学习啦>论文大全>毕业论文>计算机论文>计算机理论>

计算机安全毕业论文范文分享

时间: 张洪1135 分享

计算机信息安全涉及计算机数据保密性,计算机不安全人们的信息就会受到威胁。下面是小编为大家整理的计算机安全毕业论文,希望对大家有帮助。

计算机安全问题分析及策略研究

摘要:计算机安全信息技术围绕数据保密性、可靠性、完整性、可用性以及不可抵赖性等特征展开,它是应对日益严峻的计算机安全问题的有效措施。为了进一步探讨和研究相关的安全问题,本文从计算机信息安全概述、网络环境下计算机安全面临的挑战以及应对策略三个方面进行论述,为更好地了解和应用计算机网络安全技术提供参考。

关键词:计算机;信息安全;网络

1计算机信息安全介绍

计算机信息安全涉及计算机数据保密性、可用性、完整性、可靠性、不可抵赖性等方面的内容。保密性是指存储于计算机以及网络设备上的数据是保密的,非授权用户或计算机实体不可以使用;完整性是指存储于计算机及网络设备中的数据均处于正确的状态,非授权不能进行数据更改;可用性构建于保密性以及完整性基础之上,是指计算机及网络信息可以被授权用户访问,并按照相关业务需求使用;可靠性是对计算机网络系统功能性的表述,是指其在特定条件下、特定时间内完成业务功能的系统性能;不可抵赖性是指计算机网络操作及交互过程的不可否认性。保密性、可用性、完整性、可靠性以及不可抵赖性在计算机网络信息安全应用过程中相互依存、相辅相成,是确保信息系统安全的重要内容。

2网络环境下计算机安全面临的挑战

2.1操作系统及应用软件安全问题

操作系统运行于计算机硬件之上,抽象了整个计算机硬件资源,向上提供计算机应用软件接口,向下实现对计算机硬件资源的管理,是最为关键的软件系统。离开操作系统的安全稳定运行,计算机网络信息安全是无意义的。以桌面应用最为广泛的Windows操作系统为例,其面临的安全问题主要包括各种系统漏洞和结构体系缺陷等,由操作系统引发的安全问题往往影响较大。应用软件是面向用户,运行于操作系统之上,提供具体功能的软件,同样存在软件设计漏洞、恶意操作行为以及一些非授权操作的行为,相较而言,由应用软件带来的安全问题危害相对较小,但同样需引起重视。

2.2网络环境的安全问题

网络环境主要是指计算机系统,尤其是网络设备依赖的基础网络,包括网线、集线器、交换设备以及路由器等,也包括运行于各种网络设备的网络协议。首先,一些简单的网络设备,如集线器、交换机由于自身功能和设计的局限性往往容易引发诸如广播风暴等计算机系统可用性的问题;其次,交换设备和路由设备在安全应用方面也存在不足,网络部署人员往往更多地在可用性方面进行设计,而忽略了安全设置引发的安全问题,如常见的部门VLAN设置不足、接入层的安全策略设置缺失、路由器安全审计以及不安全数据包未进行过滤等;除此之外,当前网络设备的网络协议(TCP/IPV4协议族)由于在设计时缺少安全设计,也容易引发一定的安全问题,成为制约物联网技术发展的重要因素。总之,网络环境作为提供计算机网络信息系统的基础软硬件设施,其安全设计、配置应用等的不足会引发一定的计算机安全问题。

2.3计算机应用人员信息安全意识和安全操作方面的问题

计算机应用人员作为非设备和软件的安全方面,起着非常重要的作用。根据相关数据统计,全世界范围内引发的计算机安全事件,80%以上是由于计算机应用人员的操作失误和操作不当。主要表现在以下几个方面,其一,安全操作意识缺失,一些计算机应用人员总认为安全问题不会波及自身安危,因此,麻痹大意,不重视安全操作规范,从而引发一定的安全事件;其二,安全操作技术不足,不具备基本的安全操作能力或规范操作水平欠缺,如信息系统登录口令弱、未定期更换密码、未关闭未使用计算机端口、未应用安全退出操作等技术规范,都会引起一定的安全问题;其三,职业道德和职业素质问题,一些应用人员缺乏必要的职业道德观念,利用其掌握的计算机操作权限对计算机信息系统进行破坏,从而导致信息安全问题,严重的甚至走上违法犯罪道路。

3网络环境下计算机安全策略分析

3.1部署防火墙等安全软硬件设备

应对网络环境下的计算机安全问题,应构筑稳定安全的计算机网络环境,建议从以下几个方面入手。其一,部署防火墙软硬件设备,防火墙作为主动型安全设备,通过配置一定的数据过滤规则,对进出内外网的数据进行过滤,使得一些不安全的数据无法进入局域网内,从而提升局域网的安全性;其二,对网络设备进行安全设置,按照基本的设置原则,核心层设备通常不做安全配置,接入层和汇聚层设备实施安全策略,从而提升网络安全性。以交换设备为例,应对接入层交换机做VLAN划分,隔离部门数据,通过MAC地址绑定等策略提升内部网络安全性,一些关键设备可进行物理隔离设置,尽可能地提供相对安全的运行环境;其三,通过一些安全审计类软硬件设备对网络数据进行甄别,以日志报告的形式提供给网络管理人员,能够及时发现一些不安全的网络数据,提供安全预警。需要指出的是,安全配置会牺牲一定的网络性能,在部署应用安全软硬件设施时应注意功能性和安全性的平衡。

3.2做好操作系统及应用软件的安全使用

为应对计算机操作系统信息安全的挑战,应及时更新操作系统,对不被软件厂商支持的操作系统及时进行淘汰,修复操作系统漏洞,最大程度地提升操作系统安全性;另外,合理地选择操作系统应用环境也具有一定的安全意义,如在服务器端配置安全问题相对较少的Linux操作系统,能够一定程度上减少安全事件发生的概率(不是绝对的)。应用软件的安全使用更多的体现在软件的来源和更新升级,坚决拒绝使用来源未知和解除型软件,及时更新应用软件,修复已知的安全漏洞,不断提升应用软件的安全性;除此之外,还应不断增强版权意识,避免使用盗版软件,提升正版软件应用意识,保护知识产权。总之,操作系统及应用软件作为用户交互接口,其安全性至关重要。

3.3提升计算机操作人员安全意识和安全操作水平

“三分技术七分管理”是安全领域的至理名言,重视安全管理对于应对计算机安全挑战具有积极作用,建议从以下几个方面进行入手,首先,加强计算机操作人员安全意识和职业道德教育,将安全教育纳入日常工作,通过定期和不定期培训、考核的方式,引起计算机操作人员对信息安全问题的重视,宣传《网络安全法》,树立正确的职业道德观,强调网络安全的重要性,不断提升计算机应用者的安全意识、法律意识和道德水平;其次,加强计算机操作人员安全操作水平,使其具备基本的安全操作能力,定期更换信息系统登录口令、加强密码强度,定期清理浏览器存储的Cookie数据,通过安全软件扫描完成计算机系统漏洞修补、木马查杀等操作。计算机操作人员的安全意识和安全操作水平对于保障计算机信息系统安全性是非常重要的。

3.4新技术在网络安全中的应用

新技术的应用能够提升计算机信息系统的安全性。以IPv6协议的部署为例,我国提倡应用IPv6协议,IPv6相较于IPv4版本,在地址数量以及安全性方面都有了大幅度的提升,能够有效解决当前存在的“网络地址”缺失问题,减少内外网转换,安全性设计大幅度提升IPv6协议的应用可靠性,对世界范围内的网络安全都具有积极的意义,也为未来应用物联网技术提供了重要的网络基础环境。除此之外,近年来,SDN(SoftwareDefinedNetwork)新型网络架构也快速发展,其核心是利用OpenFlow(开放流)将设备控制与网络数据分离,实现网络流量的高效、灵活控制,提供创新平台,从而减少现有安全设备部署的复杂度,提升网络安全应用的灵活性。另外,AI(人工智能)技术的快速发展也为计算机网络安全提供了新的思路,借助AI技术,网络安全从机械式和程式化向着智能化大踏步前进。总之,随着新技术的不断产生和发展,计算机网络安全必将拥有更多的选择。

4结论

本文关于计算机信息安全主要从数据可靠性、保密性、完整性、可用性以及不可抵赖性等方面进行了探讨。近年来,随着我国“互联网+”战略的实施,各种互联网应用平台大量应用,同时计算机应用也面临着严峻的安全挑战,计算机信息安全涉及操作系统、应用软件、网络环境以及应用人员等内容,本文围绕网络环境下计算机安全面临的挑战以及应对策略进行了论述,为更好地应用计算机技术,不断提升计算机信息安全提供参考。

参考文献:

[1]靳芳.计算机安全问题在网络环境下的问题及解决对策[J].电子技术与软件工程,2017(7):209.

[2]王大萌,王希忠,黄俊强.计算机安全问题在网络环境下的分析及对策研究[J].黑龙江科技信息,2016(22):175.

[3]金晔.网络环境下计算机安全问题的分析及对策[J].信息安全与技术,2016,7(2):36-38.

[4]孔向军.计算机安全问题在网络环境下的分析及对策研究[J].中国新通信,2014,16(13):4.

[5]邹立坤,杨才峰,赵悦红.计算机安全问题在网络环境下的分析及对策研究[J].煤炭技术,2013,32(5):166-167.

作者:吕菲 单位:成都师范学院

计算机安全监控系统技术研究

摘要:随着我国经济的不断发展,信息技术也在随之进步,网络化、信息化时代的推进对计算机安全问题和信息技术行业造成了一定威胁,其通过对数据的采集、分析、判断和记录等过程,实现了对远程计算机的远程操控和保护。本文主要以文字的形式对计算机安全监控系统进行分析,阐述了安全监控系统的关键性技术,通过开展实验来分析此项技术的应用环境和实现机制,对系统功能的强化、监控效率的提高尤为重要。

关键词:安全系统监控;远程操控;系统功能强化

随着我国信息技术的不断发展,计算机系统功能被人们广泛利用,越来越多的人也在重视信息技术安全系统。它是一项多功能的数据应用系统,在很大程度上实现了对数据的采集和监控。计算机安全系统的优势在于,它可以高效、精确地掌握在运行环境中的运用情况,还可以及时处理在运行时发现的问题。虽然我国信息技术水平在明显的上升,但是其存在的漏洞也是不可忽视的,及时修补漏洞成了问题的关键。

1计算机安全系统监控的对象

计算机为了应对系统造成的威胁,需要对其运行的环节进行全面的监控,首先要对系统文件进行扫描,对于其中所含病毒以及恶意信息及时发出危险信号,系统在预感到危险发生后对其做出合理的保护措施,由系统管理员发出阻止或删除的指令。通常情况下,信息技术安全监控的对象有两种:操作系统和信息数据。前者主要指人为的操作;后者主要指文本信息和系统文件。监控系统要实时监控变更、复制的文本信息以及人为操控,并对其进行记录和判断,一旦发现问题,适当的阻止其运行。信息的主要载体就是文件,在整个信息安全领域里,最重要的是对私密文件的保护,对计算机的操作实时监控,及时修改新建、删除以及修改后的文件。信息的表现形式是文本信息,它来源于网络、文件等多种途径,要想实现对文本的监控和保护,就要先对文本的内容进行复制和监控,对复制的相关信息进行实时监控,阻止非法传播不良信息。在监控时,通过对键盘和鼠标的操作进行监控的同时,还可以有效地将两者结合,进而对生成的信息进行判断,从根本上实现对威胁性操作的阻止和对不良信息传播的有效控制[1]。

2计算机在使用时存在的安全隐患

1)大量入侵的网络病毒

一定要对计算机运行时的环境引起重视,保证其运行时的环境是安全的,一旦计算机受到外界因素的影响即黑客入侵以及计算机本身的安全隐患,其所具备的抵御病毒的能力就会明显下降,从而让病毒有机可乘,此类问题一旦发生,轻则会对计算机本身带来直接的伤害;重则会让整个计算机安全系统瘫痪。病毒是流传最广、最快的一种形式,就像我们熟知的流感病毒一样,一传十,十传百甚至更多。病毒侵入,不仅能够造成计算机自身的损害,用户无法自行操作,更会严重阻碍整个计算机系统。由此可见,病毒是计算机系统的“硬伤”。在应用计算机时,大多数用户的安全意识不是很高,没有应用到杀毒软件,导致小病毒的滋生,长时间累积,形成病毒的侵染,导致计算机在运行时的效率大大降低,对计算机内存在的文本信息造成影响,甚至丢失,更有甚者,无法启动计算机系统。文本数据的丢失虽然不会对一些企业带来致命的影响,但是在经济上有所损失是在所难免的,因此,计算机系统的杀毒工作势在必行,从而使其在最佳的环境中保持运行[2]。

2)信息的泄露现象普遍的发生

信息处理的速度不断提高,是网络时代最显著的特征,文件的传播作为主要的形式,保障其安全是整个计算机安全系统中最重要的环节,特别是对其保密程度要求较为严格的一些领域,例如军事,计算机中信息的泄露问题成为普遍存在的现象,无论是日常的生产生活还是在企业的运行中,一旦发生此类问题,其造成的后果都是极其严重的。而导致其发生的原因具有以下几种特征:第一,用户在使用计算机进行文件的存储和应用时,并没有对其采取合理、科学的有效保护措施,安全意识有待提高,这就为病毒提供了可乘之机,用户本身成为导致其现象发生的根本原因;第二,文本的监控系统也是需要重视的,文件中最大的一个分支就是文本,网络是传播文件的重要途径,针对文本的监控和文件相同,此外,监控系统要全面监控文本中的文字以及数字信息,重要的机密文件应该对敏感的文本数字信息进行适当的删除;第三就是计算机自身的原因,这主要是计算机自身的系统在研发时不够完善,使病毒在系统中隐身,久而久之,造成系统的安全隐患。无论是哪种原因导致的安全漏洞,一旦用户的信息安全遭到威胁,就会对企业的经济造成损失。因此,用户在使用计算机的过程中,应提高自身的安全意识,在使用计算机时要用杀毒软件杀毒,减少此类现象的发生概率。

3)预警系统有待完善

从目前的发展来看,有一部分计算机在使用时也会预先安装安全监测装置系统,在使用其系统时也会存在一些弊端,最常见的就是该系统只是在系统问题发生后做出反应,这在很大程度上降低了系统的预防性应用成效,没有达到事前预防的目的,无法从源头上解决问题。这样不仅会造成用户数据的丢失,也会对企业的经济造成损失。造成这种现象的主要原因就是,虽然其对问题的发生做出预警,但是在问题发生后,没有起到合理有效的预警工作,预防作用失效。所以,要有效提高系统的事前预警作用,从根本上,对网络运行的安全问题进行合理的保障。

3计算机安全监控的关键性技术

1)针对文件变更监控的关键性技术

(1)WindowsAPI

计算机应用程序中的重要接口是WindowsAPI,它是编程人员在建立函数应用系统的数据库,在进行外设监控时对函数应用数据库中的数据进行有效的提取,具体的监控方式分为两种,同步监控和异步监控,就异步监控而言,主要采用的是回调函数,即某个程序在完成后不是就此停止,而是当监控重新工作时,自然地进入到下一个轮回。

(2)APIHook

APIHook是拦截模式启动的前提,在Windows中被命名为“接口的挂接技术”通过对应用程序的监控,提取有效的代码,然后将其转移到系统需要嫁接的程序之中,从而实现对某个文件的拦截。

2)针对文本复制的关键性技术

文本复制的监控是针对剪切板的设计而言的,通过对剪切板的信息变化规律,从而对文本实时监控,在剪切板上安装监控器,并行成链条,在对第一个剪切板进行监控时,系统会自动传播,一直到系统的终端。不过,添加监控链条可能会对原有链条的完整性有所影响,因此,当剪切板没有异常行为时,就不要注销监控器,从而保障链条的完整性[3]。

3)针对人为操作监控的关键性技术

对键盘和鼠标实时监控是人为监控的基本,通过建立相关函数系统形成一套监控链条,负责监视信息的传播途径,如果所传播的信息存在安全隐患,就会自动传播到下一环节,这是对挂钩技术的适当应用,首先在函数注册表中安装HOOK,并在监控程序之中应用回调函数,在产生问题后,自动顺着之前设计好的程序,逐步进行,当数据安全时,就自动结束前一流程,继续下一个程序,无论是键盘,还是鼠标,采用此种技术,很好地提高对人为操作的监控效率[4]。

4针对计算机安全监控系统存在的问题提出相对策略

1)自主研发高效率的杀毒软件

通常情况下,人们在研发一些软件时会提高信息技术的处理,同时也适当地降低所用成本,正是如此,计算机病毒才会有机可乘。因此用户在使用计算机时要对其进行杀毒工作。计算机软件更新的同时,病毒也在更新换代,所以也要对杀毒软件及时的更新,不给病毒留机会。在杀毒的同时也要做好预防工作,备份重要文件,以免在计算机病毒入侵后造成不必要的损失[5]。

2)设置保密功能

人们在享受网络便利的同时,也会面临许多问题带来的安全隐患,其中,信息泄露问题尤为突出。用户数据在泄露的同时,在一定程度上造成了经济的损失,特别是一些企业的商业机密,此类文件一旦被窃取,其带来的损失也是极其严重的,更有甚者,还会引起法律上的问题,从而导致经济纠纷。由此可见,用户的信息安全问题十分重要,针对其解决办法也有如下几种:请勿轻易透漏自己的个人信息,设置难度高的安全密码,并及时更换等等。由此可见,软件研发者在进行安全软件的研发时一定要注重保密功能,设置多重保护,注意小细节,一些大的漏洞往往都是小的细节问题引起的。只有做好以上几方面的工作,才能有效地保障计算机系统中的个人以及企业安全,使其在经济上不会受到损失[6]。

3)用图像识别达到预警作用

计算机的安全监控系统往往是在其发生问题后进行问题的处理工作,一旦安装了安全系统,就明确了其监控范围,所获取到的监控图像与其所处环境的光线息息相关,只要对这一原理加以利用,依据图像中光线的变化来识别安全系统的异常情况,并及时进行安全警报工作,使用者在感知情况发生时及时处理问题,这样在很大程度上保障了网络环境的安全,减少对用户的损失[7]。

4)利用回调函数来控制

这种技术的原理是通过计算机的应用程序建立函数的应用数据库,可以对操作系统实行同步监控,当用户操作完成时,系统就会自动停止并进入下一个运行阶段,这样在一定程度上减少了人为恶意操作,对用户的流程实时监控。

5)系统自身的拦截模式

为了保证计算机系统不被黑客或非法访问者所侵害,计算机系统自身就会建立安全的拦截模式,通过对应用程序的实时监测,把窃取个人信息的程序转移为安全的程序信息,从而实现对系统更有效的保护作用。计算机用户在打开相对应的文件时,系统就会自动开启回调函数程序,以此来启动拦截模式,从而可以有效地避免程序遭受恶意性的侵害[8]。

6)实时监控中间层驱动

在修改计算机文件时必经的区域就是中间驱动层,当有效的信息被计算机用户调取时,就提示用户将代码下载到此驱动中。如果对中间驱动层进行实时监控,就能防止下载文件的行为发生,拦截异常行为。这种模式的最大益处就是监控的范围广,所以对中间层的实时监控,可以有效地提升整个系统的安全系数[9]。

5结语

文本的变更、复制以及人为的操控是计算机安全系统的具体体现,面对科学技术对信息时代的影响,必须要构建和完善计算机安全监控系统。作为信息技术的有效保障,对保护计算机用户的个人信息安全尤为重要,所以我们对计算机安全监控系统的自主研发,要求人们不断地更新和改进技术,为用户在使用计算机网络时提供安全保障。

参考文献:

[1]李希臣,张岩.关于计算机安全监控系统技术的探究[J].通讯世界,2017,22(14):72-73.

[2]陶伟,李震.计算机安全监控系统的关键技术研究[J].黑龙江科技信息,2017,56(9):162.

[3]张伯驹.计算机安全监控系统的关键技术研究[J].电脑迷,2017,66(3):54.

[4]那广义.计算机安全监控系统技术探讨[J].通讯世界,2017,65(2):107.

[5]黄翘.计算机安全监控技术探讨[J].信息与电脑(理论版),2015,66(22):147-148.

[6]李莉.计算机安全监控系统的优化设计[J].自动化与仪器仪表,2014(1):56-58.

[7]谢会宾.计算机安全监控系统的关键技术分析[J].电子技术与软件工程,2013,99(24):195.

[8]谈存实.基于组态软件和PLC的智能小区监控系统研究与设计[J].林区教学,2013,55(10):85-86.

[9]于扬.杨泽红.贾培发.计算机安全监控系统的关键技术研究[J].计算机工程,2015(24):146-148

作者:刘成琦 单位:苏州旅游与财经高等职业技术学校

数据加密技术下计算机安全研究

  【摘要】本文展开对数据加密技术下计算机的安全研究,其主要目的是为了明确计算机安全现状,及具体的数据加密技术应用情况。现阶段,在诸多因素的影响下,计算机使用安全隐患问题日益增多,在一定程度上影响了计算机使用的安全性。针对此种现象,本文在研究中首先对计算机存在普遍安全隐患问题加以分析。同时,重点研究数据加密下的计算机安全技术。

【关键词】数据加密技术计算机安全

前言:

自进入“互联网+”时代以后,我国各行业都取得了突出性的进展。与此同时,计算机信息技术逐渐被广泛的应用到人们的生产生活中,并占据了十分重要的地位。随着计算机通信技术的不断更新,多种形式的网络攻击也日益增多,严重影响了人们在使用计算机时的安全性。通过对计算机网络安全现象的分析,明确计算机安全隐患问题及影响安全隐患的问题较多。从数据加密技术的角度,进一步提高计算机安全水平,对于促进计算机在各行业中的应用发展,是十分重要的。因此,本文展开对数据加密技术下的计算机安全研究,具有重要的现实研究价值和意义。

一、计算机存在的普遍安全隐患问题分析

1.1计算机操作系统安全隐患

近年来,随着计算机技术的普遍应用,其存在的安全隐患问题日益暴露出来。其主要安全隐患问题为,计算机操作系统安全隐患。操作系统是支持计算机运行的核心软件,其若存在安全隐患问题,将会影响计算机的正常运行[1]。目前,计算机操作系统安全隐患多体现为病毒的入侵,病毒入侵操作系统后,不法分子将可以通过直接取得计算机系统使用口令的方式,随意的完成对整个计算机系统的操作,并从计算机系统中调取用户的相关信息。由此,在一定程度上威胁到用户信息、财产的安全。

1.2计算机数据库管理系统安全隐患

在计算机技术应用过程中,不仅存在操作系统安全隐患,同时其数据库管理系统安全隐患也是较为常见的现象。在计算机系统中,数据库管理系统是其重要的组成部分,而该系统的突出性缺点为,其采用的是分级式管理执行理念[2]。在此种分级式管理执行理念下,将会导致信息用户身份证和银行密码等重要的信息存在泄漏的风险。同时,若病毒入侵到数据库管理系统后,比较重要的私人信息也会被公布出来,其安全系数较低。

二、数据加密技术下的计算机安全研究

2.1数据技术的应用研究

针对当前计算机存在的安全隐患问题,提高数据加密技术的应用和水平,是十分重要的。数据和密钥密码技术是比较重要的技术,对于提高计算机安全具有重要的影响。数据加密技术包括链路、节点等不同的形式。以节点技术为例,节点加密主要是在节点位置上,充分将计算机与密码装置有效的连接起来,在一定程度上防止数据信息在节点位置上遭到相应的病毒攻击。同时,在数据与信息会在双重加密的方式下,完成传输,提高了计算机系统数据信息的传输安全性。

2.2密钥密码技术的应用研究

密钥密码技术也是比较提高计算机使用安全性的重要技术。密钥密码技术对于计算机安全也有一定的影响。该技术作为主动模式的数据信息保护手段通常将密钥分为私用和公用两种形式,公用密钥的只需要经过一方认可即可以实现对信息的传输,私用密钥则需要经过双方的共同认可。传输者在利用公用密钥进行传递数据信息时,可以将数据信息加密;接受者可以在输入私人密钥后实现对所接受数据信息的解密处理。由此,能够进一步实现对计算机安全的保障。

2.3数字签名认证技术的应用研究

数字签名认证技术的应用,充分提高了计算机安全性。近年来,认证技术已经逐渐被广泛应用到计算机中,主要是在借助计算机传输信息过程中,对用户身份真实性的确认过程。在确认用户的真实身份后,通过数字签名的方式,完成认证。数字签名认证技术的应用,是建立在认证技术基础上的,通过对密钥的加密与解密,可以提高计算机使用安全性。

三、结语

在当前信息网络化时代下,计算机逐渐在人们生产生活中发挥了重要的价值。随着计算机应用的不断深入,计算机网络安全逐渐成为人们普遍关注的问题。从某种角度而言,计算机网络系统的安全,对设备、制度、技术和管理等都有一定的影响,所以加强对计算机安全的中国式尤为必要。针对当前计算机安全隐患现状,本文在研究中主要从数据技术的应用、密钥密码技术的应用、数字签名认证技术的应用等三个方面,展开对数据加密技术下计算机安全的研究。期望通过本文关于计算机数据加密技术相关内容的探讨,能够为日后提高计算机使用的安全性,提供宝贵的建议。

参考文献

[1]李娟.计算机网络安全中数据加密技术的运用研究[J].网络安全技术与应用,2017,02(4):57-57.

[2]隋天威.计算机网络安全中的数据加密技术[J].电子技术与软件工程,2016,05(18):226-226.

作者:樊桂兰 单位:贵州工商职业学院

相关文章

1.计算机专业论文精选范文

2.计算机网络安全论文范文

3.5000字计算机毕业论文

4.计算机病毒论文总结

5.计算机类硕士论文开题报告范文

4023509