免费论文查重: 大雅 万方 维普 turnitin paperpass

试论学在计算机系统安全中运用

最后更新时间:2023-12-28 作者:用户投稿原创标记本站原创 点赞:10848 浏览:44802
论文导读:链路都是缺乏安全性的,所以,这种加密方式在计算机系统安全中使用不是很多,但是仍然有一定的使用价值。这种方式比较繁琐,因为要传输信息,必须发送方和接收方设备同时进行,这会使得网络信息的传输关系变得更加复杂。图1计算机攻击机制第二种加密方式是节点加密,上面所述的链路加密和节点加密有一定相似之处,相对
摘 要:编码学研究的主要内容是如何对信息进行加密,实现隐藏信息的目的,研究核心是如何认证和保密信息。本文将就学在计算机系统安全中的运用展开探讨。
关键词:学;计算机安全;系统安全
中图分类号:TP393.08
信息安全是一个简单的词语,但是包含了多方面的内容。对于我们来说,就像另一个,让我们自由的使用计算机,在信息海洋里畅游,通过,计算机才能证明使用者的合法性。我们也可以使用加密自己的信息,防止隐私和信息泄露。通常我们使用就是将信息变为扰码,解密就是将这些扰码还原为信息,而陌生人是无法将扰码还原为信息的,相应的也就保障了计算机的系统安全。
1 学概述
研究破译和编译的技术是学的主要内容,研究的客观变化规律,应用在破译方面,就是破译学;而将变化规律应用在编制上,保护计算机信息,就是编制学。学包含了破译学和编制学两个方面,这两个方面联系紧密,相辅相成。体制主要包含两个方面,即非对称密匙体制和对称密匙体制,在不了解双方信息的情况下,非对称体制的解密密钥和加密密钥是无法通过计算得到的,所以这种体制不要求双方有相同的密钥;而对称体制下的加密双方需要有同样的密钥。学除了在计算机系统安全方面有应用外,在设计安全协议和安全管理方面同样应用广泛。
2 学的种类和功能分析
下面将从种类和功能分析在计算机系统安全中运用的学:

2.1 种类

要保证学的安全应用,就需要同时保证学本身的数学算法安全和在实际应用中的安全,而随着计算机日新月异的发展,分析技术不断提高,攻击手段也日渐多样化,这就要求我们更新算法,弥补以前算法中的漏洞。现今中的信息学算法主要包括以下几种,即离线、在线学,身份学、密钥托管理由和学等。离线学和在线学主要是为了弥补非对称效率较低的理由而创设的,实际上是将分为离线执行和在线执行两个阶段。离线阶段的计算量较大,耗费时间也较多,所以一般提前执行,相对的在线阶段的计算量较小;身份学一般是将用户的邮箱地址、姓名作为公钥,通过特定的生成器计算得到相应的私钥;密钥托管的主要应用在授权第三方以及政府实体的明文信息保护上;学包括两个方面,即系统和签名,主要功能是进行解密和签名。

2.2 功能

在一般的计算机系统安全中,学主要用来伪装信息,保护计算机用户的隐私,用来伪装的方式一般仍是信息形式,这样,未被计算机使用者授权的用户,就无法访问用户计算机中的信息。学的特性有几种,分别为“报文完整性”、“鉴别性”和“机密性”,其中报文完成性是指在信息未被转变的情况下,接收方和发送方双方都可以证实对方的信息;鉴别性是指接收方和发送方可以证明对方的身份,防止第三方仿冒;机密性是指窃听者即使截获了信息,也无法了解信息的真实内容,只有信息的接收方和发送方能知晓。
3 运用学加密数据的方式
学在计算机系统安全中的运用很广泛,下面将对数据的加密方式进行过分析。第一种是链路加密方式,这种方式主要是通过特殊的方式,使某条链路中传播的信息可以解密和加密。但是这条链路中的每个节点,都需要分析和编译的设备,通过这种方式,信息能够很便捷的在链路中传输。但是值得注意的是,若链路中的某个节点未加密,那么整条链路都是缺乏安全性的,所以,这种加密方式在计算机系统安全中使用不是很多,但是仍然有一定的使用价值。这种方式比较繁琐,因为要传输信息,必须发送方和接收方设备同时进行,这会使得网络信息的传输关系变得更加复杂。
图1 计算机攻击机制
第二种加密方式是节点加密,上面所述的链路加密和节点加密有一定相似之处,相对于节点加密来说,链路加密的安全性有一定学在计算机系统安全中的运用由专注毕业论文与职称论文的www.7ctime.com提供,转载请保留.欠缺。节点加密的原理是信息传输中,通过节点进行信息的解密再加密,由于节点加密的这种方式,导致信息在传输过程中其实是可见的。在计算机系统安全方面,使用这种加密需要在安全环境下进行,并且信息在传输之前就需要先加密一次,但是这种方式的一个缺点就是信息是以明文的形式存在的,容易受到外界攻击,危害计算机系统安全。
第三种加密方式是端端加密,通过分析以及和上述两种加密方式进行对比,可以发现,端端加密的安全性更高,因为使用这种加密方式,每个用户都使用独立的通道进行信息传输,而且信息传输需要密钥加密,而随着用户数量的增加,相应的密钥数量也会增加,虽然安全性得到了保证,但是网络负担会变得很重,所以,这种方式较为适用于单个用户之间的信息传输。
4 学在计算机系统安全中的运用分析

4.1 非对称加密

现今的非对称加密技术需要“私钥”和“公钥”,顾名思义,“私钥”由用户自己掌握而“公钥”是公开的。应用比较广泛的非对称加密策略是ISA体制,具体流程是先用不同的编码标记密钥中的字母,用n来表示一个足够大的数字,p×q=n(p和q均为大素数),然后用(p-1)×(q-1)和k互素,数字k就是用来加密的密钥。如果要得到解密密钥,首先将字母分组,然后将二进制编码转换为整数,进行k次方计算最后用n的模计算,得到的就是解密密钥。

4.2 对称加密

这种方式需要接收方和发送方有相同的密钥,在密钥不被泄漏的情况下,这种传输方式比较安全,现今流行的对称加密技术有DES等。
学在计算机系统安全中有重要应用,运用学不仅能让计算机为我们提供服务,还能解决很多理由。将对称加密技术和非对称加密技术应用在计算机系统安全中,双方需要密钥才能知晓信息内容,保证了信息安全和用户隐私安全。我们还可以使用学来检测计算机中的病毒,防止计算机受到病毒危害,泄漏信息或者陷入瘫痪。
图2 加密方式图解
5 结束语
综上,可以看到,我们可以选取多种方式,来加密和解密计算机传递的信息,保证了信息安全,防止计算机受到侵论文导读:算机系统安全学.价值工程,2011(32):15

4.作者单位:湖南大学信息科学与工程学院,长沙410082上一页12

害,但是学在计算机系统安全中的运用仍然有较大的发展空间,我们应加大研究力度,让学更好的为我们服务。
参考文献:
[1]钱文彬.简述学在计算机系统安全中的运用[J].计算机光盘软件与应用,2012(09):138.
[2]王潮,张焕国.加拿大商用量子计算机对学的影响[J].信息安全与通信保密,2012(02):31.
[3]傅晓霞.计算机系统安全学[J].价值工程,2011(32):154.
作者单位:湖南大学信息科学与工程学院,长沙 410082