计算机网络安全的信息保密技术

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全的信息保密技术,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络安全的信息保密技术

1结合行业发展正确认识计算机网络安全的价值

(1)现代科技的发展促使计算机网络成为社会生活必不可少的工具,在诸多领域发挥影响力,对经济发展以及社会进步都具有重大推动力。在计算机的支持下,交流与沟通突破时空限制。在传统信息应用中,信息存储极具繁琐性。随着计算机网络技术的普及,海量信息被存储于网络中,信息存储空间被压缩,更显节约性特点。另外,计算机网络信息处理能力较强,效率较高,成为新时期重要信息处理工具。基于此,计算机网络的发展与应用备受瞩目。(2)计算机网络拥有多元化特征,尤其是开放性极强,这就促使安全性问题成为焦点。对于开放性,虽然强化了信息的共享,对加速信息传递具有促进作用,但是,整个网络安全问题也成为隐患。在网络应用实践中,病毒入侵、木马等问题十分常见,诱发信息泄露,甚至带来巨大经济损失。因此,为了营造安全的计算机网络运行环境,要将信息数据保密工作落到实处,避免信息在存储与传输过程中遭受破坏。

2对计算机网络安全与信息保密技术关系的阐述

2.1计算机网络安全的涵义及类型

从涵义上分析,计算机网络安全主要以互联网为背景,依托技术手段,有效维护数据的完整性与隐私性,保证使用效果,避免遭受不良侵害。计算机网络安全主要涉及物理安全以及逻辑安全。前者关注的是对计算机硬件设施的保护。后者是对软件、网络共享资源以及网络服务等内容进行防护,避免遭受破坏与泄漏,在根本上维护整个系统的安全、可靠与高效运转。

2.2计算机网络安全保密技术的概念及种类

信息保密技术是维护计算机网络安全的重要工具。从概念上讲,信息保密技术主要通过对信息进行加密处理,防治信息被泄漏。从类型上分析,保密技术包含信息加密技术及隐藏加密技术。前者对信息进行加密处理,促使信息以乱码形式呈现,而后依托复密手段,对信息进行还原,维护信息传递的安全性。信息加密技术的不足之处是增大了攻击者的兴趣。对于隐藏技术,主要是将价值信息置于其它信息之中,躲避攻击者的视线,在保护信息的同时,防止遭受攻击。

3深入剖析计算机网络安全中存在的问题

3.1计算机网络安全法律法规建设滞后,网络应用安全观念不强

对于计算机网络安全,法制建设仍处于落后状态,缺乏专门针对网络非法入侵的法律法规,同时,忽视网络信息安全问题,很难在短时间内实现对非法入侵行为的追踪,惩罚力度不够,在很大程度上助长黑客气焰,使得非法入侵现象十分常见,威胁网络安全性。从入侵方式分析,主要包含破坏性攻击与非破坏性攻击。前者主要依托一定手段,对信息完整性进行破坏,从而实现篡改信息的目的,危害性较大。后者入侵的目的是进行价值信息的非法盗取。除此之外,整个社会对网络使用缺乏较强的保护观念,操作不规范,随意打开网络链接,给计算机网络使用埋下隐患。

3.2计算机网络病毒升级加快,破坏力极强

随着信息技术的不断进步,病毒也不断升级,隐蔽性与传染性更强。一旦计算机被病毒感染,相关设备都会遭受危害,直接影响计算机的有效使用,正常运转无法保证。目前,计算机软硬件升级速度加快,系统漏洞的补丁修复技术水平不断提升,但是,随之而来的是变化能力强、破坏力大的计算机病毒,使得计算机网络始终处于安全威胁之中。

4系统介绍计算机网络安全中的信息保密技术

4.1将访问控制技术落到实处,降低信息泄露的发生

计算机在使用过程中,网络信息的访问行为极易发生信息泄露问题。基于此,网络访问的控制工作不容忽视,尤其要加强用户识别与验证,对用户口令进行加密处理,维护信息的安全性。一般,口令信息加密方式涉及单向函数的口令加密、测试方式的口令加密以及公钥加密方案的口令加密等。在进行访问控制过程中,强化对用户网络访问权限的合理管控,增强信息使用的安全性。除此之外,还要将客户端安全防护工作落到实处,防止使用一些渠道不明的程序,以便将对计算机网络的威胁降到最低。

4.2加强密匙管理技术的使用,保证合理性

当前,加密技术类型较多,主要包含对称算法加密、非对称秘钥加密等。具体讲,在对称算法加密中,需要对加密以及解密过程进行操作,保证密码的一致性,涉及的技术主要是DES、AES。这种方法的特征是需要维护双方密码的统一性,只要保证不被泄露,信息安全就能得以维护;非对称秘钥技术的特点是设置不同的加密与解密的秘钥,前者处于公开状态,解密的秘钥由解密人掌握。也就是说,只要解密人能够保守秘密,不透露秘钥,信息安全就能保障。

4.3重视传输加密技术,强化对传输全过程监督管控

传输加密技术的应用环境为信息的传输过程,以脱线加密以及线路加密为主。前者主要针对信息全过程传输进行加密处理,促使信息在传输以及接收全过程内达到安全性。同时,有利于降低加密成本。后者加密的对象为网络线路,但是,这种方法的缺点是忽略了端口的安全性。因此,脱密加密方式更加常见。

5结束语

综上,在新的发展阶段,计算机网络安全备受瞩目。为了有效维护计算机网络应用环境的可靠性,要重视分析网络安全维护工作的价值,掌握网络安全与保密技术之间的关系,依托先进加密技术,强化对不安全因素的针对性应用,保障网络安全,为全社会营造更加可靠的网络平台。

参考文献

[1]陈平,易勇.计算机网络安全中信息保密技术探究[J].中国新通信,2018,20(08):155.

[2]田文利.计算机网络安全中信息加密技术的应用[J].电脑迷,2017(01):43.

作者:陈义 单位:上海市嘉定区中医医院