計算機安全技術畢業論文篇一
數據加密技術在計算機安全中的應用思考
摘要:隨著21世紀科學技術的迅速發展,計算機已經逐漸融入到人們的生活和學習當中,在各個方面都得到了廣泛的應用,不僅方便了人們的生活,也幫助人們創造了巨大的經濟利益。隨著社會的發展越來越多的人生活在一個信息化的社會,隨著信息量的劇增,人們也開始重視自身信息和企業重要數據的安全性和保密性。并且對于數據保密有了更高的要求和需要。本文主要分析了計算機應用中影響數據安全的因素,并且對這些因素進行了分析,提出了如何能夠更好的使數據加密技術在計算機安全中應用。
關鍵詞:數據加密技術;計算機安全;應用
隨著計算機的迅速發展,人們在不斷的享受計算機所帶來的便利的同時,也同樣使生活完全暴露在互聯網世界中。我們的生活因為互聯網的存在,方便了朋友親人之間的聯系,方便了我們的購物娛樂等。但是我們也常常聽說我們的電腦中病毒了,QQ號被盜了,信用卡和銀行卡被解除了密碼。我們在遇到這些問題的同時也就說明我們在享受的時候,并沒有重視互聯網所帶來的安全隱患。當下互聯網的發展狀態表明計算機的系統安全不容樂觀,還沒有達到一個可以讓使用者放心的狀態。因此,數據的加密技術就作為互聯網安全系統發展過程中的重中之重。如何的將數據加密技術很好的應用到計算機安全中也是我們現階段應該作為重點的研究課題。
1影響計算機數據安全的因素
1.1計算機本身操作的安全隱患
現階段的大部分計算機系統都是windows系統,它的受眾面廣,使用起來便捷簡單。但是在windows廣泛應用的同時,也同樣為計算機黑客提供了便利條件。很多的計算機黑客通過研究掌握了windows系統的弱點并進行攻擊,在網絡中欺騙消費者以謀取暴利為目的。但是windows系統的漏洞是無法避免的,每一個操作系統都會涉及到很多的研究方面,無法從其中一個步驟上所更改,因此,這也就表明了計算機系統操作本身就是具有安全隱患的,我們只有在外因上找到突破口,進行有效的規避風險和隱患,才能達到安全上網的目的。
1.2數據庫的安全隱患
很多的個人和企業單位都習慣用網絡數據庫來存儲數據和資料,但是我們所忽視了數據庫本身就是具有安全隱患的。數據庫所存在的漏洞很容易經過黑客的解除然后盜取和復制數據,實施對數據的盜竊。造成企事業單位的數據丟失導致很嚴重的經濟損失,也會造成個人數據被黑客盜取,然后使用身份證,銀行卡等信息進行犯罪等的不法使用。
1.3網絡的漏洞
現階段網絡的使用已經發展到支持多個程序同時應用,甚至可以多個程序同時傳輸數據,但是在大量傳輸數據的同時,也使得網絡信息完全暴露在整個計算機網絡中,很容易吸引黑客的注意,導致數據丟失。眾所周知,計算機具有開放性和互聯性的特點。黑客往往會利用監視或者竊取的手段進行互聯網數據的偷竊。并且善于利用合法的IP地址來改變自己的非法IP地址,導致有關部門查處時存在很大的困難。
2數據加密技術在計算機安全中的應用
2.1數據加密技術的分析
數據加密技術作為一種網絡安全技術,在計算機應用當中起著至關重要的作用,它可以在一定程度上有效的阻止黑客的入侵,保護互聯網中的重要數據和資料。數據加密技術是通過對計算機系統中的重要信息數據進行加密,來確保計算機系統的安全性和數據的保密性,減少黑客入侵系統對人們生活和工作中的影響,F有的數據加密技術已經可以在不同的領域進行不同的加密使用,在很大程度上保證了數據的安全性,也對黑客的入侵增加了難度。例如,數據加密在無線網絡中的應用也是很廣泛的,一般通過AES加密法進行無線互聯網的加密,從而保證了數據傳輸的安全性得到了很大的提高。使人們對于數據加密技術也充滿了信心和希望。
2.2數據加密技術密鑰的應用
密鑰是數據加密技術的核心應用,不同的密鑰可以實現不同的數據加密,從而得到不同的結果,F階段,密鑰一般存在兩種。一種是私人的密鑰,一種是公用的密鑰。具體來說,私人密鑰是指只能應用于兩臺計算機的互相訪問。其他人無法獲取到任何的信息?偟膩碚f,私人密鑰的安全性是非常高的。但是也同樣存在著弱點,那就是它無法根據不同的需要獲取不同的密鑰,而公用密鑰在這個時候就有很大的存在感了,公用密鑰可以根據不同的計算機需要進行多個密鑰加密,然后進行數據的傳送,為人們的生活和工作提供了便利。在我看來,如何更好的使用密鑰所帶給我們的方便也是一件很重要的事情,我們可以利用公用密鑰進行數據的加密,然后再用私人密鑰進行數據解碼然后進行存檔。以確保密鑰在計算機的數據安全使用中發揮最大的作用。
2.3數據加密工具的使用
在我們對數據加密工作的分析過程中,一直是圍繞著計算機系統本身的漏洞和缺點進行討論的。但是,我們要知道,數據加密的方法不僅僅在于計算機系統本身的防范,還要合理的運用一些數據加密工具,使得我們的加密工作事半功倍。首先,我們先要對硬件進行加密,就是要將計算機USB進行數據加密,要保證只有獲取密鑰才能夠進行USB的數據讀取。其次,要進行光盤的加密,市場上的盜版光盤琳瑯滿目,這些光盤大多不安全,我們只有對光盤數據進行加密,才能保證不在讀取光盤的時候使電腦染上病毒,也在一定程度上警戒大家,購買正版光盤,杜絕盜版。最后要對壓縮包進行加密,對于壓縮包這種讀取數據的解壓工具,我們要在工具設置中設置密碼作為保護,保證壓縮文件的安全性,也同樣能夠保證計算機空間使用率的增加。
3結語
綜上所述,計算機的迅速發展,在給予我們方便的同時,也使得我們面臨著許多的安全隱患,我們只有在不斷找尋安全方法中規避隱患的發生和發展。數據加密技術作為一項重要的計算機安全保障技術,在計算機的發展中扮演著重要角色。但是,它并不是萬能的,數據加密技術只有在不斷的應用和試驗當中,找到更合適計算機安全的方法,不斷升級,提高計算機的安全可靠性,才能夠保證互聯網的迅速發展和使用的安全。
參考文獻:
石鵬,孫科.綜述數據加密技術在計算機安全中的應用[J].商,2015(43):211.
黃慶榕.試論數據加密技術在計算機安全中的應用[J].數字技術與應用,2015(11):212.
計算機安全技術畢業論文篇二
計算機安全弱點及關鍵技術研究
摘要:截止到當前,計算機的功能日益完善,數據處理尤為簡單,網絡技術水平不斷提升,與此同時,計算機功能也呈現出多樣化發展態勢,信息處理難度不斷增加。網絡的誕生,使得各種分散化數據信息集中到一起,組建形成大規模信息資源系統,促進了信息處理,推動了信息使用,加快了信息時代的前進步伐。但數據安全問題也隨之相伴而生,為計算機埋下了一定的安全隱患。筆者將圍繞計算機,著重探討安全弱點以及關鍵技術等相關問題,希望可為計算機的發展與信息時代的前進創造有利條件。
關鍵詞:計算機;安全弱點;評估檢測;關鍵技術;分析
隨著網絡規模的迅速增長,網絡安全事件日益增多,安全問題逐步嚴峻。大量理論探究與長期實踐探索表明,黑客、病毒與惡意代碼等將會對計算機運行構成嚴重威脅,產生這一問題的根本原因是安全弱點,對于計算機與其軟件而言,在相關設計活動、開發研究與日常維護中總會出現安全弱點。由此可知,全面剖析和探討安全弱點,這在提升網絡安全,維護計算機系統中發揮著巨大價值。
1計算機安全弱點概述
1.1內涵
計算機弱點研究具有廣泛性和復雜性,主要涵蓋形式語言學與統計學等不同領域。計算機弱點一般指代在自身硬件、軟件系統或者策略層面存在缺陷,為攻擊者的惡意攻擊與非法訪問提供可能性。弱點包含廣泛的范圍,涉及計算機與網絡系統的所有環節,例如,路由器以及防火墻等。以防出現稱呼混淆現象,筆者在本文中把安全漏洞、薄弱點、薄弱性以及安全弱點均看作弱點。探討計算機弱點問題時一般需要解決下述四個問題,其一,何謂計算機弱點;其二,如何清晰反映弱點的本質特性;其三,如何計算機系統歸屬脆弱范疇;其四,一旦出現計算機弱點,將會引發各種資產損失。圍繞上述探討的四個問題,通常能夠把弱點研究簡單地概括為以下三方面:描述、檢測以及評估技術,該三項技術緊密相連,相互影響,弱點描述技術占據著基礎性地位,弱點檢測技術扮演著評估工具,弱點評估技術面向用戶提供最終服務,彰顯弱點研究的初始目標。
1.2弱點描述技術
為全面解讀計算機弱點,要求我們應完整、清晰表述與計算機弱點相對應的本質特性,在此種背景條件下,弱點描述技術隨之出現。弱點描述探討主要包含弱點分類方法與描述語言這兩點內容,其中前者的探討主要解決何種屬性可清晰、全面標注弱點這一問題,后者的探討則用來應對借助何種手段讓人們明確與體會上述屬性,進而正確認識弱點這一問題。對于弱點描述技術,其應用需要大多源自弱點信息公開、存儲與獲悉;檢測;研究和評判;軟件工程范疇。
1.3弱點檢測技術
弱點檢測指代弱點識別,它可促進弱點評估工作的開展,為其提供合理的弱電信息,從常規意義上而言,主要用來探究弱點發現問題。因此,在實踐活動中,弱點檢測情況關乎著弱點評估工作最終的成效,且為主要影響因素。近些年,研究人員圍繞弱電檢測技術開展了大量與系統的研究,并從不同角度出發給出相應的分類結果,各個檢測方法密切聯系。從檢測目標層面而言,可將弱點檢測技術劃分成已知與未知這兩項內容,其中前者主要涉及部分自動檢測方法,最為常見的是被動監聽方法,然而后者主要探究人工檢測方法。
1.4弱點評估技術
弱點評估技術具體指代判斷計算機以及網絡軟件系統自身出現安全弱點后將產生的損失量。借助弱點風險評估能夠明確信息系統結構內部的安全健康裝款,判斷安全有效性,以此來促進安全防范,為其提供可靠的決策信息。
2主機系統弱點評估
2.1總體概述
近幾年,網絡技術迅猛發展,與此同時,惡意攻擊與非法訪問活動也更加多樣與繁瑣,其中最為突出的網絡病毒,主要按照自動化方式,經由軟件安全弱點進行傳播與蔓延,面向計算機系統進行惡意攻擊。上述提及的安全隱患對計算機系統的正常運行與穩步使用構成嚴重威脅。為增加系統安全,提升信息可靠度,系統管理人員以及開發人員正在努力探索自主、有效的防范技術,即弱點評估,并引發了人們的高度熱議。弱點評估具體指代落實計算機、明確網絡在安全弱點的作用下產生的損失量,借助弱點評估,有效掌控計算機系統實際的安全風險走向,促進安全防范,為其提供科學的決策信息,進而防范危險事件的出現。弱點評估技術較為主動,且具有一定的預先性,優越于入侵檢測技術。參照評估對象,可將弱點評估劃分成主機系統評估、計算機防火墻評估以及網絡軟件系統評估等多種類型,筆者將著重探討主機系統評估。主機系統通常包含多個軟件,且各軟件能夠看做系統組件,原有評估方法只是分析個別組件弱點,不考慮若在多個組件弱點內部的關聯所產生的不良威脅,同時,原有的評估方法僅借助弱點數量表達系統風險,此種形式將會誘發弱點誤判現象。為彌補這一不足,筆者提出以弱點關聯圖為基礎的評估方法。此種方法不僅應用弱點關聯思想,而且應用綜合分析方法,選取指數評估策略,以此來從組織設計、實現與投入運行中評估弱點誘發的安全風險,并綜合比對每一個系統與所有版本在任何層面的安全狀況。
2.2風險計算
2.2.1基于弱點進行的風險計算
眾所周知,從主機系統的層面來說,攻擊者在執行多級攻擊環節時只能借助相同操作系統包含的安全弱點,因此,對于各操作系統版本均存在相應、獨特的弱點關聯子圖。其中弱點關聯子圖包含獨立弱點以及關聯弱點鏈這兩部分,若想圍繞操作系統內部的安全走向進行量化評估,則應提供與弱點與弱點鏈相對應的風險計算理論公式,參照公式進行科學計算。
2.2.2基于評估對象進行的風險計算
在常規條件下,執行評估活動之前要求應明確評估對象,對于本文所探究的主機弱點評估,其對應的評估對象主要包含真實存在的操作系統、基本組件、各種軟件以及不同的數據庫等。基于評估對象進行的風險計算一般依托弱點風險計算來開展,利用瓊斯指數,選擇風險系數較高的弱點序列充當系統整體的評估依據,借助矩陣形式展現評估對象自身的風險值,主要應用微觀與宏觀這兩種分析方法。
2.3評估算法
參照軟件運行狀態,可將弱點評估劃分成動態評估以及靜態評估這兩種類型,其中前者還包含主機掃描與網絡掃描評估。由此可知,以弱點關聯圖為基礎的主機系統弱點評估所采用的評估方法,一般應涉及以主機掃描為基礎的動態評估、以網絡掃描為基礎的動態評估、以網絡掃描為基礎的靜態評估。正式執行上述評估算法之前,要求達成下述兩項任務,其一,各已知弱點存在預先設計的量化特征;其二,可生成涵蓋各種已經明確弱點的VGR。
3網絡系統弱點評估
計算機的迅猛發展為人們的日常工作與常規生活帶來了翻天覆地的變化,與此同時增加了惡意攻擊與非法訪問的可能性。生活實踐表明,多個獨立弱點雖然波及范圍較小,然而,若被黑客經由網絡進行組織利用,那么將會為網絡系統安全埋藏一定風險。從弱點評估范疇層面來說,因計算機的互聯,致使網絡系統評估以及主機系統評估存在較大差異,對于網絡信息安全系統而言,其安全風險分析以及網絡互聯程度呈現出正相關,隨著互聯程度的增加,分析難度系數將不斷提升。參照描述方式,可將風險評估劃分成定性、定量以及混合式評估方法。通俗來說,定性評估一般依據研究者自身的知識結構與經驗水平等來明確系統風險狀況,此種評估方法具有全面、深入的優點。定量評估是指借助數量指標開展風險評估工作,此種方法的顯著優點為直觀、簡明、合理、嚴密。筆者將圍繞網絡系統具體的量化弱點評估進行探討。本文依托網絡節點關聯關系,組織設計,研制出風險傳播模型,以此來評判網絡系統風險。
3.1網絡節點關聯關系
為明確網絡內部各獨立弱點的實際聯系,以此來精準評判安全風險,研究人員圍繞網絡節點自身的連通性進行大量研究。分析相關文獻發現,系統理解與全面探究網絡自身每一個節點主機自身的連通性關乎著網絡弱點評估效果。在工作實際與現實生活中,隨時隨地均會應用網絡,例如,通過網絡公開數據信息,借助網絡開展作業活動。在上述實踐探索中不難發現,網絡節點以及節點用戶內部一直存在別樣的訪問關系,此種關系具有特殊性,除作用于專有控制權層面,還展現于關系特殊性中。
3.2風險傳播理論模型
首先,進行模型定義,提出所有與之存在關聯的概念和定義;隨后,明確傳播算法。因NPR認識存在不足之處,不難發現,現實生活中很少能夠看到與求解該問題所用算法相關的文獻研究。截止到前,與該問題較為相似的問題主要包含DCMC與MRD問題,這兩種問題與NRP問題存在差異,后者求解重點是把各種風險順著各種有向路徑,完整傳播至各種可達節點。
3.3近似傳播算法
結合實踐活動,我們試圖探索一種近似算法,以此來在精準的基礎上,顯著優化算法性能;谶@一需求,近似傳播算法正式問世,將其記做APMI算法。分析RH算法可發現,每條有向路貫穿相同部件時均會落實一次操作,這一般會消耗較多的時間,擠占一定的空間,針對這一現象,歸納總結出近似傳播原則,其具體內容如下:各部件傳播風險,使其轉移到鄰近部件,忽略繼續傳播問題,同時各部件只需要處理一次。在這一基礎條件下,涌現出了新的問題,主要是指部件處理順序將會制約準確性,為規避這一誤差,引入最小度原則,以入度最小部件為對象實施鄰近傳播。APMI算法具體涉及初始化、準確計算所有部件自身的初始概率,明確風險,形成風險源集合,科學計算初始入度,摒棄零入度對應的非風險源部件內部形成的入度或者間接形成的入度,實施鄰近傳播內容。隨后從有回向路與無回向路著手探究算法的精準性。在此基礎之上開展模擬實驗,為探究網絡規模類型、網絡實際密度以及風險源密度等不同因素在算法性能中產生的影響,本文以中小規模類型的網絡開展模擬實驗,合理布設實驗環境。面向各節點設置一個主體,且各弱點以及有向便對應的概率值與危害性指標分別規定為0.5與1.0。另外,為降低實驗誤差的大小,針對各組實驗,依托一組參數借助平均分布隨機數制造RH與APMI,并選取對應的平均值。分別從網絡規模類型、網絡密度值以及風險源密度等進行探討。通過分析探究可知,若網絡環境存在差異,則網絡規模類型將會對算法產生不同的影響,形成這一結論的主要原因為:若網絡系數,則形成有向回路幾率降低,因此,APIM算法更加精準;若網絡與風險源較為稠密,則對應的有向回路與風險源均較多,隨網絡規模類型的逐步擴大,算法性能以及精準性將不斷下降,滿足分析結果;APMI算法幾乎不會因網絡密度值出現變化,這兩者之間并不密切,待網絡密度值發生改變時,算法精準性僅僅受到很小的影響;網絡密度關乎著RH算法,且影響程度較大,相對來說,網絡規模類型以及風險源密度則會對RH算法產生較小的影響,但APMI算法卻在相同的高稠密條件下,呈現出線性指數關系,性能有所提升,其性能與RH算法相比存在一定的優越性。
4結語
現階段,社會各界在計算機網絡發展問題中已經達成共識,攜手努力,一起構建信息網絡平臺,為實現該目標,首先應提供穩固、可靠的安全保障。不難發現,面向安全隱患提出可行對策至關重要,這需要引起全社會的高度關注。不管是從局域網的層面來說,還是站在因特網的角度而言,均涉及信息保護問題。因此,我們應結合各類安全隱患,提出有效的安全對策,綜合權衡各種威脅特點,切實保障網絡信息數據,不斷提升安全技術水平,實現計算機的可持續發展。
參考文獻:
張永錚.計算機安全弱點及其對應關鍵技術研究[D].哈爾濱工業大學,2013.
張婷婷.計算機安全弱點及解決技術研究[J].網友世界?云教育,2014(19):8-8.
[3]孫桂林.對計算機安全知識教學的分析和探討[J].學周刊B版,2014(6):55-55.
[4]崔志磊.基于人工免疫的計算機安全行為防范模型[J].蘭州理工大學學報,2014,35(4):107-110.
[5]歐鑫鳳.基于弱點數據庫的多維關聯規則挖掘[D].哈爾濱工業大學,2015
[6]全石峰.計算機安全技術在電子商務中的應用探討[J].微型電腦應用,2013,29(11):63-65.
[7]羅成.電子商務中計算機安全技術的運用研究[J].消費電子,2014(8):107-107,109.
[8]劉海英.計算機安全技術在企業移動辦公中的應用[J].科技創新導報,2013(20):33-34.
[9]田文仲.淺議電子商務信息安全在計算機安全技術下的研究[J].計算機光盤軟件與應用,2015(8):6-6.
[10]蔣靜.自動化和計算機技術類核心期刊的OA現狀、特點和傳播效果分析[J].中國科技期刊研究,2014,25(9):1106-1112.
高考英語高頻詞匯800免費
時間:2023-09-17 06:0:29高考英語高頻詞匯688個必背
時間:2023-09-20 13:0:24高考英語高頻詞匯688電子版
時間:2023-09-21 03:0:30高考語文必考的背誦
時間:2023-09-14 23:0:22