安全加密技术计算机信息论文

2022-04-28

摘要:在我们如今所处的社会中,信息技术正在以惊人的速度在发展着,计算机和互联网技术在人们生活中的应用变得日益广泛,给人们带来了极大的便利。与此同时,计算机技术的应用也给人们带来了前所未有的挑战,例如信息数据的安全性。由于计算机平台具有开放性的特点,使得一些不法分子可以通过攻击计算机系统来窃取机密信息。下面是小编精心推荐的《安全加密技术计算机信息论文(精选3篇)》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。

安全加密技术计算机信息论文 篇1:

浅析计算机信息安全加密技术

摘  要:在计算机设备使用阶段中,为了保证信息数据加密的技术有良好的使用效果,应认识到信息数据加密技术的重要性,并能结合计算机设备使用需要以及信息数据加密特点,制定科学的信息数据加密技术使用方案。本文就计算机设备信息数据安全加密技术进行了分析。

关键词:计算机;加密技术;信息安全

计算机已经被运用到了当代社会的各个领域中,并且通过计算的运用,让相应领域有了更好的发展,使社会进入到信息社会。但由于计算机网络有着较大的开放性,因此也就使得计算机在使用中有一定的安全隐患,需要技术人员做好信息加密方面工作。

1 计算机数据加密技术分析

在人们使用计算机设备的过程中也会随之产生大量的信息数据,其中不乏大量有较高价值的珍贵数据发生了缺失、被盗等情况,那么也就会导致人们的工作、生活受到较大影响。尤其是在当下计算机设备全面普及的情况下,计算机使用阶段中出现的数据量也在不断增多。在这种情况下人们也越发重视计算机设备信息数据的加密工作质量,通过相应加密技术的使用,在信息数据上传到网络或者是存储到磁盘之前先进行加密处理,在用户接收或者是使用相应信息数据的时候需要使用相应的算法进行解密处理。这种信息数据加密处理技术能极大的提升计算机信息数据使用阶段中的安全性,即便是信息数据被黑客截获,在没有破解加密的情况下,黑客获取的计算机信息也仅仅是乱码。

信息数据丢失的情况通常发生在数据传输阶段中,当信息数据储存在计算机设备硬盘当中时候,会受到杀毒软件等系统的保护,让信息数据有良好的安全性。但在信息数据传输的过程中,信息数据也就会失去安全防护系统的保护,提高了信息数据窃取的可能性。

2 计算机设备信息数据加密技术分类

当代社会当中的信息数据加密技术种类较多,不同类型的加密技术在实用性以及特点等方面也存在差异,需要技术人员在选择相应加密技术的时候能加深对于加密技术的理解,选择和实际需要最为匹配的加密技术,让信息数据的安全性得保证。而其中使用频率较高的加密技术主要为两种类型,也就是对称类型数据加密以及非对称类型数据加密。

对称加密类型的数据加密技术中包含了IDES、AES、DES等技术,使得对称加密类型的数据加密技术有良好的使用效果。尤其是其中DES技术,其在对信息数据进行加密处理的时候,综合的运用了数据分组密码、二元数据加算法,使得这种数据加密技术不仅效率较高,并且加密质量较高,在处理速度方面比其他加密算法有更突出的优势,也使得这种算法成为了使用率较高的加密算法。

而非加密算法则是相对于加密类型算法而言的。使用非对称类型加密技术对计算机信息数据进行加密处理的时候,会在信息数据传输中使用公钥对其进行加密处理,当用户接收到相应信息数据的时候需要使用私钥对其进行解密。在这种处理模式下,信息数据的安全性也就能得到有效保证,让计算机设备信息数据传输中的出现安全问题的几率降低。但在使用这种技术对计算机设备使用中信息数据进行加密处理的时候,也会消耗较长的时间,影响了加密技术的实用性,需要技术人员能積极的优化加密处理技术的质量,推动当代社会发展。

3 数据的加密技术解析分析

首先要说的是链路加密技术,这种技术是对多个存在于网络上的节点之间的传输安全去湿湿的。这种技术的原理就是每一个网络节点都有加密和机密的功能,在数据传输时先解密再加密,这样一来即便在传输过程中数据被窃取,数据也是被加密的,安全性是非常高的。另外一种加密技术是节点加密技术,这种技术是在链路加密技术发展而来的,他是在连路加密基础之上,再通过节点上用户的私钥再次进行数据资源的解密,虽然过程上复杂了,但是安全性是最高的,在现实的使用过程中也是使用范围较为广泛的。

4 数据加密技术的应用分析

4.1 在局域网中的使用

根据企业或者单位的需求,为了大幅提高行政办公的速度,局域网是必不可少的首选。用于传输大数据文件和重要行政办公通知的局域网是将数据在企业单位的小范围内流通的,这也是需要有效防护的,因为企业内的端口、每个用户的不同权限以及外部网络攻击也是会对企业单位以及员工带来巨大的危险。通过给不同权限的用户设置不同的数据加密等级和对路由器进行数据加密保护,这样就能够在企业单位局域网内保护数据资源的安全,对于外部的网络攻击具有有效的抵御,确保企业和单位正常工作的有序进行。

4.2 电子商务

电子商务是近十年飞速发展起来的新兴产业,由于其商务的特性,包含了银行账户、资金、财产等,所以它的数据资源会更加敏感重要,一旦被不法分子窃取后将是不可估量的损失,所以对于电子商务的数据资源的保护显得更加得迫在眉睫,重中之重。在电子商务中,建立复杂的密码加密技术和多层身份测试验证程序,是可以保障每一个商人和用户的账户资金帐号的安全。现在国内的几大电商巨头,京东、苏宁、阿里巴巴、亚马逊等等,在数据加密这一技术上的使用都是非常重视的,使得每个用户的切身利益得到了最有效的保障。

4.3 软件中的应用

在信息化的时代大潮下,计算机已经普及到了千家万户,手机已经成为各每个人日常生活中离不开的物件,那么在计算机上的软件和手机上的APP发展之势也是异常的迅猛,势不可挡。在这样的大环境下,网络黑客已经电脑病毒是可用通过这且软件和APP窃取广大网络用户的核心数据资源,是每个用户蒙受巨大的损失。但是如果这些计算机软件和手机APP所处理的数据资源是经过加密处理的话,这样的问题是可以迎刃而解的。即使数据被盗走,因为是进行加密过的,所以也不会长生数据的泄漏。

在当前危机四伏的网络大环境之下,在互联网数据传输的过程中使用计算机数据加密技术是十分需要与必须的,尽管不可否认该项技术还有这样与那样的不足与缺陷,但是随着技术的发展和时代的进步必将完善该技术。希望今后的网络世界在计算机数据加密技术保护下更加的安全,更加快速的发展。

5 结束语

在计算机设备使用越发普及的情况下,也更需要工作人员能做好信息数据加密方面的工作,让信息数据的安全性得到保证。而数据加密技术也在人们不断的使用中得到了优化,在加密形式、加密效果等方面有较大差异,需要技术人员能做好信息数据加密方式选择方面的工作,让信息数据加密处理模式和实际需要之间的有良好的契合度,让数据信息加密处理效果得到保证。另外,人们也要提升自己对于计算机使用知识的掌握度,为更多加密技术的使用创造基础。

参考文献

[1]陈娟,尚继才.基于信息化的电力营销管理创新对策分析[J].城市建设理论研究(电子版),2017(15):48.

[2]陈丽.电力营销管理策略创新与技术分析[J].山东工业技术,2016(24):216-216.

[3]金慎.大数据背景下供电企业营销管理创新的分析[J].数码世界,2017(6):11-11.

[4]孙利华.关于电力营销管理创新策略的若干思考[J].城市建设理论研究(电子版),2017(20):230.

作者:陈超

安全加密技术计算机信息论文 篇2:

计算机信息数据的安全与加密技术

摘要:在我们如今所处的社会中,信息技术正在以惊人的速度在发展着,计算机和互联网技术在人们生活中的应用变得日益广泛,给人们带来了极大的便利。与此同时,计算机技术的应用也给人们带来了前所未有的挑战,例如信息数据的安全性。由于计算机平台具有开放性的特点,使得一些不法分子可以通过攻击计算机系统来窃取机密信息。因此,在计算机技术的发展中,加强加密技术的研究是重点之一。

关键词:计算机信息技术;安全与加密;信息数据

计算机已经成为了人们日常生活中必不可少的工具,计算机技术也在近年来获得了极大的发展。社会中的各个领域,如电子商务、金融服务、信息产业等都与计算机技术进行了紧密的结合。但与此同时,计算机技术的应用也给人们带来了严重的信息安全隐患。许多企业都采用计算机技术来存储重要的商业数据,一旦这些数据发生泄露,将会给企业造成极大的经济损失。为了更好地解决这一问题,本文对计算机数据安全防护措施进行探究,分析了造成影响计算机数据安全隐患的因素,并提出了相应的预防和解决措施。

1 计算机信息数据安全防护的必要性

1.1从技术角度分析

计算机技术正在进行着不断地发展和创新,无论是在人们的日常生活还是企业管理中都起到了越来越重要的作用。据统计,当前有近80%的产业都采用了计算机技术进行信息的管理。因此,计算机技术的安全稳定性对企业的整体运行都产生着极大的影响。一旦计算机系统出现安全问题,将有可能给企业造成极大的经济损失,并影响企业的正常生产运行。目前,许多企业的运行系统都是采用计算机信息技术进行管理的,随着企业规模的不断扩大,生产运行信息的不断增加,计算机系统的功能也在面临着更大的挑战。在长期的运行过程中,系统难免会出现一些问题和缺陷,这就需要人们对计算机系统进行定期的维护,以此来提高系统的完整性和安全性。因此,对计算机系统进行数据的安全维护是十分重要的。

1.2从生产角度分析

在一个信息化的时代中,无论是企业的生产还是个人的生活,都需要借助一定的计算机技术来完成工作任务。而这些工作任务的完成质量直接决定着人们的生产效率和生活质量。当工作的过程中出现问题,就会产生一定的损失,甚至造成更加严重的后果。为了有效避免这些情况的产生,就需要加强计算机信息数据安全性的提升。从这一角度来看,维护计算机信息数据的安全性是保证生产质量的要求。

1.3从安全文化角度分析

近年来,随着计算机技术和信息技术的不断发展,计算机技术和信息技术在现实生活中应用的范围越来越广,人们的生活越来越离不开计算机。但由于计算机技术和信息技术在使用的过程中存在较大的安全问题,从而影响了人们应用计算机技术和信息技术的积极性,这有碍于计算机相关技术的发展。因此,必须要营造良好的计算机技术和信息技术应用环境,形成一种良好的安全文化,让人们可以放心的使用计算机技术和信息技术,进而促进计算机技术和信息技术的发展,让人们的生活变得更加便捷。

2 国内外计算机信息数据的安全现状

影响信息数据传递和交互安全性的因素主要有两个方面,分别是人为因素和客观因素。人为因素包括黑客、病毒、网络欺骗行为、木马等方面。客观因素是指非人为的影响因素,例如自然灾害、电磁波干扰、火灾、系统故障等。从上述这些因素可以看出,计算机的信息安全是受到很多因素影响的,具有一定的脆弱性和易受干扰性。若不对这些影响因素进行及时的处理,计算机系统中的数据就可能发生泄露,或者被不法分子窃取,给个人和企业造成严重的损失。

2.1国内计算机信息数据的安全现状

与发达国家相比,计算机技术在我国的起步较晚,在计算机信息安全上的发展速度也不及西方的发达国家,尤其是在信息安全意识上较为淡薄,在计算机网络信息安全上投入的精力也较少。我国对计算机信息技术的研究主要是建立在国外研究理论的基础上,通过引进国外先进的技术和设备来提高计算机信息管理的安全性,在自我创新能力上较弱。

目前,我国较为成熟的计算机信息安全技术包括访问和控制技术、信息加密技术、数字监控技术、身份鉴别技术、指纹识别技术等。在其他技术领域的研究上还需要投入更多的精力。我国的研究人员不仅要学习国外先进的技术理论,还应当结合我国对信息技术的发展要求和实际应用,在数字监控、信息核实、网络攻击预防技术等方面进行有效的发展和创新。其中,最应当引起行业研究人员重视的是信息加密技术。信息加密技术是确保个人隐私、企业商业机密的主要手段,甚至一些国家的机密文件都是通过信息加密技术进行存储的,因此对技术的完善性和可靠性要求较高。

2.2国外计算机信息数据的安全现状

国外的计算机技术起步较早,相应的,在计算机信息安全技术的研究上也明显领先于我国,并且已经取得了显著的成效。当前,国际上对计算机安全技术研究的最权威机构是国际计算机安全技术委员会。这一机构主要进行对计算机信息安全管理系统的研究,包括信息安全的标准、操作系统的完善、数据库的建立、安全技术的研发、计算机病毒的防治等。国外的研究机构还在不断地拓展研究领域,加大研究的深度,从不同的层面对计算机安全技术进行了探究,从网络软件安全、网络服务功能等各个方面寻找提高网络安全性的方法,以便为用户提供更优质的服务,提高网络信息交流的安全性。

3计算机技术的要求

当前计算机技术最广泛的应用就是进行数据的存储。为了确保数据的安全性,必须首先提高计算机系统的安全稳定性。这就对计算机系统的硬件和软件质量提出了更高的要求。计算机首先应当具备较强的容错技术。容错计算机的主要优势在于具有可靠性高的电源、能够对故障进行预测,从而确保数据的完整性,实现对数据的有效恢复。在容错计算机中,当子系统出现故障后,计算机还能进行正常的运行。其次是具有安全操作系统。操作系统是执行计算机指令的主要部分。计算机的操作系统通常都具有较为强大的访问功能和系统设计功能,起到保护计算机功能的作用。最后,计算机应当具有较为完善的反病毒能力。计算机病毒是一种能够在运行的计算机中进行入侵和传播的程序,是影响计算机安全性的最主要因素之一,对计算机的破坏性也较强。

4影响计算机信息数据安全的因素

计算机技术和信息技术在生产生活中的应用使得人们的学习、工作和生活变得越来越便捷,但随着计算机技术和信息技术应用范围的不断扩大,也出现了一些问题,其中一个关键问题就是信息数据泄漏问题,计算机信息数据泄露不仅影响了计算机信息数据的安全性,同时还会造成其他严重的后果。下文将具体介绍一下影响计算机信息数据安全性的因素。

4.1人为因素

虽然计算机的智能化水平越来越高,但计算机仍需要人工操作。在人工操作的过程中不可避免地会出现一些问题,从而影响了计算机信息数据的安全性。一方面,对于操作计算机的人来说,在操作计算机的过程中如果存在违规操作的现象就很容易导致信息数据泄漏。另一方面,还有一些人会采用各种方式来窃取或破坏计算机信息数据,例如使用计算机病毒、电子欺诈等。由此可见,人为因素对计算机信息数据安全性的影响是非常大的。

4.2非人为因素

除了人为因素会对计算机信息数据安全产生影响以外,计算机自身存在的问题也会影响信息数据安全,我们将其称之为非人为因素。非人为因素的类型比较多,大致可以分成两种。第一种是计算机自身的硬件系统出现问题,从而造成信息数据泄漏。第二种是外界对计算机运行产生了干扰,以至于出现了信息数据泄漏,例如电磁干扰等。鉴于非人为因素会影响计算机信息数据的安全性,在计算机系统运行的过程中必须要采取合理的措施防范非人为因素的发生,从而提高计算机信息数据的安全性。

5计算机信息数据安全的外部条件

在进行计算机信息数据安全维护的过程中应做好两方面的工作。首先,应确保计算机自身的安全性。计算机是信息数据的载体,在计算机中存储有大量的信息数据,一旦计算机自身安全性出现问题,则会造成严重的信息数据泄漏现象。因此,必须要加强对计算机自身安全性的重视。在进行计算机自身安全性防护的过程中应从两方面入手。第一,应确保计算机硬件处于正常工作状态。一方面,要经常对计算机硬件系统进行定期地检查,发现其中存在的故障或异常情况,并及时排除故障。另一方面,要定期对计算机硬件系统进行维护保养,任何硬件设备都是有使用年限的,如果长期不进行维护保养会增加设备老化的速度,以至于设备在运行的过程中出现故障。第二,应确保计算机软件处于正常的工作状态。为了确保计算机软件使用的安全性,必须要在计算机中安装专业的杀毒软件,避免出现病毒入侵的现象。其次,应保证通信安全性。在网络传输的过程中窃取信息数据是一种比较常见的现象,因此必须要保证计算机通信的安全性。近年来,随着我国网络通信技术的发展,计算机通信安全性有了很大程度地提高,但仍存在一些安全漏洞。因此,人们在利用网络传输信息数据时必须要采取适当的加密处理,确保信息数据的安全性。

6计算机信息数据存储和传输技术以及信息数据的主要加密形式

6.1信息数据存储加密技术

计算机信息数据加密技术主要分为信息数据存储控制及密文存储两种方式。信息数据加密的根本目的是方式计算机系统出现信息泄露的问题。信息数据存取控制就是通过对用户的身份验证及用户登录权限的核实,来确保计算机系统的合法登录,从而确保信息读取的安全性。而密文处理则是通过加密模块的使用及其他相关的加密方法完成对数据的加密处理。

6.2信息数据传输加密技术

计算机信息数据传输加密分为端-端加密及线路加密两种方式。进行数据传输加密的目的就是防止数据在传输的过程中发生安全问题。这种加密方式从本质上来说属于动态加密的一种方式。线路加密是在信息传递的过程中通过采用不同的加密密钥来提高信息传输的安全性。而端-端的加密方式是在数据传输的两个用户端之间进行加密处理。经过端-端处理之后的信息是不能在用户端进行直接的读取的,必须经过解密后才能进行阅读和其他的加工处理。在信息传输的过程中则是采用信息数据包的方式进行传输,当用户收到数据包后,接收端可以自动地进行解码,将不可读取的信息数据包转化为可读取的状态,从而在传输的路径中确保信息的安全性。

7提高计算机信息数据安全性的措施

7.1密匙管理加密技术和确认加密技术

在计算机信息数据加密技术中,密匙管理加密技术和确认加密技术也是两种十分重要的加密手段。这两项技术共同构成了计算机信息数据的安全防范系统。密匙管理加密技术主要应用密匙媒体来完成对信息数据的安全管理。密匙媒体通常由半导体存储器、磁盘、磁卡等部分组成。密匙管理技术是随着多层次密匙的产生而兴起的。密匙管理加密技术能够从密匙的产生、存储、销毁等几个方面对信息进行全方位的管理,从最大的限度发挥密匙加密的作用。确认加密技术是通过限制计算机信息数据的读取范围来起到确保信息安全性的目的的。确认加密技术能够有效地防止信息被篡改和窃取,从而能够从根本上确保信息的真实性和准确性还能对信息的来源进行核实,找到伪造信息的源头。从技术功能的角度来看,信息数据加密技术还可以分为身份确认、数据核实、数字签名等。

7.2消息摘要与完整性鉴别技术

消息摘要主要指与文本信息向对应的数据值。通过一定的函数或模型能够对信息进行单独的加密。消息摘要能够确保信息的接受者对信息发送者的身份进行有效的验证,并通过密匙解密技术将原消息和接收到的消息进行对比,确保消息的准确性和真实性。消息接收者还能根据对比的情况判断在消息传输的过程中是否被修改。完整性鉴别技术是基于消息摘要技术,对消息安全性和完整性进一步加强的技术。从本质上来看,完整性鉴别是一种信息数据鉴别系统,主要由消息口令、密匙、身份验证等几个部分组成。在应用完整性鉴别技术时,可以从消息的输入端对参数进行一定的筛选,并判断输入值与设定值之间是否存在某种联系,因而能够从根本上确保信息的安全性和完整性。

8结语

计算机技术不断发展的过程中,计算机信息数据的安全管理手段也不断地完善和丰富。但与此同时,窃取计算机信息的方式也在不断地发展,计算机病毒的种类也更加的多样化,依靠传统的防火墙、安全防护系统等手段进行信息数据的保护已经难以起到良好的效果,为此需要相关的研究人员加大对计算机安全与加密技术的研究,更好地维护计算机信息数据的安全性。

参考文献:

[1] 唐言.信息加密技术在计算机网络安全中的应用[J].中国新技术新产品,2010(8):45-46.

[2] 祝俊琴,孙瑞.浅析信息数据的安全与加密技术[J].硅谷,2011(6): 11-13.

[3] 潘芳.基于信息安全的现代信息加密技术研究[J].信息安全与技术,2011(10):16-17.

作者:吕灵珊 柴功昊

安全加密技术计算机信息论文 篇3:

计算机信息数据的安全与加密技术研究

摘要:随着我国步入大数据时代,数据对我国社会发挥着强大的作用,信息数据安全必须得到重点关注。基于此,该文首先分析了影响计算机安全的因素,然后研究了加密技术的重要意义,最后分析了计算机加密技术的应用。

关键词:信息数据;信息安全;加密技术;影响因素;应用分析

随着网络的发展,计算机已经应用到各行各业,发挥不可替代的作用。但是网络也带来了很多安全隐患,人们对于网络安全问题提出了重点关注。在这样的背景下,数据加密技术成为了人们关注的重点,作为保证数据安全的重要方法之一,需要加强对数据加密技术的研究,发挥其优势作用。

1 影响计算机安全的因素

1.1 操作系统漏洞

当下,绝大多数计算机使用的都是Windows系统,单一的操作系统让黑客攻击目标变得简单化。随着互联网的发展,系统的漏洞也逐渐暴露出来,成为了影响计算机安全的关键因素。若不法黑客在系统中植入病毒,就能直接操控计算机系统,很容易就窃取更改数据信息,让计算机失去安全保证。Windows作为一个庞大的计算机系统,难免出现系统漏洞问题,由此Windows系统也常常推动漏洞补丁对问题进行修复,目的就是为了提高系统安全性,但是漏洞的存在在所难免,操作系统无法保证绝对安全。

1.2 互联网

随着计算机使用范围越来越广泛,计算机在社会中发挥着不可替代的作用,在给人们提供一定便捷的同时,也带来了安全隐患。在互联网的协议中一旦出现漏洞问题,很容易就受到木马病毒的入侵,木马病毒也会随着数据文件转移而入侵到计算机中,若用户在使用过程中,不小心触发很容易就导致计算机受到感染,威胁到计算机安全。

1.3 数据系统

在我國很多企业中使用数据系统储存数据信息,数据系统自身存在一定安全隐患。若结构化语言在系统中存在安全漏洞,黑客很容易就通过漏洞入侵数据信息,对数据信息复制或者更改,导致企业出现损失。特别是我国的一些互联网企业,数据信息对企业十分重要,如果没有对系统账号信息加以特殊处理,数据信息发生泄漏,给企业造成严重后果。

2 加密技术的重要意义

随着信息时代的到来,信息改变了人们生活工作的方式,互联网技术的发展给人们生活带来巨大的便捷性,对社会的发展有着重要意义。随着信息技术的发展,人们开始重视信息安全的重要性,开始使用各种先进技术加强信息安全。目前,信息数据的安全问题主要有四种,一是数据信息被不法分子窃取,这种情况常发生在传输过程中,没有经过加密处理的数据,经常发生被窃取的情况。二是数据信息被非法篡改,没有经过加密的数据,若受到不法黑客攻击,极容易对数据随意更改。三是对授权用户的冒充,也就是黑客冒用授权用户身份,进入到系统中。四是恶意破坏数据,在黑客入侵到系统中,对系统数据恶意破坏,损坏了数据的完整性。由此可见,数据的加密技术十分重要,对数据的加密处理是保护数据的基础[1]。

3 计算机加密技术的应用

3.1 数据加密技术

应用数据加密技术,是使用加密算法对数据加密处理,将数据处理成密文的一种计算机技术。若有黑客入侵计算机,在得不到密钥的情况,就无法对数据破解或者篡改,这样能够达到保护数据,提高计算机安全的目的。例如:我国网上银行使用先进的数据加密技术,对数据信息进行加密,从客户端到服务端,都使用了逐层加密的数据加密技术,这样能够保证网上银行业务的数据得到安全保证,避免了黑客入侵引发经济损失。应用数据加密技术的关键在于加密密钥,虽然所使用的算法比较确定,但是能够生成许多密钥,将数据信息处理成密文,提高信息安全程度。

3.2 密钥管理加密技术

在信息安全管理中,密钥管理技术和确认加密技术是提高信息安全性的关键技术。所谓密钥管理加密技术,就是使用密钥媒体加强对数据信息的管理,提高信息数据的安全性。密钥媒体使用的是半导体的储存器以及磁盘等,构成密钥媒体,实施安全管理。密钥管理技术产生于多层次密钥,通过密钥多个方面的产生、储存、销毁等全方位对信息进行管理,这样最大程度上发挥了密钥加密的积极作用。

3.3 确认加密技术

确认加密技术就是对读取数据的范围限制起来,达到保护信息安全的作用。确认数据技术能够保护储存信息,防止信息被随意更改和盗用,从根本上达到保护信息的目的,提高信息准确性。同时还具有核实信息来源的作用,发现伪造信息根源,避免出现数据泄露[2]。确认加密技术能够以最高的效率保证数据系统确认用户的合法身份,实现数字签字和信息确认的功能。例如:网上银行系统经常使用数字签名加密技术,对客户身份信息进行核对,核对信息的过程就是解密的过程。

3.4 储存加密技术

对储存加密技术的完善是加密技术中最关键的一部分,储存加密技术是保护信息数据不受到攻击的根本保障,加密技术保证信息的储存安全。储存加密技术包含两种,一种是针对信息内容对信息数据密文储存,另一种是针对用户行为对信息数据的储存加以控制。密文储存技术是利用加密模块实现加密的保护,而储存控制是通过对用户的辨别来实现数据访问的控制,确保数据不受到不法用户入侵,用户在访问数据的时候不存在不合法行为。这样在一定程度上,对安全风险起到了一定的防护作用,对信息数据起到了保护作用。为了保证信息安全,计算机储存加密技术需要得到不断的提高,需要分析现有的不同攻击方式,制定出最合适的防范保护措施,提高安全性。

3.5 传输加密技术

传输加密技术包含两种,一种是端与端之间的加密,另一种是线路之间的加密,同时实现对数据的加密。例如:线路之间的加密技术需要使用到多个密钥对数据处理,这样能够防止不法分子窃取到某一个密钥,从而窃取到数据。对端之间的加密技术来讲,通过提前加密封装传送端数据,以一个数据包的形式发送给主机,主机收到数据包自动进行解码,从而实现将发送者数据传递给接收者,以此实现对数据信息的安全传输[3]。

3.6 消息摘要技术

在传递信息时,消息摘要能够保证用户传递信息的时候将可靠的数值返回来,通过加密函数的使用对消息分析运算,也就产生了消息摘要。在数据传输的时候,发送者利用计算机密钥加密处理消息摘要。在计算机操作用户接收到消息后,对密钥进行解密处理,确定消息和发送者所发送的是否是一致的,这样就保证了信息数据安全性,让计算机网络实现了基础功能。例如:使用hash加密算法对信息摘要进行加密,由于哈希值是随机的,不容易被黑客攻击,在传输的过程中,哈希值和数据一一对应。发送者在对摘要加密的时候,通过私有密钥进行,而接受者使用机密技术核查数据准确性和合法性,从而保证信息完整度。

3.7 完整性鉴别技术

在应用计算机技术的时候,信息除了有被盗取的风险,还有信息传输过程中遗漏的风险。因此,为了提高信息完整度,利用完整鉴别技术对数据进行重复检验,使用鉴别技术的过程中,需要在消息系统上输入特征值和数据,这样才能实现信息安全需求,才能保证数据传输的高质量,保证数据完整性。

4 结论

综上所述,本文首先分析了影响计算机安全的因素,包括操作系统漏洞、互联网、数据系统,然后分析了加密技术的重要意义。最后研究了计算机加密技术的应用,需要加强数据加密技术、密匙管理加密技术、确认加密技术、储存加密技术、传输加密技术以及完整性鉴别技术的应用。需要不断研发先进技术,提高信息数据安全性,形成有力的防范措施,提高系统整体安全性。

参考文献:

[1] 刘馨泽.数据加密技术在计算机网络安全中的应用价值[J].电子技术与软件工程,2018(09):197.

[2] 杜婧子,刘烜塨.计算机信息系统保密技术与安全管理方式研究[J].信息与电脑:理论版,2018(05):208-210.

[3] 闫萍.计算机信息管理技术在维护网络安全中的应用策略探究[J].通讯世界,2017(21):77.

[通联编辑:代影]

作者:白保琦

上一篇:高校食堂供应链采购管理论文下一篇:会计信息失真危害性分析论文