前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇計算機安全技術論文范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
1盜取信息
保存著互聯網上的信息在傳輸過程中,通常情況下都需要進行加密處理,一旦發生加密措施不到位或者缺少保護措施,那么就給了入侵者可乘之機,他們可以掌握信息的傳輸格式和規律等,將截取的信息進行分析對比,這樣就能夠得到消費者的個人身份信息甚至個人銀行卡密碼等重要私密信息。或者經過非法手段盜取企業的商業機密,將信息外泄,給個人和企業的安全帶來了極大的威脅和困擾。
2篡改信息
我們在進行電子商務交易之前首先需要在網上進行個人基本信息注冊,某些甚至需要實名制,填寫身份證號和銀行卡號等重要信息,方可完成注冊。這樣一來,一旦相關網絡企業的系統被不法分子攻擊,就很有可能導致個人信息泄露。而入侵者借機利用技術手段對信息進行肆意篡改,或者增添內容或者刪除內容,或修改內容,最后再將所有信息打包整理發送到指定接收地點。這種做法既嚴重阻礙了電子商務交易的正常操作,又破壞了信息的完整性和真實性。
3假冒信息
由于不法分子入侵網絡得逞之后,掌握了全部消費者信息,這時可以在按自己意愿篡改信息后假冒合法的客戶對信息進行接收和發送。而計算機網絡本身具有的虛擬特性使得交易雙方很難識別信息的真偽,侵害了消費者的合法權益。慣用的手法是偽造客戶的收貨單據或訂貨憑證,隨意更改交易流程的允許訪問權限設置等。
二計算機安全技術在電子商務中的應用
1防火墻技術
防火墻技術好比保護電子商務交易安全進行的一道隔離墻,有效防止外部違法入侵,同時對計算機病毒進行全程時時隔離,將本機與復雜、危險的外部網絡進行隔離控制。主要包括包過濾技術防火墻、服務防火墻和地址遷移防火墻。
2數據加密技術
防火墻技術本身也有一些不可避免的缺陷:對于一些靠數據驅動的入侵無法進行攔截;對一些不易被察覺的攜帶病毒的文件沒有抵抗力,一旦進行下載就會使病毒迅速擴撒,導致計算機中毒;對一些繞過防火墻攔截的軟件,對電腦主機實行攻擊,找計算機漏洞進行病毒攻擊。而這時就需要數據加密技術來彌補防火墻技術的缺憾,運用對稱加密和分對稱加密,在信息交換環節通過公開密鑰體系進行完整的加密,保證電子商務交易與信息傳送的安全、暢通。
3身份識別技術
用戶需要在首次注冊時填寫個人身份證信息,網絡管理員對個人信息進行綜合審核后,合格者允許通行,放開其對網絡資源的使用權限。在電子商務中身份鑒別是必不可少的環節,通過此技術可以準確的識別對方身份的真實性,可以保證交易的安全。隨著技術的發展,身份識別技術的種類也在不斷擴大,包括智能卡鑒別技術、口令身份識別技術。盡管如此,但是這種技術仍然處在發展階段,需要不斷改進,但是研究成本較高,花費時間較長,受到各方面因素的限制,需要我們共同努力進行技術研發。
三結束語
1.1來自網絡系統本身的問題
計算機網絡體系相對來說屬于一項比較新型的科學技術,不可避免的存在自身系統的不完善,時下人們常用的許多操作系統都存在網絡安全漏洞,比較常見的漏洞來源是文件服務器和網卡用工作站。文件服務器漏洞影響網絡系統的質量主要是指文件服務器運行不穩定、功能不完善;網卡用工作站不當則會導致網絡不穩定,缺乏安全策略。再比如一些網站為了增大自身的訪問流量,在防火墻配置上無意識地擴大訪問權限,卻忽視了訪問權被濫用的可能性,給他人以可乘之機。人們通常說說的黑客入侵,就是指黑客利用網絡的安全漏洞侵入系統,對人們的基本利益造成了不可挽回的損失。
1.2缺乏有效的監管評估系統
網絡安全評估是一種對網絡進行漏洞檢查,評估系統安全與否并提供相應意見從而提高網絡系統安全性能的一種科學、準確的途徑,是對現有或將要構建的整個網絡提供保障以達到在技術上的可實現性、經濟上的可行性和組織上的可執行性。建立完整準確的安全評估是防范黑客入侵最有效的手段。
1.3計算機網絡病毒的傳播與更新的黑客攻擊手段
病毒因為破壞力強破壞力大隱蔽性強等原因成為威脅網絡安全的另一個問題,在威脅網絡安全的同時已經嚴重的影響了人們的正常工作生活。比如蠕蟲與木馬病毒會影響系統的運行速度,還有些病毒會影響系統的運行速度,甚至導致系統癱瘓給人們帶來重大損失。再比如,病毒都有很強的繁殖功能,可以通過復制程序的代碼和指令再對其進行更改,從而達到破壞計算機網絡的目的。
2使計算機網絡安全的應急技術
所謂網絡百分之百的安全狀態是不可能達到的,既然沒有辦法解決問題,我們能做的只有盡最大可能來避免問題。
2.1配置防火墻技術
防火墻是一種訪問控制尺度,是相對于網站等開放性的對立。通過防火墻可以自主的選擇同意訪問的人數以及可以訪問的區域,拒絕存在隱患的數據用戶,盡可能的阻止網絡黑客的“來訪”,防止其隨意篡改網絡上的重要信息。拒絕了黑客,計算機網絡的安全性將會更有保障。防火墻的工作主要包括三個方面,一個是通過在外部網和內部網之間建立屏障,保護內網免受非法用戶入侵;另一個是通過對內網的模塊等級劃分,按照不同的保護等級設置用戶與密碼,來應對各種漏洞攻擊;還有一個是通過自身的監控功能及時對非法的用戶進行安全預警。現存的防火墻主要包括嵌入式防火墻、硬件防火墻和軟件防火墻等幾種類型。
2.2加強入侵系統的檢測能力
其實從某些層面上來講,防火墻的防護屬于一種被動的防護,防火墻只有在遭遇外界的“刺激”時才會激發匹配的防護措施。那么,能不能采取一種有效的方法在網絡黑客入侵計算機系統的初級,就能進行及時有效地檢測,繼而對其進行阻止,最終達到有效保證計算機網絡的安全性?基于此,加強入侵系統的檢測能力也被提上了日程,人們需要開發一個相對而言能夠較為主動地體系對入侵的“刺激”進行預警,并開啟一系列應急措施以實現有效地防護。由于入侵檢測技術整合了入侵檢測、網絡管理和網絡監控,通過對計算機安全性的檢測,可以做到比防火墻更為有效的防止病毒入侵,防止因漏洞而造成的不良后果。
2.3數字加密技術的推廣和應用
數字加密技術對網絡安全而言重要程度無異于密碼對于銀行卡。通過對所要保護的信息進行加密保護,將系統自身想要傳達的信息轉換成一種非普遍意義的特殊文字,在這種情況下即便是信息被非法用戶或者黑客盜取,也無法破解出網絡信息真正想表達的含義,繼而實現保護網絡安全的作用。在這一點上可以效仿金融界,吸取他們的成功經驗,并將這些經驗應用于保護計算機網絡的安全工作上。
2.4加大病毒的防范及新的安全工具的開發
除了配置防火墻技術和加強入侵系統的檢測能力之外,加大病毒的防范及新的安全工具的開發,如采用集病毒的查殺監測與預防等方面為一體的防病毒軟件,定期或者不定期的對病毒防范安全工具進行升級;使用有效的漏洞掃描系統對網絡中存在或可能存在隱患點進行有側重點的關注和優化,在日常監測中實現查漏補缺,繼而全面保護計算機網絡的安全。
3保護計算機網絡安全可以采取的其他方式
3.1來自法律方面的保護及約束
為了建立健全安全機制,我國在法律方面已經出臺了《互聯網信息服務管理辦法》《、中國互聯網絡域名注冊暫行管理辦法》和《互聯網站從事登載新聞業務管理暫行規定》等相關法律法規,但是為了保證網絡安全運行,還需要在加大法律法規力度的同時,在全民范圍內開展網絡安全教育和培訓,科普計算機網絡知識,提高全民素質,給網絡計算機運行提供一個相對良好的發展空間。
3.2采取有效的手段防止IP盜用的問題
在現今的計算機網絡當中,早已經不存在一個IP絕對對應一個專業用戶的情況,手機等電子產品涉足網絡,無形中加大了黑客對計算機網絡入侵的風險。要針對性的解決這一問題,可以嘗試著在路由器上同時捆綁IP和MAC地址,當這兩者的信息不相符的時候,系統自發的進行攔截或者提示警告。
4結束語
加密技術主要是對計算機網絡數據進行加密,來保證信息的可靠與安全。在信息安全技術中,對傳輸的數據進行加密,是計算機系統中一項非常關鍵的技術,是一種主動防御措施。在數據傳輸過程中,加密技術運用精密的加密算法,對傳輸的信息進行加工,使其轉化為密文形式,防止不法分子的直接讀取。加密技術有對稱性和非對稱性之分,使信息更具有安全性。
2.防火墻技術
在計算機的日常維護中,防火墻技術是比較常見的,也是用戶經常使用的安全防護系統。在計算機網絡系統中,它有特定的軟件保護模塊,充分發揮著安全部件的作用,對于計算機系統表現出來的異常狀況,它會在第一時間啟動警報系統,將異常信息及時反饋給用戶,或者上傳給網路監護人員,及時采取相對應的措施對計算機網絡系統予以保護。防火墻技術,主要利用模糊數據庫,來對外來者進行控制和訪問,通過判斷其所執行的網絡行為,來分析其目的或意圖,不需要進行大量的網絡計算,及時攔截不正當的訪問行為,直接提高了計算機網絡系統的防控能力,在信息安全技術中,防火墻技術是最基礎也是最有效的。
3.信息安全掃描技術
在保護計算機網絡安全的措施中,信息安全掃描技術也是極其關鍵的。通過對全網系統給予有目的的安全掃描,對網絡運行的狀態,網路管理員可以及時準確地了解,一旦發現安全泄露問題,可以采取及時的補救措施。在計算機網絡信息安全中,安全掃描技術應用的比較廣泛,可以從防火墻系統、主機操作系統、Web服務站點、局域網等方面給予安全監控,對異常信息給予及時的檢測,提高了系統安全性。
4.防止病毒入侵技術
在網絡信息安全中,病毒入侵對計算機系統的破壞性是極強的,根據前面所講述的,病毒具有很強的隱藏性,它會長期潛伏在我們的計算機系統中,一旦不小心將病毒激活了,那么導致的破壞性是非常強的。所以加強防止病毒入侵技術是非常有必要的,用戶在使用計算機的過程中,在安裝殺毒軟件時,要選擇正版的、專業的殺毒軟件;對于陌生的郵件,用戶要及時給予病毒查殺,有效防止病毒進入計算機系統。
5.結束語
云計算是下一代的IT架構。運用云計算,可以把應用軟件和數據遷移到很大的數據中心。云計算的這一特點帶來了很大的安全問題。要研究云計算數據的安全特征,就要首先了解云計算的數據安全模型。
1.1云計算數據應用系統模型
云計算的平臺構架主要技術有并行編程的模式,分布式文件系統,數據處理模型。其層次如圖1所示。云計算的數據應用共分為三個層次:應用層、索引層和數據存儲層。同時要了解云計算數據應用系統的三個要素:用戶、應用服務器和數據中心。這三個要素各有著不同的功能,用戶的功能是存儲數據,在數據計算的基礎上,計算個體用戶和組織用戶的數據。應用服務器的功能是維護云計算的系統。數據中心的功能是存貯實際的數據信息。但是,在云計算數據應用系統模型中,存在著很大的安全威脅,主要是來自傳統數據的威脅,容易受到影響的對象有客戶端、主從結構和病毒的傳播,通信的安全性。其中,病毒的傳播主要是通過互聯網的數據交易服務,病毒侵入計算機網絡系統,它的破壞性遠遠大于單機系統,用戶也很難進行防范。現在的互聯網中,病毒一般有隱蔽性,傳播速度也很快。另外,病毒的制造技術也越來越高級,不僅可以破壞用戶的程序,還可以竊取信息,造成系統的交叉感染。這種感傳染性的病毒危害性非常大。對于通信故障,網絡中通常分為兩種類型的安全攻擊類型:主動攻擊和被動攻擊。常見的攻擊手段有偷竊、分析、冒充、篡改。對于數據安全來說,除了上述的數據安全,還有新數據的安全威脅,主要表現在幾個方面:保密失效威脅、分布式可用威脅、動態完整性威脅。
1.2云計算數據安全模型
典型云計算數據技術如圖2所示。該數據安全模型主要分三個層次:第一層的功能是負責驗證用戶的身份,保證云計算中數據的安全;第二層的功能是負責對用戶的數據進行保密處理,保護用戶的隱私;第三層的功能是恢復用戶誤刪的數據,是系統保護用戶數據的最后一道防線。這三層結構是相互聯系,層層深入。首先要驗證用戶的身份,保證用戶的數據信息不被篡改。如果非法用戶進入的系統,則進入系統后還要經過加密保護和防御系統。最后是文件恢復的層次,這一層次可以幫助用戶在數據受損的情況下修復數據。
2多維免疫的云數據安全
2.1多維免疫算法
多維免疫算法的組成主要依靠生物原理、免疫系統的多維模型、多維免疫的基本原則組成。其中,生物原理是把生物學的理論應用在云計算中。人工免疫系統發展到現在,在免疫能力的發揮方面有了很大的發展。免疫能力的增長是一個漫長的過程,后天的免疫的生成更是一個艱難的過程。在一個系統生成初期,完全沒有后天的免疫能力,但是隨著身體的成長,免疫細胞逐漸增多,免疫系統也開始形成。多維免疫系統的形成也是這樣的。
2.2多維免疫的數據安全原理
阻礙多維免疫的數據安全的因素主要有不可靠網絡、節點故障、超大規模的用戶訪問、數據更新引起的數據不一致性等。為了提高數據管理的安全性,云計算為用戶提供了一個一致的入口,只有向用戶提供透明的文件,進行文件數據的定位數據選擇。對于數據管理服務,應該注意,這項服務是連接用戶和系統的。應用服務器和數據中心共同組成了云計算數據應用系統。應用服務器主要目的是方便用戶訪問歷史和相關的文件信息。
2.3多維免疫的云數據安全策略
主要包括文件分布的策略,HDFS文件冗余度計算,多維免疫的文件分布,數據塊選擇機制等。對于云計算中的用戶文件,需要考慮到數據塊的數量分布、數據塊的顆粒度和數據庫的創建時間。多維免疫的文件分布中,首先要掌握文件分布的原理,多維免疫算法和云計算中文件的創建和文件塊的分配法是一致的。
3結束語
由于網絡的普遍性特征,使得網絡安全涉及到諸多領域,如電子商務領域和技術領域等。電子商務已成為我國經濟生活的重要形式之一,如淘寶購物成為人們日常消費的重要渠道之一,其交易安全不僅與購物者自身利益息息相關,同時也影響著整個國民經濟的運行與發展,因此,預防盜取賬戶金額行為和惡意侵襲行為,有效保護銀行、企業與個人的權益成為網絡安全課題的重中之重;在技術領域中,網絡安全不僅指硬件和軟件本身的實體安全,還包括其安全運行、持續進行良好的工作狀態,保證信息安全,不會被非法閱讀、修改和泄露等。計算機網絡在廣泛應用的同時,網絡之間的信息傳輸量也隨之劇增,這就使得一些機構和企業在得益于網絡而加快業務運作的同時,其網上的數據也遭到不同程度的攻擊和破壞。攻擊者通過竊聽網絡上的信息來盜取用戶的口令、數據庫的信息,篡改數據庫內容,偽造用戶身份,甚至刪除數據庫內容、摧毀網絡節點、釋放計算機病毒等。由此可知,不論局域網還是廣域網,網絡的安全措施必須能全面抵御各種惡意威脅,才能確保網絡信息的保密性、完整性和可用性。計算機網絡應用系統必須具備以下功能才能更好地適應信息技術的快速發展:訪問控制:通過對特定網段、服務建立的訪問控制體系,將絕大多數攻擊阻止在到達攻擊目標之前。檢查安全漏洞:通過對安全漏洞的周期檢查來避免攻擊。攻擊監控:通過對特定網段、服務建立的攻擊監控體系,可實時檢測出絕大多數攻擊,并采取響應的行動。加密通訊:主動地加密通訊,可使攻擊者不能了解、修改敏感信息。認證:良好的認證體系可防止攻擊者假冒合法用戶。備份和恢復:良好的備份和恢復機制,可在攻擊造成損失時,盡快地恢復數據和系統服務。多層防御:攻擊者在突破第一道防線后,延緩或阻斷其到達攻擊目標。設立安全監控中心:為信息系統提供安全體系管理、監控、保護及緊急情況服務。
二、目前的計算機網絡安全技術及其局限性分析
目前廣泛使用的網絡安全技術包括防火墻技術和入侵檢測系統。防火墻以屏障的形式存在于可信網絡和不可信的外界之間,通過實施安全策略來控制信息注入可信網絡,以防不可預料的風險發生,另外還能限制可信網絡中的用戶對外部網絡的非授權訪問。設立防火墻意在保護自身網絡不受其他未知網絡的攻擊與破壞,是目前行之有效的一種安全技術,但其仍存在一定局限性,它對內部網絡之間的訪問行為是無法進行辨別和預防的,并且對來自防火墻以外的其他途徑惡意攻擊也顯得無能為力。入侵檢測系統是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的系統,是一種用于檢測計算機網絡中違反安全策略行為的系統。入侵檢測系統能夠識別出網絡內部與外部的任一非法活動,應用其能在入侵攻擊對系統發生危害前檢測到入侵攻擊,并利用報警與防護系統驅逐入侵攻擊,從而減少入侵攻擊所造成的損失。入侵檢測系統存在較高的誤報、漏報率,并對精巧有組織的攻擊難以起到防御作用。四、計算機網絡安全技術的發展趨勢分析防火墻和入侵檢測系統的功能特點和局限性決定了二者的不可取代性,其相輔相成,共同合作才能更加有效的保證網絡安全,防火墻重于訪問控制,入侵檢測系統則能夠主動發現入侵信號。例如,入侵檢測系統檢測到一種攻擊行為,若無法及時有效地阻斷或過濾,這種攻擊行為仍將對網絡應用造成損害,沒有入侵檢測系統的防守,一些攻擊會利用防火墻的合法通道進入網絡。因此,只有將防火墻和入侵檢測系統進行緊密有效的結合運用,使其相互彌補不足,才能為網絡安全提供更加有效的防御保護功能。
三、總結