计算机信息加密技术网络安全研究_第1页
计算机信息加密技术网络安全研究_第2页
计算机信息加密技术网络安全研究_第3页
计算机信息加密技术网络安全研究_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机信息加密技术网络安全研究 1概述 随着电子信息时代的到来,计算机网络技术在各行各业中都得到了广泛的 应用。计算机网络是一个相对开放的空间,近年来,随着其应用领域的不断扩 大,计算机网络的安全性逐渐引起了社会的广泛关注。尤其对于经济、政治和 军事领域来说,信息安全问题不容忽视,一旦出现信息数据丢失或泄漏,会给 国家的经济、政治甚至国防安全带来无法预估的影响。因此各国都对计算机网 络安全防护技术极度重视,信息加密技术在此背景下应运而生。 2计算机网络安全及信息加密技术概述 2.1计算机网络安全。顾名思义,计算机网络安全主要指的是在网络上储存 和传递信息的安全,为了保证计算机网络安全就要避免其

2、因为受到蓄意或者意 外侵害导致内部数据丢失、泄漏或者更改。从本质上分析,计算机网络安全问 题,一方面包括计算机发展过程中存在的技术问题,另一方面还包括网络政策 制定以及计算机从业人员的管理问题,如果能够把控好技术问题和管理问题, 使技术层面和管理层面都为计算机网络安全奠定好基础,那么计算机网络安全 才能得到最大程度的保障。2.2信息加密技术。将计算机内的信息和数据通过一 定科技手段转换成为不可识别的密文,这种技术称为计算机信息加密技术。数 据信息通过信息加密后只有指定具有权限的个体能够读取其中内容,而不具备 权限的则无法获取,通过这种方式能够在很大程度上保证重要信息的安全性, 使其在储存和运输

3、时不会被恶意篡改和盗取。近年来,随着计算机应用技术的 不断发展,信息加密技术也变得越来越复杂多变,通过技术人员的不断研究探 索,信息加密技术已经基本能够实现对数据的动态保护并很好地运用于日益发 展的计算机网络应用中,高速有效地维护了计算机网络系统的使用安全。2.3国 内外计算机网络安全现状分析。就目前来说,国际上一些发达国家计算机网络 技术的发展更为先进也更为全面,从网络信息安全性上分析,国际范围内存在 计算机平安技术委员会负责对信息安全技术进行规范和管理,包括一些计算机 网络病毒的防范技术和重要信息储存管理技术。通过对其研究模式进行分析我 们可知,国际上普遍倾向将计算机信息安全技术朝多领域、

4、多范围方向推动, 尤其是软件技术方面,从而为更多计算机使用者提供安全保障。相对于国外而 言,我国计算机技术发展相对较晚,网络信息安全水平还有待提高,但近年来, 我国计算机技术人员不断引入国际先进技术,充分结合我国计算机使用环境和 网络特点,对计算机网络安全技术进行了更新和发展,大幅度提升了我姑计算 机网络安全整体水平。其中最主要的计算机网络安全技术包括对称加密技术、 传输加密技术、储存加密技术、非对称加密技术以及管理加密技术和确认加密 技术等。为了进一步提升我国计算机安全保障能力,需要我国研究人员积极吸 取外国的研究经验,结合我国内部实际情况对以上加密技术进行充分深入的研 究。 3计算机网络安

5、全中的信息加密技术应用 3.1常见的信息加密技术。3.1.1对称加密技术。对称机密技术又称为私钥加 密技术,通常网络传输中的电子邮件传输常使用该种加密技术。对称加密技术 的主要特点是其对数据信息进行加密和解密使用的密钥是相同的,换句话说, 信息的加密密钥和解密密钥都可以从另一方推算出来,在对网络上传输的电子 邮件进行加密时,信息输出方首先使用加密算法将邮件内容加密成为密文,被 加密的密文通过网络传输输送至邮件接收方,邮件接收方得到文件后,利用解 密算法将密文还原成为最初的明文,最终达到文件安全传输沟通的目的。总结 来说,这种加密方法相对简单快捷,同时具有较高的安全度,因此得到了广泛 的运用;但

6、它也存在一定的缺陷,即无法对邮件发送人和接收人的身份加以验 证,另外还存在邮件收发双发获知密钥困难的问题。3.1.2非对称加密技术。非 对称加密技术又称为公私钥加密技术,这种加密技术对于信息的加密和解密采 取了不同的密钥,通常来说网络数字签名和身份认证更倾向于使用非对称加密 技术。在这种加密技术处理中,密钥被分为私有密钥和公开密钥,其中公开密 钥的作用是对信息进行加密处理,可以以一种非保密的方式向他人公开,而私 有密钥作为解密密钥则必须由专人进行保管。在使用非对称加密技术对数据信 息进行保护时,文件发出者使用公开密钥将明文进行加密处理后发送给文件接 收方,文件接收者接到文件后必须使用私有密钥对

7、文件进行解密,由于这种私 有解密密钥是由专人进行保管的,因此在这种方式下计算机网络信息安全度得 到了大幅度的提升。但是这种加密方法存在的问题是在对文件进行加密时,加 密速度十分缓慢,有时一个文件的加密甚至需要几个小时才能完成,因此加密 效率相对较低。3.1.3传输加密和储存加密技。术传输加密和储存加密是对计算 机信息数据进行保护的最重要手段,这两种加密技术的主要目的是防范在数据 信息在储存传递过程中被泄漏和篡改。首先,传输加密可以分为线路加密和端 对端加密,传输加密的主要目的是对在网络中传输的信息进行保护处理,线路 加密要对各个线路中传输数据进行加密,如果想停止加密保护则需要使用加密 密钥;端

8、对端加密是信息的发送端在进行信息传送时对信息进行自动加密,信 息在互联网传递过程中是以一种不可阅读和不可辨认的状态传输的,当数据信 息安全到达接收端时,将会发生自动重组,密码自动被解开同时转换成为可读 取数据呈现在接收者面前。而对于储存加密来说,主要包括存取控制和密文储 存两种方式,其中存取控制需要对用户资历、权限、合法性等进行审查和控制, 防止非法用户进行数据访问以及合法用户进行越权访问。密文储存主要指的是 将数据信息进行加密算法换算、加密模块以及附加密码加密等方式处理,使信 息具备更高等级的安全。3.2信息加密技术发展及在计算机网络安全中的应用。 3.2.1信息隐藏技术。信息隐藏技术的基本

9、原理是使用隐蔽算法在隐蔽载体中输 入秘密信息,信息由最初的明文形式转换为加密形式,当信息成功到达接收处 时,信息提取方利用隐蔽载体和密钥将加密文件还原成为明文。这种信息隐藏 技术通常被运用在企业内部局域网络中,当企业在内部各层级之间传递信息时, 通常将具有一定隐私性、只能给部分员工阅览的文件进行信息隐藏,指定接收 者可以使用密钥将隐藏的信息提取出来。信息隐藏技术的主要优点是具有较强 的实时性,降低了二次加密造成的安全隐患,有效躲避了恶意攻击。322数字 签名技术。数字签名技术是上文提到的非对称加密技术的深入发展,是信息发 送者通过自己私有的密钥对传输信息进行加密处理并与原始信息附加在一起的 过

10、程。信息发送者将经过数字签名的文件传送给信息接收者,接收者在成功收 到文件后使用公共密钥对加密的签名文件进行解密。由于在进行数字签名过程 中,必须使用到私人密钥,因此数字签名技术能够对信息发送发的身份进行确 认,能够大大增加网络信息传输的安全性。3.2.3量子加密技术。量子加密技术 是一种新型的计算机网络信息加密技术,它是量子力学和加密技术融合的产物, 其基本原理是信息的发送方在发送信息时对信息进行加密,同时与信息接收方 进行密钥交换。当信息通过互联网进行传输过程中,一旦监测到有非法窃听者 盗取数据信息,加密信息量子就会及时改变状态,这种状态的改变是不可复原 的改变,另外信息的发送和获取方也能够准确得知该数据信息是否被窃听盗取 过。当前这种量子加密技术还在不断探索研究中,尽管目前应用范围还十分有 限,但相信在不远的未来,这种技术必将得到广泛应用。 4结束语 总结来说,随着电子信息技术和互联网技术的普及,计算机网络安全已经 关系到社会公民、企业甚至是国家政府的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论