公務員期刊網 精選范文 計算機安全技術論文范文

    計算機安全技術論文精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的計算機安全技術論文主題范文,僅供參考,歡迎閱讀并收藏。

    計算機安全技術論文

    第1篇:計算機安全技術論文范文

    1.1外界因素

    外界因素指不是因計算機網絡的自身問題出現網絡破壞,它是指人為的惡意破壞。如黑客盜取信息、木馬病毒的入侵等,這兩類是引發網絡安全問題最常見的因素。計算機不斷更新與發展使得計算機安全防范的技術已經遠遠的落后于網絡發展的步伐。因而,在計算機內潛伏著大量隱蔽性較好的病毒,這些病毒隨時都能夠對計算機網絡造成威脅,嚴重的甚至會使得整個網絡系統崩潰。網絡病毒是主要是通過各種瀏覽途徑進行傳播,如,瀏覽安全未知的網頁和打開陌生人的郵件,或是在計算機上安裝軟件時對安裝軟件的安全性沒有考慮。這些外界原因都在一定的程度上造成了網絡安全問題的出現。

    1.2網絡系統

    對計算機的網絡系統來說,作為開放的系統本身就存在很多漏洞,如何整個網絡系統缺乏有效的管理,使得任何人都有可能進入到網頁,這會導致企業或是個人的隱私信息泄漏,給不法分子以可乘之機,并且軟件的設計人員按照一定的定向思維的邏輯對計算機進行編程的活動,不可避免的會造成一定的缺陷。甚至還有部分軟件設計后門,便于編程人員操作,這些都會導致網絡安全出現一定的隱患。

    1.3網絡管理人員

    管理者在使用IP地址不采取一定的措施進行有效的管理,它往往會造成網絡的堵塞。另外有部分管理者不重視訪問的設計權限,有的部門用戶缺乏網絡安全意識,在使用計算機的時候,不注重對防范措施的防護,而且瀏覽任意網頁,對自己的保密文件也不重視保密措施,并且計算機在運行中出現了漏洞與安全問題不能得到及時的處理,從而產生各種網絡問題的出現。

    2計算機的網絡管理

    2.1計算機網絡的故障管理

    職業中專使用計算機的網絡技術過程中,都需要一個穩定的計算機網絡。當某個網絡的零部件出現問題時,需要管理管理系統能夠迅速的查處故障源將故障迅速的排除。一般來講,故障管理主要包括三個方面,分別為檢測故障、隔離故障和糾正故障三個方面。三種故障屬于三個類型的故障,故障檢測主要是對網絡零部件的檢測為依據,而對于嚴重的故障來說,需要進行報警,及時向網絡管理操作員發送通知。網絡管理的應用應該以故障信息為依據,來實施處理,如遇到較為復雜的網絡故障時,網絡管理系統應該通過一系列的診斷測試來對故障的原因進行辨別與分析。

    2.2計算機網絡的配置管理

    網絡配置管理主要使用通過對網絡的配置,來實現提供網絡服務。配置管理具備一個網絡對象的必須的功能,其管理實施的目的在意實現網絡性能或是某個特定功能的優化,并且網絡配置管理是集定義、控制和監控于一體的管理形式。

    3計算機網絡管理及安全技術的特點與問題

    當前,隨著科學技術的發展,計算機網絡技術也在飛速的發展,但由于管理方面的失誤造成了計算機的網絡管理出現了許多亟待解決的問題,這些問題嚴重的阻礙了科學技術的發展。以職業中專計算機網絡管理的安全技術的特點與問題進行具體的分析。

    3.1計算機網絡管理及安全技術的特點

    計算機的網絡管理不同于一般的信息管理,其較為明顯的特點分別為開放性、智能性和互動性。這些特點在一定的程度上使得計算機網絡內的資源可以在共享的基礎上使得信息得到及時的處理,從而使得實時的信息可以得到及時的交流與溝通。

    3.2當前計算機網絡管理與安全技術存在的問題

    計算機的網絡管理方為了方便自身的管理,往往會將大量的信息投放到網上,并且在很長的一段時間內不會對信行更新和刪除,久而久之會使得網上出現許多無用的信息。這些無用的信息給計算機網絡用戶在查詢資料的過程中帶來了極大的不便,當查詢相關的信息與網頁時,還應該將一些無用的甚至是過時的信息閱讀篩選,從而給用戶的工作帶來不便,而且在一定的程度上使得信息的傳播速度及效率產生一定的影響。在計算機網絡管理及安全技術出現的問題中還會出現一些問題,其計算機網絡數據及文件信息在處理和分析時,如果在該時間內出現網絡系統故障都會對網絡信息的安全產生嚴重的后果。計算機的網絡系統在運行的過程中如果出現故障輕者會使得計算機網絡中存儲的數據和資源,嚴重者會使得整個計算機的網絡系統出現癱瘓,因而這種破壞會波及到計算機的網絡管理。計算機網絡中存儲著用戶重要的信息及文件,如果遇到故障,其安全性也受到威脅。對于重要的信息而言,很可能被盜取,從而使得管理無法正常繼續的進行。

    4計算機網絡安全技術的應用

    4.1試論計算機網絡安全技術的應用措施

    4.1.1進行維護

    對于計算機網絡管理者來說,還應該在日常的管理中注意一些工作的細節,避免出現不必要的問題。其目的能夠確保系統的安全穩定,可以防范各種計算機的安全隱患問題。針對出現的安全問題,計算機網絡為了維護自身的安全性,需要對計算機網絡的硬件設備進行維護,便于使得用戶在健康的網絡環境中進行使用。這就需要計算機網絡的管理人員定期對計算機的硬件及相應的網絡設備進行檢查,確保計算機網絡能良好的運行,另外,還應該進一步加強計算機中央機房的維修工作。

    4.1.2加強系統軟件應用水平

    計算機網絡管理部門在對計算機網絡進行管理的過程中還需要注重對應用軟件進行開發,它在一定的程度上能夠提高其應用的水平。這就應該要求計算機的網絡管理部門應該在完成自身工作的同時有針對的對系統軟件進行研制與開發。

    4.1.3增強用戶的安全意識

    對于用戶而言,大多都知道網絡危害,以及相應的網絡病毒,但是其安全意識還是比較欠缺,這就需要用戶在使用計算機時,充分的認識到網絡的危害,增強自身的安全意識,在運用計算機時,在計算機中安裝殺毒軟件,不隨意的瀏覽安全未知的網頁不隨手打開匿名的郵件,并且對系統的安全漏洞進行及時的修復,從而使得計算機網絡能夠在健康的環境中滿足更多用戶需求。

    4.2計算機網絡管理及安全技術的發展趨勢

    第2篇:計算機安全技術論文范文

    隨著信息產業的高速發展,眾多企業都利用互聯網建立了自己的信息系統,以充分利用各類信息資源。但是我們在享受信息產業發展帶給我們的便利的同時,也面臨著巨大的風險。我們的系統隨時可能遭受病毒的感染、黑客的入侵,這都可以給我們造成巨大的損失。本文主要介紹了信息系統所面臨的技術安全隱患,并提出了行之有效的解決方案。

    關鍵字:信息系統信息安全身份認證安全檢測

    Abstract:

    Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

    Keywords:InformationsystemInformationsecurity

    StatusauthenticationSafeexamination

    一、目前信息系統技術安全的研究

    1.企業信息安全現狀分析

    隨著信息化進程的深入,企業信息安全己經引起人們的重視,但依然存在不少問題。一是安全技術保障體系尚不完善,企業花了大量的金錢購買了信息安全設備,但是技術保障不成體系,達不到預想的目標:二是應急反應體系沒有經常化、制度化:三是企業信息安全的標準、制度建設滯后。

    2003年5月至2004年5月,在7072家被調查單位中有4057家單位發生過信息網絡安全事件,占被調查總數的58%。調查結果表明,造成網絡安全事件發生的主要原因是安全管理制度不落實和安全防范意識薄弱。其中,由于未修補或防范軟件漏洞導致發生安全事件的占安全事件總數的“%,登錄密碼過于簡單或未修改密碼導致發生安全事件的占19%.

    對于網絡安全管理情況的調查:調查表明,近年來,使用單位對信息網絡安全管理工作的重視程度普遍提高,80%的被調查單位有專職或兼職的安全管理人員,12%的單位建立了安全組織,有2%的單位請信息安全服務企業提供專業化的安全服務。調查表明,認為單位信息網絡安全防護能力“較高”和“一般”的比較多,分別占44%。但是,被調查單位也普遍反映用戶安全觀念薄弱、安全管理員缺乏培訓、安全經費投入不足和安全產品不能滿足要求等問題,也說明目前安全管理水平和社會化服務的程度還比較低。

    2.企業信息安全防范的任務

    信息安全的任務是多方面的,根據當前信息安全的現狀,制定信息安全防范的任務主要是:

    從安全技術上,進行全面的安全漏洞檢測和分析,針對檢測和分析的結果制定防范措施和完整的解決方案;正確配置防火墻、網絡防病毒軟件、入侵檢測系統、建立安全認證系統等安全系統。

    從安全管理上,建立和完善安全管理規范和機制,切實加強和落實安全管理制度,增強安全防范意識。

    信息安全防范要確保以下幾方面的安全。網絡安全:保障各種網絡資源(資源、實體、載體)穩定可靠地運行、受控合法地使用。信息安全:保障存儲、傳輸、應用的機密性(Confidentiality)、完整性(Integrity)、抗否認性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、預防內部犯罪。

    二、計算機網絡中信息系統的安全防范措施

    (一)網絡層安全措施

    ①防火墻技術

    防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。

    防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全。

    防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。防止內部信息的外泄:通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。除了安全作用,有的防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。通過VPN,將企事業單位在地域上分布在全世界各地的LAN或專用子網,有機地聯成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術保障。

    ②入侵檢測技術

    IETF將一個入侵檢測系統分為四個組件:事件產生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數據庫(EventDataBases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。

    根據檢測對象的不同,入侵檢測系統可分為主機型和網絡型。基于主機的監測。主機型入侵檢測系統就是以系統日志、應用程序日志等作為數據源,當然也可以通過其他手段(如監督系統調用)從所在的主機收集信息進行分析。主機型入侵檢測系統保護的一般是所在的系統。這種系統經常運行在被監測的系統之上,用以監測系統上正在運行的進程是否合法。最近出現的一種ID(IntrusionDetection):位于操作系統的內核之中并監測系統的最底層行為。所有這些系統最近已經可以被用于多種平臺。網絡型入侵檢測。它的數據源是網絡上的數據包。往往將一臺機子的網卡設于混雜模式(PromiseMode),對所有本網段內的數據包并進行信息收集,并進行判斷。一般網絡型入侵檢測系統擔負著保護整個網段的任務。

    對各種事件進行分析,從中發現違反安全策略的行為是入侵檢測系統的核心功能。從技術上,入侵檢測分為兩類:一種基于標志(CSignature-Based),另一種基于異常情況(Abnormally-Based)。

    (二)服務器端安全措施只有正確的安裝和設置操作系統,才能使其在安全方面發揮應有的作用。下面以WIN2000SERVER為例。

    ①正確地分區和分配邏輯盤。

    微軟的IIS經常有泄漏源碼/溢出的漏洞,如果把系統和IIS放在同一個驅動器會導致系統文件的泄漏甚至入侵者遠程獲取ADMIN。本系統的配置是建立三個邏輯驅動器,C盤20G,用來裝系統和重要的日志文件,D盤20G放IIS,E盤20G放FTP,這樣無論IIS或FTP出了安全漏洞都不會直接影響到系統目錄和系統文件。因為,IIS和FTP是對外服務的,比較容易出問題。而把IIS和FTP分開主要是為了防止入侵者上傳程序并從IIS中運行。

    ②正確

    地選擇安裝順序。

    一般的人可能對安裝順序不太重視,認為只要安裝好了,怎么裝都可以的。很多時候正是因為管理員思想上的松懈才給不法分子以可乘之機。Win2000在安裝中有幾個順序是一定要注意的:

    首先,何時接入網絡:Win2000在安裝時有一個漏洞,在你輸入Administrator密碼后,系統就建立了ADMIN$的共享,但是并沒有用你剛剛輸入的密碼來保護它這種情況一直持續到你再次啟動后,在此期間,任何人都可以通過ADMIN$進入你的機器;同時,只要安裝一完成,各種服務就會自動運行,而這時的服務器是滿身漏洞,非常容易進入的,因此,在完全安裝并配置好Win2000SERVER之前,一定不要把主機接入網絡。

    其次,補丁的安裝:補丁的安裝應該在所有應用程序安裝完之后,因為補丁程序往往要替換/修改某些系統文件,如果先安裝補丁再安裝應用程序有可能導致補丁不能起到應有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安裝,盡管很麻煩,卻很必要。

    (三)安全配置

    ①端口::端口是計算機和外部網絡相連的邏輯接口,從安全的角度來看,僅打開你需要使用的端口會比較安全,配置的方法是在網卡屬性——TCP/IP——高級——選項——TCP/IP篩選中啟用TCP/IP篩選,不過對于Win2000的端口過濾來說,有一個不好的特性:只能規定開哪些端口,不能規定關閉哪些端口;這樣對于需要開大量端口的用戶就比較麻煩。

    ②IIS:IIS是微軟的組件中漏洞最多的一個,平均兩三個月就要出一個漏洞,而微軟的IIS默認安裝又實在不敢恭維,所以IIS的配置是我們的重點,所以在本系統的WWW服務器采取下面的設置:

    首先,把操作系統在C盤默認安裝的Inetpub目錄徹底刪掉,在D盤建一個Inetpub在IIS管理器中將主目錄指向D:\Inetpub。

    其次,在IIS安裝時默認的scripts等虛擬目錄一概刪除,這些都容易成為攻擊的目標。我們雖然已經把Inetpub從系統盤挪出來了,但這樣作也是完全必要的。如果需要什么權限的目錄可以在需要的時候再建,需要什么權限開什么。特別注意寫權限和執行程序的權限,沒有絕對的必要千萬不要給。

    ③應用程序配置:在IIS管理器中刪除必須之外的任何無用映射,必須指出的是ASP,ASP和其它確實需要用到的文件類型。我們不需要IIS提供的應用程序的映射,刪除所有的映射,具體操作:在IIS管理器中右擊主機一屬性一WWW服務編輯一主目錄配置一應用程序映射,然后就一個個刪除這些映射。點擊“確定”退出時要讓虛擬站點繼承剛才所設定的屬性。

    經過了Win2000Server的正確安裝與正確配置,操作系統的漏洞得到了很好的預防,同時增加了補丁,這樣子就大大增強了操作系統的安全性能。

    雖然信息管理系統安全性措施目前已經比較成熟,但我們切不可馬虎大意,只有不斷學習新的網絡安全知識、采取日新月異的網絡安全措施,才能保證我們的網絡安全防御真正金湯。

    參考文獻:

    劉海平,朱仲英.一個基于ASP的在線會員管理信息系統.微型電腦應用.2002(10)

    東軟集團有限公司,NetEye防火墻使用指南3.0,1-3

    賈晶,陳元,王麗娜編著,信息系統的安全與保密,第一版,1999.01,清華大學出版社

    EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

    楊兵.網絡系統安全技術研究及其在寶鋼設備采購管理系統中的應用:(學位論文).遼寧:東北大學,2002

    劉廣良.建設銀行計算機網絡信息系統安全管理策略研究:(學位論文).湖南:湖南大學.2001

    第3篇:計算機安全技術論文范文

    針對上述計算機網絡安全所存在的問題,需要建立一系列的安全防范技術保證計算機網絡系統正常運行,安全防范技術包括了防火墻技術、訪問控制技術、殺毒軟件技術、漏洞掃描和修復技術、加密技術、備份和鏡像技術等。防火墻技術。該技術的原理是進行網絡屏障達到維護網絡安全的目的。作為安全防范技術的基礎,防火墻具有拒絕外部用戶訪問的功能,并且可以有效地管理內部用戶訪問權限。防火墻技術具有一定的抗攻擊性,分為網關技術、狀態監測技術、過濾技術三種方式,網關技術就是對網絡數據進行掃描,對用戶訪問的網站進行保護。狀態監測技術指的是監測用戶訪問時的網絡連接狀態。過濾技術就是對網絡數據的地址(原地址、目標地址)進行過濾,確定數據是否可以通過端口。防火墻技術可以在互聯網與局域網(企業局域網、校園局域網等)的交接地廣泛應用,防火墻技術可以防止計算機網絡系統內部信息外泄,同時具有清除網絡病毒,實現網絡安全保護。訪問控制技術。計算機網絡可以通過有效的身份認證和訪問控制技術來防止黑客的惡意攻擊。訪問控制技術是計算機網絡安全防范的重要內容,訪問控制技術主要針對非法訪問網絡的問題,對用戶身份進行判定進而確定訪問者的身份。在身份認證方式首先需要管理員設置由數字和字母組成的口令,管理員可以定期修改口令以確保用戶正常登錄,防止黑客的非法入侵。然而黑客可以通過編寫木馬程序破譯口令,僅采用口令登錄方式不能有效地維護網絡安全,用戶可以設置系統文件權限,在局域網內設置網關等方式避免計算機網絡系統的破壞。

    與此同時,用戶在進行文件傳輸、遠程登錄時,訪問控制技術可以保證計算機網絡安全。殺毒軟件技術,殺毒軟件可以從根本上抵御計算機網絡病毒攻擊,避免用戶計算機被病毒感染。用戶使用殺毒軟件,通過全面掃描計算機可以檢測出計算機的木馬程序和病毒,進而查殺計算機病毒文件,達到提升計算機工作效率和延長計算機使用壽命的目的。殺毒軟件技術工作時主要借助多引擎保護,全面掃描、系統監控等方法,判斷計算機系統中是否存在病毒,從而抵御計算機病毒入侵。漏洞掃描及修復技術,計算機本身具有很多漏洞,隨著網絡系統的升級,導致系統的漏洞越來越多。從而導致計算機網絡系統遭到木馬攻擊,引發網絡系統崩潰。因此,用戶要定期采用安全軟件進行漏洞掃描,當發現計算機中存在漏洞時,及時安裝必要系統補丁,修復計算機系統漏洞。加密技術,用戶需要利用網絡完成數據共享,信息交換、文件傳輸等工作,在此過程中,由于網絡系統相對復雜,用戶的數據信息存在經過未知網絡,從而可能發生用戶信息外泄的危險。因此用戶在進行信息傳遞時,可以采用信息加密技術確保安全傳輸,防止信息泄露。加密技術分為節點加密、鏈路加密以及端到端加密。節點加密就是在節點端口進行加密,有效地保護節點發送信息和接收信息的安全。鏈路加密指的是數據以密文形式在鏈路中進行傳輸,采用這一方式可以確保鏈路免遭黑客攻擊。端口到端口的加密是在數據信息傳輸的整個過程中都采用加密形式,為網絡數據安全傳輸提供保障。備份和鏡像技術,為了保證計算機網絡安全,除了上述網絡安全防范技術之外,還應該做好計算機網絡系統數據的備份,其目的是為了當計算機系統受到攻擊時,通過網絡系統備份的數據進行修復,避免網絡重要信息的丟失。除此之外,系統可以采用鏡像技術,在計算機操作系統崩潰時,通過鏡像系統可以還原計算機操作系統,保證計算機網絡正常工作。

    2結語

    第4篇:計算機安全技術論文范文

    防火墻能夠對訪問進行控制,并進行訪問的監控,避免出現內部信息外泄的情況,并且防火墻還能夠支持網絡地質以及VPN功能的轉換。在進行網絡信息流通的時候,內外部的數據流都必須通過防火墻,只有數據流真正的安全,那么防火墻才能夠審核通過,由此,我們能夠發現,防火墻本身的抗攻擊能力也是比較強的。防火墻雖然能夠很好地進行網絡防護,但是還存在一定局限,若是在進行攻擊的時候,病毒采取的方式是撥號連接,那我們便很容通過防火墻審核,此外,若是防火墻的網絡協議存在問題,服務器出現漏洞或者是進行遭受病毒文件的傳輸,便很難保證其防護效果[2]。并且,防火墻系統本身也是存在一定漏洞的,安全漏洞是無法真正完全避免的。

    2VPN技術

    虛擬專用網絡的代稱便是VPN技術,這種技術是通過特殊加密手段的使用,通過通訊協議進行專有通訊線路的建立。其不需要實體線路,僅僅需要信息技術的連接和溝通。在路由器技術中VPN技術也是重要組成部分。

    3計算機信息系統安全技術的實際應用

    計算機信息系統安全保護針對的時候計算機信息系統中的數據信息以及軟硬件進行保護,避免其受到病毒的破壞和攻擊,從而導致信息出現泄漏的情況,給系統運行的安全性和穩定性造成嚴重影響。現在信息發展的速度非常快,人們在平時工作生活學習中,越來越依靠計算機,若是其出現問題,那么會給使用者造成非常嚴重的損失,所以,必須根據需要保護好計算機信息系統,保證其安全性[3]。對于用戶而言,EPS加密系統應用是比較透明的,用戶自己進行文件的加密,那么其訪問的時候便不會受到任何的限制,若是沒有被授權的用戶或者其他人進行訪問便會遭到拒絕。并且用戶通過EFS加密驗證也是比較簡單的,在進行系統登錄的時候,只要能夠登錄成功,那么便可以隨意地進行文件的打開,其防攻擊性能比較好[4]。在進行網絡通信掃描的時候,防火墻的作用是比較大的,其過濾攻擊信息的效率比較高,能夠很好地對病毒的入侵進行防護。VPN技術在進行路由器接入之后,便會獲得路由器具有的功能,現在很多企業在進行內部資產安全保護的時候,便會將VPN技術應用進去,在安全功能發揮的過程中,很多時候都需要VPN技術參與進去,所以VPN技術本身也是有一定的開放標準的,這樣能夠方便第三方更好地和其協作。

    4結語

    第5篇:計算機安全技術論文范文

    關鍵詞:網絡安全防火墻加密技術PKI技術

    隨著計算機網絡技術的飛速發展,尤其是互聯網的應用變得越來越廣泛,在帶來了前所未有的海量信息的同時,網絡的開放性和自由性也產生了私有信息和數據被破壞或侵犯的可能性,網絡信息的安全性變得日益重要起來,已被信息社會的各個領域所重視。

    計算機網絡安全從技術上來說,主要由防病毒、防火墻等多個安全組件組成,一個單獨的組件無法確保網絡信息的安全性。目前廣泛運用和比較成熟的網絡安全技術主要有:防火墻技術、數據加密技術、PKI技術等,以下就此幾項技術分別進行分析。

    一、防火墻技術

    防火墻是指一個由軟件或和硬件設備組合而成,處于企業或網絡群體計算機與外界通道之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。當一個網絡接上Internet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。其次對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。

    二、數據加密技術

    與防火墻相比,數據加密技術比較靈活,更加適用于開放的網絡。數據加密主要用于對動態信息的保護,對動態數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密技術分為兩類:即對稱加密和非對稱加密。

    1.對稱加密技術

    對稱加密是常規的以口令為基礎的技術,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。目前,廣為采用的一種對稱加密方式是數據加密標準DES,DES的成功應用是在銀行業中的電子資金轉賬(EFT)領域中。

    2.非對稱加密/公開密鑰加密

    在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。

    三、PKI技術

    PKI(PublieKeyInfrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術恰好是一種適合電子商務、電子政務、電子事務的密碼技術,他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系應該是安全的易用的、靈活的和經濟的。它必須充分考慮互操作性和可擴展性。

    1.認證機構

    CA(CertificationAuthorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發證書、驗證用戶身份的真實性。由CA簽發的網絡用戶電子身份證明—證書,任何相信該CA的人,按照第三方信任原則,也都應當相信持有證明的該用戶。CA也要采取一系列相應的措施來防止電子證書被偽造或篡改。

    2.注冊機構

    RA(RegistrationAuthorty)是用戶和CA的接口,它所獲得的用戶標識的準確性是CA頒發證書的基礎。RA不僅要支持面對面的登記,也必須支持遠程登記。要確保整個PKI系統的安全、靈活,就必須設計和實現網絡化、安全的且易于操作的RA系統。

    3.密鑰備份和恢復

    為了保證數據的安全性,應定期更新密鑰和恢復意外損壞的密鑰是非常重要的,設計和實現健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復,也是關系到整個PKI系統強健性、安全性、可用性的重要因素。

    4.證書管理與撤消系統

    證書是用來綁定證書持有者身份和其相應公鑰的。通常,這種綁定在已頒發證書的整個生命周期里是有效的。但是,有時也會出現一個已頒發證書不再有效的情況,這就需要進行證書撤消。證書撤消的理由是各種各樣的,可能包括工作變動到對密鑰懷疑等一系列原因。證書撤消系統的實現是利用周期性的機制撤消證書或采用在線查詢機制,隨時查詢被撤消的證書。

    四、結束語

    網絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。因此只有嚴格的保密政策、明晰的安全策略才能完好、實時地保證信息的完整性和確證性,為網絡提供強大的安全服務。

    參考文獻:

    第6篇:計算機安全技術論文范文

    為避免MPU和HCU同時對雙口RAM的同一個內存單元進行訪問,本設計沒有采用雙口RAM的中斷或者信號量等機制,而是采用一種基于角色的環形緩沖收發機制,將雙口RAM劃分為兩個獨立環形緩沖區:發送環形緩沖區和接收環形緩沖區。發送環形緩沖區負責將MPU數據傳遞給HCU,最終發送給外部設備;HCU從外部設備接收到數據,放到接收環形緩沖區,并傳遞給MPU。

    1.1數據處理

    三取二安全計算機邏輯運算模塊的運行周期為600ms,該模塊按照周期進行數據接收、數據處理、數據輸出。在第n個周期,MPU上的控制邏輯運算模塊從雙口RAM接收到數據后,放到邏輯接收緩沖區;從邏輯接收緩沖區取出n-1個周期的數據并進行邏輯處理;將n-2個周期的邏輯處理結果,從邏輯發送緩沖區中取出,放到雙口RAM中。MPU上的控制邏輯運算模塊對安全數據進行邏輯處理的時間不超過300ms,如果超過,就會影響MPU接收或者發送數據。同樣,MPU上的控制邏輯運算模塊接收、發送數據超過300ms,也會影響邏輯處理功能。在接收發送處理階段,300ms中的280ms被分為20個發送接收子周期,每一個子周期的時間為14ms。在HCU中,也是按照同樣的運行節拍從雙口RAM中寫入或讀出數據。MPU與HCU之間交互的數據,按照預先定義的雙口RAM交換數據幀進行。數據幀定義略———編者注。

    1.2數據接收

    HCU通過網絡接口接收到數據后,對數據進行預處理,按照交換數據幀進行數據組包。根據當前周期號設置“cycle”,同時確定該數據包需要被放到D、E、F三個區塊中寫入區塊角色標志“role”,將“flag”設置為1(即為輸入),并交換數據幀的其他字段,按照源網絡數據包中的信息進行設置。HCU根據當前周期號確定在接收環形緩沖區中的寫入區塊后,將組包之后的交換數據幀放到寫入區塊中。MPU根據當前周期號確定在接收環形緩沖區中的讀出區塊后,從讀出區塊中獲取交換數據幀,然后對數據幀進行解包,并通過“cycle”、“role”、“flag”、“safety”、“crc”等信息來驗證數據幀的唯一性和正確性,正常的數據幀被放到邏輯接收緩沖區,異常的數據幀被丟棄。同時MPU根據當前周期號,確定在接收環形緩沖區中的測試區塊,利用內存檢測算法對測試區塊進行雙口RAM內存區塊檢測。

    1.3數據發送

    在當前周期的600ms內,MPU進行邏輯運算處理在300ms內完成后,MPU從邏輯發送緩沖區中讀取上個周期的邏輯處理結果數據,并對結果數據進行預處理,按照交換數據幀進行數據組包。根據當前周期號設置“cycle”,同時確定該數據包需要被放到A、B、C三個區塊中寫入區塊角色標志“role”,將“flag”設置為1(即為輸入),并交換數據幀的其他字段,按照源網絡數據包中的信息進行設置。MPU根據當前周期號,確定在發送環形緩沖區中的寫入區塊后,將組包之后的交換數據幀放到寫入區塊中。HCU根據當前周期號,確定在接收環形緩沖區中的讀出區塊后,從讀出區塊中獲取交換數據幀,然后對數據幀進行解包,并通過“cycle”、“role”、“flag”、“safety”、“crc”等信息來驗證數據幀的唯一性和正確性,驗證數據幀的正確性。異常的數據幀被丟棄,正常的數據幀按照網絡數據幀進行組包,并通過網絡發送給軌旁設備或者車載控制器。同時HCU根據當前周期號,確定在發送環形緩沖區中的測試區塊,利用內存檢測算法對測試區塊進行雙口RAM內存區塊檢測。

    1.4區塊角色輪換

    雙口RAM的發送與接收環形緩沖區的3個區塊,在任意一個周期都只能處于讀出、寫入、測試3種中的某一種角色,而且這3個角色進行周期輪換,區塊角色輪換表略———編者注。MPU與HCU通過雙口RAM區塊角色進行數據交互的步驟略———編者注。MPU與HCU通過相同的外部時鐘中斷來驅動數據處理軟件模塊的運行,MPU與HCU在對雙口RAM進行訪問時可以做到同步、流水線作業。在同一個處理周期內,發送環形緩沖區或者接收環形緩沖區中任何一個區塊都有明確固定的角色,MPU板和HCU板不會同時訪問操作相同區塊,只有一個板卡對特定區塊進行訪問,從而解決了雙口RAM的訪問沖突問題,不需要另外采取硬件仲裁、軟件仲裁或者信號量交互等手段。

    1.5雙口RAM檢測

    應用在三取二安全計算機中雙口RAM可能存在一些功能性缺陷。無論門級電子元件的制造缺陷,還是板卡電路級的設計錯誤,都可能導致雙口RAM的存儲功能性故障,從而降低其功能完整性和可靠性。雙口RAM存儲單元具有多種類型的故障略———編者注。實際項目應用中,開發人員需要關注雙口RAM存儲功能的完整性和可靠性,可以通過存儲器檢測算法來對其進行檢測和診斷,能夠及時地發現和定位雙口RAM的存儲功能故障,并及時采取相應的措施,避免因雙口RAM存儲單元的數據錯誤導致的嚴重后果。本文采用硬件BIST架構(HBIST),在硬件電路中設計專門的硬件邏輯部件來對內存進行測試,其圖形測試向量有專門的硬件電路模塊生成,自動對內存的各種功能故障進行測試,硬件架構內建測試的內存故障測試覆蓋率高,而且測試速度快,設計選取的圖形測試向量主要用于覆蓋高層次的內存故障,如NPSF、CF、DRF。HBIST利用March-TB內存測試算法對系統的內存進行測試,使用硬件HBIST電路來生成圖形測試向量,并由硬件HBIST電路來進行測試,HBIST測試電路模型略———編者注。在硬件BIST處于非工作狀態時,會拉低BIST的時鐘信號,BIST電路進入休眠狀態。當系統在夜間進入非繁忙狀態,會產生BIST_MODE信號,來激活BIST電路的BIST模式控制器,并拉高時鐘信號,BIST模式控制器發出控制信號,會接管對整個RAM的訪問控制,并對RAM開始進行測試。BIST模式控制器控制測試向量產生器、地址與數據生成邏輯工作,產生相應的測試向量對RAM進行測試。同時,并將測試結果在BIST結果比較器中進行比較,如果發現異常,退出BIST_MODE模式,通知MPU測試異常,MPU產生相應的告警和錯誤處理。HBIST在進行內存檢測時一共具有4種狀態:idle、test、error、wait。idle表示處于等待測試數據進行測試的空閑狀態;test表示獲得測試向量對相應內存單元進行測試;error表示檢測到內存單元出錯;wait表示處于休眠狀態,等待CPU模塊激活HBIST。HBIST狀態機的狀態轉移圖略———編者注。HBIST狀態機的VHDL程序略———編者注。在測試的過程中,通過植入內存故障,并用邏輯分析儀獲取出錯信號,硬件BIST模塊檢測內存出錯圖如圖3所示。圓圈里面的測試結果與期望結果不一致,內存檢測出錯。

    1.6數據交互軟硬件設計

    雙口RAM是雙端口SRAM芯片,本設計采用CY7C028V-15AXI,讀寫速度最高為15ns,數據容量為64K×16位。雙口RAM連接HCU板的一端為MPC8247的LO-CALBUS總線,連接MPU板的一端為CPCI總線橋接芯片的LOCALBUS總線,HCU可以直接通過LOCALBUS總線訪問雙口RAM,而MPU板通過PCI總線訪問,其中還有控制信號,如片選、讀寫、中斷、BUSY信號等。雙口RAM交互電路圖略———編者注。在MPU和HCU中,通過設計的軟件模塊,來完成雙口RAM的訪問操作。雙口RAM的MPU上軟件交互關鍵代碼略———編者注。

    2結語

    第7篇:計算機安全技術論文范文

    [關鍵詞]云計算;高校;圖書館;信息管理;安全

    doi:10.3969/j.issn.1673 - 0194.2016.16.000

    [中圖分類號]G251 [文獻標識碼]A [文章編號]1673-0194(2016)16-0-02

    0 引 言

    云計算是以互聯網為基礎建立的能提供動態資源平臺的一種服務模式。在訪問云計算的過程中,可以快速地將平臺中的資源提取出來并加以利用,只需要很少的工作就可以完成。隨著云計算的不斷發展,云計算技術逐漸得到完善,并在各項工作中得到廣泛的應用,取得了良好的工作效果,提高了工作的效率,因此,在當前社會中,加強對云計算的研究成為了一項重要的內容。

    1 云計算的特點

    1.1 規模大

    在云計算的定義中,“云”就是指所有的網絡、互聯網。目前,在世界的各個角落中都有網絡覆蓋,計算機的廣泛使用使云計算規模變大。在國際上一些大型的科技公司中,往往會有幾十萬臺服務器,谷歌公司云服務器的數量甚至超過了一百萬臺,就算一些小型的科技企業也會有成百上千臺云服務器。這就使云計算具有相當大的存儲能力。

    1.2 虛擬程度高

    云計算是基于計算機系統建立的,在云計算系統中,大部分的功能都是在虛擬的情況下完成的。在使用的過程中,不用了解“云”是怎樣形成的,是在哪些功能結構上來完成工作的,不需要了解信息的存儲位置等。

    1.3 通用性強

    在當前的社會中,計算機技術得到了大量的發展,社會當中各行各業都對其進行了廣泛的應用。在這種情況下,云計算不針對特定的應用,在“云”的支撐下可以構造出千變萬化的應用,同一個“云”可以同時支撐不同的應用運行。這就體現出了云計算具有很強的通用性。

    2 云計算與高校圖書館的關系

    2.1 具有相同的社會價值

    在當前階段中,云計算成為了一種使用廣泛的服務模式,不論是在當今社會,還是對未來的發展都將將起到重要的作用。只是成為社會發展中的焦點問題還不能使其價值體現出來,只有在實際中進行有效的使用,才能發揮出應有的價值。在社會發展的各階段中,高校圖書館都有很多的作用,其中提供信息服務是最基本的作用,可以將社會的記憶有效地保存起來。在當前階段中,人們的民主意識不斷地增強,這就賦予了高校圖書館新的責任。隨著云計算的發展,計算機的使用方式有了一定程度的改變,同時,還會使信息帶來一定的改變,拓寬了信息的獲取渠道。為社會提供公共性信息服務是云計算中的核心思想,這一社會價值的體現與高校圖書館基本一致。

    2.2 高校圖書館中使用可以推進現代化建設進程

    隨著科技的不斷發展,人們逐漸進入了網絡時代,在技術的發展過程中,高校圖書館與其進行密切的結合,重視對技術的研究與應用。在當今社會,云計算被很多行業應用,對現代化建設起到了一定的推動作用,因此,在這種情況下,高校圖書館也應順應時代的潮流,對云計算進行有效的應用,更好地推進高校圖書館的現代化建設進程。在這種情況下,高校圖書館應把握住時機,以云計算為基礎制定良好的發展戰略目標,使其在現代化建設過程中更好的前行。

    3 高校圖書館中云計算服務的安全風險分析

    3.1 數據傳輸安全

    在高校圖書館中,不僅有大量的實體圖書,同時還有電子資料,這些資料在高校圖書館中起到了非常重要的作用,這些數據的質量和數量是行業競爭的關鍵。高校圖書館在應用云計算時,就會將這些資料通過計算機網絡傳輸給云服務商,此時這些資料會面臨一些問題,如:在傳輸的過程中,資料很容易被竊取,導致資料的內容遭到泄露;在資料傳輸到服務商后,一些服務商會為了自身的利益,將資料中的一些信息泄露出去等。這些問題都會對高校圖書館信息帶來一定的安全隱患。

    3.2 數據存儲安全

    在高校圖書館信息管理工作中,最重要的任務就是對信息進行有效的存儲,包括了對存儲位置的選擇、對數據進行恢復等工作。在使用云計算技術后,數據的存儲位置不斷地擴大,但其具體的存儲位置并不被人所知,導致人們不能充分了解數據存儲位置的環境,無法知道其中是否存在安全隱患。即使高校圖書館對數據的存儲環境有一定的了解,但云服務器偶爾也會出現一些事故,使其存儲的數據丟失,不能恢復,從而造成嚴重的影響。

    3.3 數據審計安全

    在高校圖書館信息管理的工作中,常常會有第三方機構加入進來,對數據進行審查工作,這樣就會提高數據的準確性。在使用云計算技術后,云服務商就不僅要考慮各高校圖書館之間存在的風險,還要提供相應的信息支持,方便第三方機構能夠有效地加入進來,對數據進行良好的審計工作,在保證高校圖書館的合法權益的前提下,提高數據的準確性。同時,當前階段存在著大量的云服務商,但這些云服務商的工作質量良莠不齊,因此,在選擇云服務商時也存在著安全隱患。

    4 云計算下的高校圖書館信息管理安全策略

    4.1 完善相關的法律法規及標準

    在云計算的發展過程中,就要有一定的標準來對其進行約束。在使用時,需要對其相關協議進行探討,建立出比較完善的規范。同時,該過程常常會發生一些數據泄露等安全事故,此時就需要法律政策進行保護,例如:國家建立已建立了對云服務商的管理制度、云服務商信譽的考察制度、不法分子的處罰制度等。在該過程中,需要所有行業都積極參與進來,共同研究探討,加快相關制度的制定,使高校圖書館信息管理工作在云計算環境下得到保障。

    4.2 高校圖書館信息資源的安全存儲與管理

    在云計算環境下,為了使高校圖書館信息得到安全保證,云服務商和圖書館都需要加強管理意識,使用更好的方式來工作。圖書館不應該將數據的管理工作全部交給云服務商來完成,而應該在將信息交給服務商的同時,自己做過備份,當云服務商出現問題時,能夠快速有效地對其進行恢復。云服務商要對技術進行創新,研究出更先進的技術,改善云服務平臺的性能,使數據得到更好的管理。

    4.3 高校圖書館信息管理的權限設置

    在高校圖書館信息管理過程中,根據使用人員職能的不同,對其分配相應的訪問權限,使不同權限的人員不能越級訪問,保證信息使用的安全性。目前,PMI為世界上應用最廣泛的授權管理設施,它是在公共密鑰的基礎上建立起來的一種授權平臺,在使用時,平臺會對用戶進行權限驗證,對不同權限的用戶開放對應權限的信息。在高校圖書館信息管理工作中也可以運用這一平臺,保證信息數據的安全。

    5 結 語

    高校圖書館在信息管理中應用云計算,雖然有效提升了工作效率,但還面臨著新的挑戰,其中信息安全問題對其造成了嚴重的影響,因此,應加強對高效圖書館的信息管理,使云計算在高校圖書館信息管理中得到更好的應用,進而為信息管理工作提供良好的保障。

    主要參考文獻

    [1]張穎.大數據時代高校圖書館信息資源管理的創新與發展[J].武漢理工大學學報:社會科學版,2015(3).

    [2]趙研科.我國圖書館“云計算”應用存在的問題及應對策略研究[J].圖書館,2015(6).

    [3]馬麗萍.云計算環境下圖書館之機遇、挑戰與未來展望[J].圖書館工作與研究,2016(5).

    第8篇:計算機安全技術論文范文

    論文摘要:電子商務的安全防范方面,已經出現了許多新技術新方法,但網絡安全問題仍然讓人擔憂。引入安全策略的維度思想,對各種安全技術進行整合,使各種安全技術在搭配組合上更科學合理,發揮最大的安全效能。

    論文關鍵詞:網絡安全;安全策略;雛度思想

    1概述

    計算機信息安全策略維度思想是將計算機信息安全首先從不同的角度(維度)進行拆分,然后對某一些角度(維度)的信息加以限制(如進行加密),當這一維度被抽出后,其它的信息即便被人得到,只要該被限制的維度不能被獲得,則其他人無法得到真實完整的信息,或者說是得到無用的信息。這種體系發生作用的原因就是前面提過的,為當某一維度被限制后,它的上一層維度將會被限制,這樣向上的一層層維度都將被限制直到最頂層。在計算機領域里,我們知道計算機信息需要傳輸,而傳輸過程中將涉及到傳輸的內容(加密內容、非加密內容)、傳輸使用的方式(電話、網絡、衛星信號)、傳輸的時間等諸多維度。在這些維度中如果我們能將任何—個維度加以限制,就能保證這次傳輸的信息安全可靠。

    2安全策略維度的關聯分析

    為了加強計算機信息安全,我們往往同時采用多種安全技術,如加密、安全認證、訪問控制、安全通道等。這樣高強度的安全措施為什么還會出現那么多的安全漏洞,以致于大家普遍認為“網絡無安全“呢?經過思考,我們認為計算機信息安全策略存在的缺陷,是造成這一現象的重要原因。主要問題出在幾個安全維度之間出現了強關聯,使原本三維、四維的安全措施降低了維數,甚至只有一維。這樣一來,就使得安全防范技術的效力大打折扣。舉例來講,如果我們采取了加密、安全通道這兩種技術措施,則我們可以認為這是—個二維安全策略,但是由于它們都是在WINDOWS操作系統上運行,于是這兩種本不相關聯的安全技術,通過同一操作系統出現了強關聯,使其安全策略維度降至一維甚至更低。因為一旦有人在當事人完全不知道的情況下,通過木馬或其他手段操控了WINDOWS操作系統,那么無論是加密還是安全通道都變得毫無意義。因為這時入侵者已經被認為是—個合法的操作者,他可以以原主人的身分自行完成諸如加密、安全通道通信的操作,從而進行破壞。究其原因是加密、安全通道技術都分別與操作系統發生了強關聯,而加密與安全通道技術通過操作系統,它們倆之問也發生了強關聯,這就使安全強度大打折扣。為了減少各維度間的關聯盡量實現各維度的正交,我們必須盡量做到各維度之間相互隔離減少軟、硬件的復用、共用。共用硬件往往隨之而來的就是軟件的共用(通用),因此實現硬件的獨立使用是關鍵。舉例來說,要是我們能把操作系統與加密、安全通道實現隔離,則我們就可以得到真正的二維安全策略。為了實現這種隔離,我們可以作這樣的設計:我們設計出用各自分離的加密、通訊硬件設備及軟件操作系統這些設施能獨立的(且功能單一的)完成加密、通訊任務,這樣操作系統、加密、安全通道三者互不依賴,它們之間只通過一個預先設計好的接口傳輸數據(如:Rs232接口和PKCS#11加密設備接口標準)。這樣一來,對于我們所需要保護的信息就有了一個完全意義上的二維安全策略。在電子交易的過程中,即便在操作系統被人完全操控的情況下,攻擊者也只能得到—個經過加密的文件無法將其打開。即便攻擊者用巨型計算機破解了加密文件,但由于安全通道的獨立存在,它仍能發揮其安全保障作用,使攻擊者無法與管理電子交易的服務器正常進行網絡聯接,不能完成不法交易。綜上所述,我們在制定安全策略時,要盡量實現各個維度安全技術的正交,從硬件、軟件的使用上盡量使各個安全技術不復用操作系統不復用硬件設施,從而減少不同維度安全技術的關聯程度。

    3安全策略維度的節點安全問題

    為了保護節安全,我們可以采取的方法一般有兩種:加強對節點的技術保護或是將節點后移。為了加強對節點的技術保護,我們采取的方法很多,如加設防火墻,安裝防病毒、防木馬軟件,以及應用層次防御和主動防御技術等等,這方面已經有很多成熟的技術。這種方法強調的是使用技術手段來防御,但也有其缺點,就是防御手段往往落后于攻擊手段,等發現技術問題再填補漏洞時很可能已經造成很大的損失。節點后移則更多是強調一種策略而不強調先進的技術,它不強調用最新的病毒庫、最新解碼技術來進行節點保護,而是通過現有的成熟技術手段盡可能延長節點并將節點后移,從而實現對節點的保護。

    為了理清這倆個方法的區別,可以將保護分成系統自身的保護性構造與外部對系統的保護。

    系統自身的保護構造依靠的是節點后移,它講的是系統自身如何通過沒汁的合理來保證系統內操作的安全性。但是如果僅靠系統自身的構造是不足以保證系統安全的,因為如果系統的源代碼被攻擊者購得,又或者高級節點的維護人員惡意修改系統內容等等安全系統外情況的出現,再完美的系統也會無效。這就如同金庫的門再厚,管鑰匙的人出了問題金庫自身是無能為力的。計算機安全能做的事就如同建—個結實的金庫,而如何加強對金庫的管理、維護(或者說保護)則是另外一件事。事實上金庫本身也需要維護與保護,所以我們按照維度思維構建了計算機信息安全體系本身的同時也需要按維度思維對安全體系自身進行保護。具體來講比如,越是重要的數據服務器越要加強管理,對重要數據服務器的管理人員審查越要嚴格,工資待遇相對要高,越重要的工作場所越要加強值班、監控等等。

    4安全策略維度的安全技術分布

    在所沒汁安全策略采用了加密、密碼認證、安全通道三種技術,則認為是采用了三維的安全防范策略。有以下技術分布方法。方法1中三個安全技術維度直接與頂點相接,只有兩級層次沒有實現前文所述的節點后移無法進行層級管理,也沒有按照二叉樹結構進行組織。所以安全性能最差;

    方法2中,三個安全技術分成了三個層級,它比方法l要好。但它也有問題它的加密與認證關聯于同一個節點,因此如果圖中的“二級節點”一旦被攻破則兩種安全技術被同時攻破。

    方法3中三個安全技術分成四個層級,且加密與認證被分布在不同的節點上,兩個三級節點任意—個被攻破仍無法攻破二級節點。因此方法3的安全性能最高。

    因此,在有限的可用安全技術中,應該盡量使用二叉樹結構,并將這些安全技術盡可能地分布在不同的節點上。

    第9篇:計算機安全技術論文范文

    論文關鍵詞:計算機煤礦信息技術

    煤礦安全信息技術應是集分析、預防、監控、應急全方位、一體化的系統工程。尤其應注重預防和應急處理模塊,轉被動為主動,充分的將計算機管理與安全生產管理緊密融合,有效地管理控制煤礦安全工作,保障礦井的安全有效建設。

    我國煤礦“十一五”安全生產規劃中指出,我國目前的煤礦安全狀況與部分發達國家有較大的距離,技術裝備水平普遍不足,急待增強煤礦安全生產的技術支撐保障能力。大力建設煤礦安全生產的管理信息系統就是規劃中的一個重要部分。煤炭企業的信息化有兩個大模塊構成:一是安全生產信息化;二是管理信息化。

    近年來我國煤礦發生多起礦難,礦工安全急需得到切實有效的保障,這也是建設和諧社會的內在要求。與此相對的是,美、德等產煤大國安全事故卻并不多見,究其原因,除嚴格的法律、監管制度約束以外,信息技術、自動化設備的大量應用是其實現安全生產的重要因素。從信息化出發,加強安全技術能力,也是我國煤礦實現安全的必由之路。我國已把“煤礦自動化安全生產監測監控和管理系統與標準體系研究”列為重大專項,已經組織研究開發及產業化,以推動我國煤礦行業信息技術的應用,為煤礦安全做好技術支撐。

    1我國煤礦行業當前特點

    我國煤礦地質構造比較復雜,自然災害嚴重。煤礦事故主要還是由四大類構成:瓦斯事故、頂板事故、水害事故和運輸事故,所占比例分別為36%、33.3%、9.9%和9.3%。據統計,僅國有重點煤礦中就有44.4%的礦井高瓦斯或煤與瓦斯突出,自然發火危險礦井占51.3%,煤塵有爆炸危險的礦井占87.4%,水文地質條件復雜或極復雜類型煤礦占25.04%。小煤礦中高瓦斯或煤與瓦斯突出礦井超過15%,具有煤塵爆炸危險礦井占91.35%,其中高達57.71%的礦井具有強爆炸性。總體來看,目前我國煤礦行業信息化水平還比較低,信息技術和安全投入都還不能滿足實際需求。

    2煤礦安全管理信息技術建設目標和原則

    作為未來“數字煤礦”的一個子系統,安全管理信息系統是煤礦持續發展的基礎,與礦井地理、生產、物流等子系統類似,其主要內容是安全信息的采集、信息的傳輸、信息的處理、信息的應用與集成。實時、準確、全面的安全信息管理和響應是煤礦安全管理的核心。煤礦安全管理信息系統應是集分析、預防、監控、應急全方位、一體化的系統工程。尤其應注重預防和應急處理模塊,轉被動為主動,利用通信、計算機、自動化等多項技術的緊密融合,有效地管理控制煤礦安全工作,保障礦井的安全有效建設;同時,系統設計要本著先進性、投資保護、開放性、可擴充性、可維護性的原則,根據目前業務實際,并充分考慮今后業務發展需要,針對企業實際情況具體實施。

    3煤礦安全管理信息技術的主要構成

    目前,各軟件和系統集成商開發的系統千差萬別,但從信息設施的種類來劃分,可以分為檢測、監控、通訊、信息管理四大部分。從市場主流來看,功能模塊大同小異,整個系統可分為以下幾個模塊:

    1)安全信息收集。安全信息收集主要是由安全崗(網)員在安全檢查過程中對收集到的安全信息錄入到計算機中。本模塊主要包括安全信息錄入、對安全隱患的處理意見、領導審批意見、對安全隱患處理落實情況和安全信息的綜合查詢等功能。

    2)交接班管理。交接班信息管理模塊用于安檢人員處理交接班過程中的問題記錄與移交。記錄本班生產過程中發生的問題/隱患、“三違”人員、掛停止作業牌、傷亡事故、非傷亡事故及相關人員的信息,當班次交接時,瀏覽上班次發現未解決的問題和還沒有檢查到的檢查控制點信息并確認,為本班次的跟班安檢人員下井檢查提供指導,以明確責任,為系統跟蹤安全監控人員工作是否到位提供依據。

    3)安全規章制度。該模塊是煤礦各種安全規章制度的匯總,供有關人員查詢、學習和參考。煤礦安全規章制度,是煤礦安全生產的依據,是由一件件血的教訓而寫成的,它在煤礦安全生產過程中起到了重要作用。

    4)防治病毒入侵、傳播。大力學習計算機病毒防治知識,有效防止計算機病毒的傳播。計算機病毒是由計算機語言編寫的計算機程序指令。計算機病毒的發生可導致計算機系統崩潰、文件丟失、設備損壞。計算機病毒的傳播方式主要有文件復制、接收發送郵件、下載文件等,計算機病毒的傳播工具有磁盤、優盤、移動硬盤、光盤等。

    5)安全綜合報表管理。安全綜合報表是安全信息的匯總,可以對煤礦安全情況進行綜合分析,通過日報和月報的形式提交給各級領導審核,使各級領導能及時的了解總體安全情況,為領導分析和掌握安全管理狀況提供了真實可靠的依據。

    6)煤礦事故管理。正確地記錄煤礦所發生的安全事故,并查明事故的原因,記錄事故的綜合分析和處理情況。真實地記錄發生的安全事故,可接受事故教訓,起到安全警示作用,并作為該部門安全情況評比的依據。

    7)安全技術措施管理。本模塊包括安全技術措施制定、安全技術措施審核和審批。從技術角度出發,對于煤礦各種類別的工程制定安全措施。審批后執行,記錄措施的執行情況,并對安全措施進行月度的復審,確保安全措施的可行性。

    8)安全標志管理。為了引起人們對不安全因素的注意,預防事故的發生,需要在各有關場合作出醒目標志,在礦內部安裝的安全標志也是不容忽視的。安全標志是由安全色、幾何圖形和圖形符號構成,用以表達特定的安全信息,安全標志分為禁止標志、警告標志、指令標志、提示標志四類,對安全標志要定期檢查和維護。本模塊記錄全礦安全標志的安裝地點、內容和使用情況,并備有安全標志的基本知識。

    9)安全生產考評獎懲。為了加強職工的安全意識,對各部門和個人安全生產情況要定考評和獎懲。本模塊是對各部門和個人獎懲情況的評比和記錄,當某個部門連續評比不合格后,系統發出警告,并通知有關領導和部門,對該部門進行處罰。

    1O)人員定位查詢。可查詢到某人員當前是否下井及在某一時間段的下井記錄。此外,部分模塊還可以和其他礦井信息技術結合使用。以上面介紹的人員狀態查詢模塊為例,除可單獨應用外,還可以和跟蹤定位系統配合使用。在漳村礦,目前通訊技術和計算機技術為一體的煤礦人員定位系統,可在任何聯網地方監控人井人員數量、身份和井下工作位置,是打擊煤礦超能力生產,超人員人井的有效的高科技手段。在突況下,監控計算機上還可立即查詢事故現場的人員位置分布情況、被困人員數量、為事故搶險提供科學依據。

    4有待解決的問題

    1)通過各類傳感器所采集的數據信息,由計算機進行分析、處理,可以實現對井下瓦斯、通風、溫度、濕度、頂板壓力、罐籠升降位置等進行有效監控,有力的解決人工監測不及時、不到位、不準確、憑感覺的弊端,用準確的數據反映安全生產中的各種安全隱患因數,使得安全生產管理變得科學、可靠,使“預防為主”的安全生產方針真正落到實處。

    2)信息共享和互通。目前煤礦安全信息系統在信息共享和互通互聯方面還有很多不足,“信息孤島”還大量存在。由于供應商眾多,應用系統五花八門,設備也是型號多樣,極不統一。監測系統、控制系統和管理系統還不能有效實現聯動,滿足實際需求,由于不能信息共享,信息的價值大打折扣,對集中管理、決策不能提供有效的支持。

    主站蜘蛛池模板: 国产成人精品美女在线| 国产综合成人亚洲区| 成人激爽3d动漫网站在线| 成人无遮挡毛片免费看| 国产成人精选视频69堂| 亚洲av成人一区二区三区| 欧美亚洲国产成人综合在线 | 国产成人精品久久一区二区三区 | 成人综合婷婷国产精品久久蜜臀 | 激情成人综合网| 国产成人精品日本亚洲专区6| 亚洲最大成人网色香蕉| 成人免费区一区二区三区| 亚洲AV无码成人专区| 国产成人无码精品一区在线观看| 中国成人在线视频| 国产成人精品啪免费视频| 日本成人在线免费观看| 亚洲欧美成人综合久久久| 国产成人精品高清在线观看99| 欧美成人黄色片| h成人在线观看| 久久国产成人精品国产成人亚洲| 国产成人精选视频69堂| 成人五级毛片免费播放| 欧美成人一区二区三区在线观看 | 国产成人精品视频一区| 成人在线免费视频| 成人欧美一区二区三区黑人| 精品无码成人久久久久久| 麻豆成人精品国产免费| 国产成人黄色小说| 老司机成人精品视频lsj| 亚洲国产成人精品无码一区二区 | 欧美日韩国产成人综合在线| 久久久久成人精品无码| 五月天国产成人AV免费观看| 久久亚洲精品成人777大小说| 免费无码成人片| 一级成人a免费视频| 91香蕉视频成人|