计算机管理论文信息系统安全分析及应对机制
期刊目录网计算机应用论文发表2015-04-25 11:14关注(1)
写好计算机论文要具备一定的学科基础和基本的技能,无论是对于那种课题的研究都是一样的,论文需要阐述选题在相应领域中的发展进程和研究方向,同时还要当今发展的趋势和拥有哪些最新成果。
关键词:计算机管理论文,信息系统安全,系统存储
《计算机时代》月刊,中国工程院院士潘云鹤主编,浙江省计算技术研究所和浙江省计算机学会主办,国内刊号:CN33-1094/TP,国际标准刊号:ISSN1006-8228,1983年创刊,是《中国期刊网》、《中国学术期刊(光盘版)》和《中国核心期刊(遴选)数据库》收录期刊,全国发行,每月2日出版,全国各地邮局订阅,邮发代号:32-81。
1 引言
计算机管理信息系统由于网络的开放性、系统存储数据的敏感性以及用户对系统开发和使用安全性不够重视等原因,使得系统的安全性问题日益突出,有的甚至危害到国家政治、经济的安全,为此有必要加强系统安全的研究与设计,尽可能防范各种潜在的威胁。
2 计算机管理信息系统存在的安全问题
2.1 用户身份认证
用户身份认证是整个系统安全的第一道关口,如何有效地控制非法用户登录和使用是非常重要的安全问题。如果控制不当,可能会造成严重的信息泄密问题。
2.2 合法用户权限分配
计算机管理信息系统应该为合法用户根据不同的身份、职务、岗位设置不同的安全级别角色,使其具有不同的权限。通过权限设置控制其对系统的操作。如果权限设置不当,极可能出现合法用户超越自身权限访问、修改敏感数据的现象,对数据和系统安全构成威胁。
2.3 黑客攻击
计算机管理信息系统中存放大量敏感文件和数据,非常容易成为别有用心的人的攻击目标,尤其是政府机构性质的办公网络,甚至会成为国际黑客的攻击目标。黑客可能利用网络扫描、网络嗅探、特洛伊木马、SQL注入等方式进行攻击。为此必须要加强身份认证和加密技术的研究与应用,增大黑客攻击和窃取数据的难度,增大其破解成本,让其知难而退,达到防范目的。
2.4 内部人员使用不当或故意破坏
由于培训不彻底或工作人员对安全问题重视程度不够,往往会造成工作人员在使用过程中操作不当,不仅无法充分发挥系统效用,也会对系统造成损害,甚至敏感数据泄露,从而对系统安全构成威胁。
3 典型安全问题解决策略及实现
3.1 智能身份卡认证
“用户名+密码”的方式是进行身份认证最常用的方法,但易受到字典猜测攻击、网络窃听、重放攻击、盗用用户数据等攻击。所以应用智能身份卡认证的方式,增强用户认证方面的安全性。用户登录系统时,首先需要通过智能卡认证。验证过程如图1所示。
具体步骤:(1)用户提出访问请求;(2)首先要求输入PIN并核对,如果核对不成功,则认为是非法用户;如何核对成功,则改变智能卡的安全状态,可以使用卡内的私有秘钥;(3)从智能卡中读出用户的数字证书,使用公开秘钥验证数字证书的合法性;(4)系统产生一个随机数r1,在智能卡内部使用用户私有秘钥Key1对随机数进行加密(得到d1)并反馈给系统;(5)系统使用公开秘钥Key2和之前产生的随机数r1对反馈结果进行验证[Key2(r1)是否等于d1]。如果相同则为合法用户。
3.2 MD5加密认证
由于用户密码强度有限,如果在网络中直接传输明码,存在着明显的安全漏洞。由于MD5加密在计算机加密广泛使用,故使用MD5算法对密码进行加密,具体步骤:(1)将用户输入密码pw用MD5方法加密,得到str1=md5(pw);(2)得到从服务器传给客户端的一个随机数rand1,将str1和rand1组合成一个字符串(str=md5(str1)+rand1)后,返回服务器;(3)将str反馈给服务器。服务器端将数据库中存储的已经用MD5方法加密过的用户密码yhpw,与服务器之前生成的随机数rand1,最终得到str0=md5(pw+rand1);(5)将str与str0进行比较,如果相同,则为合法用户,此时登录系统才算验证完毕。
用C#实现的MD5函数(方法):首先将要加密的字符串编码为一个字节序列;其次使用加密服务提供程序将该字节序列变为MD5的哈希值;最后将outPut字节数组转换成字符串并加以替换后返回结果。具体代码如下:private string GetMd5Hash(string strInput)
{ //将一组字符编码为一个字节序列
byte[] result = Encoding.Default.GetBytes(strInput);
//使用加密服务提供程序计算输入数据的MD5哈希值
MD5 md5 = new MD5CryptoServiceProvider();
byte[] outPut = md5.ComputeHash(result);
//将字节数组转换为字符串,替换后并返回结果
return BitConverter.ToString(outPut).Replace("-", "");
}
3.3 系统权限控制
计算机管理信息系统用户权限管理是系统安全的重要组成部分,也是重要的系统资源的访问控制方法,其目的是为了更好地保护和利用系统的信息资源,提高信息系统的安全性,控制用户访问各种信息资源。
将工作人员按照职能和岗位不同划分成不同的角色,每种角色具有不同的系统权限,根据权限动态生成功能菜单,从而限制和控制人员访问和使用系统资源。这种权限管理的缺点是只能控制用户在系统中对应的操作功能,不能控制用户对一个具体公文的访问,因此控制粒度较粗,无法实现细粒度的访问控制。
4 结束语
要在管理信息系统的设计、开发、应用等环节中贯彻始终,按照系统的实际需求,选择合适的安全防护策略和相关技术,在性能、安全、成本等各方面寻求平衡点。
参考文献
[1] 纪兆辉,胡孔法.基于ADO.NET和XML实现数据交换[J].微计算机信息,2009( 6):265-266.
[2] 广东数据通信网络有限公司.广东公诚监理公司计算机管理信息系统一项目需求调研.2006年.
[3] 韩水玲,马敏,王涛等.数字证书应用系统的设计与实现[J].信息网络安全,2012,(09):43-45.
[4] 陈永强,谢维成,李茜.SQL Server数据库企业应用系统开发[M].北京:清华大学出版社,2004.
作者简介:
徐文亭(1977-),男,汉族,山东大学,本科,工程师;主要研究方向和关注领域:C#、系统安全、计算机管理。
计算机管理论文信息系统安全分析及应对机制相关论文:
- 测控技术测绘技术论文发表核心期刊
- 系统仿真技术杂志国家级期刊征收论文格式核心期刊
- 电力电子技术电力工程论文核心期刊
- 电气电子教学学报电子科学论文核心期刊
- 广东电力电力工程师职称论文核心期刊
- 工程设计学报机电一体化论文核心期刊
- 光谱学与光谱分析光学论文发表核心期刊
- 电源学报电子技术论文发表核心期刊
- 热力发电杂志最新工程师论文查询核心期刊
- 《计算机研究与发展》核心电子期刊方式核心期刊
- 《计算机研究与发展》核心电子期刊方式
- 《计算机技术与发展》核心电子期刊
- 《计算机时代》电子核心论文期刊
- 计算机周刊杂志是什么级别刊物
- 自动化与信息工程杂志广东省科学院主管刊物
- 中国机电工业杂志论文字体要求
- 信息通信技术杂志是国家级期刊吗
- 今日电子杂志2017年7期论文目录查询
- 当代通信杂志通信工程师期刊
- 电力工程技术江苏电力期刊
- oa开放访问是什么意思
- 亚太生物学期刊是sci吗
- isbn是核心期刊吗
- 英文期刊的卷号和期号怎么看
- 内分泌领域的sci杂志哪些容易中
- 法学英文期刊有哪些
- 3分左右的医学杂志
- 农业SCI期刊有哪些
- 林业SCI期刊有哪些
- 生命科学领域sci期刊有哪些
- sci共第一作者可以评高级职称吗
- 政工师中级职称晋升要求
- 评职称专利和软著哪个更有用
- 评职称的论文有时间限制吗
- 一级播音员职称破格申报什么标准
- 评职称需要几年的继续教育证书
- 河北认证的中级职称北京认可吗
- 评中级需要几个业绩
- 技师转评工程师需要什么材料
- 助理政工师晋升中级认可的刊物有哪些
- 分享英文降低重复率的几个技巧
- 论文清样后还能添加作者吗
- issn是国际标准书号吗
- 英文综述字数包括参考文献吗
- 论文见刊后才有doi吗
- agronomy-basel杂志是哪个国家的,怎么样
- 论文一审会检查哪些内容
- sci论文插图有哪些要求
- sci论文被拒后修改内容还能重投吗
- 中科院分区每年几月份更新
- 英文论文撰写常用的到哪些词汇
- 国际英文论文的格式要求
- 英文论文需要查重吗
- sci的审稿人有人数限制吗
- 哪些学报被ei收录
- 电力系统自动化是SCI期刊吗
- sci论文的索引时间和出版时间一样吗
- 英语论文摘要多少字合适
- 一篇sci四区能读博吗
- sci论文引言部分查重吗
- 出书对学历有要求吗
- 合作出书与自费出书的区别
- 副主编的第一第二第三位置区别讲解
- 副主编署名一般需要注意哪些问题
- 人教统编版和部编版的区别是什么
- 出版诗集有什么要求
- 教材主编与副主编有人数限制吗
- 详解香港书号申请流程
- 申请丛书书号需要多久
- 教材和著作评职称有什么区别
- 发明专利公示期是多久
- 发明专利的转让方式有哪些
- 发明专利的实质审查一般多久
- 发明专利查重吗
- 什么是发明专利号
- 发明专利的授权条件包括哪些
- 哪些专利符合发明专利
- 什么是pct专利
- 专利主要发明人评职可以加几分
- 专利第一发明人可以有几个