探析计算机信息系统安全技术与应用

探析计算机信息系统安全技术与应用

ID:9158600

大小:61.50 KB

页数:4页

时间:2018-04-19

探析计算机信息系统安全技术与应用_第1页
探析计算机信息系统安全技术与应用_第2页
探析计算机信息系统安全技术与应用_第3页
探析计算机信息系统安全技术与应用_第4页
资源描述:

《探析计算机信息系统安全技术与应用》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、探析计算机信息系统安全技术与应用文恒星当今社会正在快速的发展,人们的生活质量也随之不断的提高,目前计算机已经普及到越来越多的人的生活和工作当中,使人们的工作速度与工作质量得到丫非常大的提高,给我们的生活带来丫许多的便利。但是计算机在带给我们便利的同时,也会给我们带来许多的安全隐患。所以,我们在使用计算机的同时需要找出这些造成隐患的安全因素,然后制定出对应的解决方案,以此来防止这些安全隐患的发生。经过对计算机一系列的研宄,我们发现威胁计算机信息系统安全的因素有许多,对于这-现状,本文主要对计算机信息系统安全技术的运用做丫一个浅层的研究探讨,

2、从而来维护计算机信息系统运行时候的安全。关键词:计算机;信息系统;安全技术;0前言前计算机信息技术得到Y快速的发展,计算机的应用已经逐渐普及到Y越来越多人的生活与工作当中,计算机信息技术的普及让我们的工作速度和工作的质量得到了一定程度的提高,可是与此同时也造成了一些安全隐患,例如黑客的恶意入侵与破坏,致使用户的个人信息与重要文件遭到泄露或者破坏。可是现在计算机信息系统对人们的工作和生活来说已经变得非常重要,因此,我们就需要计算机信息系统有一个比较高的安全性。1威胁计算机信息系统安全的计算机信息系统安全说的主要为计算机系统在工作的时候里面的

3、信息数据不会因为它本身的利益而通过先进的信息技术对计算机信息系统发起攻击,如此就能够维持计算机信息系统在运行的时候拥有一个比较高的完整性,保密性与安全性。目前这个阶段,计算机信息系统在运行的时候经常产生许多的安全问题,宄其原因主要有下面这儿个:(1)某些网络黑客利用对计算机的远程操控来对有关用户的个人信息和文件数据进行偷窃,当他们把这些信息数窃取成功之后再在里面设置一种指令,以此来破坏计算机内部的正常运行。(2)某些计算机信息系统的相有关的工作人员利用某些先进的信息技术将计算机里而的信息数据窃取出来,让后对它进行一些恶意的破坏,在他们操作

4、的时候还在计算机之中设置一些错乱的电磁波,然后利用一些专业的技术方法将他们窃取的数据信息进行还原。对于一些不太专业的计算机用户来说,用这种手段窃取资料,这些计算机的用户很不容易察觉自己的信息数据被人窃取过。(1)利用一些不太容易发现的技术手段恶意把计算机信息系统里面的有关程序破坏掉,这些不易发现的信息技术主要是运用了虚拟程序定时炸弹。这种手段能够在无法察觉的情况下进行攻击。(2)通过干扰技术攻击计算机里面的程序,以此来减慢计算机的工作速度,还会让用户产生一种不清楚的视觉,方便后面的破坏操作。(3)某些黑客利用远程入侵把某些病毒设置到计算机

5、里面,以此来干扰计算机信息系统正常的运行工作,如果不将这类病毒及时的清理掉就会破坏有关的信息数据。2计算机的信息系统安全技术2.1防火墙技术防火墙技术能够较好的维持计算机信息系统工作时的安全性。可是这个安全技术在运用的时候也会受到限制。所以,当我们设计计算机信息系统的时候要给它设置某些加密技术与预防病毒的功能,以此来解决运用防火墙技术的局限性。此外,在设计这一功能的时候还能够把他分成几个类别来处理,它主要就是下面这三个方面:运行状态的监视、代理与包过滤技术,计算机信息系统有了这些技术,使用起来就会更加的方便。其屮的包过滤技术说的主要是再真

6、正操作的过程当屮利用某些仔细的操作对网络层进行以此过滤,只有如此才可以维持网络使用过程中的安全性。于此同时,该技术是和路由器中有关的技术,他的主要好处是操作比较简洁、成木不高,在计算机信息安全系统里面用得比较广泛;代理技术的关键是把计算机信息系统里面的网络段设计成为有关的代理服务器,万一计算机在工作的时候需要某些功能程序,就需要为它发送请求的指令。在发送指令的过程中还要对计算机进行检测,当检测结果符合规定的标准的时候才可以正常工作:而运行状态的监视技术在运用的时候有着前两者的优点,把里面的数据信息做一个分析、总结、对比,以此来判断这一技术

7、是不是可以运用于计算机信息系统中。2.2密码技术密码技术在运用的时候能够维持数据信息在传送的时候拥有一个比较高的安全性,以此来预防数据信息被某些有恶意的人窃取。密码技术原理的关键部分就是利用对函数的加密对计算机信息系统使用时的安全环境进行一个维护,在加密的时候还能够以密钥的方式把函数X的得出形式做一个转变,如此就可以得到有关的密文数值,然后进行传送。加密技术的运用主要包括下面两个方面:(1)对称密钥加密:该加密手段操作简便,使用起来更加方便,在运用的时候用得最多的就是DES算法。该算法广泛的运用于计算机信息系统的安全加密技术里面,而iL把

8、信息系统的明文分成了64个数据块,然后将这些数据块进行一次次的分析与研究,通过串联操作的方式来处理,如此就可以维持计算机信息系统在传送数据信息的过程中产生一个有关的密文。在将密文进行操作封锁的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。