关于计算机软件安全监测技术

(整期优先)网络出版时间:2022-07-12
/ 2

关于计算机软件安全监测技术

王杰

远光软件股份有限公司浙江分公司   浙江杭州  310000

摘要:经济的发展,社会的进步推动了我国综合国力的提升,也带动了科学技术的进步。在信息技术高速发展下我们迎来大数据时代,在此背景下计算机网络为人们工作和生活提供便利条件,打破空间对人们传输信息形成的限制,其出现也成功地改变了大众的生活和工作方式。本文主要对计算机软件安全监测技术进行论述,详情如下。

关键词:计算机;软件;安全监测技术

引言

为了保障计算机软件得以正常运行,需要重视对计算机的安全检测工作。在应用计算机软件的过程中会伴随着一定的安全风险,为了有效地排除计算机软件中的安全隐患需要在计算机软件中应用安全检测技术,该文阐述了有关内容,具体如下。

1网络安全保密技术

DES技术的作用是加密计算机中的数据,黑客需要破译加密密码才能获取信息,由此提高数据在传输、转换方面的安全性。在大数据时代中,DES已经成为计算机网络在安全保密方面的常用技术,该项技术需要得到用户的配合才能获得良好的效果。用户进行信息传输等工作时,利用DES技术加密关键词和机密信息,提高信息内容的安全性。

2计算机软件安全监测技术

2.1计算机数据加密技术

随着互联网的普及,未经加密的数据在存储、处理和转发过程中,所涉及的敏感信息或有价值的个人信息在传输过程中更容易受到未经授权的访问。直到最近,密码技术还仅仅只被军事和外交组织所使用。由于通信和窃听技术的不断发展,商业组织和个人也开始逐步使用密码技术来保护他们在计算机系统和网络中的数据信息,如今密码学在计算机通信网络中愈发重要,它能够保护商业电子邮件、银行交易和互联网购物的一切,而经典的密码学则使用各种算法技术来避免窃听者学习加密信息的内容。当数据通过不安全的网络进行发送和存储时,一般采用加密技术来实现数据的安全操作。其中一个主要的问题是,许多攻击采取对信息资源的秘密式的访问,而相应的组织往往不知道这是对其信息系统未经授权的非法访问。因此,出现了量子密码学。量子密码学的安全性保障了它可以以绝对安全的能力交换加密密钥。一般来说,密码系统被分为两类,对称或不对称,这取决于发射器和接收器上的密钥是否容易相互计算。在非对称加密算法中,主要使用了一种不相同的密钥来进行加密和解密。在对称加密中,发送方和接收方可以共享相同的密钥,并使用它来加密和解密他们之间的通信信道,这是非法攻击者不知道的。密码系统用于提供计算机和通信系统中的隐私和认证。加密算法使用密钥将明文信息或清晰的消息加密为难以理解的密文或加密信息。一种破译算法用于解密或破译,以恢复原始信息。密码是密码算法,密码学是秘密通信的科学,密码分析是破解密码的科学。加密系统要么是对称的,在这种情况下,加密和破译密钥都必须保密,要么是不对称的,在这种情况下,其中一个密钥可以在不破坏另一个的情况下公开。

2.2防火墙技术

防护墙技术在网络系统保护方面拥有不错的效果,能构建内部保护屏障,保障用户信息的安全性。防火墙技术应用在计算机网络中,研究网络访问阶段可能遭遇的黑客攻击问题,调整防护方式,防止黑客攻破防火墙控制系统随意调用系统中的数据。防火墙技术是用户和企业经常选择的防护手段,以抵御黑客攻击,规避窃取计算机信息等行为。在我国信息网络技术不断发展的过程中,应该加强对网络系统安全防护管控力度,不断优化防火墙技术,提高其在计算机网络系统安全防护方面的能力。

2.3身份认证技术

身份认证技术通过数据识别能够有效保证用户身份的真实性,能够切实消除用户在系统操作中存在的身份核实问题,同时也能对用户信息资料起到更好的保护作用,使信息安全性得到提升。可以说,身份认证技术能够真正满足用户的实际需求,是一种非常便捷、有效的防护措施。随着信息安全重要性的不断提升,身份认证技术的研究也在不断深入与改进,演变出密码验证、智能卡认证、动态口令认证等技术。

3提升计算机网络安全的措施

3.1建立健全数据信息安全体系

随着网络安全管理工作的开展,应该在大数据时代发现网络环境发生的变化,更新、优化数据信息安全体系。我国数据安全信息体系在不断发展的过程中,网络技术和相关的安全技术已经获得不小的发展,但是没有完成处理网络系统的安全问题。计算机网络安全领域的从业人员,应该调研我国网络运行阶段出现的安全问题,总结问题特征并找到针对性管控方式。在数据信息安全工作进行阶段,应该立足我国网络的实际情况,制定解决网络安全问题的方案。建立健全的数据信息安全体系,随着网络运行进行全程追踪,收集计算机网络的运行数据。利用该体系可以快速发现系统存在的安全问题并进行处理,为用户构建安全的用网环境。

3.2建立并完善相应工作管理制度

在大数据的背景下,计算机网络的影响范围逐渐变大,对大众学习、生活以及工作产生了巨大的影响,因此相关工作人员可以根据自身发展需求建立并完善相应安全管理制度,通过科学合理的制度对计算机使用人员以及管理人员行为进行相应的约束,从而在根源上提高网络安全整体水平,相关工作人员在制定网络安全管理制度时需要先做好相应的调研工作,根据该区域的计算机使用情况进行相应管理,从而提高安全检查工作有效性、科学性,除此以外,相关领导人员还需要将其责任与义务进行明确,将运行维护安全管理的责任明确到每一位工作人员身上,让安全管理工作人员能够以积极认真的态度进行日常工作,将自身责任与义务进行全面落实,从而保证其管理工作整体质量与效率,提高计算机安全网络防范工作整体进度。

3.3大数据安全防护方法

大数据在安全防护方面需要以技术作为信息安全防护工作的支撑、管理作为手段、数据为中心,聚焦数据体系与生态环境,确定数据组织形态来源、应用场景、路径管理,围绕大数据在信息采集、传输、应用、存储、销毁、共享等全过程,建立系统性的安全防护体系,明确技术手段、制度规程、组织方式、管理方法,通过闭环安全防护管理模式完成大数据安全防控任务。(1)数据采集。在大数据信息采集方面,应该明确数据管理的安全等级,同时确定数据安全管理内容,将相应模块嵌入后台,可以利用数据管理系统进行控制,保证安全等级保护、网络安全责任制、数据分级分类管理,按照制度有序进行数据安全维护工作,提高数据采集阶段信息的安全程度。(2)数据传输。在大数据传输与存储方面确定工作重心,建立安全传输路径,以加密传输链路直接加密数据,将数据以密文的形式传输。(3)数据存储在数据传输阶段进行安全控制,在数据存储环节,通过磁盘加密、数据加密、hdfx加密等方式,提高存储内容的安全程度。(4)数据应用。.在大数据应用方面,除了防病毒入侵监测、防火墙、漏洞扫描等安全措施,还应该对账号进行集中统一管理,从而可以使原始数据不离开安全管控区域。另外,应该加强安全区域管控力度,防止内部人员盗取信息。分类信息内容,对于年龄、家庭住址、身份证号、手机号码等敏感数据,采用脱敏的方式进行控制。

结语

综上所述,应用安全检测技术可以对计算机软件进行有效的保护。为了充分发挥安全检测技术的作用,需要相关技术人员针对不同的计算机安全问题选择有效的检测技术,以保证计算机得以良好、稳定的运行。

参考文献

[1]吴永康,彭晓华.互联网环境下的计算机软件安全检测技术研究[J].信息与电脑:理论版,2017(5):53-55.

[2]陈伽,蔡映雪,胡松.计算机软件安全检测技术及其应用实践研究[J].无线互联科技,2016(6):50-51.

作者简介:王杰(1990.11-),男,汉族,浙江临安,本科,研究方向:计算机软件。