数据加密计算机安全论文-精品文档.docx

上传人:安*** 文档编号:17827065 上传时间:2022-05-26 格式:DOCX 页数:7 大小:18.42KB
返回 下载 相关 举报
数据加密计算机安全论文-精品文档.docx_第1页
第1页 / 共7页
数据加密计算机安全论文-精品文档.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《数据加密计算机安全论文-精品文档.docx》由会员分享,可在线阅读,更多相关《数据加密计算机安全论文-精品文档.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、数据加密计算机安全论文摘要:将数据加密技术作为研究重点,分析了发生数据安全问题的详细表现和影响计算机安全的因素,阐述了该技术的内涵与现实意义,并研究了数据加密技术在计算机安全中的实践应用。关键词:数据加密技术;计算机安全管理1数据加密技术数据加密技术是指借助特定技术手段将普通文字转换为密文,假如缺少密钥是难以获取数据信息的。一般情况下,数据加密技术能够被细化成两种不同类型,即对称加密技术与非对称加密技术。数据加密的原理是借助特定的算法把明文转变成密文,转换的经过被称作加密。发送方要加密处理明文,使其构成密文后向接收方发送。接收方接收到密文后,通过密钥即可将密文有效地转变成明文。1.1常用的数据

2、加密方法1.1.1对称密钥加密这种数据加密方法指的是整个经过密钥不改变,所有人所使用的密钥一样,不仅能够加密,同样也具备解密的功能。要确保数据信息的安全,绝不允许公开密钥。对密钥加密的方法相对简单,而且在实际应用中的运算速度快。但对密钥的保密工作难度较大,十分是在使用人数增加的情况下,密钥的保密性会随之下降,对数据信息的安全性产生不利的影响。1.1.2非对称密钥加密这种数据加密方法能解决对称密钥加密方法所存在的问题。非对称密钥加密方法是指在加密处理时选用公开密钥,以保证所有人都能够获得,以免出现保密性的问题。而在解密密文的经过中,需要私有密钥,在一定程度上加强了数据信息的安全性。1.2采用数据

3、加密技术的现实意义在信息技术应用经过中,人们的传统生活方式发生了改变。伴随着科学技术的发展,信息技术被广泛应用到日常生活中。信息技术的发展也引发了众多的信息安全问题。信息本身具有抽象性,且计算机领域的信息由众多类型的数据构成。所以,计算机领域对信息安全保护的重点就是保护数据的安全。2发生数据安全问题的详细表现2.1数据窃取通过网络传输数据的经过中,若没有相应的加密处理方法,很容易在中途被黑客截获。2.2数据篡改由于网络环境的开放性,若不能很好地加密处理数据信息,黑客在获取数据信息以后,其信息很容易被篡改。2.3假冒受权用户黑客借助特定方式获取数据信息并加以修改,随后即可冒充用户进入系统中。2.

4、4数据毁坏部分非法用户在进入系统内部后,会毁坏数据信息,影响数据信息的完好性。3影响计算机安全的因素3.1计算机操作系统现阶段,几乎所有的计算机都安装了微软系统,也有安装苹果系统以及其他系统的情况。但是,微软系统始终是受众面较为广泛的形式,也是部分黑客攻击的靶向系统。在这种情况下,操作系统存在的漏洞也逐步暴露出来,是计算机安全的最大隐患。假如操作系统漏洞遭到攻击,黑客亦或病毒就会对漏洞加以利用并掌控计算机,通常被称作“肉鸡。当前,在互联网中也有专门出售“肉鸡的黑色产业,目的就是使黑客通过对“肉鸡的观测而获得银行账号密码或游戏账号密码,等等,最终谋取可观的利润。3.2互联网互联网技术快速发展推动

5、了个人计算机的普及。当前,大部分家庭或企事业单位购买个人计算机的主要原因就是为介入到网络互动当中。家用计算机通常被应用在信息查询与互联网娱乐等方面;企事业单位与行政机构中个人的计算机则在数据处理、信息收集与日常办公等方面被广泛应用。互联网技术在改善人们日常生活质量并强化工作效率的基础上,其本身的安全隐患也不容小觑,直接影响了计算机的安全。近年来,有超过90%的计算机安全威胁都是互联网的因素而无形放大了计算机的安全威胁。其中,构建互联网所使用的链路层保温、SMTP协议等一旦发生漏洞,被黑客利用的几率很高,病毒与木马程序片段就会跟随正常文件向计算机用户传送,在用户触发病毒激活机制以后,计算机就会感

6、染病毒,最终构成互联网中的“肉鸡。3.3数据仓库系统多数企事业单位会引入数据仓库,大部分信息也会集中于数据仓库,详细表如今企事业网站平台对数据库的使用上。数据库本身的安全隐患较多,表如今SQL注入漏洞,使黑客找出数据库日志,进而完成对数据库数据的复制,最终窃取数据库的数据信息。由于数据仓库信息的严重泄密,使得个人、企业以及事业单位遭受了严重的损失。3.4计算机网络黑客黑客会利用计算机网络系统既有的安全漏洞,窃取企业、个人或国家等具有一定价值的信息数据,毁坏计算机网络的既定目的,威胁计算机网络用户的安全。3.5计算机病毒计算机在执行程序的基础上正常运行时,病毒就可在特定的情况下执行该程序。病毒会

7、伪装成计算机有序运行的安全程序,在网络的作用下复制与传输,最常见的方式就是文件传输、执行与拷贝,等等。计算机病毒本身的毁坏性与攻击性明显,会对计算机的安全造成严重的威胁。4数据加密技术在计算机安全管理中的应用4.1数据加密技术的应用数据的加密技术有三种方式,即链路层加密、节点加密与端对端加密。电子网银是使用加密技术相对广泛的行业。电子网银数据一旦被破解,则会给客户带来不可估量的经济损失。为此,要在客户端对电子银行服务器端的数据进行层层加密,即使黑客获取了加密数据,也难以破解。当前,各银行引入了数据加密技术与网络交换设备,在两者协同防备的基础上,有效地提升了数据的安全性。详细流程为:路由器与防火

8、墙在运行时,向安全设备上报数据流。数据加密系统对数据流的内容进行有效检测,具体查看能否有安全隐患。假如安全隐患被触发,就会向路由器与防火墙反应,关闭相应的端口,有效地防护数据信息。4.2数据加密密钥的应用在数据加密技术中,密钥是核心部分。密钥的种类较多,进而构成不同密文。可针对数据进行多重加密。密钥的类型有两种,即私人密钥与公用密钥。前者能够保证两台计算机间相互访问所使用的密钥,而其他计算机无法获取私人密钥,因此具有较高的安全性。但私人密钥也有缺乏之处,十分是在目的与需要不同的情况下,使用私人密钥无法知足这一功能,所以要引入后者,即公用密钥。在数据加密方面,还存在公用密钥与私人密钥同时加密的情况。在用户传输所需数据的经过中,需要借助公用密钥加密数据,接收方解锁数据文件以后,才可使用私人密钥,完成数据的解密,这样就能解决传输中使用私人密钥泄密所引起的数据加密崩溃问题。4.3数字签名认证加密技术的应用在电子银行系统,用数字签名认证加密技术核实客户的身份信息,核实的经过也是解密的经过。数字签名认证的形式有两种,即以私人密钥为基础的数字签名和以公用密钥为基础的数字签名。在应用经过中,出现了在私人密钥应用后很容易被另一方篡改的情况。为此,在对数字认证技术应用的经过中,在私人密钥外层还包裹着公用密钥,在一定程度上加强了数字签名认证技术的安全水平。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 实施方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁