学习啦 > 论文大全 > 学科论文 > 计算机论文 > 有关计算机网络安全管理论文

有关计算机网络安全管理论文

时间: 斯娃805 分享

有关计算机网络安全管理论文

  计算机安全问题自从计算机诞生之日起就已经出现,而且随着互联网的发展,计算机安全问题日益突出。下面是学习啦小编为大家整理的有关计算机网络安全管理论文,供大家参考。

  有关计算机网络安全管理论文篇一

  计算机安全问题及防御

  【摘要】计算机安全面临的问题给社会安全带来了很大隐患,因此必须采取防御措施。本文分析了计算机安全面临的问题并提出防御措施。

  【关键词】计算机;安全问题;防御技术

  目前,计算机应用已经在社会生活、生产各领域得到普及,而计算机安全问题也成社会安全的重要问题。计算机安全面临的问题主要是由于不法分子的恶意破坏,导致计算机数据信息丢失或者是对计算机软硬件造成破坏,如果管理不当,还可能成为危害社会安全的隐患,因此,必须及时采取防御措施,减少社会安全隐患,维护社会秩序的正常运行。

  1计算机安全面临的问题

  1.1计算机硬件安全面临的问题

  计算机硬件安全面临的问题主要有三个方面:首先,芯片暗含的陷阱。芯片是计算机硬件构成的重要部分,主导着计算机工作运行过程,但是人们却不知道计算机中的芯片却暗含着秘密功能,国外一些国家可以利用cup集成病毒指令或者陷阱指令,他们通过无线代码使cup隐藏的内部指令得到激活,从而导致计算机中的内部信息被外泄或者导致计算计系统面临瘫痪的危险。不仅如此,一些国家还可以将携带自毁装置程序的芯片植入敌对国家的武器装备系统中,届时只要激活自毁程序,就可以使对方国家的武器失效或者自毁,甚至导致敌对国家计算机系统全部瘫痪,给国家安全带来很大隐患;其次,电磁波泄露。计算机在使用过程中,会有较大脉冲辐射出来,不法分子可以利用接受电磁波并对其进行复原的方式来获取相应的信息数据。另外,有些不法分子还可利用在各计算机中间的联通线路上搭载一些特殊设备截获计算机之间的传输信息并从获取机密信息;最后,硬件出现的故障,计算机使用过程中,硬件出现故障的问题也是常见的,比如说,存储设备出现故障,很可能造成计算机内部信息被泄露或者数据丢失等情况,因此,硬件设备如果出现故障需要引起工作人员的重视。

  1.2计算机软件安全面临的问题

  计算机安全面临的问题及防御策略文/何玉婷计算机安全面临的问题给社会安全带来了很大隐患,因此必须采取防御措施。本文分析了计算机安全面临的问题并提出防御措施。摘要算机软件安全常见的问题主要有以下几种:一是窃听。窃听指的是计算机数据资料在传输过程中,被第三方以不法的手段获取,导致数据资料流失。而如果是企业中数据资料流失,可能导致公司机密资料外泄,会使企业承受巨大的经济损失,甚至肯能导致破产。二是病毒的侵入。电脑病毒是影响计算机电脑正常运转的首要因素。它可以在电脑软件自由复制,甚至可以自动对电脑中存在的文件信息等进行篡改或者是删除。三是网络钓鱼,也就是网络黑手制作一些色情网站或者是仿冒其他正规网站获取网民的信息资料,甚至有可能给网民带来经济损失。四是篡改与伪装。篡改主要对电脑中的数据资料篡改,从而破坏数据资料的完整性,进而影响到数据资料的有效性以及安全性。伪装是指不法分子利用技术手段与设备,伪装成为合法用户,盗取计算机中的账户信息或者是其他相关权限信息。五是双面恶魔,这种情况主要出现在提供无线网络的区域,比如说:酒店、餐馆、机场等区域,为用户提供虚假的无线网络连接服务,用户登录这些网络可能会被不法分子窃取一些密码资料或者是信用卡资料等。

  2计算机安全的防御策略

  2.1采用计算机加固技术

  加固技术应用主要是为保护计算机硬件设施安全运行而采取的针对性措施,在应用过程中,计算机技术人员直接采用加固技术对硬件安全进行控制与防御。计算机加固技术能够有效的提升机算计硬件设施的安全性,加固技术主要有防腐、密封以及温度环境加固技术等形式,防腐加固技术是加固技术中的重要加固类型,它可以对计算机中的芯片与硬盘结构等硬件设备进行屏蔽,避免硬件设备遭受损坏。另外,在使用计算机加固技术的同时要对计算机中的数据信息进行提前备份。

  2.2采用机密技术

  加密技术应用是预防信息资料被盗取的基本防御措施,它主要分为对称与非对称两种类型的加密技术。对称机密技术又可以成为私钥加密技术,信息收发双方同时采用相对的密钥对统一文件信息进行加密与解密。这种技术不管是加密还是解密速度都很快,更适用于加密大量数据,但是这种技术也存在着缺点就是密钥的管理相对困难。非对称加密技术又称之为公钥加密技术,利用一对密匙对数据进行加密与解密。这两种类型的加密技术主要应用于信息收发的各个环节,通过具有一定长度的密钥打开信息数据资料,为计算机的安全增加了一份重要保障。

  2.3采用认证技术

  认证技术是指利用电子手段来验证发送方与接受方的身份与文件的完整性技术。认证技术主要是计算机传输过程中辨别数据是否被篡改或者是是否被非法储存等。认证技术可以分为数字签名与数字证书两种类型。数字证书又可以成为电子签名,发送方利用自己密钥对报文文本中生成的散列值加密,形成数字签名,然后将数字签名当成是报文附件与报文一同发送给接收方。而用户可以采用安全可靠方式向相关权威机构部门提交自己的公钥,就能获取数字证书,从而使用户具备了能够公开使用此项证书的合法权益。用户可以公开证书,其他需要公钥的用户也可以利用此证书,并通过电子签名验证公钥的合法性与有效性,数字证书也是双方识别对方身份的标识。

  总之,计算机的安全面临着各种问题,给社会生产与生活带来很大的不便,为了能够保证人们生活与生产的安全,必须对计算机出现的安全问题采用有效的防御措施。但计算机安全防御工作又是一项系统而复杂的工作,不能急于求成,需要从多个方面对计算机系统进行完善,除了采用加固、加密以及认证技术以外,还需要不断完善计算机管理机制与监督机制,做好计算机安全预警工作,提升计算机网络的安全可靠性。

  参考文献

  [1]方园.学校计算机信息系统安全管理措施分析[J].计算机光盘软件与应用,2012(05).

  [2]张秀娟.浅析网络信息安全问题与防范措施[J].计算机光盘软件与应用,2012(03).

  有关计算机网络安全管理论文篇二

  实时监控基础上的计算机安全解决方法

  摘要:随着计算机技术的不断发展,计算机在影响人们生活的方方面面的同时,计算机的系统安全问题也日益引发人们关注。本文从BIOS和USBKey的基本工作规律以及特点入手,论述了计算机安全于实时监控上的解决方法,希望通过本文的论述,可以对计算机的安全问题提出一条行之有效的解决方法,对计算机的系统安全性研究尽绵薄之力。

  关键词:实时监控;计算机安全;解决方法

  一、BIOS工作原理及存在问题

  (一)BIOS工作原理

  BIOS(BasicInputOutputSystem)即“基本输入输出系统”,为计算机提供最基本和直接的硬件设置和控制。启动计算机,首先执行BIOS程序以对资源进行辨识与测试、配置以及预加载操作系统。计算机对自身进行硬件检查和PnP设备的检测确认,以及读取各个PnP部件所反馈的各部件能够正常运行的配置信息,这一切都须从内置的BIOS芯片获取指令代码。

  (二)BIOS存在的问题

  BIOS虽然能最大限度的发挥主板的潜力,但易遭受CIH等病毒的攻击,同时BIOS内部的一些恶意代码具有较强的隐蔽性和破坏性,给BIOS的安全性造成巨大威胁。当恶意代码嵌入BIOS系统时,容易对计算机系统文件进行恶意篡改,给系统带来威胁;一部分病毒会对BIOS内部模块代码删除、改写,从而使整部计算机受到影响。

  二、USBKey技术特点及原理

  USBKey主要用于网络认证,在计算机安全的实时监控中有重要意义,USBKey是一种USB接口的硬件设备,内置经过加密而具有极高安全特点的智能卡芯片,用户的私钥及数字证书等数据可以存储于USBKey内部,具备一定的存储空间。私钥的相关运算,如加密与解密,都由USBKey中的一块智能芯片完成,并能保证秘密数据不被外界访问。其功能有:

  (1)USBKey内置硬件随机数发生器。

  (2)支持SHAl数据散列算法。

  (3)ECC、RSA密钥对的外部导入,同时也支持在USBKey内部自动生成ECC(错误检查和纠正)、RSA加密算法密钥对。

  (4)支持RSAl024bit、ECCl60bit/192bit非对称密码算法。

  (5)支持用户下载专用的分组密码算法,并支持DES(数据加密标准)和TripleDES(三重数据加密算法)对称密码算法。USBKey不同的访问权限由不同的FSM(状态机)表示,通过控制其内部FSM可对计算机的安全在一定程度上实施保护。USBKey存有一般用户个人的信息以及密钥信息,USBKey的文件系统共有三个等级:1.根文件MF(MasterHie);2.目录文件DF(DedicatedFile);3.实际存放数据的基本文件EF(ElementFile),EF中包括密钥文件、公钥文件、私钥文件以及二进制文件等文件种类。密钥文件中存放有数据加密标准及三重数据加密算法密钥、用户自定义密钥以及用户PIN码等密钥文件,公钥文件中存放着公钥加密算法(RSA)、错误检查和纠正(ECC)公私钥,私钥有着只能写不能读的特性,以便确保私钥在USBKey中不被外界识别。二进制密钥中存放一般用户的相关数据,用户访问USBKey中相关信息时,首先需要获取文件的访问权限,权限的获得需要USBKey内部FSM做相应的转换,只有当用户输入正确的验证码(PIN)且通过外部身份验证的密钥操作时转换才能完成,若用户多次重复输入错误的PIN码或者外部身份验证不能通过,用户的PIN码以及密钥将被锁定,因而USBKey具备内部数据的保护功能。

  三、在实时监控基础上的计算机安全解决方法

  计算机在完成基础硬件检查测试后进行初始化代码时,就要求用户插入正确的USBKey来进行计算机BOIS层的身份验证可以有效实现在实时监控基础上计算机安全问题的解决。对用户提前进行身份合法化检测,可以预防BIOS因遭受病毒攻击而受到的安全威胁,BIOS主要包括初始化启动及引导部分代码与基本硬件驱动,己出现的一般病毒主要表现为感染BIOS引导代码,而绝大部分病毒木马感染是由黑客恶意发起攻击造成,因此可以从三个方面入手,防止在BIOS中出现安全漏洞:

  (1)将代码按需求精简优化,减少出现漏洞的几率;

  (2).规定在BIOS中对操作系统的制约,为系统的安全性提供保障。在计算机系统的运行期间,要有效实现基于实时监控的计算机安全问题,可以发挥USBKey的网络认证优势及其相关密码算法和插拔USBKey,并结合BIOS的工作规律来完成。从USBKey技术的安全优势和BIOS的工作特点入手,用USBKey进行BOIS层用户身份辨识,可以用如下方法完成:电脑系统启动运行,开始USBKey的检查,如果USBKey无法匹配,计算机系统不能正常启动运行。当系统正常启动时,安全监视器启动,用户可以选择是否要拔出USBKey,这一步是由用户的实际需要来确定,用户如果USBKey拔出,相应的安全监控程序将立即运行并发出安全警告。用户想重新开始进入计算机系统,需要插入USBKey或输入设定好的密码,用户可根据实际情况选择方便的方式进入计算机系统。

  结语

  计算机作为这个时代的科技的产物,已经广泛应用到军事、科研、经济,文化等各个领域,并已渗透到人们日常生活当中。在生活中,我们会发现到处都是计算机的身影,计算机扮演着各种各样的角色,丰富着我们的生活,方便着我们的生活,使我们的生活水平知不觉中得到迅猛的提高。

  参考文献

  [1]施荣华,基于数字签名的安全认证存取控制方案[J].软件学报,2012,(5).

  有关计算机网络安全管理论文篇三

  现阶段计算机安全面临的挑战

  【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。

  【关键词】新时期;计算机安全问题及解决策略;挑战

  0引言

  随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。

  1计算机安全的定义以及组成部分

  计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。

  2计算机安全需要解决的问题

  2.1计算机的硬件安全问题

  目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。

  2.2计算机网络和软件问题

  随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的方法。

  3解决计算机安全问题的策略

  3.1掌握计算机维护常识

  要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。

  3.2植入认证技术

  在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。

  3.3善于使用防火墙

  防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。

  3.4保护计算机硬件安全

  要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。

  4结束语

  综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。

有关有关计算机网络安全管理论文推荐:

1.论计算机网络安全管理中的问题论文

2.有关计算机网络安全的论文

3.计算机网络安全隐患及防范的论文

4.计算机网络安全防范的论文

5.计算机网络信息安全的论文

6.关于计算机网络信息安全的论文

1548751