学习啦>论文大全>学科论文>计算机论文>

计算机安全技术论文

时间: 斯娃805 分享

随着技术的不断更新与提高,计算机安全成了一个严重问题。 下面是学习啦小编为大家整理的计算机安全技术论文,供大家参考。

计算机安全技术论文篇一

电子商务中计算机安全技术的应用

摘要:在当下的国民经济发展当中,电子商务在电子信息技术和互联网的作用之下,已经成为重要的组成方式。而且借助网络平台进行消费已经成为当下我国公民消费方式当中较为普遍的一种。由于信息交互性较强、价格、仓储等优势逐步显现出来,电子商务对于满足当下社会消费起到重要的作用。正是在电子商务快速发展之下,随之伴随的一系列计算机安全技术问题接踵而来,如何在快速有效安全电子商务模式发展的同时能够使得计算机安全技术得到保障就成为当下发展所面临的一个重要课题。本文笔者从电子商务的发展现状入手,通过研究分析电子商务中存在的主要安全技术隐患,来更进一步的全面有效的进行优化设计,从而更好的促进当下电子商务的良性发展。

关键词:计算机;安全技术;电子商务;应用

电子商务作为一个全新的商务活动载体,借助计算机和网络技术来实现,近年来,由于能够满足市场发展需要以及人们生活水平的各类需求,因此快速发展。在法律允许的范围之内,商务交易对于促进国民经济发展起到了重要的促进作用。伴随着互联网信息技术的不断完善,电子商务已经成为当下商业活动当中,重要的一个商业领域范畴。从互联网形成至今,安全问题一直是困扰其发展的主要问题,而在电子商务当中,计算机安全问题也仍然存在。尤其是在电商交易当中,涉及到的个人信息、数据以及银行卡安全等问题都普遍存在。一旦电子商务当中的安全隐患存在,不仅仅会给企业的发展带来巨大的隐患,对于消费者的损失以及消费者的信任、品牌的公信力等等造成的损害是不可预计的。因此,在电子商务的发展当中,必须要重视计算机安全技术的应用,提升计算机安全风险控制能力,不仅仅是更好的促进电子商务发展的基础,也是构建安全、稳定的计算机网络安全环境的必然要求。

一、电子商务中计算机安全技术瓶颈

(一)信息窃取

在当下电子商务当中,计算机安全技术隐患出现频率较高的为用户信息窃取。由于一些电子商务的用户在交易过程当中,对于交易信息的加密工作不到位,从而使得黑客对于电子商务用户拥有了攻击点,通过对于专业技术的应用,根据掌握的已知信息,借助编程和编译手段找到信息的规律,从而使得信息能够被黑客部分或者绝大部分被解读和掌握。从而使得电子商务在交易当中的信息能够被更加快捷的窃取,直接影响到交易的安全。

(二)信息篡改

在电子商务当中,用户信息窃取通常只是黑客的手段和方式,他们的最终目的是通过信息篡改来实现最终的目的。在掌握大量的信息之后,对于后台的漏洞能够更加系统的认识,从而获取更多的权限之后,对于信息进行篡改,从而最终实现他们的最终目的,比如通过篡改用户的个人信息,导致交易内容发生变化,掌握客户信息之后,再实施一系列的其他犯罪活动。借助合法的电子商务中的卖家身份,来骗取消费者更多权益等,从事的违法犯罪行为都是借助信息篡改实现的。

(三)计算机病毒

在计算机的安全技术当中,计算机病毒也是普遍存在的问题之一,因为计算机病毒通常是在人为或非人为的情况下产生的、在用户不知情或未批准下,利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,能自我复制或运行的电脑程序的一个过程,这样,对于电脑中的整个程序操作都会带来较大的破坏。

二、计算机安全技术在电子商务中的应用

(一)智能化防火墙技术

在提升计算机安全技术过程当中,借助智能化防火墙技术是当下一个较为普遍的方式。智能防火墙是指于正常程序和准确判定病毒的程序,利用统计、记忆、概率、决策等方法对相关数据进行识别,这样便能够大大增加其对于计算机安全技术的风险控制能力。

(二)数据加密技术

在电子商务当中,智能防火墙技术虽然能够提升计算机安全技术的安全性。但是它主要是以预防为主,对于防攻击具有较高的能力,但是如果要想使得防火墙的技术能够得到更好的发挥,从而个更好的保障电子商务的交易安全,需要用数据加密技术,这样,不仅能够增强智能防火墙的技术,也能够使得在对于病毒防御体系构建当中更加完善。这样才能够使得其在应用当中,风险控制能力能够大大增强。数据加密技术是电子商务中采取的主要安全措施,贸易双方可根据具体需求在信息的初步交换阶段使用数据加密技术。

(三)数字签名技术

要想使得电子商务当中计算机安全技术能够更加的兼顾,就需要借助数字签名技术来更好的实现信息的安全保护。在对于数字签名技术应用中,通过对于计算机信息进行更进一步的加密来更加有效的实现对于各个数据之间的监控。在各个单元数据当中,借助签名技术来实现数字化的多样化监控,通过排列组合以及单元之间的交互,从而大大增强密码被破译的可能性,从而实现数据之间的完整性、联系性和安全性。

三、总结

只有通过科学的操作学习,同时引进全新的计算机安全技术,对于漏洞及时的修复,对于木马能够及时的监测清理,同时加强对于互联网信息技术的监管,才能够使得在电子商务在发展过程当中,拥有更好的发展和上升空间。

参考文献:

[1]赵晓津,全石峰.计算机安全技术在电子商务中的应用探讨[J].微型电脑应用,2015(11).

[2]吴霞.计算机安全技术在电子商务中的应用探讨[J].信息安全与技术,2015(04).

[3]王丽玲.浅谈计算机安全技术在电子商务中的应用[J].电脑编程技巧与维护,2015(18).

[4]丰洪才,管华,陈珂.电子商务的关键技术及其安全性分析[J].武汉工业学院学报,2004(02).

[5]肖满梅,罗兰娥.电子商务及其安全技术问题[J].湖南科技学院学报,2006(05).

[6]焦洋.浅谈计算机安全与电子商务[J].电子技术与软件工程,2013(21).

计算机安全技术论文篇二

数据加密技术在计算机安全中的应用

【摘要】如今计算机已经成为人们工作与生活中必不可少的工具,其中所存储的生活中、工作中的重要文件、资料也越来越多,计算机的安全性也就自然的成为了人们所关注的重点。加密技术是一种最为快速提升计算机安全的方式,也是保证计算机得以安全使用的重要方式,本文主要以AES数据加密技术为例,详细阐述数据加密的应用过程。

【关键词】数据加密;加密技术;计算机安全

引言

随着网络时代的到来,计算机已经成为人们生活中不可或缺的重要角色。它让生活变得方便、快捷,也同时成为泄露人们隐私安全的重要途径。如果计算机一旦感染网络病毒、盗号木马等,其自身的安全性就非常令人担忧。因此在通过使用数据机密技术,是防止个人信息或重要数据从计算机泄露,提升计算机安全性的重要途径。

1造成计算机安全隐患的因素

1.1计算机操作系统的自身缺陷

据不安全统计,全球有90%的计算机使用的微软windows系统,剩下的10%的计算机分别使用苹果的Mac系统和Lin-ux系统[1]。由于全球中十个人中就有九个人是使用windows系统,因此该类用户成为了黑客攻击的主要对象,从而也导致个人信息泄密的大多数都是windowws的用户。由于现在人们可以通过计算机完成银行转账,购物等,因此有一些别有用心的黑客会通过设计计算机病毒套取用户的账号及密码,令用户承受不必要的损失。但遭受黑客攻击的情况在日常生活中毕竟是少数,大多数计算机的危险性是源自于其系统自身的不完善。目前已经证实,操作系统的漏洞是无法彻底避免的,因为所有的操作系统都是由一系列强大的系统代码汇编、汇编而成。这些代码的的编写虽然是由一个专业的、庞大的团队编写完成,但这些代码接口的本身就存在漏洞。因此还需要根据软件系统实际的使用情况在后期制定一些补丁,以提升整个系统的安全系数。例如,我们在使用windows系统时,后期还是需要打上不同的补丁以加强其使用的性能与安全。需要注意的是,苹果所使用的Mac和Linux系统目前虽然没有发生严重的安全事件,但主要是因为其自身的系统的缺陷还没有暴露出来。其原因主要是因为其用户群体不大,且用户可能暂时未涉及到其系统缺陷的所在区域。

1.2互联网带来的安全隐患

计算机的普及带来的是互联网的全民使用。无论是企业还是家庭,但凡有计算机的就一定会连接网络,在互联网为人们的生活和工作带来巨大改变的同时,也带来的相应的安全隐患。有调查显示,近95%的计算机安全事件是由互联网造成的,而其中有90%是互联网将其危害扩大的。联网的构建是由链路层报文、传输层的TCP/IP协议、FTP、SMTP、POP等协议构成[2]。如果一旦有协议出现漏洞,黑客很容易趁机而入,通过一个正常的文件将木马程序或病毒传输给计算机,当用户点开文件也就激活了该病毒或程序,导致计算机中毒。

1.3数据仓库系统的安全隐患

许多企事业单位需要使用储存大量的数据仓库,因此常常会建立专用的数据仓库。但数学库本身就存在着安全隐患,虽然其安全性略高于普通用户,但仍然存在被黑客攻击的可能。如在SQL注入漏洞,黑客就可以根据需要找到并复制所需要的数据,完成对数据库数据的盗窃,致使许多重要的经济数据资料被窃取。而数据库的漏洞也会造成许多电商平台的用户信息泄露,给用户造成巨大的损失。

2AES数据加密技术的应用

数据加密技术是有效提升计算机安全性最直接也最方便的方式之一。常用的计算机加密系统主要是由密文、明文、密钥和加密算法组成。传统的加密技术可以根据密钥的特点分为对称和非对称两种密钥解码技术。而文中所说的AES加密算法是一种新型的加密技术,其具体的应用方式如下:

2.1AES的算法结构

AES的算法是采用多组密钥位数有128位、192位和256位,并使用128字节进行分组加密和解密[3]。AES的加密算法是通过一个128字节的方阵分组,将这些方阵复制到状态数组完成的。当加密步骤每进行一步,这个状态的数组就会发生改变,直到完成最后一步,所生成的状态数组就会就会比复制为一个输出矩阵。在这个128字节的方阵中,子密钥的44个字节是按列排序的。

2.2AES的算法步骤

AES的算法步骤主要分为字节替换、行移位、列混合和轮密钥加。字节替换是通过S-盒对上文中的分组中的字节进行一一替换,以其中4个高位代表的行值与4个低位代表的列值的元素输出,从而形是其加密算法呈现出非线性特征,有效的避免了简单的代数攻击。行移位是在分组列表中,每行按照一定的偏移量向左循环移位。例如首行固定,那么第二行就会按照一个字节的偏移量向左循环,以此类推[4]。在完成所有的循环移位后,列表中的不同列就会形成不同的元素,并且在每次移位完成后,线性距离就会变成4字节的整倍数。列混合是在完成线性变化后的分组重新按列进行独立操作,即将单列的4个元素整合为系数,并合并为有限域中的一个多项式,随后用这个多项式和固定多项式做成乘法运算。轮密钥加是在行位移和列混合中循环过程中完成的,二者每完成一遍,主密钥就会生成一个密钥组,该轮密钥组与元字节的列表相同。整个AES的加密算法过程虽然简单,但由于每一个步骤都会导致分组列表中的每一个元素发生改变,因此具备了强大的扩展性和复杂性,增加算法的难度,也就相对应的提升了计算机的安全性。

2.3AES的算法模块

AES的算法模块主要有密钥扩展、数据加密和数据解密。密钥扩展是通过rotword()函数完成的。将列表数组中最左端的数字移至其文段,然后将整组主机一次向前移动一个单位。因为再整个运行过程中循环的数字出现位移,所以其整个运算的过程还是较为简单,效率也是非常理想的。数据加密是使用subbyte()函数完成对算法步骤中所得到的状态矩阵相应位置的数字进行置换,再将所有行所得到的数据进行循环位移后,再进行一轮行移位。数据解密是通过invsubbyte()函数对数据加密模块中的状态矩阵中的数字进行置换,其置换的方式与数据加密中所使用的subbyte()函数的方式一样[5]。但在解密的过程中,该算法模块对数据加密的步骤及顺序还是不用于数据加密的。需要注意的是,若需要在同一个应用同时完成解密与加密的工作,就要通过两个不同的算法模块同时进行才能完成。

2.4AES加密技术的应用

各行各业都根据自身的需求,将AES机密技术应用在不同的形式中。如在无线网络的中,AES是通过协议来加强计算机安全性的;在传输一些重要的数据过程中,也会在其中插入AES加密技术,以保证输出数据的安全性;在电子商务中,将AES加密技术与SSL协议中用户信息相结合,保证了用户信息的不被泄露或窃取;此外在IC卡、公交卡、门禁卡这些也可以应用AES加密技术。随着时代的发展,AES机密技术也会得到进一步的研究与开发,也许在不久的将来AES机密技术可以和人体生物学结合在一起,人们只需要通过指纹或者声音就可以完成某个信息的加密传输,或者文件打开。

3结论

AES机密算法会根据不同的行业和企业的具体需求,形成演变成不同的形式,因此得到广泛的使用。随着数字机密技术的不断发展,越来越多的加密技术将得到使用。如今加密技术主要可以分为节点加密、链路加密和端到加密,并随着具体的使用要求延伸出不同的使用方式。伴随着网络购物、网上交易的普及,密钥也发展胡个人化与公用化两种,以满足人们在生活和工作中网络活动的需求。

参考文献

[1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013,07:171~172.

[2]孙志峰,屈雷.数据加密技术在计算机安全中的应用分析[J].计算机光盘软件与应用,2014,02:189~190.

[3]宋国平.数据加密技术在计算机安全中的应用分析[J].网络安全技术与应用,2014,06:89~90.

[4]邓小刚.数据加密技术在计算机安全中的应用研究[J].电子技术与软件工程,2013,24:237.

[5]简文雨.数据加密技术在计算机安全中的应用[J].电子技术与软件工程,2016,06:222.

计算机安全技术论文篇三

计算机安全漏洞检测技术应用

摘要:随着社会发展,计算机成为了人们生活和办公必不可少的工具,但是,随着计算机的普及,其相关的各种缺陷也被人们发现。如今,计算机的操作系统和各种应用越来越大,功能结构也相应的越来越复杂,相关的安全软件也如雨后春笋般冒出来,国内比较出名有360,捷豹,金山,百度,腾讯等各种各样的杀毒软件,但是,装有这些软件就真的安全了吗?答案是不一定的,再优秀的安全软件也会存在安全漏洞,一旦这些漏洞被发现并且被利用起来,那么对于计算机的安全存在很大的隐患。本文就计算机安全漏洞检测技术的现状及其应用做出简单的介绍和剖析。

关键词:计算机安全;漏洞检测;应用探讨;软件

一、计算机安全漏洞检测技术的发展现状

软件的质量参差不齐。由于计算机软件市场需求量巨大,许多软件开发公司为了获得利益,匆匆赶制软件,没有进行很好地研发工作,加之市场上没有很好地监管系统,导致市场上很多软件存在众多的安全漏洞。从另一方面来说,及时正规的软件开发公司,其研发人员对这方面的技术不能很好地全面的掌握,所以,在开发软件时不可避免的存在许多漏洞。如今,计算机因漏洞而出现的意外事故越来越多,给我们的计算机安全技术,特别是漏洞检测技术的研发工作带来很大的压力。计算机安全软件需要人们投人大量的人力物力去开发,而一些缺少研发能力的小公司,为了节约成本,便寻找其中的捷径非法复制其他公司开发出来的比较成熟的安全软件。因为计算机软件非常容易复制,只需要对其进行反方向编译很容易得出其软件编码,加上国内对这方面的专利保护比较乏力,给那些真正具有研发能力的公司带来了巨大的损害。我国现今面临的情况是虽然经济规模在逐步扩大,但是相对应的先进的科学技术还是处于落后地位,这就导致许多唯利是图的公司为了巨额利润而解除其他公司的电脑盗取他们的程序编码。这种非法复制虽然会产生巨大的利益,但是对于计算机安全漏洞检测技术发展极其不利,长久以往,将会使越来越少的公司去主动研发安全软件,最终市场凋零,是整个计算机安全漏洞检测市场处于瘫痪的状态。

二、计算机安全漏洞检测技术分析

在计算机安全漏洞中被细化分成许多的种类,有的是存在于操作系统本身的漏洞和安全软件中的漏洞。目前,市场上的操作系统大多来自于微软公司的windows系统,在整个计算机操作系统市场上是处于一种一家独大的状态,所以,基于系统自身存在的安全漏洞往往是由微软公司自身解决的,剩下的安全软件存在的漏洞是我们检测的重点。计算机安全漏洞检测技术又可以根据检测技术的方法不同分为动态监测和精测检测。动态检测技术主要是依靠不标准的输人数据来运行相应的计算机程序,通过不同的步骤之间表现出来各种不同反应来确定该程序是否存在漏洞,并且在哪方面存在漏洞,方便以后对该程序的修改。和静态检测技术相比,动态检测技术也存在许多的不足之处,由于动态监测的重点是针对于操作系统的特定功能而进行检测的,其检测过程及其复杂,这就导致这种检测方法虽然对计算机安全漏洞的检测准确率极高,但是检测所花费的时间特别长,检测效率极其低下。计算机安全漏洞静态检测技术主要是指对程序的编码进行检查,由人工进行模拟运行,检测方法多种多样,可以考虑对源代码一行一行的进行,也可以一段一段的进行,主要是针对代码的作用更能,语法是否正确,语义是否表达准确等方面进行寻找漏洞,许多比较有经验的相关工作人员会对不同程序和系统的不同方面进行比较有针对性的检测和扫描,其工作效率与动态监测技术相比有了大大的提升。

三、计算机安全漏洞检测技术的应用

计算机安全漏洞检测技术主要应用于预测在计算机系统和软件可能存在的漏洞,有目的性的进行检测,其中,关于计算机安全漏洞检测技术具体的应用,具体体现在以下几个方面。首先,要预防缓冲区出现的漏洞。在这方面,具体的解决方案是对程序中的比较敏感的程序进行详尽的检查,做好预防危险函数人侵的检查,有些危险漏洞会将安全软件改编成危险软件,这就要求我们不能随意使用来历不明或者盗版的软件。任何计算机中都有可能存在未知漏洞,所以,我们不能对任何漏洞做出预防,最安全的方法是不让危险软件有接触漏洞的机会。其次,要防止竞争漏洞的出现,这一步主要是预防能够产生竞争条件的编码对源代码产生低分子化过程,在这个过程中,尽量不要用语句或代码去阻止其执行过程,在其快要完成的阶段直接阻拦,将其进程快速结束。再其次,在格式化字符串方面极有可能会存在很大的漏洞,这种漏洞主要是寻找源代码中的可能存在的执行性语句,对其直接编译,对计算机的安全系统造成巨大的损害。针对这一漏洞,最有效的操作方式就是在程序的源代码中,不要留下让代码格式串的可趁之机,可以在在源代码中尽量多的使用格式常量,至于代码格式串能不用就不用。最后,还要防止随机数漏洞,关于这个漏洞,大多数的攻克者都是使用随机数发生器,使用大量的随机数数据流冲击计算机,造成计算机不能迅速处理完数据致使CPu全速运转,最终导致计算机系统崩溃,无法正常工作而死机,如果让计算机重启,随机数产生器又会重新工作,让电脑再次陷人上次的模式状态下,继续死机,电脑中的数据也就成为了无法调用的垃圾数据,而且,种种事故表明,这种漏洞再被利用之后很难进行修补,对计算机的硬件和软件都会带来极大的损伤,成为了人们最痛恨的漏洞之一。

四、结束语

综上所述,互联网技术的进步,标志着计算机的黄金时代的到来,虚拟世界成为了人们日常生活的不可或缺的一部分,与之相对应的计算机安全问题成为了人们关注的焦点。其中,计算机安全漏洞检测技术的应用是对计算机安全的一重大突破,特别是在软件方面,我国的计算机安全软件公司及其的多,不可避免的带有许多的漏洞,所以,现今的计算机安全漏洞检测技术主要是针对安全软件所存在的安全漏洞进行检测并起到消灭这些漏洞的目的。为此,我国对此投人了很多的人力和财力,并且获得了许多重大的突破,而且,和许多的国家合作了许多项目,比如美国,德国,日本等在这些领域比较擅长的国家。

参考文献:

[1]宋超臣,黄俊强,王大萌,段志鸣计算机安全漏洞检测技术综述田信息网络安全,2012,01:77一79

[2]钟丽芳计算机软件中安全漏洞检测技术及其应用田计算机光盘软件与应用,2013,12:59一60+62

有关计算机安全技术论文推荐:

1.计算机专业毕业论文:浅析网络安全技术

2.浅析计算机网络安全技术及其存在的问题

3.浅谈计算机信息安全论文

4.大学生计算机专业毕业论文:谈谈网络安全技术

5.关于计算机安全毕业论文

6.关于计算机安全的毕业论文

1548445