计算机数据安全的研究与实现管理系统外文翻译资料

 2022-04-25 10:04

英语原文共 9 页,剩余内容已隐藏,支付完成后下载完整资料


第13届全球制造业和管理大会,GCMM 2016

计算机数据安全的研究与实现管理系统

摘要

入侵检测系统,防火墙和其他安全设备为网络的安全运行提供了保证,但随着网络的广泛应用,病毒,黑客和其他安全事件正在增加,这些安全设备将会在很短的时间内发出成千上万的警告,网络管理人员很难找到有用的东西来自这些巨大警报的信息。另外,随着网络规模越来越大,移动网络,数据管理,与SMS,MMS消息服务系统,单个安全设备相关的数据不能检测到所有入侵,因此我们必须考虑如何使这些设备和谐运作。在本文中,基于上述问题,移动数据网络的安全性研究综合管理系统,安全事件管理机制的研究与实现详细讨论。本文提出的事件管理可视为网络概念的延伸管理,丰富了网络管理五大功能的内容。另外,传统的网络管理和系统管理是两个独立的概念。这两个管理系统可以结合在一起通过事件管理,使网络安全运行得到进一步改善。安全事件的目的建模就是格式化来自不同事件源的事件以便于后续处理。在本文中,面向对象建模方法是可扩展的,同时充分考虑了各种事件的差异。对于对模型的描述,本文使用了通用的XML语言。计算机病毒在网络上的危害安全管理越来越大,计算机病毒的特点和典型症状及其危害性越来越大分析了移动通信网络的安全性。建议系统修改病毒预防。通用安全管理系统在移动数据网络中的实现是本文的重点,主要来自三方面移动数据网络中的审计日志管理,安全事件监视器和账户密码管理的各个方面涉及多个业务系统在实施综合安全管理系统。在本文中,我们采用基于规则的分层体系结构,各个模块之间的耦合度相对较宽松,且具有很大的灵活性部署。

1.介绍

随着国内外计算机技术和通信技术的飞速发展,传统的电信网络正在向信息网络迅速发展。人类进入了一个新的信息时代。在信息社会中,计算机通信网络在政治,军事,金融,商业,交通,电信,教育等方面的日益增加。社会对计算机网络的依赖正在增加;特别是信息基础设施的建设,计算机技术与通信技术相结合,基础设施建设已形成成为信息社会最重要特征的反映。各种完整的信息系统已经建立起来了,人类社会的一些秘密和财富高度集中在中国电脑。但是所有这些信息系统依靠计算机网络来接收和处理信息实现其相互关系和目标管理,控制。获取信息和交换网络信息已成为现代信息社会的重要特征之一。网络正在逐渐改变人们的工作和生活方式,成为社会发展的主题。随着网络的开放性,共享性,互联性的程度,尤其是互联网的出现网络的重要性和对社会的影响也在增长。随着互联网上新服务的兴起,如电子商务,电子现金(电子商务)(电子现金)(数字现金),数字化货币,网上银行(Network Ba​​nk)以及各种专用网络的建设[1]等金融网络,网络安全越来越重要,关键是。因此,已成为重要的数据通信网络安全领域的研究和发展方向,网络研究安全技术已成为现在计算机和通信行业的热点,并已成为当前的热门话题信息科学的重要研究领域,人们越来越关注。手机的发展网络正在逐渐从传统的电信运营发展模式转向发展IP网络运营,尽管移动通信网络的IP刚刚起步,但正在发展迅速。而计算机网络在中国已经迅速普及,网络已渗透到各个领域它已渗透到我们工作和生活的各个方面。在短短的几年里,已经有了很多案件都是针对使用计算机网络的犯罪行为,给国家,企业和个人造成重大影响经济损失和伤害。特别是具有行业特征的犯罪,如金融部门,是更令人震惊。面对这样严重的计算机网络威胁和计算机的重要性网络安全,我们必须采取有力措施,确保计算机网络的安全。但现有的大部分计算机网络在成立之初忽略了安全问题,这不仅是考虑了安全性,还考虑了基于物理安全机制的安全机制。因此,与互联网络的扩展程度,对网络环境无用的安全机制。在另外,目前网络上使用的协议如:TCP / IP协议,在制定中安全性没有考虑到,所以根本没有安全性。 TCP / IP协议存在很多安全问题,不能满足网络安全的要求。开放和资源共享是主要的来源计算机网络安全,其安全性主要取决于加密,网络用户身份认证,访问控制策略和其他技术手段。网络安全措施一般分为三种类别:逻辑,物理和策略。面对日益严重的计算机安全威胁网络,利用物理学和物理学的方法来有效地防止计算机犯罪是非常有限和困难的政策(法律)。因此,还应该采取合理的措施,并研究和开发有效的网络安全技术,如计算机病毒预防,安全协议,加密,数字签名,防火墙,安全管理,安全审计,信息网络传输,防止非法盗窃,篡改,伪造,保密(保密)和诚信(诚信);防止非法用户(或程序)入侵[2],限制用户访问网络(或程序),确保隐私信息存储(隐私)。此外为了隐私和完整性,一个安全的计算机网络也必须考虑身份的真实性(真实性)和信息的可用性(可用)。

2.计算机网络安全技术

网络安全是继承国家安全和主权,社会稳定的重要问题,发展民族文化,还涉及计算机科学,网络技术,通信等技术,密码学,信息安全技术,应用数学,数论,信息论等和该主题的其他学科。网络安全的重要性已经显而易见,特别是在网络安全方面发展全球信息基础设施和每个国家的信息基础。信息本身就是时间,是财富,是生命,是生产力。因此,各国开始使用电子空间没有国界和信息,战争要实现以前的军事,文化,经济侵略不能实现战略目标。另外,由于网络的快速和普及,协同计算,资源共享,开放,远程管理,电子商务,金融电脑化等被誉为必备网络时代的产物。所以它带来了很多新的主题。如何解决网络安全性大的问题事实表明:保证网络安全是一件非常紧迫的事情。估计未来的计算机网络安全问题甚至比核威胁更为严重。网络安全问题非常严重重要的理论意义和实践背景。

2.1。网络安全威胁

对具有信息的组织或个人的安全构成安全威胁。有两种类型安全威胁:被动和主动威胁。被动威胁:通常被动威胁不会改变数据系统,或者被动威胁只是为了从系统中读取信息以从中获益。因为那里没有自发的信息,被动的威胁留下痕迹,或者根本不留痕迹,所以很难找到被动的威胁。但是,被动的威胁是可以预防的,预防是应对的基本手段这种威胁。在网络中,被动威胁包括两个方面:入侵者访问系统泄露新闻内容,还是通过包头的阅读数据(Communication Analysis)确定了位置和身份源端和目的地。处理被动威胁的主要方式是使用加密技术,如果没有解密密钥,则获得的信息不可理解。密码学可以很容易地自动化,并且经常被计算机和网络安全系统使用。密钥管理是选择和分配密钥的任务控制密码系统中的密钥。在这个过程中,钥匙必须妥善保护以防止泄漏。加密可以用于传统的密码系统或公钥密码系统。主动威胁:主动威胁更多比被动威胁严重,因为主动威胁不仅仅是读取数据,它通常会故意改变数据控制信号或故意产生的假数据。几乎可以在通信线路上发生主动威胁任何地方,虽然只是在实施主动威胁物理访问,但我们可以想象,停止活跃入侵非常困难,所以安全目标只能打败主动入侵就是信息延迟的崩溃并且系统因入侵而快速检测和恢复[3]。

2.2。安全机制

安全机制是操作系统,软件和硬件组件,管理程序和它们的任意组合,作为信息系统的任何部分,被动检测和预防主动威胁。安全机制和安全机制用于实施相关的服务,服务程序,由OSI定义的安全机制:加密,数字签名,认证,访问控制,流量控制,路线填写和公证。安全服务和安全机制有一定的对应关系例如:机密服务可以加密,流量填充和路由控制来实现。另外,加密不仅可以成为机密服务的组成部分,而且还可以成为完整性和身份验证的一部分服务。在各种安全机制中,加密具有最广泛的应用,并且可以提供最大程度的安全性。加密机制的主要应用是防止破坏保密性,完整性和认证。数字签名是用于识别的重要技术。数字签名可用于身份验证服务,也可用于完整性服务和非拒绝服务的服务。当数字签名用于不拒绝服务时,它与公证人一起使用。公证是1374马晓娟/程序工程174(2017)1371 - 1379

由可信任的第三方进行验证。对于网络最终用户,最常见的安全体验是使用密码实现访问控制。密码是用于识别身份的字符串。在获得数据访问之前,通常要求用户提交密码以满足安全要求。有密切的关系问卷和密码之间,也是一种识别身份的方法。问卷使用合法用户知道其他人不太可能知道的内容,例如询问用户亲属的姓名,这是一种常用和广泛使用的方法。还有多种身份认证产品;他们使用比上述方法更好的技术。例如,一些更加健全的手写签名,指纹系统等。数字签名的示意图如图1所示。

2.3。网络安全研究的对象和层次

计算机网络安全的研究包括机密性,安全协议设计和访问控制。

(1)保密性:为用户提供安全可靠的通信是最重要的服务内容之一计算机网络。虽然计算机网络安全不仅仅局限于安全性,但是不能提供安全性是安全的安全的网络。网络的安全机制除了为用户提供安全通信外,并且是也是访问控制,密码安全设计,通信等许多其他安全机制的基础协议设计和数字签名设计[4],设计不能没有密码机制。

(2)设计安全协议:计算机网络的安全协议是网络安全的重要组成部分。如果有网络通信协议中的安全漏洞,攻击者可能不必破解密码系统即可获取他们需要的信息或服务。目前的安全协议是针对特定攻击而设计的,因此如何实施确保协议的安全性?通常有两种方式:一个协议的正式证明是安全的,另一个是使用设计师的经验来确定。

(3)访问控制:访问控制(Control Access)也被称为马晓娟/程序工程174(2017)1371 - 1379 1375访问控制。计算机网络的一个主要优点是能够共享资源,但是如果没有限制的话这种共享,会带来很多安全问题,所以有必要控制对网络的访问。但因为网络是一个复杂的系统,它们相互连接着一些地理分布的计算机系统通过通信线路,所以访问控制机制要比操作系统的访问控制机制比较复杂,特别是在高安全级别(Multilevel Security)情况下的多级安全性更是如此。计算机网络安全方面的工作,美国和加拿大进行的较早,效果不错。他们的安全标准分为7个级别,每个级别的定义都不相同。在这里,我们只是简单地了解美国的计算机安全级别。

3.病毒预防的系统架构

随着计算机技术的发展和互联网的发展,计算机已经成为一种新的计算机技术是人们生活和工作中的重要工具。但与此同时,计算机病毒攻击计算机和计算机网络日益壮大,破坏日益严重。一旦病毒攻击,它会影响内存,影响性能,修改数据或删除文件。有些病毒甚至可以擦除硬盘或者硬盘磁盘无法访问。病毒的最大危害是使整个网络陷入瘫痪状态。因此,计算机病毒防控是保证信息安全的重要技术。病毒本身有其自身的特点;病毒也是多种症状。有些病毒表现非常强大;一些病毒是首选的沉默。虽然形式多样的病毒,但它们攻击的目的是为了破坏程序的完整性,篡改文件的准确性,使系统及其对数据的支持并失去效力的服务。

3.1。计算机病毒分类

网络病毒的传统定义是指使用网络进行的一种病毒传播一种病毒。但是现在网络病毒的网络时代,并没有如此简单的概念,而且它已经溶入更多的东西。可以说,今天的网络病毒就是网络平台计算机对所有程序的总和产生安全威胁。传统的木马病毒是指一些病毒程序正常出现,如密码窃取病毒,它会伪装成系统登录框外观上,当用户在登录框中输入你的用户名和密码时,虚假的登录框木马就会泄漏出去通过网络用户密码。现在的木马病毒与传统的木马病毒相比已经很大区别。如果传统木马病毒是骗子,那么现在木马病毒更像是间谍。木马病毒现在通常是指通过使用系统漏洞进入用户的计算机系统,通过修改注册表在开始运行时保持所有的信息都会意识到用户,用户的计算机网络都是暴露的该程序中的病毒。现在,木马病毒更“发挥作用”。黑客程序的大部分服务器端是一种木马病毒。蠕虫病毒是一种使用网络重现病毒程序的病毒,就像那年的病毒一样莫里斯病毒是一种典型的蠕虫病毒。它在网络中大量使用网络中的缺陷进行繁殖,从而产生在数千台服务器中无法提供正常的服务。今天,除了使用网络蠕虫病毒等一些新技术,如更多地使用“字母”病毒,就是使用普及平台的邮件系统,它们传播到数千户家庭; “密码”病毒,就是利用人们的好奇心来引诱用户运行该病毒; “Nimuda”病毒,是一种全面的病毒方法,利用被感染的文件加速其病毒通讯。黑客从过去的时代产生,但在过去,没有人会被视为病毒,原因是黑客程序只是一个工具,它具有界面并且不会被感染,不能被视为病毒。随着网络的发展和人们日益增长的安全需求,我们必须重新审视黑客程序。黑客程序通常是侵略性的;它会使用电脑中的遥控器漏洞,甚至直接损害电脑黑客程序;通常在用户的计算机上植入一个木马病毒,木马病毒内外,对计算机安全构成威胁。

3.2。计算机病毒分类

在短短的几年时间里,移动网络的不断发展,手机已经成为一套互联网,游戏,音频,视频,存储等功能于一体的影音终端。据统计,手机用户数量已经远远超过计算机用户。并走在中断的前沿病毒作者的破坏绝对不是为了增强自己的声誉和增加使用的经济效益这样一块肥肉,所以他们开始向移动通信交出。随着移动的发展手机向智能方向发展,移动网络安全问题的潜力正在逐步显现。什么时候互联网上的人在电脑病毒层出不穷的情况下看到了越来越多的奇怪,爆发手机病毒终于形成了新的恐慌。一旦3G即将到来,手机网络传输速度会更快,信息量会更多,再加上手机游戏,手机电视,手机彩信,彩铃定制,手机银行业务等无线增值业务手机病毒和黑客攻击的业务发展和普及将获得更多的渠道和渠道机会。国内反病毒专家指出,手机病毒和黑客破坏性很大传统不再重要,利益和价值观是最终目标,游戏账户和银行账户密码而隐私已成为他们最爱的。国内专家面对手机病毒和黑客威胁相信手机病毒的预防应该首先由移动运营商领导,提供防病毒功能的移动网络;其次,由于手机病毒的出现以及新功能和新功能的传播技术在手机,手机制造商和软件厂商应该考虑安全因素在设计之初,要避免安全漏洞;最后,用户还应该加强安全意识,以避免使用不必要的功能和应用[5]。防病毒架构的示意图是如图2所示。

3.3。检测并消除计算机病毒

计算机病毒对计算机用户造成严重或无法弥补的损害。有效防止病毒从危害,关键是要及早发现病毒,并将其消除。有两种方法来检测和消除电脑病毒。一种是手动方法;这两个是自动方法。这种方法要求

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[466208],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。