大學計算機資訊管理論文開題報告

General 更新 2024年05月01日

  伴隨著我國計算機技術的快速發展,計算機資訊管理交流逐漸被廣泛應用於各個領域。下面是小編為大家整理的,供大家參考。

  篇一

  網路安全中計算機資訊管理技術分析

  【摘要】隨著現在全球資訊化的不斷向前發展,社會發生巨大的變化,企業對資訊的管理需求也在不斷地加大,其中最為重要的就是保障企業的資訊保安。但是在現在生活實際的工作之中,企業的網路安全的計算機資訊管理技術應用之中卻存在著大量的問題。本文就是針對這些問題進行研究,提出相應的解決辦法。

  【關鍵詞】計算機資訊管理技術;網路安全問題;解決方式

  1引言

  由於現在時代的不斷變遷,計算機管理技術也在不斷在各個領域普及,但是在現在的使用過程之中卻存著許多安全問題。因此,在新的時期,我們必須充分重視計算機管理技術的安全問題,利用先進的技術保證資訊的安全,促進計算機資訊管理技術不斷完善,更好地促進我們現在經濟的發展和進步。

  2計算機資訊管理技術在網路安全應用之中存在的問題

  2.1計算機操作不規範

  在現在的網路裝置之中,計算機操作不過範,會加大木馬以及黑客等入侵風險,造成嚴重安全隱患。因此,我們必須規範現在的電腦操作方法,防止不法人員對電腦進行非法入侵,比如現在的黑客入侵和木馬侵入,造成現在電腦的癱瘓,造成嚴重經濟損失。

  2.2計算機資訊管理系統的入侵

  眾所周知,計算機網路具有開放性的特點,具有一定的缺陷型。目前,計算機通過共享區域網進行資料的傳輸和共享,這就使木馬以及黑客入侵提供了機會。但是,一旦病毒汙染這些資料,就會損壞計算機系統。此外,現在木馬以及黑客就會針對現在計算機之中存在的漏洞進行肆意的攻擊,造成現在計算機資訊洩露的狀況,給計算機管理帶來無盡的麻煩。因此,我們必須採取現在相關的措施保證現在計算機資訊的安全。

  2.3計算機資訊管理系統資料和程式被破壞

  現在,我國的居民使用QQ,微信等社交軟體進行資訊交流已經成為現在大潮。現在,一旦黑客對使用者的電腦植入了病毒,黑客一旦入侵現在計算機管理系統,就可以遠端操控現在使用者電腦,對使用者的資訊進行監控和翻閱,造成現在使用者資訊的洩露。此外,即便現在電腦已經安裝系統防洩漏的軟體,但是這些並不能很好的保證使用者的資訊保安,容易造成使用者計算機之中重要的檔案資料和資訊的洩露。甚至黑客可以刪改現在計算機系統之中重要檔案資料,篡改網頁和郵件,造成現在計算機系統癱瘓,使計算機無法正常運轉。同時被刪改的檔案也是難以恢復,因此對計算機系統資料與程式造成極大的破壞。

  3計算機資訊科技應用於網路安全的策略

  3.1採用相應網路安全技術

  ①我們要借用現在的網路虛擬技術,利用現在最先進的系統反漏洞的技術防止黑客入侵或者病毒的攻擊,最終實現防止黑客監聽使用者的網路資訊,保證使用者的資訊保安。②我們要利用現在最先進的入侵檢測技術時時檢測各種不明物質入侵使用者電腦,並且要用最先進防毒軟體對電腦進行全面的防毒,最終防止病毒入侵,保證使用者計算機的安全。③充分利用現在最先進的技術,使用現在祕鑰體系,進行實名認證,保證現在使用者資訊的安全性。

  3.2合理設計計算機資訊管理系統

  ①我們要合理設計計算機資訊管理系統,我們要強化人們對計算機資訊管理系統的重視程度,從而我們要設計方案,保證計算機管理方案科學系、合理性,促進使用者可以在安全的網路環境下使用網路。②現在網路環境具有開放性的特點,但是同樣也存在缺陷型。計算機在開放網路環境下進行資訊和資料的傳輸以及檔案的利用,可以更加方便快捷。但是同樣可以也會遭到黑客的攻擊和攔截。出現這一現象主要原因就是網路安全實質就是指現在區域網安全,並且以路由器為輔助進行資料的傳輸和資料的運用。因此,我們要加強對區域網安全防範與控制,要從物理和邏輯兩種形式,進而可以有效地降低黑客監聽,防止出現盜用資料的現象,最大程度的保證現在計算機資訊管理的安全。

  3.3制定網路安全政策與法規

  針對目前出現的網路安全問題,我們必須建設相關的法律法規,保證現在的資訊保安。首先,我們要以及現在的實際情況,制定相關的法律文獻,加大對計算機資訊管理技術的監管力度,保證相關制度和政策的落實,確保計算機資訊的安全性。其次,面對現在複雜網路安全問題,並且發生原因也十分複雜。我們也要認識到現在的網路安全的維護不僅要靠相關的法律文獻,還要大力加強現在網路安全知識的普及,增強人們網路安全的意識,保證相關的信心安全,促進現在網路和諧社會的建設。

  4結語

  隨著現在計算機網路技術迅速發展,現在網路應用領域十分廣泛。因此,加強網路安全的維護不僅可以保護網路資料儲存以及保障資料安全,同時還可以減少現在計算機系統出現故障,減少使用者資訊損失。同時,使用者自己也要採取相應的安全防護措施,進行定期的木馬查殺和系統故障維護等工作。繼而更加有效保證現在計算機的安全,放置出現資訊洩露的問題,保證使用者自身利益。

  參考文獻

  [1]何曉冬.淺談計算機資訊管理技術在網路安全中的應用[J].長春教育學院學報,2015.

  [2]葛曉凡.計算機資訊管理技術在網路安全中的應用[J].數字技術與應用,2015.

  [3]楊曙光.計算機資訊管理技術在網路安全中的應用[J].網路安全技術與應用,2015.

  篇二

  計算機資訊系統安全技術研究

  【摘要】隨著網路資訊科技在人們的生活、工作、學習等各方面逐漸被廣泛應用,對計算機資訊系統安全的要求也變得越來越高,研究和應用科學有效的安全技術是保障計算機資訊系統安全的一個重要手段。我對當前國內應用得比較廣泛的幾種安全技術進行了研究,並且探討了計算機資訊系統安全技術應用的安全方案和安全策略。

  【關鍵詞】計算機資訊系統;網路資訊保安;安全技術;安全策略

  1前言

  到目前為止,我們國家的計算機系統技術已經深入應用到很多領域當中,不管是企業機構的運作還是個人的生活,計算機應用正以不可替代的優越方式成為社會生活當中一個十分重要的組成部分。計算機系統不僅僅有著網路資訊資源傳播速度比較快、跨區域和領域共享的特點,還具有著保護機密資料和個人隱私的能力和作用,所以計算機資訊系統的應用和安全如何受到保護成為廣大人民群眾廣泛關注的事項之一。正是因為這樣,加強其安全技術的研究和應用是勢在必行的,我們可以從下列幾個方面進行探討。

  2計算機資訊系統的安全技術

  2.1資料的加密技術

  計算機程式設計都是使用一定的程式碼進行的,計算機系統當中的資料加密技術指的就是EFS加密,其定義由多個部分共同組成的。在NTPS檔案系統當中,EFS為新建立的檔案提供不同檔案級別的加密保護工作。同時,EFS的預設配置不需要進行任何的管理工作,使用者在開始使用的時候就已經形成了一個相應的加密檔案。EFS的系統檔案加密保護主要是針對一些比較特殊的安全主體,一般是使用公鑰。EFS的加密原理也比較的簡單,EFS加密主要是使用了公鑰的策略進行相應的加密,在加密一個檔案或者是資料夾的時候,計算機系統會自動的生成一個FEX,由許多個偽隨機陣列成,接下來把FEK和資料擴充套件的標準進行相應結合創建出加密檔案。這樣,就可以直接地把檔案儲存到硬碟上,替換掉原來沒有進行加密的原始檔案。這個過程完成後,計算機系統會直接利用公鑰對EFX進行加密工作,當用戶對加密檔案進行訪問的時候,系統會自動的利用使用者的私鑰對EFX進行解密,在通過FEK解密最後的檔案。這一系列的加密技術過程都是緊密相連的,所以不能夠隨意地將順序打亂,這樣才能夠更好地促進加密技術的應用。

  2.2防火牆的技術

  計算機資訊系統的執行過程當中,經常會遇到病毒的侵害,需要加強對病毒的防護工作,這樣才能夠保證計算機能正常地執行。防火牆的存在就是實現這一屏障的作用,用來對內部網路和外部網路之間的結合進行相應的保護工作,可以充分地達到對網路的保護效果,制止一些具有潛在破壞性的資訊入侵,成為不同網路還有安全區域之間資訊交換的視窗***注意:此視窗必須是唯一的出******。防火牆的保護功能,也體現在很多的方面:首先可以實行一定訪問方面的控制,加強對網路存取和訪問的監控工作,從而能夠更好的防止內部資訊外漏威脅的出現;其次,防火牆還能夠支援的功能,實現網路地址在不同截面之間的相互轉換;再者,在網路資訊的流通過程中,內外部的資料都需要經過防火牆,只有安全的資料流才能夠順利通過防火牆的稽核。這些都說明了防火牆的自身擁有著十分強大的抗攻擊的能力。

  2.3入侵檢測的技術

  入侵檢測的技術是在防火牆技術的基礎之上形成的,對於防火牆技術有著補充的作用,能夠有效地對計算機資訊系統進行監控,及時發現一切對計算機資訊系統安全造成威脅的可能因素和行為。這項技術的主要功能是防護的功能,發揮這些功能需要四個相應的元件來完成,這四個元件分別是:事件產生器、事件分析器、事件資料庫和響應單元。事件產生器主要是應用在對整個計算機資訊系統監控之後可能發現的一切可疑的事件,如果發現有病毒檔案對計算機系統進行入侵,那麼就會立即上報給事件分析器,事件分析器經過相應的分析得到結果之後,如果確定這個檔案帶有病毒,就會立即報給響應單元。事件資料庫是計算機系統記憶體儲的多種資料的一個統稱。與防火牆技術是被動接受威脅和攻擊相比,入侵檢測的技術是主動去尋找存在的甚至是潛在的一些資訊系統的安全隱患。在計算機資訊系統當中,一切沒有經過授權的、違反正常規律的等等這些操作行為,都會被入侵檢測系統發現並進行相應的記錄,從而採取有效的解決措施將問題處理掉,避免了入侵行為的進一步運作。

  3計算機資訊系統安全技術的應用安全策略

  3.1構建比較完善的計算機資訊系統安全技術的體系

  首先,我們需要建立智慧化的資訊安全系統。若是資訊系統成為味蕾管理決策的參考導向,可以使用人工智慧、知識庫系統的技術、專家系統的技術、語言理解的技術和模式識別的技術等等,建立起一個綜合的智慧化的資訊系統,這樣就能夠有效的保證計算機資訊系統的安全。其次,我們要建立開放式的資訊保安的系統。在巨集觀上實現資訊的資源共享工作,優化網路的環境,構建開放式的資訊保安的系統能夠有效地控制網路資訊,發揮出資訊資源共享應有的效應。最後,我們要不斷的研發和開創一些新的安全技術,把新的安全技術寫入到計算機的程式當中,做好安全資訊科技的檢測和升級工作,建立起新型的、科技化的計算機資訊系統的安全技術體系。

  3.2完善安全技術和安裝安全檢測工具

  這是保證計算機資訊系統安全的一個十分重要的手段,從技術上才能夠根本地解決計算機資訊系統一些安全方面的問題。使用人員或相關單位,必須要安裝有著良好效能的安全檢測工具。比如說:網路防病毒的軟體、網路的防火牆、入侵檢測的系統還有安全認證的系統等等,每一個系統都需要根據具體的情況有針對性地對安全防護工作進行加強。又比如說:一些電商網站在“雙十一”很容易就被一些惡意的軟體或病毒進行攻擊,這樣就需要安裝一個性能比較高的防火牆,保證網站能夠正常執行。再比如說:蘋果公司在預備新手機發布的時候,為了能夠保證新產品的資訊不會被洩露出去,就要使用安全效能最高的資料加密技術來支撐安全保證工作。

  4結語

  總而言之,計算機資訊系統的安全技術對保證計算機資訊系統安全和網路資訊保安有著十分重要的意義,我們必須要加大對計算機資訊系統安全的研究和實踐工作,保證計算機系統的可持續發展。我們必須要構建一個完善的、科學的計算機資訊系統的安全技術體系,對使用人員在使用計算機時進行嚴格約束,不斷地對資訊系統的安全技術進行完善,構建一個比較安全的計算機資訊系統,營造出一個安全的網路環境。

  參考文獻:

  [1]蔣平,錢為民.計算機資訊系統安全問題的探討[J].科技與經濟,2002***S1***.

  [2]劉英.企業計算機網路資訊系統的安全問題及對策[J].浙江電力,2001***04***.

  [3]閆樹.資訊系統的安全策略及若干技術研究[D].武漢:武漢理工大學,2007.

  篇三

  計算機資訊系統安全性分析措施

  摘要:文章首先對與計算機資訊系統安全相關的幾個重要概念進行了剖析。接著,結合社會實際,對於造成計算機資訊系統安全問題的主要因素,文章進行了細緻的敘述和廣泛的探討。最後,在前述的基礎上,對於計算機資訊系統的安全的維護,文章從計算機資訊系統的設計、使用者登入時的身份驗證、計算機系統對外部不良資訊的處理、重要資料的恢復以及計算機資訊系統維護的規範操作等幾個方面條分縷析,提出了的實用性強的措施。

  關鍵詞:計算機資訊系統;安全性;分析;措施

  0引言

  由於計算機資訊系統遭到破壞造成的事故,不管是發生的頻率,還是造成的損失,都是以驚人的速度發展著。無論是就計算機軟、硬體開發和生產者,還是就各種型別的使用者而言,如何在保證正常使用條件下的計算機系統安全,既具有現實作用,也具有長遠的意義。

  1計算機資訊管理系統安全威脅因素

  給計算機資訊管理系統安全帶來威脅的因素,從可能的來源來說可能有很多,但總的而言,不外乎兩大類,這就是自然因素和認為因素。具體來說,當今世界肆虐計算機資訊管理系統安全威脅因素主要有:

  ***1***計算機黑客的侵入。黑客侵入計算機管理系統,這是是一個世界範圍較為普遍的現象,也是一個重大的計算機資訊管理系統安全威脅因素。這些侵入的黑客不同於正常瀏覽網頁或是使用系統的人,他們往往會因為一些惡意和非惡意的目的,通過製造一些“痕跡”來“宣示”他們的曾經“到此一遊”。他們要麼將相關網站系統進行非法篡改,要麼將主頁等進行惡意替換,要麼公佈無關甚至有害的資訊,要麼造成諸如長時間無法登陸等系統癱瘓。

  ***2***計算機黑客的破壞。這些黑客藉助於非法程式,以欺騙計算機系統的方式,入侵一些普通使用者根本不能進入的系統,蓄意破壞或為達到非法目的進行破壞性強的操作。這些黑客可以在相關計算機資訊系統不但“來去自由”,而且惡意操作。這些黑客會在諸如行政機關和公司的計算機系統***其中許多還是對外封閉的系統***,對相關的重要資料進行竊取、篡改和替換,導致相關資料檔案的失真。有的黑客還使用設定非法賬號和讓相關係統附載破解軟體等形式,達到對相關係統進行非法監視和控制的目的。還有的黑客甚至對計算機管理系統中的伺服器密碼進行篡改,以達到對整個計算機網路進行操控的目的,造成小自單位,大到整個社會安全受到威脅的嚴重後果。

  ***3***計算機黑客的操控。藉助於自行編寫或是網路上傳播的非法程式,有的黑客,特別是一些專業黑客在進入計算機資訊系統後,還會以遠端控制的形式,實施犯罪行為,達到其非法的目的,使得被入侵的系統發生一些不正常的變化。如系統中的重要檔案資料被刪掉,被變換,相關的郵件等被移除或是被惡意植入非法程式。其結果是相關係統陷於癱瘓,甚至造成巨大的經濟損失。

  ***4***計算機病毒的傳播。不斷產生新的品種和變種的計算機病毒,作為惡意設計的具有一定破壞力的程式,可以在使用者進行一般檔案傳輸或是執行普通程式時“悄無聲息”地在不同計算機之間傳播。這些病毒甚至會通過對計算機資訊管理系統的各個“角落”的侵襲,在很短的時間傳遍全球。這些病毒對計算機系統具有很強的攻擊性和破壞性。計算機病毒輕則會導致計算機系統的執行速度變慢,直至拖垮系統,表現為電腦的宕機。重則導致計算機系統主要資訊的外洩,甚至引發某些災難。

  2計算機資訊系統的安全措施

  2.1系統設計的科學化

  對於計算機資訊系統而言,其自身的安全係數首先是至關重要的。科學而合理的計算機資訊系統本身就是一堵強大的“保安牆”。要使得計算機資訊系統的科學化,就首先要求系統設計者具有強烈的資訊系統安全意識。這樣,在具體設計操作中,他們才可能有意識地加入相關安全因素。結果是系統正常執行時就可以對自身的安全進行實時監控和對病毒等進行有效的攔截。此外,考慮到網路在傳播各種資訊,特別是較大容量的資料資料時候,容易被“襲擊”***也就是攔截、篡改等***,要通過物理分段以及邏輯分段這兩種有效的形式以加強相關防範措施,確保資訊較高的安全性。

  2.2不斷升級身份認證技術

  身份認證技術作為計算機資訊系統的“門神”在防範黑客和不規範甚至不安全操作方面起到至關重要的客觀攔截作用。實際上,身份認證技術既可以做到對於異常客戶的拒之門外,又可以做到對於訪客和計算機管理者的行為進行設定條件下的合理約束。這樣,就可以做到既能保證系統的一定程度的開放性,也可以確保系統相當程度的安全性。計算機資訊科技發展到今天,經過無數專家的努力,身份認證的實現方式已經是門類齊全、功能繁多。就目前通行主要種類而言,身份認證主要方式有:

  ***1***口令認證法。這是計算機系統中歷史最悠久,也是既實用,又常見並且最簡單的使用者身份認證方式。這種口令的實質就是在使用者登入時或是進行某些操作時利用“人機之間”相互約定的程式碼來對使用者身份或某些特定的操作進行認定。為方便使用和記憶,這種程式碼的形成大多以使用者自定義方式形成。

  ***2***使用者生物特徵認證法。由於人的許多生物特徵具有唯一性和排他性,所以,這種認證技術無論是安全可靠性還是操作的簡易性都具有無可比擬的優勢。就當前而言,指紋識別法是其中最常見的一種,其他如聲音驗證儀和手型識別以及視網膜掃描器也在不斷完善和發展中。

  ***3***PKI認證法。作為一種專業性較強的以應用公鑰密碼體制為特徵的認證方法,是一種具有很強的強制性的一種認證。它還以對最新技術的採用為其重要特徵。這就使得它做到了既具有高效性,也具有安全性。這種認證優勢在於對使用者私鑰祕性的利用,達到使用者身份驗證的目的。操作中,數字證書發揮了關鍵性作用。由於在使用者公鑰和證書ID號碼之間建立了合理的排他的對映關係,這種認證的可靠性毋庸置疑。

  2.3大力提高入侵檢測的技術水平

  隨著網際網路跟日常生活和各行各業的聯絡越來越緊密,每天網路登入量的不斷攀升,其安全方面出問題的頻率也自然而然地不斷攀升,因此,具有配合防火牆和路由器使用特性,對於計算機資訊系統有保持穩定和安全作用的入侵檢測技術***IDS***,正發揮越來越大的作用。這種規範性強的技術可以做到對網路的實時監控。它可以做到對LAN網段中的通訊的檢查,它還可以對非法網路活動起到記錄和阻止的作用。

  2.4強化防毒軟體和防火牆的使用

  一直以來,防毒軟體和防火牆就被認為是最常用的、功能強大而又適用性強的計算機資訊系統安全的“守護神”。就防毒軟體而言,不光要提高其查詢問題的能力,也就是及時發現系統的漏洞或是被病毒感染的地方,還要提高它的處理問題的能力,也就是隔離病毒和消滅病毒。在計算機資訊系統的安全維護中,我們還特別要發揮防火牆內外兼放的強大優勢,做到既發揮其阻止外部侵入的作用,又發揮其阻擋內部資訊隨意向外傳播的功能。

  2.5加強資訊備份和提高資訊恢復能力

  備份技術不但可以幫助人們對系統故障導致的資料丟失起到關鍵性的補救作用,幫助人們彌補人為操作的失誤,還可以做到對於從外部的不良行為造成的資料破壞的恢復。要保證這種功能的充分發揮,首先,相關操作人員要保證對於備份裝置,諸如光碟、磁碟陣列以及SAN等的正常使用功能的維持。同時,計算機資訊系統的管理人員也要保證備份系統,也就是那些用來恢復資料的軟體系統的正常使用。在備份的恢復上,也要將“全盤恢復”和“個別恢復”有機配合起來使用,做到常演練,保證重要資訊的完整性和按需恢復。

  2.6規範計算機操作,減少人為不安全因素

  要規範計算機操作,就要首先強化相關人員的安全意識,提高他們的職業操守,養成他們規範操作的習慣。如必須及時給系統設定密碼和安裝防火牆和防毒軟體,不得隨意使用未經檢測的儲存裝置,不得隨意開啟來路不明的檔案,必須經常進行軟體備份演習等。對於那些重要資料,特別是涉及個人隱私或是商業機密,甚至國家機密的,要注意設定反複製程式並且做到不能讓其被遺留在不安全的儲存裝置中。刪除時,要做到注意使用粉碎性系統之類的軟體確保其被刪除乾淨。對於暫時不用的電子產品,一定要徹底清除其中敏感性資訊,對於永久性不用的電子產品,最好進行物理銷燬。

  參考文獻:

  [1]郭鬱潔、陳彬茹.計算機資訊保安體系研究[J].電腦程式設計技巧與維護,2011***10***

  [2]次曲.高校圖書館計算機網路資訊系統安全現狀及對策分析[J].科技風,2014,***20***:212-212

  [3]邱鬆.計算機網路資訊系統安全防護分析[J].計算機光碟軟體與應用,2013,***13***:158-159

  [4]李超、王紅勝、陳軍廣等.加強計算機終端資訊保安的兩種解決方案[J].計算機技術與發展,2009***1***

  [5]盧衛星.淺析資訊保安應急響應體系[J].科技創新導報,2011***5***

有關推薦:

大學計算機資訊管理論文
淺談計算機發展的論文
相關知識
大學計算機資訊管理論文開題報告
大學計算機資訊研究論文開題報告
大學計算機資訊管理論文範文
大學計算機資訊管理論文
計算機財務管理論文開題報告範文
計算機財務管理論文開題報告
大學計算機資訊管理畢業論文
大學計算機資訊管理的論文開題報告範文
有關計算機資訊管理論文範文
計算機資訊管理論文