计算机信息技术数据的安全漏洞及加密技术_第1页
计算机信息技术数据的安全漏洞及加密技术_第2页
计算机信息技术数据的安全漏洞及加密技术_第3页
计算机信息技术数据的安全漏洞及加密技术_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 计算机信息技术数据的安全漏洞及加密技术 赵天Summary计算机信息技术的飞速发展和普及应用,为各行各业的技术变革提供了良好的基础支撑,不过其所带来的信息安全问题也越发凸显,受到了人们的广泛关注。运用加密技术,保证计算机信息数据的安全性和可靠性,也就显得尤其重要。本文结合当前计算机信息技术存在的安全漏洞,对加密技术的应用进行了研究和讨论。【Keys】计算机 信息技术 数据安全 漏洞 加密技术在当前知识与技术持续创新的背景下,现代信息技术得到了迅猛发展,互联网+时代的到来,并不仅仅为社会经济的发展新注入了新的活力,也为各行各业的改革发展和创新提供良好的环境。不过,随之而来的信息安全问题也给计算

2、机信息技术的普及造成了一定的阻碍,需要做好必要的加密处理工作,保证计算机信息数据的安全性。1 计算机信息技术数据安全问题伴随着信息时代的到来,计算机信息技术在越来越多的领域中发挥着巨大的作用,不仅能够实现各种应用功能,还可以进行海量数据的存储和处理,这些数据可能具备极高的经济价值,也因此引来了一些不法分子的窥视。而一旦重要的信息出现泄漏,所引发的损失和后果都将是非常严重的。就目前来看,在计算机信息技术中,威胁数据安全的因素主要包括几个方面:一是计算机病毒,病毒作为破坏计算机的功能或者数据,影响计算机的正常使用的代码,对于计算机数据信息的影响和危害是非常巨大的,虽然各类杀毒软件、防毒措施同样在不

3、断更新,但是仍然无法从根本上解决计算机病毒的威胁,其可能会对计算机中存储的数据进行篡改、破坏和窃取,给用户带来严重的损失;二是程序漏洞,数据的产生和应用都是通过相关程序实现的,而伴随着人们对于数据信息处理效率和处理质量要求的不断提高,应用程序的更新速度越来越快,在实际应用中难免会存在一些安全漏洞,如果漏洞被不法分子获取,将可能影响计算机的信息数据安全;三是用户意识问题,许多计算机用户对于信息数据的保护缺乏足够的意识,仅仅停留在安装杀毒软件层面,存在着数据访问权限设置不合理、登录系统无需验证、安全口令过于简单等,这些行为都可能导致数据信息的丢失或者泄露。2 计算机信息技术数据加密技术从上述问题可

4、知,在计算机信息系统中,存在着相应的安全漏洞,时刻威胁着计算本文来自于wWW.zz-news.COM机信息数据的安全。在这种情况下,想要保证数据的安全性,减少安全漏洞带来的威胁,除了提高安全防范意识,安装安全防护软件等措施之外,还必须通过数据加密的方式,保证数据信息的安全性。2.1 数据加本文来自于密算法就目前而言,比较常用的数据加密算法有RSA和DES两种,基本上,如果选择的加密长度以及加密恰当,采用这两种加密算法几乎不会被破解,因此在安全性和可靠性方面较好。RSA加密算法主要是利用计算机在素数分解方面存在的缺陷,实现对于数据的加密和保护,其属于一种公开密钥的加密算法,在数据保护方面性能良好

5、;DES加密算法则更加复杂,采用56位加密密钥和8位校验位所组成的64位完整密钥,依照一定的流程,可以将原本的明文数据进行加密,转换为密文信息,保证了数据存储和传输的安全性,在需要进行数据的读取时,必须要靠对应的解密密钥,才能再次将其转化为明文信息。这种加密方式就目前而言如果没有密钥就只能进行暴力破解,甚至最坏的情况需要进行2的56次方计算,因此完全能够满足普通计算机用户的数据加密要求。如果是企业或者事业单位等对于数据信息的保密性要求更高的用户,则可以采用AES加密算法。2.2 数据存储加密数据存储加密包括了存取控制以及密文存储两个方面的内容,密文存储可以依靠相应的数据加密算法实现,而存取控制

6、则必须针对用户的权限和资格进行严格审查,在确定用户信息的合法性和安全性的前提下进行,避免用户的越权操作或者非法用户对信息的存取操作。在存取控制中,将计算机程序以及计算机用户分为了多个不同的层次和等级,必须是在经过安全以及权限的双重认证后,才能够进行相应等级的数据存取操作,极大的保证了数据的安全性能。2.3 数据传输加密数据在传输过程中,容易受到黑客的拦截,因此为了保证其安全性,不仅需要重视数据本身的加密,还需要做好传输过程的加密处理。真正保障数据信息的安全。传输加密技术属于一种动态的加密技术,主要是依照传输链路本身的特性,选择相应的加密方法,以保证链路中数据传输的可靠性。一般比较常用的数据传输

7、加密技术包括了线路加密技术和端到端加密技术两种,前者是针对不同的信息传输链路,采用不同的加密方式,后者则是在信息的发送端,对数据进行加密处理,将明文数据转化为密文信息,这样,当信息在链路中传输时,其存在形式不再是明文,而是无法识别和阅读的乱码,及时被窃取,也不会导致数据的丢失。而在到达特定的接收端后,可以对密文信息进行解密处理,形成可以识别和读取的数据包。2.4 完整性鉴别技术对数据信息的完整性进行鉴别,是数据加密技术的一种形式,主要鉴别对象包括了信息、身份、口令、密钥等。为了能够有效满足数据保密性和安全性的要求,系统一般会结合预先设定好的程序,验证对象输入的特征值,如果符合,则通过请求,否则

8、会直接拒绝,从而保障数据信息的安全。与之相比,消息Reference技术可以通过单向Hash加密函数,作用在消息上,实现一对一的信息传递,发送者可以利用私有密钥进行Reference加密,保证信息安全,接受者则可以利用相应的解密技术,对发送者进行验证和确认,通过对比分析,可以及时发现信息数据在传输过程中是否出现变化,保证数据信息的安全性和完整性。3 结语现阶段,在计算机信息技术中,存在着一定的安全漏洞,对于用户的数据信息安全构成了潜在威胁,相关人员应该重视数据加密技术的应用,构建起一个完善可靠的信息安全保障体系,结合数据加密算法、数据存储及传输加密等,保证计算机信息数据的安全性,进而推动我国计算机技术的稳定健康发展。Reference1雷清.计算机信息数据的安全分析及加密技术探讨J.价值工程,2012(36):178-1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论