下面是两篇计算机硕士论文投稿范文,第一篇论文介绍了计算机信息系统安全技术与应用,计算机给我们带来效率的同时也带来了安全的威胁,论文探讨了当前信息系统面临的安全问题。第二篇论文介绍了数据存储安全技术,计算机的云存储技术可以将公司内部数据传递给职员,论文探讨了云平台数据的数据存储结构。
《计算机信息系统安全技术与应用》
摘要:自进入信息时代后,计算机被大面积应用在生产生活的不同领域,这显著提升了生产效率。但频繁出现的系统安全事件也为企业带来了严重的经济损失,致使人们开始综合思量系统安全问题。本文将围绕计算机信息系统,首先剖析系统安全探究意义,然后介绍安全问题现状,最后探讨安全技术和相关应用。
【关键词】计算机;信息系统;安全技术;应用
对于计算机信息系统,在其运行过程,不可避免地会受到恶意破坏,发生信息泄露和擅自更改等不同问题,进而对信息系统安全造成不良的威胁。为此,增加信息系统安全性和稳定性尤为必要,并且它还是众多企业重视的焦点内容。因此,本文对于信息系统安全问题的研究具有巨大的价值。
1信息系统安全探究意义
计算机在人们生活的不同方面得到了高度应用,其与个人信息、工作材料等密切相关,由此可知,信息系统安全探索至关重要,同时,网上银行的大力应用,还使得信息安全得到了人们的高度关注,而系统安全技术在计算机行业中发挥着决定性的作用,基于信息系统安全所进行的探索和应用具有深远的意义,不容忽视。
2信息系统当前面临的安全问题
计算机信息系统于社会生产生活的每个领域具有重要作用,但现下系统安全性并不高,存在诸多问题,面临巨大威胁,下面笔者将重点介绍信息系统当前面临的安全问题:
(1)不法分子经由口令窃取某些信息。简单来说,口令入侵便是不法分子经由信息系统内部所许可客户访问账户和密码的不正规获取,再攻击系统,最终获取系统内部数据,进而出现数据丢失问题。在上述过程,不法分子展开攻击时一定要明确系统的某个正常账户和密码。
(2)不法分子利用www的骗术得到个人信息。而黑客经由网页信息更改,把网页信息链接至黑客服务器中,用户经由网页访问朝用户传送请求,进而达成欺诈用户的目标。
(3)系统自身问题。众所周知,计算机信息系统是电子技术发展至特定阶段下的产物,由此可知,不管是在网络系统,还是应用系统中,它都存在局限性,这为不法分子的违规行为创造了条件。常规条件下,系统内部的问题存在偶然性与威胁性,一定要高度重视,只有这样,方可让系统安全免遭影响。
(4)不法分子经由木马,对系统与计算机进行攻击。木马的影响最为深远,木马能够入侵到电脑中,并掌控计算机,木马大多会被伪装成熟知的工具文件和软件程序,无法马上辨识,待人们开启上述工具文件程序后,则木马能够借助在Windows内装设特定程序,待电脑开机时,及时告知攻击者,而攻击者经由获取的信息对计算机进行控制,达成修改、变动和窃取信息等目的。
3安全技术及应用
3.1密钥技术与应用
从信息系统的实际运行情况而言,密钥技术的科学应用,能够攻克和应对信息传输环节的安全问题,从整体层面提升网络安全性。经由科学的使用密钥来面向系统信息数据实施加密处理,能够让信息处于混乱状态,致使未授权用户不能应用所需的信息,这在系统安全维护中发挥着重要作用。因信息系统内部的信息传输无法窃听,也不能修改,让密钥技术应用除能够在系统运行环节发挥保护功效外,还能够控制病毒攻击,全面提升运行安全性。
3.2IP技术与应用
现阶段,IP技术应用通常是利用IP地址连接,让信息系统保持独立,进而于单独信道完成不同数据的传输及加工整理工作等。为此,常规运行时,IP技术能够面向整个运行提供优良的系统支撑。当前,IP技术能够涵盖两层通信协议,且自动化条件下还能够应用实时协议与QoS,它不仅灵活,而且具有一定的扩展性,经由数据包完成信息传输,让计算机信息系统自身的需求得到有效满足。
3.3VPN技术与应用
现阶段,VPN技术一般是面向系统通信安全实施有效保护,以免不可靠的网络信息产生负面影响。在具体应用过程,VPN技术能够让被盗信息一直保持在不完整状态,以此来减小被盗信息的有效性,在和密钥技术有机整合的条件下,能够防范密钥密码盗窃问题,保障系统安全。
3.4防火墙技术与应用
现阶段,在防火墙技术中,ASA技术最为常用,在系统的基本运行过程,能够让应用层数据进行深层过滤,面向贯穿防火墙用户开展实时认证,以此来在达到防火墙认证以后,对应用户便可规范使用信息系统内部的网络资源。可借助ASA技术进行VPN链接,通过高级访问设置能够有效阻断各种网络病毒,全面阻拦黑客攻击,基于信息系统创建一个稳定优良的环境。
信息系统安全运行具有复杂性,在实际应用过程我们应考量不同的内容,这要求我们应依照系统安全具体状况,创设健全的防护体系,设置防火墙、设置数据加密和访问控制,并强化人员管理。长期的实践探索发现,信息系统安全不仅要选用特定的安全技术,也应做好人员管理,这是因为绝大多数安全事件均和内部工作人员密切相关。工作人员的疏忽或者违规大意会致使信息系统遭受攻击,同时,工作人员在明白状况的条件下还会被不法分子利用,发出攻击行为。
针对这一情况,为防范上述行为的出现,需进行技术培训,让每一位人员均明确安全技术规范,掌握薄弱点,增加警惕性,规避失误。在此之上,还应编制健全的规范体系,使得每一位工作人员都在各自职权下开展相关工作。
4结语
科技的进步,加大了在计算机信息系统方面的依赖度,特别是电子商务的发展,促使人们的绝大多数交易行为均经由计算机和网络开展,此种生产和生活方式转变面向计算机信息系统自身的安全性提出了严苛的标准。为此,相关部门应明确安全技术探究的意义,把更多现代、高端的安全技术整合到计算机系统中,提升系统安全,实现稳步运行。
参考文献
[1]柴继贵.计算机信息系统安全技术的研究及其应用[J].价值工程,2017,31(03):160.
[2]杨雪莲.国土资源局计算机信息系统安全技术的研究及其应用[J].数字技术与应用,2016(12):188-189.
[3]赵波.计算机信息系统安全技术的研究及其应用[J].网络安全技术与应用,2015(06):22-23.
[4]谢静宇,袁炜.计算机信息系统安全技术的研究及其应用[J].通讯世界,2015(07):82-82.
作者:葛高彬 崔羽 朱博
《数据存储安全技术》
摘要:在云计算日益发达的今天,为方便企业运行,企业的运行数据通常放入云平台。通过云端共享,可以将公司内部数据传递给职员,方便快捷的操作方式,让越来越多的用户使用云平台存储数据,因此,如何保证信息的安全性是用户们广泛关注的问题。笔者首先讨论了云平台数据的数据存储结构,然后分析了目前的云存储安全类型,并且介绍了云存储数据安全技术,为广大研究者提供理论依据。
关键词:云存储;数据安全;安全技术
各行各业的经营数据都在不断变化,如何完整保存和传输企业的数据,满足企业的需求,是广大研究员在研究数据技术时面临的重要挑战。云数据存储方便员工共享企业资讯和资源,替代了传统的数据保存模式,更能辅助员工移动办公,数据保护安全技术应运而生,降低数据泄漏风险。如果企业数据泄漏,可能会对公司造成巨大损失,从而影响公司的发展。所以研究云数据存储模式以及数据保护技术,可以提高企业数据存储的安全性,全面保护公司的无形资产。
1云数据存储结构
云数据存储结构包含了云服务器、用户和第三方。在这种三角形结构中,用户主要是将个人数据及公司数据通过云服务器上传并进行存储,一方面能够节省自己的计算机存储空间,另外一方面可以将资源共享给其他的同事,让其他人也可以查询和下载数据,第三方只对云存储数据起到监管作用。
2云平台数据存储安全类型
2.1存储安全性
云存储数据平台存储了大量的客户信息以及公司的运营数据,是黑客和不法人员攻击的主要对象。云服务器的安全性至关重要,要加强管理,并且要制订安全防护方案,建立严格的数据存储安全制度体系,加强数据检测巡逻,保证数据存储的安全性。
2.2操作安全性
由于云存储下的数据可以被多方用户同时共享,其数据从生成到删除会被许多用户访问,数据的生成或者更改都会出现操作安全问题,一方面是人为的隐患,另外一方面是由于云数据存储系统发生问题而造成的隐患,后者的隐患较小。当用户操作数据后,数据将会更改并且同步更新,如果用户出现操作错误,则更新后的数据无法再恢复,所以应谨慎操作。另外,数据传输易出现数据损坏以及泄漏现象,数据在传输的过程中,易被非法人员篡改或窃取等,应提高数据的传输安全性。
2.3访问安全性
云存储数据可以被多个客户访问,用户通过用户名和密码进入云系统访问数据,具有数据访问的安全性。访问用户是否合法,应受到系统的监测,查询和鉴定其身份信息。
3云平台下数据存储安全技术分类
3.1同态加密技术
要保障云平台下的数据存储安全,就必须同步研究数据的加密存储技术,该技术的研究情况符合我国的云技术发展趋势,是运用最广泛的存储技术。同态加密技术属于加密技术,首先在系统中设置加密代码和防护代码,用户在输入密码时,系统会自动进行代数运算,根据运算结果,判定用户是否为合法用户。这种云计算方式,保证了用户数据的安全性。同态加密技术由私密加密技术发展而来,设置同态加密,必须要在了解解密技术的基础上才能实现。同态加密技术能够解决大部分加密存储问题,保证数据文件的安全性,然而这其中依旧存在耗时耗力、欠缺计算方法等相关问题,还需不断调整、优化、升级,以获得更好的用户体验。
3.2SE加密技术
用户在存储数据之前,应先对数据进行加密操作,这样才能够最大限度保证数据的安全性、隐私性,然而会出现查询难度加大的问题。如果云平台中存储的相关数据,其初始用户对其进行了加密,初始用户没有将密码告诉共享用户,则共享用户即使下载了数据,也无法打开数据包。如果初始用户不设置密码,那么数据会面临泄漏的危险。云数据加密存储技术是建立在加密存储技术之上的一种新型技术,简称为SE。SE技术方法不仅可以对数据进行加密,还能够在数据有密匙的情况下,查询数据包中的数据名称及类型,只是不能打开数据文件。云平台存储的数据具有共享性质,任何用户在使用云平台时,都可以在搜索框中输入相关的关键词,检索到该关键词相关的文件,筛选获得有用的数据信息。根据初始用户的设置,有的数据可以下载,数据是否能够打开,要看数据是否在加密状态。云平台的数据查询功能,严格要求关键词不能出错,根据关键词的相关性,云平台的数据会自动对查询出的数据文件进行排列。这种搜索方式也会导致用户如果要确定数据文件和其查询的关键词的关联性,必须返回上层文件夹。很多文件的子文件和母文件相关性并不大,需要用户进入数据文件查询此文件的名字,才能确定该数据文件对自己是否有用。SE加密方法的优势是可以筛选有用的文件,缺点是会增加网络的流量。
3.3SiRiUS加解密技术
加解密技术分类较多,主要包含Ptutus加密技术、多重加密技术、密匙加密技术、SiRiUS加密技术等。较为特殊的SiRiUS系统,建立在NFS文件系统基础上,多重加密保证数据的安全传输。当用户访问数据时,SiRiUS系统进行严格控制,每一个文件对应一个元文件,这些文件隐藏于文件访问的控制列表中。后来SiRiUS系统不断升级,最新的加密算法是NNL广播,其算法更加复杂,严格控制用户访问权限,虽然提高了数据传输的安全性,但是由于过于复杂,也限制了系统的扩展及发展。
3.4基于VMM的数据保护技术
在虚拟化平台上可以进行虚拟机的工作。虚拟机工作建立在云计算的基础上,同时受到监控系统监管。基于VMM的数据保护技术的作用原理建立在SSL技术的基础上,一方面利用虚拟监控系统,使用Daoti保护数据的存储安全;另外一方面,SSL技术能够保护数据的传输安全。其具体的作用过程中,云端接收到数据,数据传入SSL模块,加密数据,然后存储数据,与此同时,会有备份数据提交到用户设定的相关系统中,并且也会提交给分布式文件系统。如果对数据进行了解密操作,则数据应再次加密,其加密系统依旧是虚拟监控系统。而如果数据已加密并且保存在分布式文件系统中,用户从系统中获取数据之前,应使用虚拟机对文件先行解密,否则数据无法使用。该技术最大的特点在于云计算端和分布式文件系统相互隔离、独自分开,所有的数据互不相通,除非用户单独上传,数据才会同时在两个系统中出现,因此,增强了数据安全性。在这种情况下,数据得到二次保护,当非法者从云端窃取到数据后,数据依旧是加密状态。除非非法者还能从分布式文件系统中窃取到数据,否则数据无法使用,保证数据存储的安全性。
4结语
云平台下数据存储模式被广大企业应用。如果企业数据在云存储系统中泄漏,数据安全性遭到威胁,则云计算技术将难以得到更好的发展。我国不仅要发展云计算技术,而且要同步发展云计算数据的安全性技术,提高数据存储访问传输的安全性,推动云计算技术的发展,我国有关部门还应完善法律法规,明文制定相关的技术标准,从而保障云技术的发展。
参考文献
[1]雷良金.任务网数据存储安全关键技术分析[J].网络安全技术与应用,2014(10).
[2]程代娣.基于云存储技术的数据安全策略研究[J].齐鲁工业大学学报:自然科学版,2015(4).
[3]王丹,赵文兵,丁治明.大数据安全保障关键技术分析综述[J].北京工业大学学报,2017(3).
[4]宋亚奇,周国亮,朱永利,等.云平台下输变电设备状态监测大数据存储优化与并行处理[J].中国电机工程学报,2015(2).
作者:卢青华 单位:广州大学华软软件学院
推荐阅读:《现代计算机》杂志于1985年创刊,由中山大学主管主办,是一本面向计算机全行业的综合性学术刊物,一直以来致力于营造一个融洽的学术交流平台,帮助读者对象在学业、事业上更上一层楼。
* 稍后学术顾问联系您