美章网 资料文库 数据加密计算机安全论文范文

数据加密计算机安全论文范文

本站小编为你精心准备了数据加密计算机安全论文参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

数据加密计算机安全论文

摘要:将数据加密技术作为研究重点,分析了发生数据安全问题的具体表现和影响计算机安全的因素,阐述了该技术的内涵与现实意义,并研究了数据加密技术在计算机安全中的实践应用。

关键词:数据加密技术;计算机安全管理

1数据加密技术

数据加密技术是指借助特定技术手段将普通文字转换为密文,如果缺少密钥是难以获取数据信息的。一般情况下,数据加密技术可以被细化成两种不同类型,即对称加密技术与非对称加密技术。数据加密的原理是借助特定的算法把明文转变成密文,转换的过程被称作加密。发送方要加密处理明文,使其形成密文后向接收方发送。接收方接收到密文后,通过密钥即可将密文有效地转变成明文。

1.1常用的数据加密方法

1.1.1对称密钥加密这种数据加密方法指的是整个过程密钥不改变,所有人所使用的密钥相同,不仅能够加密,同样也具备解密的功能。要确保数据信息的安全,绝不允许公开密钥。对密钥加密的方法相对简单,而且在实际应用中的运算速度快。但对密钥的保密工作难度较大,特别是在使用人数增加的情况下,密钥的保密性会随之下降,对数据信息的安全性产生不利的影响。

1.1.2非对称密钥加密这种数据加密方法能解决对称密钥加密方法所存在的问题。非对称密钥加密方法是指在加密处理时选用公开密钥,以保证所有人都能够获得,以免出现保密性的问题。而在解密密文的过程中,需要私有密钥,在一定程度上增强了数据信息的安全性。

1.2采用数据加密技术的现实意义

在信息技术应用过程中,人们的传统生活方式发生了改变。伴随着科学技术的发展,信息技术被广泛应用到日常生活中。信息技术的发展也引发了诸多的信息安全问题。信息本身具有抽象性,且计算机领域的信息由诸多类型的数据构成。所以,计算机领域对信息安全保护的重点就是保护数据的安全。

2发生数据安全问题的具体表现

2.1数据窃取

通过网络传输数据的过程中,若没有相应的加密处理方法,很容易在中途被黑客截获。

2.2数据篡改

因为网络环境的开放性,若不能很好地加密处理数据信息,黑客在获取数据信息以后,其信息很容易被篡改。

2.3假冒授权用户

黑客借助特定方式获取数据信息并加以修改,随后即可冒充用户进入系统中。

2.4数据破坏

部分非法用户在进入系统内部后,会破坏数据信息,影响数据信息的完整性。

3影响计算机安全的因素

3.1计算机操作系统

现阶段,几乎所有的计算机都安装了微软系统,也有安装苹果系统以及其他系统的情况。但是,微软系统始终是受众面较为广泛的形式,也是部分黑客攻击的靶向系统。在这种情况下,操作系统存在的漏洞也逐渐暴露出来,是计算机安全的最大隐患。如果操作系统漏洞受到攻击,黑客亦或病毒就会对漏洞加以利用并掌控计算机,通常被称作“肉鸡”。当前,在互联网中也有专门出售“肉鸡”的黑色产业,目的就是使黑客通过对“肉鸡”的观测而获得银行账号密码或游戏账号密码,等等,最终谋取可观的利润。

3.2互联网

互联网技术快速发展推动了个人计算机的普及。当前,大部分家庭或企事业单位购买个人计算机的主要原因就是为参与到网络互动当中。家用计算机通常被应用在信息查询与互联网娱乐等方面;企事业单位与行政机构中个人的计算机则在数据处理、信息收集与日常办公等方面被广泛应用。互联网技术在改善人们日常生活质量并强化工作效率的基础上,其本身的安全隐患也不容小觑,直接影响了计算机的安全。近年来,有超过90%的计算机安全威胁都是互联网的因素而无形放大了计算机的安全威胁。其中,构建互联网所使用的链路层保温、SMTP协议等一旦发生漏洞,被黑客利用的几率很高,病毒与木马程序片段就会跟随正常文件向计算机用户传送,在用户触发病毒激活机制以后,计算机就会感染病毒,最终形成互联网中的“肉鸡”。

3.3数据仓库系统

多数企事业单位会引入数据仓库,大部分信息也会集中于数据仓库,具体表现在企事业网站平台对数据库的使用上。数据库本身的安全隐患较多,表现在SQL注入漏洞,使黑客找出数据库日志,进而完成对数据库数据的复制,最终窃取数据库的数据信息。因为数据仓库信息的严重泄密,使得个人、企业以及事业单位遭受了严重的损失。

3.4计算机网络黑客

黑客会利用计算机网络系统既有的安全漏洞,窃取企业、个人或国家等具有一定价值的信息数据,破坏计算机网络的既定目标,威胁计算机网络用户的安全。

3.5计算机病毒

计算机在执行程序的基础上正常运行时,病毒就可在特定的情况下执行该程序。病毒会伪装成计算机有序运行的安全程序,在网络的作用下复制与传输,最常见的方式就是文件传输、执行与拷贝,等等。计算机病毒本身的破坏性与攻击性明显,会对计算机的安全造成严重的威胁。

4数据加密技术在计算机安全管理中的应用

4.1数据加密技术的应用

数据的加密技术有三种方式,即链路层加密、节点加密与端对端加密。电子网银是使用加密技术相对广泛的行业。电子网银数据一旦被破解,则会给客户带来不可估量的经济损失。为此,要在客户端对电子银行服务器端的数据进行层层加密,即便黑客获取了加密数据,也难以破解。当前,各银行引入了数据加密技术与网络交换设备,在两者协同防范的基础上,有效地提升了数据的安全性。具体流程为:路由器与防火墙在运行时,向安全设备上报数据流。数据加密系统对数据流的内容进行有效检测,详细查看是否有安全隐患。如果安全隐患被触发,就会向路由器与防火墙反馈,关闭相应的端口,有效地防护数据信息。

4.2数据加密密钥的应用

在数据加密技术中,密钥是核心部分。密钥的种类较多,进而形成不同密文。可针对数据进行多重加密。密钥的类型有两种,即私人密钥与公用密钥。前者能够保证两台计算机间互相访问所使用的密钥,而其他计算机无法获取私人密钥,因而具有较高的安全性。但私人密钥也有不足之处,特别是在目的与需要不同的情况下,使用私人密钥无法满足这一功能,所以要引入后者,即公用密钥。在数据加密方面,还存在公用密钥与私人密钥同时加密的情况。在用户传输所需数据的过程中,需要借助公用密钥加密数据,接收方解锁数据文件以后,才可使用私人密钥,完成数据的解密,这样就能解决传输中使用私人密钥泄密所引起的数据加密崩溃问题。

4.3数字签名认证加密技术的应用

在电子银行系统,用数字签名认证加密技术核实客户的身份信息,核实的过程也是解密的过程。数字签名认证的形式有两种,即以私人密钥为基础的数字签名和以公用密钥为基础的数字签名。在应用过程中,出现了在私人密钥应用后很容易被另一方篡改的情况。为此,在对数字认证技术应用的过程中,在私人密钥外层还包裹着公用密钥,在一定程度上增强了数字签名认证技术的安全水平。

参考文献:

[1]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术:学术交流,2018,(36):8633-8634.

[2]张琦.数据加密技术在计算机网络通信安全中的应用[J].电子世界,2018,(13):71.

[3]郑楠,周平.数据加密技术在计算机网络安全中的应用分析[J].电子技术与软件工程,2018,(01):233.

[4]耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2018,(11):235-236.

作者:李阳 单位:中共哈尔滨市委党校