为您找到与计算机安全技术研究的内容是什么相关的共200个结果:
随着科学技术的发展进步,计算机网络技术得到了充分发展和应用,在我国经济社会发展和人们生产生活中发挥着重要作用。但是,在计算机网络技术应用的过程中,由于受到多方面因素的影响,存在很多安全威胁,严重影响了计算机网络使用的安全性。因此,在社会发展新时期,我们要高度重视网络安全维护问题。以下是读文网小编为大家精心准备的:浅谈计算机网络安全技术的应用与发展研究相关论文。内容仅供参考,欢迎阅读!
国际标准化组织(ISO)对计算机系统安全的定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。即:通过对各种技术及管理措施的运用,来保证网络系统能够正常运行,确保网络数据的可用性、完整性和保密性。可知,建立计算机网络安全保护措施的最终目标在于确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄漏。
由于网络的普遍性特征,使得网络安全涉及到诸多领域,如电子商务领域和技术领域等。电子商务已成为我国经济生活的重要形式之一,如淘宝购物成为人们日常消费的重要渠道之一,其交易安全不仅与购物者自身利益息息相关,同时也影响着整个国民经济的运行与发展,因此,预防盗取账户金额行为和恶意侵袭行为,有效保护银行、企业与个人的权益成为网络安全课题的重中之重;在技术领域中,网络安全不仅指硬件和软件本身的实体安全,还包括其安全运行、持续进行良好的工作状态,保证信息安全,不会被非法阅读、修改和泄露等。
计算机网络在广泛应用的同时,网络之间的信息传输量也随之剧增,这就使得一些机构和企业在得益于网络而加快业务运作的同时,其网上的数据也遭到不同程度的攻击和破坏。攻击者通过窃听网络上的信息来盗取用户的口令、数据库的信息,篡改数据库内容,伪造用户身份,甚至删除数据库内容、摧毁网络节点、释放计算机病毒等。由此可知,不论局域网还是广域网,网络的安全措施必须能全面抵御各种恶意威胁,才能确保网络信息的保密性、完整性和可用性。
计算机网络应用系统必须具备以下功能才能更好地适应信息技术的快速发展:访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。检查安全漏洞:通过对安全漏洞的周期检查来避免攻击。攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动。加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。认证:良好的认证体系可防止攻击者假冒合法用户。备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。
目前广泛使用的网络安全技术包括防火墙技术和入侵检测系统。防火墙以屏障的形式存在于可信网络和不可信的外界之间,通过实施安全策略来控制信息注入可信网络,以防不可预料的风险发生,另外还能限制可信网络中的用户对外部网络的非授权访问。设立防火墙意在保护自身网络不受其他未知网络的攻击与破坏,是目前行之有效的一种安全技术,但其仍存在一定局限性,它对内部网络之间的访问行为是无法进行辨别和预防的,并且对来自防火墙以外的其他途径恶意攻击也显得无能为力。入侵检测系统是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的系统,是一种用于检测计算机网络中违反安全策略行为的系统。入侵检测系统能够识别出网络内部与外部的任一非法活动,应用其能在入侵攻击对系统发生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,从而减少入侵攻击所造成的损失。入侵检测系统存在较高的误报、漏报率,并对精巧有组织的攻击难以起到防御作用。
防火墙和入侵检测系统的功能特点和局限性决定了二者的不可取代性,其相辅相成,共同合作才能更加有效的保证网络安全,防火墙重于访问控制,入侵检测系统则能够主动发现入侵信号。例如,入侵检测系统检测到一种攻击行为,若无法及时有效地阻断或过滤,这种攻击行为仍将对网络应用造成损害,没有入侵检测系统的防守,一些攻击会利用防火墙的合法通道进入网络。因此,只有将防火墙和入侵检测系统进行紧密有效的结合运用,使其相互弥补不足,才能为网络安全提供更加有效的防御保护功能。
总之,目前网络在我们工作和生活中具有普遍性与重要性,很多事情都要通过网络传播,网络安全问题也随着增多,这给我们的生活带来不便的同时也造成很大的危害与损失,因此加强网络安全管理刻不容缓,只有加强网络安全意识与技术运用,才能更好的利用网络资源。
相关
浏览量:2
下载量:0
时间:
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱。下面是读文网小编为大家整理的关于计算机安全技术论文,供大家参考。
1我国电子商务行业的发展现状
随着现代计算机技术的发展和互联网技术的成熟,给电子商务的推广和覆盖范围的增加提供了有利帮助,从最原始的电子数据交互,到现在的云计算技术,我国电子商务市场交易规模已达10亿元,电子商务带动的就业人员超过1680万人次。从目前我国的电子商务现状看,基本实现了足不出户就可以买到所需要的东西,不仅减少了传统市场交易中的运输和人工成本,更大大简化了交易流程,给人们的买卖过程提供了便利。同时,电子商务还带动了一系列相关行业的发展,快递行业、运输行业等新兴行业的崛起,带动了数千万的就业需求,对于改善我国就业困难的社会现状提供了强有力的帮助。但是我们也应该看到,电子商务是把双刃剑,近年来交易过程中频频出现的商务诈骗和交易漏洞等问题,严重损害了消费者的利益,对于电子商务的自身发展也带来了很大阻力。
2我国目前电子商务行业面临的安全问题
2.1计算机电能病毒的危害
计算机病毒具有传播速度快、潜伏期长、危害性大等特点,一旦计算机病毒爆发,就会在极短时间内对连锁的计算机造成严重危害,导致用户计算机中的账号信息和个人隐私问题遭到泄露。近年来我国互联网病毒事件的发生频率有增多趋势,这与电子商务的快速发展有间接关系。由于缺乏有效的监督和管理措施,不法分子在进行网络病毒传播后,有较大可能逍遥法外,也成为了计算机病毒屡禁不止的原因之一。
2.2盗取用户个人信息
互联网上的信息在传输过程中,通常情况下都需要进行加密处理,一旦发生加密措施不到位或者缺少保护措施,那么就给了入侵者可乘之机,他们可以掌握信息的传输格式和规律等,将截取的信息进行分析对比,这样就能够得到消费者的个人身份信息甚至个人银行卡密码等重要私密信息。
2.3恶意篡改用户信息
我们在进行电子商务交易之前首先需要在网上进行个人基本信息注册,某些甚至需要实名制,填写身份证号和银行卡号等重要信息,方可完成注册。这样一来,一旦相关网络企业的系统被不法分子攻击,就很有可能导致个人信息泄露。
2.4假冒用户信息
不法分子通过利用电子商务中的安全漏洞,在窃取了用户的信息后,可以按照自己的需求进行信息修改,假冒合同、伪造收货单据或订货凭证是比较常见的手法。由于网络上对信息的辨识能力有限,往往能够使不法分子蒙混过关。
2.5管理方面出现漏洞
电子商务虽然使用范围广,但是仍然属于新兴事物,其真正发展起来进入大众生活也不过短短几年时间。因此我国在电子商务方面的立法工作尚不完全,相应的法律法规和制度措施不到位,对不法分子的惩处力度不够,缺乏明确的惩处条例,都在一定程度上助涨了他们的嚣张气焰。同时,用户对待电子商务也存在维权意识薄弱等缺陷,受到了不法侵害,往往没有第一时间报案,而是存有侥幸心理,另外对于计算机病毒的查杀力度不够,也给不法分子以可乘之机。
3计算机安全技术在电子商务中的应用
3.1建设全方位的安全防范体系
(1)建设防火墙系统,防止网络攻击。防火墙系统能够有效抵挡来自计算机外部互联网上的病毒和非法攻击,作为不同网络或网络安全之间唯一的出入口,防火墙系统为使用者的信息安全和个人隐私提供了安全保障。同时,防火墙系统的建立和运行过程中自带一定程度的病毒防御功能,对于多数计算机病毒和黑客攻击都能起到较好的抵御作用,因此,建立防火墙系统成为了保证电子商务安全进行的基础性设施。
(2)安装黑客入侵检测系统,提高安全警惕性。黑客检测系统的本质功能是为了填补防火墙出现的技术漏洞,相当于网络安全的第二大防线。防火墙系统的抵御能力有一定的限度,当病毒或黑客越过防火墙后,用户很难得到及时的提醒,这时候黑客入侵检测系统就能够很好的弥补这项缺陷,通过采取及时的安全警报,能够使用户提前做好防护措施,将信息注销或者进行加密,保障个人隐私的安全。
(3)对病毒进行专门的过滤和防护。该方法是为了从计算机网络内部进行安全强化,通过构建内部病毒防护网络,可以避免来自计算机内部软件或者文件下载带来的病毒侵害。
3.2加强网络安全内容的控制
(1)对外部访问进行安全控制。要保证电子商务开展的安全,需要加强网站内部的内容分管理和控制。
(2)加强网络认证的安全控制。对自己的网络空间实施认证空间的设置,为确认用户的合法性,保证网站的安全,可以对用户设置身份认证。
(3)网络管理方面设计安全控制。建立一个规划合理、科学布局的网络系统,强化网络系统的安全,加强网络安全管理,关闭不必要的出入口等,通过立体式的病毒防护网进行交叉检测,能够在更大限度上实现网络管理的安全控制。
(4)网络安全额定相关模型建立的安全控制。在建立网络安全管理系统的时候,根据自身网络的特点,针对网络的安全漏洞和薄弱环节设定全方位多层次的防御系统,对于重要信息要进行重点加密和多重防护。
煤炭是我国主要的经济能源,在我国国民经济发展中的地位极其重要,是组成国民经济的关键部分,而煤炭生产发展的基本保证就是安全问题,因我国煤矿企业与世界先进国家煤矿企业之间存在着很大的差距,安全生产工作的基础还处于非常薄弱的状态。这给社会造成不良的影响,严重危害生态环境,不利于社会和谐稳定发展。另外,国际社会对我国煤矿企业安全生产形势进行了充分关注,对我国国际形象和对外贸易产生直接影响。随着计算机技术的快速发展,世界各国在煤矿企业中开始应用数字计算机,通过计算机网络技术,对矿井安全系统和生产系统实现了全面综合监测、监视与控制,改善了企业安全生产状况,使生产效率得到极大的提高,从而取得了巨大的效果。因我国煤矿企业的工程环节多、地域比较分散、信息源多样、安全工作信息量大等问题,导致管理手段和技术比较落后,信息管理非常困难[1]。
一、开发和使用计算机技术对于我国煤炭行业的重要意义
1、煤炭行业生产经营特点需要积极开展计算机技术建设
煤炭作为一种非常重要的资源,它具有不可再生性,煤炭在其生产经营上与其它行业相比具有与众不同的特点,它集传统行业和劳动密集型行业于一体。因此,煤炭行业面临的形式比较严峻,不得不实施计算机技术建设。煤炭产品的销售与其他产品相比也有很大区别,具体表现为容易污染,不容易长期储存,然而又不在危险物资范畴内,煤炭资源分布情况对产地产生限制作用,它属于大宗散装货物,其运输比较麻烦,需要专船或专列,交通运输严重的影响煤炭的发展。因当前计算机技术在我国还处于起成长阶段,其在煤炭行业里发展水平还非常落后,煤矿很久以来的粗放经营,加之煤炭行业受市场竞争的冲击和传统计划经济的束缚,以及煤炭生产加工过程受多种客观因素如:煤尘、顶板、水、火、瓦斯等的限制,我国煤矿安全生产面临的形式非常严峻[2]。因安全生产在我国的基础非常薄弱,其形势相当严峻,事故发生率、伤亡总量一直难以降低。安全管理工作开展的好坏将对构建和谐社会的成败和煤炭行业的健康发展产生直接影响。在同行中煤炭行业的产品没有太大的区别,所以,企业首要的竞争战略不可能是产品领先战略,而是成本领先战略。材料直接消耗问题在原煤产品本身并不存在,然而生产原煤的大量辅助生产材料在其生产时不断消耗,消耗的辅助生产材料成本费用数额较大,大约占四分之一的原煤产品成本;煤田地质条件及其特殊,具有较大的复杂性和不确定性,不可控制因素时常出现在煤炭生产过程中,另外随机性的材料消耗和不准确的生产计划,都使得成本的不可控性极大提高。由此急切渴望出现有效控制成本的措施。煤炭产业生产过程比较复杂,独特复杂性是井下作业环境的特点,加上管理难度大、涉及面广等这些特点,要求生产技术具有特殊专业要求,煤矿生产工程具有较高的协作性,配套的工程生产存在较多的环节。我国煤炭开采技术装备相比于国际先进国家,在总体水平上讲还非常落后,存在较大的差距,我国生产技术装备的现状是多层次结构并存,主要有手工作业、部分机械化作业,还有机械化作业[3]。
2、开发和使用计算机技术使煤炭行业的核心竞争力得以提升
(1)利于煤炭企业决策者决策企业的决策者只有全面分析和综合各方面信息,才能实施决策,通过计算机技术,使信息传递速度明显加快,信息质量得到了极大的提高,决策者对外部的市场信息、煤炭开采现场的信息可以随时获得,并通过计算机分析、归纳、决策众多信息。运用计算机技术为进行科学决策和管理提供了强有力的措施,为煤炭企业获取信息、利用信息提供了方便条件,从而使决策中的风险和不确定性得以有效降低。
(2)煤炭行业的安全生产顺利进行通过信息化管理系统,极大提高了信息收集、信息传递、处理分析速度,避免了由于人为原因导致的错误,时效性得以增强,利于从本质上对各类事故产生的规律、原因加以认识,使人的创造性、积极性和主动性得以充分发挥;有预见性地监控、组织、协调各生产环节和各部门的运作状况,并作好井下危险的预案、预警、预报等,保证安全平稳运行生产。
(3)提高煤炭行业的管理效能通过网络促进了各个方面的沟通,也为越级交流和横向交流提供了一个平台,减少了辅助人员,有机的结合各职能部门,管理组织机构转变为扁平型,管理效能得到切实提高。物质技术基础是企业在生产活动过程中必须的,其中最重要的就是设备,通过计算机技术,促使现代化设备的技术含量不断提高,使其效能最大限度的发挥[4]。
(4)煤炭行业的成本有效减少Internet的普及和计算机技术的运用,使得各类市场信息不再受地域和时空的限制,超越国界、企业和个人,进一步拓宽了经济活动范围,极大提高了市场透明度,煤炭行业面对的的产品信息及市场更为广阔,压缩了市场与企业的时空,贸易往来更加自由,交易成本大大减少;企业应用自建网站,电子化销售和采购,企业的经济效率得以极大提高,生产成本持续下降;信息化建设使物料的周转时间得以缩短,利用优化管理使企业利润大幅度提高。
(5)客户服务水平的提高提供计算机技术使各部门之间(如:生产管理、采购、销售、仓库等)的库存信息和业务信息实现同步共享,很好的对动态供销经营中的各部门进行串联,供货非常及时,售后反映良好,极大提高了服务水平。
(6)加强人力资源和企业的整体素质企业在实施现代化建设的过程中,其人才优势是利用计算机技术形成的。首先,积极开展信息化建设,为知识型人才搭建一个充分施展才能的平台;其次,企业信息化要求需要高素质的、懂得信息技术的人才。这就在一个较高的层次上向企业员工提出了要求,要求每个员工的文化素质必须提高,不要因为自身素质跟不上新技术而被淘汰,在一定程度上促进员工积极学习,努力进取,使他们面临着重新学习新技术、新知识的压力,有利于自身素质的提高。计算机技术充分应用,使企业监督管理成本得以极大减少,也使员工的培训成本有所下降,而且企业的整体素质水平客观上也得以提高。
二、积极构建煤矿安全信息系统
总体上服务器和工作站是系统功能的两个主要组成部分,所有数据管理与专业计算由服务器端来完成,并以统一的门户方式把所有功能表现给工作站端;工作站端与系统的交互则以界面形式完成,主要包括计算显示结果、录入图形、输入输出报表数据以及把数据从监控主机上传输到服务器上等。分析其主要功能:首先,上传数据文件功能,主要上传得内容包括与系统图相关的巷道数据、各矿各类通风系统图等信息;其次,实时显示安全监测监控参数,结合上传的通风系统图相,对矿井主要巷道的安全参数如:温度、风速等进行显示,对矿井监测系统中的有害气体如:一氧化碳、二氧化碳、瓦斯等的浓度状况实时动态显示,显示主要风门的开关状态及井下通风机的运行状态和主要通风机的位置,显示井下主要测风站的风量及测风站位置;再次,局级系统管理员对管理用户进行管理的功能,主要就是完成用户密码更改、用户添加及删除等功能,不同级别的用户进行系统登录时凭借的是不同的身份,实施相应级别的操作;最后,共享网络化信息,根据公司生产发展情况系统能够进行修改完善,其数据库格式及图形可以与office、CAD制图软件等办公软件、通用绘图软件相互转换、调用[6]。基于Web的煤矿安全监测系统,采用的是全矿区分布式,通过实时数据模型的建立,对全矿区“一通三防”进行专项治理,利用智能手机实施在线监测,通过预警信息实施网上报警,从而实现全程、全时段的安全监管。计算机技术的广泛应用,网络的大面积普及,使煤矿安全信息化水平得以全面加强,大力提高了煤矿安全监管力度。通过应用网络视频设备,对当前的安全监测系统加以有效集成,构建一套视频监控系统,形成联动,把“分散监控,集中管理”落到实处。
三、煤矿安全生产中有待解决的问题
1、缺乏对计算机技术发展的正确认识,缺少足够的资金投入到计算机技术应用上,缺乏针对企业安全生产信息化建设实施的、完善的评估和考核体系,政策、规范和技术标准体系。
2、煤矿井下安全生产缺乏有力的技术支撑保障。安全生产管理技术措施和信息化基础装备、设施都非常落后,涵盖范围和信息规模都不大。适用于煤矿井下的产业化水平和信息系统、电子信息产品和信息技术的研发还相当落后。尤其是部分小型煤矿安全生产监测监控系统和煤尘监控方面依然缺乏。
3、轻管理、重投入,轻软件、重硬件,轻整体、重局部等问题普遍存在于信息化建设的过程中。有的煤矿投入上百万,搭建网络系统,配置了很多个人计算机,然而没有什么应用系统在网络上运行,很多电脑变成职工上网聊天、娱乐的工具,使工作受到。一些应用系统在有的煤矿也搭建了,然而由于某些原因,开发验收后的有些软件很长时间没人使用;还有的也用了,应有的效果却没有收到。很多煤矿对矿井的信息化建设没有进行规划,项目建设具有较大的的随意性,所以常常导致项目应用效果不佳或重复投资。
4、目前与煤矿行业需求和特点相适合的电子专用设备、仪器和软硬件还很缺乏,相对来讲研发的煤矿行业服务保障系统和安全生产软硬件比较滞后,研发力量薄弱,无法满足技术升级和的需要和煤矿安全生产的需求。
5、企业安全生产信息化目标不明确,缺乏统一的建设与发展规划,信息化安全生产管理业务流程非常不规范,高水平的信息化管理和安全生产的复合型人才极其缺乏。
四、结语
在世界上我国煤炭产量位居第一,作为支柱产业的煤炭行业决定着我国社会经济和国民经济的发展。对于煤炭生产来讲,最重要的大事就是安全问题。虽然国家对煤矿安全问题寄予了高度重视,通过很多手段加以控制,然而因长期以来煤矿缺少足够的资金进行研发和推广安全信息技术,导致安全管理措施非常落后,面对如此形式,煤矿企业安全管理不容乐观,煤炭生产安全信息化建设任重道远。所以,对煤矿安全生产适用的电子产品和装备应加快发展,积极加强我国煤矿行业信息技术应用,使信息化水平不断提高,在技术上提供有力的支撑,为提高煤矿安全生产水平打下基础,这是我们今后必须完成的重要任务[9]。相信在在煤矿行业中随着推广和应用数字化远程监控系统,会有效遏制煤矿频发安全事故的现状,在现代信息技术的带动下煤矿行业会走上可持续的发展道路。
计算机安全技术论文相关
浏览量:2
下载量:0
时间:
信息时代,使人们充分感受到其便捷性,但同时也将一个重要问题摆在人们面前,即计算机的安全技术问题。下面是读文网小编为大家整理的计算机安全技术毕业论文,供大家参考。
社会进入信息时代,突显在科学技术的广泛应用。在人们日常生活中,计算机技术使用最为频繁。大到公司小到家庭,计算机都占有重要地位。经济活动中,计算机技术被广泛应用到电子商务方面。据市场调查显示,专属的电子商务网络已经深入到大部分企业或是事业单位内部系统。专属电子商务网络的建立,有助于提高企业营运效率,带给企业经济利益,还有助于网络公开化、共享化的形成。电子商务交易依赖计算机技术。为了推进电子商务的发展进程,企业需要将计算机安全技术应用在电子商务当中。本文以电子商务为切入点,从以下几点,浅谈电子商务中的计算机安全技术。
一、两个概念
1、电子商务
信息时代,科学技术广泛应用,市场经济迅速发展,在如斯背景下,现代人的生活节奏也发生了改变。为了适应新的环境,迎合人们的需求,在经济活动方面也产生一条新的交易方式,具体来说是一种商务活动,即电子商务。电子商务是通过网络,运用互联网技术,在虚拟环境中,买卖双方进行交易的贸易形式。
2、计算机安全技术
计算机安全技术是一种防护性技术。它的主要职能是防止和保护,防止计算机受到外界干扰、黑客的攻击和病毒的侵害;有效保护相关信息,避免窃取行为的发生。这种防护性技术,能够使计算机系统安全运行。计算机安全技术从防泄漏和系统安全两方面进行研究。其内容涉及到个人计算机和计算机网络两方面的安全技术。
二、安全隐患问题
1、信息容易被篡改
高科技技术的广泛应用,会出现一些利用网络进行违法活动的违法分子。从电子商务实际情况来看,有很多侵略者。侵略者在熟悉电子信息规律和格式的基础上,利用计算机网络,窃取重要信息或破坏计算机系统。侵略者通过非法方式,在电子商务信息网络传递中,对信息进行随意篡改。
2、被告知是无效交易
电子商务,在日常生活中,主要表现为网络购物活动。客户会遇到已经下过的订单被卖家告知是无效订单的情况;而卖家也会遇到订单确认过程中,客户否认自己下过订单的情况。在电子商务中,这些情况频繁出现。
3、冒充现象
电子商务的交易活动多在虚拟环境中进行的,难免不会产生冒充行为。非法分子熟悉数据格式之后,从被篡改的信息中获取目的信息,从而利用网络冒充客户向他人传递虚假信息。客户在虚拟环境中很难辨别信息是真是假。如我们在日常生活中,进行交易时,在网络上已经支付过费用,但还是有短信通知客户,付款不成功,交易未完成。客户进行二次付款,在这一过程中,客户的银行账户信息被窃取,给客户造成严重损失。在电子商务中,冒充现象频频发生,有可能给客户造成不可估量的损失,让客户产生阴影。同时,它也降低了商家的诚信度,给商家带来经济损失。
三、计算机安全技术的应用
1、防火墙技术
防火墙技术主要采用控制的方法,限制访问权限,对网络安全进行保护。防火墙主要涉及信息筛选、检测网络状态和网络代理等服务。计算机系统通常都会带有防火墙软件,对网络进行实时监控。防火墙技术的检测系统和操作系统借鉴计算机网络,它具有专业性和专用性的特点。电子商务中加入防火墙技术,可以对黑客入侵加以控制,有效保护客户信息,免受攻击。网络中常会存在一些不知途径的数据信息,电子商务中防火墙技术的应用,对这部分内容实行直接杀毒,有效防止病毒程序的自行运作。根据调查显示,防火墙技术已经向智能化发展。智能防火墙采用记忆、统计、概率智能化途径,辨识网络数据信息,用智能化的方式对网络访问进行有效控制。电子商务在计算机安全技术上,可以大力推广智能化的防火墙技术。
2、身份识别
由于电子商务交易活动是在虚拟环境下进行的,对客户进行身份识别十分必要。在电子商务中加入身份识别技术,有利于保护客户信息,提高交易信息的真实性和可靠性;还可以避免客户信息被随意篡改、冒充身份传递虚假信息的现象产生。身份识别技术可以根据人的生理特征制定相应的识别系统。例如将虹膜和指纹特征作为身份识别的参数。将生理特征作为身份识别系统的参数,在对客户进行身份识别和认证时,电子商务可以获得更高的安全系数。根据调查,目前电子商务交易活动,将标识码、口头令牌、密码钥匙和随机数验证码作为身份识别的参数,对客户进行身份识别。
3、数字签名
数字签名技术是计算机网络安全技术的重要组成部分之一。数字签名可以签署真实姓名也可以签署虚假姓名。数字签名技术具有身份识别、交易信息不可否认、可以匿名签署等特点。在电子商务中,加入数字签名的计算机安全技术,可以确保电子订单的有效性,对客户身份实行更准确的识别。
结束语
总之,电子商务依靠计算机技术而发展,计算机安全技术在电子商务中被广泛应用。本文简述了电子商务和计算机安全技术的概念,并以此为前提,通过分析信息容易被篡改、被告知是无效交易、冒充现象频现三点安全隐患,浅谈了防火墙技术、身份识别技术和数字签名技术在电子商务中的应用。
【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。
【关键词】计算机安全;加密技术;应用
信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。
1计算机加密技术
1.1计算机加密技术的概念
计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺骗。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。
1.2计算机加密的必要性
互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。
2加密技术的应用
2.1硬件加密
硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。
2.2光盘加密
光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。
2.3压缩包加密
目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。
3结束语
计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。
参考文献
[1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013.
[2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012.
[3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012
浏览量:2
下载量:0
时间:
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱。计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响。下面是读文网小编为大家整理的计算机安全技术论文,供大家参考。
网络信息技术的发展优化了计算机系统的软件功能,使得系统的源代码数量增加,给黑客攻击带来机会,破坏系统的稳定运行。近年来,由于系统漏洞造成的信息丢失已经给客户带来巨大的麻烦,并且这一现象呈上升趋势,用户对计算机的信任度逐渐降低。无论是从客户体验角度,还是从经济效益角度,都应加强对计算机安全漏洞的检测。在具体的检测过程中,静态检测和动态检测是其主要形式,文章重点分析这两种检测技术的应用。
一、计算机安全漏洞及其产生原因
目前,计算机容易受到来至多种因素的影响,从而导致安全漏洞较大。其攻击形式主要表现为电子邮件攻击、黑客攻击和病毒攻击。电子邮件是目前网络交流的重要方式之一,攻击者利用这一点发送垃圾邮件盗取客户信息,造成网络运行缓慢甚至瘫痪。另外,操作不当也将导致系统受到病毒的侵袭,病毒具有发现难、破坏性强等特点,给客户带来极大的损失。来自黑客的攻击是计算机安全隐患的又一类型。由于计算机存在安全漏洞,因此导致其容易出现安全隐患,严重影响患者的正常使用。造成计算机存在安全漏洞的原因众多,网络协议自身存在安全漏洞,安全系数不高、系统程序存在安全漏洞,主要来自于编程人员的疏忽和错误。未设置访问权限,导致信息丢失。计算机安全漏洞的检测技术主要包括静态检测技术和动态检测技术两种。
二、计算机安群漏洞检测技术应用
(一)静态检测技术及其应用
静态检测技术以源代码为辅助工具,通过对源代码、边界条件和跳转条件的分析查找目标代码中的不稳定因素。计算机的快速发展使得软件源代码逐渐增多,静态检测技术采用工具代替手工部检测,具有检测效率高、检测全面等特点。通过不同的条件设置,静态检测技术实现了对代码的全面扫描,从而确保了系统漏洞的减少。源代码是静态检测技术的核心,且检测过程要遵循一定的规则,需要对目标代码进行分析、处理。也就是说,静态检测技术对源代码具有一定的依赖性,必须建立源代码数据库才能确保其应用,从而实现系统漏洞的修复。基于计算机网络的漏洞种类众多,检测技术特征库也应不断更新,从而确保检测结果的准确性和高效性。另外,静态检测技术以规则检查为手段,对程序的编制规则进行检测。规则检查将其规则以特定语法描述,通过程序行为对比来完成检测。类型推导通则过推导程序中变量与函数类型,来确保变量和函数的访问规则符合需求。这种分析方法主要用于控制流无关分析,但对于控制流相关的特征则应选择类型限定词与子类型的概念来确保源语言类型系统的扩展。静态漏洞检测对源代码的过分依赖导致其检测结果存在漏报或误报现象,基于此提出了一种更为安全的静态检测方法,即对计算机运行数据实施实时跟踪的检测方式,该方式确保了检测的准确性。具有多个安全属性,拓展了漏洞状态模型的状态空间,设定多个安全属性,因此对于计算机安全属性的判断更准确,检测方式也更高效,减少误报和漏报现象。
(二)动态检测技术及其应用
基于静态系统对源代码的依赖性,在实际检测中,还可应用动态检测技术。该技术利用非标准输入数据的构造,调试计算机运行软件系统,基于系统功能或者数据流向,排除系统中存在的异常现象,检测其存在漏洞。因此这一技术通常将输入接口或运行环境入手。与静态检测相比,动态检测具有较高的准确率,但由于计算机系统具有多样性,其功能与流程均存在差异,因此动态检测的检测效率低下。另外,动态检测只能测试漏洞的范围,而无法准确的认定。为此,在具体的检测过程中,常将二者结合在一起进行检测。作为一种特殊的检测方法,该方法通过对二进制文件反编译,获得伪源代码,获取虚拟执行环境VM,利用VM对系统寄存器的运行状态进行考察及执行状态,通过记录VM中虚拟内存每条指令访存地址,最后统计计算出每条访存指令实际的访问变量地址,解决了变量精确识别的问题。另外,在一些安全漏洞检测技术中,动态检测技术还可实现全系统模拟器动态执行环境,其原理是通过数据输入的追踪来检测系统漏洞。与源代码不同,这一技术则主要针对可执行代码,通过构建全系统模拟器来进行漏洞检测,并转换系统可执行代码,实现对原指令的追踪和分析。该方法有效的解决了动态检测码覆盖率问题,从而扩大了检测范围。在具体执行过程中,动态检测技术分为非执行栈技术、非执行堆与数据技术和内存映射技术。
1.非执行栈技术。基于栈技术的网络攻击给计算机系统造成严重威胁,其主要原因在于黑客等攻击者向栈中发送了恶意代码,导致存储在栈中的信息和数据被恶意改写。栈攻击技术全面,这也是其对网络系统造成较大威胁的原因。为防范这一恶意软件,就是采取非执行栈技术控制栈的执行代码涉入。其主要原理是禁止系统执行恶意代码,从而有效防止恶意攻击。非执行栈技术只有在操作系统层进行中才能起到积极作用,并且其影响系统自身性能。一旦系统同时存在栈溢出漏洞和堆溢出漏洞时,容易出现差错。解决这一问题可在操作系统内引入一个微小的改变,将栈页标记为不可执行,从而使其执行堆中的代码,而非栈中的代码。
2.非执行堆与数据技术。非执行堆技术的提出和应用尚处于初级阶段。这是由于非执行堆对计算机系统软件具有一定的影响。随着科技的发展和相关行业对这一技术的认可,其原理与非执行栈技术相似,以控制恶意代码的执行为控制数据技术的主要手段。但由于其技术尚不完善,因此应用并不广泛,将其与非执行栈技术相结合是提高其漏洞检测效率的关键。有试验显示,二者的结合可以有效的控制恶意代码执行,使其完全失去执行机会。基于技术的难度,此技术较非执行栈付出更多的代价。如能控制或者降低其对系统运行的影响,该技术还具有一定的发展空间。
3.内存映射技术。来自网络的攻击还包括通过使用以NULL结尾的字符串实现内存覆盖,以达到攻击的目的。映射代码页可有效控制NULL结尾的字符串向最低内存区跳转。另外一方面,一些攻击者还通过猜测地址的方式获取用户信息,内存随机映射使得同一页面获得不同的代码,使攻击者无法猜测。尤其是计算机缓存信息漏洞,具有一定的规律性,一旦攻击者通过一定的程序植入可修改这些具有规律性的数据,从而导致系统故障甚至瘫痪。内存映射技术在不注入新代码的基础上,可有效防止数据修改,确保计算机网络运行安全。低端内存空间不足对除代码页映射到低端区具有一定的影响。也就是说,内存映射技术只能对那些高端地址或者固定地址造成影响,并且对性能基本无影响,但在实际运行中,此类程序并不多。只有在程序加载过程中工作。
三、计算机网络安全漏洞检测防护方案
基于计算机安全漏洞的大量存在,还应充分利用安全漏洞检测技术,发现系统安全漏洞,并实施必要的检测方案。其中,主动测试方法应用广泛,通过测试程序的攻击来发现系统漏洞这种检测方法具有针对性,具体操作时可对目标主机的端口进行扫描,从而获得开放的端口,基于其提供的服务及时发现计算机网络漏洞。计算机网络为检测者提供了漏洞库,从而通过查找迅速确定系统漏洞的来源以及产生原因,向目标主机端口输送具有漏洞检测码的数据包,根据计算机主机的反应来确定系统是否存在漏洞,采取必要的防护措施,确保系统运行安全。其防护方案包括以下几个方面:
(一)发送含特征码的检测数据包。
特征码发射是漏洞查找的主要方式之一。首先,应从漏洞特征库中查找相应的特征码,构造数据包并在确保主机在线的前提下将其发送。该方式的主要问题在于如何控制空扫描以及检测数据目的端口的确定。值得一提的是,检测过程中如果主机处于离线状态或者计算机对应端口未开放,则无需数据检测,这样可有效提高检测效率。
(二)建立漏洞特征库的建立。
计算机系统具有庞大的存储功能,在计算机安全漏洞检测过程中,应充分利用其存储功能,建立漏洞特征库,记录全部包含安全漏洞的特征码,在实际检测中最终操作是针对网络数据包的操作,因此安全漏洞特征码要以确保检测数据的有效性为主。同时,漏洞特征库的建立还可提高漏洞判断的有效性和准确性,节省检测和修复时间。计算机系统的安全漏洞具有多样性特征,取漏洞的特征码对其效率的提高具有积极作用。
(三)漏洞扫描控制与调度。
漏洞扫描控制主要用于连接系统管理控制台与扫描调度。通过该系统,接收管理软件发出的命令,从而实现对计算机主机、网盘、服务端口以及敏感信息的全面扫描,从而控制整个系统的运行状态。漏洞扫描调度则根据扫描模块向系统发送的调度控制要求,促进各模块之间的协调。漏洞调度实现了远程扫描与本地扫描相结合。根据漏洞特征数据库所提供的漏洞特征,查询其对应的检测文件名称,并通过调度检验模块的方式进行漏洞验证。
四、总结
信息时代的到来,计算机网络具有不可替代的作用。但受到多种因素的影响,计算机存在一定的安全漏洞,严重影响用户的正常使用和信息安全。为提高其计算机的安全性能,其安全漏洞检测是关键。文章分析了静态检测技术和动态检测技术两种主要的漏洞检测方案。由于计算机安全漏洞检测具有复杂性,要求相关人员不断提高自身技术,并且进行多方面努力,才能确保计算机网络的安全,给使用者带来方便。
1我国电子商务行业的发展现状
随着现代计算机技术的发展和互联网技术的成熟,给电子商务的推广和覆盖范围的增加提供了有利帮助,从最原始的电子数据交互,到现在的云计算技术,我国电子商务市场交易规模已达10亿元,电子商务带动的就业人员超过1680万人次。从目前我国的电子商务现状看,基本实现了足不出户就可以买到所需要的东西,不仅减少了传统市场交易中的运输和人工成本,更大大简化了交易流程,给人们的买卖过程提供了便利。同时,电子商务还带动了一系列相关行业的发展,快递行业、运输行业等新兴行业的崛起,带动了数千万的就业需求,对于改善我国就业困难的社会现状提供了强有力的帮助。但是我们也应该看到,电子商务是把双刃剑,近年来交易过程中频频出现的商务诈骗和交易漏洞等问题,严重损害了消费者的利益,对于电子商务的自身发展也带来了很大阻力。
2我国目前电子商务行业面临的安全问题
2.1计算机电能病毒的危害
计算机病毒具有传播速度快、潜伏期长、危害性大等特点,一旦计算机病毒爆发,就会在极短时间内对连锁的计算机造成严重危害,导致用户计算机中的账号信息和个人隐私问题遭到泄露。近年来我国互联网病毒事件的发生频率有增多趋势,这与电子商务的快速发展有间接关系。由于缺乏有效的监督和管理措施,不法分子在进行网络病毒传播后,有较大可能逍遥法外,也成为了计算机病毒屡禁不止的原因之一。
2.2盗取用户个人信息
互联网上的信息在传输过程中,通常情况下都需要进行加密处理,一旦发生加密措施不到位或者缺少保护措施,那么就给了入侵者可乘之机,他们可以掌握信息的传输格式和规律等,将截取的信息进行分析对比,这样就能够得到消费者的个人身份信息甚至个人银行卡密码等重要私密信息。
2.3恶意篡改用户信息
我们在进行电子商务交易之前首先需要在网上进行个人基本信息注册,某些甚至需要实名制,填写身份证号和银行卡号等重要信息,方可完成注册。这样一来,一旦相关网络企业的系统被不法分子攻击,就很有可能导致个人信息泄露。
2.4假冒用户信息
不法分子通过利用电子商务中的安全漏洞,在窃取了用户的信息后,可以按照自己的需求进行信息修改,假冒合同、伪造收货单据或订货凭证是比较常见的手法。由于网络上对信息的辨识能力有限,往往能够使不法分子蒙混过关。
2.5管理方面出现漏洞
电子商务虽然使用范围广,但是仍然属于新兴事物,其真正发展起来进入大众生活也不过短短几年时间。因此我国在电子商务方面的立法工作尚不完全,相应的法律法规和制度措施不到位,对不法分子的惩处力度不够,缺乏明确的惩处条例,都在一定程度上助涨了他们的嚣张气焰。同时,用户对待电子商务也存在维权意识薄弱等缺陷,受到了不法侵害,往往没有第一时间报案,而是存有侥幸心理,另外对于计算机病毒的查杀力度不够,也给不法分子以可乘之机。
3计算机安全技术在电子商务中的应用
3.1建设全方位的安全防范体系
(1)建设防火墙系统,防止网络攻击。防火墙系统能够有效抵挡来自计算机外部互联网上的病毒和非法攻击,作为不同网络或网络安全之间唯一的出入口,防火墙系统为使用者的信息安全和个人隐私提供了安全保障。同时,防火墙系统的建立和运行过程中自带一定程度的病毒防御功能,对于多数计算机病毒和黑客攻击都能起到较好的抵御作用,因此,建立防火墙系统成为了保证电子商务安全进行的基础性设施。
(2)安装黑客入侵检测系统,提高安全警惕性。黑客检测系统的本质功能是为了填补防火墙出现的技术漏洞,相当于网络安全的第二大防线。防火墙系统的抵御能力有一定的限度,当病毒或黑客越过防火墙后,用户很难得到及时的提醒,这时候黑客入侵检测系统就能够很好的弥补这项缺陷,通过采取及时的安全警报,能够使用户提前做好防护措施,将信息注销或者进行加密,保障个人隐私的安全。
(3)对病毒进行专门的过滤和防护。该方法是为了从计算机网络内部进行安全强化,通过构建内部病毒防护网络,可以避免来自计算机内部软件或者文件下载带来的病毒侵害。
3.2加强网络安全内容的控制
(1)对外部访问进行安全控制。要保证电子商务开展的安全,需要加强网站内部的内容分管理和控制。
(2)加强网络认证的安全控制。对自己的网络空间实施认证空间的设置,为确认用户的合法性,保证网站的安全,可以对用户设置身份认证。
(3)网络管理方面设计安全控制。建立一个规划合理、科学布局的网络系统,强化网络系统的安全,加强网络安全管理,关闭不必要的出入口等,通过立体式的病毒防护网进行交叉检测,能够在更大限度上实现网络管理的安全控制。
(4)网络安全额定相关模型建立的安全控制。在建立网络安全管理系统的时候,根据自身网络的特点,针对网络的安全漏洞和薄弱环节设定全方位多层次的防御系统,对于重要信息要进行重点加密和多重防护。
浏览量:2
下载量:0
时间:
漫游(roaming)指移动台离开自己注册登记的服务区域,移动到另一服务区后,移动通信系统仍可向其提供服务的功能。漫游只能在网络制式兼容且已经联网的国内城市间或已经签署双边漫游协议的地区或国家之间进行。为实现漫游功能在技术上是相当复杂的。首先,要记录用户所在位置,在运营公司之间还要有一套利润结算的办法。以下是读文网小编今天为大家精心准备的计算机技术论文范文:关于校际移动漫游的研究与实现。内容仅供参考,欢迎阅读!
高校信息化的高速发展,移动设备的全面普及,无线网络已经成为高校校园网络的重要组成部分,大量科研和教育信息资源的使用都依赖于移动网络平台. 出于信息网络安全管理的需要,在已建的高校无线校园网中,使用了一些网络安全接入管理机制,以确保用户实名制登录注册,并限制未授权用户的访问. 现有的这种管理方式虽然满足了校内师生员工的使用,但随着校际间的交流和访问日益频繁,对于校际间互访人员的移动网络使用、远距离教学和学生跨校选课非常不方便. 高校师生在其他高校访学交流时,能够通过校际间的移动漫游、使用该校无线资源实现教学交流的愿望越来越强烈.
未来的移动网络已经不再是传统的无线接入功能,无区域限制的. 可漫游的移动网络已经成为终端设备的主要接入方式,所以校园无线网络要具备充分的移动性,不仅局限在本学校的办公室,需扩展至室外区域、操场、甚至是其他兄弟院校具有无线网络的任何地方.
目前各重点高校已经基本完成无线网络的全校覆盖,根据建设的汇总归类,新建设的无线网络主要使用瘦AP + 认证计费网关的方式,但各高校对访问控制、安全要求等的支持各不相同,各个厂商对认证接口的支持有一定的差异性.
在接入认证方面,根据高校使用的各个厂商或集成商的应用方案汇总归类,大部分高校使用Web认证. 即用户首次使用网络时会打开认证网页,要求用户输入账户进行认证接入. 但Web 页的后端认证方式,各个高校存在较大差异. 主要有Radius 认证、LDAP 认证和数据库认证等几种方式,另外还有个别学校使用802. 1x 认证,即在用户连接网络时要求用户提供账户. 这些差异性给设计、开发和集成统一跨校认证带来了难度,所需要的底层平台必须兼容各个高校的主流认证构架,同时还能支持跨校应用.
因此,用户需要一种校际间网络安全接入控制和移动无线接入解决方案. 该网络安全接入控制和移动无线接入解决方案必须能够充分满足如下建设需求:
( 1) 采用国际标准技术体系;
( 2) 充分利用现有各高校网络结构与资源,不单独组网. 并且不对现有各高校网络结构以及设备配置做任何改动变化,新建的校际间系统不对现有网络产生任何影响;
( 3) 采用集中控管技术,集中统一管理的终端设备;
( 4) 系统必须具有高可用性设计,保证在设备单点故障条件下能够无缝自愈,保障业务的连续性;
( 5) 系统必须能够支持多种灵活的用户认证方式,并且能结合现有高校网络认证系统协同工作;
( 6) 系统必须能够灵活支持各种无线认证加密技术标准,能够为不同种类、不同性能的终端设备提供安全的无线连接;
( 7) 系统要能够方便和灵活地调整与扩展,充分考虑投资保护.
2. 1 组网设计分析
校际移动漫游的实现,主要涉及3 个方面:
( 1) 校际移动漫游网络的安全接入. 漫游网络对漫游用户进行鉴别,同时漫游用户也对漫游网络进行鉴别;
( 2) 校际移动漫游网络的认证. 包括外校的学生漫游到本校,通过无线网接入访问互联网这个认证过程的实现和本校学生漫游到其他学校后,需要为用户接入无线网络提供身份认证;
( 3) 漫游中心的建设. 漫游中心需要一个平台,对没有建立直接认证信任关系的高校需要实现各校漫游用户的账号认证中转.
第1 个要解决的问题是其他学校的用户漫游到本校后,本校无线网络如何鉴定用户的身份,从而为用户提供网络服务. 这就对提供接入的设备( 包括无线控制器) 功能提出要求.
第2 个要解决的问题是本校用户漫游到其他院校后,如何为其他学校的网络提供身份验证服务,分2 种情况: 返回归属地认证和漫游中心认证. 在接入地认证,认证系统应保留完整的认证记录及统计记录,以便复查; 返回归属地认证,则按归属地学校原有的上网记录统计和安全审计.
第3 个要解决的问题是漫游平台的构架,成员之间的链路流量问题. 漫游系统需要能够提供各高校无线网络漫游服务的情况统计,包括各成员提供漫游服务的时长及漫游所产生的流量,应保留完整的认证记录及统计记录,以便高校大数据收集分析.
2. 2 安全的接入
无线信号是不可见的,如何在无线网络中识别用户,如何保证用户的匿名性等,为了解决这些安全接入问题,许多无线网络认证协议被提出.WAPI ( Wireless LAN Authentication and PrivacyInfrastructure) 无线局域网鉴别和保密基础结构,是一种安全协议,同时也是中国无线局域网安全强制性标准.
WAPI 技术特点在于: 在用户接入过程中,采用双向鉴别的方式. 不仅仅是网络对用户进行鉴别,用户也要对网络进行鉴别. 避免用户接入不合法的网络或者伪造的网络,解决了无线网络接入中“合法用户接入合法网络”的问题.
2. 3 漫游认证
安全和快速的认证是实现无缝漫游切换的一个关键技术,由于WAPI 提供了基于证书和预共享密钥的安全机制,但只做链路层认证和加密,保护空中数据不被窃取或非法接入,因此需要在WAPI 国家标准的基础上进行扩展,叠加LDAP 或RAIDUS漫游认证,解决WAPI 安全机制的证书漫游认证鉴别问题,提供一种基于WAPI 证书的漫游认证鉴别.
2. 4 漫游认证中心的建立
校区间如果没有找到直接信任的用户认证,则需要建立统一的漫游认证中心,把漫游鉴别请求发往漫游认证中心,由漫游认证中心交换存储认证证书或预置共享密钥建立信任关系,漫游认证中心再把漫游证书鉴别请求发给归属地AS ( AuthenticationServer) 鉴权服务器进行证书鉴别,叠加LDAP 或RAIDUS 漫游认证.
2. 5 校际漫游系统架构
校际漫游系统架构分2 种情况,第1 种情况是漫游学校认证数据流和网络数据流都返回归属学校,无需部署认证中心,无结算和对帐,认证记录及统计记录由各学校自己保留. 第2 种是漫游学校认证数据流到漫游中心认证,网络数据流从漫游学校出去.
首先统一校际移动漫游的SSID,各高校按要求广播本校和校际移动漫游统一的SSID,接入校际移动漫游统一的SSID 接入将推送校际移动漫游的Portal 认证页面,校际移动漫游的Portal 认证页面统一进行配置管理. 要求各高校无线控制器实现不同SSID 接入的用户能够推送不同的Portal 页面,控制器与Portal 系统的交互要满足Portal 规范.结合漫游学校和归属学校的网络实际情况,分为2 种漫游实现情况,第1 种情况是在有链路链接的学校之间,漫游学校和归属学校AS 直接建立信任关系,漫游用户实现跨校漫游.
步骤如下:
①无线用户访问互联网,无线控制器AC 或AP网关向用户发送鉴别激活;
②用户发出鉴别请求,请求安全的可信接入;
③根据用户接入的SSID 不同,重定向至不同登录页面,用户接入无线漫游的SSID,推送Portal服务器上统一的无线漫游认证页面;
④用户点击WAPI 证书申请的链接;
⑤漫游学校的AS 返回证书申请页面,需要用户使用用户名和密码登陆;
⑥用户选择归属学校,填写用户名和密码,系统自动在用户输入的账号添加归属学校标识的后缀;
⑦漫游学校的AS 记录着其他建立信任关系的AS 地址,发送到归属学校的AS 验证;
⑧归属学校认证平台找LDAP 或RAIDUS 服务器进行认证;
⑨LDAP 或RAIDUS 服务器返回用户认证成功信息;
⑩返回绑定用户名与证书信息( 系统为每一个用户和AP /AC 均下发一张证书,AS 再将其证书与自己生成的证书相绑定,这样既可以保证CA 颁发证书,又可以顺利完成漫游鉴别功能) ;
11提供用户证书下载链接;
12用户下载证书并安装( WAPI 使用X. 509 证书,大小约为2K) ;
13用户接入使用互联网;
14第一次安装好证书后,用户访问互联网业务
以后都可免登陆认证,无感知上网.
第2 种漫游情况的实现需要建立漫游中心AS,由漫游中心AS 负责中间各漫游学校AS 之间的漫游鉴别消息. 用户实现漫游情况和第一种情况的步骤基本一样,漫游中心的认证平台做LDAP /RADIUS PROXY,判断用户账号携带的后缀名后将账号以LDAP /RADIUS 认证请求包转发给账号后缀对应的学校认证服务器,或者漫游中心的认证平台找学校的LDAP /RAIDUS 服务器进行认证. 漫游中心的LDAP /RADIUS 认证系统要维护一张账号后缀与对应学校认证服务器IP 的对应表,实现依据后缀将账号去后缀后转向不同的学校认证服务器. 漫游用户所属学校认证服务器返回给漫游中心认证平台认证结果,漫游中心认证平台将认证结果返回给网关或无线控制器,控制器或认证网关根据认证结果控制用户是否允许接入互联网,如果认证通过,认证网关或无线控制器发送计费开始包给漫游中心认证计费平台,平台转发计费开始报文给用户所属学校的LDAP /RADIUS 系统.
用户发出下线请求后,认证网关或无线控制器器发送网络漫游结束始包给漫游中心认证审计平台,同时传递用户在线的时长及使用的信息给漫游中心平台,并通过漫游中心平台传递到用户所在学校的LDAP / RADIUS 认证服务器.
在漫游认证中心系统上实验漫游认证通过,截取到的漫游认证日志,其中202. 38. 192. 182为漫游中心AS 的IP 地址,202. 116. 45. 253 为到我校漫游认证AS 的IP 地址
自2014 年9 月在广东省3 所重点高校部署并试运行后,高校师生即可在多个公共区域内2 000余个无线接入点使用各校的有效账号登陆实现跨校无线漫游,系统发放证书200 多份,总计有1 000 余次的使用量.跨校移动漫游的实现,极大地方便了各高校师生的跨校交流,得到了师生的一致好评.
跨校移动漫游系统先进的移动性,增强与改善了现有高校的教学模式,为将高校建设成为“具有鲜明地域特色的教学研究型”大学提供信息化支撑与保障. 各高校教职员工和学生可以使用统一帐号,进行校际间的移动漫游,免除了到其他学校需要申请与设置的困扰,通过无线网络环境,迅速便捷地获取各校的网络信息资源与资讯,方便了学校行政人员公文往来,通过教育信息资源的共享,创造更宽广的学术交流环境,有助于教学品质的提升.
浏览量:4
下载量:0
时间:
计算机科学与技术专业也被称为资讯工程专业,主要培养具有较好的科学素养,全面掌握计算机科学与技术的高级人才。以下是读文网小编为大家精心准备的:计算机科学与技术专业人才的培养与教学体系的建设研究相关论文。内容仅供参考,欢迎阅读!
【摘要】:计算机科学与技术专业人才培养体系的构建是实现人才培养目标的前提条件。为保证制定科学、完善的人才培养体系,首先要跟踪计算机科学与技术专业的发展趋势,确定明确、合理的人才培养方向;其次,从课程知识体系、实践教学体系、师资队伍建设体系、教学资源建设体系等具体内容入手,进行人才培养体系的构建。
【关键词】:人才培养体系 计算机科学与技术专业 构建
当今社会对各类人才的需要均呈现出金字塔的形式,在针对计算机人才培养方面也要顺应社会的需求,只有与社会的需求量相匹配,才能提高金字塔各个层次人员的经济收入,提高人们的幸福感。同时高效率地培养人才可以降低企业二次培养的成本,大学中所学到的理论知识占很重的比率,但在此同时不能忽视计算机的实际操作,熟练的操作者正是这个社会所需要的高素质人才。
1.1 计算机科学理论
计算机科学理论主要包括基本理论、形式语言理论、程序理论、形式语义学、算法分析和计算复杂性理论等,这属于计算的内部语言的理论知识。学好理论知识的前提是记好特定的符号、指令及应用途径,良好的理论知识便于实际操作,书本上的知识是为以后实践打基础的。
1.2 计算机体系结构
计算机体系结构主要指对程序员可见的系统属性,其中包括体系结构与设计思想等方面的内容,计算的硬件、软件、数据库等也包含在里面,是计算机系统的基本配置。
计算机系统的发展划分为四个阶段,六十年代中期以前划分为第一个阶段,这个阶段的硬件已经达到通用化,但是软件仍需对各个应用具体编写。多数人认为软件的开发不需要计划进行,按照时间的变化会自动发展,这一错误观点影响了计算机系统的发展。六十年代中期到七十年代中期划分为第二个阶段,这段期间计算机系统有了较大的发展,产品软件的使用开始广泛化,但随之出现了软件维护困难的现象,软件维护以令人咂舌的比例迅速消耗着资源,“软件危机”由此开始。七十年代中期到八十年代中期划分为第三个阶段,在这个阶段当中,计算机最突出的表现就是计算机的网络化,计算机主要应用于工业等学术界,对世界的发展起到了推动作用。八十年代中期至今为第四个阶段,这个阶段的主要表现为计算机的个人化与大众化,从局部的网络覆盖到全面的网络应用。如今计算机已经智能化,在生活、工作的应用更为广泛,成为人们学习、交流不可缺少的工具。计算机的体系结构经过四个阶段的发展已经从实验室走进了生活,这是时代发展的见证,计算机的使用减轻了人力劳动,是人类发展史上的里程碑。
1.3 计算机应用等方面的研究、设计、开发
通过高科技人才对计算机不断地进行研究、设计、开发等工作将计算机的发展带入一个新的领域,经过一代又一代计算机人员的努力已经将计算机应用到航天、生物、军事等诸多领域。计算机的发展推动了人类的发展,各个国家致力于在培养这方面的人才上,通过新形式的教育培养出新型的人才。
近几年来,计算机产业有很大的发展,短时间内对此类人才的需求量仍呈现出增长趋势,中国从事计算机工作的人员不足五十万人。计算机人才的短缺束缚着IT、军事、教育等诸多产业的全面发展,使中国的综合国力提升缓慢。由于中国的经济发展呈现出“东高西低,南高北低”的态势,城市与乡镇之间的经济发展也有很大的差距,所以急需计算机方面的高科技人才。另外随着人们对电子产品的需求量增加,加快了电子产品的更新换代,每一个月都会有新的产品上市,这些新的产品在实验室中要经过数千次乃至数万次的检验,这个检验及研发过程所需要的人才数量不计其数,由此可见,计算计人才在我国有较高发展空间。但是我国正处于发展阶段,教育事业的发展不够完善,不能充分培养多元化的人才,想要在此领域上得到突破就要从教育事业上着手,从根本上解决问题。
计算机科学与技术在小学就被列入了教学课程,从开始的熟悉到后来的应用,通过课堂的学习得到进一步的深化。当前社会对计算机人才的需求量较大,各个公司的发展都离不开计算机的使用,因此各大院校开设计算机科学与技术这一专业,为社会培养了更多的高科技人才。据调查显示刚毕业的学生并不能很快接受工作内容,对知识点及实践操作仍有很大欠缺,不适应当今快节奏的工作环境,这是很多企业以及毕业生所面临的困境。针对这一现象各高校应作出积极的响应,调整教学体系以适应社会发展的需求。
一部分院校讲课的方式以课堂讲解为主,注重理论知识的教学,以试卷问答的方式检测学生的学习成果,这种讲课方式可以使学生有扎实的理论基础,但实际操作能力却远不及一些刚刚工作几个月的人。学生在参加工作之后对工作不能得心应手,在课堂上也会对计算机课程产生厌烦心理,一味地枯燥讲解理论知识不适应这个年龄段,也不适应这个社会的发展。另一部分院校则注重实际操作,课堂设在微机室当中,一边讲课一边进行操作,锻炼了学生的动手能力。但这种讲课方式仍然存在弊端,学生的理论知识不牢固,在工作中会出现错误,对突发事件的应对能力弱,只能从事技术含量比较少的工作,对自身的未来发展不利。长时间的机房学习使学生只知道单一地按照所讲述内容进行操作,完全忘记在学习中要不断创新,也不懂得同学之间的协作,学习效率就会降低,以后工作中也不会注意团队协作能力,对企业的发展产生不利影响。
新型的教学体系是适应当今社会的,懂得创新与发展,计算机科学与技术是需要理论与实践相结合的。在教学中应该注重“深基础、强能力、高素质”,注重教学方法及教师的教学态度,培养出全方面的高科技人才,针对我国计算机科学与技术专业在教学中的现状做以下分析。
(1)“深基础”。重视课堂的理论教育,把理论知识形象化,增加学生的记忆力。考试不以单一的上机操作及笔试部分为主,要求进行答辩,说一下自己对本学科的看法以及对其中一项知识的深入了解,让学生对知识点有自己的理解,不仅仅依靠书本上的定义才能不断发现问题,突破课堂的局限,不断创新。
(2)“强能力”。在对理论知识进行讲解之后,要马上上机进行实际操作,巩固理论知识的同时锻炼自己的操作能力。老师要通过布置作业的方式督促学生进行学习,作业的布置内容以通过课堂学习自己写一个小程序为主,不仅锻炼自己的操作能力,还能增加创新能力,在实践中得到更多的体会。
(3)“高素质”。现代的计算机应用比较普遍,各个公司都将自己做新的工作方案输入计算机。在对学生进行专业知识的培养的同时还要进行法律培养,使学生有较高的素质,不能利用所学到的知识侵入公司系统盗取内部资料,造成损失,要使学生具备良好的专业素质,与网络黑客进行斗争,维护网络安全。
(4)教师的学习及授课方式。在给学生讲课的同时,教师自身也要不断地学习,学校可以组织教师参加各种教学培训,教师也可以互相讨论。学校在每学期末时对学生进行调查问卷,让学生对教师进行评价,将这些不足的地方统一整理起来,在以后的教学中多加注意。为使学生对这一学科有较高的兴趣,要营造活跃的课堂氛围。课堂上老师可以利用一部分时间让学生以小组的形式进行讨论,说出自己的观点与发现,还可以进行演讲比赛,在演讲稿中学到知识等。活跃的课堂气氛会带动学生的热情,使学生喜欢这一专业并努力学习。
(5)教师的教学态度。教师在授课的时候要注意自己的态度,不要像古代的夫子一样板着面孔,学生对教师需要的是敬重不是敬畏。教师要端正自己的态度,不是只要讲完课就可以的,要保证讲课的质量及方式,在课堂之后老师也是有责任的,要时时督促学生的学习。
(6)校企联合的教学方式。学校可以定期组织学生到各个企业进行实习,并在实习结束后提交实习报告,在实习报告中明确写明自己所学到的和欠缺的,利于在以后的课堂上着重学习,老师也可以对此进行整理后在教学中重点讲解。学校可以通过企业进行订单培养,对订单培养的学生进行特殊化教育,让其在学校中就能了解企业,根据自身需要的人才方向进行培养,在毕业考试合格之后可以直接进入企业工作。
计算机的发展离不开专业的知识教育,离不开理论与实践的结合,要有新型的教育方式,纠正学生的逆反心理,先有兴趣再接受,从而达到喜欢的目的。从事计算机工作本身就是比较枯燥的,要通过自我调节进行缓和。目前,想要国内有较高水平的计算机科学与技术人才,国家就要支持人才的培养,通过在各个院校成立计算机专业可以培养出大批量的人才,对于从国外回来的高科技人才要给予一定的政策,可以直接进入各个院校担任教师等,既解决了国家就业问题又为师资力量的发展注入了新的活力。
相关
浏览量:2
下载量:0
时间:
计算机应用专业的特色是“厚基础,重方向”。本专业学生可以学到很扎实的计算机应用基础知识,就业面广;同时,在此基础上又强化专业方向,学生们有重点地掌握一个专门化的技能,以便从事专业性较强的计算机岗位工作。以下是读文网小编今天为大家精心准备的计算机应用技术论文相关范文:计算机联网和外语教学整合研究。内容仅供参考,欢迎阅读!
计算机联网和外语教学整合研究全文如下:
本章节将对外语教学模式进行综述与讨论,整个综述从模式的定义入手,阐述各种模式的理论基础与模式的实践原则,从而为研究奠定理论基础。
外语教学历来是在一定的模式下进行的,比如听说模式、交际模式、情景模式等。那么,何谓教学模式?从教育学的角度来说,教学模式是指在相关教学理论与实践框架指导下,为达成一定的教学目标而构建的教学活动结构和教学方式。它是将相关教学理论转化为具体教学活动结构和操作程序的中介,是将相关教学理论与实践框架同具体教学情景相结合的结果。因此,教学模式一般说来有这些显着特征:1)原型(prototype):是对教学活动方式的抽象概括,源于教学活动经验。成熟的教学模式的基本结构相对稳定,但不等于公式,一成不变,而是一个开放的和不断完善的动态系统。2)模型(model):是各要素及其相互关系结构化的、简约化的表达方式。
教学模式是对理论基础、目标、条件、策略、方法和评价的有机整合,是对教学的空间关系和实践关系的系统概括。在空间上表现为多要素的相互作用方式,在时间上表现为操作的过程和顺序。3)范型(pattern):在一定的范围内,教学模式具有一定的代表性和示范性。任何教学模式都具有一定的适用范围,有其独特的运作条件和系统的策略/方法。由于其形象具体的表征、开放性的动态结构和可操作性的特点,因而它具有启示、借鉴、模仿和迁移、转换的价值。(钟志贤,2006)
除了上述这些模式特征外,教学模式又是一个既传统又现代的话题,所涉及的问题众多。可以说,自人类有了教学活动起,人们对教学模式概念中所涵盖的问题从未停止过思索和探讨。换言之,人们探索将教学的基本理论、思想、理念与具体的教学实践活动有机结合,从而有效促进教学的努力从未间断过。在国外,早就有不少学者和教育家对教学模式中的各种问题进行了研究和阐述,形成了许多很有影响力的体系,如夸美纽斯的‘原则-方法’体系、赫尔巴特的‘目的-方法’体系、原苏联的‘过程-方法’体系以及西方国家一直流行的‘内容-方法’体系等。
这些体系相应地创造了不少教学模式,比较成型的是夸美纽斯教学模式以及在我国影响深广的凯洛夫教学模式。在我国,从古代着名教育家孔子的“学而不思则罔,思而不学则殆”到近代的叶圣陶先生提出的“教是为了不教,要让孩子们学会学习”等理念贯彻的具体操作性措施,即“启发诱导”和“教、学、做合一”,已有了教学模式的雏形。就外语教学而言,上述提到的思想和模式都得到了充分的开发和利用,同时也得到了不少学者和教育家们(Tyler,1949;Taba,1962;Stern,1983;Holliday,1994 等)的补充和发展,形成了不少颇具影响力的外语教学理论模式和教学模式的实践原则。
语言教学的理论模式是一种理论框架,具有该理论的基本因素并借以阐明模式中各因素间的关系及其结构功能。建立语言教学理论模式主要是为了解决两大问题:一是理论模式包含多种因素,每个因素的主要特征和功能是什么;二是如何辩证地处理各因素间的联系和关系并发挥理论模式的整体结构功能。
由于理论的基础和指导思想不同,外语教育界先后产生了许多不同的外语教学理论,尤其是欧美国家的一些学者创立和发展了不少具有代表性的外语教学理论模式,其中最具代表性的是Stern,他在被誉为“20 世纪伟大成就之一”的巨着 Fundamental Concepts of LanguageTeaching 的第三章,讨论外语教学法的理论框架时,重点介绍了五种理论模式并提出了自拟的一种理论模式,这六种模式都对外语教学与相关学科的关系以及模式中各因素间的关系等进行了理论阐述。
这些模式的产生都有其特定的时代背景:早在 20 世纪 60 年代前后,与外语教学相关的语言学和心理学发生了急剧变化,使人们企图应用这两门学科来建立语言教学学科的基础的愿望破灭了。一些学者,如 Halliday,Corder 等,认为处于语言学科与语言教学实践之间的应用语言学是中介学科,可以通过它使语言学科更有效地作用于语言教学。通过多年的努力,人们从实践中认识到,除语言学科之外,还有些因素对语言教学也很重要。
然后,在 1973 至 1978 年间美国发生一场关于应用语言学范围的争论,争论的中心问题是:1)语言科学中哪些学科与语言教学有关和怎样建立它们之间最有效的关系;2)除语言科学的各门学科之外,还有什么因素对语言教学起着重要作用。尽管争论并没有结果,但学者们先后提出了不少理论模式,以求理顺涉及语言教学诸因素之间的关系。
第一种是 Campbell 的理论与实践关系模式(model of the relationship betweentheory and practice):
根据这一理论模式,语言学、心理学、社会学、人类学才是真正的理论,而应用语言学只是在教学和理论之间起着中介的作用,教师是外语教学的实践者。这一模式的主要分歧在于哪些应是理论和中介学科,仍没有定论。但是,模式在理论和中介层次列入了社会学和人类学,说明注意到了外语教学的环境因素。
第二种是 Spolsky 的教育语言学模式(educational linguistics model):
Spolsky 的教育语言学模式认为既然教育语言学是专攻语言教学问题的,它就应该是应用语言学的一个分支。这一模式重点是要关注与第二语言(含外语)和语言教学的相关问题表明了语言教学的多维性,然而 Spolsky 的模式在学界引起了激烈的争论。争论的焦点是既然模式考虑到了语言使用理论与学习理论对外语教学理论的影响,那么为何要忽略社会需求和现实环境对外语教学的制约作用。
本论文主要以外语教学的三大理论(行为理论、认知理论、建构理论)为研究基础,并运用这些理论的基本观点和原则进行整个研究的设计。本研究设计主要包括这样几个方面:研究问题、研究变量、研究对象与研究方法。
浏览量:3
下载量:0
时间:
网络安全技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略等。以下是读文网小编今天为大家精心准备的大学生计算机专业相关毕业论文:谈谈网络安全技术。内容仅供参考,欢迎阅读!
谈谈网络安全技术全文如下:
随着Internet的迅速发展,电子商务已成为潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。“数字化经济”(Digital Economy)初具规模,电子银行及电子货币的研究、实施和标准化开始普及。
然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。
防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网();推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。
理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速Internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。由140家高技术公司、大学和美国政府开发的高速网络Internet2是21世纪互联网的雏形,其主干网之一——Abilene横跨10,000英里,网络速度高达2?4GB/秒。技术的进步将进一步减少时延、提高网络效能。目前,全球连入Internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。
电子商务运作全球化是21世纪的一个特色,由电子钱包(e-WALLET)、电子通道(e-POS)、电子银行(e-BANK)、认证机构(Certificate Authority)组成的网上支付系统将被推广应用。高效、安全的新版本SET协议将承担起保证传输数据的安全重任。SET(Secure Electronic Transaction)即安全电子交易协议,它是由VISA和MASTERCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。目前SET11.0版本已经公布并可应用于任何银行支付服务。SET规范得到了IBM、HP、Micro-soft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,已形成了事实上的工业标准,并获取了IETF标准的认可。就连大名鼎鼎的微软公司亦宣称将来要将其加入到Windows的核心中。符合SET规范的产品会越来越多,SET必将成为21世纪电子商务的基础。
人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(Password)以及使用银行自动提款机所需的身份识别码(PIN-Personal Identification Number)、身份证(ID Cards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。
生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。
20世纪60年代,计算机可以有效地处理图形,人们开始着手研究用计算机来处理指纹,自动指纹识别系统AFIS由此发展开来。AFIS是当今数字生活中一套成功的身份鉴别系统,也是未来生物识别技术的主流之一,它通过外设来获取指纹的数字图像并存贮在计算机系统中,再运用先进的滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。到时在ATM提款机加装指纹识别功能,持卡人可以取消密码(避免老人和孩子记忆密码的困难),通过指纹直接操作。
除了指纹识别技术外,近年来视网膜识别技术和签名识别技术的研究也取得了骄人的成绩。视网膜识别技术分为两个不同的领域:虹膜识别技术和角膜识别技术。虹膜识别系统使用一台摄像机来捕捉样本,而角膜扫描的进行则是用低密度的红外线去捕捉角膜的独特特征。由于该项技术具有高度的准确性,它将被应用在未来军事安全机构和其他保密机关中。签名识别,也被称为签名力学识别(Danamic Signature Verification——DSV),它是建立在签名时的力度上的,分析笔的移动,例如加速度、压力、方向以及笔划的长度,而非签名的图像本身。签名力学的关键在于区分出不同的签名部分,有些是习惯性的,而另一些在每次签名时都不同,DSV系统能被控制在某种方式上去接受变量,此项技术预计在今后十年中会得到进一步发展和应用。
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。
不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。
目前,广为采用的一种对称加密方式是数据加密标准(DES),DES对64位二进制数据加密,产生64位密文数据,实际密钥长度为56位(有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反),这个标准由美国国家安全局和国家标准与技术局来管理。DES的成功应用是在银行业中的电子资金转账(EFT)领域中。现在DES也可由硬件实现,AT&T首先用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP。
另一个系统是国际数据加密算法(IDEA),它比DES的加密性好,而且计算机功能也不需要那么强。在未来,它的应用将被推广到各个领域。IDEA加密标准由PGP(Pretty Good Privacy)系统使用,PGP是一种可以为普通电子邮件用户提供加密、解密方案的安全系统。在PGP系统中,使用IDEA(分组长度128bit)、RSA(用于数字签名、密钥管理)、MD5(用于数据压缩)算法,它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加以数字签名从而使收信人确信邮件是由你发出。
在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:首先,发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。另外,多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务——这也是21世纪网络安全领域的迫切需要。
浏览量:2
下载量:0
时间:
网络安全技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略等。以下是读文网小编今天为大家精心准备的计算机专业毕业论文范文:浅析网络安全技术,内容仅供参考,欢迎阅读!
摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。
关键词:网络安全 防火墙 技术特征
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。?
目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。?
虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
2.1.包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点
,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2.2.网络地址转化—NAT
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。
计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
2.3.代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
2.4.监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
浏览量:4
下载量:0
时间:
随着我国科技水平的日益提升,计算机应用技术得到的迅猛发展,在各个行业中均已广泛应用。计算机应用为我们的日常生活提供了许多便利,需要提升具计算机应用技术的安全保护意识。计算机应用技术水平的提升是促进社会进步的重要保障。以下是读文网小编为大家精心准备的:计算机应用技术的发展与研究相关论文。内容仅供参考,欢迎阅读!
【摘要】:本文则主要针对计算机应用技术的简要概述、计算机应用技术的发展历史和现状以及未来的发展趋势进行简要的分析和探索,分析我国目前计算机应用技术的发展状况。
【关键词】: 计算机应用技术 发展历史 发展状况 发展趋势
我国科技水平的日益提升促进了计算机应用技术更好的发展,计算机应用技术在社会生产和日常生活中起到举足轻重的作用。计算机应用为我们的日常生活提供了许多便利,提升计算机安全保护意识对计算机应用具有重要意义。因此,加强计算机应用技术与安全维护相互协作尤为重要,计算机应用技术水平的提升是促进社会进步的重要保障。文章首先介绍了计算机应用技术的概况,分别讨论了计算机应用技术的用途和目前发展现状,对计算机应用技术的未来发展趋势进行了深入探讨。
1.1 计算机应用技术的用途
计算机应用技术可以给用户的日常生活带来的诸多便捷,通过一定的手段或方法,在计算机应用的过程中会对电子科学技术进行访问、数据分析以及处理,通过采用数学方法以及计算机基本理论和技术,研究计算机应用于各个领域所涉及的原理、方法和技术。本领域主要研究方向:数据库管理与应用、计算机图形学、人机交互技术、计算机多媒体应用、模拟仿真技术、计算机网络应用技术、仿人机器人应用等。计算机的分析处理不仅包括声音和图像等,还包括对计算机数据的管理。
计算机应用技术也逐渐转向为宽带网络数据业务。20 世纪80 年代后期,以网络覆盖为根据,在通信领域提出了城域网(MAN,Metropolitan Area Network)的概念。城域网是覆盖在50-100km 的城市范围,光纤传输速率约为45Mbps 到150Mbps 范围内,支持语音、视频、图形以及数据综合业务,实现高宽带传输的数据通信网络。城域网相对于广域网与局域网而言,覆盖范围居于两者之间,可以与多个局域网相连。城域网能够应用于远程办公、网上教育、视频会议等新兴办公环境,并且可以在大规模的网络接入的需求与交互式应用以及数字电视、家庭网络的应用等。
除此之外,计算机应用技术逐渐与大数据(big data)相结合,大数据指的是在当今信息指数增长时代的海量数据,大数据具有无法使用传统工具进行分析的特征,因此大数据也被定义非传统处理的大数据集。大数据时代主要特征概括有以下四点:(1)计算机数据存储量大,该特征是目前计算机应用的核心特征。大数据的容量到底有多大,国际数据公司的研究表明, 2008 年全世界信息数据量为0.49ZB,而2011 年的全世界数据量据统计高达1.82ZB。预测5 年后,全球的数据总量将达到35.2ZB。(2)数据信息种类多。大数据的数据形式具有多样性,信息种类较为繁多。数据信息主要包括了图片、网页、文字、图片、视频、网页、文字、声音等各种数据承载方式,到2014 年,半结构化和非结构化的数据在全球所收集的数据信息中所占的比例超过85%。(3)处理分析数据速度提升。计算机应用技术除了数据的传输速度提升之外,由于微电子技术等科学技术的不断发展,处理器分析数据的速度也在急速加快。(4)信息价值密度低。计算机数据总量的增长导致了信息的价值密度逐渐降低,因此如何从大量的数据中检索到有用信息是计算机应用技术需要研究的重点。
1.2 计算机应用技术的发展现状
计算机应用技术在城域宽带的应用环境相对复杂,汇聚多种网络协议以及数据业务。因此建设宽带城域网,首先需要了解其关键技术,下面主要介绍网络带宽管理、网络的服务质量QoS 以及网络安全等。
带宽与业务成正比关系,在宽带城域网业务中包含多媒体业务、数据业务与普通的语音业务。各种业务对网络服务质量的要求是不同的。目前宽带城域网保证服务质量QoS 的技术主要有:多协议标记交换MPLS、资源预留(RSVP)和区分服务(DiffServ)[5]。在网络管理技术中分为“带内”与“带外”网络管理,宽带城域网根据网络拓扑结构,采用一个网络管理中心,保证系统稳定、可靠运行。宽带城域网的网络安全问题设计技术和管理两个层面,主要通过制定科学的网络管理规范,网络管理人员依照规范执行,保证物理安全、网络安全和信息安全。
计算机应用技术的大数据的高速发展需要提升运营商的带宽适应能力,计算机应用技术不仅给网络运营商带来巨大的商业机遇和经济利益,同时也给其带来了前所未有的挑战。
例如计算机技术架构问题,计算机技术架构主要指的是数据库系统管理和实时性维护等相关技术问题。现阶段计算机数据库主要面临的问题是计算机数据信息呈指数性增长,已经出现了EB、ZB 级别的数据信息,面临着海量数据需要进行数据库的升级,实现大数据的分析与处理。在传统的计算机应用技术中数据库技术例如SQL未对非结构化和半结构化数据进行考虑,从而如何完成计算机数据的实时分析,短时间内响应并完成处理工作——成为目前大数据时代计算机应用技术所面临的重要问题。
数据存储,目前由于全球数据量增长速度过快,这对于数据存储造成了巨大挑战,传统数据存储方式可能导致存储数据的丢失或损坏,因此计算机硬件的升级是计算机应用技术发展的重要保障。计算机应用技术数据安全问题,随着计算机数据的应用范围大幅度增加,计算机数据安全维护已经无法适应当前时代需求。计算机数据量的非线性增长,相关研究学者应该设计科学流程满足需求,提升硬盘数据信息保护能力,将存储数据信息实现加密功能,进而进行对数据的保护,维护计算机数据安全,从而保护了机密数据和个人隐私。
计算机应用技术的发展达到一定的高度,计算机已经为日常工作学习带来了许多便捷,同时也促进了众多科技领域的快速发展。例如目前微型处理器的核心科技就是计算机处理器,因为计算机在工作过程中依旧会受到众多因素的制约,由此,计算机处理器仍然需要提升科技水平,借助更微型和精细的材料以达到科研需求,提升计算机处理速度。在纳米为主的微电子科技领域上,使用现有的科技手段可以实现对计算机技术进一步的改进,然而,在高速化、智能化、微型化等方面仍然存在一系列问题。因此,如何在计算机应用技术加快处理和集成速度仍然是研究的重点。而在分组交换技术方面,计算机应用需要在每一个数据段添加一些必要的控制成分,做到数据的严格划分。
在多媒体计算机应用技术方面,更多是多媒体与计算机之间的协作。多媒体技术可以认为是计算机应用技术在音频、图像和视频等多种形式下的综合运用,不难发现,提升计算机应用技术对多媒体技术水平的提高具有深远意义,并可以加快计算机信息技术的发展速度。需要指出的是,信息系统是以计算机作为一种媒介,可以实现计算机的储存、加工和处理信息等功能。信息系统主要应用于日常生活中的笔记本电脑、平板电脑等,在企业中也用途广泛。当然计算机辅助技术的应用也是一大重要应用,计算机辅助设计与教学等都在各个领域中被普遍使用。计算机辅助技术不仅依赖于计算机的科学水平,也对原材料具有严格的要求。依靠计算机辅助系统可以完成在电子通信工程等方面的应用,有利于教学实践应用。
计算机应用技术在大数据时代具有更广泛的应用前景,就目前计算机应用技术的发展情况来看,需要采用措施来适应大数据时代才能更好发展。
针对大数据时代技术架构的问题,需要优化分布式存储,采用云计算和虚拟化技术相结合,设计一种数据资源整合模式,达到提高数据信息的利用率。优化大数据分析流程框架。
针对大数据时代的数据存储问题,通过IT 研究学者和计算机运营商的之间协作,提升大数据时代下的科技创新能力,从三方面进行改进,将数据存储方式进行优化,扩大数据存储容量,提升数据分析的效率。
针对大数据时代的数据安全问题,计算机应用技术首先需要做的工作是提高数据流量监控能力,提升计算机处理器的信息分析能力,完成信息在传输路径和存储路径的加密。除此之外,为了提升硬盘数据信息保护能力,应该将存储数据信息实现加密功能,进而进行对数据的保护,维护计算机数据安全,从而保护了机密数据和个人隐私的安全。
目前开发出来的新型计算机主要有以下几类:
(1)量子计算机。此类型计算机遵循量子力学规律,该物理装置完成逻辑运算,并且可以实现存储及处理量子信息。如果计算机的某个模块可以实现计算和处理量子信息,使用的是量子算法时,那么该计算机属于量子计算机。该类型计算机的来源是对可逆计算机的研究,其目的是降低计算机中的能耗。
(2)神经网络计算机。神经网络计算机主要通过模仿人判断、适应能力,可以实现并行处理多种数据的神经网络计算机,神经网络计算机不仅可以判断用户对象的状态,并根据状态进行相应的行动,还可以完成对实时变化海量信息进行处理。神经网络计算机除有许多CPU 外,还有类似人的神经节点,节点会连接多个相邻节点。如果将每一步运算处理分配给微处理器,在同一时刻进行运算,这样计算机的处理速度会得到大大提高。神经网络计算机的信息储存在神经元之间的联络网中,并非存储在存储器中。如果计算机中有节点发生断裂,电脑仍有恢复资料重建的能力,这是因为神经网络计算机具有声音识别、联想记忆等功能。
(3)化学计算机。对于计算应用,重要的是化学信号抵达后启动计算过程。在进一步的化学信号无法影响反应时,细胞进入一个不起反应期,阻止信号未经检验便穿过任何相互连接的细胞。类似这样的独立系统在受到阈值以上水平的刺激时能够利用自身化学能量进行反应,表现出与神经元类似的特性。
(4)光计算机。它主要借助纳米电浆子原件为核心进行生产,利用光信号可以完成巨量的数据运算,光计算机技术将光信号作为载体完成计算机的信息处理工作称为光脑。它的特色在于将光代替电流,达到处理巨量数据的高速化。光计算机的基础部件主要包括是空间光调制器,该调制器使用光内连技术,将运算与存储这两个模块进行连接,运算模块能够直接存取存储模块的数据。光计算机突破了传统的限制,不再是单纯的使用总线将CPU、存储器等相连接。该计算机具有用电量小、运算速度快的特点。
在未来的发展中,计算机应用技术必将会成为大数据时代人们日常生活的重要支撑,计算机应用技术可以促进我国社会不断进步和经济不断发展。计算机技术在人们的工作和生活中所发挥的作用已经越来越明显,它大大加快了我国社会信息化的发展,其应用频率也会越来越普遍。因此,不断地进行计算机技术的探究与发展是我国在未来科技经济建设中所必须注重的前提。
相关
浏览量:3
下载量:0
时间:
计算机是科学技术发展到极高水平的结果,是横跨信息科学、材料科学、数学等多个学科的综合学科。经过几十年的发展,计算机已经成为人类科学史上最重要的发明之一,在人类生产、生活的各个领域发挥着极为重要的辅助作用。以计算机研究应用为中心的一系列科学技术受到人们的广泛且高度的重视。世界各国都投入了大量资源进行计算机科学技术的开发应用。我国在这方面也投入了大量人力、物力和资金,并且取得了巨大的发展,部分领域的成就已经达到世界领先水平。但就整体而言,我国计算机科学技术发展水平不高,距离国外先进水平尚有较大差距。加强计算机科学技术研究,充分开发计算机技术在现代社会的积极作用,提高计算机技术发展利用效率,是当前我国计算机科技工作者的一项重要任务。
现代社会,计算机以其超高速度的运算效率、方便快捷的操作方式等特点,广泛应用于人们生产、生活等社会活动的各个领域。计算机技术的应用,极大地提高了数据处理的速度,降低了工作难度,提高了工作效率,方便了人们的生活。特别是在海量数据运算处理方面的优势更为明显,将工作人员从繁琐的数据处理中解脱出来。此外,以数字形式保存的数据和信息,更加方便读取和保存。和传统的纸质载体相比,数字形式的信息储存方式容量更大,体积更小,更加方便储存和使用。在数据传输方面也远远超过传统纸质形式。另外,纸质材料随着时间延长会逐渐老化、破损,从而造成信息的丢失。使用计算机技术的数字信息以磁盘和光盘为载体,保存时效极为久远,更加有利于信息的管理。使用。以计算机技术为基础的各种应用技术,极大地拓宽了计算机的使用范围,人类社会的多数任务,都可以通过计算机辅助的方式进行。甚至可以说,现代人类文明与计算机技术已经以一种极为紧密的形式结合到一起,二者互相促进,共同发展。
时至今日,计算机科学技术取得前所未有的巨大进步,已经成为现代社会不可或缺的重要组成部分。然而,由于计算机科学起步时间较晚,至今不足百年,和现代社会丰富的社会活动类型、复杂的工作条件、庞大的数据处理要求相比,还有很大距离,在许多方面还不能发挥其应有作用,满足人类生产、生活需要。下面就当前计算机科学技术发展过程中存在的问题和面临的困难进行讨论。
计算机科学及应用技术的发展是极为迅速的。计算机工作人员虽然在学校中接受过一定程度的计算机知识技术教育培训,但由于计算机科学及应用技术发展太快,每隔几年就会有大的发展。计算机工作人员如果不能一直保持学习状态,很容易和计算机发展水平相脱节,知识技能老化、陈旧。虽然有的企业会给本单位的工作人员提供一些计算机业务知识技能培训,但数量少、规模小、深度和系统性不足,无法满足计算机工作人员再学习的要求。总体来说,我国计算机工作人员的业务技能水平普遍不高,影响了工作的高效高质开展。
计算机在信息处理、储存和传递方面具有其他方式无可比拟的优势,特别是与网络技术相结合以后,更是成为深入社会各方面的“信息神经”。人们在享受到计算机技术带来的便利条件的同时,也面临计算机技术所带来的信息风险。计算机技术是柄双刃剑,通过计算机技术,不法分子可以对政府、企业、社会组织或个人的计算机信息进行非法窃取乃至更改、损毁。每年因为计算机安全事故导致的经济损失难以计数。除了经济损失外,在特定环境下,比如电力系统、交通指挥系统等,计算机能否正常安全运转,对于相关人员的人身安全也有着巨大影响。
计算机的发展离不开应用领域的引导。不同领域的计算机应用技术发展的快慢,往往取决于该领域在人们心中的地位。由于人们对于计算机应用的不同要求,使得计算机科学技术的发展方向过于集中,整体发展缺乏系统性,从而制约了计算机学科的健康发展。
计算机能否充分发挥出应有功能,工作人员的业务技能和操作水平影响很大。面对高速发展的计算机技术,计算机使用者必须想法设法紧跟计算机发展步伐,不断提高自身操作和运用计算机的能力水平。只有这样,才能够将计算机技术的设计效能充分发挥出来,才能更好的开展工作,解决问题。
面对无孔不入的黑客,计算机使用单位和个人,要时刻保持警惕,严格遵守计算机安全使用规范。就个人来说,要养成良好的计算机和网络使用习惯,避免不必要的信息风险。对于企业来说,要建立健全信息安全防护体系,并不断加大计算机安全防护投入,从人员、技术、设备、资金等方面予以加强,制定信息安全措施,确保企业信息安全。此外,政府相关部门要充分发挥行政单位的监督、管理职能,加大对计算机网络安全破坏行为的打击力度,对于利用网络进行诈骗、窃取、破坏计算机数据的行为严惩不贷,确保我国计算机网络事业的健康发展。
使用者的安全意识是计算机信息安全的第一重要因素。网络监管部门、网络使用单位,必须下大力气做好计算机安全教育宣传工作。要结合本单位、本部门实际情况,制定、并不断完善科学、安全的计算机网络使用规范,要让安全意识深入每一个使用者心中,永葆警惕之心,落实好计算机网络使用安全防范措施。
计算机是现代社会重要的辅助工具。随着社会的不断前进,计算机技术势必迎来更加广阔的发展空间。从当前来看,计算机技术未来发展方向主要以下几个方面。
计算机的优势很大一部分来源于其非同一般的数据处理能力。随着时代的发展,人们对于计算机性能的要求也会越来越高,更高性能的计算机的研究开发工作势在必行。量子计算机和纳米技术作为计算机发展中的主流趋势,已经得到世界各国的广泛关注。
计算机的智能化是当今社会的一个热门话题,也是计算机科学未来的主要发展方向。实现计算机智能化,不仅可以提高计算机的工作效率,更重要的是,智能化的计算机将摆脱原有的辅助地位,“主动”开展工作,为人类提供更加高效、便捷、理想的服务。
计算机科学技术的兴起,是人类文明发展到一定阶段的必然产物。人们在看待计算机时,既要看到计算机及其配套应用在人类社会中发挥的重要作用,也要注意在使用计算机时所面临的潜在风险。要用科学、全面的眼光去看待计算机技术的发展与使用。要学会利用其优点、长处,充分发挥其积极作用,不断地促进社会经济、文化、科研等各方面事业的发展。
浏览量:2
下载量:0
时间:
当前,随着现代计算机网络信息技术的不断发展,人们的工作与生活对其依赖性越来越高,其信息通信安全程度也受到人们的普遍关注。通过开展计算机信息安全理论与实践研究是实现计算机信息安全的必要途径。以下是读文网小编为大家精心准备的:计算机信息安全特征研究相关论文。内容仅供参考,欢迎阅读!
摘 要:本文就计算机信息应用普及广泛性以及总量丰富性探讨了计算机信息安全防护重要性,并分析了其新时期呈现出的现实特征与实践策略。对确保计算机信息整体可靠安全性,营造优质的发展环境,激发核心应用优势,有积极有效的促进作用。
关键词:计算机;信息安全;特征
信息时代,计算机技术快速发展,其具备的综合优势与应用价值令计算机广泛的应用至社会生产、经济管理、教育教学、规划设计等较多领域,为国民经济的加快建设、人们物质文化生活水平的显著提升发挥了积极促进作用。然而,人们在分享计算机与网络技术构建的新型生活方式基础上,则需要应对计算机技术、网络系统开放应用、安全防护机制效能有限所带来的信息安全性不足、病毒入侵以及个人私密信息容易被窃取与丢失等现实问题。
计算机技术可应用服务至较多领域之中,对海量信息进行快速的处理,并借助硬盘、数据库系统存储大量信息,包含机密数据、个人隐私信息等。信息时代,伴随计算机技术的普及应用,引发的信息窃取、数据泄露等安全危机事件时有发生,且波及范围日益广泛。由此不难看出,计算机信息的全面广泛性以及逐步提升的私密性令信息安全问题更加显著。尤其在经济建设领域,较多商业机密信息、单位重要资料、活动图片、数据、影音影响资料大量的存储于计算机系统设备之中。倘若不注重信息安全防护,一旦被攻击入侵或感染病毒,将导致数据信息完整性受损,令重要信息丢失,甚至计算机联网系统崩溃、中断,令较多服务业务瘫痪。导致该现象的成因丰富多样,大多由于存储设施受到自然环境的影响以及人为的损坏所致,例如移动存储信息设施破坏、遗失,应用阶段中文件信息被错误删除,以及遭受到电磁干扰、火灾影响等。目前,对于计算机信息安全形成显著威胁影响的手段在于黑客入侵、病毒攻击以及人为窃取等。
计算机技术手段的迅猛发展以及广泛应用,在惠及大众生活、实践工作的基础上,也令病毒变种、传播与防范病毒水平显著增长。研究编订病毒程序的手段日益丰富,令病毒入侵影响能力越发强大。呈现出病毒种类多样丰富、抵御查杀能力显著的特征。导致该现象的首要因素在于病毒不断的变种与传播,一类病毒有可能形成数十种的变形种类。同时,由于编辑计算机病毒程序的相关门槛较低,仅需利用网络平台搜寻专业的病毒编辑模式以及进行变种的制作软件。同时受到利益的趋势,令病毒营销日趋规模化,制作编辑病毒人员往往可通过一站式的服务完成产供销,令计算机病毒不断的繁衍、变种并日益泛滥,而各类软件工具在应对查杀层面则呈现出疲软的现象。
Windows无疑是当前应用最为广泛的计算机操作系统,其显著特征在于应用便利、界面友好直观,且操作起来较易掌握技巧。需求的广泛令windows操作系统性能越发强大,同时功能日益丰富。然而,从另一侧面则反映出,系统程序庞大应用复杂而导致的一系列负面问题。例如黑客入侵技能水平较高,可利用windows系统庞大的特点发觉漏洞,进而对其形成威胁影响。而微软公司则往往在受到入侵影响后才发布相关补丁程序,呈现出一定的滞后性,该类因素成为病毒大肆传播的主体诱因。
由于木马以及恶意工具软件的影响隐蔽性,令较多违法人员更愿意用该类方式进行攻击影响。且违法行为不容易被察觉,可有效的逃避责任,只要在软件工具之中嵌入木马,便可不知不觉的令下载应用人激发病毒,并达到窃取信息以及破坏影响目标。木马以及恶意工具软件的该类隐蔽特征,给查杀预防提出了难题,并影响了杀毒软件防护效能。再者各类木马、病毒以及恶意软件通过技术手段的互相渗透,将令查杀病毒软件更难进行有效的查杀与预防病毒,进而令计算机信息安全受到了威胁影响。
4 强化计算机信息安全科学策略
针对当前计算机信息安全重要性以及病毒入侵影响特征、存在的显著安全问题,我们应制定科学有效的安全防范策略,方能提升计算机信息安全整体水平,创设显著效益。
首先应安装正版杀毒软件,并养成良好的信息存储应用习惯,营建良好的系统应用环境,配设ups系统,防电磁干扰设施。同时应做好应用人员培训教育,令他们明确信息安全防控重要性,并定期进行系统病毒查杀、补丁升级,预防系统漏洞给黑客入侵以可乘之机。同时应做好安全预防评估,提升防护意识,扩充知识储备,完善信息数据的安全备份。针对病毒的不断变种与更新发展,黑客入侵手段的日益升级,应有效的引入入侵检测手段,安装病毒专杀程序,装设防火墙系统,形成内外网的有效隔离。为提升计算机信息数据整体安全可靠性,可采用信息加密技术、密钥管理手段防护入侵攻击影响,令黑客无法快速的解除加密信息,进而阻隔其影响攻击步伐。
对于木马嵌入与恶意攻击影响软件,应完善系统配置,对于可疑的启动运行程序予以删除,并将可疑的进程进行中断处理。还可通过查阅注册表相关信息,进行有效的还原处理。对于明确木马类型的影响攻击,可安装木马病毒专杀软件,进行彻底的清除处理。同时应在信息传输应用阶段中,秉承不随意打开不明软件、不接受不明发送程序或下载不明工具的原则。可安装第三方安全防控软件,例如360安全卫士,进行木马病毒的有效防控与隔离,辅助用户对下载、传输应用软件、文件进行有效的分析与预警,进而营造安全可靠的计算机信息应用服务环境。对于软件明确具有威胁或漏洞的软件工具、文件内容应予以拒绝下载与应用。
总之,计算机信息安全尤为重要。只有令大众真正明晰当前计算机信息安全特征,制定有效的防控管理策略,提升安全管理应用水平,方能降低风险威胁影响,促进计算机丰富信息的综合应用、安全传输,创设显著的经济效益与社会效益。
[1]沈杰.浅谈计算机信息安全[J].中国科技博览,2010(17).
[2]周智佑.谈谈信息安全问题[J].术语标准化与信息技术,2008(3).
相关
浏览量:2
下载量:0
时间:
信息技术论文(Information Technology,简称IT),是主要用于管理和处理信息所采用的各种技术的总称。它主要是应用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件。以下是读文网小编今天为大家精心准备的信息技术论文相关范文:计算机联网和外语教学整合研究。内容仅供参考,欢迎阅读!
计算机联网和外语教学整合研究全文如下:
本章节将对外语教学模式进行综述与讨论,整个综述从模式的定义入手,阐述各种模式的理论基础与模式的实践原则,从而为研究奠定理论基础。
外语教学历来是在一定的模式下进行的,比如听说模式、交际模式、情景模式等。那么,何谓教学模式?从教育学的角度来说,教学模式是指在相关教学理论与实践框架指导下,为达成一定的教学目标而构建的教学活动结构和教学方式。它是将相关教学理论转化为具体教学活动结构和操作程序的中介,是将相关教学理论与实践框架同具体教学情景相结合的结果。因此,教学模式一般说来有这些显着特征:
1)原型(prototype):是对教学活动方式的抽象概括,源于教学活动经验。成熟的教学模式的基本结构相对稳定,但不等于公式,一成不变,而是一个开放的和不断完善的动态系统。
2)模型(model):是各要素及其相互关系结构化的、简约化的表达方式。教学模式是对理论基础、目标、条件、策略、方法和评价的有机整合,是对教学的空间关系和实践关系的系统概括。在空间上表现为多要素的相互作用方式,在时间上表现为操作的过程和顺序。
3)范型(pattern):在一定的范围内,教学模式具有一定的代表性和示范性。任何教学模式都具有一定的适用范围,有其独特的运作条件和系统的策略/方法。由于其形象具体的表征、开放性的动态结构和可操作性的特点,因而它具有启示、借鉴、模仿和迁移、转换的价值。(钟志贤,2006)
除了上述这些模式特征外,教学模式又是一个既传统又现代的话题,所涉及的问题众多。可以说,自人类有了教学活动起,人们对教学模式概念中所涵盖的问题从未停止过思索和探讨。换言之,人们探索将教学的基本理论、思想、理念与具体的教学实践活动有机结合,从而有效促进教学的努力从未间断过。在国外,早就有不少学者和教育家对教学模式中的各种问题进行了研究和阐述,形成了许多很有影响力的体系,如夸美纽斯的‘原则-方法’体系、赫尔巴特的‘目的-方法’体系、原苏联的‘过程-方法’体系以及西方国家一直流行的‘内容-方法’体系等。这些体系相应地创造了不少教学模式,比较成型的是夸美纽斯教学模式以及在我国影响深广的凯洛夫教学模式。
在我国,从古代着名教育家孔子的“学而不思则罔,思而不学则殆”到近代的叶圣陶先生提出的“教是为了不教,要让孩子们学会学习”等理念贯彻的具体操作性措施,即“启发诱导”和“教、学、做合一”,已有了教学模式的雏形。就外语教学而言,上述提到的思想和模式都得到了充分的开发和利用,同时也得到了不少学者和教育家们(Tyler,1949;Taba,1962;Stern,1983;Holliday,1994 等)的补充和发展,形成了不少颇具影响力的外语教学理论模式和教学模式的实践原则。
语言教学的理论模式是一种理论框架,具有该理论的基本因素并借以阐明模式中各因素间的关系及其结构功能。建立语言教学理论模式主要是为了解决两大问题:一是理论模式包含多种因素,每个因素的主要特征和功能是什么;二是如何辩证地处理各因素间的联系和关系并发挥理论模式的整体结构功能。
由于理论的基础和指导思想不同,外语教育界先后产生了许多不同的外语教学理论,尤其是欧美国家的一些学者创立和发展了不少具有代表性的外语教学理论模式,其中最具代表性的是Stern,他在被誉为“20 世纪伟大成就之一”的巨着 Fundamental Concepts of LanguageTeaching 的第三章,讨论外语教学法的理论框架时,重点介绍了五种理论模式并提出了自拟的一种理论模式,这六种模式都对外语教学与相关学科的关系以及模式中各因素间的关系等进行了理论阐述。
这些模式的产生都有其特定的时代背景:早在 20 世纪 60 年代前后,与外语教学相关的语言学和心理学发生了急剧变化,使人们企图应用这两门学科来建立语言教学学科的基础的愿望破灭了。一些学者,如 Halliday,Corder 等,认为处于语言学科与语言教学实践之间的应用语言学是中介学科,可以通过它使语言学科更有效地作用于语言教学。通过多年的努力,人们从实践中认识到,除语言学科之外,还有些因素对语言教学也很重要。
然后,在 1973 至 1978 年间美国发生一场关于应用语言学范围的争论,争论的中心问题是:1)语言科学中哪些学科与语言教学有关和怎样建立它们之间最有效的关系;2)除语言科学的各门学科之外,还有什么因素对语言教学起着重要作用。尽管争论并没有结果,但学者们先后提出了不少理论模式,以求理顺涉及语言教学诸因素之间的关系。
第一种是 Campbell 的理论与实践关系模式(model of the relationship betweentheory and practice):
根据这一理论模式,语言学、心理学、社会学、人类学才是真正的理论,而应用语言学只是在教学和理论之间起着中介的作用,教师是外语教学的实践者。这一模式的主要分歧在于哪些应是理论和中介学科,仍没有定论。但是,模式在理论和中介层次列入了社会学和人类学,说明注意到了外语教学的环境因素。
第二种是 Spolsky 的教育语言学模式(educational linguistics model):
Spolsky 的教育语言学模式认为既然教育语言学是专攻语言教学问题的,它就应该是应用语言学的一个分支。这一模式重点是要关注与第二语言(含外语)和语言教学的相关问题表明了语言教学的多维性,然而 Spolsky 的模式在学界引起了激烈的争论。争论的焦点是既然模式考虑到了语言使用理论与学习理论对外语教学理论的影响,那么为何要忽略社会需求和现实环境对外语教学的制约作用。
本论文主要以外语教学的三大理论(行为理论、认知理论、建构理论)为研究基础,并运用这些理论的基本观点和原则进行整个研究的设计。本研究设计主要包括这样几个方面:研究问题、研究变量、研究对象与研究方法。
浏览量:3
下载量:0
时间:
摘要:随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。
关键词:电子信息安全安全技术安全要素
在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。
在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,发布产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。
加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。
加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。
随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。
消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。
在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。
随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。
企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。
解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。
很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台发布技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。
随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。
总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。
[1]温正卫;信息安全技术在电子政务系统中的应用[J];软件导刊,2010
[2]闫兵;企业信息安全概述及防范[J];科学咨讯,2010
[3]江文;浅谈电子商务的信息安全及技术研究现状与趋势[J];经济与社会发展,2010
[4]郝清士;加快企业信息化建设的思考[J];计算机工程应用技,2012
浏览量:2
下载量:0
时间:
有人说,信息安全就像茫茫宇宙中闪烁的星星一样无序,看得见摸不着,具有混沌特征。过去两个世纪来对工业技术的控制,代表了一个国家的军事实力和经济实力,今天,对信息技术的控制将是领导21世纪的关键。
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨。
现阶段为了保证网络工作顺通常用的方法如下:
(1)网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。内部局域网需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
(2)配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
(3)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
(4)Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。
(5)漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络?安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
(6)IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
(7)利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
浏览量:3
下载量:0
时间:
具体来说,设备使用管理即要求在机房中使用相关的计算机设备时,应当为相关的设备器材建立一个稳定可靠的机房环境。今天读文网小编要与大家分享的是: 银行计算机系统安全运行规范研究的论文,具体内容如下,希望能帮助到大家!
1 引言
信息时代的到来使得当前诸多行业在发展过程中都积极主动地引进了相应的计算机网络技术。以银行产业为主,计算机网络技术在银行产业金融体制改革的过程中发挥出极其重要的作用,因此银行对计算机信息技术的依赖也与日俱增。另一方面,网络技术对银行产业带来巨大发展前景的同时,计算机系统安全也日益成为人们关注的重点。这就要求相关技术人员要针对当前在银行计算机系统安全运行过程中所存在的主要威胁因素,提出相应的计算机系统安全运行规范,保障银行产业的安全、稳定发展。
2 当前银行计算机系统安全运行的主要威胁
当前的银行业务系统由于应用了新型网络信息技术,为银行用户提供较为开放的网络环境和网络信息资源共享平台,从而极大地满足了用户金融交易活动的需求。与此同时,随着网络信息技术应用广度和深度的不断扩大,实际上也降低了银行业务系统的运行安全性。当前在银行计算机系统安全运行中,主要存在着几种威胁因素。
第一,人为犯罪威胁因素。人为犯罪威胁因素是当前影响银行计算机系统安全运行的最主要因素,它主要指的是不法分子针对当前在银行业务系统中可能存在的漏洞与问题,对关键性系统数据信息进行不法篡改、盗取、删除等处理,进而达到盗取资金、破坏银行业务系统的目的。第二,工作人员主观错误操作因素。部分工作人员由于自身专业水平有待强化,对银行业务系统安全性维护的意识不够强,在日常操作过程中往往容易由于自身的疏忽所造成的输入错误、信息意外泄露或删除等工作失误,给银行带来不必要的损失。第三,系统故障因素。系统故障因素主要是由于计算机网络信息技术的本身特点所造成的,由于网络信息技术在应用过程中需要进行定期的系统维护和升级,在系统维护升级的过程中,就容易发生由于数据包信息与以往系统版本不相适应所造成的系统故障。此外,系统在升级过程中也更容易遭受网络攻击,一旦被网络病毒侵袭,将直接造成系统瘫痪。
3 强化银行计算机系统安全运行规范的具体措施
强化银行计算机系统安全运行规范,就要求银行方面着力从计算机系统管理规范和计算机系统技术规范两方面来着手,具体措施有几个方面。
3.1 计算机系统管理规范
计算机系统管理规范具体包括四方面的内容,即有效建立计算机安全生产制度体系、建立安全生产管理机构和部门、设立安全组织生产岗位、建立计算机系统工作人员管理制度。
首先,建立计算机安全生产制度体系就要求银行方面应当根据当前在银行业务系统中存在的制度问题,积极提出相应的解决办法,并不断进行制度创新改革。计算机安全生产制度体系应当包括计算机业务系统的安全管理、计算机系统安全运行技术人员的管理制度、计算机系统安全应急办法等多方面的内容。只有切实地将技术与管理真正地落到实处,才能及时建立起较为全面与有效的计算机安全生产制度体系,保障计算机业务系统的安全生产能力。
其次,设立安全组织生产岗位即要求银行方面要设立专门的计算机系统安全组织监察职位。这就由于在传统的银行业务系统的操作处理活动中,操作人员往往都是采用各自为战的工作模式,没有特定的人员对具体的计算机系统安全生产和组织工作进行及时有效地监管。而通过设置相应的岗位,就能够对网络信息技术在银行业务系统的应用过程进行实时监督管理,一旦发现网络信息技术自身可能存在的漏洞和错误,则应当马上叫停信息技术的应用。通过相关因素排查,找出系统漏洞的主要原因和来源,从而确保银行生产组织工作的安全性。此外,在设立相应岗位时还应当明确岗位的职责,对岗位提出必要的素养要求。参与银行业务系统安全组织监察工作的人员应当具备扎实的专业技术水平和较高的个人综合素养,同时还能够对计算机网络信息技术的基本特点及其操作处理办法有一定程度的了解,换言之,技术人员需要同时掌握银行基本业务和计算机信息技术两方面的专业知识。
第三,建立计算机系统工作人员管理制度。这是根据当前在银行业务系统中出现的专业工作人员工作效率不高,计算机系统管理较为薄弱的现状问题所提出的应对措施。为了确保计算机系统的工作效率和工作质量,银行在对计算机系统工作人员进行管理时,应当将人员审核管理制度落实到位。审核管理制度即指通过对计算机系统工作人员采用定期审核的方式,对工作人员的个人技术水平和业务素质进行全面而客观地评估考察,在找出工作人员在工作中可能出现的问题或者容易忽视的细节后,要求工作人员根据评估考察的结果进行自身工作的休整和个人能力的强化提高。
3.2 计算机系统技术规范
计算机系统技术规范主要包括运行环境规范、机房安全管理规范两方面内容。
首先,运行环境规范即要求银行在将网络信息技术纳入到银行业务系统当中时,应当对当前系统的运行环境进行整体评估。首要评估当前银行业务系统与最新网络信息技术之间是否存在不相适应的情况,如果存在,应当在二者之间找到一个平衡点,促使银行业务系统与网络信息技术能较为合理的结合。在此基础上,技术人员还要对当前的网络运行环境进行深层次的审核,在确定运行环境的安全性和稳定性的前提条件下,才能确保银行业务系统的正常使用。
其次,机房安全管理规范包括设备使用管理、设备维修管理、设备储存管理等三方面的问题。具体来说,设备使用管理即要求在机房中使用相关的计算机设备时,应当为相关的设备器材建立一个稳定可靠的机房环境。在开展具体的系统活动时,要对设备器材的质量及可操作性进行必要检查。设备使用后,应依照相关规定完全数据信息的存取活动后及时关机,从而确保设备的使用寿命。设备维修管理即要求技术人员应当定期对机房设备进行维修工作,及时发现并排查机房设备在运行过程中可能出现的安全隐患,进而将威胁扼杀在摇篮里。
设备存储管理即要求某些设备在暂时不用时,应当将其放置在机房的固定位置,并定时对其进行必要的除尘、擦拭处理,防止过多灰尘进入设备器材中,影响其运行能力和使用寿命。
4 结束语
综上所述,当前在银行计算机系统安全运行的过程中,存在着诸多影响银行正常安全运行活动的威胁因素,针对这些威胁因素,银行只有从计算机系统管理规范和计算机系统技术规范两方面来着手提出相应的规范运行处理办法,才能有效避免银行业务系统的运行风险,保证银行业务稳定持续地发展进行。
浏览量:2
下载量:0
时间: