计算机信息数据加密技术探讨

计算机信息数据加密技术探讨

ID:14244416

大小:25.50 KB

页数:4页

时间:2018-07-27

计算机信息数据加密技术探讨 _第1页
计算机信息数据加密技术探讨 _第2页
计算机信息数据加密技术探讨 _第3页
计算机信息数据加密技术探讨 _第4页
资源描述:

《计算机信息数据加密技术探讨 》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机信息数据加密技术探讨计算机信息数据加密技术探讨  人为因素  众所周知,计算机技术主要操作者还是社会群众,因此社会群众在计算机信息数据安全中处于一个极为主要的位置。人为因素的表现形式是多元化的,表现在信息诈骗、计算机病毒、黑客入侵等,利用这些方法来获取计算机中的信息数据,通常情况下,出现这样问题的主要根源是因为人为管理意识的随意性,导致在进行防控时往往处在被动方。  非人为因素  排除人为因素以后,另一方面就是非人为因素,非人为因素主要是因为计算机本身的问题。计算机虽然属于一种新兴设备,但是其本质依旧是一台机器,凡是机器就会有怠工的

2、时候或是出现问题的时候,这其中包含了计算机的硬件问题、电磁波的干扰等。总体而言,这些非人为因素都会或多或少的影响计算机信息数据的安全。所以,社会群众在平时应用计算机的时候,可以针对于非人为因素做一些防范措施,来保障计算机信息数据的安全。  传输加密与存储加密技术  传输加密技术  传输加密,顾名思义是指在计算机对信息数据进行传输过程中采用特殊加密的方式,来保障传输过程中的信息数据的安全性。一般情况下,可以将传输加密分为两种传输方式,其中包含了线路加密与点对点加密。线路加密主要是指对信息发出者与信息接受者对传输线路进行加密处理,保障传输线路

3、只有得到密钥的基础上才可以被利用;而点对点加密主要是指信息发出者在信息发送之前对信息数据开展加密处理,通过不可识别或是不可阅读的信息数据包发送给信息数据的接收者,再由信息接收者对这个信息数据包进行解码,使其转换为可阅读的信息数据,之后再被接收者利用,以此来保障信息传输过程的安全。一般用户应用的传输加密方式最多的是点对点,利用线路加密比较少,但不管是点对点还是线路,都是为了确保计算机信息数据子啊进行传输时的安全。  存储加密技术  所谓存储加密主要是对计算机的信息数据在进行储存时对其进行加密,来确保计算机信息数据在存储过程中是安全的。依据不

4、同的实现方法,又可以对存储加密进行划分,其中包含了密文存储和存取控制这两方面,密文存储主要是利用加密转化法或是加密模块来对计算机的信息数据安全进行保障,而存取控制主要是对用户的合法性进行辨别以及对不同的用户权限进行限定,来确保计算机信息数据安全。无论是密文存储还是存取控制,都会切实确保计算机信息数据的安全,保障信息数据不被外泄。  确认加密与密钥管理加密技术  确认加密技术  确认加密主要是指对计算机信息数据的共享范围实施控制,进而保障信息数据安全,以此来防范计算机信息数据被篡改或是伪造,规避一些不良后果,确认加密技术可以保障接收者对信息

5、数据的正确性进行确认,从而防范信息数据的发出者出现抵赖现象,同时还可以规避信息数据被伪造或是篡改。确认加密技术通常包含了消息确认、数字签名等。  密钥管理加密  在对计算机信息数据进行加密时,密钥的存在是一个不可或缺的构件。因此对密钥进行管理是极为重要的,它主要会运用到保存密钥、销毁密钥、生成密钥等。通常情况下,密钥的储存媒介有很多,其中最为典型的是磁盘、存储器等,通过对存密钥的存储媒介进行加密,来保障其销毁密钥、生成密钥的数据安全,进而确保计算机信息数据安全。  消息摘要和完整性鉴别技术  消息摘要顾名思义是指一个与消息或是文本相对应的

6、值,它通过Hash加密函数,对计算机信息数据的作用进行加密的一种技术。信息发出者在发送之前需要对信息摘要进行加密,确保信息接受者在接收到信息时可以密钥进行解密,向信息发出者进行核对,对信息摘要的一致性进行确认,确保计算机信息数据在传输过程中未出现改变。完整性鉴别技术是一套健全的鉴别系统,其中包含了身份、密钥、口令、数据信息等。当完整性鉴别系统运作时,所有被要求传输的参数都要进行完整性鉴别,在进行鉴别时所输入的数值与事先设定水温值收否相同,进而对计算机信息数据安全进行有效保护。  综上所述,因为我国科学技术的不断发展,使当前的互联网技术越来

7、越完善,对于计算机信息数据安全造成影响的因素有很多,随着科技的发展,信息数据的安全也受到了一定冲击,所以,需要做到与时俱进,对计算机信息数据安全的保障技术进行不断研发,创新出适应当下计算机发展的保护技术,进而保障计算机信息数据的安全。  作者:王春旭单位:贵州大学明德学院  [1]李红丽.计算机网络安全隐患分析和数据加密技术的应用[J].九江学院学报(自然科学版),2012,04:47-48.  [2]赵天.计算机信息技术数据的安全漏洞及加密技术[J].电子技术与软件工程,2016,19:232.  [3]陈奇明.计算机信息数据的安全问题

8、与加密技术分析[J].企业技术开发,2015,06:68-69.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。