浙江万里学院云计算基础课程大作业封面.doc

浙江万里学院云计算基础课程大作业封面.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
浙江万里学院云计算基础课程大作业封面

浙江万里学院云计算基础课程论文封面 教师填写: 得分 任课教师签名 年 月 日 学生填写: 姓名 学号 所在学院 计算机与信息学院 专业 信息工程 课程名称 云计算基础? 任课教师 金冉/张延红 课程学分 4 上课时间 20 14 至20 15 学年 第 二 学期 星期 一、四 递交时间 2015 年 7 月 1 日 论文作者签名: 随着信息技术的飞速发展,信息安全必威体育官网网址工作的重要性 进一步凸显。 不可否认,计算机在管理控制、新产品开发、财务 管理、物料管理、人力资 源 管理 、生 产 经营 和 战略 决 策 等企 业 经济活动的各个方面都发挥着越来越大的作用。 然而,正因为 如此, 计算机的广泛应用也是一把双刃剑。 企业信息化的趋 势,导致了企业各个部门对电子信息的依赖性越来越强,一旦 数据信息遭到破坏或泄密, 都将对企业以至整个国家产生重 大影响。 特别是在近年来世界范围内的计算机犯罪、计算机病 毒泛滥等情况下,必威体育官网网址工作的重要性越来越明显。 对数据信息的安全必威体育官网网址措施是我们不断探索的新课题数据信息的安全必威体育官网网址措施可分为技术性和非技术性 2 类。 技 术性安全措施是指通过与系统直接相关的技术手段防止泄密 的 发 生 。 例如 :用 户 合 法 身 份 的 确 认 与 检 验 ( 设 置 CMOS 密 码 ,设置 进 入 Windows XP 密 码 , 设 置 屏 保 密 码 等 , 同 时 为 了防止非法用户的多次试凑,可对更正输入密码次数予以限制, 当超过限制次数后, 系统将拒绝入侵者继续的任何尝试)、对 数据进行加密等;非技术性安全措施主要是指行政管理、规章 制度保证和其他物理措施等,它不受计算机系统控制,是施加 于计算机系统之上的。 例如:《中华人民共和国保守国家秘密 法》、《保守国家秘密法细则实施办法》、《保守国家秘密法实施细则》;《涉密通信、 计算机信息系统及办公自动化必威体育官网网址管理制 度 》、《必威体育官网网址 审 查审 批 制 度》、《保 密 奖惩 制 度 》、《各类 存 储 介质 的必威体育官网网址管理规定》等等。 数据 保 密技 术 主 要有3种 :口令 保 护 、数据 加 密 、 存 取 控令设置是数据安全的第一道屏障, 因此口令保护就显 得尤其重要。 对计算机数据的必威体育官网网址需设置 CMOS 启 动 密码 、 Windows 操作系统密码和屏幕保护密码等,而且,密码的设置 要有大小写字母、不易识别的字符和数字等组成,密码要尽可 能长,同时要定期更换。 对数据库的不同功能块设置不同的口 令,对 存 取它 的 人 设置 不 同的 口 令 级别 , 各 种 模 块 如 读 模 块 、 写模块和修改模块等之间的口令应彼此独立, 并将口令表进 行不为他人所知的加密,以保护数据安全。 加密是对信息存储和传输过程中的保护手段, 并使之具 有一定的抗攻击强度。 数据加密就是按确定的加密变换方法 对 未经 加 密 的数 据 (明 文)进 行 处理 ,使 之 成 为 难 以 识 读 的 数 据(密文)。 加密变换不仅可以用于数据必威体育官网网址性的保护,也可以 用于数据的完整性检测。 数据加密技术是信息系统安全中最 重要的技术措施之一,具有广泛的用途。 通常,加密和解密算 法的操作都是在一组密钥的控制下进行的, 分别称为加密密 钥和解密密钥。 密钥是解密体系的核心,其形式可以是一组数 字、符号、图形或代表它们的任何形式的电信号 。 密钥的产生 和变化规律必须严格必威体育官网网址。 数据加密是用加密算法 E 和加密密钥 Ke,将明文 X 变换 成不易识读的密文 Y。 记为:Y=EKe(X); 数据解密是用解密算法 D 和加密密钥 Ka,将密文 Y 变换 成易识读的明文 X。 记为:X =DKd(Y)。 在信息系统中,对某信息除意定的授权接收者外,还有非 授权者,他们通过各种办法来窃取信息,称其为截取者。 数据 加密模型如图 1 所示。 对于获得机器使用权的用户, 还要根据预先定义好的用 户操作权限进行存取控制, 保证用户只能存取他有权存取的 数据。 通常将存取权限的定义(称授权)经编译后存储在数据字典中,每当用户发出存取数据库的操作请求后 ,DBMS 查找 数据字典,根据用户权限进行合法权检查,若用户的操作请求 超过了定义的权限,系统拒绝执行此操作。 授权编译程序和合 法权检查机制一起组成了安全子系统。 存取控制常采用的识别与验证访问系统的用户决定用户访问权限其他技术措施用户对计算资源的控制程度大大降低。因此,云计算的发展带来了海量的访问认证请求和复杂的用户权限管

文档评论(0)

liudao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档