大专计算机安全毕业论文参考例文
大专计算机安全毕业论文参考例文
随着社会的快速发展,人们的生活水平逐渐提高,计算机等高科技产品已经逐步走进了千家万户,为我们的日常生活带来了极大的便利与乐趣,但计算机的安全问题也是人们所重视的。下文是学习啦小编为大家整理的关于大专计算机安全毕业论文参考例文的内容,欢迎大家阅读参考!
大专计算机安全毕业论文参考例文篇1
浅议计算机通信安全
摘 要:阐释了计算机网络通信技术与网络安全的相关概念,提出了网络安全的重要性,并就计算机网络的一些特性,提出了相应的安全防范措施,为进一步研究计算机通信问题奠定了基础。
关键词:通信网络;安全;数据
随着我国经济建设的迅速发展,现代社会人们对计算机通信网络的依赖越来越多,工程施工、信息管理、安全监控等系统的运行也越来越依赖计算机通信网络。不论是广域网还是局域网,不管是有线网还是无线网,都将成为人们日常生产生活中不可缺少的信息传输、交换和处理的大动脉。然而同时也出现了一些不可忽视的计算机通信网络问题,危害网络运行安全。因此,在信息化水平提高、通信技术不断发展的情况下,必然要对计算机通信安全提出更高的要求。
一、网络通信技术
计算机的主要网络功能包括资源共享、数据通信、提高计算机的可靠性和易于进行分布处理。服务器和客户分别是两个进程。客户向服务器主动发出服务或连接请求,服务器等待接收请求,并给出应答。为了解决计算机网络间进程通信的问题而引入套接字编程接口。套接字与我们平时所见的电话系统很相似,通话双方相当于相互通信的两个进程;通话双方所在的地区相当于一个网络,电话号码的长途区位号就相当于网络地址;地区内一个局间的交换机相当于一台主机,每个局间有一个局号相当于主机地址;局间交换机为每个电话用户分配一个局内号码,这个局内号码就相当于套接字号。
二、通信网络安全的定义及其重要性
我们可以从不同角度对通信网络安全作出不同的解释。一般意义上,通信网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。
当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险,—旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来经济价值和社会价值的无法预料的损失。
三、我国通信网络安全现状
互联网所俱有的交互性、开放性和分散性特征满足了人们能够信息共享、开放、灵活和快速等需求。通信网络环境为信息交流、信息共享、信息服务创造了理想空间,计算机网络技术的迅速发展和广泛应用,为我国社会的进步与经济的发展提供了巨大推动力。然而,正是由于互联网的上述特性,在给人们提供巨大便利的同时,也产生了许多安全问题。计算机通信网络固有的开放性、易损性等特点使其受攻击不可避免。
四、计算机通信网络安全的要求
通信网络安全的总体目标可细化为如下几个方面:
(1)保证只有合法用户才能接入并在授权范围内使用网络。
(2)防止非授权的接入或操作。
(3)网络安全架构应有一定弹性,能支持不同的安全策略。
(4)能在网络中找到安全相关信息,保证所有用户能对自己在网络中的行为负责。
(5)发生安全事件或检测到安全缺陷之后,能在可接受的时间段内恢复到正常安全水平[1]。
五、计算机通信网络安全分析
针对计算机通信网络固有的开放性等特点,须采取有效的安全防范措施,才能保证计算机通信网络安全。
(一)防火墙技术
在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
(二)入侵检测技术
防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。
(三)网络加密技术
加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP 包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。
(四)网络规划
网络规划主要是在组网方案中解决或缓解一些安全问题,包括安全平面的划分,在不同安全平面的边界上进行边界的整合和保护,IP地址的规划,不同的网络、服务间进行隔离,以及必要的扩容等等。安全的网络规划可以减轻或消除威胁的扩散和大流量对系统带来的压力,并使得网络易于管理[2]。
六、结语
在经济日益发展、信息交流速度越来越快的当今社会,保证计算机通信网络安全有益于对国家、单位及个人的财产、信息的保护。使其免受损失。目前解决通信网络安全问题的大部分技术是存在的,但是随着社会的发展,人们对通信网络功能的要求愈加苛刻,这就决定了通信网络安全维护是一个长远持久的课题。我们必须适应社会,不断提高技术水平,以保证网络安全维护的顺利进行。
参考文献:
[1]周良洪.信息网络安全概论[M].群众出版社.
[2]邵波.计算机安全技术及应用[M].电子工业出版社
大专计算机安全毕业论文参考例文篇2
浅议计算机信息安全理论技术
摘 要: 因信息系统安全问题造成的直接经济损失和间接经济损失难以估计,而且有上升趋势。因此,利用现代科学信息技术手段,不断发展和开发新的信息安全保障系统,才能有效地保证我们的信息安全。
关键词: 信息系统安全; 技术手段; 安全保障
随着计算机网络在各行各业越来越广泛应用,信息安全的问题逐渐引起人们的重视。因为网络上通信的双方无法面对面的接触,而使得信息安全的问题渐渐地显现出来,有些人利用网络的特点做违法的事,获得不法的利益。在文件、信息电子化后,如何建立起安全机制,如何保护计算机信息的内容,让信息安全的问题更加被人们重视。所以,计算机信息安全的保密问题显得越来越重要,数据保密变换、密码技术是对计算机信息进行保护的最实用和最可靠的方法。
一、信息安全概述
信息安全不单单是指密码学及计算机的部分,它所包含的范围比你所知道的概念更广、更繁杂。信息安全技术是一种保证信息在采集、存储、传递、加工和访问过程中的保密性、完整性和可用性的技术。这是以信息为核心的安全技术,广义上讲,它是密码技术、通信安全技术、计算机安全技术、网络安全技术的应用技术;狭义上讲,它仅仅是研究信息安全编码的技术。根据信息载体的不同,信息可分成纸面信息和电子信息。从有文字开始起,人类就开始涉及纸面信息的安问题。放在信封中传递书信就是一种信息安全传递方法。现代信息安全技术通常是针对电子信息的安全控制技术。
二、网络与信息安全
网络的广泛应用,是今日信息安全应用的重要推动者,但网络的应用仍停留在系统安全及密码保护的阶段,并未真正地使用很多信息安全的技术来保护网络传输的资料。网络的兴起和发展对于整个社会产生极大的影响,在正面的意义上它提供了便利、迅速的信息流通,但在负面上也衍生出许多以前传统社会未有的问题。目前电子化的资料在网络上流通中,只要有一种特殊设备和软件,就可以随意截取上面的信息,更甚者可以伪冒他人、传递错误的信息。由于这些网络安全问题,使得一些应用无法直接顺利推动,所以必须利用信息安全技术加以保护,以确保资料流通的信息安全。
三、信息安全技术方式
讲到信息安全,首先联想到就是密码,密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。凡是用特种符号按照通信双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通信方式称为密码通信。在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃取者也不能了解信息的内容,从而保证信息传输的安全。信息加密技术是解决网络安全问题要采取的主要保密安全措施。是最常用的保密安全手段,通过信息加密技术,可以在一定程度上提高资料传输的安全性,保证传输资料的完整性。
1.信息加密技术
信息加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,以密文传送,到达目的地后使其只能在输入相应的密钥之后才能还原出本来内容,通过这样的途径达到保护文件或数据不被人非法窃取、修改的目的。该过程的逆过程为解密,即将该编码信息转化为其原来信息的过程。信息加密技术主要分为信息传输加密和信息存储加密。信息传输加密技术主要是对传输中的信息流进行加密,有链路加密、节点加密和端到端加密方式。
2.信息加密算法
信息加密是由各种密码算法实现的,密码算法不是信息安全的全部,但绝对是信息安全的重要基础之一,没有安全的密码算法,就绝不会有信息安全。传统的加密系统是以密钥为基础的,是一种对称加密,即用户使用同一个密钥加密和解密,对称加密算法包括DES算法、IDEA加密算法、AES下一代对称密钥系统。而公开密钥则是一种非对称加密方法,加密者和解密者各自拥有不同的密钥,非对称加密算法包括RSA公开密钥密码技术、DSA数字签名技术和单向杂凑函数密码等。目前在信息通信中使用最普遍的算法有DES算法、RSA公开密钥密码技术算法和PGP混合加密算法等。
2.1对称密钥密码加密算法
对称密码加密也称常规密码加密、单钥密码加密和秘密密码加密,它包括许多数据加密方法。其基本特征是:信息加密和解密使用同一密钥,在算法公开的前提下所有秘密都在密钥中,因此密钥本身应该通过另外的秘密信道传递。对称密码系统的安全性依赖于两个因素:其一,加密算法强度至少应该满足:当对手已知算法,通过截获密文不能导出明文或者发现密钥。更高的要求是当对手即使拥有部分密文以及相应明文段落也不能导出明文或者发现密钥系统。其二,发送方和接收方必须以安全的方式传递和保存密钥副本,对称加密的安全性取决于密钥的保密性而不是算法的机密性。
DES是一种分组乘积密码,用专门的变换函数来加密明文。它用56位密钥将64位的明文转换为64位的密文,其中密钥总长为64位,另外8位是奇偶校验位。其方法是先把明文按组长64位分成若干组,然后用变换函数依次加密这些组,每次输出64位的密文,最后将所有密文串接起来即得整个密文。密钥长度56位,由任意56位数组成,而且可以随时更换。因此,DES的安全性完全依赖于对密钥的保护。DES运算速度快,适合对大量数据的加密,虽然DES数据加密标准正式结束,但对于掌握分组密码的基本理论和设计思想仍然有重要参考价值,DES仍在非机密级广泛使用。
IDEA加密算法和DES加密算法一样,也是一种区块加密算法。它是利用128位的密钥对64的明文数据区块进行加密,经过8个回合的重复加密运算加上最后的变换运算,产生64位的密文区块。64的明文数据区块在每一回合中均再等分为四个区块进行加密处理,每一回合间使用不同的六把16位次密钥来进行加密,次密钥由128位加密密钥所衍生,每次以位移25位的方式产生八把密钥,最后的变换运算则使用另外四把衍生次密钥,IDEA加密过程中总共使用了52把密钥,其安全性和可靠性要比DES加密算法高。
2.2公开密钥密码系统
公开密钥密码系统也称为非对称密钥密码系统。公开密钥密码系统的核心是对明文加密和对密文解密时两个相互对应,但计算上只能单向推导的一对密钥。根据应用的需要,将其中的一个称为公钥,另一个称为私钥。传统的对称密码系统主要建立在位操作基础之上,而公开密码算法和密钥生成是建立在数学函数基础之上。公开密钥密码系统算法复杂,加密信息的速率较慢,与对称密钥密码系统相比大概慢了百倍至千倍。尽管如此,随着现代电子技术和密码技术的发展,公开密钥密码系统将是一种很有前途的信息网络安全加密体制。
RSA算法为公用网络上信息的加密和鉴别提供了一种基本的方法。它通常是先生成一对RSA?密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别符合计算机网络环境。对于网上的大量用户,可以将加密密钥用电话簿的方式印出。如果某用户想与另一用户进行保密通信,只需从公钥簿上查出对方的加密密钥,用它对所传送的信息加密发出即可。对方收到信息后,用仅为自己所知的解密密钥将信息解密。由此可看出,RSA算法解决了大量网络用户密钥管理的难题。
RSA算法并不能替代DES算法,它们的优缺点正好互补。RSA的密钥很长,加密速度慢,而采用DES,正好弥补了RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。美国的保密增强邮件(PEM)就是采用了RSA?和DES结合的方法,目前已成为E-MAIL保密通信标准。
2.3 IC卡
IC卡有很多种,有存储卡、智能卡和超级智能卡,存储卡和智能卡应用比较广。但是存储卡安全程度不高,多应用在存储资料及身份识别上,若用于安全要求比较高的应用上,就显得不足了。而智能卡安全性比较高,成本比超级智能卡低,是目前比较受重视的卡片。
有一种可视智能卡基本上是一台简单的计算机,当智能卡插入卡片阅读机之后,可将它加电激活。智能卡由它独立的操作系统COS来控制,其功能可以对使用者认证、做资料存取控制等。而智能卡所提供的安全功能,可能只有简单的PIN保护,到资料存取的认证,有些卡片由提供密码算法,简单的有DES算法,复杂的由RSA指数运算等功能。资料存在IC卡上,以一般的技术而言,很难从卡里面读取资料,而且卡上的PIN,一般只允许试三次,输入三次错误的PIN之后,就会锁卡,无法再使用了,只能回原发卡部门解锁,或者此卡作废。智能卡的体积小携带方便,即使不小心遗失,别人也很难读出卡里面的资料。
四、结束语
信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全理论技术是目前面临的迫切要求,信息安全还涉及到其他很多方面的技术与知识,如:密码专用芯片集成、量子加密技术的研究、信息隐藏技术等。所以没有绝对的安全,只有相对的安全,只要我们不断发展和开发新的信息安全保障系统,才能有效地保证我们的信息安全。
参考文献:
[1] 陈彦学.信息安全理论与实务[M].中国铁道出版社,2001.
[2] 卿斯汉.密码学与计算机网络安全[M].广西科学技术出版社,2001.
[3] 汤惟.密码学与网络安全技术基础[M].机械工业出版社,2004.