分类筛选
分类筛选:

关于计算机论文范文资料 与计算机信息系统安全技术的应用现状与有关论文参考文献

版权:原创标记原创 主题:计算机范文 科目:毕业论文 2024-01-27

《计算机信息系统安全技术的应用现状与》:本论文为免费优秀的关于计算机论文范文资料,可用于相关论文写作参考。

摘 要:随着社会不断进步发展,信息时代来临,计算机应用已经在各行业中普遍使用,全民进入信息化时代,随着各行业领域对于计算机不断的研究深入,计算应用也必将是未来社会经济发展建设的重要设备之一.社会不断飞速发展过程中,计算机的应用不论是在人们生活和工作中都带来了极大的便利作用,在人类的未来发展中则是有着无可替代的作用,因此,对于计算机应用未来的研究发展方向,也是当前专业人士需要重视的,计算机应用的未来发展对于社会向前进步有着极大推进意义.

关键词:计算机信息系统;安全技术;应用;发展前景

DOI:10.16640/j.cnki.37-1222/t.2016.22.103

1 计算机信息系统的网络安全问题

(1)计算机病毒.计算机系统一旦被病毒侵入,会给整个计算机网络带来极大危害,如:会导致计算机操作系统变的缓慢,性能也会降低,严重情况会导致整个计算机系统瘫痪崩溃.

(2)系统漏洞.计算机的网络系统主要是有2个方面组成,一方面是语言编码,另一方面是计算机支持的软件,而单由这两方面组成的网络系统是存在极大的安全隐患的.因此,很多计算机病毒都是通过利用计算机这点薄弱和漏洞进而攻击计算机网络.

(3)攻击.计算机信息系统中用户通过方位网页、Web站点等,计算机用户通过计算机的网络浏览访问各个网站的过程中,往往没有注意网络安全问题,因此,给恶意攻击破坏计算机网络系统者留下了机会.恶意攻击者会利用计算机用户浏览访问的网页、网站等,将信息篡改,将计算机信息系统使用者访问的URL篡改为所使用的计算机的服务器.

(4)电邮攻击.电子邮件作为我们沟通交流最常见的工具,常常会利用CGI程序,对用户的电子邮箱进行访问,发送大量垃圾邮件信息等,导致计算机用户邮箱爆满,使得用户邮箱无法正常使用,进而对用户进行,非法利用.

(5)数据安全.计算机系统中局域网平台中对于网络接入和数据库的的应用,其实就是所谓计算机系统中的数据安全所产生的漏洞及其缺陷.而系统安全漏洞中最为常见的就是数据库漏洞,数据库其实是用户和计算机系统共享的应用软件,因此,会利用在操作中软件服务共享这点,对服务器中的数据恶意攻击破坏.

2 计算机信息系统安全技术的应用

(1)验证机制和身份鉴别.操作系统层、通信层和应用层是构建计算机信息系统的要素,才能够对用户,或者其他实体进行检验.而通信层作为中间环节,具有承上启下作用,选择具有身份认证、接入控制路由器等网络设备.针对这些设备,我们可以借助口令验证协议,进行身份认证,接入控制同时进行.系统与应用用户作为系统层的一部分,前者在使用过程中,用户可以利用口令方式进行密钥进行加密传输.后者则可以利用公开密钥体制,进行数字签名认证,及时发现安全隐患,并采取行之有效的措施加以调整和完善,创建和谐、良好的应用环境.

(2)访问控制.为了计算机系统内的信息不被非法使用和访问做好访问控制很重要,这也是计算机安全维护的一个重要方法,这也是被认为系统安全重要的核心机制之一.访问控制一般分为2种:一种是服务器系统访问,另外一种是网络服务访问,任务作用就是为了控制具有资源访问和系统访问用户的权限等.访问控制需要对于客体和信息资源的主体有安全属性的设置,便于对客体和信息资源主体权限控制.

(3)加密机制.在网络信息系统传输过程中,最原始的数据是没有被加密的,为了防止这些数据被中途截获轻易破析,因此.可以在数据传输前加密,加密数据传输完整性和抵赖验证得以保障.为了将系统成本和配置简化,一般会采用安全保密集成的设备,不仅能为应用系统提供数字签名机制,还能对系统网络服务器加密;另外,为了网络系统数据验证安全性,一般加密设备还会提供单项散列函数.

(4)防火墙技术.防火墙是指在公共网和专用网、内部网络及外部网络、软件和硬件设备而组成的界面屏障保护.它一般是由验证工具、应用网关等构成.从本质层面上来看,防火墙技术是一种隔离技术,在不同网络、网域中是信息安全唯一的出入口.通常来说,防火墙功能主要包括以下几种.第一,访问控制功能;第二,监控审计功能,对网络存取及访问进行全面监督和监测;第三,避免内部信息泄露;第四,支持VPN功能;第五,支持网络地址转换功能.在实践运用中,防火墙技术能够表现出无可比拟的优势,如强化安全安全策略,实现对网络活动的记录等,在确保网络信息安全、可靠运行等方面发挥着积极作用.

(5)信息及数据加密技术.随着科学技术快速发展,在实践应用中,用户对计算机网络安全给予了足够的关注,且提出了更高要求.其中数据加密技术建立在计算机技术基础之上,对网络信息进行加密处理后,使得加密函数能够转换为无意义的密文,达到输出端后,经过解密处理,获得传输内容,是一项基础性技术.现阶段,该项技术应用范围非常广泛,主要以密钥控制为主.在使用中,加密技术公钥具有开放性特点,每个用户都可以利用公钥对需要传输的文件进行加密处理,对私密信息暂时保密使用,避免不法分子恶意侵犯.

(6)VPN技术.VPN即虚拟专用网,主要借助公用网络搭建安全临时链接,能够有效排除混乱公用网络稳定、便捷的通道,一般来说,VPN技术能够实现对企业内部网络的拓展,可以帮助远程用户、公司分支机构等构件可信任的安全链接之后,为数据传输构建安全传输环境.VPN能够满足日益增长的因特网及用户接入,具有较强的包容性特点,且能够保证链接安全.另外,还可以运用于企业网站之间的通信,使得资料在运输过程中能够不被窃取,即便中途被窃取,也无法了解到文件内容.但VPN技术在安全、性能等方面依旧存在很多不足之处,需要相关专业人员进一步研究,创新技术运行方式,逐步完善.

3 当前计算机技术应用现状

3.1 计算机多媒体技术集约化

计算机论文参考资料:

计算机论文题目

论文计算机

计算机应用毕业论文

计算机硕士论文

计算机应用技术论文

计算机科学和技术专业导论论文

结论:计算机信息系统安全技术的应用现状与为关于本文可作为计算机方面的大学硕士与本科毕业论文计算机论文开题报告范文和职称论文论文写作参考文献下载。

和你相关的