Excelente Tesis de Graduación con especialización en Aplicaciones Informáticas
La tensa y satisfactoria vida universitaria está llegando a su fin. La tesis de graduación es un formulario que todo estudiante universitario debe aprobar. La tesis es una forma planificada de evaluar el rendimiento académico de un estudiante. ¿Cómo debo escribir mi tesis de graduación? La siguiente es mi excelente tesis sobre aplicaciones informáticas. Bienvenido a la colección.
Resumen:
Un rasgo distintivo de la sociedad moderna es la cada vez más frecuente generación, procesamiento y transformación de información. Como soporte de hardware, las computadoras están penetrando en todos los rincones de la sociedad. Esta aplicación generalizada también plantea un problema importante y práctico: la seguridad informática. Este artículo estudia principalmente la tecnología de seguridad informática y su aplicación en el comercio electrónico.
Palabras clave del artículo:
Tecnología de seguridad informática; aplicación en el comercio electrónico
1 Tecnología de seguridad informática
La tecnología de seguridad informática no es solo La tecnología de seguridad de los sistemas de información informática también se refiere a la tecnología de protección que previene la destrucción externa, los ataques y el robo de información y garantiza el funcionamiento normal de los sistemas informáticos. A continuación lo discutiré desde dos perspectivas: el campo de investigación de la tecnología de seguridad informática, incluidos los aspectos.
1.1 Hay dos áreas principales de investigación en tecnología de seguridad informática.
La primera es la tecnología de prevención de fugas informáticas. Es decir, la computadora está protegida, filtrada y conectada a tierra mediante tecnología de radio para evitar fugas.
La segunda es la tecnología de seguridad de los sistemas de información informáticos. Es decir, fortaleciendo la gestión de la seguridad, mejorando y reformando la configuración de seguridad del sistema, previniendo ataques a los sistemas de información informática debido al uso de servicios de redes informáticas, configuraciones del sistema, sistemas operativos y códigos fuente del sistema, para que los sistemas de información informática puede operar con seguridad.
1.2 La tecnología de seguridad informática incluye varios aspectos
La tecnología de seguridad informática incluye dos aspectos: tecnología de seguridad de computadoras personales y tecnología de seguridad de redes informáticas.
1.2.1 Tecnología de seguridad de computadoras personales
La tecnología de seguridad de computadoras personales es un problema importante relacionado con cada usuario que usa una computadora personal. Incluye tecnología de seguridad de hardware, tecnología de seguridad del sistema operativo, tecnología de seguridad de software de aplicaciones y tecnología antivirus. Aquí analizamos principalmente la tecnología de seguridad del hardware y la tecnología de seguridad del sistema operativo.
La tecnología de seguridad del hardware se refiere a la fuerte interferencia electromagnética del exterior a la computadora, el impacto electromagnético de la radiación externa cuando la computadora está funcionando, la respuesta de la fuente de alimentación de la computadora a las fluctuaciones de voltaje de la red eléctrica. , el rango de adaptación de voltaje y corriente de la CPU y la placa base, y la cadena Protección intercambiable en caliente cuando el puerto de línea y el puerto paralelo están conectados, medidas de aislamiento en el chasis, respuesta de la pantalla a la interferencia electromagnética circundante, falla del medio de almacenamiento, etc. . En la actualidad, el problema de protección del hardware de este tipo de máquina independiente es técnicamente relativamente simple. En términos generales, cualquier empresa que cumpla estrictamente los estándares IS91 en materia de adquisiciones, producción, gestión y ventas puede garantizar que los problemas de seguridad mencionados anteriormente se resuelvan en consecuencia.
La tecnología de seguridad del sistema operativo se refiere a los problemas de seguridad de los sistemas operativos de PC de uso común, incluidos los problemas de seguridad de DOS y WINDOWS. Dado que el sistema Win-DOWS es familiar para la mayoría de las personas en la vida diaria, aquí tomamos el sistema WIN-DOWS como ejemplo para analizar la tecnología de seguridad del sistema operativo.
En términos de tecnología de seguridad, el sistema WINDOWS utiliza cifrado de software y prevención de virus para garantizar la seguridad del sistema operativo. El cifrado de software consta de tres partes: antiseguimiento, toma de huellas digitales y transformación de cifrado/descifrado del programa de destino. Las tres partes cooperan entre sí y el propósito del anti-seguimiento es proteger los algoritmos de reconocimiento y descifrado de huellas dactilares. La toma de huellas dactilares determina la legitimidad del software, mientras que la transformación de cifrado/descifrado se utiliza para evitar exponer el programa de destino. El principio de la prevención de virus es que el sistema de archivos de Windows depende de DOS, por lo que se ha ampliado el software de prevención de virus existente basado en DOS. Esta es una forma eficaz de identificar el formato de archivo ejecutable de Windows (formato NE). En términos de detección y eliminación de virus, es necesario analizar los métodos de infección y la identificación característica de los virus de Windows y ampliar el software antivirus y de detección de virus existente.
1.2.2 Tecnología de seguridad de redes informáticas
La seguridad informática, especialmente la tecnología de seguridad de redes informáticas, se está convirtiendo cada vez más en una tecnología de alta tecnología y alta tecnología que puede buscar mayores beneficios económicos y tiene buenas perspectivas de desarrollo del mercado industrial. Desde que las vulnerabilidades de las redes informáticas fueron expuestas y atacadas, la gente ha estado estudiando la tecnología de seguridad de las redes informáticas para minimizar las vulnerabilidades y los riesgos de seguridad dentro de sus capacidades, por lo que han surgido muchas tecnologías y productos de seguridad.
(1) Tecnología de kernel segura.
La gente empezó a considerar la seguridad a nivel del sistema operativo. Intente eliminar del kernel partes del kernel de su sistema que puedan causar problemas de seguridad. Hacer el sistema más seguro. Por ejemplo, el sistema operativo solaris coloca contraseñas estáticas en un archivo implícito, lo que hace que el sistema sea más seguro.
(2)Tecnología de autenticación del sistema Kerberos.
El mecanismo de seguridad consiste en autenticar primero al usuario que realiza la solicitud para confirmar si es un usuario legítimo. Si es un usuario legítimo, verifique si el usuario tiene permiso para acceder al servicio o al host que solicitó. El sistema Kerberos se ha utilizado ampliamente en entornos informáticos distribuidos y se caracteriza por su alta seguridad, alta visibilidad y buena escalabilidad.
(3) Tecnología firewall.
Un firewall es un componente o una serie de componentes que se utilizan para restringir el acceso entre una red protegida e Internet u otras redes.
La tecnología Firewall es una tecnología de seguridad que ha llamado mucho la atención en las redes informáticas. En el diseño y desarrollo de los productos de firewall actuales, el foco son los núcleos de seguridad, los sistemas proxy, el filtrado multinivel, los servidores de seguridad, la autenticación y el cifrado. La tecnología de firewall se compone principalmente de filtrado de paquetes, servidor proxy, protocolo SOCKS, tecnología antivirus de red, etc., que pueden realizar los efectos funcionales del firewall.
2 Su aplicación en el comercio electrónico
Con el rápido desarrollo de la tecnología de redes y la tecnología de la información, el comercio electrónico se ha utilizado cada vez más, pero el comercio electrónico se basa en Basado en redes informáticas, es necesario transmitir en línea una gran cantidad de información importante de identidad, información contable e información de transacciones. En este caso, la seguridad del comercio electrónico es un factor clave que influye en su éxito o fracaso.
2.1 Significado del comercio electrónico
El comercio electrónico es el uso de tecnología informática, tecnología de redes y tecnología de comunicación remota para realizar la electronización, digitalización y creación de redes de todo el proceso comercial. Las personas ya no miran cara a cara, miran productos reales y dependen de documentos en papel para las transacciones, sino que comercian a través de Internet, a través de la deslumbrante información sobre productos en Internet, el sistema completo de logística y distribución y el fondo conveniente y seguro. sistema de liquidación.
Todo el proceso de transacción se puede dividir en tres etapas: la primera etapa es la etapa de intercambio de información; la segunda etapa es la etapa de firma del contrato de productos básicos; la tercera etapa es la etapa de entrega y financiación de productos básicos; liquidación según el contrato.
2.2 Riesgos de seguridad del comercio electrónico
2.2.1 Interceptación de la información transmitida
Un atacante puede instalar un receptor a través de la red pública de telefonía, Internet o dentro del equipo de rango de radiación de ondas electromagnéticas. Intercepción de información confidencial; o analizando parámetros como la longitud del mensaje, el volumen, la dirección del flujo y la frecuencia de la comunicación. Obtenga cuentas de usuario, contraseñas y otra información útil.
2.2.2 Correos electrónicos falsificados
Abrir falsamente una tienda online. Envíe correos electrónicos a los usuarios, falsifique una gran cantidad de correos electrónicos de usuarios, agote los recursos comerciales y evite que usuarios legítimos accedan a la red. Como resultado, los servicios urgentes no pueden recibir respuestas oportunas.
2.2.3 Denegar transacciones existentes.
El editor negó posteriormente haber enviado el mensaje o el contenido, y el receptor negó posteriormente haber recibido el mensaje o el contenido; el comprador no admitió que había realizado un pedido; el comerciante no admitió que había vendido defectuoso; productos.
2.3 Algunas tecnologías de seguridad informática en transacciones de comercio electrónico
En respuesta a los problemas anteriores, se utilizan ampliamente la tecnología de reconocimiento de identidad, la tecnología de cifrado de datos, la tecnología de firma digital y la tecnología de muro contra incendios. .
2.3.1 Tecnologías de identificación
Realizar comercio electrónico a través de redes electrónicas. El problema de la identificación es también un problema que debe resolverse.
Por un lado, sólo los usuarios legítimos pueden utilizar los recursos de la red, por lo que la gestión de los recursos de la red requiere identificar la identidad del usuario. Por otro lado, en el modelo de transacción tradicional, ambas partes pueden negociar cara a cara; Es fácil identificarse entre sí. Transacciones a través de redes electrónicas. Las dos partes no se conocen y es difícil confirmar la identidad de la otra parte mediante la transmisión electrónica ordinaria de información. Por tanto, el problema del reconocimiento de identidad en el comercio electrónico es particularmente destacado.
2.3.2 Tecnología de cifrado de datos
La tecnología de cifrado es la principal medida de seguridad en el comercio electrónico. Actualmente. La tecnología de cifrado se divide en dos categorías, a saber, cifrado simétrico/cifrado de clave simétrica/cifrado de clave privada y cifrado asimétrico/cifrado de clave pública. En la actualidad, muchas instituciones utilizan PKI, que es la abreviatura de tecnología de sistema de clave pública, para construir un sistema completo de cifrado/firma, que puede resolver los problemas anteriores de manera más efectiva y garantizar verdaderamente las transacciones en línea y la transmisión de información bajo la premisa de hacer un uso completo. de Internet para lograr la seguridad en el intercambio de recursos.
2.3.3 Tecnología de firewall inteligente
Técnicamente, los firewalls inteligentes utilizan estadísticas, memoria, probabilidad, toma de decisiones y otros métodos inteligentes para identificar datos y lograr el propósito de control de acceso. El nuevo método elimina el cálculo de la posición del mar necesario para verificar las coincidencias, descubre de manera eficiente los valores característicos del comportamiento de la red y controla el acceso directamente. La seguridad del nuevo firewall inteligente ha mejorado enormemente en comparación con los firewalls tradicionales. En comparación con los firewalls tradicionales, ha dado un salto cualitativo en términos de minimización de permisos, minimización del sistema, seguridad del kernel, refuerzo de seguridad, optimización del sistema y maximización del rendimiento de la red.
;