- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机信息系统安全技术的应用现状及发展思考
摘 要:随着社会不断进步发展,信息时代来临,计算机应用已经在各行业中普遍使用,全民进入信息化时代,随着各行业领域对于计算机不断的研究深入,计算应用也必将是未来社会经济发展建设的重要设备之一。社会不断飞速发展过程中,计算机的应用不论是在人们生活和工作中都带来了极大的便利作用,在人类的未来发展中则是有着无可替代的作用,因此,对于计算机应用未来的研究发展方向,也是当前专业人士需要重视的,计算机应用的未来发展对于社会向前进步有着极大推进意义。
关键词:计算机信息系统;安全技术;应用;发展前景
DOI:10.16640/j.cnki.37-1222/t.2016.22.103
1 计算机信息系统的网络安全问题
(1)计算机病毒。计算机系统一旦被病毒侵入,会给整个计算机网络带来极大危害,如:会导致计算机操作系统变的缓慢,性能也会降低,严重情况会导致整个计算机系统瘫痪崩溃。
(2)系统漏洞。计算机的网络系统主要是有2个方面组成,一方面是语言编码,另一方面是计算机支持的软件,而单由这两方面组成的网络系统是存在极大的安全隐患的。因此,很多计算机病毒都是通过利用计算机这点薄弱和漏洞进而攻击计算机网络。
(3)黑客攻击。计算机信息系统中用户通过方位网页、Web站点等,计算机用户通过计算机的网络浏览访问各个网站的过程中,往往没有注意网络安全问题,因此,给恶意攻击破坏计算机网络系统者留下了机会。恶意攻击者会利用计算机用户浏览访问的网页、网站等,将信息篡改,将计算机信息系统使用者访问的URL篡改为黑客所使用的计算机的服务器。
(4)电邮攻击。电子邮件作为我们沟通交流最常见的工具,黑客常常会利用CGI程序,对用户的电子邮箱进行访问,发送大量垃圾邮件信息等,导致计算机用户邮箱爆满,使得用户邮箱无法正常使用,进而对用户个人信息进行盗取,非法利用。
(5)数据安全。计算机系统中局域网平台中对于网络接入和数据库的的应用,其实就是所谓计算机系统中的数据安全所产生的漏洞及其缺陷。而系统安全漏洞中最为常见的就是数据库漏洞,数据库其实是用户和计算机系统共享的应用软件,因此,会利用在操作中软件服务共享这点,对服务器中的数据恶意攻击破坏。
2 计算机信息系统安全技术的应用
(1)验证机制和身份鉴别。操作系统层、通信层和应用层是构建计算机信息系统的要素,才能够对用户,或者其他实体进行检验。而通信层作为中间环节,具有承上启下作用,选择具有身份认证、接入控制路由器等网络设备。针对这些设备,我们可以借助口令验证协议,进行身份认证,接入控制同时进行。系统与应用用户作为系统层的一部分,前者在使用过程中,用户可以利用口令方式进行密钥进行加密传输。后者则可以利用公开密钥体制,进行数字签名认证,及时发现安全隐患,并采取行之有效的措施加以调整和完善,创建和谐、良好的应用环境。
(2)访问控制。为了计算机系统内的信息不被非法使用和访问做好访问控制很重要,这也是计算机安全维护的一个重要方法,这也是被认为系统安全重要的核心机制之一。访问控制一般分为2种:一种是服务器系统访问,另外一种是网络服务访问,任务作用就是为了控制具有资源访问和系统访问用户的权限等。访问控制需要对于客体和信息资源的主体有安全属性的设置,便于对客体和信息资源主体权限控制。
(3)加密机制。在网络信息系统传输过程中,最原始的数据是没有被加密的,为了防止这些数据被中途截获轻易破析,因此。可以在数据传输前加密,加密数据传输完整性和抵赖验证得以保障。为了将系统成本和配置简化,一般会采用安全保密集成的设备,不仅能为应用系统提供数字签名机制,还能对系统网络服务器加密;另外,为了网络系统数据验证安全性,一般加密设备还会提供单项散列函数。
(4)防火墙技术。防火墙是指在公共网和专用网、内部网络及外部网络、软件和硬件设备而组成的界面屏障保护。它一般是由验证工具、应用网关等构成。从本质层面上来看,防火墙技术是一种隔离技术,在不同网络、网域中是信息安全唯一的出入口。通常来说,防火墙功能主要包括以下几种。第一,访问控制功能;第二,监控审计功能,对网络存取及访问进行全面监督和监测;第三,避免内部信息泄露;第四,支持VPN功能;第五,支持网络地址转换功能。在实践运用中,防火墙技术能够表现出无可比拟的优势,如强化安全安全策略,实现对网络活动的记录等,在确保网络信息安全、可靠运行等方面发挥着积极作用。
(5)信息及数据加密技术。随着科学技术快速发展,在实践应用中,用户对计算机网络安全给予了足够的关注,且提出了更高要求。其中数据加密技术建立在计算机技术基础之上,对网络信息进行加密处理后,使得加密函数能够转换为无意义的密文,达到
文档评论(0)