美章网 资料文库 计算机信息加密技术应用探讨范文

计算机信息加密技术应用探讨范文

本站小编为你精心准备了计算机信息加密技术应用探讨参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

计算机信息加密技术应用探讨

摘要:随着科学技术的飞速发展和社会的不断进步,计算机应用的范围越来越广,而且计算机用户也越来越多。但是社会各界在利用计算机进行工作及生活的时候,使用者的信息也开始大量流入互联网中。由于加密技术的不完善,导致用户信息遭到严重泄露,并被不法人员进行利用,信息安全事件的发生率越来越高。为了切实保障计算机用户的信息安全,需要大力关注计算机信息加密技术的有效应用。本文主要针对计算机网络信息安全以及加密技术进行阐述,深入解析影响网络信息安全的多方面因素,并从技术层面提出计算机信息安全加密措施。

关键词:计算机;信息安全;加密技术;加密措施

0前言

随着信息化时代的不断发展,计算机技术被广泛应用于人们工作生活的各个角落,人们的各方面信息以及数据被源源不断的通过计算机技术传输到网络中,广泛的数据遭到黑客的盗取,导致其落入怀有不轨之心的人手中,导致近年来信息安全事件频发。除此之外还有很多计算机技术本身存在的多方面缺陷导致的信息数据流出,严重威胁着计算机的信息数据安全。如果不及时采取积极有效的解决措施,将严重影响计算机用户的保存使用和信任,甚至更多信息安全事故发生。而针对这种现象,合理有效的使用计算机加密技术可有效的预防信息泄露,最大程度的控制信息数据的完好,对保障用户数据信息的安全和完整有巨大作用。

1计算机网络信息安全的概念

所谓计算机网络信息安全,就是为了保障计算机网络中数据以及信息的安全性和完整性不受到损坏和流失,用多种方法和方式进行安全有效的维护,确保计算机网络信息高效正常的进行运作。计算机网络信息安全涉及了互联网范围内的所有信息以及内容,其中也包括管理、组网和控制网络的软件,由此看来,保障计算机网络信息的安全具有非常重要的意义[1]。计算机网络信息安全主要有几方面的特点:

1.1机密性

在用户使用的计算机中,所有人都没有对该用户的网络信息进行查看的权利,更不能利用其网络信息进行其它的活动使用,尤其在没有经本机机主的授权允许,不能留有任何机会使他人盗用机主信息。

1.2可控性

对计算机网络中的不良信息进行屏蔽,合理控制计算机网络信息的健康性和安全性,防止用户遭到不健康信息的侵害,防止黑客侵入。

1.3完整性

在计算机用户进行操作时,输入和存储的信息一定要完整显示和保存,不能将信息进行破坏和改变,保证信息的完整度。

1.4可用性

不管计算机用户用怎样的方式或者形式进行信息保存,一定要确保信息随时可被用户调用,不能在用户需要的时候不能及时供用户使用。

1.5可审查性

用户要对计算机信息内容有查询权利,在用户存储的信息遭到泄露,出现安全问题的时候,计算机可以提供相应的依据以及证明供用户查询。

2计算机信息加密技术的工作原理

随着计算机越来越深入到人们生活的各个角落,不管是生活数据还是工作数据,人们为了方面随时调取使用,会将各种信息数据存在计算机里。然而随着信息安全事故频发,越来越多的用户开始重视计算机中信息的安全性。信息加密技术很大程度上可以保护计算机的网络安全,该技术的重点就是对计算机信息进行保护,以防网络信息泄露和被盗。为了防止不法分子通过盗取计算机信息实施犯罪,要加强对信息加密技术的利用。信息加密技术的工作原理是利用加密算法中的暗文以及明文进行相互转换,来阻挡黑客对用户的信息数据复制或者查看,这就有效的降低了信息流失的风险,保障了用户计算机信息的隐秘性还有安全性。加密技术主要是在用户的信息储存之后再用加密秘钥进行加密管理,在黑客进行信息盗取的时候由于没有加密秘钥,而不能盗取用户的密码,切实保护了用户的计算机信息的安全性。同时,加密技术也是现在应用比较广泛的一种计算机安全技术。

3加密技术在网络安全管理中的应用探究

3.1储存加密技术

为了确保计算机用户储存的图片、文字等信息的安全,不被其他人盗用,如今研究出了一种在用户保存计算机信息时即对其加密管理的技术。储存加密技术对确保用户信息安全有巨大的作用。存储加密技术分为密文存储加密和存储控制加密这两种控制信息加密技术。密文存储加密有附加密码、加密算法转换和加密模块等多种方法;存储控制加密主要是用户在进行权限控制的时候,确保用户的操作合法且是用户本人的真实操作基础上,加密控制用户的权限,防治非用户本人的操作导致信息被盗取,用作不法用途。

3.2网络信息确认加密技术

对于一些网络上可以共享的信息进行网络信息确认加密,确保共享的信息不被篡改,保证信息的安全性和真实性,切实为有需要的人提供帮助。有接收信息资格的用户可以通过加密密文来解密需要的信息,这样不法分子就没有可乘之机,在无法解密的情况下就不能进行信息盗取。

3.3网络密钥管理加密技术

网络密钥管理加密技术主要是在用户允许的条件下,通过产生、分配、保存以及销毁四个方面来进行密钥加密操作,保护用户信息的安全不被盗取。加密技术的形式多种多样,一般有磁卡、磁盘以及半导体形式的存储器。由于该技术能使用户的信息数据在使用时更加方便快捷,且能有效保护信息的安全,所以在实际应用中还是比较广泛的[2]。

4影响计算机网络安全的因素

4.1病毒

计算机病毒可以通过多种途径不知不觉的进入用户的计算机中,在用户毫无防备的情况下攻击计算机并将计算机中的信息数据进行篡改、毁坏和盗用,严重威胁了计算机用户的信息安全。且很多病毒可以自动复制,更有可能导致计算机多种功能被损坏,危害巨大。

4.2系统漏洞

由于多种技术原因的限制,所有的计算机的操作系统都或多或少的存在漏洞,即便从未被使用过的计算机也存在漏洞,且随着使用的增多漏洞也会越来越多,即便用补丁程序对漏洞进行升级修补,修补了修的漏洞,而升级过程中又会出现新的心痛漏洞。一旦这些漏洞被黑客利用,将会严重威胁计算机信息的安全甚至造成系统瘫痪。

5计算机信息安全加密的有效措施

5.1加强信息安全系统化管理

为了加强计算机信息的安全性,避免计算机信息被不法人员窃取,相关人员可建立计算机信息安全管理体系,该体系包含明晰的体制进行风险预估,还要有相应的平台进行安全管理。计算机信息安全管理体系可以在其他加密措施之上再增加一层新的保护,同时也可有效的监管那些盗取信息的用户。

5.2加强对计算机病毒的防范力度

随着计算机加密技术的提高,计算机病毒也越来越强大,有些计算机病毒能够突破种种保护侵犯计算机,所以计算机用户一定要加强防范措施,在计算机上安装杀毒软件的前提下自己也要保护浏览网页时的安全,尽量不要去点击网页中的各类弹出信息,给病毒可乘之机。同时为了更大程度的保护计算机信息的安全,可以利用网络层来监控计算机,进一步确保信息的安全性和完整性[3]。

6结束语

通过对计算机网络信息安全和加密技术的概述,以及妨碍计算机网络安全的因素分析,技术性地研究了存储加密、网络信息确认加密、网络传输加密以及网络密钥管理加密,提出具有策略性意义的建立信息安全管理体系、计算机病毒防范措施以及加强访问权限措施来多方面的进行计算机信息加密,多种计算机加密技术的广泛应用对计算机信息的安全有重要意义。计算机信息安全性得到提高,可有效降低信息安全事故的发生率,使计算机更安全便利的使用与人们的生活和工作。

参考文献:

[1]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术:学术交流,2014.

[2]孙建龙.计算机信息数据的安全与加密技术研究[J].电子技术与软件工程,2015.

[3]云晓春.计算机网络安全中数据加密技术的运用研究[J].黑龙江科技信息,2016.

[4]解海燕,马禄,张馨予.研究计算机网络安全数据加密技术的实践应用[J].通讯世界.

[5]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016.

[6]贺伟.计算机网络信息安全中数据加密技术的研究[J].电子技术与软件工程,2016.

作者:陈彦润 单位:中共缙云县委办公室