当前位置:论文写作 > 论文集 > 文章内容

计算机信息系统安全技术的应用

主题:网络安全密钥 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-29

简介:关于本文可作为密钥网络方面的大学硕士与本科毕业论文密钥网络论文开题报告范文和职称论文论文写作参考文献下载。

密钥网络论文范文

网络安全密钥论文

目录

  1. 网络安全密钥:雷倩:美国“密钥记录”行动表明 美国网络监控活动逾越法律框架[海峡新干线]
  2. 一、计算机信息系统安全技术
  3. 二、计算机信息系统安全技术的应用
  4. 三、结束语

田廷剑 中国人民银行济南分行营业管理部

【摘 要】 伴随着信息技术的持续发展,计算机技术已经广泛普及在社会生产中的各个行业与领域中.当计算机信息系统出现任何受损或障碍的时候就会对计算机使用者产生巨大的影响.因此对计算机信息系统安全技术进行研究对于提升计算机使用安全性有着重大的意义.文章主要针对计算机信息系统安全技术的应用进行研究.

网络安全密钥:雷倩:美国“密钥记录”行动表明 美国网络监控活动逾越法律框架[海峡新干线]

【关键词】 计算机信息系统 安全技术 防火墙技术

引言

计算机技术的不断发展推动了社会的前进,给人类的生活与工作带来了巨大的便利.尤其是在计算机网络成熟发展的基础上,信息传递与共享已经广泛应用在金融、商业、企业等各个行业与领域.计算机网络分布具有开放性、共享性以及公用性等特征,因此网络的实用性变得更加明显.但是在信息传递与共享的过程中,信息在计算机网络上存储、共享与传递并不是完全完全、可靠的,很有可能被非法窃听、截取并破坏等,这将给计算机的使用者带来巨大的损失.因此,如何保证计算机信息系统安全已经成为了计算机网络使用的重要内容.

一、计算机信息系统安全技术

1.1 论文范文技术

1.1.1 对称密钥加密

对称密钥加密又被成为私钥加密功能,其主要特征即为加密与解密都是使用相同的密钥,密钥具有保密性,禁止对外公布.对称密钥加密技术发动方使用密钥对数据信息进行加密后,接收方接收到数据后使用相同的密钥就可以进行解锁,方便快捷.美国DES 算法是一种典型的对称密钥加密法.

1.1.2 非对称密钥加密

非对称密钥加密存在两个不同的密钥,其中一个是公开的密钥,另外一个是只有加密人才知道的私钥.在对数据进行加密的过程中信息传送者使用公开密钥将数据进行加密处理,接收方在接受数据后使用私钥进行解密.非法入侵者无法根据公开密钥来推算出解密密钥.

1.2 防火墙技术

1.2.1 原理

防火墙是一组系统,其能够提升内部网络的安全性能,主要作用在于控制网络间的访问控制,避免网络之间非法的访问控制,防止外部用户非法窃取内部资源.防火墙的原理主要可以分为三种:1)*滤技术.*滤技术是一种基于网络层的防火墙技术.首先设定好过滤的原则,通过检查IP数据包来判断该数据包是否通过,而不符合规定的地质则会被过滤,以保证网络系统的安全性[1].2)*技术.*技术就是在两个网络之间设置检查站,两边的网络应用可以在经过检查站的情况下相互通信,如果绕过检查站是无法通信的.其运行这个中间检查站即为*服务器,其对网络之间运行的每一个请求都会进行检查.当*服务器接收到请求后,会对请求的合法性进行判断,如合法则会传递至真实服务器上,再转发给客户.3)状态监视技术.状态监视技术集*滤技术与*技术的有点,其能够监测通过IP 地址、端口号与TCP 标记,对数据包进行过滤,允许受信任的客户机与不受信任的主机建立连接关系,其是依靠一种算法来实现识别数据的.

1.2.2 体系结构

防火墙体系结构包括以下几种:1)*滤防火墙该种类型防火墙为结构最为简单的一种防火墙,其能够在路由器或主机上的路由器上实现.内部网络所有经过的数据都必须经过过滤路由器,路由器对每个数据包进行检查,根据设定的规律规则来选择允许或拒绝数据包.2)双宿主主机防火墙.该类型防火墙是由一种特殊的主机来设置的,该主机具备连接外部网络以及需要保护的内部网络接口,并且运行*服务器[2].其不使用*滤规则,而是在外部网络以及被保护内部网络之间设置网关,将IP 层之间传输进行隔断.两个网络中的主机无法直接通信,通信过程要经过应用层数据共享以来实现.3)屏蔽主机网关防火墙.其主要是有过滤路由器与堡垒主机组成,堡垒主机位于内部网络上,而过滤路由器位于内部与外部网络之间.外部网络主机只能访问堡垒主机,无法直接访问内部网络的其他主机.假如内部网络的主机想要对外进行通信,必须经过堡垒主机,在经过堡垒主机允许后才能够访问外部网络.在屏蔽主机网关防火墙技术中堡垒主机成为了内部与外部网络通信的唯一途径.

二、计算机信息系统安全技术的应用

2.1 防病毒措施

要防止计算机病毒入侵可以从以下几个方面入手:1)使用知名厂家出品的专业防病毒、杀病毒的程序.2)设置网络服务器上系统资源的访问权限.2)使用防病毒的硬件,例如在主机中安装防病毒板卡或芯片,阻挡病毒与系统的侵害.

2.2 内部网络安全措施

2.2.1 局域网安全措施

针对局域网存在的安全隐患可以采用以下措施来进行防护:1)网络分段.网络分段法就是集合物理分段与逻辑分段两种方式来实现对局域网的安全防护,其主要目的就是将非法用户与敏感的网络资源相互隔开,进而防止非法窃听获取信息;2)虚拟局域网划分.在分布式网络环境下,根据部门设置来划分VLAN,各个部门内部所有的服务器都连接在自身的VLAN 内,互相不干扰.

2.2.2 服务器端安全措施

针对服务器端存在的安全隐患可以采用以下措施进行防护:1)内核级透明*.即为每个数据库只使用一个数据库*,其对系统所涉及到的所有数据都拥有操作权限,并且1 给系统操作人员建立了应用系统*[3].这种方式就像是给数据库建立了坚硬的防火墙.2)增强用户授权机制.

在该种安全体系中,应用系统变为隔离用户与数据库之间的防火墙,其自身就具有一定的安全性能,特别是对于用户授权管理机制来说,严密性将会直接影响到信息系统的安全性能[4].在软件上可以根据用户自身的实际需求来选择相应的安全等级,以获得最高等级的安全保护.3)完善备份与恢复机制.对于防止存储设备遭到破坏导致信息数据受损,服务器可以采用热插拔的SCSI 硬盘,通过RAID5 的方式来进行热备份.在有需求追踪数据丢失的全部信息时可以将系统日志与备份数据结合在一起,以保证系统的安全性能.

2.3 广义网络安全

一般情况下广域网均采用公网来进行数据传送,因此在传送信息数据的过程中被窃取的几率远高于在局域网上传送[5].因此,要保证广义网络的安全就应该采取必要的手段.

例如加密技术以及VPN 技术都能够保证广义网络安全.加密技术是通过对网络数据来进行加密保障网络的安全性.

VPN 技术是使用隧道技术,把企业专用网进行数据加密,然后在虚拟建立的公网隧道中树输送,以防止敏感数据被偷窃.

三、结束语

实现计算机信息体系安全是一种“立体三维”的思想,要保证计算机信息系统安全要从信息系统的各个结构入手,其中包括硬件层、操作系统层、数据库层、应用程序层等.目前国内大多数的信息系统安全性都只是产品是从计算机信息系统的其中一个或者少数几个层次来考虑的,很少对其中的各个层次进行考虑.全面考虑计算机信息系统各个层次的安全性能,应用相匹配的安全技术能够形成一个相对稳定、安全的计算机信息系统.

参 考 文 献

[1] 徐硕 , 王立华 , 黄其泉. 中国渔政管理指挥系统信息安全建设重点分析与思考[J]. 中国渔业经济, 2013, (05):45-49.

[2] 金琳. 浅谈计算机信息系统安全技术的研究及其应用[J]. 计算机光盘软件与应用, 2014, (20):168+170.

[3] 杨雪莲. 国土资源局计算机信息系统安全技术的研究及其应用[J]. 数字技术与应用, 2014, (12):188-189.

[4] 俞明治, 基于Web Service 的商业银行客户信息系统安全技术的研究与实现[J]. 福建电脑, 2012, (02):125-127.

[5] 朱方闻. 计算机信息系统安全技术的研究及其应用[J]. 信息技术与信息化, 2014, (06):199-200.

总结:这篇密钥网络论文范文为免费优秀学术论文范文,可用于相关写作参考。

网络安全密钥引用文献:

[1] 大学生网络安全方面论文题目 大学生网络安全毕业论文题目怎么定
[2] 电子商务网络安全相关论文选题 电子商务网络安全论文题目选什么比较好
[3] 新颖的网络安全硕士论文选题 网络安全硕士论文题目怎么定
《计算机信息系统安全技术的应用》word下载【免费】
网络安全密钥相关论文范文资料