此文是一篇计算机论文范文,计算机相关论文范例,与计算机数据保护技术相关毕业论文。适合不知如何写计算机及数据及信息系统方面的程序设计专业大学硕士和本科毕业论文以及计算机类开题报告范文和职称论文的作为写作参考文献资料下载。
摘 要 :在我们的社会中也多次出现计算机数据泄密而造成重大损失的事故,如何保护计算机涉密数据是一项十分重要的任务,本文根据目前的技术发展,针对不同的用户对不同的加密方法进行讨论.
关 键 词 :数据删除;数据加密;数据隐藏
1.引言
在计算机犯罪日益猖獗的今天,计算机数据保密十分重要也日益受到人们的重视.计算机的数据往往涉及企业的核心机密以及个人隐私,在一些已经删干净、重新格过,甚至损坏报废的硬盘上,都还可能保留着账号、密码、财务报表等种种机密数据.一旦泄密,后果不堪设想.在我们的社会中也多次出现计算机数据泄密而造成重大损失的事故.
为了更好地保护计算机数据应采用专业的技术手段擦除已废除的关键数据,采用隐藏的方法来保护自己的现存数据或对文件夹直接加密的办法来保护敏感数据.下面就几种数据保护手段进行讨论.
2.数据的恢复与擦除方法
2.1 删除之后数据的恢复
在计算机使用过程中我们最常见的数据恢复就是误删除和格式化之后的数据恢复,在未向该分区或者磁盘写入信息的情况下,被删除的文件被恢复的可能性最大.删除或格式化硬盘时并未对硬盘数据文件的数据部分进行改动,只是更改了硬盘分区表和目录结构.这样,就给文件恢复提供了可能性.目前常用的恢复软件有EasyRecovery、FINALDATA.可见单纯的删除文件并不能保证数据的保密性.
如何撰写计算机本科论文
播放:27423次 评论:3649人
2.2 数据的完全删除
(1) 软件删除
数据的彻底删除,它是指删除索引节点、目录文件和数据块中的原始数据,同时用一些随机序列的0、1来覆盖原数据区,这样数据将无法恢复,有效地保护了一些敏感数据.目前常用的工具软件有文件粉碎机,它是在文件删除后在原数据区覆盖随机的0或1,在一定程度上提高了数据安全性.X-Ways Security是另一种级别更高的数据擦除软件,它提供了多达9种的数据擦除方法和美国国防部5220.22-M 操作手册中指定的(DoD)硬盘擦除标准.彻底删除指定的机密文件,确保无法恢复.擦除空余空间,清除残留区,消除删除文件后遗留的敏感数据,如暂存文件等.清除原来使用过的可能包含有文件名称和其他信息的 NTFS 文件记录.彻底擦除逻辑驱动器或物理驱动器.对于其它操作系统也有相应的专业软件,如UNIX的The Difiler's Toolkit.
(2) 硬件删除
在目前对于一些涉密级别较高的数据一般采用硬件擦除的方式,目前比较常用的数据擦除工具是Data Security Inc公司开发的基于硬件的Degaussers和LOGICUBE公司生产的硬盘数据销毁设备,产品标准符合美国OmniWipe 硬盘数据销毁设备,这些工具能完全彻底清除计算机硬盘上的电磁信息.
销毁数据的最彻底方法是双管齐下,使用专业数据清除软件和施行物理破坏的方法由厂商采用专业的设备进行消磁破坏,将硬盘彻底消磁.虽然这种特殊服务的主要对象是商业用户,但是现在也有越来越多的个人消费者对于一些敏感数据也开始尝试采用这种方法.
有关论文范文主题研究: | 关于计算机的论文范文资料 | 大学生适用: | 高校大学论文、在职研究生论文 |
---|---|---|---|
相关参考文献下载数量: | 62 | 写作解决问题: | 学术论文怎么写 |
毕业论文开题报告: | 论文任务书、论文总结 | 职称论文适用: | 职称评定、中级职称 |
所属大学生专业类别: | 学术论文怎么写 | 论文题目推荐度: | 优质选题 |
3.数据的隐藏
数据隐藏是保护数据的有效手段之一,数据隐藏是将某一机密信息隐藏于另一公开信息中,然后通过公开信息来传递机密信息.数据隐藏的几种方法:
(1) 更改文件扩展名.这是一种最简单的数据隐藏方法,通过更改文件扩展名使系统不能正确打开文件,从而达到隐藏的目的.例如将Word文档改名Excel、JPG等,当双击该文件时系统会用与后缀名相关联的文件来打开该文档,从而造成文档无法打开,达到隐藏的目的.但这是一种简单的方法,一些有经验的专业人员会很容易猜出.
(2) 隐写术.密码隐写术和信息伪装夹带术通常使用一些非加密的数据对目标
计算机相关论文范例
这篇论文网址:http://www.sxsky.net/jisuanji/cxsj/372419.html
4.文件夹的加密
对文件夹的加密是通过对文件夹设置密码和隐藏来达到加密保护数据的目的.常用的软件有文件夹隐藏大师.文件(夹)隐藏、伪装大师不仅是一个功能比较强大的文件隐藏软件,除有一般隐藏功能外,还具有将文件伪装成系统中的文件夹,伪装回收站、伪装成位图、破坏EXE、压缩文件等功能,并能对文件夹设置密码.另外在某种程度上还可以对系统进行加密或者锁定.在锁定系统的同时还可以隐藏系统的一些功能,如隐藏盘符、锁定注册表等 .
5.结束语
通过对数据的彻底删除和数据的加密技术可以很好地保护计算机的敏感数据,随着新的技术不断发展会有更多更好的数据保护软件出现以保证信息系统的安全.
参考文献
[1]陈西海.企业信息集成中电子文档安全管理技术的研究[D].华北电力大学(河北),2007.
[2]Spectra Logic公司.安全高效的可移动存储介质数据加密技术[N].中国计算机报,2007.
[3]潘宏斌,刘云昆,鲁东妮.浅析数据加密技术[J].《硅谷》,2008.2.
[4]臧武军.数据加密技术综论[J].教育信息化,2005.17.
计算机相关毕业论文,关于计算机数据保护技术相关研究生毕业论文开题报告范文参考文献:
计算机软件保护论文
计算机软件保护条例机整体为计算机软件运行提供物质基础.,计算机硬件应包括5个基本部分,即运算器,控制器,存储器,输入设备,输出设备.,从外观上看,一台完整的计算机包括,主机:电。
计算机程序保护
课,课程类别:。计算机软件保护条例主要由算术逻辑部件,寄存器组和状态寄存器组成.主要完成对二进制信息的定点算术运算,逻辑运算和各种移位操作.,控制器,控制器是计算机的控制中心,决。
计算机网络安全技术
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。
计算机安全技术论文
4计算机多媒体技术专业课杨平35数据结构与算法专业课付喜梅。计算机技术论文发表湖南2)数据仓库与数据挖掘;(3)计算智能与智能软件;(4)信息资源管理与开发;(5)计算机网络技术与信。
计算机软件开发技术
件着作权保护的范围是程序及其技术文档的表达,即保护语句序列或指令序列的表达以及有关软件的文字说明表达,而不延及开发软件所用的思想,处理过程,操作方法或者数学概念等. 。主要从事计算。
计算机软件技术开发
件着作权保护的范围是程序及其技术文档的表达,即保护语句序列或指令序列的表达以及有关软件的文字说明表达,而不延及开发软件所用的思想,处理过程,操作方法或者数学概念等. 。主要从事计算。
计算机网络技术软件
计算机软件技术专业1计算机软件03709马克思主义基本原理概论#07013算法与数据结构03708中国近代史纲要#00015英语(二)#07326计算机软件技术基础07017面。
计算机网络技术描述
写本次课程心得体会课。网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构。
计算机软件应用技术
件如下。计算机应用毕业论文提纲软件形语言有关知识,能利用数据采集卡和相应的硬件设施完成一般仪表设计任务.使学生掌握虚拟仪器系统软件的设计方法,提高计算机技术综合应用的能力.,二,实。
计算机编程技术
关。计算机软件技术专业1计算机软件03709马克思主义基本原理概论#07013算法与数据结构03708中国近代史纲要#00015英语(二)#07326计算机软件技术基础07017面。