论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 论文大全网 >> 工科论文 >> 工科综合论文 >> 正文 会员中心
 通信学论文   交通运输论文   工业设计论文   环境工程论文   电力电气论文   水利工程论文   材料工程论文   建筑工程论文   化学工程论文
 机械工程论文   电子信息工程论文   建筑期刊   工科综合论文   汽车制造
计算机信息数据安全及加密技术研究
摘 要 本文简要介绍了现代数字信息所具有的价值及保障其安全的意义,重点对计算机信息数据所面临的安全威胁以及信息数据各应用环节中的加密技术进行了分析和研究。
  关键词 计算机信息;价值;安全威胁;加密技术
  中图分类号:tp393 文献标识码:a 文章编号:1671—7597(2013)051-061-01
  计算机技术及数字信息处理技术已经成为人们生活工作的主要信息沟通手段,应用这些技术可以有效的组织与管理日常生活产生的大量的数据信息。但是在数字信息为我们带来便捷的同时,对于数字信息的安全威胁也越来越多,且所造成的后果也越来越严重,采取必要的手段保障计算机信息安全已经成为一类受到广泛关注重点问题。
  1 计算机信息价值分析
  计算机在多个领域的多种工作中得到了广泛的应用。计算机不仅能够处理和实现多种功能,还能够存储应用过程中的产生的海量数据信息,这些信息中包含着大量的隐私数据或机密数据,未授权的人员是不能获取和使用这些数据的。但是由于这些信息具有非常高的经济价值,就催生了大量的信息窃取、信息破坏等行为的发生。一旦重要信息发生泄露,则所造成的损失是非常昂贵的,因此在计算机应用中非常有必要采取必要的加密和安全防护手段保障信息数据的安全,一方面避免发生信息泄露事件,另一方面在发生信息泄漏时能够将损失降到最低。
  2 计算机信息数据面临的安全威胁
  计算机信息数据所面临的安全威胁主要包含病毒攻击、用户权限设置不足以及应用程序漏洞等几个方面。
  2.1 来自计算机病毒的信息安全威胁
  经过多年的发展,计算机已经得到了广泛的普及,而针对计算机程序或数据的病毒攻击手段和方式也得到了长足的发展,病毒的编写门槛逐渐降低,而变种病毒的发展又非常迅速,配合专业编写人员将病毒代码编写的越来越隐秘等因素都对数据安全带来了严重的威胁。侵入计算机系统的病毒可以对计算机中存储的数据进行篡改、破坏甚至窃取,在上述三种行为中窃取所能够造成的危害则是最大最严重的。
  2.2 来自用户安全意识不足的信息安全威胁
  计算机为人们的生活工作带来便利的前提需要人们做好必要的防护措施。但是在实际应用中,计算机相关用户在保护信息安全方面做的努力还处于较低水平。如数据访问权限设置不足、用户登陆系统无需身份认证、安全防护口令或手段过于简单等行为都会造成数据的泄露。
  2.3 来自应用程序漏洞的信息安全威胁
  数据的应用主要是通过程序实现的。随着社会发展速度的加快,人们要求的提高,应用程序所能够实现的功能越来越复杂,而制作周期则大幅度下降。这种情况下应用程序中必然会存在一定的安全漏洞,这些漏洞若被非法人员获取则会间接造成数据安全问题。
  3 计算机数据加密技术研究
  经过上述分析可知,采取必要的数据加密技术保障数据信息的存储、应用以及传输安全具有十分重要的现实意义。利用加密技术可以将可直接被识别的明文数据转化为无规律的不可识别的密文数据,从而大大增强信息的安全性能。
  3.1 数据加密算法
  常用的数据加密算法有des和rsa两种。在选取适当的加密长度和加密秘钥的情况下,这两种算法几乎是无法被破解的,故具有非常高的保密性能。
  des加密算法使用56位加密密钥以及8位校验位组成64位的完整加密密钥,利用该密钥采用一定的流程和结构对明文数据进行加密可以将明文数据转变为密文信息,在需要读取和使用加密数据时必须使用对应的解密密钥进行解密处理才可以。该加密方式只能通过暴力破解的方式进行破解,最坏情况下需要进行2的56次方运算,故其是可以满足日常应用的,若需要更高加安全的加密性能可以使用aes加密算法。
  rsa加密算法是一种公开密钥加密算法,该算法利用计算机在素数分解方面的不足实现数据加密,同样具有较高的加密性能。
  3.2 数据传输加密
  对数据进行传输是数据的主要应用方式之一。除了对数据本身进行加密以外,在数据传输过程中也可以对数据进行加密处理,进一步提升信息的安全性能。传输加密技术是一种动态加密技术,该技术主要根据传输链路的特性选取适当的加密方式保证数据在链路传输中的可靠性和有效性。常用的传输加密技术有端到端加密技术和线路加密技术两种。
  端到端加密技术在消息发送

端对数据信息进行加密处理,处理后的数据在数据链路中是以不可识别或不可阅读的乱文形式存在的,只有特定接收端才能够识别和读取加密数据包。线路加密技术则是忽略信息发送端和接收端的安全状态,主要对信息传输的不同链路采用不同的加密方式实现的数据传输加密。
  3.3 数据存储加密
  3.1节中提到的数据加密算法是一种针对数据本身的加密技术。实际中,数据需要被调用和存储,在该过程中同样可以采取适当的加密技术和加密手段对数据信息进行加密处理,提升数据的安全性能。
  数据的存储加密可以分为密文存储和存取控制两部分内容。前者主要由3.1节中的加密算法实现,而后者则需要通过对数据使用用户的权限和行为等进行审查和控制等保护数据的安全。在该部分内容中,用户和程序被划分为多个等级和层次,只有经过安全认证和权限认证的用户和程序才能够合法调用数据信息,这样就避免了非法用户或越权用户对数据的使用,提高了数据的安全性能。
  4 总结
  计算机应用的广泛,所能够实现的功能越丰富,对计算机数据信息采取必要的安全防护措施所凸显出的意义越重要。实际应用中必须针对计算机信息应用的多个环节和多种行为综合采用多种数据加密手段才能够有效保障数据信息的安全,推动计算机及其相关技术的稳健发展。
  参考文献
  [1]雷清.计算机信息数据的安全分析及加密技术探讨[j].价值工程,2012(36).
  [2]周游.浅析计算机网络安全分析与防范策略[j].无线互联科技,2013(01).
  [3]潘芳.基于信息安全的现代信息加密技术研究[j].信息安全与技术,2011(10).
  [4]王宝军.计算机网络信息安全与病毒防治[j].计算机光盘软件与应用,2012(07).
  • 上一篇工学论文:
  • 下一篇工学论文:
  •  更新时间:
    高职《计算机基础与应用》课程教学面临的问…
    基于云计算的高校毕业生就业状况监测系统研…
    “大数据”背景下的计算机信息处理技术分析
    试析小学生数学计算能力的培养
    我国“天河二号”蝉联全球最快超级计算机
    中职卫校《计算机应用基础》课程内容建设调…
    浅谈中职学校计算机平面设计教学
    中职院校计算机教学中如何培养学生的创新能…
    合并报表基本每股收益的计算分析
    非计算机专业网络实验课程教学探讨
    我校全国计算机应用技术证书(NIT)的全面辅…
    基于ubuntu的分布式计算平台实现
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    版权所有 www.11665.com © 论文大全网 All rights reserved