浅谈计算机信息数据的安全与加密技术

浅谈计算机信息数据的安全与加密技术

ID:21427234

大小:61.12 KB

页数:4页

时间:2018-10-21

浅谈计算机信息数据的安全与加密技术_第1页
浅谈计算机信息数据的安全与加密技术_第2页
浅谈计算机信息数据的安全与加密技术_第3页
浅谈计算机信息数据的安全与加密技术_第4页
资源描述:

《浅谈计算机信息数据的安全与加密技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅谈计算机信息数据的安全与加密技术周峰(安徽省安泰科技股份有限公司,安徽合肥230088)摘要:信息加密技术是信息安全的核心技术。尤其是在当今像电子商务、电子现金、数字货币、网络银行等各种网络业务的快速的兴起。使得如何保护信息安全使之不被窃取、不被总改或破坏等问题越来越受到人们的重视,解决这问题的关键就是信息加密技术。木文对于计算机信息数据的安全与加密技术展开讨论。关键词:计算机信息;计算机信息数据;信息数据的安全;加密技术1计算机信息数据安全每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数

2、据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面括:计算机的硬件安全与计算机软件安全。1.1计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。1.2计算机软件安全技术。首先,必须有安全可靠的操作系统.作为计算机工作的平台,操作系统必须兵有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供Windows安全警报等等.其次,计算机杀毒软件,

3、每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。2计算机数据安全加密技术的应用所谓加密,就是把称为“明文”的可读信息转换成“密文”的过程;而解密则是把“密文”恢复为“明文”的过程。加密和解密都要使用密码算法来实现。密码算法是指用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。2.1数据加密。数据加密就是按照确定的密码算法把敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法把同一明文加密成不同的密文,来实现数据的保

4、护。数据加密的主要方式奋三种:链路加密、节点加密、端到端加密。“网上银行”的兴起,使得银行系统的安全问题显得至关重要,安全隐患不得不令人扪优,数据加密系统作为一种新一级别的安全措施脱颖而出。各大银行中都采取了数据加密技术与网络交换设备联动。即指交换机或防火墙在运行的过程中,将各种数据流的信息上报给安全设备,数字加密系统可根据上报信总和数据流内容进行检测,在发现网络安全事件的时候,进行冇针对性的动作,并将这些对安全事件反应的动作发送到交换机或防火墙上,由交换机或防火墙来实现精确端U的关闭和断开,这样就可以使数据库得到及吋充分奋效的保

5、护。2.2存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要S的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。传输加密技术分为线路加密和端-端加密两种,K主要S的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不冋的加密密钥进行线路加密,不考虑信源与信宿的信总安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数

6、据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达0的地,将被自动重组、解密,成为可读信息数据。2.3音讯摘要。音讯摘要是一个唯一对应一个音讯或文本的值,由一个单向Hash加密函数抵消息作用而产生。信息发送者运用本人的私奋密钥加密摘要,也叫做音讯的数字签名。音讯摘要的承受者可以经过密钥解密肯定音讯发送者,当咅讯在途中被改动时,接纳者经过比照剖析咅讯新产生的摘要与原摘要的不同,就可以发现音讯能否中途被改动。所以说,音讯摘要保证了音讯的完好性。2.4入侵检测系统。入侵检测技术是网络安全研究的一个热点,是一种积极主动

7、的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着吋代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。入侵检测系统(IntrusionDetectionSystem,简称IDS)是进行入侵检测的软件与硬件的组合,艽主要功能是检测,除此之外还有检测部分阻止不了的入侵;网络遭受威胁程度的评估和入侵事件的恢复等功能。2.5权限管理。权限管理是一个更高级的应用程序级加密技术,越来越多的人正在使用它。权限管理是一项可以给加密文档分配权限的技术。举

8、例来说,这种加密政策会阻止用户从文件中拷W数据,或者打印一个受保护的文档。权限管理的一个优点是权限可以在后台服务端进行分配。这意味着如果一个用户打算把授权限控制的文件拷W到移动介质上带出公司,管理员只需把相应的权限移除,就可以阻止这个用户获得该文档

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。