学习啦>论文大全>学科论文>计算机论文>

大学计算机信息研究论文开题报告

时间: 斯娃805 分享

  随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入。下面是学习啦小编为大家整理的大学计算机信息研究论文开题报告,供大家参考。

  大学计算机信息研究论文开题报告篇一

  计算机信息安全技术及防护策略

  摘要:随着计算机的不断应用和发展,计算机已经被应用在各个领域之中,人们的生活中已经慢慢的离不开计算机的身影,对于计算机的依赖性也在逐渐加深,不同程度上的工作内容的都会让计算机加以利用和更新。在这样的广阔空间中,计算自己正在以飞速的脚步不断地向前迈进。但是不论它的发展有多么快速,这中间都会存在一定的问题。现在一直以来不断困扰的计算机信息安全问题已经渐渐凸现出来。本文将对计算机在信息安全技术方面的问题加以概述,并且提出一定的改善措施

  关键词:计算机;信息安全;技术防护

  前言:社会的发展已经渐渐离不开计算机的技术革新,计算机的应用程度已经逐步扩散到社会中的方方面面:政治、经济、文化、军事、教育、科技等一系列的领域之中。它丰富了人们生活的同时也在不断地加快自身的步伐。但是发展的过程中都会出现各种各样的问题,我们首先考虑的就是现在网络下的计算机技术应经实现了联网化的能力,信息流的来源也越来越广泛。但是同时也暴露了一些问题——计算机的信息安全化问题就变得尤为重要[1]。

  一、计算机信息技术所存在的问题

  随着计算机技术的日益革新和不断发展,网络实现联网化的技术已经把计算机技术逐渐的推向了历史的顶峰。越来越丰富的资源可以在计算机世界的海洋中获取,但是同时也存在着一种逐渐凸显的隐患问题——计算机信息技术安全问题。这项问题的产生就严重影响了大部分人的正常生活,同时引起了社会上的广泛关注。近几年的发展来看,我国单位对计算机安全的管理工作也越来越重视,但是仍存在一些单位防护意识淡薄,负责人员素质偏低,计算机安全措施的不健全,还有一些企业对专业人员的培训力度不够深入,这都影响着我国目前的计算机信息技术安全问题的产生和加深还有防护水平上的严重缺陷。所以面对着这样的问题,我们的首要问题就是分析其产生的原因加以研究从而得到有效的解决方法。真正做到改善计算机信息技术的安全问题,加强其防护水平,而不是任其自由发展、蔓延恶化[2]。

  二、计算机信息安全的偏向普通用户防范技术

  (一)增强对计算机信息安全问题的重视

  目前,我国的计算机安全防护技术仍处于发展的初级阶段,政府及相关部门并未重视计算机安全问题,甚至有些单位的计算机已处于长期不设防的状态,所以一旦有病毒或者而已软件侵入,就会使国家或企业遭受到严重的损失。所以,首先应当纠正的是我们思想中忽视计算机安全的错误理念,应当意识到计算机安全对于企业发展的重要性,为提高企业计算机信息数据安全指数做充足的准备。

  (二)物理安全防护措施

  虽然我国的计算机物理安全防护措施的种类有很多种,但是它的根本目的都是将计算机受人为及自然因素破坏的可能性降到最低,提高计算机网络链路的安全指数。使用计算机物理安全防护措施,不仅能够验证用户身份信息和使用权限,还能从根本上保障计算机网络的安全。

  (三)设置防火墙

  防火墙,又称防护墙,是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。因为防火墙可以对任何一台计算机进行安全防护,确保计算机被的数据安全、防止不明身份的人非法侵犯计算机内患者隐私、保证安全运行用户交换信息系统,所以被认定为是确保计算机正常运行的基础。第一,数据包过滤。主要是在网络信息传递过程中,软件系统会科学的选择出相应数据,然后允许该数据通过;第二,应用网关。主要是对网络服务协议中的数据包进行科学的分析,并严格的管理、控制网络信息。第三,代理服务。是以代码形式存在的针对计算机防火墙的一种网络服务。她会根据用户的不同要求而显示出不同类型的功能。

  (四)身份认证技术

  身份认证通常指的是用户在进行身份确认后方能知道自己是否被赋予访问数据的资格。如果在系统中存有申根认证,那么当认证通过后,用户就可以自由的查询数据。但是如果在身份认证中存有安全隐患,那么在遭到非法侵害时数据信息就可能被盗用、破坏甚至是销毁,处于相当危险的境地。所以使用计算机系统对用户进行身份信息确认,在某种程度上来说可以确保计算机数据信息的完整性和安全性。

  (五)选择有效的数据备份

  在计算机信息中需要进行备份的数据有两种,即用户数据和系统数据,因此,对于信息的备份也分为两种,即备份用户数据和备份重要系统信息。前者是可以降低计算机内数据信息被破坏和丢失的可能性,确保用户信息的安全性。后者是可以确保计算机保障系统能够正常的运转。所以,在对网络数据信息进行备份时,应注意及时更新本地及异地备份。

  (六)安装病毒、木马等防护软件

  要想在企业内树立计算机信息安全的防范意识,应当设置计算机安全防范技术的专业人员,为计算机安装病毒、木马等防护软件,可养可以时时保护计算机安全。例如,可以安装较为普遍的360安全卫士或者金山杀毒等防护软件。这样就能够确保用户在安全合法的环境下进行计算机的使用,并能够确保计算机数据信息的安全[3]。

  三、计算机信息安全的偏向技术用户防范技术

  提示:(一)、(三)是针对现今技术状况提出建议。(二)、(四)、(五)是现有技术,我已经标明。其余蓝色部分均为语句不通修改。

  (一)操作系统的安全保护措施

  目前对我国计算机网络的研究证实,其依旧存在着相对较为严重的安全漏洞。通过对目前针对性解决办法的研究,需要对信息的管理进行重点的研究。通过对信息管理研究进而为计算机网络给与安全保障。同时通过对计算机病毒传播方式进行分析,操作系统存在的众多难以解决的漏洞等问题。需要肯定的是,黑客入侵开始不断的向深入化进行发展,让计算机系统各漏洞间联系加大。针对上述状况提出一定的解决建议:首先,在修复计算机漏洞方面,我们有必要采用安全企业提供的优质服务,获得真实效果的可靠保障。对个人计算机用户分析,需要对其进行系统的运行安全保证,如按照电脑管家等软件,并对不良风险网站进行监控处理,不主动的进行登录等等。并且,在修复计算机漏洞的时候,我们应该重点选择专业的技术人员,严格选取安全的厂商。目前很多的网站都具有自身专业素质和技术能力都齐备人员,进而在计算机系统的维护上也可以获得另一层面的安全保障。其次,在网站建设和维护角度方面,主要是对黑客入侵和非法的信息数据载入给与有效防御,检测工作人员需要考虑到各种现实状况,对没必要打开的端口进行及时关闭。在对系统进行日常维护中要依靠检测工作人员最为系统和专业的检测工具,通过科学完备的检查体系,用较为先进的技术针对性的对计算机系统给与维护,才能确保计算机操作系统的运行状况在周期性上获得持续的问题保障。

  (二)充分利用防火墙技术和应急方案

  防火墙技术是我国现有技术之一,下面针对该种技术给与一定的详细分析。具体来讲个人计算机用户的有效分析能够个人信息的安全起到一定的保障。目前通过对防火墙应用属性和自身属性的分析,得出防火墙是可以合理设置在服务器端口上,通过端口的合理设置让计算机网络的安全性以及可靠性获得完备的保障。对技术层面进行由浅入深的分析得出,防火墙主要是包括了滤信息处理、监测数据反馈、网络位置转化代理等技术。该种技术能够交换计算机内部网络数据,同时在此基础上起到安全控制的有效作用。当前,在监测数据的过程中,监测型防火墙作为一种较为先进的计算机网络安全技术具有一定的可操作性,它能够通过一定的方式,主动进行相关方面的工作。通过对计算机在威胁机制的研究证实,计算机网络外部不同属性的危险多来自其内源机制运作过程,主要是指计算机网络内部的各种威胁。进而通过选择分布式原理达到监测此类危险,并合理规避相应危险的作用。不管是计算机个人用户,还是服务器的提供商,为了能够更好地处理计算机病毒,要保持数据在可变度以及可控度范围内实现最大舒展性发挥,科学合理地安装相关方面的防火墙,降低从网络端口进行风险数据载入等情况的发生。

  (三)防范计算机病毒

  目前从计算机风险病毒袭击的内在表现可以得出,计算机网络中断之后会发生威胁问题。也就是说当计算机出现病毒破坏后,会对现有的生产生活造成一定程度的影响。通过对计算机病毒属性的分析可以的得出,计算机网络病毒在隐秘性和防阻碍性都有更为优越的更新表现。通过仅仅依靠单机防病毒产品,无法将计算机感染的相应病毒彻底清除干净。我们必须结合实际情况,选择更为科学、合理的计算机防病毒产品。实践表明,通过不断提高计算机操作水平,采取一些高效率的网络安全方式,能够更为准确地判断出计算机系统中有无存在病毒。随着现有科学技术的更新,软件产品也更新较快,因而对计算机病毒的实际防范提出了以下几点建议:其一,计算机检查。检测计算机的过程中,要对计算机防毒软件进行针对性的预防。其二,计算机识别。通过对计算机病毒按照其检测方法的研究获得标识的首先识别,为了彻底将其消除,正确使用的计算机防毒软件。其三,安全扫描。为了得到系统代码,获得相应的技术安全扫描,让其硬盘到系统多角度获得安全层面的保护。其四,有效运行。为了有效运行计算机程序,在按照分析、编译、运行,及时修复相应漏洞。除此之外,加大监管力度,通过监督机制的完善让计算机防毒获得时效性的体现。

  (四)对IP地址实施有效的隐藏

  黑客技术同样也是我国现有技术之一,下面针对该种技术给与一定的详细分析。具体来讲该种技术主要是通过网络探测实现对现有的IP地址获取,因而对问题的解决要集中在区分IP地址的位置方面。IP地址是计算机网络信息安全会形成完备的整体概念,黑客在对其目标进行确定后,进而建立IP地址攻击流程。若黑客无法得知IP地址,那么各种攻击行为就无法实行。因此现今对于IP地址实施有效的隐藏主要是指对通过利用代理服务器来实际隐藏IP地址。即黑客探测到IP地址属于代理服务器,使得用户在获得IP地址上获得安全的首要保护。让网络安全在技术层面和网络探测标识层面获得多效的安全保护。

  (五)做好网络运行质量的设计

  网络运行质量设计是我国现有技术之一,下面针对该种技术给与一定的详细分析。具体来讲,在人们对计算机网络防御系统升级的同时,黑客等对计算机网络攻击手段也在迅速升级,对计算机安全维护的传统技术已经无法满足网络信息安全防御的需要,因此要想提高计算机网络系统的安全性、依靠性、持续性、稳定性,就要从建设和完善网络系统本身做起。由于局域网层面不同节点间的数据可能被太网上其他节点所截取,因而就需要对不同节点给与研究并得出具体的整改和修缮意见。通过对不同规则的研究可以得出严格的质量体系检测模型,并对其数据得出相应的监听整改,进而认真完成网络运行质量的相关设计。因此,只需要对太网上某一节点实施监听,就可以获得太网上的数据包,从而获得所需的关键信息。总结来讲采用网络分段技术可以避免这种监听现象的发生,并且将非法用户与保密资源隔离开来,切断非法监听行为的实施途径,从而保证网络信息的安全。

  四、结论

  综上,计算机的飞速发展已经是这个时代的必然产物,而且今后的一段时间里,计算机的应用和发展也会是社会、国家关注的焦点。但是网络中的计算机存在着这样一些无法避免的难题——信息技术安全问题。这也是一直困扰着专家们的核心话题。该问题不仅仅关系到计算机本身的发展,同时也影响到信息化社会化社会的发展。所以我们不仅要对计算机的信息技术安全问题起到一定的高度重视,还要积极分析形势找到有效解决问题的方法,避免意外的发生。

  参考文献:

  [1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.

  [2]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.

  [3]白轶.计算机信息安全技术及防护分析[J].中国新通信,2015,12:61.

  大学计算机信息研究论文开题报告篇二

  计算机信息安全问题及解决策略

  摘要:文章分析了计算机安全面临的问题,提出了解决策略。信息安全重在防范,首先要提高人们的信息安全的意识,认识到保护信息安全的重要性,其次要不断完成信息安全保护方法,努力营造一个安全健康的网络环境。

  关键词:计算机;信息安全;问题策略

  1计算机信息安全面临的问题

  1.1自然环境的影响

  计算机硬件芯片都是高精度电子器件,与生俱来对温度、湿度较为敏感。自然环境出现异常,如果温度过高、湿度过大或者雷雨天气造成的突然断电,都会对计算机硬件造成不可修复的损坏,从而造成存储信息的丢失,带来信息安全问题和无法挽回的损失。

  1.2人为操作失误

  用户在计算机的使用过程中,一些常常无意识的操作带来了信息安全,如硬盘格式化、镜像还原到分区错误,这些无意识的操作都会造成信息的损失。再者就是网络安全意识不强,网络安全设置的漏铜、用户密码的不慎和文件共享等等,都给信息的丢失提供了条件,给网络安全带来了威胁。

  1.3人为恶意攻击

  恶意的网络攻击主要分为2类:

  (1)显性型。它已各种方式破坏信息的完整性和有效性;(2)隐蔽型。它潜伏在用户的计算机中,不影响用户的正常使用,用截获、破译的手段窃取用户计算机中的有用信息[1]。这两种形式都给信息安全造成极大的威胁,造成信息的泄露。具体主要有以下几种途径[2]:(1)信息的截获。信息的获取是指在未授权的情况下,第三方非法获得了传输的信息,此时接收方虽然也获得了信息,但已经造成了信息的泄露。在信息的传输过程中,第三方可通过在信息的发送方或者接收方,亦或者在传输中途植入相应的病毒程序,既不影响信息的正常传输,又悄无声息的截获了有用信息。

  (2)信息的伪造。信息的伪造是指第三方在未授权的情况下,将信息植入传输通道,使得接收方获得的是虚假信息,不是发送方的真实意愿。

  (3)信息的中断。信息的中断时指信息传输通道被非法破坏,造成信息无法有效传输,破坏的信息的实时性、有效性。造成信息的中断一方面可能是软硬件故障使得信息无法传输、丢失或者无法接受;另一方面有可能是恶意攻击,计算机网络本身受到病毒的恶意攻击,造成无法有效的接受和发送信息。

  (4)信息的篡改。信息的篡改是指在未经发送方许可的情况下,对发送方发送的信息进行了篡改,破坏了信息的真实性。尤其在商业活动中,信息的篡改非常常见,被篡改的信息造成的信息安全问题常常伴随着巨大的商业损失。

  1.4网络软件的漏洞

  网络软件不可能百分之百完美没有缺陷,或多或少会存在漏洞,而这些漏洞就是黑客攻击的首选目标,为网络非法犯罪提供了缺口。曾经出现的网络黑客攻击事件,无一不是网络安全措施不完善给犯罪份子造成了可乘之机。另外,软件“后门”通常是软件设计人员为了自身方便而设置的,一般非常隐蔽,但一旦“后门”被犯罪份子打开,比较给信息安全带来极大的威胁[3]。

  2计算机信息安全解决策略

  2.1改善计算机使用环境

  通过改善计算机的使用环境,保证计算机在一个温度湿度适宜稳定的环境中工作,可以最大限度的降低计算机硬件损坏的风险,防止因硬件损坏造成的信息丢失。

  2.2安装网络防火墙和杀毒软件

  用户可通过安装网络防火墙和杀毒软件来保护网络,不受外界干扰,降低网络安全风险。安装网络防火墙和杀毒软件,一方面通过秘钥、口令限制外部用户的访问,将有毒信息拒之门外;另一方面对用户所在网络和计算机进行查杀,保证已有信息的安全,防止内部产生安全威胁。专业的网络防火墙和杀毒软件一把配合使用,大部分病毒都可以查杀,并且阻止外部入侵。在软件的使用中,要注意定期升级软件,更新病毒库,提高杀毒软件的有效性[4]。

  2.3计算机用户的账号安全

  计算机用户的账号涉及非常广,包括系统登录账号、网银账号和各种门户网站账号,一旦账号泄露,必将造成用户个人信息和机密信息的泄露。因此,在设置账号密码时,一方面可以通过再加密码的复杂程度,包括字符数或者加入各种符号;另一方面可以通过使用电子密码,如U盾等。账号的安全保护重在防范,首要要提高用户的防范意识,要认识到网络安全的复杂性。

  2.4信息加密技术

  信息加密技术是信息安全和网络保护的核心技术。其原理是利用一种规定的算法,信息的发送方将明文变为密文,这个过程称为加密,信息的接收方将密文变为明文,这个过程称为解密,而加密和解密使用的算法就称为秘钥。这样,即时在信息的传输过程中,信息被截获或者破坏,第三方非法获得者也无法获得准确的信息,从而提高信息的保密性。根据算法和秘钥的不用,通常将加密技术分为对称加密技术和非对称加密技术。对称加密技术又称私钥加密技术,加密秘钥可以从解密秘钥推算出来,反之也可成立[5]。非对称加密技术又称公钥密码加密技术,这种加密技术要求密钥成对出现,一个为加密密钥,另一个为解密密钥。在这对密钥中,可以将任何一把都作为公开密钥(加密密钥)向他人公开,而将另一把秘钥作为私有密钥(解密密钥)加以保存。公开密钥用于进行加密,私有密钥用于进行解密。

  2.5引入网络监控技术

  在计算机信息安全的保护中可以引入网络监控技术。这种监测技术已统计技术和规则方法为理论基础,能够监控网络现有运行状况,并且预测网络可能存在的风险,保证计算机的信息安全。这种技术从分析角度考虑,可分为签名分析方法与统计分析方法,其中根据系统弱点展开的攻击行为活动称为签名分析法,对这种行为的概括总结后得到其签名,最终将签名编写到计算机的系统代码中去。而统计分析方法的理论支撑是统计学,是指在计算机正常运行状况下,辨别并判断其中的正常动作与行为模式,从而确定动作的正确性。

  3结语

  如今计算机信息安全面临的问题概括起来主要是两方面:一方面是非人为的,比如用户的操作失误、网络和软件自身的缺陷;另一方面是人为的,主要是指犯罪份子截取或破坏用户计算机内存储的有用信息。计算机信息安全重在防范,首要要提高用户的信息安全意识,认识到信息安全保护的重要性。其次要完善各种信息安全保护方法,包括信息加密技术、防火墙技术、杀毒软件的不断更新换代等等。通过行之有效的努力,一定能够不断降低计算机信息安全的风险,为用户提供一个安全健康的网络环境。

  [参考文献]

  [1]宁蒙.网络信息安全与防范技术[M].1版.南京:东南大学出版社.2005.

  [2]王圣洁.电子商务安全问题浅述[J].计算机与数字工程,2004(6):105-109.

  [3]杨旭.计算机网络信息安全技术研究[D].南京:南京理工大学,2008.

  [4]崔敬磊.计算机网络信息安全与防护对策[J].信息与电脑,2015(24):130-131.

  [5]卿斯汉.密码学与计算机网络安全[M].1版.北京:清华大学出版社.2002.

  大学计算机信息研究论文开题报告篇三

  计算机信息管理及其应用实践

  摘要:计算机信息管理技术涵盖多个方面,例如信息加密技术、防火墙技术、安全入侵检测技术等等,它们对信息管理都有极强的应用实践性,已经被广泛应用到了社会的各个领域层面,值得不断深入研究和推广。主要针对计算机信息管理技术中的一种———防火墙技术进行其应用实践的研究深入,分析了它的技术类型和具体应用实现,希望为提升计算机信息管理及应用实践研究带来一定的参考价值。

  关键词:防火墙技术;计算机信息管理;技术应用;实现

  防火墙技术是计算机信息管理技术中的一种,它确保了信息管理的安全可靠性和稳定性,在网络之间形成了持续稳定的执行控制策略系统,从而为网络通信监控建立桥梁,保障了计算机及其信息管理的安全。作为一种控制技术,它既可以以软件产品的形式出现,也可以作为嵌入硬件产品的基本组件。

  1基于计算机信息管理的防火墙功能

  防火墙技术是计算机信息在网络管理应用中的重要安全技术,“防火墙”也被业界领域视为是一个典型的通用术语。基于逻辑思维来看,防火墙能够起到分隔、限制和分析三大作用。但实际上,防火墙是由强化后的内部Internet网络与其相应组件所共同组合而成的,因此所有计算机所发送、接收、管理的Internet信息都要经过防火墙,所以防火墙就起到了保护文件传输、电子邮件、远程登录等等功能的作用,并且实现了信息之间的安全交换。防火墙可以被视为计算机信息管理及网络安全策略中最重要的有机组成部分。另外,防火墙也被视为是一种内网与外网之间的连接阻塞点,它专门负责那些被授权的、通过阻塞点的通信信息,进而达到防治非法入境或非法利用系统资源行为的出现。以下详细介绍3点针对于计算机信息安全管理技术的防火墙功能。

  1.1网络安全的屏障。上文提到,防火墙是阻塞点,也是控制点,它能够最大限度的提升内部网络的安全性,并通过对不安全服务信息及协议的过滤而降低网络风险。理论上来说,防火墙是可以做到同时保护内部网络和内部协议免收来自于路由的外部攻击的,它甚至可以拒绝所有类型的攻击报文并及时通知防火墙管理员采取合理的安全防护措施。

  1.2强化网络安全相关策略。以防火墙为中心进行相关的安全方案配置,不但可以实现如加密口令、身份认证、审计等安全软件配置,也能够通过网络安全策略将其分散到各台主机上,以达到防火墙对计算机信息安全管理的集中性和经济性。比如说在进行网络信息访问时,一次一密口令系统与其它身份认证系统就可以完全不用分散到每一台主机上,而是集中结合到防火墙一体上进行网络安全强化策略。

  1.3功能。防火墙技术除了具备安全防护功能,还可以支持具备Internet服务特性的企业计算机内部技术实现功能,借助来实现企业与地域间、甚至世界范围的LAN及专用子网有机联合。这种操作方法不但节省了搭建专用通信线路所消耗的人力及物力成本,也能为信息共享提供安全可靠的技术保障[1]。

  2新一代防火墙技术的应用与实践

  在21世纪的第一个10年中,防火墙技术越来越丰富和成熟,它不但能够强化数据的安全性传输及系统运行效率,也提升了对信息数据的过滤功能,增加了应用层代理服务,建立了传统中所不具备的过滤和代理透析,即从数据链路层到应用层实现了全方位的信息数据安全处理效用,这就是新一代防火墙技术。本文简单介绍3种防火墙技术,探讨它们的优点以及在计算机信息安全管理体系中的应用。

  2.1嵌入式防火墙技术。嵌入式防火墙技术是嵌入到路由器及交换机的计算机信息管理技术,它作为某些路由器的标配,也被专业领域称为计算机信息过滤的阻塞点。它的工作位置是防火墙的IP层。从本质上来看,嵌入式防火墙技术没有常规的监控体系,因此在信息包传递过程中,它可能不会过多考虑防火墙与系统的连接状态。从优势上看,嵌入式防火墙可以弥补目前企业防火墙在防病毒程序、主机应用程序、入侵检测告警程序以及网络代理程序设计上的缺陷,确保企业内外部信息传输与管理的安全稳定性。而它可管理式的执行方式也能够为企业用户的非物理设施进行自定义,根据实际状况开展安全防护策略,保护信息安全。在实践应用方面,嵌入式防火墙主要针对那些需要通过访问企业局域网或需要远程办公处理业务的个体及企业集体,嵌入式防火墙会提供给他们相应的保护措施,确保企业信息管理体系中薄弱环节和未保护领域的安全性。比如可以实施以集中式管理为主的嵌入式客户机方案来实现跨企业边缘的防火墙网络连接功能,进一步强化对企业中数据信息的安防措施。

  2.2分布式防火墙技术。分布式防火墙技术是对传统边界防火墙技术缺陷的弥补,广义上来看,分布式防火墙也可以被视为是一种全新的防火墙体系结构,它还可以被细分为网络防火墙、主机防火墙和中心管理部分。三个部分的组合相当于为计算机系统及网络添加了一层新的安全防护,它有效抵御了来自于计算机内部的攻击,同时也消除了存在于网络边界的单一故障点与通信瓶颈,另外它也支持带有认证与加密功能的网络应用程序。最后,它与拓扑体系是完全分开独立的,并支持移动计算功能。在应用方面,分布式防火墙一般应用于企业的网络与服务器主机上,它的任务就是封堵企业内部网络所存在的各种漏洞,避免来自于内部网络的各种攻击,对新一代网络应用的需求适应能力也相当强大[2]。

  2.3混合型防火墙技术。通常情况下,传统防火墙被外部侵袭攻破后,企业的内部就会处于暴露状态,造成对企业网络系统及信息安全极大的威胁。所以以现代技术为基础,就基于常规防火墙的技术之上实施了创建了混合防火墙系统。混合防火墙系统不但能有针对性的解决计算机的信息安全管理问题,而且它所消耗的成本也相对较低。混合型防火墙技术由内外部防火墙、堡垒主机、基站主机、邮件、Web等服务器以及数据库组成。首先,堡垒主机服务器在运行应用过程中会过滤管理器模块,对到达壁垒主机的所有数据包,从最底层协议开始到最高层协议逐层分析,并相应提取数据、通信等安全信息,将所获取的信息再通过安全通道秘密传输至基站主机服务器上实施进一步分析。最后再发送到过滤管理器模块进行应用服务方面的过滤功能配置,以便于顺利完成所有过滤工作。如果用户正在使用网络服务,就会从混合防火墙所监控的某一个节点发送一个打过包的数据到网络当中,这个数据包中就应该包括该节点的IP地址与映射物理地址,如果IP地址与所映射的物理地址相符,网络通信就可在安全状态下顺利完成[3]。

  3结论

  如文中所述,计算机信息管理及应用实践技术是一个庞大的体系,防火墙安全技术只是其中一个微小的分支,但它却是其它计算机信息管理应用技术的基础。在计算机信息网络技术日益发达复杂的当今社会,只有保证网络信息的安全基础,才能更顺利的推动国家国民经济走上正确发展的高速轨道。

  参考文献

  [1]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014(20):181-182.

  [2]石玉芳.计算机信息数据的安全分析及加密技术探讨[J].科技视界,2015(32):108.

  [3]杨旭.计算机网络信息安全技术研究[D].南京:南京理工大学,2008:35-44.

有关大学计算机信息研究论文开题报告推荐:

1.计算机专业毕业论文开题报告范文

2.关于计算机毕业论文开题报告范文

3.计算机研究生论文开题报告范文

4.计算机研究生论文开题报告

5.计算机应用毕业论文开题报告范文

6.计算机类本科论文开题报告范文

7.关于计算机软件的毕业论文开题报告范文

大学计算机信息研究论文开题报告

随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入。下面是学习啦小编为大家整理的大学计算机信息研究论文开题报告,供大家参考。 大学计算机信息研究论文开题报告篇一 计算机信息安全技
推荐度:
点击下载文档文档为doc格式
1568475