欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    浅谈计算机信息系统安全技术的研究及其应用Word文档下载推荐.docx

    • 资源ID:806198       资源大小:11.12KB        全文页数:3页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    浅谈计算机信息系统安全技术的研究及其应用Word文档下载推荐.docx

    1、现代人们的生活和工作越来越依赖于计算机,对计算机信息系统安全的要求越来越 高。本文讨论了计算机信息系统安全技术能解决的实际问题,并探讨了计算机信息系统安全技 术应用的安全策略。关键词:计算机信息系统;安全技术;网络信息安全网络信息化的高速形成,推动了计算机安全技术的快速发展,信息产业逐步成为我国三大 支柱产业之一。社会信息化程度的提高,给人类日常生活带来了便捷的同时,伴随着信息安全 问题,网络信息安全问题不仅威胁了人类,还直接影响了信息查阅的可持续发展。因此,如何 利用好安全技术,保障计算机信息系统和网络信息的安全是信息产业面临的重要课题。1 计算机信息系统安全的定义对计算机信息系统的安全技术

    2、进行研究,了解其安全的定义是十分必要的。在理论中,对 计算机信息系统安全是这样定义的:计算机信息系统安全指的是构成计算机信息系统的软硬件 以及数据不会因一系列原因而遭到破坏,同时能够确保系统正常、安全地运行。所以,计算机 信息系统涉及的安全措施既包括技术措施,也包括管理措施等。2 计算机信息系统的安全技术2.1 数据库安全技术在计算机信息系统中,数据有着非常重要的作用。因此,数据库安全 技术在信息系统中有着至关重要的地位。数据库技术主要由数据管理系统、DBA 职能、访问控制、数据加密以及跟踪审查等部分组成。其中,数据库管理系统主要是对用户授权,为保证 数据安全,防止非授权用户进入系统;而DBA

    3、 主要是利用数据管理系统对敏感数据进行分析与处理;访问控制是对用户访问视窗、目录、表格等资源进行程序控制,当用户访问某一个数 据库时不能应用其他数据库;数据加密指的是基于访问基础上的对数据进一步加密处理的技术,能够防止重要数据被盗;跟踪审查是数据库安全技术中的一种监视措施,主要对重要的保 密数据的访问进行跟踪记录,一旦出现异常,跟踪审查可以为事后调查提供依据。2.2 防火墙技术防火墙系统是外部网与内部网之间的访问控制系统,主要由主机、路由 器、其他网络设备组成。目前,防火墙技术主要有三种实现原理,分别是包过滤技术、代理技 术以及状态监视技术。但是,这些技术的应用仍然使防火墙技术存在一系列的问题

    4、,比如无法 全部阻止病毒威胁等。包过滤技术作为基于计算机网络外层的防火墙技术,在应用中是根据过滤原则进行功能实 现的;代理技术建立在两个网络中间的防火墙技术,通过代理服务器,接受网络之间的服务请 求,如果请求合法,代理技术将合法的请求发送至服务器,并对用户进行回复;状态监视技术 集成了包过滤技术与代理技术的优势,在应用中能够实现对通信各层的检测,过滤数据包,无 须依靠应用层代理,通过算法来识别应用层的数据1。2.3 密码技术在计算机信息系统中,对数据的加密工作主要是通过密码技术得以实现的。 目前,计算机信息系统中的密码技术主要是对数据进行密码设计、密码分析,以及对密钥进行 管理,同时也包括密码

    5、验证技术等。密码技术又可以分为对称密钥加密技术与非对称密钥加密 技术。对称密钥加密技术中最为典型的是数据加密标准算法。主要是通过56 位密钥对 64 位数据进行加密,加密过程中对数据块进行替换或者变换处理,然后将各种密文串联起来。这一技术 主要需要软件与硬件共同实现。非对称密钥加密技术主要是存在两个密钥,一个是解密人知道,一个是公开密钥。其加密 原理如下图1 所示2:3 计算机信息系统安全技术的应用措施为了确保计算机信息系统的安全利用或者安全技术的安全应用。本文结合经验提出以下几 种措施。3.1 常规应用措施一方面,确保计算机等设备的安全,防治电磁污染、自然因素等对计算 机信息系统的安全运行造

    6、成破坏与影响;另一方面,为了提高计算机信息系统的安全运行效率,应对信息处理的过程进行维护,可以组织专业的计算机人员强化管理,防治非法侵入;此 外,对信息数据的采集、录入、加工等流程进行专业处理与严格控制,确保数据的安全性、完 整性,也是维护信息系统的一种安全措施。3.2 防病毒措施为了使各项安全技术得以充分发挥与利用其作用,对病毒进行防范是至关 重要的。所以,首先应为安全技术的应用提供良好的基础环境,采用性能较好的杀毒程序,其 次是使用防病毒芯片等硬件,防治病毒对系统的侵害以及对安全技术的威胁3。3.3 网络安全措施为了确保计算机信息系统的安全,应充分发挥防火墙技术以及入侵检测 技术的应用。所

    7、以,要求在计算机信息系统应用中,对防火墙技术进行不断地改进与完善,从 而为信息系统提供安全的网络环境。此外,通过入侵检测技术对网络活动进行监视,对可能发 生的威胁进行检测分析,从而进一步提高计算机信息系统的安全管理效率,提高信息系统安全 结构的完整性4。4 结束语本文主要对计算机信息系统的安全进行了定义,然后对计算机信息系统中的密码技术、防 火墙技术以及数据库安全技术的原理以及应用进行了分析。为了使计算机信息系统的安全技术 得以充分利用以及提高计算机信息系统的安全,本文结合理论与工作经验,提出了几种常规性 的措施、防病毒措施以及网络安全措施。总地来说,由于篇幅问题,本文的研究还不够深入。 但是,对于计算机信息系统的进一步认识有比较积极的作用。参考文献:3赵璞.国土资源局计算机信息系统安全技术的研究及其应用J.电子技术与软件工程,2014,10(28):229-231.2张晓强.计算机信息系统安全的研究现状与安全保护措施探讨J.科技创新导报,2012(16):34-35.


    注意事项

    本文(浅谈计算机信息系统安全技术的研究及其应用Word文档下载推荐.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开