《关于计算机信息安全技术论文【8篇】》
从计算机的诞生到网络的发展,计算机安全已成为多数人关心的话题。以下是人见人爱的小编分享的关于计算机信息安全技术论文【8篇】,如果对您有一些参考与帮助,请分享给最好的朋友。
计算机信息安全技术论文 篇1
《计算机网络信息安全技术》
【摘要】近年来,伴随着经济的发展、社会的进步、科学技术的日新月异,计算机网络已经成为了当前人们生活的一部分。计算机在带给我们巨大便利的同时,计算机网络安全也面临着巨大的考验,在新形势下网络安全也受到了越来越多的重视。本文针对计算机网络信息安全存在的一系列问题展开探讨,提出了加强计算机网络信息安全的对策措施。
【关键词】计算机;网络信息;安全技术
在互联网技术高速发展的今天,计算机得到广泛的普及,越来越多的企业和个人也学会了利用计算机网络来加强信息的宣传。计算机网络在一定程度上加大了互联网通信的范围以及资源共享的空间,但是伴随着互联网技术的逐步推广,网络也越来越开放,因此计算机网络的信息安全也受到了巨大的挑战。因此,为了更好的降低计算机网络信息存在的风险,就需要我们采取相应的技术措施来加强计算机网络信息安全的保护程度。
1网络安全的风险分析
1.1网络安全的产生原因
由于网络环境下互联网技术的广泛推广,使得网络安全风险在网络诞生初期就一直伴随着计算机技术的推广而日渐增长。近些年来,伴随着网络信息技术的发展,网络安全事件也越来越严重。伴随着互联网应用领域的推广,网络数据问题也日渐突出。网络风险存在的不安全因素是多方面的,一方面互联网网络的不安全性,由于计算机网络的开放性,网络信息安全也面临着多方面的挑战,各种非法攻击也是层出不穷严重危害了网络安全。另一方面,随着网络的普及,计算机用户越来越多,但是网络并没有对用户的使用要求提出约束条件,网络用户可以自由的上网,公开的发布信息,但是他们对计算机网络的了解相当少,这在一定程度上就导致了计算机应用手段的局限性,导致各种问题频发。
1.2网络安全风险面临的问题
在网络环境下,网络安全面临的问题主要分为中断、窃听、篡改、伪造大致四类。从本质上讲网络安全是指网络的信息安全,即包括网络系统中的软硬件的安全以及存储数据的安全。网络会受到内部以及外部的攻击,一旦进入到网络系统内部,窃取内部资料破坏信息的内容,就会导致系统无法正常运行。操作系统以及内部的软件并非是没有缺陷的,其间会存在着漏洞,这些漏洞被一些不法分子利用之后,就会对整个的网络系统带来巨大的攻击。随着计算机应用系统的依赖性的逐渐加强其网络结构也日渐复杂化,于是计算机网络系统也对网络安全提出了新的要求。
2加强计算机网络信息安全技术的对策
2.1信息加密技术
信息加密技术是保障信息安全的一项核心技术,也是加强当前信息安全防范的关键性措施。其原理就是利用一定的加密方法,将一些明文转化为一些不可以进行直接性读取的秘文,这样一来,就把计算机内的数据变为了一系列的乱七八糟的数据,即使攻击计算机的人得到了信息,也无从下手,于是就保障了数据的保密性。
2.2防火墙技术
防火墙技术指的是在两个网络之间进行的执行控制策略的系统,通过建立起网络通信监控系统来实现,以此来保障计算机网络的安全,他既是一种控制技术也可以作为软件产品。防火墙就是在内部网络以及外部网络之间建立起来的一个独特的保护屏障。防火墙能够起到加强电子邮件的传输以及实现信息交换等的作用。防火墙技术的建立使得内部的网络与外部的网路在一定的条件之下实现隔离,从而防止了计算机网络的非法入侵。因此,对于计算机防火墙必须要执行起安全管制措施,在执行基本的管制措施要注意在未被允许的情况之下禁止一切信息流,只有这样才能给计算机网络带来一个安全可靠的网络环境。相对于传统的防火墙技术来说,新生一代的防火墙技术更具有了先进的过滤代理的体系,能够迅速地进行全方位的安全处理,协议以及代理权之间的相互配合,能够为防火墙提供一个透明的代理模式,这样一来系统的防欺骗能力以及运行的能力就得到了大大的提高,因此,防火墙技术的安全性就得到了最大程度的提高。
2.3数字签名
所谓的数字签名机制为我们提供了一种独特的鉴别方法,数字签名可以解决当前伪造、冒充以及篡改数据的一系列的安全问题。数字签名作为了一种数据交换的协议,收发数据的双方必须要同时具备起两个条件才能实现,第一是接收方能够确定发送方宣称的身份,而且发送方也不否认发送过数据这一事实。对于数据的签名在一般情况下是采用相对的不对称的加密技术。第二是发送的那一方要对整个的明文进行加密变换,以此得出一个值,并将这个已经得到的值作为签名,接收方对这个签名进行解密,解密出来的结果假如说是明文的话就证明签名是真实有效的,对方的身份也是真实的。
2.4加强计算机网络管理人员的培训
需要加强对网络计算机人员的培训,使得他们有一个正确的道德观,使得计算机管理人员在接受相关法律限制的同时也能够受到道德观的束缚,也只有这样我们才能更大限度的对网络风险进行强化和完善。这样一来,网络管理人员在有网络安全知识的情况之下能够更好地防护网络病毒以及来自外部的黑客攻击。更好地维护起计算机网络系统的安全,坚决的抵制一切外来人员的侵害。
3结语
近年来,伴随着信息安全技术的不断发展进步,信息安全受到了越来越多人的关注,当前的信息安全问题已经涉及到了国家的安全以及社会的安全。计算机网络技术的迅猛发展,使得计算机网络技术成为了信息交换的一个相当重要的手段,而且已经渗透到了我们社会生活的各个方面。在当前的条件之下,发展信息安全技术是我们必须要面对的问题也是我们亟待解决的问题,因此我们要采取相应的安全措施来保障网络安全,促进计算机网络安全的健康发展。
参考文献:
[1]蒋耀平,李一军,王海伟。国家网络信息安全战略规划的国际比较研究[J].管理科学,2013(01).
[2]张正兰,许建。基于PKI的网络信息安全体系架构及应用研究[J].计算机与现代化,2012(01).
[3]华涛。网络信息安全与全球化时代信息安全国际体制的建立——关于微软视窗系统暗含NSA密钥事件的思考[J].世界经济与政治,2010(03).
[4]徐囡囡。关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011(06).
计算机安全论文 篇2
计算机安全面临的问题及防御对策
0引言
计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。
1计算机安全面临的问题
1.1网络的脆弱性
互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。
(1)开放性计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。
(2)国际性计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。
(3)自由性计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,发布和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。
计算机安全毕业论文 篇3
互联网时代计算机安全维护策略
摘要:计算机在企业生产及居民生活中扮演着愈发重要的角色,特别进入互联网时代后,掌握计算机技术几乎成为当前居民的重要技能。然而,进入互联网时代后,计算机安全受到多方面因素的威胁,对用户账户及经济等安全造成潜在的威胁。分析当前互联网时代计算机安全所面临的威胁因素,并分析其积极有效的维护对策。
关键词:互联网时代;计算机安全;维护对策
进入互联网时代后,信息处理及使用方式更为便捷化。但是,计算机安全是随着而来的突出问题之一,不仅仅对计算机系统自身造成破坏,同样对用户信息安全产生负面影响。
1互联网时代下计算机安全主要漏洞
1.1操作系统方面
所有的操作系统均存在安全漏洞,均可能会成为网络黑客重点攻击的目标。比如说,微软的windows操作系统所提供的远程连接功能所调用的RFC存在的漏洞就极易产生网络攻击安全事件。再比如,Linux操作系统就极易由于缓冲区溢出而导致计算机安全问题产生。
1.2硬件方面
进入互联网时代后,网络硬件信息安全自身就存在诸多安全问题,但仍是当前互联网时代不可或缺的组织内容。比如,在使用计算机过程中会产生电磁波,网络黑客就可以使用先进的分析设备对电磁波进行信息解剖,导致计算机安全隐患问题产生。
1.3软件方面
再为优秀的软件产品也会存在一定的系统BUG,以及软件编程工作人员为了后续工作开展所预留的解决路径,均可能成为网络黑客的入侵口,导致计算机安全事件产生。
2互联网时代下计算机受攻击的主要形式
互联网时代下计算机受攻击的方式多种多样,主要包括窃取数据、非法使用计算机资源、恶意破坏计算机数据文件等形式。具体包括如下多方面的内容。
2.1窃取数据
互联网时代,计算机系统可能会受到网络黑客的攻击,导致个人密码、银行账户信息、商业合同等数据被黑客所窃取。当前黑客窃取计算机用户数据主要包括黑客入侵、网络物理设备故障、计算机病毒等多种窃取形式。
2.2非法使用资源
非法使用计算机资源,主要是指网络黑客盗用计算机系统内的管理员或者超级用户的用户及密码信息,以及越权查看计算机用户文件及数据库等数据信息,这些行为均属于非法使用计算机资源入侵行为。
2.3恶意破坏数据文件
互联网时代下,网络黑客通常会将病毒程度上传至互联网上,计算机用户在登陆网页时下载这些病毒程序时,病毒程序会在计算机用户不知情的情况下自动运行,导致计算机用户数据被破坏,极端情况下可能会导致计算机系统崩溃。
3互联网时代计算机安全维护对策
针对当前互联网时代计算机安全所面临的各种入侵问题,采取积极有效的解决对策方能更好地保障计算机安全。当前,计算机安全维护对策主要包括如下方面内容。
3.1信息加密
信息加密技术,属于主动性较强的计算机安全维护策略,是当前保障计算机安全的关键技术。加密算法的应用,是信息加密技术得以发挥保障作用的基本工作原理,可应用于将明文进行转换为不可直接读取的密文,能够有效地阻止非法用户截取原始数据,实现计算机系统安全的目的。将明文进行转换为密文,通常称之为加密,反之则称为解密。其中,密钥在加解密中发挥着重要的作用。当前计算机数据加密技术主要细分为对称加密技术以及非对称加密技术等两种。
3.2访问技术控制
在访问计算机系统时,通常会限制用户在其所规定的权限范围内获取相应的网络资源,并会对用户访问的合法性进行验证,以决定用户是否能够访问网络。大部分时间内,在访问互联网时用户口令重要性就相对较高,假如所设置的口令相对较为简单,或者未采取所需的加密技术,则极易被网络非法用户所解除,造成计算机系统入侵问题产生。因而,计算机用户在设置用户口令的时候,应该利用数字、字母以及其他字符相配合的方式设置口令,以提升口令的安全等级。此外,当计算机用户所输入的口令错误次数达到一定上限时,则应该默认为计算机入侵行为,并及时锁定计算机用户,避免计算机安全事件产生。此外,针对内容有所差异的计算机网络数据,不同的用户群体则应该分配有所差异的计算机访问权限,达到差异化管理目标,保障计算机安全。比如,在使用计算机时,通常将用户细分为管理员、普通用户等等用户群体,并分配相应的访问权限,限定特定的访问内容。
3.3防火墙技术
在计算机安全保障体系中,防火墙技术是积极有效的安全保障体系,主要包括加强网络访问控制,避免遭受外界网络攻击等等。在计算机安全维护管理中,防火墙起着计算机内外部网络访问控制的作用,通常由主机、路由器以及其他设备所构成。此外,由于防火墙拥有特定的局限性,难以保障计算机免受所有的网络攻击,这个时候则需要与网络访问控制、加密控制等对策综合使用。但是在计算机安全保障中,防火墙虽是非常重要的保障环节,但是不可视为计算机安全的唯一保障措施,应该将防火墙作为当前计算机安全保障的重要辅助性措施,以发挥更为强大的作用。
4结束语
计算机信息技术,在当前各个领域中发挥着更为重要的作用,但是也要正视其遭受非法用户入侵所将产生的严重后果,致使计算机用户遭受各方面的严重损失。因而,在日常生活中应该积极采取各项积极对策,以更为有效地保障计算机安全,推动计算机在互联网时代发挥更为积极的作用。
参考文献
[1]陈豪。浅谈网络时代计算机的安全问题及应对策略[J]。科技致富向导,2013(8):73.
[2]许自龙。网络时代计算机安全[J]。科技资讯,2012(16):34.
[3]高建培。基于网络安全角度分析计算机信息系统安全技术的应用[J]。网络安全技术与应用,2015(6):71,73.
计算机安全论文 篇4
计算机安全防护中数学签名技术应用
摘要:近几年来,随着全球互联网领域的飞速发展,计算机网络已经开始影响着我国各行各业的经济建设的发展,虽然我国对于计算机技术上的应用也有了很大程度的提升,人们对于网络信息安全的重视程度也逐渐的加强,但是互联网在给我国社会经济建设的发展与管理上带来丰厚效益的同时,网络信息的安全性也受到了严重的威胁。在各种病毒、木马等恶意代码恣肆的情况下,我们必须找到一种有效防治这种现象发生的电子信息技术。本文将以数字签名技术为切入点,详细介绍数字签名技术的基本概述,了解计算机安全防护的根本意义,深入探讨数字签名技术在计算机安全防护中的应用。
关键词:计算机网络;数字签名技术;安全防护;应用
0前言
随着时代的不断进步,互联网时代的流行已经成为必然的趋势,为了能够保证人民群众个人隐私,以及企业内部资料信息的安全性,必须要从各个角度加强对于网络环境的治理工作,近几年来,电子信息技术在计算机安全防护中的应用逐渐增多,其中效果最为明显、使用次数较多的电子信息技术就是数字签名技术。截止到目前为止,数字签名技术在国内外的计算机安全防护中都有着广泛的应用,数字签名技术可以通过特定带代码对计算机内进行传输的数据资料加密,为计算机内部的资料与信息提供了保障,将网络信息安全带给人民群众的风险降到最低。
1、数字签名技术的基本概述
(一)数字签名技术的基本含义
在计算机安全防护体系中,有很多能够进行安全防护的系统,但是在其中,最常见的电子信息技术就是数字签名技术,数字签名技术的运行理念非常的繁琐,需要通过加密、解密等一系列复杂的技术手段来实现。下面笔者就来给大家介绍一下数字签名技术的运行过程:数字签名技术就是在计算机进行资料传输的时候,首先,会对这份原始资料使用特定的代码进行加密,在加密结束后会自动生成一份新的经过加密的信息,主要由数字代码组成,这份经过加密的信息就相当于烙印上了计算机用户的签名。然后,这份经过加密的信息会与原始资料一同进行传输,当对方的计算机用户接受到资料的时候,能够通过特定的密码对加密信息进行解密,这样计算机用户就能将加密信息与原始资料相对照,从而发现原始资料在传输过程中是否遭到了恶意的篡改与破坏,一旦发现问题,就能够在第一时间进行检测,并且保证了资料的准确性与真实性[1]。由于计算机网络具有极强的开放性与不确定性,任何人都能够通过另一台计算机对其进行破坏与干预,大多数情况下,储存在计算机网络中的资料信息都是非常重要的,小到个人隐私,大到国家机密,不管是哪一种,都是神圣不可侵犯的。由此可见,为了防止计算机信息资料的泄露,使用数字签名技术对计算机进行安全防护是非常必要的。
(二)数字签名技术的分类
在面对不同的条件下,数字签名的种类也不尽相同,一般分为两种情况:个人单独签名和多重数字签名,下面笔者将对这种数字签名方式进行深入的分析:1.个人单独签名顾名思义,个人单独签名就是一对一的数字签名技术,也就是说这一份加密文件只能有一个计算机用户进行解密,在计算机进行资料传输的时候,首先会对这份资料使用数字签名技术进行加密,并且只产生一份经过加密后的文件,在烙印上特定的数字签名之后,就会传输到另一台计算机上,这个过程就叫做个人单独签名[2]。2.多重数字签名从字面的意思来看,多重数字签名就是一对多的数字签名技术,首先,依然是对计算机正在传输的资料进行加密,但是在加密结束后,由于需要观看这份资料的计算机用户不止一个人,所以会产生不止一个加密文件,这种情况下,就需要多重数字签名技术。其具体的过程是这样的,加密文件的发送者会在加密文件传输之前规定好签名的顺序,这样不管是哪一个顺位的接收者,只要验证上一个接收者的签名是否正确,以及签好自己的签名就可以了,如果在传输的过程中出现任何意外都会立刻中止文件的传输过程,在调查清楚情况之后,才能够继续进行传输,在传输结束之后,由最后一位签名者检查好签名的名单以及确定签名准确无误之后,传输给接收者[3]。
(三)数字签名技术的主要功能
数字签名技术的主要功能分三个方面,首先,就是要保证计算机传输信息的完整性。众所周知,我们在计算机中储存的资料都是非常要,一旦在传输过程中出现任何问题,都可能会造成个人信息、甚至企业信息的泄露,从而影响人们对于事情的看法与决断[4]。由此可见,保证计算机传输信息的完整性是非常重要的。其次,就是要对发送者的身份进行验证。就像接收者对于受到资料持怀疑的态度一样,对于发送者的身份也是一样,如果没有能够判断发送者身份的签名进行判断的话,接收者就无法确定收到的信息资料的准确性与真实性。所以,数字签名不仅仅是对发送者身份的一种约束,也是一种保证。最后,就是用数字签名技术来防止交易过程中出现的抵赖现象。在交易的过程中经常会出现一方抵赖的现象,但是如果是采用数字签名技术,发送方就不能够抵赖,因为加密文件上面有属于发送方的签名,是属于个人印记,是不能伪造与抵赖的[5]。
2、计算机安全防护的基本概述
(一)计算机安全防护的基本含义
互联网已经逐渐成为我们日常生活中的一部分,在计算机网络为我们带来诸多便利的同时,也带来了很多的威胁,比如个人信息的泄露、企业机密被窃取,都深刻的影响着人民群众的日常生活,所以才需要计算机安全防护来进行维护,只有创造一个和谐的网络环境,才能保证人们能够使用健康的计算机网络。
(二)计算机安全防护过程中存在的问题
虽然我国的科研人员一直在不断的研究计算机的安全防护问题,也取得了不错的成绩,但是在实际的防护过程中,依然存在很多问题。我国计算机安全防护系统一直不是非常的完善,很多设备、技术都跟不上社会的发展,人民群众的计算机网络信息的安全性能始终得不到提高[6]。
3、数字签名技术在计算机安全防护中的应用
相信通过笔者以上的分析,大家都能够了解到数字签名技术在计算机安全防护中的必要性。在计算机传输文件的过程当中,经常会出现有不法分子恶意修改、破坏、伪造信息资料的现象,而数字签名技术就是为计算机网络解决这一问题。计算机在传输文件的时候使用了数字签名技术,接收者就会受到一份加密文件,一份原始文件,如果原始文件遭到了恶意的修改、破坏、伪造的话,接收者就能在第一时间发现资料信息当中的问题,防止接收者由于错误的信息而判断失误[7]。由此可见,数字签名技术在计算机安全防护中的应用还是非常重要的,为数据信息的真实性与准确性提供了保障。下面笔者将为大家介绍两种数字签名技术在计算机安全防护中的应用:
(一)大素数因子分解难题的数字签名技术
近几年来,为了能够更好的保证人民群众在计算机网络上的个人信息的安全问题,我国的科研人员做出了很多的努力,发现了一种新型的数字签名技术,能够更好的对计算机进行安全防护,它就是“大素数因子分解难题的数字签名”方案。大素数因子分解难题的数字签名技术中包含多种方案,其中较为常见的是RSA签名体制、Rbani签名方案这两种。下面笔者主要来给大家介绍一下RSA签名体制。截止到目前为止,在国内的数字签名技术中最为著名的、应用范围最广的就是RSA签名体制,RSA签名体制不仅在国内口碑非常好,在国外的应用也非常的广泛,全世界第一个将数字加密与数字签名技术结合在一起的计算机安全防护应用就是RSA签名体制,签名者可以通过自己的私钥来完成签名,验证者使用签名者提供的公钥来完成认证[8]。
(二)离散对数难题的数字签名技术
离散对数难题的数字签名方案就是与大素数因子分解难题的数字签名技术一样应用广泛的另一种数字签名技术。不管是在计算数据方面,还是指数运算方面,离散对数难题的数字签名方案较之大素数因子分解难题的数字签名技术,都存在一定程度的差距,比如在计算数据方面,离散对数难题的数字签名方案就要比大素数因子分解难题的数字签名技术更加的繁琐;在指数运算方面,离散对数难题的数字签名方案就要比大素数因子分解难题的数字签名技术更加简化,处理起来更加清晰、明了,能够解决问题的设计方案也更加的详细、新颖。由此可见,离散对数难题的数字签名方案在计算机安全防护中的作用也非常的关键。离散对数难题的数字签名技术中也包含着很多种方案,其中比较常见的是Schnorr数字签名方案、ElGamal数字签名方案、DSA方案等[9]。
4、结论
综上分析可知,互联网已经逐渐成为我们日常生活中不可或缺的一部分了,互联网不仅为我们的生活带来了诸多的便利,同时也为我们的个人信息都带来了不同程度的威胁,因此,构建一个和谐的网络环境是我们每一个人民群众的责任与义务,必须要从各个角度加强对于网络环境的治理工作,尤其是对于数字签名技术的应用,从根本上对计算机资料信息进行保护,将网络信息安全带给人民群众的风险降到最低。
参考文献
[1]董玉琨。数学签名技术在计算机安全防护中的应用[J]。青春岁月,2010,20:171.
[2]陈春霖,王继业,张涛,刘莹,林为民,王玉斐,石聪聪,陈艳,邓松,许海清,刘金锁,殷博,马媛媛,吕俊峰,许勇刚,韩勇。智能电网信息安全防护体系及关键技术研究与应用[A]。中国电力企业联合会。电力行业信息化优秀成果集2013[C]。中国电力企业联合会:,2013:20.
[3]方明伟。基于可信计算的移动智能终端安全技术研究[D]。华中科技大学,2012.
[4]廖小平。强前向安全和强盲性数字签名技术的研究[D]。湖北工业大学,2011.
[5]陈月荣。数字签名技术在电子商务中的应用[D]。淮北师范大学,2011.
[6]余琦。云计算环境下数据安全多维防护体系的研究与设计[D]。广东工业大学,2013.
[7]苏岳龙,陈强,马天明。基于石化行业的工业控制系统信息安全防护体系设计和建设标准[A]。中国标准化协会。标准化改革与发展之机遇——第十二届中国标准化论坛论文集[C]。中国标准化协会:,2015:11.
[8]杨海鹏。防火墙与IDS联动在配电自动化系统中的应用研究[D]。华北电力大学,2012.
[9]王园园。网络环境下学校信息管理系统安全防护体系建设研究[J]。淮北职业技术学院学报,2014,04:114-115.
计算机安全毕业论文 篇5
计算机安全技术的加密技术管理
【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。
【关键词】计算机安全;加密技术;应用
信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。
1计算机加密技术
1.1计算机加密技术的概念
计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺骗。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。
1.2计算机加密的必要性
互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握解除计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。
2加密技术的应用
2.1硬件加密
硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。
2.2光盘加密
光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。
2.3压缩包加密
目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。
3结束语
计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。
参考文献
[1]范秋生。数据加密技术在计算机安全中的应用[J]。煤炭技术,2013.
[2]刘云志。浅析计算机网络安全技术及其存在的问题[J]。信息系统工程,2012.
[3]李殿勋。试析数据加密技术在计算机网络安全中的应用[J]。中国科技博览,2012
计算机信息安全技术论文 篇6
《计算机信息管理技术在网络安全中的应用》
摘要:计算机网络在人们的生活、学习和工作扮演者非常重要的角色,其给人们带来便捷的同时也给信息通讯安全带来了很大的隐患,并且对其进行安全管理需要涉及到很多方面的内容,各个方面必须做好相应的配合工作,综合地对网络进行治理,才能保证网络信息的安全及畅通。本文探讨了计算机信息管理技术在网络安全中的应用。
关键词:计算机;信息管理技术;网络安全;应用
随着网络用户数量的增多,网络管理难度也越来越大,网络风险不可避免,网络安全问题层出不穷。为了解决信息访问控制问题和信息访问监测问题,也为了减少网络风险带来的危害,我们应该从加强信息访问控制,强化入侵检测技术,建立防火墙,重视数据保密及数据备份工作等方面着手,最终实现最大限度的网络信息共享。
一、网络安全与信息管理概述
在计算机技术日益发展的今天计算机技术可谓是五花八门,百家齐放,比如云技术,加密技术等等。这些技术的快速发展为的是给我们提供越来越智能化的生活,而计算机技术的发展是建立在几个平台上的一是计算机的硬件平台,另一个是计算机网络的平台,还有一个是信息管理的平台。计算机硬件的发展可以从CPU的发展中看到,计算机硬件发展在计算机技术多样化中起到垫脚石的作用而计算机网络的发展就是整个计算机技术发展的载体,计算机网络技术的重中之重就是计算机网络安全。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性[1]。在计算机硬件技术与网络技术飞速发展的当下,计算机信息管理技术的发展也是不容忽视的,计算机信息管理主要是针对网络信息进行管理,也就是对互联网信息以及信息服务等多个方面的信息进行安全的管理。计算机管理技术应用在我们生活的方方面面,比如物流管理,人力资源管理,医院管理等诸多方面。计算机信息管理技术在网络安全中的应用对广大的用户以及社会整体利益都有着密不可分的关系,但是其在网络安全应用中却存在着很多的问题。
二、影响计算机网络信息安全的一些因素
1、计算机软件本身存在一定的漏洞
在生活中用到的每一个软件都是存在一定漏洞的,这些漏洞的存在便给非法信息窃取提供了方便,很多不法分子在进行信息窃取的时候,用的都是攻击安全漏洞的方式。
2、病毒恶意的攻击
在使用网络的时候,经常会遭到各种各样的病毒攻击。由于病毒的传播手段便是利用网络进行传播,所以,病毒的传播速度非常快,传播的范围也非常的广泛,一种病毒能在非常短暂的时间内攻击很多计算机系统,可能会导致系统的瘫痪也可能会占用宽带,给联网的速度造成严重的影响。
3、管理人员在进行管理的时候存在操作不当的清理
很多计算机管理人员自身的安全方面的意识比较差,在设置系统口令的时候用自己的电话或者生日等等,将自己的一些账号随便地交给外人使用。还有一些计算机管理人员在进行工作的时候,态度不好,非常的马虎,不够认真仔细,操作流程也不够规范,并且由于认识不够,也没有制定一定的规章制度,这也给黑客的入侵提供了一定的便利,很容易出现信息丢失或者信息被篡改的情况。计算机的网络结构。
4、用户在进行网络使用的时候,方式不够正确
很多用户在进行网络使用的时候,经常会出现一些配置不够恰当的问题,网络配置的错误,会直接导致安全漏洞的存在。比如说防火墙软件若是存在配置错误的时候,其便无法将自身的作用发挥出来,并且在进行网络使用的时候,安全意识比较差也是非常严重的问题,很容易导致信息的丢失。
三、计算机信息管理技术在网络安全中的应用
1、提高网络安全防范意识
当前危害网络安全的因素有很多,我们知道的有计算机病毒、篡改数据,再次还有拒绝式服务攻击、网络扫描、冒充合法用户等等,黑客攻击网络的手段层出不穷,令人防不胜防。作为网络管理人员不但要学习掌握丰富的网络技术更要加强自己的安全防范意识,对重要数据进行加密,对上网用户进行身份认证等。面对网络出现突发状况时要沉着应对,一定要做好面对突发问题的准备,使得在处理问题时能够快速,科学,有效的解决这些都是网络管理人员在进行网络管理时应该做到的。
2、加强信息访问控制
信息访问控制就是网络管理员通过对计算机用户登陆网络的账号的次数,登陆网络的时间,对用户修改口令的时间间隔,长度等最为基础的安全方式进行控制。信息访问控制对信息管理中的安全性来说至关重要,有利于网络资源能够最大限度的被用户所利用,有利于防止网络资源被非法用户非法侵入,有利于减少网络管理中的安全问题的发生。
3、漏洞扫描和加密
漏洞扫描和加密技术在大型网络系统中有复杂性和多变性。漏洞扫描首先需要利用安全扫描工具查找网络安全相关漏洞,然后对系统进行优化,达到修补漏洞的目的。加密技术主要对原文件进行加密处理,形成一定数量的不可读代码,只有通过输入密码,文件才能正确地显示出来,从而对计算机网络安全管理系统实施保护。
4、强化入侵检测技术
入侵检测技术就是通过集中控制台准确地分析LAV网段上的网络信息迅速检测到非法侵入网络的不良信息或者恶意攻击,并重新配置以阻拦恶意攻击和不良信息。强化入侵检测技术有利于实现服务信息的完整性,有利于重要数据的保护及受损后的快速恢复,有利于禁止非法网络活动建立网络文明,最终降低网络的安全风险。
5、建立防火墙
防火墙一般位于入侵检测系统之前,是一种用于隔离内网和外网的硬件设备,也是外网和内网之间的独一无二的一条通道,因此,若要实现对网络安全的管理,最简单的方法就是通过防火墙来实现对内网和外网的控制和管理。防火墙根据功能的不同,可以分为包过滤防火墙、代理防火墙、双穴主机防火墙。
6、重视数据保密及数据备份工作
网络数据不仅关系到计算机用户的个人隐私,企事业单位的内部情况,甚至关系到国家重要机构的机密。一旦数据遭到恶意更改或删除,盗取,将会给普通个人,企事业单位,甚至国家带来沉重的灾难。然而,随着网络用户的增加,网络管理任务越来越艰巨,安全问题层出不穷,想要得到完全安全的上网环境,可能性几乎为零。因此,数据保密责任重大。而要实现数据的保密,需要所有网络活动的参与者共同努力。首先,操作密码不可一成不变,应每隔一段时间就对密码进行一次更改,确保不被黑客所破解。其次,及时进行数据备份。对于较重要的数据能够在发现恶意攻击后迅速恢复,以免给用户带来不便。
7、做好相关的教育工作
(1)进行网络安全意识的教育
帮助网络使用者进行安全防范意识树立,是非常重要的,这样能够杜绝危害的出现,主要的办法是对使用者进行杀毒软件介绍、密码设置办法、防火墙设置的办法的宣传等。
(2)做好网络安全知识方面的教育
为了加强对网络安全知识的认识,要进行定期培训,对使用者进行指导,让其正确地使用和维护网络。
总之,随着计算机和网络的发展,网络信息的发展和空间越来越丰富,因此,加强对信息资源的管理,使网络信息资源得到安全使用,保障网络信息的安全问题,就成为一个重大的研究课题。
参考文献:
[1]雷建云。信息系统安全访问控制的实现[J].电脑知识与技术。2011(34)
[2]孟岩。计算机信息管理系统安全的对策探讨[J].信息与电脑(理论版).2010(06)
[3]叶军。基于防火墙技术的计算机网络信息安全的探讨[J].硅谷。2010(23)
[4]贺贝。计算机网络安全及其防范措施探讨[J].价值工程。2010(02)
计算机安全论文 篇7
云计算背景下计算机安全问题分析
【摘要】随着科学技术的不断发展,计算机的运用也越来越被人们所重视,为企业的各项发展提供了重要的技术保障。并且作为云计算背景下的计算机,更是被广大用户所喜爱。但是由于云计算是以互联网作为其运行基点,在其方便、快捷的同时,也为用户在信息数据安全方面带来了许多的问题。
【关键词】云计算;计算机安全;对策方法
引言
近年来,计算机在发展过程中已经逐渐成为人们日常生活中必不可少的一种工具。云计算可以让计算机在电脑硬件和软件的限制下完成计算。人们对于计算机的使用也不再局限于邮件的收发,信息的搜索、传达等,在云计算背景下,已经实现了良好的资源共享功能。云计算在运用过程中虽然给用户带来了较大的便利,但也随之带来一定的信息安全隐患。因此,云计算机背景下,对于计算机安全问题的防范尤为重要。
1云计算背景下计算机的安全问题
(1)云计算背景下计算机的数据存储和数据传输都存在严重的安全隐患,计算机网络技术的迅速发展加快了云计算的发展,通过网络平台传输的信息数据也呈爆炸式增加,其中不乏隐藏着一些具有安全隐患的信息,严重威胁用户计算机数据信息的安全。云计算下的计算数据的共享储存的方式很容易以公共分享的方式引发数据泄密问题,利用虚拟储存信息的方式也可能会有信息获取权限的安全问题出现。此外,在数据传输过程中容易发生遭到黑客攻击、恶意软件病毒侵袭,修改或拦截传递过程中的数据,从而严重威胁信息数据的安全。
(2)由于云程序访问权的设置,很多用户在下载数据时往往需要缴纳费用或注册账号才能下载资源,这一过程给黑客提供了极大的空间,很多黑客会利用这些程序漏洞,从中盗取用户的支付宝、银行卡密码或个人信息等,并对原始程序数据进行修改,在信息传输过程中恶意攻击,将病毒植入到被篡改的信息中,从而破坏原始数据。
(3)很多计算机用户的安全意识和法律观念都非常薄弱,使得网络犯罪行为更加猖狂。由于互联网的开放性、虚拟性等特点,导致用户容易受到网络取证问题的困扰。很多不法分子利用网络中用户信息的保密性,对于其所造成的信息安全问题存在侥幸心理,破坏网络安全,公安部分由于取证的困难无法获得相关证据对其进行依法处理。
2云计算背景下解决计算机安全的对策方法
(1)云计算的提供商要从数据的加密与隔离、第三方提供商的实名认证、安全备份及安全清除等多方面进行综合考虑,解决云背景下的储存安全问题。采用标准加密IDEAPrettyGoodPrivacy系统对文件进行加密,这样使得用户就必须使用密码才能读取其文件。同时使用虚拟机的基础设施,对运行中的虚拟网络进行安全监控,制定相应虚拟机的安全策略,加强针对非法以及恶意的虚拟机进行流量监视。
(2)加强云计算的用户权限及访问控制管理,避免给不法分子留下任何可乘之机。加强云背景下的系统安全,采取有效访问控制策略予以防范,防止其窃取用户的资料及破坏其所存储的数据信息,包括其中的各种数据。相关法律部门应尽快从云计算的发展进程和业务模式入手,制定出云数据保护法等相应的网络安全法律法规,对一些快捷、廉价的网站,进行技术监控。
(3)对使用云计算服务的用户,加强用户权限及访问控制的监管力度,对云背景下的计算机系统安全进行强化,采取一系列的有效访问控制策略,防止不法分子窃取用户的数据资料,或者破坏用户存储的数据信息。在计算机网络取证方面,用户与提供云计算的服务商之间必须对双方所要承担的责任与义务达成共识,其中包括保留法律诉讼的权利、证词的真实性等。云计算的提供商必须提供真实可靠的数据,保证用户的信息安全。
3结语
综上所述,云计算的普及和发展已经是网络计算机技术发展的必然趋势,拥有良好的市场潜力,同时由于它的虚拟性、开放性等特点,使其在实际应用中也存在较大的安全隐患。用户的信息资源很容易被黑客等不法分子破坏和攻击,造成信息数据的泄露和丢失。对此,云计算网络技术人员应该加强分析现存的安全问题,及时更新不漏。相关法律部分也要不断完善信息安全犯罪条例,严惩信息安全违法犯罪者,促进云计算机背景下网络完全的和谐发展。
参考文献
[1]邓维,刘方明,金海,李丹。云计算数据中心的新能源应用:研究现状与趋势[J]。计算机学报,2013,3(27):66~68.
[2]李强,郝沁汾,肖利民,李舟军。云计算中虚拟机放置的自适应管理与多目标优化[J]。计算机学报,2011,12(5):97.
[3]孙天明。解决云计算安全问题的思考[J]。中国教育网络,2011,12(19):78.
[4]杨健,汪海航,王剑,俞定国。云计算安全问题研究综述[J]。小型微型计算机系统,2012,33(3):472~479.
[5]钱葵东,常歌。云计算技术在信息系统中的应用[J]。指挥信息系统与技术,2013,4(5):46~50.
计算机安全毕业论文 篇8
终端计算机安全检查技术研究
【摘要】信息安全保密管理工作的重点和计算机终端检查的难点,促进了计算机安全检查技术的发展。本文回顾了终端检查技术经历的三个阶段,并指出在实践中遇到的亟待解决的难题,由此提出基于云计算构建统一安全保密管理平台,实现高效的数据采集,报告统计分析功能。
【关键字】计算机安全检查;检查技术;云计算
前言
为满足单位信息安全保密管理要求,落实终端计算机信息设备安全使用和管理策略,终端计算机检查成了信息安全保密建设工作的重要环节,计算机信息系统使用和管理是信息安全保密管理工作的重点。随着信息化程度的提升,企事业单位各项科研、项目工作中产生、存储、处理和传输的海量数据,给计算机终端安全检查工作带来了很大的难度。另外,电子数据具有易删除、易篡改,数据量大,结构复杂等特点,使得终端数据的采集获取工作,成了计算机信息检查的难点。保密管理工作的重点和计算机信息检查的难点,促进了计算机终端安全检查技术的发展[1,2]。
一、终端检查技术概述
终端计算机检查是计算机取证技术在信息安全__中的具体应用,终端检查获取的数据更加具体,涉及的检查项目更加有针对性,检查结果能直接指导保密管理工作,是军工保密单位迎检采用的主要检查方法[3,4]。终端计算机取证过程分为以下几个步骤:1主机数据的获取2统计分析与汇总3违规事件的确认4整改与复查5违规问题的关闭。但计算机信息数据的易篡改、易伪装,使得取证检查并非一劳永逸,为保证检测效率和效果,另需制定循环检查机制,逐渐杜绝泄密违规事件,同时不断改进终端安全检查技术以适应新的检查需求。
二、终端检查技术沿革
一般而言,终端安全检查技术经历了以下几个主要的阶段。第一阶段,硬盘镜像拷贝阶段。对要进行检查的终端计算机的磁盘进行物理拆除,并通过技术手段把整盘数据镜像到另外磁盘中,然后挂载到另外的计算机系统上,再利用常用的查看工具软件检查操作系统缓存文件、注册表、系统日志等操作记录,并人工分析出违规操作事件。该阶段的主要缺点是硬盘镜像速率低,检查工具的集成化低,严重影响检查效率。第二阶段,外接存储式检查阶段。以计算机常用接口(USB、SATA)为突破口,外接大容量存储设备、光盘驱动器等设备,启动WindowsPE(WindowsPreInstallEnvironment)系统,并集成更为成熟的工具软件,将检查结果形成检查报告,导入到可存储移动介质完成检查取证步骤。该阶段同时集成了文件信息恢复技术,可以搜索已经删除或者格式化后的数据痕迹,对违反保密管理规定的行为起到威慑作用。第三阶段,基于网络的终端检查阶段[5]。在信息化进程中,各单位根据工作需要建设了内部非密网络和涉密网络,随之而来的网络终端设备也越来越多,需要检查的项目内容也越来越复杂。仍采用前两种单机终端检查方案,不仅需要投入大量人力、时间,后期的数据统计和报告量化也是难题。如今基于网络的终端检查方案应运而生,采用星型拓扑结构,对接入网络的终端计算机并行地下发检查指令。同时,在网内设置保密管理员、系统管理员、安全审计员,实现终端检查、系统参数设置、审计策略的权限分割,达到安全保密要求。该阶段的终端检查系统高度集成,能完成多种信息数据的获取,优势有:1并发检查,服务器并发下发检查指令,各客户端独立运行;2静默检查,检查客户端可以在后台进行,不影响计算机的正常使用;3增加统计分析功能,待检查结果可对检查组内结果进行简单统一汇总。
三、亟待解决的技术问题
依靠目前技术手段和管理政策,在终端计算机检查实践中,仍遇到了不少亟待解决的问题,这些问题按性质可归为技术问题和管理问题两大类。其中技术层面上有:1数据恢复和信息搜索技术,根据敏感关键字可以实现文件信息的常规检索,也能通过磁盘扇区扫描进行非常规文件信息检索。但这种通过扇区内ASCII码进行信息识别的技术,在扫描过程中会出现大量的乱码等不可识别信息,系统识别到的仅仅是文件碎片中的个别敏感关键字,没有根据扫描结果的前后关系进行信息过滤的功能。2多数检查工具统计分析功能太弱,目前终端计算机检查技术重点在于取证,而疏于统计分析。3移动介质检查分析技术,因移动介质种类繁多,有U盘、打印机、扫描仪、读卡器、光盘驱动器、USBKEY等设备,只凭“序列号”已不能唯一确定一个移动介质,因此会造成误判。4客户端程序不支持断点续传,因客户端在终端机上运行时占用一定的本地CPU、内存资源,导致系统卡顿甚至死机、蓝屏现象发生,这种非人为原因的重启计算机,会造成客户端程序无法继续执行。
四、云服务-下一代终端安全检查解决方案
保密管理职责的加强,人员保密意识的增强,不能单方面提高整个终端检查的质量,仍需要关键技术的突破和方案的演进。笔者认为,云计算可以为下一阶段终端计算机安全检查技术方案提供强有力的支撑。云计算服务是指基于互联网的新型交付模式,这种模式提供可用的、便捷的、按需的访问。特点是规模巨大、虚拟化、高可靠性、高可扩展性、按需服务,根据应用范畴可分为私有云和公共云。企业可以根据自身规模和需求,搭建用于企业内部服务的私有云,并数据中心和计算中心一起,组成强有力的、智能信息检索和统计分析平台,在全民保密意识提高的同时,能够主动、按需进行终端计算机的接入和检查,并获取可信的统计分析报告。基于云服务的终端计算机安全检查技术体系架构原理为,使用大量高性能服务器组成服务器集群,通过虚拟化服务构建共享式基础设施,部署分布式操作系统、非结构化数据库系统,应用高端的数据处理模型,搭建统一服务平台,终端计算机客户端只要接入云即可按需享用计算与处理资源,相对于目前单服务器运行,这种检查方案的优势主要在于:1分布式存储与计算的可靠性高,服务器集群报告解析能力强,智能化高。在集群内可部署智能分析工具,如神经网络算法,进行多方面的统计分析和报表生成。2服务器端和客户端同时保存检查进度,支持随时接入随时检查,并支持断点续传。
五、总结
如今,国家和社会各界对信息安全保密问题的高度重视,促进了终端计算机安全检查技术的不断提升和改进,终端检查技术的变革同样督促着保密管理体系的完善,要有效杜绝泄密违规事件的发生,必须以管理为前提,以技术为手段。采用云计算服务这一IT领域先进的技术和理念,定能为做好军工科研生产单位的迎检工作提供强有力的帮助,最大限度的避免信息安全事件带来的经济财产上的损失。
参考文献
[1]刘丹,杜秀群。关于建立健全保密检查长效机制的思考[J]。保密科学技术。2014(5):60-62
[2]颜培玉,张冰,顾香玉。高校保密检查工作问题现状及对策分析[J]。信息系统工程,2013(12):154-156
[3]刘凌。浅谈计算机静态取证与计算机动态取证[J]。计算机安全。2009.08
[4]陈龙,王国胤。计算机取证技术综述[J]。重庆邮电学院学报。2005(12):736-741
[5]王雷,冷静。基于网络的安全保密检查[J]。保密科学技术。2011(1):11-12