本论文是一篇计算机类计算机类论文投稿,关于计算机桌面安全防护系统设计相关硕士学位毕业论文范文。免费优秀的关于计算机及安全管理及计算机安全防护方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要 计算机在人们日常生活中的应用越来越广泛,为了对计算机桌面实施有效的安全防护,就需要进行计算机桌面安全防护系统设计.下面本文就对计算机桌面的安全防护系统设计进行研究,同时对其管理功能设计也进行了一定的探讨.
本篇论文地址 http://www.sxsky.net/jisuanji/txcl/409162.html
关 键 词 计算机 桌面安全防护系统 设计
随着计算机应用的逐渐广泛,其信息安全的警钟已经敲响了.因此,我国很多单位都很关心对于电脑桌面安全防护系统研究,可见只有安全的网络传输环境才能满足用户对计算机的需求,计算机桌面系统就是保证我们的机密信息不再被泄露的强有力的武器.为此,针对计算机桌面系统中存在的隐患,我们设计了系统安全管理功能,用于对系统各角色进行管理.就是在公钥基础设施(PKI)管理模式的基础上,结合电子钥匙并且还设计了具备身份认证协议、加密法选择、用户权限分配和证书生成等安全防护功能的管理模块,可以防止非授权用户的恶意破坏,用此来解决计算机桌面安全防护系统的安全管理问题.下面本文就对计算机桌面的安全防护
计算机类论文范文素材
一、计算机桌面防护系统的设计方案
(1)计算机桌面防护系统的设计原则
为了达到上面提到的计算机桌面安全防护系统的设计目的,我们就要从以下几个原则进行设计:计算机的系统功能应便于扩展和完善,以此来适应计算机科技的发展和用户对功能的需求.在安全透明模块中,计算机桌面防护系统在运行的时候会对用户身份你进行识别认证等,对于不需要用户干预的事件都由计算机系统直接完成,增加安全模块对用户的透明性.另外,计算机桌面安全防护系统要简单易用、方便用户操作才行.系统界面清晰一点、提示信息多一些,这样用户就可以轻而易举的掌握并操作计算机的桌面安全防护系统了.
(2)计算机桌面防护系统的组成(图1).
要想使计算机桌面防护系统实现对计算机安全防护的功能,就要做好设计阶段需求分析的工作,下面我们就对此次设计计算机桌面安全防护系统的组成还有功能进行介绍.
(3)计算机桌面防护系统的功能
安全就是我们在进行电脑网络活动的最重要保障,为此我们的计算机桌面安全防护系统由单机安全防护系统(就是不联网的情况下的安全防护,其中就有桌面安全锁定、桌面操作监视和安全日志设计等多项功能.)、针对网络安全的防护系统(就是对于联网的情况下计算机桌面安全防护系统的防护,包括事件的操作伪装、传输加密等功能)、安全管理系统三个部分组成.计算机桌面安全防护系统就是维护用户的信息不被泄密,保证用户之间的信息得到安全的传输.根据计算机桌面防护系统对各角色进行管理,通过用户身份验证、加密算法等,用来解决计算机桌面安全防护系统的信息网络传输安全问题.
写计算机论文的注意事项
播放:31195次 评论:3741人
二、桌面安全防护系统的管理功能
安全防护系统的密钥协议如下:
对于一般用户的身份我们做出如下协议:签名算法是E,D是E的逆算法,Idi是用户名,Data是证书的有效期限,Si是私钥,Pi是公钥,Ni是模数,超级管理员SuperM用So为二级管理员Mi签发证书.设A为发送端,Ma就是做为A的超级管理员,B就是做为接收端口,其中Mb是B的二级管理员,认证协议如下:
有关论文范文主题研究: | 计算机类论文范文 | 大学生适用: | 本科毕业论文、在职研究生论文 |
---|---|---|---|
相关参考文献下载数量: | 12 | 写作解决问题: | 写作资料 |
毕业论文开题报告: | 论文模板、论文摘要 | 职称论文适用: | 论文发表、职称评中级 |
所属大学生专业类别: | 写作资料 | 论文题目推荐度: | 优质选题 |
A:Cert(M,P,N,ID,Date),Certi(U,P,N,ID,Date),随机数Ra->B;
B使用P计算得到了A的二级管理员的公钥、还有模数和用户名、公钥证书的有效期等信息,然后再对证书的有效性进行辨识判断,如果这个证书已经过期就退出连接,若还在有效期内就继续执行;B使用P计算得到A的公钥、模数、用户名、公钥证书有效期等信息,由B再对证书的有效性进行判断,钥匙证书已经过期就退出连接,若还在有效期内就继续执行,计算X等于E(Ra)
B:Cert(M,P,N,ID,Date),Certi(U,P,N,ID,Date),X,随机数Rb->A;A使用P计算就可以得到了A的二级管理员的公钥、用户名、模数公钥证书的有效期,我们由A再对证书的有效性进行判断,若证书已经过期就退出连接,若还在有效期内就继续执行;A使用P计算得到B的公钥、模数、用户名还有公钥证书的有效期等信息,A再判断证书的有效性,如果证明证书已经过期就退出连接,如果还在有效期内就继续执行,在经过计算Rb1等于Dpa(Y),再比较Rb是否等于Rb1,如果Rb等于Rb1,那么此次的认证就是成功的,否则就是认证失败了.
在计算机桌面安全防护系统中,对于本地存储的数据进行加密保护和网络传输上的加密保护,还有就是在文件进行传输时都会采用加密算法,对于网络传输加密文件我们采用序列密码,就是采用RSA和RC4相结合的序列密码算法,计算速度快,传输更省时间.在我们的文件传输模块中,采用RC4序列的加密密钥对传输的数据进行加密,用这种双向身份认证的加密算法,再用动态数组存放每次的会话密钥跟客户端Socket包,通信时再使用相应的方法对数据进行加解密操作,这样更能满足用户最计算机桌面系统的安全性需求[3].
三、结论
总之,计算机桌面系统的安全可是关系着计算机整体系统的安全,因此对于计算机桌面的安全防护系统的设计和管理对人们的隐私保护可是起到不小的作用,不仅维护人们的生命财产不受侵犯,还促进了我国科技事业的进步和经济上的发展.
参考文献:
[1]余新生.构建集中式的桌面计算机安全防护体系[J].网络安全技术与应用,2011, (4):628-629.
[2]胡卫,张昌宏,廖巍.计算机桌面安全防护系统安全管理功能设计[J].计算机工程与设计,2010, 31(19):452-453.
[3]汪永伟,张斌.信息安全技术课程桌面安全防护实验平台的构建[J].计算机安全,2008, (2):281-282.
(作者单位:重庆水利电力职业技术学院)
计算机类毕业论文格式,与计算机桌面安全防护系统设计相关论文范文素材参考文献:
计算机安全防护论文
计算机安全计算机安全,单选题,1,计算机病毒不可以______.,a:破坏计算机硬件,b:破坏计算机中的数据,c:使用户感染病毒而生病,d:抢占系统资源,影响计算机运行速。计算。
计算机安全与防护论文
计算机安全计算机安全,单选题,1,计算机病毒不可以______.,a:破坏计算机硬件,b:破坏计算机中的数据,c:使用户感染病毒而生病,d:抢占系统资源,影响计算机运行速。计算。
计算机系统安全论文
统保护与控制光纤保护通道检查与联调方法b黄河电力检修工程公司。计算机网络课程设计论文安全届学生总数约173人,2,《网络应用系统开发实训》,计算机网络与维护专业实训课周2学时3届学。
计算机病毒防护论文
权,带头使用正版软件.?3.计算。计算机病毒论文参考文献知识信,淫秽,色情,暴力,凶杀,恐怖等.,6破坏,盗用计算机网络中的信息资源和危害计算机网络安全的活动.,7故意制作,传播计算。
计算机控制系统设计论文
络数据库技术,管理信息系统,计算机控制技术,计算机控制技术,嵌入式系统与应用,信号检测与控制,动画游戏设计,游戏设计软件,3d模型软件 。电力类论文发表安全,电力系统安全稳定控制于论。
网络安全管理系统
度,(一)计算机信息系统管理员应使用国家公安部指定的系统软件,安全软。网络安全技术,计算机网络课程网络安全技术奚浩波13数据结构陈正铭14java程序设计基础程细柱15单片机技术夏。
计算机网络安全答案
件工程20,930程序设计基础24,939微型计算机系统26,940计算机网络与安全28 。计算机网络安全论文题目北京论研究计算机网络安全及控制策略b黄河水电公司大坝管理中心201。
计算机网络安全教程
6年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检修工程公司。计算机网络课程设计论文安全编)锦州师范高等专科学校计算机系办公室121000教。
计算机网络安全认证
及控制策略b黄河水电公司大坝管理中心2016年第十二期15杨琼李炬应伟刚何霞电力系统保护与控制光纤保护通道检查与联调方法b黄河电力检修工程公司。计算机网络课程设计论文安全编)锦州师。
计算机网络安全发展
7,911软件工程18,912数据结构和软件工程20,930程序设计基础24,939微型计算机系统26,940计算机网络与安全28 。计算机网络安全论文题目北京论研究计算机网络安全。