1 / 17
文档名称:

信息安全毕业论文.docx

格式:docx   大小:75KB   页数:17页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全毕业论文.docx

上传人:ttteee8 2019/1/30 文件大小:75 KB

下载得到文件列表

信息安全毕业论文.docx

文档介绍

文档介绍:信息安全毕业论文信息安全毕业论文一摘要:高校非计算机专业的计算机基础教育是目前高等教育中的重要组成部分,它面对的是占全体大学生85%以上的非计算机专业学生。因此,有必要大力加强对大学生计算机及网络信息安全知识的教育。关键词:计算机基础,信息安全,网络安全1引言随着计算机技术的飞速发展,计算机应用的普及,计算机不仅作为一种工具,而且作为一种信息处理系统被广泛应用到社会生活的各个领域。熟悉、掌握计算机信息处理技术的基本知识和技能已经成为人们胜任本职工作、适应社会发展的必备条件之一。作为新时代的大学生,熟练掌握计算机和应用计算机已经成为衡量其知识能力的重要标准。高校非计算机专业的计算机基础教育是目前高等教育中的重要组成部分,它面对的是占全体大学生85%以上的非计算机专业学生。如何组织计算机基础教育的知识结构及采用适合学生特点的教学方式,让学生在今后的学****和工作中能够充分有效并且安全地利用计算机并在各种应用研究领域中发挥作用是高校计算机基础教育者需要认真研究的问题。笔者从近年的计算机基础教学的过程中看到,大部分学生对基础概念、Windows和0ffice操作及网络知识都比较重视,但对计算机系统及网络的安全重视得不够,更谈不上具体的计算机安全防范技术的操作和使用了。高度普及的时代,计算机网络给人们带来海量信息的同时也带来了太多不安全因素。因此,有必要大力加强对大学生计算机及网络信息安全知识的教育。2安全的概念通常,安全是“成为安全的一一免于危险的质量和状态。”它意味着受到保护,免受那些有意或以其他方式产生危害的人的攻击。例如,国家安全是一个多层次的系统,它保护一个国家的主权、资产、资源和人民。以同样的方式,一个机构的适当的安全级别也依赖于一个多面系统。一个成功的机构一般应具有如下多层安全性以保护其日常运作:物理安全,解决保护物理项目,物体或一个机构区域的问题,防止受到未授权的访问误用。个人安全,解决对已授权访问机构及其运作的个人或机构的保护。运作安全,集中于保护某特定运作或一系列活动的细节。通信安全,包括对一个机构通信媒体、技术和内容的保护。网络安全,对网络组件、连接和内容的保护。信息安全,对信息、系统以及使用、存储和传输信息的硬件的保护。3信息安全的基本要求计算机信息系统安全的基本要求主要包括以下四个方面:保密性、完整性、可用性和可控性。保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息。实现保密性的方法一般是通过信息的加密、对信息划分密级,并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。完整性是指保证计算机系统中的信息处于“保持完整或一种未受损的状态”。任何对系统信息应有的特性或状态的中断、窃取、篡改或伪造都是破坏系统信息完整性的行为。可用性是指合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。系统为了控制非法访问可以采取许多安全措施,但系统不应该阻止合法用户对系统中信息的利用。信息的可用性与保密性之间存在一定的矛盾。。可控性是指可以控制计算机信息系统授权范围内的信息流向及行为方式,如对数据信息的访问、传播和内容具有控制能力。4网络信息安全的层次在当今计算机网络高度普及的时期,要确保计算机网络信息的安全,必须考虑每一个层次可能的信息泄露或所受到的威胁。从计算机信息系统的角度来看,一般可以从以下几个层次分析网络信息安全问题:计算机硬件安全、操作系统安全、计算机网络安全、数据库安全、应用系统安全。1计算机硬件安全计算机硬件安全主要指计算机硬件防信息泄露的各种措施,其中包括防复制技术、敏感数据的硬件隔离技术、硬件用户认证技术、防硬件电磁辐射技术和计算机运行环境安全问题。,其中包括各种安全措施、访问控制和认证技术;可信操作系统的安全模型,其中有单级模型、多级安全性的格模型和信息流模型。这些模型主要是研究如何监管主体(用户、应用程序、进程等)集合对客体(用户信息、文件、目录、内存、设备等)集合的访问。、访问控制、用户鉴别、节点安全、信息流量控制、局域网安全、网络多级安全等各种网络安全技术。路由器与防火墙是计算机网络中主要安全设备和重要的安全防护点。4数据库安全数据库安全主要是保护数据库的完整性、元素的完整性、可审计性、访问控制、用户认证、可利用性、保密性及防止敏感数据的直接泄露或推理泄露。5应用系统安全应用系统安全主要包括防止应用系统受程序攻击、因编程不当引起敏感信息开放、隐蔽信道、服务拒绝及开发安全的应用系统的技术、操作系统对应用系统的安全控制与软件配置管理。5信息安全的防御技术体系5•1身份认证技术认证过程试图验证一个用户、系统或系统进程的身份,在这种验证发生时,依据系统管理员制