免费论文查重: 大雅 万方 维普 turnitin paperpass

关于计算机信息数据安全与加密技术

最后更新时间:2024-01-21 作者:用户投稿原创标记本站原创 点赞:33657 浏览:156043
论文导读:
摘 要:伴随着人类的进步,科技时代的到来,计算机已在我们的日常生活中扮演着不可或缺的重要角色,计算机技术也相应的渗透进各行各业,如电子行业,通信行业发展速度的尤为突出,理由在于当下正处于信息大爆炸的时代,计算机信息技术适时的满足了时展的需求。当然,过快发展的同时,计算机信息数据的安全与加密理由,也愈来愈受到了人们的密切关注。因此如何保证信息数据的安全性,使之在传输过程中不被剽窃、删改尤为重要。人们为此研发了计算机信息数据加密技术,有效的保证了信息传递的安全性。
关键词:信息数据 安全与加密技术 探讨
1003-9082(2014)05-0004-01
计算机技术的高速发展使人类步入了信息大爆炸的时代,计算机网络传递信息为人类的进一步发展和交流架起了一座沟通的桥梁。因此如何保证这座桥梁的顺畅很重要,当下,信息的传递过程中很容易受到外界因素所干扰或破坏从而损害了我们的自身利益。信息的安全理由就变得尤为重要,面对一些非法分子或病毒以及不可抗力等因素对信息的破坏,我们应该提高警惕与重视,如果在传递信息之前对信息加密,这样有了保障,就不再怕信息被破坏了,我们所建立起来的沟通桥梁也会变得更加牢不可破。

一、数据加密技术简介

数据机密技术要求在规定的用户下,通过“专用密钥”或者“公开密钥”才能解除获得最初的信息数据,专用密钥和公开密钥是数据发送接收双方按照一些特殊的方式对信息的加密技术。常规中,收信和发信双方使用相同或等价的密钥。在众多的常规中最著名的是美国的DES和其前身Lucifer,常规有着很强的保密强度,经的住时间的检验,但是其密钥的传送途径必须安全,所以,其密钥管理是系统安全的重要因素。公钥中,收发信双方使用的密钥则不再相同,从加密密钥中也不能够推理出解密密钥。影响较大的公钥是RSA,相比于其他密钥,它具有能够抵挡所有攻击、适应网络的开放性强、管理简单等优势。因此已成为当下最有前途的网络安全加密体制。在实际应用中,常规和公钥通常会一起使用,例如:用DES来加密信息,利用RSA传递会话密钥。技术是当下信息数据传递中最实用有效的计算机信息数据的加密技术。

二、影响信息数据安全的因素

影响计算机数据安全的因素大致可分为两种,计算机的硬件系统与软件系统,计算机用户为了网络交流方便通常会把个人的一些重要信息存储在电脑中,因此保证安全的前提是保护好自己的计算机。

1.计算机操作系统存在的内部隐患

计算机的操作系统是整个电脑的核心软件,相当于人类的大脑,由此可见它的重要性不容忽视。如果操作系统存在漏洞,一些不法分子网络利用木马手计算机信息数据的安全与加密技术由专注毕业论文与职称论文的www.7ctime.com提供,转载请保留.段就可以侵入我们的计算机系统,进而掌握整个计算机的操作指令,从中获得残存在系统程序中的用户资料和相关信息。若用户下载安装了一些不正当软件很有可能导致电脑的系统存在高危漏洞,那样就给了不法分子更大的信息的机会,利用漏洞攻击电脑的网络服务器,对用户传输文件和加载程序的过程进行监视,当用户通过网络传输文件时就很容易被。

2.网络带来的外部隐患

计算机有使用协议包括TCP/IP、FTP等协议,有些用户不注意这些,从而给了入侵者利用协议存在的漏洞对计算机的硬件进行攻击的机会。这些协议是很重要的,利用协议的的漏洞可以猜到电脑机器的,攻击用户的IP地址,使得机主的财产受到了损失。

3.数据库导致的不安全因素

计算机数据库管理系统是为管理数据库而设计的电脑软件管理系统,当此系统存在缺陷时,数据库就会把计算机用户上网所浏览的信息痕迹或者账户泄露出去,容易对用户的个人隐私及个人财产造成了极大地损失。

三、计算机信息加密技术的实际应用

计算机技术在给人类网络信息交流带来方便的同时也同样带来了信息的安全理由,应人们的需要,各种各样的信息加密技术随之问世,保障了人们使用计算机时的信息安全。加密技术大致分为以下几种:数据加密技术、存储加密技术、传输加密技术、密钥技术、数据加密工具等。

1.数据加密技术

数据加密指的是按照固定的算法把明显的信息数据转换成难以理解的密文数据。数据加密主要有链路加密、节点加密和端到端加密三种方式,因此可以使用不同的密钥对同一种信息数据进行加密,这样完全不相同的密文更好的保证了数据的安全性。随着网络银行的兴起,网络购物变成了现如今的一种生活方式,用户通过网络进行消费,其网上银行账户的安全理由就变得至关重要,为此各大银行都采取了数据加密技术来保证消费者的网上银行账户信息。通过数据加密技术与网络交换设备联动,当用户消费时,数据库信息会被上传到安全设备上,数据加密系统会对其进行检测,并作出相应的动作然后将其反馈到交换机或者防火墙上,交换机与防火墙会精确的断开端口保证了用户数据库的安全进而保护了用户的网上银行账户。

2.存储加密与传输加密技术

存储加密技术包括密文存储和存取制约两种加密方式, 这两种策略主要功能是有效的减少了信息数据在存储过程中泄露的可能性。传输加密技术包括线路加密和端—端加密两种,此种策略的主要功能是对信息数据在传输过程中进行加密。

3.数据加密工具的应用

数据加密技术离不开数据加密工具的使用,常用的加密工具有硬件加密工具、光盘加密工具、压缩包解压等等。硬件加密工具可以对计算机内的软件和数据进行加密;光盘加密工具把普通的信息目录改成文件目录,把一般文件放大,有效的保护了光盘中的隐私信息;压缩包解压是可以把我们要传送的文件进行压缩加密,防止了被他人窃取的可能。
结束语
在科技日新月异的发展势头下,保护好我们所建立的起的网络沟通桥梁迫在眉睫。本文阐述了当下影响信息安全的几点主要因素和如何对信息数据进行加密的诸多办法,意在提醒人们要加强对信息数据加密的重视程度。进一步发展研发信息安全加密技术,建立更完善更高级的加密体系,开发更先进的信息论文导读:信息数据的加密技术.科技风,2013,(14):264-264.夏炎,徐东晨.计算机信息数据安全及加密技术研究.硅谷,2013,(9):61-61,30.作者简介:唐永军(1974.9-),男,内蒙古巴彦淖尔市人,大学本科,同济大学在读硕士研究生,软件工程方向。上一页12
加密工具,相信那个时候计算机信息的安全理由将不再会影响到我们。
参考文献
[1]雷清.计算机信息数据的安全分析及加密技术探讨[J].价值工程,2012,31(36):178-179.
[2]周峰.浅谈计算机信息数据的安全与加密技术[J].赤子,2012,(2):197.
[3]宋利敏.刍议计算机信息数据的加密技术[J].科技风 ,2013,(14):264-264.
[4]夏炎,徐东晨.计算机信息数据安全及加密技术研究[J].硅谷,2013,(9):61-61,30.
作者简介:唐永军(1974.9-),男,内蒙古巴彦淖尔市人,大学本科,同济大学在读硕士研究生,软件工程方向。