期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 计算机信息安全论文

计算机信息安全论文精品(七篇)

时间:2022-01-31 03:43:13

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇计算机信息安全论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

计算机信息安全论文

篇(1)

在网络信息的传播过程中往往缺乏有效的监管,同时访问权限限制和数据的安全性往往得不到管控。这是需要改善的。政府是信息安全的最大相关者,这就需要政府树立一种网络危机意识,充分认识到网络安全的重要性,以一个主人翁的姿态投入到网络信息管理制度的制定过程中去,在遇见困难时,积极的寻找处理问题的对策,并加以适当的宏观管控。只有通过对网络信息安全法规的建立和完善,规范信息的传播,加强网络监管,才能维护个人的隐私、公众的利益乃至国家的安全。

2计算机信息安全的技术层面对策

2.1提升服务器安全

一个网络的服务器的安全与否关系到整个网络的生存能力,承担着对网络上其他用户提交的服务请求的侦听,并负责完成相应的数据传输,并保障整个过程的正常进行。因此,我们除了加大对服务器的权限管理外,还应为服务器配备专门防毒软件,进行不间断的病毒监测及扫描,将病毒拒之门外。

2.2提升PC端的安全

在个人PC端,用户应该避免对共享文档及文件夹的任意设置,非要进行共享的文档应该被设置为只读属性,避免病毒数据的植入。尤其对共享的系统文件也要做到防修改,从而隔断病毒的持续传播。用户在访问内网其他计算机时,也不要上传可执行文件。当PC端已经感染病毒时应该,应该及时通知网络管理员,利用broadcast进行网络广播,同时断开网络及服务器。系统管理员用无毒的引导盘进入管理员模式,启动服务器,并利用杀毒软件进行病毒的扫描及查杀,将染毒文件进行删除,同时修复遭到破坏的系统文件及软件程序,对接入PC的外部存储设备进行病毒查杀。最后再确保网络病毒被清楚的情况下对网络进行重新连接。

2.3备份

备份包含两部分的内容:数据备份和系统备份。数据备份主要是针对个人PC。由于多种原因,常会出现电脑中部分数据丢失的现象,这种情况下可能给用户带来不必要的麻烦,有时甚至造成无可挽回的损失。为了保证数据不丢失,最好的方法就是要将重要的数据进行备份。通常建议采用正常备份和增量备份相结合的备份方式,这中备份技术不但可以缩短备份时间,提高备份效率,而且可以使得备份所占用的磁盘空间最小。做好备份工作,可以确保数据的安全性,当计算机受到病毒攻击导致软件或是数据的破坏,或是意外情况下数据的误删时,都可以利用已经备份好的数据,进行数据的回复。系统备份更多的是指对网络服务器相关的FTP服务、DNS等原始数据进行备份,这样可以保证服务器受到黑客攻击或是病毒攻击时,能够及时的恢复数据,使得服务器可以继续完成基本的服务,确保整个网络的正常运转。

3基于网络信息安全技术的相关设计思考

除了上述安全技术方面的对策外,还应利用防火墙技术、防病毒技术、入侵检测技术等较为成熟网络安全技术,构建更为实效性与科学性的信息防护系统。本课题笔者主要列举一种混合型防火墙系统,它是在组合结构的基础上完成的,主要有四大部分构成。基于内部网络与外部网络间,内部防火墙与外部防护墙产生了一个安全网络,即为“屏蔽子网”。屏蔽子网中设备布置具备诸多供给服务器,例如:堡垒主机、电子邮件服务器及数据库服务器等。以组合结构为基础的混合型防火墙系统,其主要功能是以内、外部防火墙对不同级别的过滤进行设置,只认可通过认证的内部子网和基站主机进行连接,若数据信息绕过该流程,那么所有数据将会被过滤。此过滤程序还可以进行保密数据的传递,基站主机在对保密数据信息接收后,可对外部过滤规则进行修改。另外,以组合结构为基础的混合型防火墙系统是以过滤管理系统以及智能认证系统将整个控制工作完成的。

4结论

篇(2)

关键词:计算机 网络信息 安全保密技术

随着计算机网络的产生和快速发展,不断改变着人类的生活方式。可以通过计算机网络技术发送电子邮件,进行网络办公,网络学习,处理银行事务,国家机关处理要务等等。但是计算机网络也是一把双刃剑,许多不法分子或者病毒等等“不速之客”严重威胁着人们的计算机网络信息的安全,甚至会威胁到国家机关和部队中的信息安全,加强计算机网络信息安全保密工作至关重要。计算机安全保密技术的提出成为近些年来非常热门的话题,越来越受到人们的关注。以下将对计算机网络信息安全保密技术具体分析。

1. 计算机网络信息安全保密技术的概述

关于计算机网络信息的安全保密工作主要是通过对计算机系统的安全和数据保护以及对信息保密来实现的。计算机的系统安全主要是指通过一定的安全技术,来进行保护计算机的硬件、应用的软件和操作系统、数据等等,防止被破坏、入侵的过程。主要是保护计算机网络防止受到入侵和剖坏,以保护系统的可靠运行和网络的不中断。信息保密是指对计算机信息系统中的信息资源进行控制的过程。现在网络病毒或者不法分子的入侵越来越多,所以加强计算机安全保密技术非常关键。

2. 计算机网络信息安全的现状

计算机网络具有开放性和资源的共享性等等特点,正是由于这些特点,计算机安全和保密技术越来越突出。当前计算机网络信息所面临的安全非常多,尤其是对电脑来说,安全问题至关重要。这些病毒主要有:计算机病毒的入侵和危害、计算机电磁信号的泄露、网络通信协议的安全泄露、在计算机系统中安装窃密的装置等等威胁,将会带来意想不到的后果,对于计算机网络信息安全和保密工作刻不容缓。

3. 计算机网络信息安全保密的常用技术

3.1 网络安全技术

对于计算机网络的安全和保密工作主要涉及的问题是网络协议的完备性。主要措施是加强网络脆弱性的检测和防火墙、入侵检测的技术。网络脆弱性检测技术,主要是通过计算机“黑客”攻击而演变出来的探测软件的集合,主要包括的对象有网络操作系统、协议、防火墙、口令等等安全保密措施进行保密工作;对这些软件的探测和攻击,可以对安全网路的防护做出具体的评估,以不断改进安全保密措施。防火墙的安全技术,主要是对网络上流通的信息的识别和过滤,已达到阻止一些信息的作用,这是内部网络和外部网络进行安全隔离的系统。入侵检测技术,主要是通过发现网络系统的异常访问,并判断出一些入侵行为的发生,已达到阻止和反攻击的目的。

3.2 病毒防治技术

计算机的病毒对于计算机网络信息安全具有非常大的威胁。典型特征是,进行潜伏、复制和破坏。防治计算机病毒的方法;发现了病毒进行解剖,最后在灭杀。对计算机病毒的主要防治工作可以在服务器上装载防病毒的装置;也可以不定期的使用防毒软件对计算机进行检测;还可以在网络接口上安装防病毒的芯片等,这些方法也可以结合使用也达到病毒防治的作用。

3.3 加强数据库的安全技术

加强数据库的安全技术,首先制定出正确的安全策略;在利用一定的技术手段对数据库进行保护(比如密钥口令的分段管理,数据加密保护,身份认证,信息加密,防病毒传染等等保护措施);然后对数据库管理系统进行安全保密;在制定数据库的荣灭备份;最后在数据库的周围警戒和出入控制等措施。

3.4 鉴别技术

鉴别技术的主要工作发现非法用户对网络信息的修改和窃取等。鉴别技术也被称为认证技术。鉴别技术主要有;对身份的鉴别,目的是为了验证合法用户,使系统决定是否能够上网;在一个是对信息过程的鉴别;还有一个是对防抵赖的鉴别,主要是对重要的文书或者契约发生了否认和抵赖进行防止工作。

3.5 对访问的控制

这一个工作是计算机信息系统安全中的一个关键性的技术。主要是由访问控制原则和访问的机制构成的。访问控制原则可以确定授予每一个用户的限制条件;访问机制是实现访问策略的预定的访问控制功能。

4. 加强网络信息安全的辅助措施

主要关于加强电脑的保密工作具体有(1)设置8位以上的开机密码,以防止他们破解、更改,密码要定期更换。(2)电脑必须配备安全的杀毒软件。(3)不得让无关的工作人员使用电脑。(4)电脑在使用打印机、传真机等设备时,不得与其它非电脑网络进行连接,严禁在电脑上使用无线设备。(5)对于电脑的维修要严格按照程序进行。(6)责任人要定期对电脑进行核对、清查工作,发现丢失后及时向有关部门报告。

结语

随着计算机技术的不断发展,对于网络信息安全保密工作越来越重要,所以要不断加强计算机网络信息的安全保密技术,才能确保计算机信息系统的安全可靠。

参考文献

[1] 周碧英 浅析计算机网络安全技术[期刊论文]-甘肃科技 2008(3)

[2] 王治 计算机网络安全探讨[期刊论文]-科技创新导报 2008(21)

篇(3)

【关键词】计算机信息管理技术 网络安全 应用与影响

引言:计算机信息管理技术是在科学技术的发展以及现实生活需求这两种因素的共同推动下产生的。这一技术的出现,顺应了时展潮流的需要,对国民经济的发展有一定的推动作用。但是在计算机信息管理技术的发展过程中,计算机信息管理技术的网络安全问题也成为了我们需要解决的一个实际问题。为了解决这些问题,我们需要对计算机信息管理技术在网络安全中的应用进行探究。

1.计算机信息管理技术在网络安全中的应用现状

从目前信息技术的发展来看,计算机信息管理技术主要通过信息传播来促进各个领域之间的交流。这一技术在网络安全中的应用与每个计算机用户的切身利益都有一定的关系。因此,计算机信息管理技术的发展对中国社会的信息化发展有着重要的意义。但是在具体操作的过程中,在计算机安全性检测领域还存在着一些问题,计算机信息管理技术中的一项重要工作就是对网络信息的安全性进行检测,一些不确定因素的存在会对计算机信息管理技术的这一功能的发挥带来不利的影响,此外,计算机信息管理技术如果管理不善,也会影响这一技术对信息访问的控制。控制信息访问是从源头上控制信息资源的一种体现,控制信息访问对保障广大网络用户的信息安全具有较为重要的作用,对信息访问缺乏控制,就等于是在无形之中增加了信息泄密的概率。因此计算机信息管理技术在网络安全中的应用还要经历一个不断完善的过程。

2.计算机信息管理技术在网络安全问题中应用的具体措施

2.1注重对操作系统的安全维护

计算机操作系统是计算机信息管理技术运行过程中不可缺少的部分。在具体的操作过程,计算机操作系统是对计算机信息管理技术的运转有着重要作用的系统,也是最容易出现漏洞最容易引发网络安全问题的系统。因此,计算机信息管理技术在网络安全问题中的应用过程中要对操作系统的安全维护进行重点关注。在具体应用的过程中,我们可以通过建立安全防护系统的方式来对计算机操作系统的安全维护加以保障,通过建立安全防护系统,我们可以及时发现一些网络操作系统中存在的安全漏洞。在对这些安全漏洞进行修复以后建立一个完整的安全防护系统,我们也可以通过网络入侵检测,防火墙等方式对一些安全隐患进行排查,

2.2对相关管理制度进行完善

完善的管理制度也是促进计算机管理技术网络安全运行的重要因素。它对计算机信息管理技术的发展也有一定的促进作用,因此,把计算机信息管理技术运用到网络安全问题之中以后,我们也要对相关的管理制度加以完善。在日产管理过程中,我们可以对人才管理制度加以完善,我们可以加大对计算机信息管理技术人才的培养力度。通过对专门人才的培养,为计算机信息管理技术的发展提供人才支持。在完善网络安全管理制度的过程中没我们也可以采取成立安全管理小组的模式对网络软硬件设施进行安全检查。信息安全管理小组的设立对信息管理技术的安全运行也会具有一定的促进作用。

2.3数据加密技术的运用

数据传输加密主要包括以下两种形式,第一种方式是线路加密。线路加密主要指的是人们针对所要保密的信息,根据其传输线路的不同,采用不同的安全秘钥对信息进行安全防护的措施。由于线路加密主要侧重的是对数据线路安全的保障,因而它对信息的信源和信宿没有一种重返的考虑。数据加密的第二种方式是端对端加密的形式,端对端加密是信息通过特定加密软件进行传输的一种体现。在使用端对端加密形式进行信息传输的过程中,信息的发送者需要在自己的发送端口运用加密技术对信息进行加密处理,再将信息进入数据包封装以后进行发送。信息接收者在疏导信息以后,通过对应的解密软件对信息进行解密处理。使用端对端加密技术,可以有效遏制存储环节产生的数据泄密问题,因此,数据加密技术对网络安全的保障也具有一定的促进作用。

3.计算机信息管理技术在网络安全中的影响

3.1为网络信息传递提供了一定的安全保障

计算机信息管理技术在网络安全中的运用,对计算机防火墙技术的发展也会有一定的促进作用。在这一技术模式之下,网络防火墙可以加强对网络之间的访问状况的控制,可以更好的对其他用户通过非正常渠道对网络资源的内部访问行为加以控制,这就对网络信息的传递提供了一定的安全保障。

3.2对计算机工作人员安全意识的提升也有一定的促进作用

网络安全问题的存在与人们网络安全防范意识的缺失有着直接的关系。通过计算机信息管理技术在网络安全中的运用,计算机操作人员为了能够在日常工作中做好安全防护工作,就会对计算机信息管理技术的网络安全问题进行重点关注,这样,人们的安全防范意识会得到一定程度的提高。

结论:计算机信息管理技术在网络安全中的应用顺应了网络信息迅速发展的趋势,对维护网络安全具有重要的促进作用。在维护网络信息安全的过程中,我们需要对各种网络安全防护措施中的优点进行总结,还要在实际操作的过程中对这些优点加以应用,以便更好地为网络信息的传播提供安全保障。

参考文献:

[1]崔小龙.论网络安全中计算机信息管理技术的应用[J].计 算机光盘软件与应用,2014,20:181-182.

篇(4)

论文摘要 计算机和通讯网络的普及和发展从根本上改变了人类的生活方式与工作效率。网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。政府、企业、团体、个人的生活都发生了巨大改变。网络的快速发展都得益于互联网自身的独特优势:开放性和匿名性。然而也正是这些特征,同时还决定了网络存在着不可避免的信息安全隐患。本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。 

0 引言 

网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为 了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络hacker活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。 

1 目前网络中存在的主要安全威胁种类 

1.1 计算机病毒 

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。 

1.2 特洛伊木马 

利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。 

1.3 拒绝服务攻击 

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。 

1.4 逻辑炸弹  

逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。  

1.5 内部、外部泄密  

由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。  

1.6 黑客攻击  

这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害  

1.7 软件漏洞  

操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。 

2 网络信息与网络安全的防护对策 

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。 

2.1 技术层面上的安全防护对策 

1)升级操作系统补丁 

操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。 

2)安装网络版防病杀毒软件 

防病毒服务器作为防病毒软件的控制中心,及时通过internet更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。 

3)安装入侵检测系统 

4)安装网络防火墙和硬件防火墙 

安装防火墙,允许局域网用户访问internet资源,但是严格限制internet用户对局域网资源的访问。 

5)数据保密与安装动态口令认证系统 

信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。 

6)操作系统安全内核技术 

操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。 

7)身份验证技术身份验证技术 

身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗,能够有效防止非法访问。 

2.2 管理体制上的安全防护策略 

1)管理制度的修订及进行安全技术培训; 

2)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强; 

3)信息备份及恢复系统,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据; 

4)开发计算机信息与网络安全的监督管理系统; 

5)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。 

  

参考文献 

[1]简明.计算机网络信息安全及其防护策略的研究[j].科技资讯,2006(28). 

[2]池瑞楠.windows缓冲区溢出的深入研究[j].电脑编程技巧与维护,2006(9). 

篇(5)

论文关键词:计算机 电磁辐射 信息安全 TEMPEST

论文摘要:利用电磁学的方法分析了计算机电磁信息辐射的原理?引入偶极子分析计算了计算机电磁信息辐射场的频谱与场强;研究了计算机电磁信息辐射接收机的接收原理?进一步定量分析了辐射场强与接收机带宽、噪声系数、接收天线定向性和增益之间的数值关系;阐述了计算机电磁信息泄露的方式和途径?概括了基于实际的军队计算机应用中电磁信息安全与防护的主要手段。

随着信息技术的发展和微型计算机的普及应要处理、传输、存储的军事机密的安全构成了严重的用?计算机已成为目前最关键、应用最广泛的信息处威胁?给国家和军队造成重大损失。理、传输和存储的电子设备。军队指挥自动化、国防为了确保涉及军事机密的信息的处理、传输、存工程的通讯与指挥、现代化的武器装备以及智能化储更安全有效?就必须重视军用计算机的电磁信息的信息技术产品等无不与计算机有关。由于计算机安全与防护?研制、开发和使用防信息泄漏的计算的特殊构造方式?它在工作时?会向周围空间辐射电机。在计算机信息安全领域?电磁信息辐射的研究磁波?这些电磁辐射信号包含丰富的频谱资源?携带属于TEMPEST(Transient ElectroMagnetic Pluse Em-大量有用信息?一旦被敌方接收并破译?就对计算机anationStandard)的研究范围。

1电磁信息泄露原理

1。1计算机辐射原理

麦克斯韦于1846年归纳出了麦克斯韦方程组。根据麦克斯韦方程组(方程组(1))可知?电路中只要有电流的变化就会有电磁波的产生?任何时变电磁场都会向四周空间辐射电磁信号?任何载有时变电磁信号的导体都可作为发射天线向周围空间辐射电磁信号。

由公式(2)、()3可以看出?偶极子所载信号幅度越大?频率越高;功率越大?辐射场强越强;信号波形越尖锐?其频谱越宽;高频分量越丰富?其辐射场强越强。

计算机系统的主要硬件有主机、显示器、键盘、鼠标、打印机和其他外设备?电源线、主机与外设备间的互连线缆(信号线、数据线和控制线)?连接主机、外设备与互连线缆的连接器。计算机电路组成复杂?各个部件以及各种时钟电路都存在电磁辐射?产生携带大量信息的辐射电磁波。这些电磁波就通过计算机的主机、外设备、线缆和连接器向周围空间辐射?产生的电磁信息泄漏伴随计算机对信息的接收、处理和发送的全过程。

从信息种类来分?计算机电磁辐射信息包括视频信息、键盘输人信息、磁盘读写信息等。从辐射部件来分?计算机的电磁辐射可以分为处理器的辐射、通信线路的辐射、转换设备的辐射、输出设备的辐射等。

从辐射方式来分?还可以分为一次泄漏和二次泄漏。对于处于复杂电磁环境中的计算机?周围的电磁波接收和发射装置有可能成为计算机二次泄漏辐射的载体。如果计算机辐射信号以某种形式藕合到计算机周围的发射电路中?它以两种形式二次发射出去:辐射信号藕合在放大器的前级?被放大器直接放大发射出去;辐射信号藕合在混频器前级?与发射机内的本振经混频器混频再经放大器发射出去。二次泄露辐射的强度可能超过一次泄漏的辐射强度?降低了计算机设备的防护等级?增加了信号泄露的危险。

1.2计算机辐射信息的接收

计算机工作时产生的极其丰富的谐波资源可达兆赫兹(GHz)以上?电磁辐射最强的频带范围一般在20~so Hz之间?计算机的串口、并口、线缆和连接器?其信息泄露的带宽一般较低?约在01 MH:?只要接收机的带宽大于01 MHz?就能有效地接收计算机的辐射信息。计算机视频信息的电磁辐射较为严重?随着显示器的分辨率越来越高?辐射的频率范围也越来越宽?辐射强度也不断增加?被接收还原的可能性也不断增大。1958年?vna.Eck在论文中提出?可以在1仪x〕m处接收还原视频信息?20世纪90年代英国人称可以在160 m接收还原视频信号。其余部件的辐射?在满足接收机条件的情况下?

当确定了接收机的带宽B、接收机的噪声系数凡、接收机天线的定向性D(或者增益G)?便可以确定接收机能接收到的最低场强?只要大于最低接收场强的计算机电磁辐射信号均可以被接收机接收。

2安全与防护

为了降低计算机电磁辐射信息泄露的危险?确保涉及军事机密的信息的处理、传输、存储更安全有效?必须采取安全防护措施。目前的计算机防电磁信息泄露所采取的措施主要有3种?即信号干扰技术、电磁屏蔽技术和TEMPEST技术。

2.1信号千扰技术

信号干扰技术是指利用相关原理?将能够产生噪声的干扰机放在计算机旁?把干扰机发射出来的噪声电磁波和计算机辐射出来的信息电磁波混在一起?通过不同技术途径实现与计算机辐射信息的相关联?并产生了大量与计算机相同频谱特性的伪随机干扰信号?使干扰信号与计算机设备的信息辐射混合在一起向外辐射?所以能破坏原辐射信号的形态?降低辐射信息被接收后还原的可能。它具有造价低廉、移动方便、体积小、质量轻等特点?是目前国际上应用最广泛的一种防泄漏措施。

信号干扰技术主要是针对计算机的视频辐射信息泄漏采取的一种防护措施?缺点是干扰机的干扰噪声(白噪声)和计算机的辐射信号(主要是视频信号)的特性是不同的?可以被接收者区分开?提取到其中的有用信息。而且?信号干扰技术多采用覆盖式干扰信号?容易造成电磁污染和防护对象单一。

2.2电磁屏蔽技术

电磁屏蔽技术是利用电磁屏蔽原理?将计算机关键部分用特殊材料包起来?抑制近场感应和远场辐射、中断电磁辐射沿空间的传播途径?是解决电磁信息泄漏的重要手段。

电磁屏蔽有双重作用:减小电磁辐射泄漏;防止外界电磁干扰。屏蔽方法有多种?根据不同需要可以采用整体屏蔽、部件屏蔽和元器件屏蔽。如:屏蔽电缆、屏蔽电路、屏蔽机柜、屏蔽室等。屏蔽效果与材料性能、辐射频率、屏蔽体结构和辐射源的距离等有关。屏蔽体都需与大地相连?为屏蔽体上的电荷提供一条低阻抗的电气泄放通路。电磁屏蔽的效果与屏蔽体接地的好坏密切相关?一般屏蔽体的接地电阻都要求。从使用的效果来看?屏蔽室更理想?好的屏蔽室可使信号衰减60一140dB?缺点是造价高。采用电磁屏蔽的方法防止电磁辐射泄漏时?并不是所有的设备和元器件都能完全封闭在屏蔽室?内。比如?电源线、信号线等均与外界有联系?辐射电磁波可以通过传导方式传到屏蔽室外造成信息泄漏。

2.3 TEMPEST技术

TEMPEST技术即低辐射技术?是指在设计和生产计算机设备时?对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施?从而达到减少计算机信息泄漏的目的。前景较好的是红、黑设备分离技术。采用红黑分离技术制造红黑分离式计算机?是指在系统设计中引人红黑工程概念?将计算机设备上的信号分为红黑两种信号?红信号是指能被接收破译?并复现出有用信息的信号;黑信号是指即使被接收到?也不能复现出有用信息的信号。把红信号与黑信号完全隔离开来?然后对隔离后的红信号采取特殊处理措施?使其达到防电磁信息泄漏极限值的要求。在计算机设备中?相应地也定义了红设备、黑设备等概念。红设备是处理保密数据信息的设备?黑设备是处理非保密数据信息的设备。

红黑设备之间是不允许进行数据传输的。通常是在两者之间建立红黑隔离界面?仅仅实现黑到红设备之间的单向信息传输。

软件TEMPEST技术191是国外近年发展起来的新的电磁防护技术?基本原理是通过给视频字符添加高频“噪声”并伴随发射伪字符?使敌方无法正确还原真实信息?而我方可正常显示。它替代了过去由硬件完成的抑制干扰功能?成本较低。采用TEM-PEST技术的防护型TEMPEST计算机?使用软件来控制计算机辐射信号的发射?同时加入了专用的攻击程序?当有人企图截获信息时系统能自动保护并进行自卫反击。

篇(6)

    [论文摘要] 在当今的计算机网络时代,信息作为一种重要资产起着至关重要的作用。就目前而言,信息安全问题主要包括信息泄露和信息丢失,因此,对信息资产进行妥善管理和保护非常重要。 

    随着信息技术的飞速发展,计算机已普遍应用到人们日常工作、生活的每一个领域,同时计算机网络信息安全也受到前所未有的威胁。所谓计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,使数据免于被破坏和丢失等。逻辑安全包括信息的完整性、保密性和可用性。 

    1计算机信息系统存在的安全隐患 

    1.1计算机信息辐射产生的信息泄露 

    计算机及其附属电子设备在工作时能把寄生电磁信号或谐波辐射出去,产生电磁辐射。这些电磁信号若被接收下来,经过提取处理,就可恢复出原信息,造成信息泄密。利用网络系统的电磁辐射获取情报,比用其他方法获取情报更为及时、准确、广泛、连续且隐蔽。计算机信息辐射泄露,主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射;二是这种含有信息的电磁波经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。计算机电磁辐射尤其以带阴极射线管的视频显示器最为严重,屏幕上显示的信息,在很远的地方用相应的设备,不需要复杂的分析技术就可以直接接收下来。 

    1.2计算机存储介质产生的信息泄露 

    计算机存储介质存储的大量的信息,包括各种保密信息,实际上成为一种以信息形式出现的资产。计算机存储介质在存储、传递信息的过程中,很容易遭受到篡改、伪造、窃取、销毁等不法行为的威胁。由于计算机存储介质具有信息存储量大、复制容易且不留痕迹的特点,泄密的隐患相当大。计算机存储介质泄密主要有以下几种方式:一是使用过程中的疏忽和不懂技术,存储在介质中的秘密信息在联网交换时被泄露或被窃取,或存储的秘密信息在进行人工交换时泄密。二是U盘、光盘等外存储介质很容易被复制。三是计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。四是介质失窃,存有秘密信息的硬磁盘等介质被盗就会造成大量的信息外泄,其危害程度将是难以估量的。 

    1.3网络产生的信息泄露 

    由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。一是计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。二是黑客利用网络安全中存在的问题进行网络攻击,通过进入联网的信息系统进行窃密。三是在Internet上利用特洛伊木马技术,对网络进行控制。 

    1.4管理不善产生的信息泄露或丢失 

    一是无知泄密。由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会;或者不知道上Internet时,会造成存在本地机上的数据和文件被黑客窃走。二是违反规章制度泄密。如将一台发生故障的计算机送修前对数据不处理,造成秘密数据被窃;或思想麻痹,疏于管理,造成数据丢失等。三是故意泄密。竞争对手常常采用非法手段笼络工作人员,窃取信息系统的秘密。四是信息丢失。如未经授权的人员可以利用计算机轻而易举地浏览其他部门文件和数据,从而使得机密数据被泄露。另外,数据大量集中存储于介质中,一旦发生火灾、水灾、被盗之类的事件,就可能使全部数据丢失或者毁损;同时存储介质对环境的要求较高,不仅要防水、防火,还要防尘、防磁,而且对温度还有一定的要求,从而增加了数据的脆弱性。 

    2计算机信息安全管理的几点对策 

    2.1加强信息安全管理 

    (1) 系统访问设置密码:要求计算机设置账户名和密码,严禁将账户名和密码告诉任何人,除非必要,尽可能使用普通用户的身份进行操作,减少超级用户口令泄密的危险性;同时定期更新口令,缩短口令使用的周期,使用尽可能长的口令,增加安全强度;口令错误时,应该限制登录的次数。 

    (2) 日常病毒防护:定期更新防病毒/防木马软件;定期检查并扫描系统,任何文件在未经扫描之前,均不允许打开。 

    (3) 可移动介质管理:最好禁止使用可移动介质,如果需要使用可移动介质,必须讨论可能的风险状况。建立最佳的管理方案,以便减少恶意程序进入网络。 

    (4) 下载限制:在安全策略中应禁止下载任何软件、文件,如确实需要,应在策略中注明要递交一份由经理签字的需求表,并确保在打开之前使用防病毒/防木马工具来扫描。

    (5) 加密处理:一些重要的数据必须制定相关的加密程序,并指定相关负责人。 

    (6) 系统备份:制定相关系统备份的操作规程、定期备份的时间以及相关负责人的职责。 

    2.2利用防火墙、防病毒技术进行安全隔离与保护 

    采用防火墙技术是最基本的安全措施,目的是要在内部、外部两个网络之间建立一个安全隔离带,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。同时,要加强计算机预防病毒技术的研发。计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。随着计算机技术的不断发展,计算机病毒也变得越来越复杂和高级,对计算机网络系统构成极大的威胁。防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。 

    2.3对计算机信息系统进行定期维护 

    对信息系统进行定期维护,主要包括以下几个方面: 

    (1) 系统应用程序维护。系统的业务处理过程是通过程序的运行而实现的,一旦程序发生问题或者业务发生变化,都必然引起程序的修改和调整,因此系统维护的主要活动是对系统应用程序进行维护。 

    (2) 数据和代码维护。数据维护需要由专人来负责,主要负责数据库安全性、完整性以及并发控制,定期生成数据字典文件以及其他数据管理文件,同时负责在硬件故障排除后,数据库的恢复工作等。当用户环境变化,原有的代码已经不能继续适应新的要求时,必须对代码进行变更。 

    (3) 文档维护。在进行应用系统、数据、代码及其他维护后,要及时根据维护后的变化,对相应文档进行修改,保持与系统的一致性,为以后的维护工作打好基础,同时要对所进行的维护内容进行记载,内容主要包括维护工作的内容、情况、时间、执行人员等。 

    (4) 硬件设备维护。硬件设备维护主要包括对网络设备、服务器、计算机、打印机的日常管理和维护。维护工作也要由专人负责,要定期对各设备进行检查、保养和查杀病毒工作,同时要设立设备故障登记表和设备检修登记表,以方便设备维护工作。通过定期检查,及时解决潜在故障隐患,从而保证各设备的性能都处于最佳状态。 

    综上所述,随着计算机技术的快速发展,现在的网络系统越来越容易遭受攻击,因此,我们要采用相应的安全对策,制定相应的防范策略来阻止这些攻击,确保网络信息系统的安全和稳定。 

    主要参考文献 

    [1] 梁亚声. 计算机网络安全技术教程[M]. 北京:机械工业出版社,2004. 

篇(7)

论文摘要:该文指出了双语教学是我国高等教育适应经济全球化发展的必然趋势,分析了当前高校专业课双语教学发展现状,结合电子信息专业《计算机信息安全》双语课的教学实践,针对教学过程中的相关问题提出了解决的思路,以期对双语教学改革有所启示。

随着信息、经济的全球化,社会对人才培养,尤其高等教育人才提出了全新的要求。双语教学是我国高等教育与国际接轨、迎接新挑战和适应教育改革发展的必然趋势,也是当前高校教学改革的热点和重点之一。近年来,双语教学受到了越来越多重视,各高校积极推行双语教学,特别是在2001年教育部提出明确要求后,双语教学工作进入了快速发展阶段。然而,我国双语教学的研究与实践并不完善,教学过程和教学质量还存在着诸多问题。这些年来,本人通过电子信息科学与技术专业《计算机信息安全》双语课的教学实践,针对高校专业课程开展双语教学过程面临的若干问题进行了探讨与实践,提出一些解决方法,以期对双语教学改革有所启示。

1双语教学的重要意义

双语教学一般是指将母语以外的另一种语言直接应用于课程教学,同步获取第二语言的学习与学科知识,使学生借助外语手段掌握一门专业知识,其最终目的是使学生能用母语和非母语思维,能在两种语言间根据需要进行自由转换,成为既懂专业又懂外语的复合型人才。因此简单地认为双语教学既为母语和外语结合的教学模式的观点是片面的。在进行电子信息专业的专业选课《计算机信息安全》双语教学时,我们的首要目标是使学生掌握与计算机信息安全相关的基本概念和基本原理;另外,希望通过双语教学使学生能直接领悟和感受西方发达国家的教育理念、制度、方法甚至思维方式,营造良好的外语学习和应用环境,增加接触外语的机会,进而有效提高学生的专业英语的听、说、读、写水平。这样,一方面不仅有助于学生准确理解和掌握本专业前沿信息,培养学生英语应用能力,训练学生用外语思考、表达和交流的能力,达到培养国际化专业人才的目的,同时还能让学生在双语层面上掌握计算机信息安全方面的专业词汇与专业技能;除此之外,也可提高教师自身的英语水平,有助于教师及时跟踪把握学科前沿,洞察学科研究现状,提高科研能力[1,2]。

2双语教学现状及存在的问题分析

20世纪90年代初,我国下至小学幼儿园,上至普通高校都在开展双语教学。然而相当一部分是徒有虚名,高校的情况更不容乐观,其中不少高校只是简单地使用英语和汉语两种语言进行学科教学,水平及效果并不尽人意,都不同程度在存在以下共性问题。

1)教学目标定位不明确、认识不深入。目前,虽然高校电子信息专业课双语教学工作业已展开,但并尚未形成共识,如部分老师及学生对双语教学的重要性认识不清、理解片面、缺乏积极性。有老师认为自己英语水平尚未过关,没必要讲授英语化专业课;双语教学就是任课教师在教学中尽量多讲英语,以提高学生使用英语的能力;双语教学无法保证专业课的教学质量;实施双语课既费时又低效,而部分学校的管理者也没足够重视双语教学,使双语教学难以获得充足的可支配资源。

2)双语教学师资短缺。要求双语教师能熟练运用两种语言进行教学,必须具备精深的学科专业知识和扎实的母语知识、标准的英语发音、流利的口语表达能力及运用外语的能力,同时还需要一定的授课艺术和技巧使课堂生动活泼,具有吸引力和容易被学生理解。目前,我国高校中大多数老师没有国外工作和学习背景,他们大部分要么平时使用英语口语的机会并不多,要么虽然口语表达能力不错,却缺乏相关学科知识,或者虽然专业知识全面,但英语的能力却不足。

3)学生外语水平参差不齐、需求不一。作为双语教学活动的另一主要参与者的学生,对双语教学的认同和接受能力是决定双语教学能否顺利开展、取得成效的关键之一。目前部分学生对双语教学的认同度不高,再加上前期英语基础较差,英语四级通过得较勉强,想用英语来学专业新知识则难上加难,不可避免地产生畏惧和抵触情绪,严重影响了双语教学活动的正常开展。

4)教材选择标准不一。双语教学是一个需要教师、学生和教材三者互相配合的复杂过程,双语教材的选择和合理使用尤为重要,是制约双语教学发展的瓶颈。目前高校双语教学所用教材一般可3类:一类是英文原版教材,质量很好,但价格极高。二是无或有翻译版本的英文原版影印版教材,这是目前众多本科生和研究生采用的方式。三是教师根据现有原版或影印版教材,依据教学大纲的要求,结合不同学校学生英文水平,选择合适的内容复印或自编的教材。其中,第三种教材的实用性最强,既照顾了学生经济承受能力,也兼顾了教师学生的英文水平,但质量难以保证。选用英文原版教材虽方便省事,但存在许多不足,如:教材内容与国内教材相差较大等[3,4]。

转贴于

3专业课双语教学的改进措施及建议

专业课的双语教学,课程知识与技术的讲授是最主要的,而外语语言的学习则相对次要。针对目前高校在双语教学中存在的问题,结合相关教学实践,以电子信息专业的《计算机信息安全》双语教学为例,我们提出了如下改进措施。  1)正确定位专业课的双语教学,合理分配双语教学的比例。专业课的双语教学,不是英语与专业知识的简单相加,而是两者相融,专业课的核心知识和前沿理论是讲授的重点。因此,在双语教学过程中要合理分配中外文讲课的比例关系。我们在《计算机信息安全》一课的双语教学实践过程中,保证50%及以上的课堂教学时间使用外语讲课,同时辅以外语多媒体课件,以帮助学生的理解。

2)合理设置课程体系。在选择双语教学课程时,要充分考虑到学生的英语水平及知识结构。鉴于目前绝大多数学生都不能十分有效地适应双语教学,设置的双语课程应尽可能选择那些非关键链条上的课程,这样对于英语水平较差的学生并不会由于所学内容的不完全理解与接受而造成对其核心专业能力的根本性危害。因此,我们选择《计算机信息安全》开展双语教学,因为该课在电子信息科学与技术专业的课程体系中处理于相对较次要的地位,对学生专业能力掌握的影响力有限。

3)运用原版教材,结合中西方的教学思想。由于原版教材始终贯穿着自主式学习的理念,非常有利于提高学生的学习能力和学习效果。《计算机信息安全》一课所涉及的新技术大多以科技文献或教材的形式出现,这些文献大都用英语表达,国外优秀教材无论在学术性、合理性和及时性上均优于国内教材。同时,英文版教材也可让学生接触到原汁原味的英语,提高学生的英语运用能力。经过综合比较和筛选,我们所选用美国Charles P. Pfleeger and Shari Lawrence Pfleeger合著,由机械工业出版社出版的Security in Computing》,不仅有对应的中文版本,而且是国外大学的经典教材,教育理念先进,教材内容十分丰富、详实,深度适中,知识点明确,习题丰富且灵活,有助于学生对知识点的理解和应用。在实际授课过程中考虑到课时有限,对内容应进行了适当节选。

4)改革教学形式。双语教学强调以专业知识的学习为主,辅以英语这个语言工具,因此,我们在进行《计算机信息安全》一课的双语教学时,教师首先必须提前仔细反复阅读教材,按照适合中国国情的方式组织教学内容,进行适当增删和调整,规划重点和难点,设置配套练习题。由于多媒体课件能增加学生的学习兴趣,缓解课时紧张的问题,所以本课所使用的多媒体课件经过了反复讲座修改,形象生动,获得学生好评。讲课时我们让幻灯片的播放时间稍长一些,讲课语速慢一些,讲授内容精练一些,给学生较多练习的时间。同时,我们还在教学中有意识地引导学生阅读教材,以提高学生的科技文献阅读水平。所以课堂上我们提倡不满堂全由老师讲授,预留几处内容稍简单的章节让学生分组讨论,并分别将讨论结果由各组代表在全班宣讲;在讲课的同时提若干问题让学生回答,有时留一小段课堂时间让学生自己阅读理解重点章点的内容,及时检查结果。

5)积极培训提高双语教师的教学水平。对拟开设双语教学的教师进行包括专业词汇、口语以及西方思维方式的培训工作。在开设《计算机信息安全》双语教学课前,我们对相关教师进行了培训,先后参加双语教学教师中、高级培训班的学习,经过外籍专家的指导,教师感到收获颇丰。同时,学校还推行教师海外进修计划,组织双语教师利用暑期到美国进行为期一个多月培训,参观学习国外教学思想和教学经验,此外,学校在选择双语教师时强调有海外背景的老师优先的原则,从课酬、职称晋升、进修学习等方面调动教师的积极性[5]。

6)建立并积极完善双语教学评估体系。教学评估是提高教学质量的一种有效手段和质量保障,评估是对教学目标、模式、方法、教材、教师、学生及管理等因素的检查。评估可让学生认识自我,建立自信,不断获得成功与进步的体验;老师获取双语教学的反馈信息,反思和调整教学行为;学校及时了解双语课的实施情况,采取有针对性的措施,改进双语教学管理。实践证明,建立并完善双语教学评估体系,不仅能科学地评价教师的工作质量,还可全面鉴别教学质量的优劣高低,达到提高教学质量的目的。在我们开展双语教学活动时,虽然也进行了一些调查,如走访学生、下发问卷等,但均未形成一个较完整的体系,得到真实而全面的结果,这也是我们今后有待进一步加强的地方。

4结论

双语教学是一种新的教育方式,是一个复杂的教学系统工程,在教学实践中还有很多问题需要解决。本文指出了双语教学是我国高等教育适应经济全球化发展的必然趋势,提出了一些的教学模式的改进及建议,分析了当前高校专业课双语教学发展现状,讨论了双语教学的课程定位、课程体系、教学形式、教材选取、师资培训以及评估体系等诸多问题,结合电子信息专业《计算机信息安全》双语课的教学实践,针对教学过程中的相关问题提出了解决的思路,以期对双语教学改革有所启示。

参考文献

[1]赵正堂.大学本科专业课程双语教学的几点思考[J].经济研究导刊,2009,12(50):223-224.

[2]卢艳青,李成威,张军红.大学专业课程双语教学的探讨[J].辽宁教育研究,2007,9:107-109.

[3]尹霄丽.数字信号处理双语教学教材选用与建设[J],北京邮电大学学报:社会科学版,2009,11(4):287-90.