浅谈计算机信息系统安全技术的研究及其运用论文

时间:2023.10.13

  网络信息化的高速形成,推动了计算机安全技术的快速发展,信息产业逐步成为我国三大支柱产业之一。社会信息化程度的提高,给人类日常生活带来了便捷的同时,伴随着信息安全问题,网络信息安全问题不仅威胁了人类,还直接影响了信息查阅的可持续发展。因此,如何利用好安全技术,保障计算机信息系统和网络信息的安全是信息产业面临的重要课题。

  1计算机信息系统安全技术

  1.1密码技术。

  密码技术是保护计算机信息系统中的信息数据,又可以成为数据加密技术,包括了对在存储数据和传输过程中的数据进行加密。在存储数据加密是指在数据存储后,只有相特定的用户才能对加密文件进行读取和复制!。传输过程中的数据加密是针对要将要传输的数据进行事先加密,防止在传输过程中被监听或截获,威胁信息数据安全。使用数据加密技术的关键是对密钥的使用,不管使用哪种数据加密技术都要用到密钥和算法,主要两种技术类型,即对称加密技术和非对称加密技术。当前国内使用较为广泛的是数据加密标准(DES>,是一种使用密钥加密的块算法,也因此这种算法较为复杂,但是安全性很强。DES算法是有三个入口参数组成的,即mode, key, data, mode代表加密和解密两种工作模式,key是DES算法的密钥,有8字节64位,data是需要被加密的文件。以下面一组D ES算法的密钥数据为例: 58,50,42,34,26,18,10,2,60,52,44,36, 28, 20, 12, 4 62,54,46,38,30,22,14,6,64,56,48,40, 32, 24, 16, 8 57, 49, 41,33, 25, 17, 9, 1,59, 51,43, 35,27, 19, 11,3 61,53,45,37,29,21,13,5,63,55,47,39, 31, 23, 15, 7 上述例子中的64位密钥可以直接用文意义相同的64明文进行替换,明文中第一位换到58位,第二位换到58位……置换和组合完毕之后,就会分成L0, RO输出部分,经过16位的运算后得到了L16, R16输入,再对此进行一次逆置换后就得到了密文输出,且逆置换与初始置换的逆运算是相符的。如第一位在初始置换后在第40位,经过逆置换后,又回到了第一位,进而输出密文。可见,数据加密技术是保障信息安全的重要安全技术。

  1.2防火墙技术。

  防火墙技术是为了保证计算机信息系统能与外界开放网络隔开的一种安全技术,能有效保证信息系统内部的私密性和安全性}z}。系统内部以外界交流和传递的信息都必须经过防火墙的过滤,这样就能隔断外部一切不良信息和对系统有害的信息,起到了保护网络信息安全的作用。防火墙技术是保护计算机信息系统的重要安全技术,具有很强的功能。

  (1)过滤功能。这是防火墙技术的首要功能,一旦计算机系统内部要与外部网络有信息来往的时候,防火墙就能站好第一道防御墙的岗位,将一切对系统安全有威胁的信息全部阻隔,保障计算机网络信息系统的安全。

  (2)监控功能。防火墙能对计算机信息系统内部与外部网络交互的情况进行实时监控,所有对系统内部进行存取和访问的网络手段和信息都在防火墙的监控中,一旦发生安全事件时,防火墙就会及时发出威胁提醒,以保障系统安全。

  (3)抵御攻击。对外界恶意攻击的hacker或病毒,防火墙能直接面对面的与其进行对抗,直面攻击,并且有效的抵御这些恶意行为的攻击,保证系统的安全。

  (4)支持VPN的防火墙能通过VPN将地理位置不一的子系统连接起来,组成一个相同的整体网络,确保各个子系统能在网络系统中享受同一级别的安全技术保障,也方便了彼此之间的信息安全技术交流和共享。

  1.3入侵检测技术。

  入侵检测技术是在防火墙技术基础上形成的,是对防火墙技术的补充,能有效的监控计算机信息系统,及时发现一切对系统安全造成威胁的可能因素和行为。该技术的主要功能是防护功能,发挥该功能需要4个组件来完成,即事件产生器、事件分析器、事件数据库和响应单元[3]。事件产生器主要应用于整个计算机信息系统在监控后可能发现的一切可疑事件,如发现有病毒文件入侵计算机系统,就会立即上报事件分析器,事件分析器经过分析得到结果,如果确认该文件带有病毒的话,就会立即报知响应单元。事件数据库时计算机系统内存储多种数据的统称。以防火墙技术是被动接受威胁和攻击相比,入侵检测技术是主动寻找存在的或者潜在的信息系统安全隐患。在计算机信息系统中,一切未被授权、违反正常规律的行为等都会被入侵检测系统发现并记录,以采取有效的解决措施。

  2计算机信息系统安全技术应用的安全策略

  2.1构建完善的计算机信息系统安全技术体系。首先,要建立智能化的信息安全系统。这主要是因信息系统将会成为味蕾管理决策的参考导向,可以采用人工智能、知识库系统的技术、专家系统技术、语言理解技术以及模式识别技术等建立起综合的智能化信息系统,这能有效保障计算机信息系统的安全。其次,要建立开放式的信息安全系统[4]。在宏观上实现信息资源的共享,优化网络环境。构建开放式的信息安全系统能有效控制网络信息,发挥信息资源的共享效应。最后,要不断研发和开创新的安全技术,将新的安全技术写入计算机程序中,做好安全信息技术的检测和升级工作,建立新型的科技化的计算机信息系统安全技术体系。

  2.2安装完整的安全监测工具和安全技术。这是保障计算机信息系统安全的重要手段,从技术上才能根本解决计算机信息系统的安全问题。使用人员或者相关单位必须安装良好性能的安全技术和监测工具,如网络防病毒软件、网络防火墙、入侵检测系统、安全认证系统等,各个系统要根据具体情况有针对性的加强安全防护。如一些电商网站在“双十一”很容易被一些恶意软件和病毒攻击,这就需要安装一个高性能的防火墙,保障网站的正常运营。又如苹果公司在预备发布新手机时,为了保障新产品信息不被泄露,可以使用一些安全性能最高的数据加密技术来进行安全保障。此外,相关机构必须制定一系列的规章制度来规范使用人员的使用行为,杜绝出现其浏览一些不知名有威胁的网站,做到每天清理计算机系统垃圾和检测系统安全,养成良好的使用习惯,以更好的保障计算机信息系统的安全、稳定、健康的运行。

  3结束语

  总之,计算机信息系统安全技术对保障计算机信息系统安全和网络信息安全具有重要意义,必须加大对计算机信息系统安全的研究和实践,保障计算机系统的持续发展。必须构建完善科学的计算机信息系统安全技术体系,严格约束使用人员对计算机的使用,不断完善信息系统安全技术,构建一个安全的计算机信息系统,营造一个安全的网络环境。


第二篇:计算机信息系统安全技术研究论文


  【摘要】随着网络信息技术在人们的生活、工作、学习等各方面逐渐被广泛应用,对计算机信息系统安全的要求也变得越来越高,研究和应用科学有效的安全技术是保障计算机信息系统安全的一个重要手段。我对当前国内应用得比较广泛的几种安全技术进行了研究,并且探讨了计算机信息系统安全技术应用的安全方案和安全策略。

  【关键词】计算机信息系统;网络信息安全;安全技术;安全策略

  1前言

  到目前为止,我们国家的计算机系统技术已经深入应用到很多领域当中,不管是企业机构的运作还是个人的生活,计算机应用正以不可替代的优越方式成为社会生活当中一个十分重要的组成部分。计算机系统不仅仅有着网络信息资源传播速度比较快、跨区域和领域共享的特点,还具有着保护机密资料和个人隐私的能力和作用,所以计算机信息系统的应用和安全如何受到保护成为广大人民群众广泛关注的事项之一。正是因为这样,加强其安全技术的研究和应用是势在必行的,我们可以从下列几个方面进行探讨。

  2计算机信息系统的安全技术

  2.1数据的加密技术

  计算机编程都是使用一定的代码进行的,计算机系统当中的数据加密技术指的就是EFS加密,其定义由多个部分共同组成的。在NTPS文件系统当中,EFS为新创建的文件提供不同文件级别的加密保护工作。同时,EFS的默认配置不需要进行任何的管理工作,用户在开始使用的时候就已经形成了一个相应的加密文件。EFS的系统文件加密保护主要是针对一些比较特殊的安全主体,一般是使用公钥。EFS的加密原理也比较的简单,EFS加密主要是使用了公钥的策略进行相应的加密,在加密一个文件或者是文件夹的时候,计算机系统会自动的生成一个FEX,由许多个伪随机数组成,接下来把FEK和数据扩展的标准进行相应结合创建出加密文件。这样,就可以直接地把文件保存到硬盘上,替换掉原来没有进行加密的原始文件。这个过程完成后,计算机系统会直接利用公钥对EFX进行加密工作,当用户对加密文件进行访问的时候,系统会自动的利用用户的私钥对EFX进行解密,在通过FEK解密最后的文件。这一系列的加密技术过程都是紧密相连的,所以不能够随意地将顺序打乱,这样才能够更好地促进加密技术的应用。

  2.2防火墙的技术

  计算机信息系统的运行过程当中,经常会遇到病毒的侵害,需要加强对病毒的防护工作,这样才能够保证计算机能正常地运行。防火墙的存在就是实现这一屏障的作用,用来对内部网络和外部网络之间的结合进行相应的保护工作,可以充分地达到对网络的保护效果,制止一些具有潜在破坏性的信息入侵,成为不同网络还有安全区域之间信息交换的窗口(注意:此窗口必须是唯一的出入口)。防火墙的保护功能,也体现在很多的方面:首先可以实行一定访问方面的控制,加强对网络存取和访问的监控工作,从而能够更好的防止内部信息外漏威胁的出现;其次,防火墙还能够支持VPN的功能,实现网络地址在不同截面之间的相互转换;再者,在网络信息的流通过程中,内外部的数据都需要经过防火墙,只有安全的数据流才能够顺利通过防火墙的审核。这些都说明了防火墙的自身拥有着十分强大的抗攻击的能力。

  2.3入侵检测的技术

  入侵检测的技术是在防火墙技术的基础之上形成的,对于防火墙技术有着补充的作用,能够有效地对计算机信息系统进行监控,及时发现一切对计算机信息系统安全造成威胁的可能因素和行为。这项技术的主要功能是防护的功能,发挥这些功能需要四个相应的组件来完成,这四个组件分别是:事件产生器、事件分析器、事件数据库和响应单元。事件产生器主要是应用在对整个计算机信息系统监控之后可能发现的一切可疑的事件,如果发现有病毒文件对计算机系统进行入侵,那么就会立即上报给事件分析器,事件分析器经过相应的分析得到结果之后,如果确定这个文件带有病毒,就会立即报给响应单元。事件数据库是计算机系统内存储的多种数据的一个统称。与防火墙技术是被动接受威胁和攻击相比,入侵检测的技术是主动去寻找存在的甚至是潜在的一些信息系统的安全隐患。在计算机信息系统当中,一切没有经过授权的、违反正常规律的等等这些操作行为,都会被入侵检测系统发现并进行相应的记录,从而采取有效的解决措施将问题处理掉,避免了入侵行为的进一步运作。

  3计算机信息系统安全技术的应用安全策略

  3.1构建比较完善的计算机信息系统安全技术的体系

  首先,我们需要建立智能化的信息安全系统。若是信息系统成为味蕾管理决策的参考导向,可以使用人工智能、知识库系统的技术、专家系统的技术、语言理解的技术和模式识别的技术等等,建立起一个综合的智能化的信息系统,这样就能够有效的保证计算机信息系统的安全。其次,我们要建立开放式的信息安全的系统。在宏观上实现信息的资源共享工作,优化网络的环境,构建开放式的信息安全的系统能够有效地控制网络信息,发挥出信息资源共享应有的效应。最后,我们要不断的研发和开创一些新的安全技术,把新的安全技术写入到计算机的程序当中,做好安全信息技术的检测和升级工作,建立起新型的、科技化的计算机信息系统的安全技术体系。

  3.2完善安全技术和安装安全检测工具

  这是保证计算机信息系统安全的一个十分重要的手段,从技术上才能够根本地解决计算机信息系统一些安全方面的问题。使用人员或相关单位,必须要安装有着良好性能的安全检测工具。比如说:网络防病毒的软件、网络的防火墙、入侵检测的系统还有安全认证的系统等等,每一个系统都需要根据具体的情况有针对性地对安全防护工作进行加强。又比如说:一些电商网站在“双十一”很容易就被一些恶意的软件或病毒进行攻击,这样就需要安装一个性能比较高的防火墙,保证网站能够正常运行。再比如说:苹果公司在预备新手机发布的时候,为了能够保证新产品的信息不会被泄露出去,就要使用安全性能最高的数据加密技术来支撑安全保证工作。

  4结语

  总而言之,计算机信息系统的安全技术对保证计算机信息系统安全和网络信息安全有着十分重要的意义,我们必须要加大对计算机信息系统安全的研究和实践工作,保证计算机系统的可持续发展。我们必须要构建一个完善的、科学的计算机信息系统的安全技术体系,对使用人员在使用计算机时进行严格约束,不断地对信息系统的安全技术进行完善,构建一个比较安全的计算机信息系统,营造出一个安全的网络环境。

  参考文献:

  [1]蒋平,钱为民.计算机信息系统安全问题的探讨[J].科技与经济,2002(S1).

  [2]刘英.企业计算机网络信息系统的安全问题及对策[J].浙江电力,2001(04).

  [3]闫树.信息系统的安全策略及若干技术研究[D].武汉:武汉理工大学,2007.

更多相关推荐:
毕业论文总结 毕业致词 精选8篇

范文一:毕业论文的写作锻炼了我收集和整合信息的能力,从着手准备论题到实地调查再到整个论文的完成,凝聚着无数人对我的关怀和帮助,没有他们的支持和鼓励,我是不会这么顺利完成的。首先要特别感谢我的导师陶玉凤副教授,在…

汉语言文学专业毕业论文、调查报告写作要求

汉语言文学专业毕业论文撰写要求详细说明一、毕业论文的总体要求1、毕业论文的写作是“中央广播电视大学人才培养模式改革与开放教育试点”汉语言文学专业本科的教学环节之一,是整个教学活动的有机组成部分,是实施专业教学计…

毕业论文期中总结报告

期中总结报告人往往在消费时间的时候感觉不到时间的流逝,而总是等到回忆或总结时才发觉到了时间的脚步。既然如此,人就该经常性的反省自己的人生、总结自己的工作,以便更有效的把握时间的效用。下面我就毕业设计对这半个学期…

20xx级本科毕业论文(设计)工作总结

20xx级本科毕业论文(设计)工作总结毕业论文(设计)是实践教学的重要环节,是本科生综合运用所学基础理论、专业知识和基本技能、接受科学研究工作的初步训练,掌握科学研究的基本方法,培养独立工作能力的重要教学环节。…

法律系毕业论文

辽宁商贸职业学院毕业论文浅析公民的政治权利年级:20xx级专业:法律事务学生姓名:于航学号:20xx03020xx3指导教师:赫荣平[摘要]公民政治权利的确立、发展与政治发展密切相关。国家的独立和统一是公民政治…

毕业论文总结

总结语在课程设计的过程中,较多的时间是用来查阅资料,因为还是第一次做电子课程设计,图书馆的资料很有限,所以一般通过网上查阅,在此查阅期间,我学会了怎样使用超星阅读器和PDF阅读器。在调试过程中,故障是不可避免的…

工程管理毕业论文开题报告范文(上海论文网)

工程管理毕业论文开题报告范文开题报告一、研究背景知识经济时代,社会环境瞬息万变,市场形势变幻莫测,社会分工越来越细,企业中各项工作的复杂和综合程度不断提高,问题的难度也在不断加大。这些都为企业的经营管理带来了新…

最新版毕业论文开题报告范文

毕业论文开题报告范文[1]毕业论文开题报告开题报告是指开题者对科研课题的一种文字说明材料。这是一种新的应用写作文体,这种文字体裁是随着现代科学研究活动计划性的增强和科研选题程序化管理的需要应运而生的。开题报告一…

毕业论文

江西渝州科技职业学院课件(设计)课题:餐饮管理系统(C#编写)姓名:王少雄学号:2085080219专业:软件工程分院:计算机应用学院指导老师:万为清(老师)目录第一部分:系统分析···············…

毕业论文写作周记范文共12周

毕业论文写作周记范文共12周1年x月x日至1年x月x日第一周这一周的主要任务是搜集并阅读相关资料,为下周论文开题报告的完成做好充分的准备。我的论文题目为“旧城改造中的土地政策适应性分析”。围绕这一主题,充分利用…

毕业论文的心得体会

本学期我所学的工商管理本科课程进入到了写论文、答辩的阶段。那时对于刚刚接触本科论文的我,对于论文还是很陌生的。经过了这将近一个学期的时间,我从对论文一无所这,到现在已经写出了属于自己的第一篇论文,从选题到找资料…

毕业论文的结尾

毕业论文的结尾,是围绕本论所作的结束语。其基本的要点就是总括全文,加深题意。这一部分要对绪论中提出的、本论中分析或论证的问题加以综合概括,从而引出或强调得出的结论;或对论题研究未来发展趋势进行展望;或对有关论题…

毕业论文(548篇)