計算機保密技術范例6篇

前言:中文期刊網精心挑選了計算機保密技術范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

計算機保密技術

計算機保密技術范文1

關鍵詞:云環境;計算機信息安全;保密技術

一、計算機信息安全隱患問題

(一)計算機網絡問題

計算機自身需要相應的網絡系統才能運行,很多信息都會顯示在電腦主機上,這就可能會導致信息泄露的情況出現。隨著科學技術的發展進步,網絡信息技術水平也在不斷提升與優化,但是其中的根本性的問題還是沒有得到解決,黑客會利用這些技術漏洞攻擊計算機的網絡安全體系,竊取相關信息或者直接破壞安全系統。目前我國針對此類違法操作的法律法規不夠完善,因此可能導致用戶無法保護自身權益。

(二)信息安全存在多種被攻擊問題

云計算環境中,計算機系統自身的運行離不開各種光纖通訊技術以及移動通訊技術的加持,但是與此同時這也導致攻擊出現。各類移動通訊終端設備、路由器等在人們日常生活中大量普及使用,犯罪分子就可能通過這些端口,攻擊信息技術的漏洞。云環境下,技術水平不斷提升精進,同時各類的病毒程序也在不斷升級變化,偽裝手段高超,經常隱匿于日常的App中,這樣就加大了網絡環境的隱患?,F如今,計算機信息系統與各大行業緊密聯系,大多的應用程序中存在一些共通點,方便數據之間的交流傳遞,這就可能受到連鎖反應的病毒攻擊,其中一個端口服務器受到攻擊的話,其余的也會一并受到威脅,嚴重的話可能造成經濟損失。

二、云環境下信息技術的保密安全措施

1.對稱加密技術

對稱加密采用了對稱密碼編碼技術,它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用作解密密鑰,這種方法在密碼學中叫做對稱加密算法,對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難,除了數據加密標準(DES),另一個對稱密鑰加密系統是國際數據加密算法(IDEA),它比DES的加密性好,而且對計算機功能要求也沒有那么高。IDEA加密標準由PGP(PrettyGoodPrivacy)系統使用。

2.非對稱加密技術

非對稱加密算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那么只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫作非對稱加密算法。

3.鏈路加密技術

這種技術指的是對數據傳輸線路采取加密手段的一種技術。通過對數據的鏈路采取加密技術,做到提高整體傳輸信息數據的安全性能。在傳輸信息數據的過程中,信息能在各種的通訊鏈路中傳輸,經過專業性的數據傳輸防御通道來處理。例如,加密作用于路由器和交換機等區域,做到有效保護數據鏈路的系統安全。

三、云環境下信息技術加密的管理制度

在云計算環境下做到信息技術安全性能的提高,離不開制定完善且實用的加密管理制度。有以下幾點可供參考。

(一)明確規定計算技術的使用操作權限

在計算機信息操作系統中,一定要對各用戶信息的權限進行設置,做到分人分權,細分到普通級別用戶,管理級別用戶,最高級別用戶,最終實現對計算機系統進行有效的分級別維護以及處理。

(二)定期組織培訓教育

在云計算信息技術環境下,計算機信息技術隨著科技進步變換多樣,技術手段也是日益更新,如果相關的技術人員不經過定期的組織培訓可能會導致無法適應。由此得出,定期培訓教育的重要性,工作人員以此可以加深對計算機系統的各類先進知識和實操技能,從而避免不規范操作,有效提升了系統整體的安全性能。

(三)合理分配管理各方資源

在云計算信息技術的大環境下,資源應用的信息化程度對此進行了全新的闡述。大多數的企業單位都是通過分散的方式來管理各類信息,細分的部門又有各自的需要對信息進行獨立管理,長此以往會造成資源的重復浪費,增強系統管理的難度。所以,各單位部分就需要加強合理分配管理各類的信息化資源,培養更深層的管理理念,注重維護和管理,促進資源的有效應用。

計算機保密技術范文2

網絡安全具體是指借助于有效的網絡管理手段,使網絡環境中的信息能有一定的完整性和機密性,確保經過傳輸等網絡行為時不會被人探知和發現,因此必須保證網絡環境的嚴密性和隱私性。嚴密是確保信息在傳輸過程中不被窺探,未授權者無權訪問;隱私就是要求信息在在網絡運轉的過程中不會被破壞,甚至掠奪占有。信息安全主要是針對數據傳輸過程中的泄漏現象,禁止任何修改、破壞的行為,保證整個網絡環境資源的完整性,必須建立切實有效的信息識別機制,防止外界網絡環境打干擾。這不僅需要技術的支持,而且需要嚴密的管理行為去監察,有正確的管理委員組織去限制任何不好行為的出現,具體的做到,信息的共享許可,信息的明確分類;而在管理過程中的就要明確需要保護什么,實行的具體的保護措施以及這種措施的有效性,具體涉及的技術手段要結合實際進行商議,找到最新的、最適合我國計算機網絡運行的技術措施,切實地保護網絡環境的安全。安全方面的攻擊普及的范圍很廣,不能局限在黑客的攻擊行為,任何涉及安全威脅的行為都應該加以重視,也就包括內部操作人員的疏忽下的威脅安全的具體行為。針對這些安全攻擊問題的類型可以通過計算機系統功能進行相關的輔助工作,在具體的信息傳輸過程中安裝監視源端和接收用戶的信息傳輸的目的端,具體的行為表現為:防截取,對未授權的一方訪問系統的行為加以阻止和警告,防止有關重要信息的竊取行為;放中斷,杜絕通過軟件傳輸得到計算機運作系統的信息或者凍結計算機使用的行為,主要是信息的篩選工作足夠細致。這些安全攻擊的行為按主體者的角色位置可分為被動型和主動型。被動型主要是截取或監聽傳輸的內容,這種攻擊不易被察覺,但是可以通過加密技術,包括鏈路加密等做到有效的防護,對于被動型的安全問題主要采取防范的手段;而主動型的攻擊包括對傳輸數據的篡改和偽造,來達到其蒙騙的目的,主要形式為篡改信息和拒絕相關的服務,可以通過假冒傳輸者信任的、合法的計算機主機姓名進行信息發放,并試圖探尋對方的系統,對相關數據進行篡改和復制,嚴重時會直接摧毀該網站的系統信息源,這些行為可以通過硬件和軟件的檢測中發現,但很難做到徹底地防護。

二、具體應對的手段和措施

(一)硬件的防護手段

硬件的防護手段主要是保證計算機在運行過程中的硬件設施設備的完全性,防止用戶越權操作,確保計算機在一個良好的電磁兼容的環境中工作,建立完善的日常管理手段,防止非法進入計算機操作室的行為的發生。在硬件保護上,具體做到:在電源線和信號線加裝工作中選用良好的濾波器,減小傳輸過程中出現的阻擋,防止導線過于繁瑣造成的堆積和交叉;加強輻射的防護工作,由于計算機的工作范圍內充滿著電磁輻射,會對信息的外傳造成隱患,因此要適當的運用電磁屏蔽設施,盡量選用低輻射的設備和電磁波的干擾措施。這些手段的基本原理主要是:低輻射設備的推廣和使用主要是防止計算機在運作過程中的信息泄露,對集成電路、連接線這些易受輻射影響到硬件設備加以防輻射措施的安裝,把設備可能造成的信息泄露方面的隱患杜絕;根據具體的輻射量的大小,對計算機控制室內的具置進行屏蔽,并將全局屏蔽籠接地,防止外部人員的進入;利用干擾器的噪聲作用驅趕計算機工作造成的輻射,防止有用信息的擴散。

(二)相關訪問的控制手段

這種手段主要是為了防止信息被非法使用和訪問,切實的保證網絡環境的安全。在網絡權限的控制上,主要針對一些非法的網絡操作,用戶要滿足一定的權限,具體規劃用戶可以了解的信息的方向以及訪問的具置,對于程序的統一要足夠深刻,禁止使用來歷不明的程序,網絡管理員要加強網絡服務器的監管,對信息進行嚴格篩選,信息的傳輸要滿足一定的協議,并設有一定的防火墻,防止沒有信息來源的外來信息的混入。

(三)常用的軟件防護手段

計算機保密技術范文3

【關鍵詞】計算機密碼學 計算機網絡 數據的保密與安全

計算機網絡技術的飛速發展為其在很多領域的應用下打下了堅實的基礎。使得公共資源能夠合理的運用。我國的企業都紛紛建立了屬于自身企業的計算機網絡系統,是企業辦公效率高效化,然而由于網絡環境的復雜,計算機網絡很容易受到黑客或是惡意軟件的干擾。這不但影響到了計算機網絡的正常運行,還有可能使企業中的重要信息遭到泄露,給企業帶來不必要的損失。如何保護計算機中的數據安全成為現階段主要解決的問題之一,本文對此進行分析,希望能夠給相關的給相關的專業人士一些參考,讓我國計算機網絡環境得到凈化。

1 計算機網絡信息的性質

計算機網絡系統能夠被廣泛的傳播并在快速時間普及到人們的生活中,與其本身的特性與時代的發展分不開,時代的發展讓我國進入到一個信息化的時代,人們交流的主要方式就是通過網絡,而計算機網絡具有以下的性質。

1.1 可靠性

企業會根據自身企業的經營模式與經營理念,設計出符合企業經營的計算機網絡軟件,一方面能夠使員工都能夠利用電腦來完成企業所布置的任務,另一方面也能夠監察到員工上班的動態,在合理的監察下提升員工的工作效率。計算機網絡在特定條件下即時受到了外部條件的干擾,也能夠使員工能夠正常的工作,這也是企業選擇計算機網絡的重要原因。

1.2 保密性

計算機網絡能夠很好的保護到用戶的隱私,有些軟件或是重要文件等必須要用戶親自授權才能開啟,這樣能夠有效的放置用戶隱私的泄露,讓用戶能夠在網絡中有自己的私人空間。

2 計算機網絡數據存在的風險

計算機網絡由于自身條件的特殊,所以有許多因素干擾,使得計算機網絡數據存在著許多風險,我們可以從以下幾點進行分析。

2.1 黑客的技術強大

在計算機網絡風險中,黑客的攻擊能夠直接讓計算機中的數據丟失。尤其是對于大型企業來說,企業計算機系統中存有企業的重要文件,許多競爭公司為了得到企業的內部文件,會利用黑客的手段對企業發起攻擊。在計算機中輸入相應指令與代碼,來損壞計算機網絡的基本功能以及讓一些數據傳播,影響了計算機網絡的正常使用。

2.2 病毒入侵

病毒入侵計算機具有一定的潛伏期,一旦露頭破壞力極強。可以稱得上是最強的網絡感染源,種類繁多,擴散速度極快,危害性不必說,治理難度也超級大。如木馬、震網、火焰等病毒通過網絡作為傳播途徑,可控性很差。一旦計算機遭受到病毒攻擊,其中的數據與安全必定受到威脅。

垃圾郵件在計算機網絡環境中無孔不入,這是我們無法控制的計算機網絡風險,垃圾郵件的泛濫使得你的郵箱中充滿了許多的廣告郵件、商業郵件。讓你眼花繚亂,甚至一些病毒也會藏在這些軟件中,只要你點擊,病毒就直接侵入到你的電腦中。在我們進行網頁瀏覽時,垃圾郵件也會隨時跳出來占據你的視線,不小心點擊甚至會造成系統卡頓,垃圾郵件的橫行霸道一方面占據了用戶計算機較大的內存,一方面使得計算機數據受到威脅。

3 計算機網絡信息保密技術

隨著時代的發展,對于數據的保密技術,防止數據被盜,會使用一定的保密技術,利用物理或化學的方式進行保護,防止數據泄露。

3.1 密鑰管理技術

密鑰管理技術是將口令作為一個安全的基礎,為了保障計算機中的數據安全,特別利用密碼的設置,可以設置復雜的密碼,并且定期更換密碼,才能夠保障密碼不被他人輕易破解。此外,在試用數據庫時,可以利用數據庫中的不同分類實施不同的密碼保護,讓不同類型的模塊能夠保持獨立,只有將所有的密碼輸對時才能夠獲取數據。這種方式就是較為復雜,但能夠保障一定的安全性。

使用密鑰能夠加強數據的管理,但密鑰的獲取也是黑客在竊取數據時的首要攻破難關,防范黑客是每一位網民都必須有意識的事情,最直接的方法就是設置相關的密鑰,并通過防火墻提供有效的防護提醒。對于一些惡意破幻,用戶要在第一時間找到專業人士進行防范,確保自己的個人信息不遭受更大的危機。

3.2 數字簽名技術

在密鑰的復雜下,數字簽名技術能夠更加的方便快捷,只需要在相關文件上連接自己的數字簽名,沒有自己的簽名無法打開相關信息。因此,在技術上來說,數字簽名能夠在網絡中產生一系列的鑰匙串,并與數據配對,只有自己掌握的鑰匙串才能夠打開數據,這種比上述的密鑰更為方便,但如果本人不在,或是他人需要數據時會造成麻煩。

3.3 利用防火墻防范病毒

計算機病毒一般是一些“微小體積”,又不容易被計算機發現的入侵者,病毒的破壞性可大可小,一些破壞力強大的病毒能夠直接使整個企業系統造成癱瘓。防范病毒的具體措施可以是:一是,在計算機系統中安裝殺毒軟件,定期對電腦進行殺毒;二是,可以要求W絡安全人員做好每日的安全檢查,對任何的異樣都要進行重視;三是對企業員工進行基本的計算機安全檢查培訓,讓每一位員工都具備基本的感知風險的能力;四是對于已發現的病毒,首先檢查殺毒軟件是否能夠對病毒進行查殺,如果專業軟件解決不了則要請專業人士進行查殺,確保企業網絡環境的安全。常見的殺毒軟件有360安全衛士,卡巴斯基,瑞星殺毒等。

4 結語

計算機數據的安全對于每一位網民來說至關重要,國家對于網絡數據安全應大力宣傳,讓每一位網民提升自我信息保護意識,不要隨意的在社交網站中公布個人真實信息,同時在電腦中使用密鑰或是數字簽名,安裝防火墻,確保自身在網絡中的安全。

參考文獻

[1]陳新文.計算機網絡云計算技術探討[J].電腦知識與技術,2015,11(31):10-11.

[2]賈茜雯.增強計算機數據庫的安全保密思路漫談[J].讀寫算(教育教學研究),2014(17):118-118.

計算機保密技術范文4

關鍵詞:信息技術 計算機網絡 系統 信息保密管理

中圖分類號:TP393 文獻標識碼:A 文章編號:1003-9082(2017)02-0002-01

計算機屬于上世紀的基本發明,且信息化也是社會發展的主要方向。信息化憑借顯著的優勢帶來較大的變革,顯著改善了辦公效率,得到了人們的高度關注。與此同時,與計算機信息系統相關的保密工作也逐步嚴重,引起了高度關注。原有的工作方法無法滿足信息系統保密,假若保密工作不健全,則會帶來巨大損失。所以,改進保密管理已成為信息化建設的基本議題。

一、明確保密管理建設的意義和價值

經濟社會發展要求進行信息化建設,這屬于戰略性問題。構建政府網站是進行信息化建設的前提條件,有利于經濟社會的前進發展,一定要高度重視。信息化時代的到來,使得信息傳播途徑發生顯著變化,同時,計算機與信息系統得到了進一步的應用,且這些信息通常帶有一定保密性質。若因計算機保密不到位而引發秘密泄露問題,將會給國家和個人帶來嚴重損失,因此,我們應重視信息檢測和防護。

在當前時代一定要明確系統保密的意義,除關乎部隊的整體利益,還牽扯到國家安全?,F階段,秘密信息不管在傳輸載體方面,還是傳播方法均發生顯著變化,特別是互聯網絡等現代傳播工具的大面積應用,致使機密信息的原有保護措施無法在滿足保密工作標準,要求保密工作一定要隨著時展大力變革,不允許一直停留在原有保密管理手段上。

二、信息技術和信息保密管理之間的關系

從信息技術的角度來說,只要是能強化信息功能方面的技術均屬于信息技術,一般通過電子計算機與現代通信方式獲得信息、加工和劃分信息。

信息保密管理即國家與企事業單位均應嚴格保密的一項內容,此類內容外泄極有可能帶來巨大損傷,有時還會引發犯罪問題,因此,國家與企事業單位一般會編制特定的保密制度。而保密管理制度則指代國家保密法律與規范文件提出的全員遵守的規范標準。

三、網絡信息保密管理工作中信息技術發揮的作用

從當下網絡系統的基本情況與信息保密管理工作來說,能夠把計算機網絡劃分成兩類,分別是公眾網絡和網絡。對于這兩類網絡,如果單純依賴管理手段,則不能有效開展保密管理,一定要利用現代技術手段充當支撐,只有這樣,方可在某一程度降低安全風險。以我所為例,信息技術發揮著決定性作用,依據國家俗脊娣叮從不同層面提出適宜的防護措施。在眾多防護措施中,通過技術手段來提升信息安全保密舉措的一般表現于介質安全和身份辨識等多個層面,筆者將據此展開探討。

1.移動存儲介質安全

移動存儲介質所占空間較小,且容量大,屬于信息交換的主要介質,當前得到了大面積應用。因各應用單位不具有面向移動存儲介質提出的特定的技術管理舉措,進而引發了病毒感染和信息丟失等問題,對信息安全構成嚴重威脅,我們應針對移動存儲介質深入思考。網絡系統應用一般應用光盤等不同的存儲介質,并面向存儲介質引入綁定介質、合理劃分安全域等不同的技術手段,減小了安全風險,規避了信息由安全域轉換至非安全區域被不合理使用的問題。

2.計算機病毒和惡意代碼防護

計算機病毒指代設定或針對計算機程序植入削弱計算機功能、損壞數據,制約正常使用,同時可獨立復制的指令。其中惡意代碼主要是不具有任何作用但會引發危害的一種代碼。部分單位為防護惡意代碼,裝設防病毒軟件,采取防御策略,規避病毒與木馬的惡意入侵,控制泄密事件的出現??捎杏媱澆闅⒉《?,同時認真分析,還可有計劃的在全網范圍內掃描漏洞,也可利用WSUS補丁服務器在第一時間對漏洞補丁進行修復。

3.身份辨識

身份辨識屬于網絡安全的主要因素,也是用戶登錄在登錄網絡的環節保證使用安全與交易安全的基本因素。當用戶對網絡進行訪問時,一定要進行身份辨識,只有符合身份辨識,方可轉換至訪問監控服務中,它主要依照訪問請求內部的身份與資源信息換來合適的授權與控制策略,進而判斷用戶是否可正常訪問這一資源。較為常見的鑒別技術有口令鑒別、智能卡鑒別和生物特性鑒別等不同樣式。

4.備份和恢復

數據備份屬于容災的基礎,主要為規避系統出現操作失誤問題,防范數據丟失,從而把全部或某些分數據集合由應用主機硬盤備份到別的存儲介質。原有數據備份一般是通過磁帶機完成了備份。然而,上述這兩種僅僅能規避人為故障,同時,恢復時間相對較長。近幾年,隨著社會的前進,一些單位紛紛應用網絡備份,其中網絡備份主要經由特定的管理軟件,輔以硬件與存儲設備來達到待存儲介質出現破損等問題不能正常讀取、部分數據丟失時的正常利用。

5.訪問控制

訪問控制是面向越權使用資源采取的防御措施,屬于網絡安全防范與保護的基本策略,基本任務是確保網絡資源能夠合理利用與正常訪問,這是提升網絡安全的基本手段。訪問控制包含的技術相對寬泛。

6.操作系統安全

操作系統屬于計算機資源的首要管理者,能夠與硬件打交道,同時面向用戶提供適宜的通訊接口,充當著基礎與核心的角色。在整個網絡環境中,對應的網絡安全主要決定于操作系統,若不具備理想的操作系統,則便不存在主機系統與網絡系統的可靠性。所以,操作系統安全逐步引起了人們的關注。其安全防護一般包含操作系統安全功能以及服務的劃分、操作系統面向各種入侵進行的安全配置和服務配置。

結語

信息技術的大力發展,致使人們對高科技出現恐懼癥,認為高科技無法全面預防,不再相信保密工作。然而,高科技并非如此可怕,其基礎為科學原理,無論科技如何提升最終都不能違反自然規律。我們只有合理運用信息技術,強化防范技術,方可保障網絡系統,增加保密性。

參考文獻

[1]王新,郭美霞.信息技術是計算機網絡系統信息保密管理的關鍵[J].計算機安全,2014,(3):71-75.

計算機保密技術范文5

關鍵詞:計算機 網絡安全 數據加密技術 應用研究

中圖分類號:TN948 文獻標識碼:A 文章編號:1007-9416(2015)04-0172-01

1 數據加密技術的特征

計算機數據加密技術是對信息數據進行密鑰和函數轉換后,使之成為沒有實際意義的密文,在接受者收到之后,又能根據相應解密密鑰和函數轉換方式還原為原數據的技術。數據加密技術一般都有特定的應用要求,要有特定環境和指定的掌握密鑰的用戶之間才能運用。密鑰是數據加密技術最重要的部分,它是密文與原文件相互轉換的算法,是實現網絡安全的關鍵。

1.1 數據加密技術的原理

數據加密技術通過對數據輸出端的信息內容重新編碼,借以隱藏真實原始數據,使非相關人員無法輕易獲取傳輸或儲存途中的真實原始數據,從而保護數據的保密性,避免被別人竊取重要信息。數據傳輸是網絡各種應用服務實現的必不可少的渠道,可見數據安全在整個網絡的運行所起到的舉足輕重的作用。

1.2 數據加密的方法

數據加密的方法包括對稱式加密和非對稱式加密。對稱式加密主要在掌握同一個密鑰的個人用戶之間應用,對其他用戶一般不會起到作用。使用對稱式加密的數據的加密和解密可以用同一密鑰,且極難破譯,只要擁有同一密鑰的用戶做好對密鑰的保密,數據的安全就能得到保障。因此,在對稱性加密中密鑰的安全性直接決定了計算機數據的安全性,一旦密鑰管理出現問題,出現了泄漏,數據的傳送就無法再保證保密性。對稱性加密技術的加密和解密速度相對較快,所用密鑰一般比較簡潔,目前許多行業都運用此種加密技術,只要對密鑰管理得當,數據可以保證只在擁有密鑰的雙方進行傳輸。非對稱式加密所用密鑰不同于對稱式加密。非對稱式密鑰一般擁有兩組密鑰,其中一組是公開的公鑰,另一組卻是保密的私鑰,在非對稱式加密法加密過程需要配對運用兩組密鑰,用公鑰對數據進行加密,解密過程運用保密的私鑰還原數據。目前技術無法通過公鑰推出私鑰,這保證了數據安全性。且這種加密方法只需數據傳輸雙方知曉各自密鑰,減少密鑰交換中泄漏的隱患,更能保證數據安全。此外還有傳輸加密、儲存加密、確認加密和密鑰管理加密等。

1.3 數據加密技術類型

數據加密技術類型包括鏈路加密、節點加密和端端加密。鏈路加密在網絡節點的通信鏈路中對數據進行加密。鏈路加密在數據傳輸過程中,一個數據一般要經過多個通信鏈路,通路中以密文形式從數據輸出點到數據接收點,傳輸通路中間遇到網絡節點要解密后重新用不同密鑰加密,其中多個密鑰的應用,確保了數據的安全傳輸,達到網絡傳輸安全的目的。節點加密要在節點雙方加密設備高度同步前提下才能進行加密與解密傳輸,點與點之間不同步便無法準確接收數據,這要求有準確的網絡管理,因此數據保密性得到了保證。但是由于同步性要求的嚴格,若點與點之間的網絡管理不足,容易造成數據需要重新傳送甚至丟失。端端加密中數據從頭到尾在源點和終點之間都是密文形式存在,使數據在整個傳輸過程中以保密形式存在,從而可以在傳輸過程中不再對數據進行解密加密,避免節點存在的對數據的安全隱患或者傳輸中斷問題。端端傳輸過程中不會隱藏接受地址,從而根據接收地址在節點確定傳輸方式。然而端端傳輸不能覆蓋發送點和接收點。端端加密維護和設計成本較低,避免了同步性不足出現的問題。

1.4 幾種數據加密技術的算法

傳統算法有四種:置換表算法、改進的置換表算法、循環移位加XOR算法和循環冗余檢驗算法。最簡單的是置換表算法,根據置換表對數據每個階段進行某種偏移,形成偏移數值,輸出成加密文件,接收者再根據置換表解密數值,得出原始數據。此法簡便而有效,但是置換表若是泄漏則會容易造成數據泄漏。改進的置換表算法在置換表算法上改進,應用兩個以上置換表對數據進行數值轉換,從而對數值進行多次加密,既保證加密數據的破譯難度,又能減小單個置換表遺失造成的泄漏后果。循環移位加XOR操作算法只能在計算機上操作,先是變換數據的循環移位,再用XOR加密成密文,一般難以破譯。循環冗余檢驗算法多用于文件加密運輸,是根據電腦16或32位校驗的算法。

2 計算機網絡安全隱患

計算機的操作系統是固定不變的,在當前網絡信息化高速發展的現代,計算機操作系統中的各種迅速發展的網絡程序搭載在計算機操作系統中,不同的技術水平互相融合容易出現各種漏洞,這些漏洞如若被病毒和黑客發現,就容易給計算機病毒和黑客入侵計算機系統或程序盜取、破壞信息數據的途徑。入侵的病毒或黑客可能對計算機進行針對性得進行某些操作影響整個網絡系統的運行,對數據相關的個人和機構的數據安全帶來威脅,有時還會破壞計算機的軟硬件設置。網絡的開放性,給實際網絡應用中帶來了許多便利,但是也給不法分子更方便地進行不法行為的途徑。如各種文件的傳遞可能附有病毒,而感染了病毒的計算機不一定能夠及時發現,感染病毒的計算機可能在使用中就泄漏需要保密的信息,或者使計算機系統破壞,甚至使計算機軟硬件損壞以致不能修復,容易造成個人或者企業財產甚至安全問題。我們需要強化計算機的安全防護系統,數據的加密技術可以一定程度上阻礙保密信息的泄漏。

3 數據加密技術在計算機網絡安全中的應用

3.1 數據加密技術在軟件加密中的應用

軟件是計算機運用不可或缺的組成部分,在計算機的日常運用時,病毒和網絡黑客最常侵入計算機軟件,軟件由于設計上的漏洞也最容易遭受病毒和黑客的入侵。在軟件中應用數據加密技術進行軟件加密,可以對計算機病毒及網絡黑客的入侵進行有效的阻擋。加密程序的執行過程中,加密操作員必須對加密數據進行檢測,避免文件中隱藏有病毒,若是檢測出病毒,必須進行相應處理及檢測軟件、數據和系統的完整性和保密性,遏制病毒的蔓延。因此,數據加密技術在軟件加密中的應用,對計算機網絡安全和信息數據的保護,起到了至關重要的作用。

3.2 數據加密技術應用于網絡數據庫加密

現有使用的網絡數據庫管理系統平臺大部分是 Windows NT 或者 Unix,它們的平臺操作系統的安全評價級別通常為C1級或者C2級,故而計算機擁有相對來說仍然比較脆弱的存儲系統和數據傳輸公共信道,一些保密數據以及各種密碼容易被 PC 機之類的設備以各種方式竊取、篡改或破壞。

3.3 數據加密技術在電子商務中的應用

隨著電子商務的快速興起,現代社會更加信息化,人們的日學習工作生活方式發生了巨大變化。電子商務需以網絡運行為載體,在網絡平臺上才能進行交易,因此電子商務無法擺脫網絡因素存在的各種風險,若是不運用有效的加密技術,交易中的各種隱私信息將會輕易被不法分子竊取,造成交易雙方的重大損失,影響雙方信譽及繼續合作可能性。網絡平臺和交易信息的安全性也影響電子商務的交易安全,應用數字證書、SET安全協議以及數字簽名等數據加密技術,可以提高計算機網絡環境安全,保障雙方交易的相關信息的安全。

3.4 數據加密技術應用于虛擬專用網絡

現有許多企業單位大多建立了局域網供內部信息交流,由于各個分支機構的距離位置遠近不同,需要應用一個專業路線聯通各個局域網,達到機構間的網絡信息交流。數據加密技術應用于虛擬專業網絡中時,主要是當數據進行傳輸,虛擬專用網絡能夠被自動保存在路由器中,路由器中的硬件會對其進行加密,加密后的密文再在互聯網中傳播,到達接收數據的路由后,再自動進行解密,使接受者則能夠安全看到數據信息。

4 結語

各種數據加密技術在計算機網絡安全中的應用,不僅推動了網絡的發展,還一定程度上解決了網絡數據安全隱患,給信息數據安全提供了保障,保證了網絡的安全運行。計算機技術人員要繼續研究更安全、有效和先進的數據加密技術,運用于計算機網絡安全防護中,讓計算機技術更安全地服務于人類,使計算機技術更好地發展。

參考文獻

[1]馬青山.計算機網絡安全中數據加密技術應用研究[J].電腦知識與技術,2012,08(21):5070-5071.

計算機保密技術范文6

【關鍵詞】計算機安全;網絡安全;數據加密

【中圖分類號】 G623.58【文獻標識碼】 A【文章編號】1672-5158(2013)07-0036-01

一、前言

隨著計算機技術的快速發展和信息網絡的普及,在方便人民生活、加快知識普及的同時,用戶信息安全也越來越成為人們關注的焦點。近日來的C S D N 用戶賬戶密碼信息泄露事件給計算機數據安全問題敲響了警鐘。如何保證計算機中用戶信息以及網上傳輸數據的安全性是計算機安全技術中首要研究的問題,對于我國計算機的普及、信息網絡的拓展以及電子商務等信息技術的推廣具有重要的意義。

二、數據加密的必要性

數據的安全性是計算機技術研究的重要問題,數據加密的重要意義是顯而易見的。一般情況下,主要涉及到以下幾個方面的安全因素:有效性:計算機要時刻保證用戶信息的有效性。在實際操作過程當中,一些硬軟件故障會對用戶信息產生潛在的威脅。所以,必須采集信息的有效性。機密性:這是計算機安全技術首要研究的問題,必須通過一定技術預防非法的信息竊取與破壞。完整性:通過數據庫的完整性約束技術可以有效防止對數據的隨意增加、查找、修改、刪除等操作。我們每個人都希望自己的數據安全保密,不被其他人隨意的瀏覽或者破壞。在網絡通信日益發達的現代,用戶對計算機的依賴、電子商務的發展、各種病毒木馬的泛濫,使用戶數據每時每刻都遭受到被竊取、被破壞的威脅。更甚者,大公司雇傭間諜竊取商業情報,軍隊探查敵國軍事信息等,這就更需要一個安全可靠的保護措施保障每個人的信息都處于一個保密、安全的狀態下。

三、數據加密簡介

隨著信息安全問題的日益突出,數據加密技術也得到了很大的發展。大部分的數據加密技術都可以通過軟件簡單的實現,并且一種好的加密算法不但不會對系統性能產生影響,還有其他很多的優點,例如在加密的同時進行數據壓縮。目前,一般的加密算法都是基于一個“置換表”,這個置換表有可能是預先設置好的,也可能是通過某種算法進行自動生成。通過這種轉換機制,將原始數據變換成其他的形式,在解密過程中,則需要一個向相反方向的逆操作,將加密數據恢復到原始數據。總之,數據加密和解密就是對數據進行的一次轉化過程,使得數據失去原來的面貌,從而達到保密的效果。如何提高數據加密算法的安全效果和執行速度是人們一直關注的問題,并且取得了一定的成果。這里我們就對幾種常見的數據加密技術進行簡要的介紹。

四、常用數據加密技術

一般來說,數據加密技術主要分為兩類,即對稱加密技術和非對稱加密技術。兩者各有側重,但是對計算機數據安全保障都有很好的效果。

(一)對稱加密技術

對稱加密技術,就是在數據加密算法中,數據的加密過程和解密過程都使用完全相同的密鑰,也就是說只有一個“置換表”,在加密方和解密方這個“置換表”都不發生變化。這種數據加密技術比較簡單,將加密處理過程簡化,不需要再研究各自的加密解密方法。在交換階段如果密鑰都未曾泄露的話,這種數據加密算法的安全性是可以保證的。當然,由于網絡應用范圍的擴展以及黑客技術的發展,這種加密技術是比較落后的,目前只適用于對數據安全要求不高的數據加密過程。

(二)非對稱加密(公開密鑰)

相對于對稱加密技術只有一個密鑰而言,非對稱加密技術中密鑰有兩個(公開密鑰和私有密鑰)。其中一個密鑰可以被公開作為公開密鑰并通過非保密的方式向外界公開,另一個密鑰作為私有密鑰加以保存。公開密鑰主要用于加密,私有密鑰則用于解密,私有密鑰只能被生成密鑰的交換方持有,公開密鑰則可以被公布。非對稱加密技術可以讓數據通信的雙方不需要通過交換密鑰就可以進行數據信息的加密。非對稱加密技術一般都基于某個特定的數學算法,其中比較具有代表性的有以下幾種:1. R S A 算法。R S A 算法于1 9 7 7 年被首次提出,這是第一個被完善的公鑰密碼體制。它主要基于對大整數進行分解的困難性的原理:即,無法找到一個有效合理的算法來對兩大素數的積進行分解。2 . P K I 技術。P K I 技術是基于公鑰理論建立起來的一個提供安全服務的基礎設施,是進行網絡電子商務的關鍵和基礎。因為通過網絡進行的操作都會接觸到物理因素,因此需要建立一個用電子方式驗證信任關系變的機制,這就似乎P K I 技術。它是認證機構、注冊機構、策略管理、密鑰與證書管理、密鑰備份與恢復、撤消系統等模塊的有機結合。

(三)多步加密算法

這是一種新的數據加密算法,于1 9 9 8 年6 月1 日正式公布,并且被稱為幾乎無法破解的加密算法。該算法使用一系列的數字產生一個可重復但高度隨機化的偽隨機數字序列,然后產生了一個具體的2 5 6 字節的表,并使用“s h o t g u n t e c h n i q u e ”技術來產生解碼表。這樣,就產生了兩張轉換表進行數據的加密解密工作。

結論

目前,數據安全問題已經深入到計算機技術中的各個領域,不斷發生的數據泄密事件也為計算機安全技術敲響了警鐘。而數據加密技術是計算機安全技術的核心問題。在未來的計算機技術的發展過程當中,所有的數據安全問題都需要通過數據加密技術進行解決,因此,加強對計算機技術中是數據加密技術的研究就顯的尤為重要。我們要提高對數據安全問題的重視,加強對現有加密算法的更新改進以及對新算法的研究開發,這是今后計算機安全研究中的重要方向之一。

參考文獻

[1] 張煥國,計算機安全保密技術[J]北京:機械工業出版社,1999

亚洲精品一二三区-久久