计算机保密技术范例6篇

前言:中文期刊网精心挑选了计算机保密技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机保密技术

计算机保密技术范文1

关键词:云环境;计算机信息安全;保密技术

一、计算机信息安全隐患问题

(一)计算机网络问题

计算机自身需要相应的网络系统才能运行,很多信息都会显示在电脑主机上,这就可能会导致信息泄露的情况出现。随着科学技术的发展进步,网络信息技术水平也在不断提升与优化,但是其中的根本性的问题还是没有得到解决,黑客会利用这些技术漏洞攻击计算机的网络安全体系,窃取相关信息或者直接破坏安全系统。目前我国针对此类违法操作的法律法规不够完善,因此可能导致用户无法保护自身权益。

(二)信息安全存在多种被攻击问题

云计算环境中,计算机系统自身的运行离不开各种光纤通讯技术以及移动通讯技术的加持,但是与此同时这也导致攻击出现。各类移动通讯终端设备、路由器等在人们日常生活中大量普及使用,犯罪分子就可能通过这些端口,攻击信息技术的漏洞。云环境下,技术水平不断提升精进,同时各类的病毒程序也在不断升级变化,伪装手段高超,经常隐匿于日常的App中,这样就加大了网络环境的隐患。现如今,计算机信息系统与各大行业紧密联系,大多的应用程序中存在一些共通点,方便数据之间的交流传递,这就可能受到连锁反应的病毒攻击,其中一个端口服务器受到攻击的话,其余的也会一并受到威胁,严重的话可能造成经济损失。

二、云环境下信息技术的保密安全措施

1.对称加密技术

对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(PrettyGoodPrivacy)系统使用。

2.非对称加密技术

非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

3.链路加密技术

这种技术指的是对数据传输线路采取加密手段的一种技术。通过对数据的链路采取加密技术,做到提高整体传输信息数据的安全性能。在传输信息数据的过程中,信息能在各种的通讯链路中传输,经过专业性的数据传输防御通道来处理。例如,加密作用于路由器和交换机等区域,做到有效保护数据链路的系统安全。

三、云环境下信息技术加密的管理制度

在云计算环境下做到信息技术安全性能的提高,离不开制定完善且实用的加密管理制度。有以下几点可供参考。

(一)明确规定计算技术的使用操作权限

在计算机信息操作系统中,一定要对各用户信息的权限进行设置,做到分人分权,细分到普通级别用户,管理级别用户,最高级别用户,最终实现对计算机系统进行有效的分级别维护以及处理。

(二)定期组织培训教育

在云计算信息技术环境下,计算机信息技术随着科技进步变换多样,技术手段也是日益更新,如果相关的技术人员不经过定期的组织培训可能会导致无法适应。由此得出,定期培训教育的重要性,工作人员以此可以加深对计算机系统的各类先进知识和实操技能,从而避免不规范操作,有效提升了系统整体的安全性能。

(三)合理分配管理各方资源

在云计算信息技术的大环境下,资源应用的信息化程度对此进行了全新的阐述。大多数的企业单位都是通过分散的方式来管理各类信息,细分的部门又有各自的需要对信息进行独立管理,长此以往会造成资源的重复浪费,增强系统管理的难度。所以,各单位部分就需要加强合理分配管理各类的信息化资源,培养更深层的管理理念,注重维护和管理,促进资源的有效应用。

计算机保密技术范文2

网络安全具体是指借助于有效的网络管理手段,使网络环境中的信息能有一定的完整性和机密性,确保经过传输等网络行为时不会被人探知和发现,因此必须保证网络环境的严密性和隐私性。严密是确保信息在传输过程中不被窥探,未授权者无权访问;隐私就是要求信息在在网络运转的过程中不会被破坏,甚至掠夺占有。信息安全主要是针对数据传输过程中的泄漏现象,禁止任何修改、破坏的行为,保证整个网络环境资源的完整性,必须建立切实有效的信息识别机制,防止外界网络环境打干扰。这不仅需要技术的支持,而且需要严密的管理行为去监察,有正确的管理委员组织去限制任何不好行为的出现,具体的做到,信息的共享许可,信息的明确分类;而在管理过程中的就要明确需要保护什么,实行的具体的保护措施以及这种措施的有效性,具体涉及的技术手段要结合实际进行商议,找到最新的、最适合我国计算机网络运行的技术措施,切实地保护网络环境的安全。安全方面的攻击普及的范围很广,不能局限在黑客的攻击行为,任何涉及安全威胁的行为都应该加以重视,也就包括内部操作人员的疏忽下的威胁安全的具体行为。针对这些安全攻击问题的类型可以通过计算机系统功能进行相关的辅助工作,在具体的信息传输过程中安装监视源端和接收用户的信息传输的目的端,具体的行为表现为:防截取,对未授权的一方访问系统的行为加以阻止和警告,防止有关重要信息的窃取行为;放中断,杜绝通过软件传输得到计算机运作系统的信息或者冻结计算机使用的行为,主要是信息的筛选工作足够细致。这些安全攻击的行为按主体者的角色位置可分为被动型和主动型。被动型主要是截取或监听传输的内容,这种攻击不易被察觉,但是可以通过加密技术,包括链路加密等做到有效的防护,对于被动型的安全问题主要采取防范的手段;而主动型的攻击包括对传输数据的篡改和伪造,来达到其蒙骗的目的,主要形式为篡改信息和拒绝相关的服务,可以通过假冒传输者信任的、合法的计算机主机姓名进行信息发放,并试图探寻对方的系统,对相关数据进行篡改和复制,严重时会直接摧毁该网站的系统信息源,这些行为可以通过硬件和软件的检测中发现,但很难做到彻底地防护。

二、具体应对的手段和措施

(一)硬件的防护手段

硬件的防护手段主要是保证计算机在运行过程中的硬件设施设备的完全性,防止用户越权操作,确保计算机在一个良好的电磁兼容的环境中工作,建立完善的日常管理手段,防止非法进入计算机操作室的行为的发生。在硬件保护上,具体做到:在电源线和信号线加装工作中选用良好的滤波器,减小传输过程中出现的阻挡,防止导线过于繁琐造成的堆积和交叉;加强辐射的防护工作,由于计算机的工作范围内充满着电磁辐射,会对信息的外传造成隐患,因此要适当的运用电磁屏蔽设施,尽量选用低辐射的设备和电磁波的干扰措施。这些手段的基本原理主要是:低辐射设备的推广和使用主要是防止计算机在运作过程中的信息泄露,对集成电路、连接线这些易受辐射影响到硬件设备加以防辐射措施的安装,把设备可能造成的信息泄露方面的隐患杜绝;根据具体的辐射量的大小,对计算机控制室内的具置进行屏蔽,并将全局屏蔽笼接地,防止外部人员的进入;利用干扰器的噪声作用驱赶计算机工作造成的辐射,防止有用信息的扩散。

(二)相关访问的控制手段

这种手段主要是为了防止信息被非法使用和访问,切实的保证网络环境的安全。在网络权限的控制上,主要针对一些非法的网络操作,用户要满足一定的权限,具体规划用户可以了解的信息的方向以及访问的具置,对于程序的统一要足够深刻,禁止使用来历不明的程序,网络管理员要加强网络服务器的监管,对信息进行严格筛选,信息的传输要满足一定的协议,并设有一定的防火墙,防止没有信息来源的外来信息的混入。

(三)常用的软件防护手段

计算机保密技术范文3

【关键词】计算机密码学 计算机网络 数据的保密与安全

计算机网络技术的飞速发展为其在很多领域的应用下打下了坚实的基础。使得公共资源能够合理的运用。我国的企业都纷纷建立了属于自身企业的计算机网络系统,是企业办公效率高效化,然而由于网络环境的复杂,计算机网络很容易受到黑客或是恶意软件的干扰。这不但影响到了计算机网络的正常运行,还有可能使企业中的重要信息遭到泄露,给企业带来不必要的损失。如何保护计算机中的数据安全成为现阶段主要解决的问题之一,本文对此进行分析,希望能够给相关的给相关的专业人士一些参考,让我国计算机网络环境得到净化。

1 计算机网络信息的性质

计算机网络系统能够被广泛的传播并在快速时间普及到人们的生活中,与其本身的特性与时代的发展分不开,时代的发展让我国进入到一个信息化的时代,人们交流的主要方式就是通过网络,而计算机网络具有以下的性质。

1.1 可靠性

企业会根据自身企业的经营模式与经营理念,设计出符合企业经营的计算机网络软件,一方面能够使员工都能够利用电脑来完成企业所布置的任务,另一方面也能够监察到员工上班的动态,在合理的监察下提升员工的工作效率。计算机网络在特定条件下即时受到了外部条件的干扰,也能够使员工能够正常的工作,这也是企业选择计算机网络的重要原因。

1.2 保密性

计算机网络能够很好的保护到用户的隐私,有些软件或是重要文件等必须要用户亲自授权才能开启,这样能够有效的放置用户隐私的泄露,让用户能够在网络中有自己的私人空间。

2 计算机网络数据存在的风险

计算机网络由于自身条件的特殊,所以有许多因素干扰,使得计算机网络数据存在着许多风险,我们可以从以下几点进行分析。

2.1 黑客的技术强大

在计算机网络风险中,黑客的攻击能够直接让计算机中的数据丢失。尤其是对于大型企业来说,企业计算机系统中存有企业的重要文件,许多竞争公司为了得到企业的内部文件,会利用黑客的手段对企业发起攻击。在计算机中输入相应指令与代码,来损坏计算机网络的基本功能以及让一些数据传播,影响了计算机网络的正常使用。

2.2 病毒入侵

病毒入侵计算机具有一定的潜伏期,一旦露头破坏力极强。可以称得上是最强的网络感染源,种类繁多,扩散速度极快,危害性不必说,治理难度也超级大。如木马、震网、火焰等病毒通过网络作为传播途径,可控性很差。一旦计算机遭受到病毒攻击,其中的数据与安全必定受到威胁。

垃圾邮件在计算机网络环境中无孔不入,这是我们无法控制的计算机网络风险,垃圾邮件的泛滥使得你的邮箱中充满了许多的广告邮件、商业邮件。让你眼花缭乱,甚至一些病毒也会藏在这些软件中,只要你点击,病毒就直接侵入到你的电脑中。在我们进行网页浏览时,垃圾邮件也会随时跳出来占据你的视线,不小心点击甚至会造成系统卡顿,垃圾邮件的横行霸道一方面占据了用户计算机较大的内存,一方面使得计算机数据受到威胁。

3 计算机网络信息保密技术

随着时代的发展,对于数据的保密技术,防止数据被盗,会使用一定的保密技术,利用物理或化学的方式进行保护,防止数据泄露。

3.1 密钥管理技术

密钥管理技术是将口令作为一个安全的基础,为了保障计算机中的数据安全,特别利用密码的设置,可以设置复杂的密码,并且定期更换密码,才能够保障密码不被他人轻易破解。此外,在试用数据库时,可以利用数据库中的不同分类实施不同的密码保护,让不同类型的模块能够保持独立,只有将所有的密码输对时才能够获取数据。这种方式就是较为复杂,但能够保障一定的安全性。

使用密钥能够加强数据的管理,但密钥的获取也是黑客在窃取数据时的首要攻破难关,防范黑客是每一位网民都必须有意识的事情,最直接的方法就是设置相关的密钥,并通过防火墙提供有效的防护提醒。对于一些恶意破幻,用户要在第一时间找到专业人士进行防范,确保自己的个人信息不遭受更大的危机。

3.2 数字签名技术

在密钥的复杂下,数字签名技术能够更加的方便快捷,只需要在相关文件上连接自己的数字签名,没有自己的签名无法打开相关信息。因此,在技术上来说,数字签名能够在网络中产生一系列的钥匙串,并与数据配对,只有自己掌握的钥匙串才能够打开数据,这种比上述的密钥更为方便,但如果本人不在,或是他人需要数据时会造成麻烦。

3.3 利用防火墙防范病毒

计算机病毒一般是一些“微小体积”,又不容易被计算机发现的入侵者,病毒的破坏性可大可小,一些破坏力强大的病毒能够直接使整个企业系统造成瘫痪。防范病毒的具体措施可以是:一是,在计算机系统中安装杀毒软件,定期对电脑进行杀毒;二是,可以要求W络安全人员做好每日的安全检查,对任何的异样都要进行重视;三是对企业员工进行基本的计算机安全检查培训,让每一位员工都具备基本的感知风险的能力;四是对于已发现的病毒,首先检查杀毒软件是否能够对病毒进行查杀,如果专业软件解决不了则要请专业人士进行查杀,确保企业网络环境的安全。常见的杀毒软件有360安全卫士,卡巴斯基,瑞星杀毒等。

4 结语

计算机数据的安全对于每一位网民来说至关重要,国家对于网络数据安全应大力宣传,让每一位网民提升自我信息保护意识,不要随意的在社交网站中公布个人真实信息,同时在电脑中使用密钥或是数字签名,安装防火墙,确保自身在网络中的安全。

参考文献

[1]陈新文.计算机网络云计算技术探讨[J].电脑知识与技术,2015,11(31):10-11.

[2]贾茜雯.增强计算机数据库的安全保密思路漫谈[J].读写算(教育教学研究),2014(17):118-118.

计算机保密技术范文4

关键词:信息技术 计算机网络 系统 信息保密管理

中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2017)02-0002-01

计算机属于上世纪的基本发明,且信息化也是社会发展的主要方向。信息化凭借显著的优势带来较大的变革,显著改善了办公效率,得到了人们的高度关注。与此同时,与计算机信息系统相关的保密工作也逐步严重,引起了高度关注。原有的工作方法无法满足信息系统保密,假若保密工作不健全,则会带来巨大损失。所以,改进保密管理已成为信息化建设的基本议题。

一、明确保密管理建设的意义和价值

经济社会发展要求进行信息化建设,这属于战略性问题。构建政府网站是进行信息化建设的前提条件,有利于经济社会的前进发展,一定要高度重视。信息化时代的到来,使得信息传播途径发生显著变化,同时,计算机与信息系统得到了进一步的应用,且这些信息通常带有一定保密性质。若因计算机保密不到位而引发秘密泄露问题,将会给国家和个人带来严重损失,因此,我们应重视信息检测和防护。

在当前时代一定要明确系统保密的意义,除关乎部队的整体利益,还牵扯到国家安全。现阶段,秘密信息不管在传输载体方面,还是传播方法均发生显著变化,特别是互联网络等现代传播工具的大面积应用,致使机密信息的原有保护措施无法在满足保密工作标准,要求保密工作一定要随着时展大力变革,不允许一直停留在原有保密管理手段上。

二、信息技术和信息保密管理之间的关系

从信息技术的角度来说,只要是能强化信息功能方面的技术均属于信息技术,一般通过电子计算机与现代通信方式获得信息、加工和划分信息。

信息保密管理即国家与企事业单位均应严格保密的一项内容,此类内容外泄极有可能带来巨大损伤,有时还会引发犯罪问题,因此,国家与企事业单位一般会编制特定的保密制度。而保密管理制度则指代国家保密法律与规范文件提出的全员遵守的规范标准。

三、网络信息保密管理工作中信息技术发挥的作用

从当下网络系统的基本情况与信息保密管理工作来说,能够把计算机网络划分成两类,分别是公众网络和网络。对于这两类网络,如果单纯依赖管理手段,则不能有效开展保密管理,一定要利用现代技术手段充当支撑,只有这样,方可在某一程度降低安全风险。以我所为例,信息技术发挥着决定性作用,依据国家俗脊娣叮从不同层面提出适宜的防护措施。在众多防护措施中,通过技术手段来提升信息安全保密举措的一般表现于介质安全和身份辨识等多个层面,笔者将据此展开探讨。

1.移动存储介质安全

移动存储介质所占空间较小,且容量大,属于信息交换的主要介质,当前得到了大面积应用。因各应用单位不具有面向移动存储介质提出的特定的技术管理举措,进而引发了病毒感染和信息丢失等问题,对信息安全构成严重威胁,我们应针对移动存储介质深入思考。网络系统应用一般应用光盘等不同的存储介质,并面向存储介质引入绑定介质、合理划分安全域等不同的技术手段,减小了安全风险,规避了信息由安全域转换至非安全区域被不合理使用的问题。

2.计算机病毒和恶意代码防护

计算机病毒指代设定或针对计算机程序植入削弱计算机功能、损坏数据,制约正常使用,同时可独立复制的指令。其中恶意代码主要是不具有任何作用但会引发危害的一种代码。部分单位为防护恶意代码,装设防病毒软件,采取防御策略,规避病毒与木马的恶意入侵,控制泄密事件的出现。可有计划查杀病毒,同时认真分析,还可有计划的在全网范围内扫描漏洞,也可利用WSUS补丁服务器在第一时间对漏洞补丁进行修复。

3.身份辨识

身份辨识属于网络安全的主要因素,也是用户登录在登录网络的环节保证使用安全与交易安全的基本因素。当用户对网络进行访问时,一定要进行身份辨识,只有符合身份辨识,方可转换至访问监控服务中,它主要依照访问请求内部的身份与资源信息换来合适的授权与控制策略,进而判断用户是否可正常访问这一资源。较为常见的鉴别技术有口令鉴别、智能卡鉴别和生物特性鉴别等不同样式。

4.备份和恢复

数据备份属于容灾的基础,主要为规避系统出现操作失误问题,防范数据丢失,从而把全部或某些分数据集合由应用主机硬盘备份到别的存储介质。原有数据备份一般是通过磁带机完成了备份。然而,上述这两种仅仅能规避人为故障,同时,恢复时间相对较长。近几年,随着社会的前进,一些单位纷纷应用网络备份,其中网络备份主要经由特定的管理软件,辅以硬件与存储设备来达到待存储介质出现破损等问题不能正常读取、部分数据丢失时的正常利用。

5.访问控制

访问控制是面向越权使用资源采取的防御措施,属于网络安全防范与保护的基本策略,基本任务是确保网络资源能够合理利用与正常访问,这是提升网络安全的基本手段。访问控制包含的技术相对宽泛。

6.操作系统安全

操作系统属于计算机资源的首要管理者,能够与硬件打交道,同时面向用户提供适宜的通讯接口,充当着基础与核心的角色。在整个网络环境中,对应的网络安全主要决定于操作系统,若不具备理想的操作系统,则便不存在主机系统与网络系统的可靠性。所以,操作系统安全逐步引起了人们的关注。其安全防护一般包含操作系统安全功能以及服务的划分、操作系统面向各种入侵进行的安全配置和服务配置。

结语

信息技术的大力发展,致使人们对高科技出现恐惧症,认为高科技无法全面预防,不再相信保密工作。然而,高科技并非如此可怕,其基础为科学原理,无论科技如何提升最终都不能违反自然规律。我们只有合理运用信息技术,强化防范技术,方可保障网络系统,增加保密性。

参考文献

[1]王新,郭美霞.信息技术是计算机网络系统信息保密管理的关键[J].计算机安全,2014,(3):71-75.

计算机保密技术范文5

关键词:计算机 网络安全 数据加密技术 应用研究

中图分类号:TN948 文献标识码:A 文章编号:1007-9416(2015)04-0172-01

1 数据加密技术的特征

计算机数据加密技术是对信息数据进行密钥和函数转换后,使之成为没有实际意义的密文,在接受者收到之后,又能根据相应解密密钥和函数转换方式还原为原数据的技术。数据加密技术一般都有特定的应用要求,要有特定环境和指定的掌握密钥的用户之间才能运用。密钥是数据加密技术最重要的部分,它是密文与原文件相互转换的算法,是实现网络安全的关键。

1.1 数据加密技术的原理

数据加密技术通过对数据输出端的信息内容重新编码,借以隐藏真实原始数据,使非相关人员无法轻易获取传输或储存途中的真实原始数据,从而保护数据的保密性,避免被别人窃取重要信息。数据传输是网络各种应用服务实现的必不可少的渠道,可见数据安全在整个网络的运行所起到的举足轻重的作用。

1.2 数据加密的方法

数据加密的方法包括对称式加密和非对称式加密。对称式加密主要在掌握同一个密钥的个人用户之间应用,对其他用户一般不会起到作用。使用对称式加密的数据的加密和解密可以用同一密钥,且极难破译,只要拥有同一密钥的用户做好对密钥的保密,数据的安全就能得到保障。因此,在对称性加密中密钥的安全性直接决定了计算机数据的安全性,一旦密钥管理出现问题,出现了泄漏,数据的传送就无法再保证保密性。对称性加密技术的加密和解密速度相对较快,所用密钥一般比较简洁,目前许多行业都运用此种加密技术,只要对密钥管理得当,数据可以保证只在拥有密钥的双方进行传输。非对称式加密所用密钥不同于对称式加密。非对称式密钥一般拥有两组密钥,其中一组是公开的公钥,另一组却是保密的私钥,在非对称式加密法加密过程需要配对运用两组密钥,用公钥对数据进行加密,解密过程运用保密的私钥还原数据。目前技术无法通过公钥推出私钥,这保证了数据安全性。且这种加密方法只需数据传输双方知晓各自密钥,减少密钥交换中泄漏的隐患,更能保证数据安全。此外还有传输加密、储存加密、确认加密和密钥管理加密等。

1.3 数据加密技术类型

数据加密技术类型包括链路加密、节点加密和端端加密。链路加密在网络节点的通信链路中对数据进行加密。链路加密在数据传输过程中,一个数据一般要经过多个通信链路,通路中以密文形式从数据输出点到数据接收点,传输通路中间遇到网络节点要解密后重新用不同密钥加密,其中多个密钥的应用,确保了数据的安全传输,达到网络传输安全的目的。节点加密要在节点双方加密设备高度同步前提下才能进行加密与解密传输,点与点之间不同步便无法准确接收数据,这要求有准确的网络管理,因此数据保密性得到了保证。但是由于同步性要求的严格,若点与点之间的网络管理不足,容易造成数据需要重新传送甚至丢失。端端加密中数据从头到尾在源点和终点之间都是密文形式存在,使数据在整个传输过程中以保密形式存在,从而可以在传输过程中不再对数据进行解密加密,避免节点存在的对数据的安全隐患或者传输中断问题。端端传输过程中不会隐藏接受地址,从而根据接收地址在节点确定传输方式。然而端端传输不能覆盖发送点和接收点。端端加密维护和设计成本较低,避免了同步性不足出现的问题。

1.4 几种数据加密技术的算法

传统算法有四种:置换表算法、改进的置换表算法、循环移位加XOR算法和循环冗余检验算法。最简单的是置换表算法,根据置换表对数据每个阶段进行某种偏移,形成偏移数值,输出成加密文件,接收者再根据置换表解密数值,得出原始数据。此法简便而有效,但是置换表若是泄漏则会容易造成数据泄漏。改进的置换表算法在置换表算法上改进,应用两个以上置换表对数据进行数值转换,从而对数值进行多次加密,既保证加密数据的破译难度,又能减小单个置换表遗失造成的泄漏后果。循环移位加XOR操作算法只能在计算机上操作,先是变换数据的循环移位,再用XOR加密成密文,一般难以破译。循环冗余检验算法多用于文件加密运输,是根据电脑16或32位校验的算法。

2 计算机网络安全隐患

计算机的操作系统是固定不变的,在当前网络信息化高速发展的现代,计算机操作系统中的各种迅速发展的网络程序搭载在计算机操作系统中,不同的技术水平互相融合容易出现各种漏洞,这些漏洞如若被病毒和黑客发现,就容易给计算机病毒和黑客入侵计算机系统或程序盗取、破坏信息数据的途径。入侵的病毒或黑客可能对计算机进行针对性得进行某些操作影响整个网络系统的运行,对数据相关的个人和机构的数据安全带来威胁,有时还会破坏计算机的软硬件设置。网络的开放性,给实际网络应用中带来了许多便利,但是也给不法分子更方便地进行不法行为的途径。如各种文件的传递可能附有病毒,而感染了病毒的计算机不一定能够及时发现,感染病毒的计算机可能在使用中就泄漏需要保密的信息,或者使计算机系统破坏,甚至使计算机软硬件损坏以致不能修复,容易造成个人或者企业财产甚至安全问题。我们需要强化计算机的安全防护系统,数据的加密技术可以一定程度上阻碍保密信息的泄漏。

3 数据加密技术在计算机网络安全中的应用

3.1 数据加密技术在软件加密中的应用

软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。

3.2 数据加密技术应用于网络数据库加密

现有使用的网络数据库管理系统平台大部分是 Windows NT 或者 Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被 PC 机之类的设备以各种方式窃取、篡改或破坏。

3.3 数据加密技术在电子商务中的应用

随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。

3.4 数据加密技术应用于虚拟专用网络

现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。

4 结语

各种数据加密技术在计算机网络安全中的应用,不仅推动了网络的发展,还一定程度上解决了网络数据安全隐患,给信息数据安全提供了保障,保证了网络的安全运行。计算机技术人员要继续研究更安全、有效和先进的数据加密技术,运用于计算机网络安全防护中,让计算机技术更安全地服务于人类,使计算机技术更好地发展。

参考文献

[1]马青山.计算机网络安全中数据加密技术应用研究[J].电脑知识与技术,2012,08(21):5070-5071.

计算机保密技术范文6

【关键词】计算机安全;网络安全;数据加密

【中图分类号】 G623.58【文献标识码】 A【文章编号】1672-5158(2013)07-0036-01

一、前言

随着计算机技术的快速发展和信息网络的普及,在方便人民生活、加快知识普及的同时,用户信息安全也越来越成为人们关注的焦点。近日来的C S D N 用户账户密码信息泄露事件给计算机数据安全问题敲响了警钟。如何保证计算机中用户信息以及网上传输数据的安全性是计算机安全技术中首要研究的问题,对于我国计算机的普及、信息网络的拓展以及电子商务等信息技术的推广具有重要的意义。

二、数据加密的必要性

数据的安全性是计算机技术研究的重要问题,数据加密的重要意义是显而易见的。一般情况下,主要涉及到以下几个方面的安全因素:有效性:计算机要时刻保证用户信息的有效性。在实际操作过程当中,一些硬软件故障会对用户信息产生潜在的威胁。所以,必须采集信息的有效性。机密性:这是计算机安全技术首要研究的问题,必须通过一定技术预防非法的信息窃取与破坏。完整性:通过数据库的完整性约束技术可以有效防止对数据的随意增加、查找、修改、删除等操作。我们每个人都希望自己的数据安全保密,不被其他人随意的浏览或者破坏。在网络通信日益发达的现代,用户对计算机的依赖、电子商务的发展、各种病毒木马的泛滥,使用户数据每时每刻都遭受到被窃取、被破坏的威胁。更甚者,大公司雇佣间谍窃取商业情报,军队探查敌国军事信息等,这就更需要一个安全可靠的保护措施保障每个人的信息都处于一个保密、安全的状态下。

三、数据加密简介

随着信息安全问题的日益突出,数据加密技术也得到了很大的发展。大部分的数据加密技术都可以通过软件简单的实现,并且一种好的加密算法不但不会对系统性能产生影响,还有其他很多的优点,例如在加密的同时进行数据压缩。目前,一般的加密算法都是基于一个“置换表”,这个置换表有可能是预先设置好的,也可能是通过某种算法进行自动生成。通过这种转换机制,将原始数据变换成其他的形式,在解密过程中,则需要一个向相反方向的逆操作,将加密数据恢复到原始数据。总之,数据加密和解密就是对数据进行的一次转化过程,使得数据失去原来的面貌,从而达到保密的效果。如何提高数据加密算法的安全效果和执行速度是人们一直关注的问题,并且取得了一定的成果。这里我们就对几种常见的数据加密技术进行简要的介绍。

四、常用数据加密技术

一般来说,数据加密技术主要分为两类,即对称加密技术和非对称加密技术。两者各有侧重,但是对计算机数据安全保障都有很好的效果。

(一)对称加密技术

对称加密技术,就是在数据加密算法中,数据的加密过程和解密过程都使用完全相同的密钥,也就是说只有一个“置换表”,在加密方和解密方这个“置换表”都不发生变化。这种数据加密技术比较简单,将加密处理过程简化,不需要再研究各自的加密解密方法。在交换阶段如果密钥都未曾泄露的话,这种数据加密算法的安全性是可以保证的。当然,由于网络应用范围的扩展以及黑客技术的发展,这种加密技术是比较落后的,目前只适用于对数据安全要求不高的数据加密过程。

(二)非对称加密(公开密钥)

相对于对称加密技术只有一个密钥而言,非对称加密技术中密钥有两个(公开密钥和私有密钥)。其中一个密钥可以被公开作为公开密钥并通过非保密的方式向外界公开,另一个密钥作为私有密钥加以保存。公开密钥主要用于加密,私有密钥则用于解密,私有密钥只能被生成密钥的交换方持有,公开密钥则可以被公布。非对称加密技术可以让数据通信的双方不需要通过交换密钥就可以进行数据信息的加密。非对称加密技术一般都基于某个特定的数学算法,其中比较具有代表性的有以下几种:1. R S A 算法。R S A 算法于1 9 7 7 年被首次提出,这是第一个被完善的公钥密码体制。它主要基于对大整数进行分解的困难性的原理:即,无法找到一个有效合理的算法来对两大素数的积进行分解。2 . P K I 技术。P K I 技术是基于公钥理论建立起来的一个提供安全服务的基础设施,是进行网络电子商务的关键和基础。因为通过网络进行的操作都会接触到物理因素,因此需要建立一个用电子方式验证信任关系变的机制,这就似乎P K I 技术。它是认证机构、注册机构、策略管理、密钥与证书管理、密钥备份与恢复、撤消系统等模块的有机结合。

(三)多步加密算法

这是一种新的数据加密算法,于1 9 9 8 年6 月1 日正式公布,并且被称为几乎无法破解的加密算法。该算法使用一系列的数字产生一个可重复但高度随机化的伪随机数字序列,然后产生了一个具体的2 5 6 字节的表,并使用“s h o t g u n t e c h n i q u e ”技术来产生解码表。这样,就产生了两张转换表进行数据的加密解密工作。

结论

目前,数据安全问题已经深入到计算机技术中的各个领域,不断发生的数据泄密事件也为计算机安全技术敲响了警钟。而数据加密技术是计算机安全技术的核心问题。在未来的计算机技术的发展过程当中,所有的数据安全问题都需要通过数据加密技术进行解决,因此,加强对计算机技术中是数据加密技术的研究就显的尤为重要。我们要提高对数据安全问题的重视,加强对现有加密算法的更新改进以及对新算法的研究开发,这是今后计算机安全研究中的重要方向之一。

参考文献

[1] 张焕国,计算机安全保密技术[J]北京:机械工业出版社,1999