论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>论文范文>范文阅读
快捷分类: 安全杂志 关于国家安全的论文 安全论文 化工安全和环保论文 安全生产论文 食品安全论文2000字 部队信息安全保密论文 交通安全论文2000字 仓储安全管理论文 社区安全论文 食品安全党校论文摘要 计算机网络安全论文

关于安全保密论文范文 计算机安全保密技术相关论文写作参考文献

分类:论文范文 原创主题:安全保密论文 更新时间:2024-03-20

计算机安全保密技术是大学硕士与本科安全保密毕业论文开题报告范文和相关优秀学术职称论文参考文献资料下载,关于免费教你怎么写安全保密教育心得体会方面论文范文。

【摘 要】近年来,利用计算机系统来进行窃密的事件层出不穷,这已为我们敲响了警钟,需要我们不断的加强计算机信息系统的管理和防范工作,同时国家对计算机信息系统的管理和防范也十分重视,这已成为国家国防建设的重要战略计划.随着网络技术的快速发展,我国的各级党政机关和涉密部门都广泛的应用网络进行办公,这样许多重要的机密文件都会存放在计算机当中,成为各种敌对势力窃取的目标,使国家的秘密信息面临着较大的威肋.所以目前计算机网络的窃密和反窃密已成为敌对双方的主战场.

【关键词】计算机;安全保密;技术;研究

一、计算机安全现状

(一)计算机缺乏软件和硬件核心技术

国内信息化建设过程中,缺少自主核心技术的支撑,而计算机网络的重要软件和硬件通常要进口,比如CPU芯片和操作系统以及数据库等.同时信息装置核心部分的CPU主要由美国和台湾制作.另外,计算机中所应用的操作系统主要来自国外,基本都存在许多安全漏洞,比较容易埋下嵌入式病毒和隐形通道以及可恢复密钥的密码等相关隐患.一系列客观要素导致计算机信息安全和可靠性能严重降低,计算机网络长期处在被窃听和干扰以及监视等许多安全威胁中.

(二)计算机和网络关键数据缺少备份

在计算机进行操作应用时,因为用户的操作不合理,把一些主要文件误删除或是由于出现自然灾害,比如说雷电和地震以及火灾等灾害造成计算机中的设备损坏,或是由于计算机出现故障和意外事情的发生,例如突然停电和硬盘摔坏以及设备应用时间过长等,都会造成计算机一些主要数据丢失.另外,由于病毒和 恶意攻击造成计算机主要文件和信息数据遭受毁灭性的损坏,信息数据缺少备份都会对经济和生产等多方面造成难以估量的损失.

(三)计算机信息的安全意识淡薄

在计算机网络的建设过程中,尽管网络基础设施的投入比较多,可是对应的管理手段却难以满足需求,同时在计算机信息安全管理方面的投入太少.一些领导认为计算机信息安全投资难以看见效果,导致计算机信息安全管理方面的投资和管理难以满足安全防范有关需求.若是计算机信息安全发生问题,缺少科学、有效的处理对策,有时就会关闭网络,禁止应用,但是根本问题却未得到有效解决.

二、计算机网络安全保密技术的分析

(一)物理措施

物理措施主要是通过抑制和防止电磁泄漏来保护计算机系统和网络服务器,避免遭受人为和自然的侵害.物理措施主要有两类,一是对传导发射的防护,二是对辐射的防护.使用低辐射的计算机设备,是确保计算机网络安全保密性的根本.因为低辐射计算机本身就对可能产生信息辐射的零部件进行防辐射的处理.对于某些企业,计算机系统和网络服务器需要特殊保护的,可以使用法拉第笼,利用电磁效应,对计算机主体的电磁信号进行干扰和屏蔽,避免非法入侵.

(二)访问控制技术

访问控制措施,是通过对内部的控制,确保计算机沒有给非授权用户、实体或过程,或供其利用的特性或者机会,确保了计算机使用者信息的安全性.通过设置用户登陆的时间或者工作站,要求只有在符合要求的时间和工作站内,才能进行登录,非正常时间不允许登陆.这种保密技术,首先,需要用户名的识别和验证,其次,是对用户口令的识别和验证,最后,是对用户缺省限制.一旦其中任何一个环节不过关,则不允许访问.同时,需要对用户口令进行加密处理,加密的技术主要是基于平方剩余口令加密,或者基于测试模式的口令加密等.这是对网络非法操作的一种阻止的保护行为和方法.

(三)防火墙技术

防火墙是计算机网络安全保密技术中常用的一种技术,目前防火墙的类型以及运行机制主要包括数据包过滤防火墙,以及基于 的防火墙,这种运行机制在现代计算机网络安全保密技术中是最常用的.防火墙可以通过数据包过滤防火墙分析和判断包头信息的来源以及安全性,决定是否允许其通过.在一定程度上,保护了计算机网络不受到入侵.同样基于 的防火墙,就是 服务器,通过对每一个网络应用服务,提供相应的 服务器,保护网络服务器不受到入侵.

(四)加密技术的使用

加密技术作为一种计算机网络安全保密技术,是对原来的明文进行加密,让这段明文成为不可读的代码,变成了一种秘文,比如:明文securemessage,加密可得密文XJHZWJ RJXXFLJ,达到了保密的作用.加密的方法主要有两种,分别是“对称式”和“非对称式”,对称式就是计算机网络安全机密和解密使用同一个密匙,而非对称式就是使用两个密匙,分为“公匙”和“私匙”,两者配合才能解读信息.

(五)数据备份

网络安全保密技术中依据内部环境采取的主要保密措施就是数据备份,因为一旦 入侵计算机网络,首先,遭受破坏的就是相关的数据信息,虽然在一定程度上,某些硬件的数据可以恢复,但还是会出现信息丢失的情况.因此,可采用数据备份的措施防范 入侵导致的数据丢失.其次,可以使用蜜罐和蜜网技术,起到反追踪的效果,不仅能够诱捕 的信息和了解 的行动,还可以有效地保护计算机网络的信息.

参考文献

[1] 申智灵.计算机网络安全保密技术探讨[J].河南科技,2014(17):13~14.

[2] 孟宪辉.计算机安全保密技术的发展[J].黑龙江科技信息,2015(22):170.

[3] 陆瑾.关于计算机网络安全保密技术的分析[J].科技展望,2017(10):17.

总结:本文关于安全保密论文范文,可以做为相关论文参考文献,与写作提纲思路参考。

参考文献:

1、 计算机安全漏洞检测技术应用 摘要:随着社会发展,计算机成为了人们生活和办公必不可少的工具,但是,随着计算机的普及,其相关的各种缺陷也被人们发现。如今,计算机的操作系统和各种。

2、 政府机关网络信息系统安全保密管理防范 [摘 要] 随着当前世界各国国际竞争的加剧,各国在经济发展中更加注重安全建设。中国作为当前世界上最大的发展中国家,虽然自身具备一定的发展优势,但。

3、 如何加强铁路货车安全检修技术管理 摘 要:随着我国社会经济的快速发展,为了满足人们日益提高的生活水平需求,我国的货物运输愈加频繁,这就对我国的交通运输业提出了新的要求。在这样的社。

4、 高大模板支撑体系安全施工技术 摘 要:搭设高度8m及以上的混凝土模板支撑工程属于超过一定规模的危险性较大的分部分项工程,施工难度大,技术要求高。其施工技术的可行性直接影响到工。

5、 构筑军工单位安全保密防线 军工单位是从事国防武器装备研制生产的重要单位,肩负着为我国国防和军队建设服务的光荣使命。军工单位武器装备科研、生产、试验等全过程中涉及大量的国家。

6、 做好档案管理安全保密工作 【摘要】当前档案管理工作不仅要做好记录和文档保存工作,更要做好档案安全及保密工作,因此将现代信息技术同档案管理安全保密工作紧密结合是解决问题的有。