学习资料

大学生计算机安全技术专业毕业论文(两篇)

发布时间:2023-09-16 03:36:32

计算机安全技术毕业论文篇一

数据加密技术在计算机安全中的应用思考

摘要:随着21世纪科学技术的迅速发展,计算机已经逐渐融入到人们的生活和学习当中,在各个方面都得到了广泛的应用,不仅方便了人们的生活,也帮助人们创造了巨大的经济利益。随着社会的发展越来越多的人生活在一个信息化的社会,随着信息量的剧增,人们也开始重视自身信息和企业重要数据的安全性和保密性。并且对于数据保密有了更高的要求和需要。本文主要分析了计算机应用中影响数据安全的因素,并且对这些因素进行了分析,提出了如何能够更好的使数据加密技术在计算机安全中应用。

关键词:数据加密技术;计算机安全;应用

随着计算机的迅速发展,人们在不断的享受计算机所带来的便利的同时,也同样使生活完全暴露在互联网世界中。我们的生活因为互联网的存在,方便了朋友亲人之间的联系,方便了我们的购物娱乐等。但是我们也常常听说我们的电脑中病毒了,QQ号被盗了,信用卡和银行卡被解除了密码。我们在遇到这些问题的同时也就说明我们在享受的时候,并没有重视互联网所带来的安全隐患。当下互联网的发展状态表明计算机的系统安全不容乐观,还没有达到一个可以让使用者放心的状态。因此,数据的加密技术就作为互联网安全系统发展过程中的重中之重。如何的将数据加密技术很好的应用到计算机安全中也是我们现阶段应该作为重点的研究课题。

大学生计算机安全技术专业毕业论文(两篇)

1影响计算机数据安全的因素

1.1计算机本身操作的安全隐患

现阶段的大部分计算机系统都是windows系统,它的受众面广,使用起来便捷简单。但是在windows广泛应用的同时,也同样为计算机黑客提供了便利条件。很多的计算机黑客通过研究掌握了windows系统的弱点并进行攻击,在网络中欺骗消费者以谋取暴利为目的。但是windows系统的漏洞是无法避免的,每一个操作系统都会涉及到很多的研究方面,无法从其中一个步骤上所更改,因此,这也就表明了计算机系统操作本身就是具有安全隐患的,我们只有在外因上找到突破口,进行有效的规避风险和隐患,才能达到安全上网的目的。

1.2数据库的安全隐患

很多的个人和企业单位都习惯用网络数据库来存储数据和资料,但是我们所忽视了数据库本身就是具有安全隐患的。数据库所存在的漏洞很容易经过黑客的解除然后盗取和复制数据,实施对数据的盗窃。造成企事业单位的数据丢失导致很严重的经济损失,也会造成个人数据被黑客盗取,然后使用身份证,银行卡等信息进行犯罪等的不法使用。

1.3网络的漏洞

现阶段网络的使用已经发展到支持多个程序同时应用,甚至可以多个程序同时传输数据,但是在大量传输数据的同时,也使得网络信息完全暴露在整个计算机网络中,很容易吸引黑客的注意,导致数据丢失。众所周知,计算机具有开放性和互联性的特点。黑客往往会利用监视或者窃取的手段进行互联网数据的偷窃。并且善于利用合法的IP地址来改变自己的非法IP地址,导致有关部门查处时存在很大的困难。

2数据加密技术在计算机安全中的应用

2.1数据加密技术的分析

数据加密技术作为一种网络安全技术,在计算机应用当中起着至关重要的作用,它可以在一定程度上有效的阻止黑客的入侵,保护互联网中的重要数据和资料。数据加密技术是通过对计算机系统中的重要信息数据进行加密,来确保计算机系统的安全性和数据的保密性,减少黑客入侵系统对人们生活和工作中的影响。现有的数据加密技术已经可以在不同的领域进行不同的加密使用,在很大程度上保证了数据的安全性,也对黑客的入侵增加了难度。例如,数据加密在无线网络中的应用也是很广泛的,一般通过AES加密法进行无线互联网的加密,从而保证了数据传输的安全性得到了很大的提高。使人们对于数据加密技术也充满了信心和希望。

2.2数据加密技术密钥的应用

密钥是数据加密技术的核心应用,不同的密钥可以实现不同的数据加密,从而得到不同的结果。现阶段,密钥一般存在两种。一种是私人的密钥,一种是公用的密钥。具体来说,私人密钥是指只能应用于两台计算机的互相访问。其他人无法获取到任何的信息。总的来说,私人密钥的安全性是非常高的。但是也同样存在着弱点,那就是它无法根据不同的需要获取不同的密钥,而公用密钥在这个时候就有很大的存在感了,公用密钥可以根据不同的计算机需要进行多个密钥加密,然后进行数据的传送,为人们的生活和工作提供了便利。在我看来,如何更好的使用密钥所带给我们的方便也是一件很重要的事情,我们可以利用公用密钥进行数据的加密,然后再用私人密钥进行数据解码然后进行存档。以确保密钥在计算机的数据安全使用中发挥最大的作用。

2.3数据加密工具的使用

在我们对数据加密工作的分析过程中,一直是围绕着计算机系统本身的漏洞和缺点进行讨论的。但是,我们要知道,数据加密的方法不仅仅在于计算机系统本身的防范,还要合理的运用一些数据加密工具,使得我们的加密工作事半功倍。首先,我们先要对硬件进行加密,就是要将计算机USB进行数据加密,要保证只有获取密钥才能够进行USB的数据读取。其次,要进行光盘的加密,市场上的盗版光盘琳琅满目,这些光盘大多不安全,我们只有对光盘数据进行加密,才能保证不在读取光盘的时候使电脑染上病毒,也在一定程度上警戒大家,购买正版光盘,杜绝盗版。最后要对压缩包进行加密,对于压缩包这种读取数据的解压工具,我们要在工具设置中设置密码作为保护,保证压缩文件的安全性,也同样能够保证计算机空间使用率的增加。

3结语

综上所述,计算机的迅速发展,在给予我们方便的同时,也使得我们面临着许多的安全隐患,我们只有在不断找寻安全方法中规避隐患的发生和发展。数据加密技术作为一项重要的计算机安全保障技术,在计算机的发展中扮演着重要角色。但是,它并不是万能的,数据加密技术只有在不断的应用和试验当中,找到更合适计算机安全的方法,不断升级,提高计算机的安全可靠性,才能够保证互联网的迅速发展和使用的安全。

参考文献:

石鹏,孙科.综述数据加密技术在计算机安全中的应用[J].商,2015(43):211.

黄庆榕.试论数据加密技术在计算机安全中的应用[J].数字技术与应用,2015(11):212.

计算机安全技术毕业论文篇二

计算机安全弱点及关键技术研究

摘要:截止到当前,计算机的功能日益完善,数据处理尤为简单,网络技术水平不断提升,与此同时,计算机功能也呈现出多样化发展态势,信息处理难度不断增加。网络的诞生,使得各种分散化数据信息集中到一起,组建形成大规模信息资源系统,促进了信息处理,推动了信息使用,加快了信息时代的前进步伐。但数据安全问题也随之相伴而生,为计算机埋下了一定的安全隐患。笔者将围绕计算机,着重探讨安全弱点以及关键技术等相关问题,希望可为计算机的发展与信息时代的前进创造有利条件。

关键词:计算机;安全弱点;评估检测;关键技术;分析

随着网络规模的迅速增长,网络安全事件日益增多,安全问题逐步严峻。大量理论探究与长期实践探索表明,黑客、病毒与恶意代码等将会对计算机运行构成严重威胁,产生这一问题的根本原因是安全弱点,对于计算机与其软件而言,在相关设计活动、开发研究与日常维护中总会出现安全弱点。由此可知,全面剖析和探讨安全弱点,这在提升网络安全,维护计算机系统中发挥着巨大价值。

1计算机安全弱点概述

1.1内涵

计算机弱点研究具有广泛性和复杂性,主要涵盖形式语言学与统计学等不同领域。计算机弱点一般指代在自身硬件、软件系统或者策略层面存在缺陷,为攻击者的恶意攻击与非法访问提供可能性。弱点包含广泛的范围,涉及计算机与网络系统的所有环节,例如,路由器以及防火墙等。以防出现称呼混淆现象,笔者在本文中把安全漏洞、薄弱点、薄弱性以及安全弱点均看作弱点。探讨计算机弱点问题时一般需要解决下述四个问题,其一,何谓计算机弱点;其二,如何清晰反映弱点的本质特性;其三,如何计算机系统归属脆弱范畴;其四,一旦出现计算机弱点,将会引发各种资产损失。围绕上述探讨的四个问题,通常能够把弱点研究简单地概括为以下三方面:描述、检测以及评估技术,该三项技术紧密相连,相互影响,弱点描述技术占据着基础性地位,弱点检测技术扮演着评估工具,弱点评估技术面向用户提供最终服务,彰显弱点研究的初始目标。

1.2弱点描述技术

为全面解读计算机弱点,要求我们应完整、清晰表述与计算机弱点相对应的本质特性,在此种背景条件下,弱点描述技术随之出现。弱点描述探讨主要包含弱点分类方法与描述语言这两点内容,其中前者的探讨主要解决何种属性可清晰、全面标注弱点这一问题,后者的探讨则用来应对借助何种手段让人们明确与体会上述属性,进而正确认识弱点这一问题。对于弱点描述技术,其应用需要大多源自弱点信息公开、存储与获悉;检测;研究和评判;软件工程范畴。

1.3弱点检测技术

弱点检测指代弱点识别,它可促进弱点评估工作的开展,为其提供合理的弱电信息,从常规意义上而言,主要用来探究弱点发现问题。因此,在实践活动中,弱点检测情况关乎着弱点评估工作最终的成效,且为主要影响因素。近些年,研究人员围绕弱电检测技术开展了大量与系统的研究,并从不同角度出发给出相应的分类结果,各个检测方法密切联系。从检测目标层面而言,可将弱点检测技术划分成已知与未知这两项内容,其中前者主要涉及部分自动检测方法,最为常见的是被动监听方法,然而后者主要探究人工检测方法。

1.4弱点评估技术

弱点评估技术具体指代判断计算机以及网络软件系统自身出现安全弱点后将产生的损失量。借助弱点风险评估能够明确信息系统结构内部的安全健康装款,判断安全有效性,以此来促进安全防范,为其提供可靠的决策信息。

2主机系统弱点评估

2.1总体概述

近几年,网络技术迅猛发展,与此同时,恶意攻击与非法访问活动也更加多样与繁琐,其中最为突出的网络病毒,主要按照自动化方式,经由软件安全弱点进行传播与蔓延,面向计算机系统进行恶意攻击。上述提及的安全隐患对计算机系统的正常运行与稳步使用构成严重威胁。为增加系统安全,提升信息可靠度,系统管理人员以及开发人员正在努力探索自主、有效的防范技术,即弱点评估,并引发了人们的高度热议。弱点评估具体指代落实计算机、明确网络在安全弱点的作用下产生的损失量,借助弱点评估,有效掌控计算机系统实际的安全风险走向,促进安全防范,为其提供科学的决策信息,进而防范危险事件的出现。弱点评估技术较为主动,且具有一定的预先性,优越于入侵检测技术。参照评估对象,可将弱点评估划分成主机系统评估、计算机防火墙评估以及网络软件系统评估等多种类型,笔者将着重探讨主机系统评估。主机系统通常包含多个软件,且各软件能够看做系统组件,原有评估方法只是分析个别组件弱点,不考虑若在多个组件弱点内部的关联所产生的不良威胁,同时,原有的评估方法仅借助弱点数量表达系统风险,此种形式将会诱发弱点误判现象。为弥补这一不足,笔者提出以弱点关联图为基础的评估方法。此种方法不仅应用弱点关联思想,而且应用综合分析方法,选取指数评估策略,以此来从组织设计、实现与投入运行中评估弱点诱发的安全风险,并综合比对每一个系统与所有版本在任何层面的安全状况。

2.2风险计算

2.2.1基于弱点进行的风险计算

众所周知,从主机系统的层面来说,攻击者在执行多级攻击环节时只能借助相同操作系统包含的安全弱点,因此,对于各操作系统版本均存在相应、独特的弱点关联子图。其中弱点关联子图包含独立弱点以及关联弱点链这两部分,若想围绕操作系统内部的安全走向进行量化评估,则应提供与弱点与弱点链相对应的风险计算理论公式,参照公式进行科学计算。

2.2.2基于评估对象进行的风险计算

在常规条件下,执行评估活动之前要求应明确评估对象,对于本文所探究的主机弱点评估,其对应的评估对象主要包含真实存在的操作系统、基本组件、各种软件以及不同的数据库等。基于评估对象进行的风险计算一般依托弱点风险计算来开展,利用琼斯指数,选择风险系数较高的弱点序列充当系统整体的评估依据,借助矩阵形式展现评估对象自身的风险值,主要应用微观与宏观这两种分析方法。

2.3评估算法

参照软件运行状态,可将弱点评估划分成动态评估以及静态评估这两种类型,其中前者还包含主机扫描与网络扫描评估。由此可知,以弱点关联图为基础的主机系统弱点评估所采用的评估方法,一般应涉及以主机扫描为基础的动态评估、以网络扫描为基础的动态评估、以网络扫描为基础的静态评估。正式执行上述评估算法之前,要求达成下述两项任务,其一,各已知弱点存在预先设计的量化特征;其二,可生成涵盖各种已经明确弱点的VGR。

3网络系统弱点评估

计算机的迅猛发展为人们的日常工作与常规生活带来了翻天覆地的变化,与此同时增加了恶意攻击与非法访问的可能性。生活实践表明,多个独立弱点虽然波及范围较小,然而,若被黑客经由网络进行组织利用,那么将会为网络系统安全埋藏一定风险。从弱点评估范畴层面来说,因计算机的互联,致使网络系统评估以及主机系统评估存在较大差异,对于网络信息安全系统而言,其安全风险分析以及网络互联程度呈现出正相关,随着互联程度的增加,分析难度系数将不断提升。参照描述方式,可将风险评估划分成定性、定量以及混合式评估方法。通俗来说,定性评估一般依据研究者自身的知识结构与经验水平等来明确系统风险状况,此种评估方法具有全面、深入的优点。定量评估是指借助数量指标开展风险评估工作,此种方法的显著优点为直观、简明、合理、严密。笔者将围绕网络系统具体的量化弱点评估进行探讨。本文依托网络节点关联关系,组织设计,研制出风险传播模型,以此来评判网络系统风险。

3.1网络节点关联关系

为明确网络内部各独立弱点的实际联系,以此来精准评判安全风险,研究人员围绕网络节点自身的连通性进行大量研究。分析相关文献发现,系统理解与全面探究网络自身每一个节点主机自身的连通性关乎着网络弱点评估效果。在工作实际与现实生活中,随时随地均会应用网络,例如,通过网络公开数据信息,借助网络开展作业活动。在上述实践探索中不难发现,网络节点以及节点用户内部一直存在别样的访问关系,此种关系具有特殊性,除作用于专有控制权层面,还展现于关系特殊性中。

3.2风险传播理论模型

首先,进行模型定义,提出所有与之存在关联的概念和定义;随后,明确传播算法。因NPR认识存在不足之处,不难发现,现实生活中很少能够看到与求解该问题所用算法相关的文献研究。截止到前,与该问题较为相似的问题主要包含DCMC与MRD问题,这两种问题与NRP问题存在差异,后者求解重点是把各种风险顺着各种有向路径,完整传播至各种可达节点。

3.3近似传播算法

结合实践活动,我们试图探索一种近似算法,以此来在精准的基础上,显著优化算法性能。基于这一需求,近似传播算法正式问世,将其记做APMI算法。分析RH算法可发现,每条有向路贯穿相同部件时均会落实一次操作,这一般会消耗较多的时间,挤占一定的空间,针对这一现象,归纳总结出近似传播原则,其具体内容如下:各部件传播风险,使其转移到邻近部件,忽略继续传播问题,同时各部件只需要处理一次。在这一基础条件下,涌现出了新的问题,主要是指部件处理顺序将会制约准确性,为规避这一误差,引入最小度原则,以入度最小部件为对象实施邻近传播。APMI算法具体涉及初始化、准确计算所有部件自身的初始概率,明确风险,形成风险源集合,科学计算初始入度,摒弃零入度对应的非风险源部件内部形成的入度或者间接形成的入度,实施邻近传播内容。随后从有回向路与无回向路着手探究算法的精准性。在此基础之上开展模拟实验,为探究网络规模类型、网络实际密度以及风险源密度等不同因素在算法性能中产生的影响,本文以中小规模类型的网络开展模拟实验,合理布设实验环境。面向各节点设置一个主体,且各弱点以及有向便对应的概率值与危害性指标分别规定为0.5与1.0。另外,为降低实验误差的大小,针对各组实验,依托一组参数借助平均分布随机数制造RH与APMI,并选取对应的平均值。分别从网络规模类型、网络密度值以及风险源密度等进行探讨。通过分析探究可知,若网络环境存在差异,则网络规模类型将会对算法产生不同的影响,形成这一结论的主要原因为:若网络系数,则形成有向回路几率降低,因此,APIM算法更加精准;若网络与风险源较为稠密,则对应的有向回路与风险源均较多,随网络规模类型的逐步扩大,算法性能以及精准性将不断下降,满足分析结果;APMI算法几乎不会因网络密度值出现变化,这两者之间并不密切,待网络密度值发生改变时,算法精准性仅仅受到很小的影响;网络密度关乎着RH算法,且影响程度较大,相对来说,网络规模类型以及风险源密度则会对RH算法产生较小的影响,但APMI算法却在相同的高稠密条件下,呈现出线性指数关系,性能有所提升,其性能与RH算法相比存在一定的优越性。

4结语

现阶段,社会各界在计算机网络发展问题中已经达成共识,携手努力,一起构建信息网络平台,为实现该目标,首先应提供稳固、可靠的安全保障。不难发现,面向安全隐患提出可行对策至关重要,这需要引起全社会的高度关注。不管是从局域网的层面来说,还是站在因特网的角度而言,均涉及信息保护问题。因此,我们应结合各类安全隐患,提出有效的安全对策,综合权衡各种威胁特点,切实保障网络信息数据,不断提升安全技术水平,实现计算机的可持续发展。

参考文献:

张永铮.计算机安全弱点及其对应关键技术研究[D].哈尔滨工业大学,2013.

张婷婷.计算机安全弱点及解决技术研究[J].网友世界?云教育,2014(19):8-8.

[3]孙桂林.对计算机安全知识教学的分析和探讨[J].学周刊B版,2014(6):55-55.

[4]崔志磊.基于人工免疫的计算机安全行为防范模型[J].兰州理工大学学报,2014,35(4):107-110.

[5]欧鑫凤.基于弱点数据库的多维关联规则挖掘[D].哈尔滨工业大学,2015

[6]全石峰.计算机安全技术在电子商务中的应用探讨[J].微型电脑应用,2013,29(11):63-65.

[7]罗成.电子商务中计算机安全技术的运用研究[J].消费电子,2014(8):107-107,109.

[8]刘海英.计算机安全技术在企业移动办公中的应用[J].科技创新导报,2013(20):33-34.

[9]田文仲.浅议电子商务信息安全在计算机安全技术下的研究[J].计算机光盘软件与应用,2015(8):6-6.

[10]蒋静.自动化和计算机技术类核心期刊的OA现状、特点和传播效果分析[J].中国科技期刊研究,2014,25(9):1106-1112.

(1).计算机安全技术的就业方向及前景

大学生计算机安全技术专业毕业论文(两篇)

95%的人继续看了

其他人推荐看