計算機安全技術論文范例6篇

前言:中文期刊網精心挑選了計算機安全技術論文范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

計算機安全技術論文

計算機安全技術論文范文1

[關鍵詞]電子商務計算機安全技術

隨著電子商務不斷的擴大影響,勢必將成為一種新型的交易模式走入人們日常生活,計算機技術與其是密不可分,相輔相成的。電子商務的發展將帶動計算機技術應用的更加廣泛,計算機技術的進步將推動電子商務的蓬勃發展。而其在發展的過程中安全問題也變得越來越突出,可以說,沒有安全就沒有電子商務。

一、電子商務網絡的安全隱患

1.竊取信息。(1)交易雙方進行交易的內容被第三方竊取。(2)交易一方提供給另一方使用的文件被第三方非法使用。

2.篡改信息。電子的交易信息在網絡傳輸的過程中,可能被他人非法的修改、刪除這樣就使信息失去了真實性和完整性。

3.假冒。第三方可以冒充合法用戶發送假冒的信息或者主動獲取信息,有可能假冒一方的信謄或盜取被假冒一方的交易成果等。

4.惡意破壞。由于攻擊者可以接入網絡,則可能對網絡中的信息進行修改,掌握網上的機要信息,甚至可以潛入網絡內部,破壞網絡的硬件或軟件而導致交易信息傳遞丟失與謬誤。計算機網絡本身容易遭到一些惡意程序的破壞,而使電子商務信息遭到破壞。

二、電子商務的安全要求

1.交易者身份的可認證性。在傳統的交易中,交易雙方往往是面對面進行活動的,這樣很容易確認對方的身份。即使開始不熟悉,不能確信對方,也可以通過對方的簽名、印章、證書等一系列有形的身份憑證來鑒別身份。然而,在進行網上交易時,情況就大不一樣了,因為網上交易的雙方可能素昧平生,相隔千里,并且在整個交易過程中都可能不見一面。要使交易成功,首先要能驗證對方的身份,對商家要考慮客戶端不能是騙子,而客戶也會擔心網上的商店是不是一個玩弄欺詐的黑店。因此能方便而可靠地確認對方身份是交易的前提。

2.信息的機密性。由于電子商務是建立在一個開放的網絡環境上的,維護商業機密是電子商務全面推廣應用的重要保障。當交易雙方通過Internet交換信息時,如果不采取適當的保密措施,就可能將通信內容泄密;另外,在網絡上的文件信息如果不加密的話,也有可能被黑客竊取。上述種種情況都有可能造成敏感商業信息的泄漏,導致商業上的巨大損失。因此,電子商務一個重要的安全需求就是信息的保密性。這意味著,一定要對敏感信息進行加密,即使別人截獲或竊取了數據,也無法識別信息的真實內容,以使商業機密信息難以被泄漏。

3.信息的真實完整性。信息輸入時的意外差錯或欺詐行為、傳輸過程中信息的丟失、重復或傳送次序差異都會導致貿易各方信息的不同。交易的文件是不可被修改的,應該保證接受方收到的信息確實是發送方發送的,中途沒有被非法用戶篡改過。電子交易文件必須做到不可修改,以保障交易的嚴肅和公正。

三、電子商務交易中的一些網絡安全技術

針對以上問題現在廣泛采用了身份識別技術、數據加密技術、數字簽名技術和放火墻技術。

1.身份識別技術。通過電子網絡開展電子商務,身份識別問題是一個必須解決的問題。一方面,只有合法用戶才可以使用網絡資源,所以網絡資源管理要求識別用戶的身份;另一方面,傳統的交易方式,交易雙方可以面對面地談判交涉,很容易識別對方的身份。通過電子網絡交易方式,交易雙方不見面,并且通過普通的電子傳輸信息很難確認對方的身份。因此,電子商務中的身份識別問題顯得尤為突出。

2.數據加密技術。加密技術是電子商務中采取的主要安全措施,貿易方可根據需要在信息交換的階段使用。目前,加密技術分為兩類,即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密?,F在許多機構運用PKI(publickeyInfrastructur的縮寫,即“公開密鑰體系”)技術實施構建完整的加密/簽名體系,更有效地解決上述難題,在充分利用互聯網實現資源共享的前提下從真正意義上確保了網上交易與信息傳遞的安全。3.智能化防火墻技術。智能防火墻從技術特征上,是利用統計、記憶、概率和決策的智能方法來對數據進行識別,并達到訪問控制的目的。新的方法,消除了匹配檢查所需要的海量計算,高效發現網絡行為的特征值,直接進行訪問控制。智能防火墻成功地解決了普遍存在的拒絕服務攻擊(DDOS)的問題、病毒傳播問題和高級應用入侵問題,代表著防火墻的主流發展方向。新型智能防火墻自身的安全性較傳統的防火墻有很大的提高,在特權最小化、系統最小化、內核安全、系統加固、系統優化和網絡性能最大化方面,與傳統防火墻相比較有質的飛躍。

四、結束語

電子商務安全對計算機網絡安全與商務安全提出了雙重要求,其復雜程度比大多數計算機網絡都高。在電子商務的建設過程中涉及到許多安全技術問題,制定安全技術規則和實施安全技術手段不僅可以推動安全技術的發展,同時也促進安全的電子商務體系的形成。當然,任何一個安全技術都不會提供永遠和絕對的安全,因為網絡在變化,應用在變化,入侵和破壞的手段也在變化,只有技術的不斷進步才是真正的安全保障。

參考文獻:

計算機安全技術論文范文2

病毒通常具有很強的傳染性、隱蔽性和破壞性,能夠自我復制,通過網絡快速蔓延,一旦發生作用往往產生大范圍影響。具體的入侵手段包括口令入侵、WWW欺騙技術、電子郵件攻擊等??诹钊肭质侵负诳捅I用合法用戶口令,登陸系統后對系統進行攻擊。WWW欺騙技術是指黑客模仿某些網站、網頁制造類似的假網站、網頁,用戶在進行網絡訪問時沒分辨清就會被利用而受到攻擊。電子郵件攻擊是指黑客利用炸彈軟件等向用戶郵箱發送大量垃圾郵件,不僅影響郵箱的使用而且可能導致系統癱瘓。除人為的惡意攻擊外,計算機網絡安全隱患還來自于自身漏洞,尤其是各種應用軟件的漏洞。許多計算機中安裝一定量的應用軟件滿足功能需求,雖然每種應用軟件在開發過程中都經過無數次試驗,但仍然無法保證不存在漏洞,同樣也無法保證使用過程不出任何問題。

有的漏洞容易被黑客利用,有的漏洞會使計算機直接受到損害。除此之外,在計算機網絡使用過程中,對軟件的配置或操作不當,也可能產生安全漏洞,例如,防火墻軟件安全配置不合理導致防火墻安全技術形同虛設,有的用戶使用的軟件被捆綁,一旦啟動某一軟件,其他軟件將同時啟動,也會打開安全缺口埋下隱患。還有的用戶安全意識不強,賬號口令保護不周,容易被他人盜用。

二、主要的計算機網絡安全技術

計算機網絡安全受到的威脅主要來自惡意攻擊、缺陷漏洞、結構隱患等方面,主要攻擊武器包括病毒、掃描器、嗅探器、口令攻擊器、郵件炸彈、特洛伊木馬,等等。計算機網絡需要借助必要的技術力量和一定的管理手段,才能保證系統、設備和數據安全。

(一)防火墻技術防護墻技術是網絡安全技術的重要組成部分,在不同網絡或網絡安全域間設置一系列部件的組合,是唯一的信息出入口,能夠根據一定的安全政策控制信息流的交互,本身也具有一定的抗攻擊能力,是當前保證網絡信息安全的必要基礎設施。防火墻具有分析、分離、限制的作用,能夠監控網絡間的活動,保證網絡自身安全。當前,防火墻技術主要分為包過濾型和應用型兩個類別。包過濾型防火墻根據數據包頭源地址等標志確定是否允許數據包通過,只把滿足過濾條件才能發往目的地。應用型防火墻是在應用層工作,完全阻隔網絡通信流,編制針對應用服務的程序,并依靠這些程序監視和控制通信流。

(二)加密技術加密技術能夠有效解決網絡信息傳輸的安全問題,是網絡安全的主要技術手段,其核心在于加密算法,根據加密算法所得密匙的不同可以分為對稱加密技術和非對稱加密技術。其中,對稱加密技術信息加密與解密的鑰匙相同,信息交換雙方無需彼此研究交換,只要保證私有密鑰不泄露就能保證信息的機密性和完整性,目前被廣泛采用,例如,DES加密標準。這種技術存在的問題是交換一方有多少個交換對象,就需要維護對應多少個私有密鑰,而且交換信息的雙方共享一把私有密匙。非對稱加密技術將密鑰分解為公開密鑰與私有密鑰,一對密鑰中的一把可以非保密地作為公開密鑰,另一把需要保密,作為私有密鑰,其中,公開密鑰加密,而私有密鑰解密且掌握在生成密鑰的交換方手里,公開密鑰雖然公開但只對應私有密鑰,因此,這種技術能夠在無需交換密鑰的前提下保證通信安全,被應用于身份認證等專業領域,比較有代表性的是RSA公鑰密碼體制。RSA算法產生于1977年第一個完善的公鑰密碼體制,由于缺乏有效的算法分解兩大素數之積的原理保證了該算法的安全性。

(三)防病毒技術病毒是計算機網絡安全的最大危害者,病毒的發生率高、傳染性強、破壞力大,因此,有效防范病毒是計算機網絡安全的重要課題。目前,防病毒技術主要包括預防、檢測、消除三個方面的許多技術手段。在病毒預防技術類別里,主要是借助技術手段避免計算機病毒的攻擊,一般技術手段有磁盤引導區保護技術、系統監控技術、加密可執行程序技術等。在病毒檢測技術類別里,主要借助技術手段判斷確定計算機病毒,包括判斷病毒特征的監測技術和文件自身檢測技術。在病毒消除技術類別里,主要是借助技術手段研發消除病毒同時恢復文件信息的軟件系統,通過殺滅消除病毒保護計算機網絡安全。

(四)PKI技術PKI技術使用公開密鑰技術和數字證書保護計算機網絡安全,驗證數字證書持有者身份,是現代電子商務的基礎技術,也是保護信息安全的關鍵技術,能夠為計算機網絡系統提供集中、統一的安全體系,具體服務包括認證、加密、安全通信、抗抵賴、特權管理等。實際上,PKI技術是軟硬件系統與安全策略的集合,為計算機網絡提供了整套安全機制,能夠保證用戶在不清楚對象的情況下基于證書和一系列信任關系完成通訊和交易,保證過程的安全性。一個典型的PKI系統包括PKI策略、系統、PKI應用和證書機構、注冊機構以及證書系統等。

(五)虛擬專用網技術虛擬專用網技術利用互聯網傳輸私有信息,采用隧道技術、加解密技術、身份認證技術和密鑰管理保證網絡安全,能夠避免欺詐,加強保密和認證,增強網絡安全性能,從而防范黑客攻擊。(六)安全隔離技術計算機網絡安全威脅主要來源于物理層、協議層、應用層,物理層的威脅一般是因網絡線路問題被迫中斷通信,協議層的威脅一般是網絡地址偽裝等,應用層的威脅一般是郵件病毒、非法URL提交等。安全隔離技術能夠將有害攻擊隔離出去,在內部信息不外泄的基礎上保證網絡間信息交換安全。安全隔離技術發展到今天歷經多代更新,目前已能夠避免以往隔離技術的缺陷,在隔離的同時,內外網數據可以高效、安全地交換。

三、結語

計算機安全技術論文范文3

利用立法的手段保障計算機的應用安全,能夠從源頭上有效防止計算機中國家絕密信息的泄露和破壞。可以通過建立相關的行政機構,加強對計算機應用的管理和相關技術的檢測工作來保證計算機的應用安全。該機構要致力于對計算機病毒和黑客的研究,提高自身的抗病毒和抗黑客攻擊的能力,將計算機病毒的方法工作做到最好。

2加強安全技術的應用

2.1防火墻安全技術

防火墻是計算機網絡安全常用的維護技術,能有力確保信息的安全。防火墻技術能夠根據用戶的規則對傳輸的數據執行通過或者拒絕的命令。防火墻技術可以是一臺專門的硬件設備,但其最常見的形式則是作為應用于硬件上的軟件存在,防火墻技術在限制和保護網絡的信息傳輸中發揮重要的作用,其不僅可以保證信息數據的安全性還能將通過防火墻的訪問全部記錄下來,這樣就便于提供數據給預警系統。

2.2加密安全技術

加密技術也是一種能有效保護信息安全的手段,加密技術就是對信息進行重新的編碼加密,將真實的信息進行隱蔽,從而保護這些重要信息的安全。信息數據的加密傳輸主要是通過三種形式,一是鏈接加密,這是在網絡節點間加密的信息技術,該技術在網絡不同節點中傳輸時會對應不同的密碼,在信息傳輸完成后再進行相應的解密工作;二是節點加密,與第一種加密形式相似,但是節點加密要比鏈接加密技術更為安全,因為其在數據傳輸時要通過安全保險箱進行加密和重加密,需要注意的是要講加密硬件進行妥善保管;三是首位加密的方法,這是應用極其廣泛的一項加密技術,是在網絡傳輸時將信息進行加密,再傳輸完成后再進行解密。

2.3網絡防病毒安全技術

計算機網絡具有傳播速度快的顯著特點,這為計算機病毒的發展提供了無限快速的通道,像一滴墨水在水中散開一樣,新病毒在計算機網絡中的傳播速度可謂迅雷不及掩耳之勢,其破壞能力更是不可估量。面對如此嚴峻的形勢,必須要做好病毒入侵的防范工作。計算機網絡的防病毒技術主要是通過監測和掃描網絡服務器中的文件分配不同的訪問權限給網絡目錄和網絡文件,不給病毒留下任何可乘之機。

2.4身份驗證安全技術

身份驗證技術是基于密碼保護的技術,目前已經廣泛應用于該領域之中。應用該技術時,用戶要預先設置好系統密碼,在這之后每一次進行系統應用前都應該提供該密碼進行驗證,通過密碼驗證的方式來判定用戶的合法與否,若是合法用戶,那么系統就會允許用戶做進一步的操作,如果是不合法的用戶,那么便無法直接進入下一步操作程序,會被系統拒絕訪問。

3做好磁盤數據備份

對一個物理磁盤進行精細的硬盤區分是十分必要的,這樣有利于在不同的硬盤區裝設不同的驅動程序、操作系統和常用軟件。在設置好后,要對其進行備份。。其中,最常用的是還原精靈,它可以對磁盤備份區分,在每次開機時對相關內容進行還原。當系統遭到破壞,只要軟件正常,在1分鐘內就可以恢復備份狀態。如果不小心刪除或者添加了某項軟件,通過轉儲功能,也能進行備份處理。在這過程中需要特別注意的是:絕對不能在計算機不安全的狀態下進行轉儲。當機器測試好后,通過ghost可以正確區分各個文件存儲位置與名稱,它可以將C盤鏡像文件直接存儲到E盤,一旦出現問題,通過啟動ghost程序,就能保障文件恢復。

4加強對計算機病毒的研究和管理,避免低水平的重復勞動

要解決重要信息系統的防御病毒能力,同時必須考慮微機抗擊病毒入侵的能力,既要注意抓好要害部門對計算機的病毒的防范,也要加強對計算機工作者的安全教育,強調職業道德和遵紀守法,按規章制度辦事。另外,對計算機病毒的防范不可麻痹大意,掉以輕心,特別應注意以下幾點:

(1)控制自上而下的傳染途徑。盡早檢查從上級部門拷取的代碼,避免給工作帶來損失。

(2)杜絕自下而上的傳染途徑。使用磁盤傳輸數據時,要做到:

①拷貝備份盤若干張;

②不可缺少的文字硬拷貝材料建檔;

③凡是上報的磁盤都要做病毒的檢測,從根本上杜絕病毒自下而上的傳染。

(3)健康地利用計算機網絡。目前,國內計算機多利用校園網或互聯網交換數據,所以應采取以下措施:

①凡上機人員必須辦理申請登記和注冊手續;

②對學生上機實習,要對其使用的軟盤與光盤進行檢查;

③對其他人員也應加強上機管理,以防止對系統的干擾和破壞或病毒的交叉感染;

④盡可能地避開某些可激發病毒程序的日期、數字或字符,以防止病毒的突發,如每月的26日;

計算機安全技術論文范文4

【關鍵詞】計算機;信息安全技術;防護;有效策略

信息時代的到來,使人們的生活方式與生產方式發生了一系列轉變,已經成為人們日常生活中極為重要的組成部分,一方面使人們的生活更加豐富多樣,另一方面也促進了社會效益的極大提升,體現了計算機信息技術的無限優越性。與此同時,在對計算機信息技術進行運用的過程中,也面臨著信息安全的問題,這也是計算機信息系統亟待解決的一個問題。

1計算機信息安全概述

計算機信息安全主要指的是對計算機網絡內部的各個環節的安全檢測與防護,包括硬盤、各種數據資源等,保障相關的數據及信息不遭到人為更改或其他因素的破壞,使計算的網絡信息系統能夠正常運行。近年來,隨著計算機網絡的普及,信息安全也越來越受到人們的關注,計算機信息安全涉及的范圍比較廣,主要有計算機系統軟件與硬件的安全、賬號與密碼的安全、服務器開機安全以及系統管理的賬號使用等,另外,一些網頁的訪問記錄、重要的文件等也屬于計算機信息安全的范圍,一旦出現計算機系統漏洞或被黑客攻破,將會存在信息安全隱患,甚至造成難以彌補的損失,因此,對計算機信息安全防護工作勢在必行。

2計算機信息安全技術防護存在的問題

近年來,由于計算機信息安全問題造成的損失案例不在少數,這也引起了人們對計算機信息安全的關注。計算機信息安全防護與經濟、科技水平有著一定的聯系,經濟水平比較發達的國家或地區,計算機信息安全防護相對更加成熟。我國的計算機網絡起步比較晚,但發展較為迅速,目前,我國對計算機信息安全防護給予了高度的重視,計算機的信息安全防護工作得到了不斷的完善與發展,然而,在實際應用中還存在著一些亟待解決的問題。首先,從整體來看,我國當前的計算機信息安全技術普遍偏低,存在一些安全隱患,盡管經歷了不斷的發展,計算機技術實現了重大的突破,然而很難對網絡黑客進行有效的治理,這使人們對計算機技術的應用存在較大的安全隱患,同時也使相關的網絡技術開發人員面臨著巨大的挑戰。另外,一些企業單位未能認識到計算機信息安全技術防護的重要性,缺乏必要的安全技術培訓,一些計算機安全管理人員缺乏專業的技能與知識素養,這也在一定程度上使計算機的安全技術防護存在漏洞,使計算機信息安全管理存在一定的風險。

3計算機信息安全技術的防護

3.1加強對計算機病毒的安全防護

計算機與互聯網有著密不可分的聯系,互聯網技術充分滲入人們生活與工作的各個方面,也正由于這種聯系,一旦出現計算機病毒,那么整個計算機網絡系統將會癱瘓,計算機病毒傳播十分迅速,破壞性比較大,會造成不可估量的損失。因此,要采取科學的措施,將這些計算機病毒防護措施應用于計算機信息系統,保證計算機信息的安全性,目前,應用較為普遍的有360安全衛士、金山毒霸等,這些防護技術能夠對病毒進行實時查殺,增強人們對計算機病毒的認識,合理操作計算機,降低病毒出現的幾率。另外,要對計算機系統的防護能力進行加強,目前大部分計算機應用的是windows,針對計算機病毒問題進行了有效防護。計算機操作系統不同,所用的防毒軟件以及功能也有所不同,要充分采用信息過濾技術、安全掃描技術以及訪問控制技術等,有效抑制病毒的攻擊,提升計算機病毒安全防護的能力。

3.2對計算機信息操作系統的防護

目前,計算機操作系統主要有windows、Unix/Linux以及蘋果操作系統等,其中以windows操作系統最為普遍。對計算機信息操作系統的防護主要包括多個方面,首先,是對登陸權限的安全防護。通常計算機系統具有一定的安全性,能夠有效控制外部對系統內的信息訪問,因此,只有經過授權的用戶才能夠對計算機進行訪問操作。其次,是計算機密碼設置的安全防護,只有正確輸入密碼能夠獲得訪問的權限,用戶可定期更換密碼,并且密碼要盡量復雜化,一般來講,密碼越復雜,安全性就相對越高。軟件的防火墻技術經過不斷地升級與發展,不但能夠對病毒來源與端口信息進行有效的分析,而且能夠攔截、查殺各種病毒,對計算機信息進行實時的監控與防護。另外,當人們在對瀏覽器進行瀏覽與訪問的過程中,很容易出現信息安全隱患,大部分病毒都是通過瀏覽器進行傳播的,針對這個問題,windows系統對瀏覽器進行了安全級別設置,以此實現對瀏覽器病毒的攔截,消除其造成的威脅。除此之外,計算機還有設有專門的備份恢復還原機制,這些能夠降低信息安全隱患帶來的損失。在使用計算的過程中,盡量不要將外界的不明設備插入計算機,一旦發現有可疑的軟件或郵件要進行及時的查殺、卸載,阻斷其侵入計算機的路徑,保障計算機信息系統安全。

3.3對軟件系統的保護

在計算機的軟件系統中,也會存在各種各樣的安全隱患,因此,可在計算機上安裝殺毒軟件。一般情況下,殺毒軟件負責維護一整個病毒庫,它能夠實現及時更新,對計算機軟件中出現的最新病毒進行掃描、查殺。而目前又出現了一種新型的流氓軟件,這類軟件與一般的病毒、木馬等有所不同,在強大的商業支持下,更新換代速度快,它主要是指一些商家為了實現商業經濟利益,在未經過用戶允許的情況下,強行進行安裝,并且難以對其刪除,不僅會彈出大量的廣告信息,而且會更改用戶的瀏覽器默認主頁,影響計算機性能的發揮,造成死機、重啟等現象的發生。對于這類軟件,殺毒軟件并不能夠對其進行查殺,因此,可以應用反流氓軟件工具,避免遭到流氓軟件的侵害。

4結束語

當前,計算機信息技術已經成為人們生活中不可替代的重要組成部分,影響著人們的生活方式與生產方式,使人們的生活得到了極大的便利。另一方面,計算機的使用也存在著一定的安全隱患,因此,作為網絡中的一員,必須加強對計算機信息安全技術防護的認識,提升計算機信息安全防護意識,有效避免病毒的侵害,安全、科學上網,使計算機信息技術發揮出更大的優越性。

作者:胡凱倫 單位:武漢市洪山高級中學

【參考文獻】

[1]趙文勝.論信息安全的刑法保障[D].武漢大學,2014.

[2]王穎波.計算機信息安全技術及防護研究[J].計算機光盤軟件與應用,2013,22:171-172.

[3]黃健.計算機信息安全技術及防護[J].信息安全與技術,2012,04:38-40.

[4]覃國銳.個人計算機信息安全與防護措施[J].科技信息,2011,32:294-295.

[5]陳卓.計算機網絡信息安全及其防護對策[J].中國衛生信息管理雜志,2011,03:44-47.

[6]王振東.軍事信息網絡安全防御系統的設計與實現[D].吉林大學,2008.

計算機安全技術論文范文5

1.1網絡安全協議的安全性檢測

目前,信息技術得到快速發展,各類網絡安全協議不斷應用于計算機通信中,對于信息傳遞和數據的傳輸具有重要意義。然而,在網絡安全協議過程中,設計者未能全面了解和分析網絡安全的需求,導致設計的網絡安全協議在安全性分析中存在大量問題,直接導致一些網絡安全協議剛推出便由于存在漏洞而無效。對于網絡安全協議的安全性檢測,通常情況下證明網絡安全協議存在安全性漏洞比網絡安全協議安全更加簡單和方便。目前,對于網絡安全協議安全性的檢測主要是通過攻擊手段測試來實現網絡安全協議安全性風險。攻擊性測試一般分為攻擊網絡安全協議加密算法、攻擊算法和協議的加密技術以及攻擊網絡安全協議本身,以便發現網絡安全協議存在的安全漏洞,及時對網絡安全協議進行改進和優化,提升網絡安全協議安全性。

1.2常見網絡安全協議設計方式

在網絡安全協議設計過程中,較為注重網絡安全協議的復雜性設計和交織攻擊抵御能力設計,在確保網絡安全協議具備較高安全性的同時,保證網絡安全協議具備一定的經濟性。網絡安全協議的復雜性主要目的是保障網絡安全協議的安全,而網絡安全協議的交織攻擊抵抗力則是為了實現網絡安全協議應用范圍的擴展。在網絡安全協議設計過程中,應當注重邊界條件的設定,確保網絡安全協議集復雜性、安全性、簡單性以及經濟性于一身。一方面,利用一次性隨機數來替換時間戳。同步認證的形式是目前網絡安全協議的設計運用較為廣泛的方式,該認證形式要求各認證用戶之間必須保持嚴格的同步時鐘,在計算機網絡環境良好的情況相對容易實現,然而當網絡存在一定延遲時,難以實現個用戶之間的同步認證。對此,在網絡安全協議設計過程中可以合理運用異步認證方式,采用隨機生成的驗證數字或字母來取代時間戳,在實現有效由于網絡條件引發的認證失敗問題的同時,確保網絡安全協議的安全性。另一方面,采用能夠抵御常規攻擊的設計方式。網絡安全協議必須具備抵御常見明文攻擊、混合攻擊以及過期信息攻擊等網絡攻擊的能力,防止網絡擊者從應答信息中獲取密鑰信息。同時,在設計網絡安全協議過程中,也應當注重過期消息的處理機制的合理運用,避免網絡攻擊者利用過期信息或是對過期信息進行是該來實現攻擊,提升網絡安全協議的安全性。此外,在設計網絡安全協議過程中,還應當確保網絡安全協議實用性,保障網絡安全協議能夠在任何網絡結構的任意協議層中使用。在網絡通信中,不同網絡結構的不同協議層在接受信息長度方面存在一定差異,對此,在設置網絡安全協議秘鑰消息時,必須確保密鑰消息滿足最短協議層的要求,將密碼消息長度設置為一組報文的長度,在確保網絡安全協議適用性的同時,提升網絡安全協議的安全性。

2計算機網絡安全協議

在CTC中的應用近年來,隨著計算機通信技術、網絡技術以及我國高速鐵路的不斷發展,推動了我國調度集中控系統(CentralizedTrafficControl,檢測CTC系統)的不斷發展,使得CTC系統廣泛應用于高鐵的指揮調度中。CTC系統是鐵路運輸指揮信息化自動化的基礎和重要組成部分,采用了自動控制技術、計算機技術、網絡通信技術等先進技術,同時采用智能化分散自律設計原則,是一種以列車運行調整計劃控制為中心,兼顧列車與調車作業的高度自動化的調度指揮系統。調度中心冗余局域網主干由兩臺高性能100M交換機構成,并為服務器、工作站等計算機設備均配備兩塊100M冗余網卡,以便實現與交換機之間的高速連接。同時,調度中心通過兩臺中高端CISCO路由器實現與車站基層廣域網的連接,為了滿足CTC系統的通信需要,該CISCO路由器應具備足夠帶寬以及高速端口。同時,同CTC系統的路由器與交換機之間裝設了防火墻隔離設備,能夠有效確保CTC系統中心局域網的安全。CTC系統的車站系統的局域網主干主要由兩臺高性能交換機或集線器構成,并在車站調度集中自律機LiRC、值班員工作站以及信號員工作站等設備上配備兩個以太網口,以實現與高速網絡通信。為實現車站系統與車站基層廣域網之間的網絡通信和高速數據傳輸,車站系統配備了兩臺路由器。車站基層廣域網連接調度中心局域網通過雙環、迂回的高速專用數字通道實現與各車站局域網的網絡通信,其中,該數字通道的帶寬超過2Mbps/s,且每個通道環的站數在8個以內,并采用每個環應交叉連接到局域網兩臺路由器的方式來確保其數據傳輸的可靠性。CTC系統在網絡通信協議方面,采用TCP/IP協議,并在數據傳輸過程中運用CHAP身份驗證技術和IPSEC安全保密技術,在有效實現數據高速傳遞的同時,確保的網絡通信的安全。

3結語

計算機安全技術論文范文6

為避免MPU和HCU同時對雙口RAM的同一個內存單元進行訪問,本設計沒有采用雙口RAM的中斷或者信號量等機制,而是采用一種基于角色的環形緩沖收發機制,將雙口RAM劃分為兩個獨立環形緩沖區:發送環形緩沖區和接收環形緩沖區。發送環形緩沖區負責將MPU數據傳遞給HCU,最終發送給外部設備;HCU從外部設備接收到數據,放到接收環形緩沖區,并傳遞給MPU。

1.1數據處理

三取二安全計算機邏輯運算模塊的運行周期為600ms,該模塊按照周期進行數據接收、數據處理、數據輸出。在第n個周期,MPU上的控制邏輯運算模塊從雙口RAM接收到數據后,放到邏輯接收緩沖區;從邏輯接收緩沖區取出n-1個周期的數據并進行邏輯處理;將n-2個周期的邏輯處理結果,從邏輯發送緩沖區中取出,放到雙口RAM中。MPU上的控制邏輯運算模塊對安全數據進行邏輯處理的時間不超過300ms,如果超過,就會影響MPU接收或者發送數據。同樣,MPU上的控制邏輯運算模塊接收、發送數據超過300ms,也會影響邏輯處理功能。在接收發送處理階段,300ms中的280ms被分為20個發送接收子周期,每一個子周期的時間為14ms。在HCU中,也是按照同樣的運行節拍從雙口RAM中寫入或讀出數據。MPU與HCU之間交互的數據,按照預先定義的雙口RAM交換數據幀進行。數據幀定義略———編者注。

1.2數據接收

HCU通過網絡接口接收到數據后,對數據進行預處理,按照交換數據幀進行數據組包。根據當前周期號設置“cycle”,同時確定該數據包需要被放到D、E、F三個區塊中寫入區塊角色標志“role”,將“flag”設置為1(即為輸入),并交換數據幀的其他字段,按照源網絡數據包中的信息進行設置。HCU根據當前周期號確定在接收環形緩沖區中的寫入區塊后,將組包之后的交換數據幀放到寫入區塊中。MPU根據當前周期號確定在接收環形緩沖區中的讀出區塊后,從讀出區塊中獲取交換數據幀,然后對數據幀進行解包,并通過“cycle”、“role”、“flag”、“safety”、“crc”等信息來驗證數據幀的唯一性和正確性,正常的數據幀被放到邏輯接收緩沖區,異常的數據幀被丟棄。同時MPU根據當前周期號,確定在接收環形緩沖區中的測試區塊,利用內存檢測算法對測試區塊進行雙口RAM內存區塊檢測。

1.3數據發送

在當前周期的600ms內,MPU進行邏輯運算處理在300ms內完成后,MPU從邏輯發送緩沖區中讀取上個周期的邏輯處理結果數據,并對結果數據進行預處理,按照交換數據幀進行數據組包。根據當前周期號設置“cycle”,同時確定該數據包需要被放到A、B、C三個區塊中寫入區塊角色標志“role”,將“flag”設置為1(即為輸入),并交換數據幀的其他字段,按照源網絡數據包中的信息進行設置。MPU根據當前周期號,確定在發送環形緩沖區中的寫入區塊后,將組包之后的交換數據幀放到寫入區塊中。HCU根據當前周期號,確定在接收環形緩沖區中的讀出區塊后,從讀出區塊中獲取交換數據幀,然后對數據幀進行解包,并通過“cycle”、“role”、“flag”、“safety”、“crc”等信息來驗證數據幀的唯一性和正確性,驗證數據幀的正確性。異常的數據幀被丟棄,正常的數據幀按照網絡數據幀進行組包,并通過網絡發送給軌旁設備或者車載控制器。同時HCU根據當前周期號,確定在發送環形緩沖區中的測試區塊,利用內存檢測算法對測試區塊進行雙口RAM內存區塊檢測。

1.4區塊角色輪換

雙口RAM的發送與接收環形緩沖區的3個區塊,在任意一個周期都只能處于讀出、寫入、測試3種中的某一種角色,而且這3個角色進行周期輪換,區塊角色輪換表略———編者注。MPU與HCU通過雙口RAM區塊角色進行數據交互的步驟略———編者注。MPU與HCU通過相同的外部時鐘中斷來驅動數據處理軟件模塊的運行,MPU與HCU在對雙口RAM進行訪問時可以做到同步、流水線作業。在同一個處理周期內,發送環形緩沖區或者接收環形緩沖區中任何一個區塊都有明確固定的角色,MPU板和HCU板不會同時訪問操作相同區塊,只有一個板卡對特定區塊進行訪問,從而解決了雙口RAM的訪問沖突問題,不需要另外采取硬件仲裁、軟件仲裁或者信號量交互等手段。

1.5雙口RAM檢測

應用在三取二安全計算機中雙口RAM可能存在一些功能性缺陷。無論門級電子元件的制造缺陷,還是板卡電路級的設計錯誤,都可能導致雙口RAM的存儲功能性故障,從而降低其功能完整性和可靠性。雙口RAM存儲單元具有多種類型的故障略———編者注。實際項目應用中,開發人員需要關注雙口RAM存儲功能的完整性和可靠性,可以通過存儲器檢測算法來對其進行檢測和診斷,能夠及時地發現和定位雙口RAM的存儲功能故障,并及時采取相應的措施,避免因雙口RAM存儲單元的數據錯誤導致的嚴重后果。本文采用硬件BIST架構(HBIST),在硬件電路中設計專門的硬件邏輯部件來對內存進行測試,其圖形測試向量有專門的硬件電路模塊生成,自動對內存的各種功能故障進行測試,硬件架構內建測試的內存故障測試覆蓋率高,而且測試速度快,設計選取的圖形測試向量主要用于覆蓋高層次的內存故障,如NPSF、CF、DRF。HBIST利用March-TB內存測試算法對系統的內存進行測試,使用硬件HBIST電路來生成圖形測試向量,并由硬件HBIST電路來進行測試,HBIST測試電路模型略———編者注。在硬件BIST處于非工作狀態時,會拉低BIST的時鐘信號,BIST電路進入休眠狀態。當系統在夜間進入非繁忙狀態,會產生BIST_MODE信號,來激活BIST電路的BIST模式控制器,并拉高時鐘信號,BIST模式控制器發出控制信號,會接管對整個RAM的訪問控制,并對RAM開始進行測試。BIST模式控制器控制測試向量產生器、地址與數據生成邏輯工作,產生相應的測試向量對RAM進行測試。同時,并將測試結果在BIST結果比較器中進行比較,如果發現異常,退出BIST_MODE模式,通知MPU測試異常,MPU產生相應的告警和錯誤處理。HBIST在進行內存檢測時一共具有4種狀態:idle、test、error、wait。idle表示處于等待測試數據進行測試的空閑狀態;test表示獲得測試向量對相應內存單元進行測試;error表示檢測到內存單元出錯;wait表示處于休眠狀態,等待CPU模塊激活HBIST。HBIST狀態機的狀態轉移圖略———編者注。HBIST狀態機的VHDL程序略———編者注。在測試的過程中,通過植入內存故障,并用邏輯分析儀獲取出錯信號,硬件BIST模塊檢測內存出錯圖如圖3所示。圓圈里面的測試結果與期望結果不一致,內存檢測出錯。

1.6數據交互軟硬件設計

雙口RAM是雙端口SRAM芯片,本設計采用CY7C028V-15AXI,讀寫速度最高為15ns,數據容量為64K×16位。雙口RAM連接HCU板的一端為MPC8247的LO-CALBUS總線,連接MPU板的一端為CPCI總線橋接芯片的LOCALBUS總線,HCU可以直接通過LOCALBUS總線訪問雙口RAM,而MPU板通過PCI總線訪問,其中還有控制信號,如片選、讀寫、中斷、BUSY信號等。雙口RAM交互電路圖略———編者注。在MPU和HCU中,通過設計的軟件模塊,來完成雙口RAM的訪問操作。雙口RAM的MPU上軟件交互關鍵代碼略———編者注。

2結語

亚洲精品一二三区-久久