点上可以效仿金融界,吸取他们的成功经验,并将这些经验应用于保护计算机网络的安全工作上。

2.4加大病毒的防范及新的安全工具的开发

除了配置防火墙技术和加强入侵系统的检测能力之外,加大病毒的防范及新的安全工具的开发,如采用集病毒的查杀监测与预防等方面为一体的防病毒软件,定期或者不定期的对病毒防范安全工具进行升级;使用有效的漏洞扫描系统对网络中存在或可能存在隐患点进行有侧重点的关注和优化,在日常监测中实现查漏补缺,继而全面保护计算机网络的安全。

3保护计算机网络安全可以采取的其他方式

3.1来自法律方面的保护及约束

为了建立健全安全机制,我国在法律方面已经出台了《互联网信息服务管理办法》《、中国互联网络域名注册暂行管理办法》和《互联网站从事登载新闻业务管理暂行规定》等相关法律法规,但是为了保证网络安全运行,还需要在加大法律法规力度的同时,在全民范围内开展网络安全教育和培训,科普计算机网络知识,提高全民素质,给网络计算机运行提供一个相对良好的发展空间。

3.2采取有效的手段防止IP盗用的问题

在现今的计算机网络当中,早已经不存在一个IP绝对对应一个专业用户的情况,手机等电子产品涉足网络,无形中加大了黑客对计算机网络入侵的风险。要针对性的解决这一问题,可以尝试着在路由器上同时捆绑IP和MAC地址,当这两者的信息不相符的时候,系统自发的进行拦截或者提示警告。

4结束语

计算机安全技术论文篇5

防火墙能够对访问进行控制,并进行访问的监控,避免出现内部信息外泄的情况,并且防火墙还能够支持网络地质以及VPN功能的转换。在进行网络信息流通的时候,内外部的数据流都必须通过防火墙,只有数据流真正的安全,那么防火墙才能够审核通过,由此,我们能够发现,防火墙本身的抗攻击能力也是比较强的。防火墙虽然能够很好地进行网络防护,但是还存在一定局限,若是在进行攻击的时候,病毒采取的方式是拨号连接,那我们便很容通过防火墙审核,此外,若是防火墙的网络协议存在问题,服务器出现漏洞或者是进行遭受病毒文件的传输,便很难保证其防护效果[2]。并且,防火墙系统本身也是存在一定漏洞的,安全漏洞是无法真正完全避免的。

2VPN技术

虚拟专用网络的代称便是VPN技术,这种技术是通过特殊加密手段的使用,通过通讯协议进行专有通讯线路的建立。其不需要实体线路,仅仅需要信息技术的连接和沟通。在路由器技术中VPN技术也是重要组成部分。

3计算机信息系统安全技术的实际应用

计算机信息系统安全保护针对的时候计算机信息系统中的数据信息以及软硬件进行保护,避免其受到病毒的破坏和攻击,从而导致信息出现泄漏的情况,给系统运行的安全性和稳定性造成严重影响。现在信息发展的速度非常快,人们在平时工作生活学习中,越来越依靠计算机,若是其出现问题,那么会给使用者造成非常严重的损失,所以,必须根据需要保护好计算机信息系统,保证其安全性[3]。对于用户而言,EPS加密系统应用是比较透明的,用户自己进行文件的加密,那么其访问的时候便不会受到任何的限制,若是没有被授权的用户或者其他人进行访问便会遭到拒绝。并且用户通过EFS加密验证也是比较简单的,在进行系统登录的时候,只要能够登录成功,那么便可以随意地进行文件的打开,其防攻击性能比较好[4]。在进行网络通信扫描的时候,防火墙的作用是比较大的,其过滤攻击信息的效率比较高,能够很好地对病毒的入侵进行防护。VPN技术在进行路由器接入之后,便会获得路由器具有的功能,现在很多企业在进行内部资产安全保护的时候,便会将VPN技术应用进去,在安全功能发挥的过程中,很多时候都需要VPN技术参与进去,所以VPN技术本身也是有一定的开放标准的,这样能够方便第三方更好地和其协作。

4结语

计算机安全技术论文篇6

参考文献和论文是一个整体,是不可缺少的部分,作者在文中引用了前人的研究成果就应该标注出来,然后列在论文的结尾的地方。下面是千里马网站小编采编收集的关于计算机网络论文参考文献,希望小编整理的这些文献能给大家在写作当中有所帮助。

计算机网络论文参考文献:

[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.

[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.

[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).

[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).

[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.

[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.

[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.

计算机网络论文参考文献:

[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).

[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).

[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).

[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.

[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.

[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.

计算机网络论文参考文献:

[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.

[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.

[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.

[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.

[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.

[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.

[7]姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.

计算机安全技术论文篇7

关键词:计算机;数据库技术;信息管理

中图分类号:TP391 文献标识码:A 文章编号:1007-9416(2017)01-0084-02

在我国经济与社会快速发展的今天,每个单位与企业都需要对自身的信息进行管理,而数据库技术凭借着自身的优势,自然就在我国得到了较为广泛的应用,而为了能够保证计算机数据库技术能够在信息管理中得到更好的应用,正是本文就计算机数据库技术在信息管理中应用进行具体研究的原因所在。

1 计算机数据库技术概述

在计算机技术中,计算机数据库技术称得上是其重要的组成部分,其主要负责对计算机中的信息资料进行收集与整理,这就使得计算机数据库技术能够较好的保证资料信息的利用效率。结合计算机数据库技术的职能,我们能够发现其天然与信息、数据等资料有着较为紧密的联系,从某种角度上我们可以将计算机数据库技术视作“将数据完全的展开、管理,在将其理论知识延伸到实际的领域当中去”。具体笔者调查得知,计算机数据库技术最早产生于上世纪七十年代初,这一技术形式的诞生就是为了能够较好的实现计算机中数据的管理与存取,而这一技术发展的今天,其本身的已经日渐趋于成熟,其能够在我国企业与单位中得到较为广泛的应用就是这一成熟的具体表现。为了能够更好的深入了解算机数据库技术,笔者还对计算机数据库技术具备的特点进行了分析与总结,即组织性、共享性、独立性、冗余度的可控性、灵活性等五个方面特点,结合这些特点我们就能够更加全面立体的认识计算机数据库技术,并以此更好的开展计算机数据库技术在信息管理中的应用研究[1]。

2 计算机数据库技术的应用现状

为了能够更好的进行计算机数据库技术在信息管理技术中应用的研究,我们还需要对计算机数据库技术在信息管理中应用的现状进行详细了解,结合相关文献资料与笔者本人在生活中的感悟,本文将这一研究现状分为应用范围日益广泛、发展势头强劲、安全性能不断增强等三个方面。具体来说,在计算机数据库技术在信息管理中呈现的应用范围日益广泛这一现状中,我们能够清楚的发现我国当下计算机数据库技术凭借着自身技术优势与生命力,在我国工业、农业、商业等多种领域得到了较好应用,而这一应用凭借着计算机数据库技术的较高的安全性与适用性,较好的促进了相关行业生产力的发展和管理水平的提高,这种计算机数据库技术在信息管理中应用取得的优异成果,为我国计算机数据库技术理论与实践的发展都提供了较为强劲的动力;而在发展势头强劲这一计算机数据库技术信息管理应用现状中,计算机数据库技术凭借着自身的技术优势,在不断的实践磨炼中已经趋于成熟,这就使得这一技术本身拥有者较为广阔的发展天地,而这一发展所呈现的能够有效地存储图形、声音和影像等更为复杂的对象,并能通过数据库技术使复杂对象完成复杂的行为的技术追求,也为计算机数据库技术的发展提供了方向;在安全性能不断增强这一方面的计算机数据库技术应用现状中,这一应用现状主要得益于计算机数据库技术本身的安全性能不断提高,较好的保证了信息管理人的安全与变量而实现,这就使得以往制约计算机数据库技术进行信息管理的数据泄密与丢失等问题,已经不能阻碍计算机数据库技术的相关发展。总之笔者认为我国当下计算机数据库技术在信息管理中的应用发展已经较为完善,且仍呈现不断发展的态势。

3 计算机数据库技术在信息管理中应用的策略

结合上文中笔者进行的论述,我们能够了解到我国当下计算机数据库技术在信息管理中得到的较好应用,为而为了能够进一步推动这一应用的相关发展,笔者将结合自身实际工作经验与相关文献资料,对能够更好保证计算机数据库技术在信息管理中应用的策略进行详细论述。

3.1提高数据库技术的安全性能

为了保证计算机数据库技术能够在信息管理中得到更好的应用,我们就必须进一步提高这一技术的安全性能。我们知道计算机数据库技术本身具备着较强的共享优势,但对于一些机密文件如涉及国家利益、军事机密、商业机密、密码等数据的文件,我们就必须在保证这类数据能够实现共享的同时,着重保证数据的安全性,采取数据加密、强制存取控制(MAC)和视图机制,保证只有具有权限的用户才能进行具体数据的提取,就是实现这一计算机数据库技术安全性能提高的可行性思路。为了能够较好的提高数据库技术的安全性能,笔者建议应用数据库技术,这一数据库技术通过System.Data Sql Client的设置、利用OLE Framework数据提供程序进行数据访问,能够较好的保证数据库技术的安全性能[2]。

3.2 增强数据完整性

对于计算机数据库技术应用的信息管理来说,如何较好的保证数据的完整性也是这一技术应用的难点所在,虽然这一问题在近些年已经得到了基本解决,但我们仍需要对其予以重视。具体来说,我们可以通过服务器端数据库管理系统、或是通过服务器端数据库的触发器或表定义的约束,以此实现信息管理中数据的完整性,此外采用多层保护屏障来确保数据的完整性和安全性也是较为有效的方法。

4 结语

在本文进行的计算机数据库技术在信息管理中的应用研究中,笔者结合自身工作经验与相关文献资料,对计算机数据库技术在信息管理中的应用现状及提高这一应有的策略进行了具体论述,由此我们就能够看出我国当下计算数据库技术与信息管理技术得到的快速发展,但在这种发展中我们不能够满足于现状,只有不断进行计算机数据库技术在信息管理中应用的理论与实践研究,才能够保证这一技术进一步走向完美,推动我国经济与社会的发展。

参考文献

计算机安全技术论文篇8

关键词:网络;信息安全;黑客;计算机应用

引言

计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。

1计算机网络信息安全现状及存在的主要问题

1.1互联网本身特性的原因

互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。

1.2黑客行为与计算机病毒的危害

黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。

2基于网络信息安全的计算机应用技术

2.1信息加密技术

信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。

2.2防火墙技术

为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。

2.3防病毒技术

病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。

3结束语

随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。

参考文献

[1]程常喜.计算机网络信息安全技术研究[J].电子商务,2013(3):36.

计算机安全技术论文篇9

1计算机网络信息安全

计算机系统为程序运行提供可靠支持,如果计算机系统存在安全风险,那么用户信息丢失的几率相应提高,导致服务器瘫痪。此外,网络链接存在恶意攻击形象,进而计算机系统存在网络风险,为使用者带来工作不便,严重者会产生经济损失。从中能够看出,采取有效措施维护计算机网络信息安全是极为必要的,因此,应及时运用数据加密技术,确保计算机网络稳定、安全运行。

2数据加密技术原理及类型

2.1原理

数据加密技术指的是,借助计算机系统完成网络信息重组任务,以信息保护为目标。当前网络信息技术快速发展,威胁计算机系统安全的因素随之增多,基于此,运用数据加密技术能够有效保证计算机系统安全性,避免用户财产遭受损失。数据加密技术应用原理,即利用算法生成密文,务必运用密钥才能准确、全面读取密文,实现数据保护目的。

2.2类型

2.2.1链路加密

这种加密形式借助网络载体实现,即针对相邻节点加密处理,以便为信息传输提供安全保障。链路加密以传输路径为依据,针对性提供安全保障措施,以免数据出现丢失、篡改现象。需要注意的是,链路节点参与加密、解密等环节,通过密文形式完成信息传输任务,针对数据加密保护,这在一定程度上能够阻止黑客入侵。

2.2.2节点加密

这种加密方式支持在线传输加密,全面保护数据信息。加密操作执行时,在中间节点处完成,因此,中间节点信息量较丰富,为了避免出现他人盗用现象,务必通过明文的方式再次加密,确保节点中转作用全面发挥。

2.2.3端到端加密

端到端加密方式,即端口间数据加密操作,分别在发送端和接收端进行加密、解密操作,满足数据信息全程加密需要,实现数据安全性的全面保护。端到端加密方式适用范围较广,但由于终端隐藏工作不到位,极易为黑客提供可乘之机,因此,端到端加密方式应不断完善。

2.2.4数字签名认证加密

这一方式在数字加密技术中起到关键性作用,它细分为两种加密方式,第一种即私人加密,第二种即公用加密。数字签名认证加密技术使用的过程中,以加密解密计算方式为辅助,为计算机网络数据提供安全。

3计算机网络信息安全中数据加密技术应用

3.1具体运用

3.1.1运用于网络数据库

网络数据库信息量丰富,运用这一技术能够实现存储环节、传输环节的安全保护,在这一过程中,针对服务器加密处理,并设计差异密钥形式,具体记录数据字段,全面保证数据信息安全性。此外,做好数据信息备份工作。

3.1.2运用于虚拟专用网络

当前企业、学校对建设的局域网进行数据加密,通过设置私钥密码或者公钥密码的方式加强网络保护,确保使用者安全用网需要被及时满足。

3.1.3运用于电子商务

电子商务以较快速度发展,以计算机网络技术为铺垫组织多类型经济活动,为保护网购安全性,在实名注册的基础上,设置多形式密码,以此降低支付风险,保护用户信息安全。

3.1.4运用于软件加密

软件类型不断增多,为降低计算机系统软件方面的风险,既要增设防火墙技术,又要为系统用户提供杀毒方法,全面保证计算机网络安全性。

3.2网络信息安全措施

一方面,计算机系统使用者应强化安全意识,严格按照用网要求规范自身行为,避免为黑客、病毒提供可乘之机,将网络安全工作落实于过程,确保数据信息安全传输。另一方面,掌握计算机病毒应对技巧,当前计算机病毒形式多样,计算机网络使用者应不断强化病毒防范意识和应对能力,在学习理论知识的基础上,运用先进技术动态监测计算机系统运行状况,定期清理计算机病毒。除此之外,计算机网络信息安全管理者应根据具体情况,应用数据加密技术,做好数据信息风险预防工作,确保网络信息稳定、安全传输,这对我国网络信息技术水平提高有重要意义,有利于扩大数据加密技术应用范围。

计算机安全技术论文篇10

关键词:移动互联网;信息安全;技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)30-0035-03

New Mobile Internet Era of Information Security Technology Foresight

WU Jun1, WU Nan-shan2

(1.Jiangxi Land Consolidation Center, Nanchang 330025, China ;2 .Angel Nanchang Modern Nursery, Nanchang 330029, China)

Abstract: Mobile Internet era of information security technology has become the new focus. At the same time due to the instability of the mobile Internet and the popularity of the phenomenon also led to this area will be the future of information security risks hardest hit, so-depth study of the safety of new technologies on the healthy development of the mobile Internet is significant.

Key words: mobile Internet; information security; technology

近十几年来我国互联网工程飞速发展,与我国经济社会建设完全融为一体,并在发展过程中出现了新的发展趋向,移动通信技术的完善和改进为移动互联网的诞生和发展打下了坚实的基础。基于移动互联网的移动电子商务、移动即时通信、移动社交、手机支付等各种新型的业务也正在悄然改变着我们的生活。但与之而来的却是移动互联网的信息安全问题[1]。近年来电信网络安全隐患也正在成为移动互联网健康发展的一项重大障碍,犯罪诈骗等恶性事件频发。因此,在今后相当长的一段时间内若要保证移动互联网技术能够健康发展,必须深入研究移踊チ网时代信息全新技术问题。

信息安全是包括计算机、电子、通信、数学、物理、生物、法律、管理、教育等的交叉学科,同时也是随着移动互联网技术发展而不断更新的新兴学科。这些学科在发展过程中正在不同程度的与互联网技术和移动通信技术融合,为移动互联网的发展创造了理论基础。移动互联网的安全领域包括网络安全、信息系统安全、内容安全、信息对抗等等,其基本出发点是国家和社会各领域信息安全防护为。信息安全技术是确保移动互联网信息安全的一项重要指标,而且这些内容也在很大程度上实现和完善了信息技术安全本身存在的一些问题。展望信息安全技术与移动互联网结合的突破口主要包括以下几个部分。

1 后量子密码技术

公钥密码体制的安全性受一些数学难题制约。著名的RSA公钥密码体制是的产生和发展基础理论是大整数素数分解,DSA和ECDSA基于求解离散对数问题。这些理论在一段历史时期内曾是公钥密码体制的支撑。但是1994年又有一种新的理论问世,那就是“量子算法”(QuantumAlgorithm),它的最大一个特点就是在多项式时间内求解大整数素数分解问题和离散对数。这一理论的诞生可以说很好的兼容了以往两种公钥密码体制的优势,同时也简化了其中存在的一些繁琐程序。在某种意义上甚至量子算法可以称之为推动信息安全技术进步的一个里程碑。随着公钥体制的不断完善以及一些新的挑战的产生,量子算法的局限性也逐渐暴露出来,一度成为制约互联网信息安全的一个重大难题。因此2001年给予量子计算又产生了一种新的算法,Peter Shor的算法[2]。信息安全领域专家预测,在不远的将来量子计算机将问世。在量子计算机基础上Shor的算法可以攻破当前我们在信息安全领域的公钥体制中遇到的所有问题。基于大整数素数分解问题和离散对数问题面临的一些局限难题也会在不同程度上实现了这些重要障碍。而且这些问题的解决也必将为移动互联网的信息安全领域问题作出重要的贡献。这些都为我们的发展和创新移动互联网起到积极的推动领域。

利用传统互联网技术破解基于编码理论的Mc Eliece公钥密码体制的计算复杂度较高为因此这一问题也成为当前影响移动互联网信息安全的一个障碍性因素。而且,利用量子计算机计算复杂度也给量子算法的基础问题出现一些问题。其中,两个算法复杂度都是指数级,常数有0.5略有变化,这种变化并不是很大。因此,从理论层面来看,Mc Eliece公钥密码体制能够抵抗量子计算的攻击,目前还是确保公钥体制的一种非常重要算法[2]。目前在计算机信息安全领域,NP困难问题既不是素数分解问题也不是离散对数求解问题,可以说影响公钥体制存在障碍的一些问题还没有从某种程度上得到完善和解决,因此Peter Shor提出的“量子算法”在解决上述困难问题的过程中还不能很好地在实战中得到完美的发挥。也就是说,NP困难问题可以抵抗量子计算的攻击,可以称之为后量子密码技术。同时这种基于这种技术基础而完善起来的体制也可以称之为称后量子密码体制,这种体制的算法原理在未来一段时间内还需要攻克诸多难题,但是其效用和功能上的良好表现决定了它必定在未来的发展和设计中成为研究和应用的重点领域。

2 同态密码技术

同态密码技术的应用也是保障移动互联网信息安全的一种重要尝试。在云计算安全保护领域中,目前采用数据加密保证用户的私有信息。在权限控制上以身份认证为主要基础,实地身份认证、权限认证、证书检查这些环节是确保云计算信息安全的一些必要措施,在防止非法用户的越权访问问题上非常有效。数据加密、身份认证,可以一次性地将明文信息隐藏化,在保护隐私问题上目前来看还不存在偶漏洞和隐患。但是随着计算机技术的发展能否有新的隐患和漏洞包括出来还要经过一段时间的验证和检验。因此未来同态密码技术在移动互联网安全领域还是可以继续担当重任。这种技术在很大程度上为用户隐私问题担当重要力量,而且这些问题也成为目前影响和推动整个信息安全领域的一项重大问题,这为我们更好地承担其中存在的一些安全泄露问题做出了重要贡献。

3 可信计算

可信计算平盟与2002年首次提出可信计算概念,但是这一概念目前没有明确的定义,并且在可信计算平盟内部其成员中对“可信计算”也都有自己不同的理解和操作理念。可信计算组认为一个实体在存在的阶段内总有一个既定的目标要实现,若其行为在符合预期的前提下不能按照一些规则和目标完善实现这些目标,那这种规定和目标范围总体是不能完全按照试题的规则进行计算和排列的。ISO/I EC15408认为一个可信的组件、操作或者过程的行为综合可以称之为可信计算,任意操作条件下操作和预测这种算法都能够给我们带来预期的结果。并能很好地抵抗各种外在和内在因素造成的干扰与破坏。这其中包含应用程序软件、病毒以及物理干扰。微软对可信计算也有自己的定义,他们认为可以随时获得的可靠安全的计算就是可信计算,因为只有随时获得才能称之为可信。

可信计算是引入可信计算平台模块PM的一种全新算法,将这一模块嵌入微型计算机系统,这样便能很好地预防与解决计算机安全问题。实际上就是在计算机系统中加入一个可信的可信第三方,通过第三方计算和评估来实现和达到整个系统对信息数据的快速准确处理,以满足人们的预期,这样使用者才能称之为可信的计算。

可信计算的基本原理是首先对终端体系进行干预和推动,使之建立一个完善的安全结构。在终端安全的前提下再将这一终端按照计算机网络安全搭建一个诚信体系,使之有序呈现在第一个安全保障过程当中。这对我们来说也是一个非常有力的计算机安全系统。可信系统这种对终端的加固确保了每个终端都有一个合法身份。一些恶意代码,如病毒、木马都能在终端的过滤系统中完全过滤掉。从作用机理上看,可信计算首先构建一个信任根,然后在通过信任链将其与操作系统联系起来,同时系统与应用之间也存在一定程度的传输和传达作用。这对我们在整个背景下按照完全的设定目标建立的系统操作平台都在一个可以信任的环境和步骤内执行操作指令。可信计算时一种非常重要的确保系统对外界病毒免疫的算法。但是这种算法目前在移动互联网当中还是没有完全按照这N操作方式展开。而且展开的方式也是随着这些既定的目标完全按照他们在能力和其他方面问题的处理中不断丰富和完善起来的。只有这样才能更有效的利用地方可信任资源对整个系统的安全性和稳定性进行合理的权衡和评估。

4 计算机取证技术

计算机犯罪电子取证是确保信息安全的最后一关,从功能上来看它是指能够为法庭接受的、足够可靠和有说服性的一种证据确认,他们必须是存在于计算机内部的电子证据,在保护、提取和归档过程中具有一定的可操作性。具体来说电子取证技术主要包括两个方面,一个是数据获取技术。在这样过程中操作人员主要负责搜集计算机数据,这样才能确保计算取证技术的实现。但是在实现这一任务的过程中虽然对数据证据取证做出了非常有效和有利的安排和维护。但是执行过程中极易对原始数据造成严重修改[3]。所以,数据获取技术在计算机取证中非常关键和重要。计算机系统和文件的安全获取技术是确保这项技术能够顺利实现的一个重要关键点,对磁盘或其他存储介质也有较高的要求,应该能够确保安全无损伤备份技术,在这一前提下在执行对已删除文件的恢复、重建,在重建过程中磁盘空间、未分配空间和自由空间包含了信息的挖掘,对交换文件、缓存文件、临时文件中包含信息的复原技术都具有非常重要的影响,同时这也成为影响和导致问题产生的一项非常重要的关键点。

另外,数据分析技术也是这项技术中存在的非常重要的一个环节,而且在这个环节中我们也对这些技术产生的基本原理和技术要求非常慎重。在已经获取的数据流或信息流中寻找、匹配关键词或关键短语是数据分析技术的重点。例如文件属性分析,日志分析等等,在进行这种分析的过程中按照我们分析的结果和造成的种种危害的预测对信息数据的安全性进行全面的分析和评估。国外计算机取证技术逐渐走向智能化,对电子数据取证的全过程已经进入一个全自动和智能系统中按照这样的目标和成分才能完全执行既定的目标和目的。在这其中计算机取证的可靠性、准确度是衡量这一系统安全性的一个重要目标。

5 云计算安全技术

云计算本质上是一种资源共享的计算平台,他的主要特点是通过数据和资源的共享降低成本,提高性能,这种计算方法目前在移动互联网中已经全面普及,一些运行上通过云计算为不同的用户提供个性化推荐服务,大大提高了资源利用效率,同时这些利用效率在完成既定目标的前提和背景下已经完全按照信息安全领域的规则在做自我完善。云计算发展面临许多关键性问题,而安全问题首当其冲,目前因云计算出现的安全问题还不是特别突出,但是随着这种算法的不断普及以及应用领域的不断丰富,必然会给信息安全造成一定的威胁。

著名的信息安全国际会议RSA201将云计算安全列为焦点问题,定期举办关于云计算安全的研讨会。Gartner的调查结果显示,70%以上的受访企业对云计算的安全性表示担忧。因为这种计算方式如果造成信息泄露对企业造成的危害是无法估量的,同时云计算由于资源共享的基本特性,也是最容易造成信息泄露的。因此安全问题目前仍然是困扰云计算普及和完善的基本问题。

参考文献:

[1] 孙建华,陈昌祥.物联网安全初探[J].通信技术,2014(7) .