计算机信息系统的安全技术

【摘要】计算机信息信息技术的飞速发展为国家经济增长起到了重要作用,其也走进了人们的生活中。然而网络环境存在安全问题,容易造成信息泄露,因而必须提升计算机信息系统的安全性。计算机信息系统安全技术作为一种科学手段,能够极大的提高了计算机安全性能。因此,本文针对计算机信息系统的安全技术进行了分析,并加大了该技术的应用,从而确保计算机信息系统更加安全、可靠。

【关键词】计算机 信息系统 安全技术

计算机和网络技术的广泛应用极大的推动了社会发展,由于计算机普及率较高,人们在操作计算机信息系统过程中,容易受到不安全因素的威胁,在诸多风险下,计算机信息系统的安全性已经成为社会比较关注的内容。当前,计算机信息系统的安全技术已经成为一种较为科学的技术,被广泛应用在提升计算机安全上,并取得了良好效果。因此,计算机信息系统的安全技术值得进一步推广。

1计算机信息系统安全技术分析

1.1防火墙技术

对于计算机信息系统安全技术而言,在开发过程中采用了防火墙技术,当计算机遭受到病毒袭击时,防火墙能够起到屏障的作用,对网络和计算机加以保护,防止病毒对信息造成破坏,因而防火墙具有一定的保护功能。同时,兼具其他功能。它能够对实行的访问进性控制,并对网络访问和存取予以实时监控,避免外界对计算机内部信息构成威胁。此外,防火墙还能够支持***功能[1],并实现对网络地址在不同界面间的转换。网络信息在传输过程中,必须经过防火墙,只有在安全的计算机系统环境下,才能确保内部与外部信息都更加安全。由于防火墙具有抗攻击能力,所以提高了信息的安全性。

1.2***技术

所谓***技术,其是虚拟专用网络的简称,它也可以被理解为企业的内部专线。***技术通过利用特殊的加密手段,并在遵循一定的通讯协议,在两个或者两个以上的企业内部网络间构建专用通讯线路,所以***技术的应用,不需要以实体线路为基础,它主要起到实现信息技术间的有效连接作用。但是,在利用***技术过程中,会耗费较大的费用。因此,最佳的方式是运用网络层加密(***)建立IP安全通道,这样能够使得信息得到高效传输,并保安全性。

1.3数据加密技术

对于数据加密技术,主要是对信息进行保密的作用。EFS加密也就是计算机系统中的加密技术。由于计算机编程其实是使用一定的代码,所以在其中NTFS文件系统中,EFS对创建的文件进行不同级别的加密保护。此外,EFS主要针对特殊主体进行加密保护。EFS加密原理相对简单,主要是利用公钥进行加密,在加密文件时,系统会自动生成FEK,通过多个数字进行组合,并将文件存在硬盘内,替换原有的加密文件[2]。总之,利用公钥加密FEK,系统自动解码,并通过FEK解密文件,在一系列环节下,发挥数据加密技术的作用。

1.4入侵检测技术

对于入侵检测技术,它是建立在防火墙技术基础之上,对防火墙技术的功能加以完善,实现对计算机信息系统有效监控。同时,及时排查计算机系统中存在的安全隐患,对相关因素和不良行为进行处理。入侵检测技术具有防护的功能,通过在事件分析器、事件数据库等单元的作用下,检测计算机系统的可疑事件,一旦发现病毒文件,会上报到事件分析器,然后将上报信息反馈给相应单元。因此,入侵检测技术能够查找到存在的安全隐患,所有不符合规律行为和未授权的行为都能够被入侵检测技术发现,并予以解决。

2计算机信息系统安全技术的应用

由于计算机信息系统安全技术具有一定的优势,所以应该加大该技术的应用力度。对于广大用户来说,EFS加密系统具有透明的性质,即便是用户自己去加密文件,访问也不会受到限制,然而非本人或者是未经授权的用户去加密文件,将遭到拒绝。因此,在应用计算机信息系统安全技术过程中,需要用户自行登录Windows系统,当然,EFS加密用户验证的过程十分简单,用户登录系统成功后,就能够打开任意加密文件[3]。同时,由于计算机信息系统安全技术中的防火墙技术具有强大的抗攻击能力,因而其对网络通信扫描具有很大的作用。此外,在利用计算机信息系统安全技术过程中,需要将***技术接入到路由器中,在防火墙对病毒加以阻拦的双重作用下,实现过滤攻击信息,使得计算机信息系统更加安全。另外,***技术的应用,能够发挥路由器的功能。当前,企业***技术是企业对其内部资产安全进行有效保护的最佳方式,而且很多安全功能必须在***技术下才能完成。同时,对Linux下的文件进行合理的控制和设置,通过借助import-file结构体,对重要文件进行设置,并对传输文件的命令和属性加以控制。在传输数据过程中,应该利用import-file信息形式,进而Linux对文件的科学控制[4]。另外,在应用计算机信息系统安全技术期间,需要对计算机进行检测,若检测到系统漏洞,需要对漏洞及时进行修复,从而提高计算机信息系统的安全性。因此,在应用计算机信息系统安全技术过程中,一定要针对具体情况合理运用该技术,通过加密和利用防火墙阻挡不安全信息等,从而提高计算机系统的安全性和可靠性。

3结语

随着科学技术不断进步,计算机技术也越来越成熟,计算机的普及,为广大用户搭建了良好的信息平台。然而计算机和网络具有一定的风险,如果被病毒所侵袭,将导致数据信息被损坏,所以一定要通过合理利用计算机信息系统安全技术,加强对系统的加密、维护等力度,使得计算机信息系统环境更加安全,并确保计算机运行时更加畅通。因此,必须加大计算机信息系统安全技术的应用力度,从而提高计算机运行的稳定性。

参考文献:

[1]罗晓婷.浅析计算机信息系统安全技术的研究与应用[J].无线互联科技,2014.

[2]杨雪莲.国土资源局计算机信息系统安全技术的研究及其应用[J].数字技术与应用,2014.

[3]金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用,2014.

[4]田廷剑.计算机信息系统安全技术的应用研究[J].中国新通信,2015.

作者:温长青 单位:宁夏社会主义学院

计算机信息系统的安全技术

转载请注明出处学文网 » 计算机信息系统的安全技术

学习

“山寨本”头悬利剑

阅读(19)

山寨本产业厉兵秣马、蓄势待发,还有众多厂商跃跃欲试,想跳进去分一杯羹。山寨机曾经的暴利发家史,更是让很多尝过山寨机甜头的玩家们对上网本这一新的山寨产品寄予厚望。

学习

《男人的一半是女人》的精神分析解读

阅读(26)

本文为您介绍《男人的一半是女人》的精神分析解读,内容包括男人女人心理情感经典日志,男人和女人精神分析。摘要:本篇论文试引入精神分析中梦的理论和“里比多”概念来解读小说《男人的一半是女人》,对作品进行深层心理分析。

学习

校园文化

阅读(28)

本文为您介绍校园文化,内容包括校园文化系列大全,校园文化设计。校园文明既是校园文化建设的智慧结晶,也是学校持续发展的有力支撑。尽管一些学校“有文化无文明”的校园文化建设结果的出现表面上看是由“文化建构的任意性”、“文化引导

学习

LTE时代分组传送网的演进策略

阅读(21)

本文为您介绍LTE时代分组传送网的演进策略,内容包括lte是什么长期演进技术,lte的接入方式和多址方案。【摘要】通过分析分组传送网络对三层技术、UTRAN多接口综合接入、高带宽、时延要求的适应性,详细介绍了分组传送网对LTE网络的支持能

学习

食品生物技术论文范文精选

阅读(24)

本文为您介绍食品生物技术论文范文精选,内容包括食品生物技术毕业论文题目,食品专业论文范文。食品生物技术论文篇11.生物技术的主要特点

学习

如何使用Fax虚拟传真机接收管理传真文件

阅读(40)

本文为您介绍如何使用Fax虚拟传真机接收管理传真文件,内容包括兄弟传真机fax2990如何取消传真,佳能fax-l170传真机如何发送传真。摘要:该文详细介绍了利用传真moderm和WindowsXP文件安装虚拟传真机Fax的方法,如何设置和使用虚拟传真机,以及

学习

浅谈Web数据挖掘技术

阅读(27)

本文为您介绍浅谈Web数据挖掘技术,内容包括web数据挖掘技术,web数据挖掘与知识发现。摘要:随着网络的快速发展与普及,大量有用的网络信息给人们生活、工作和学习带来了便利。与此同时网络中还存在着许多无用的信息,如何从浩如烟海的数据海

学习

“大学门”事件和奢华欠债

阅读(26)

冰冻三尺,非一日之寒。债台高筑,却可以一夜铸就。国内高校2500亿元的债务,虽非一朝一夕堆砌起来的,但是,之多也不过七八年的光景。这种负债速度,比国有企业的负债速度和规模,要迅速多了。

学习

纳兰容若:断肠声里忆平生

阅读(18)

本文为您介绍纳兰容若:断肠声里忆平生,内容包括纳兰容若饮水词全文,纳兰容若江南舟行处。他自诩是天上痴情种,不是人间富贵花。他拥有富贵奢华却渴望布衣清欢,他处红墙绿瓦却思竹篱茅舍,他的一生沿着宿命的轨迹行走不偏不倚不长不短,整整三

学习

外国人来华邀请函模板

阅读(21)

本文为您介绍外国人来华邀请函模板,内容包括代办外国人来华邀请函,外国人亲属来华邀请函。外国人来华邀请函需要由被授权单位出具给需要来中国工作,进行商务活动的外国人。下面是公文站给大家整理收集的关于外国人来华邀请函模板,希望对大

学习

论傅斯年现代教育思想

阅读(58)

本文为您介绍论傅斯年现代教育思想,内容包括傅斯年教育思想研究,傅斯年现代教育思想。摘要:被胡适誉为人间“稀有的天才”的傅斯年,是一位终生从事教育的杰出教育思想家,其现代教育思想和实践对中国教育现代化具有启示意义。

学习

高等教育出版社

阅读(20)

本文为您介绍高等教育出版社,内容包括高等教育出版社书目中文最新版,高等教育出版社待遇。入选理由成立60年来,始终致力于满足职业教育发展的全面需求,引领职业教育转变教学方法、优化教学手段、丰富教学内容、拓展教学空间,源源不断地为广

学习

长征三号乙

阅读(14)

本文为您介绍长征三号乙,内容包括长征三号乙火箭,长征三号乙燃料。长征三号乙是在采用长征三号甲和长征二号E两种火箭的先进技术基础上产生的新型大推力捆绑式运载火箭。火箭全长54.86米,最大直径3.35米,整流罩直径有4米,第一、二级为常规

学习

简述日本战国时代

阅读(22)

本文为您介绍简述日本战国时代,内容包括日本战国时代历史完整,日本战国史全文。【摘要】日本战国史对现代日本的影响巨大,许多日本人的思维方式和当年战国时代的文化背景有着千丝万缕的联系。同时,日本的战国史对中国的影响也是非常重大的

学习

食品生物技术论文范文精选

阅读(24)

本文为您介绍食品生物技术论文范文精选,内容包括食品生物技术毕业论文题目,食品专业论文范文。食品生物技术论文篇11.生物技术的主要特点

学习

浅谈Web数据挖掘技术

阅读(27)

本文为您介绍浅谈Web数据挖掘技术,内容包括web数据挖掘技术,web数据挖掘与知识发现。摘要:随着网络的快速发展与普及,大量有用的网络信息给人们生活、工作和学习带来了便利。与此同时网络中还存在着许多无用的信息,如何从浩如烟海的数据海

学习

认知无线电技术:无线电管理新助手

阅读(31)

本文为您介绍认知无线电技术:无线电管理新助手,内容包括无线电管理技术手段,无线电通讯与管理。无线电通信领域,认知无线电技术(CR,CognitiveRadio)

学习

转基因技术

阅读(21)

本文为您介绍转基因技术,内容包括转基因技术的资料,转基因技术中文版。1983年,世界上第一例转基因植物――一种含有抗生素药类抗体的烟草在美国成功培植。当时有人惊叹:“人类开始有了一双创造新生物的‘上帝之手’。”随后,“转基因”一词

学习

新卢德主义者与新技术

阅读(32)

本文为您介绍新卢德主义者与新技术,内容包括卢德主义者的含义,卢德主义者啥意思。魏宁,专栏作者。为多家报刊撰写专栏文章,关注教育、技术。

学习

机载激光雷达与点云数据处理技术简述

阅读(24)

本文为您介绍机载激光雷达与点云数据处理技术简述,内容包括机载激光雷达点云数据处理方法,机载激光雷达点云数据的应用领域。摘要介绍机载激光雷达的点云数据获取与处理流程,总结其关键技术,从中可以预测未来遥感与GIS技术在数据获取方面

学习

桑黄菌的特性及人工栽培技术

阅读(43)

本文为您介绍桑黄菌的特性及人工栽培技术,内容包括桑黄菌适合室内栽培吗,桑黄菌的栽培哪里好。【摘要】桑黄菌是近年来开发的一种珍贵的药用真菌。本文介绍了桑黄菌的形态特征、药理效果、栽培技术,为桑黄子实体规范化栽培及商品化提供参

学习

煤矿通风瓦斯(乏风)氧化技术应用实践

阅读(26)

本文为您介绍煤矿通风瓦斯(乏风)氧化技术应用实践,内容包括矿井瓦斯基本知识,煤矿矿井通风基础知识。摘要:在煤矿通风瓦斯排放量大的矿井应用通风瓦斯氧化技术,对实现煤矿瓦斯零排放、推进煤矿节能减排工作具有重要的作用。文章概述了煤矿