欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

暑假安全论文范文

时间:2022-08-26 17:05:41

序论:在您撰写暑假安全论文时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

暑假安全论文

第1篇

首先是对称加密技术。对称加密技术是用相同的钥匙对信息进行加密和解锁,换言之就是一把钥匙开一把锁。这种加密方法使加密过程得到了简化,交换信息的双方不需要互相交换和研究专用的加密方法。在交换阶段一定要确保私有钥匙没有被泄漏,才可以保证报文的机密性和完整性。但是这种技术还是存在一些不足,如假设交换的一方对应的是多个交换对象,那么他就一定要维护多把钥匙。其次是非对称加密技术。密钥在非对称加密中被分解成私有密钥和公开密钥。这种技术当前被广泛的应用在了身份确认和数据签名等领域。

2网络安全技术发展呈现出的现状

2.1我国不具备自主研发的软件核心技术

数据库、操作系统以及CPU是网络安全核心其中最为主要的三个部分。现阶段,虽然大多数企业都已经在建设和维护网络安全方面消耗了大量的资金,但是,由于大部分的网络设备及软件都不是我国自主研发的,而是从国外进口的,这就导致我国的网络安全技术难以跟上时展的脚步,在处于这种竞争劣势下,就极易成为别国窃听和打击的对象。除此之外,国外一些杀毒系统和操作系统的开发商几乎已经在将中国的软件市场垄断。基于上述这些情况,我国一定要进一步加快研发软件核心技术的速度,根据我国发展的实际情况,将能够确保我国网络安全运营的软件技术有效地开发出来。

2.2安全技术不具备较高的防护能力

我国的各个企事业单位在现阶段都几乎已经建立起了专属网站,并且,电子商务也正处在快速发展的状态之中。但是,所应用的系统大部分都处在没有设防的状态中,所以很有可能会埋下各种各样的安全隐患。并且在进行网络假设的过程中,大多数企业没有及时采取各种技术防范措施来确保网络的安全。

2.3高素质的技术人才比较欠缺

由于互联网通信成本相对较低,因此,服务器和配置器的种类变得越来越多,功能也变得更加完善,性能也变得更好。但是,不管是人才数量方面或者是专业水平方面,其专业技术人员都难以对当今的网络安全需要形成更好的适应性。此外,网络管理人员不具备较强的安全管理导向能力,如,当计算机系统出现崩溃的情况时,网络管理人员难以及时有效地提出有效的解决对策。

3网络安全技术的发展趋势

3.1深度分析计算机网络安全内容

各种类型不同的网络安全威胁因素随着互联网络技术的不断发展而出现。相应地网络安全技术也一定要不断获得提升和发展。加强识别网络安全技术的方法主要包括以下几点:第一,要以安全防护的相关内容为出发点,加强分析网络安全技术深度防护的力度,主要是对网络安全行为的内容和网络安全防护的匹配这两个方面进行分析。基于特征库签名的深度报文的特征匹配是当前比较常用的一种安全防护分析方法,即根据报文的深度内容展开有针对性的分析,利用这种途径来获取网络安全攻击的特征,并利用特征库对匹配的网络攻击内容进行搜索,同时还要及时采取相应的防御措施。还有,基于安全防护的职能分析以及基于网络行为的模型学习也同样是一种较好的网络安全技术手段,即通过模拟具有特征性的网络行为以及分析网络行为的特征获取网络攻击行为的提前预警,这样就可以为保护计算机网络系统有力的条件。

3.2把网络安全产业链转变成生态环境

产业价值链在近几年时间里随着不断发展的计算机技术及行业也相应的发生了巨大的变化,它的价值链变得越来越复杂。此外,生态环境的变化速度已经在很大程度上超过了预期环境的变化速度,按照这种趋势发展下去,在未来网络技术发展的过程中,各个参与方一定要加强自身对市场要求的适应能力。

3.3网络安全技术将会朝着自动化和智能化的方向发展

我国现阶段的网络安全技术要得到优化需要经历一个长期的过程,它贯穿于网络发展的始终。此外,智能化的网络优化手段已经开始逐步取代人工化的网络优化手段。同时,还可以将网络优化知识库建立起来,进而针对一些存在于网络运行中的质量问题,将更多切实可行的解决措施提供给网络管理者。所以,国内网络安全技术在未来几年时间里会在IMS的基础上将固定的NGN技术研制出来。这项技术的成功研制能够给企事业的发展提供更丰富的业务支持。

3.4朝着网络大容量的方向发展

国内互联网的业务量在近几年时间里呈现出迅猛增长的态势,尤其是针对那些IP为主的数据业务而言,对交换机以及路由器的处理能力均提出了较高的要求。因为想要对语音、图像等业务需求形成更好的满足,因此,要求IP网络一定要具备较强的包转发和处理能力,那么,未来的网络在不出意外的情况下一定会朝着大容量的方向发展。国内网络在今后发展的过程中,一定要广泛应用硬件交换、分组转发引擎,促使网络系统的整体性能得到切实提升。

4结语

第2篇

数据加密技术

古典加密方法主要有两类,即替换密码和易位密码。替换密码的原理是将每个字母或每组字母用另一个或一组伪装字母所替换,例如字母a~z的自然顺序保持不变,但使之与D,E,F,G,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z,A,B,C对应。若明文为Caesarcipher,则对应的密文为FDHVDUFLSKHU。这种加密方法比较简单,容易破解。古典加密技术使用的算法相对简单,它主要是靠较长的密钥来实现信息的保密。今天的加密方法与传统加密技术相反,它使用很短的密钥,但算法设计非常复杂,主要是防止信息截取实现密码破译。这其中的关键是密钥,它是密码体制安全的重中之重。密码体制分为对称密码体制、非对称密码体制和混合密码体制。对称密码体制又名单钥密码体制,非对称密码又名双钥密码体制,而混合密码体制是单钥密码体制和双钥密码体制的混合实现。例如:分组密码和公开密钥密码体制。

1分组密码分组密码属于对称密码体制(单钥密码体制)中的一种,它的原理是将整个明文进行分组,以组为单位来进行加密和解密。其中最常用的数据加密标准是DES(美国的数据加密标准)和IDEA(国际数据加密算法)。分组密码在加密时,首先将拟加密的数据信息按照64比特进行分组,然后用长度是56比特的密钥对数据分组进行变换。解密时,用相同的密钥将加密后的数据信息分组做加密变换的反变换,即可得到原始数据信息分组。

2公开密钥算法公开密钥算法属于非对称密码体制,它是一种全新的加密算法。该系统在加密时所使用的密钥与在解密过程中所使用的密钥是完全不同的,而且在解密时所使用的密钥是不能够从加密时所使用的密钥中计算出来的。这种加密密钥是可以公开的,每个使用者都能使用加密密钥来加密自己所发送的信息数据,所以也被人们称之为公开密钥算法。但是,要想读懂发送者发出的信息数据内容,就必须要知道解密密钥,这种解密密钥被称之为私有密钥。在已经使用的公开密钥密码体制中,RSA算法使用得最为广泛。数学上,两个大素数相乘容易,但要对其乘积进行因式分解却极其困难,所以RSA算法将乘积公开作为加密密钥。

数字签名技术

数字签名是以电子形式将信息存于数据信息中,它是信息发送者为防止数据泄密而输出的一段别人无法伪造的数字串,是对信息发送者发送信息真实性的一个有效证明。它通过采用公钥加密技术,作为其附件的或逻辑上与之有联系的数据,用于辨别数据签署人的身份,并表明签署人对数据信息中包含内容的认可,它是不对称加密算法的典型应用。经过数字签名后的文件,其完整性是很容易验证的。它不同于纸质文件,为证明文件的真实性,要求文件盖章要骑缝,签名要骑缝,电子签名文件具有不可抵赖性,也不需要笔迹专家。数字签名技术就是对数据信息做出特意的密码变换,将摘要信息用私有密钥进行加密,然后与原文件信息一起同时传送给接收人,它允许接收人用于确定所接收数据单元的完整性和发送者的真实身份,并对数据单元进行保密,防止被他人盗取。使用数字签名可以实现接收人能够确认发送人对报文的签名,而发送人在事后对所发送的信息和签名不能抵赖,同时接收方不能伪造对报文的签名等三个功能。

数字签名可以通过公钥密码体制和私钥密码体制获得,目前常用的是基于公钥密码体制的数字签名。它又包括普通数字签名(RSA)和特殊数字签名。普通数字签名,采用公开密钥加密法,其算法有多种,例如RSA、盲签名、签名、多重签名等等。

(1)盲签名:即签名者不公开自己的身份,首先将自己的信息进行盲化,然后再让签名对盲化的信息进行签名。当接收者收到该信息后,只要去掉其中的盲因子,就可以得到签名人关于原消息的签名。盲签名多用于电子选举、电子商务等活动中。比如电子选票,我们希望该选票是有效的,但并不希望知道该选票是谁填写的。

第3篇

计算机网络安全主要包括资源共享、组网硬件、网络服务以及网络软件等方面的内容,因此计算机网络安全涉及到计算机网络的所有内容。以计算机网络特征为依据,对计算机网络软件、数据资源、硬件以及操作系统进行有效的保护,能够有效防止计算机相关数据遭到泄露、破坏及更改,保证计算机网络运行的安全性及可靠性。在实际运用过程中,计算机网络安全还存在诸多隐患,而人为因素则是计算机网络安全的最大隐患。一般情况下,计算机网络安全隐患主要包括:首先,网络漏洞。其在计算机操作系统中较为常见,由于操作系统会有许多用户同时进行系统运行及信息传输,因而在信息传输过程中出现安全隐患的几率就进一步增加。其次,病毒。计算机的病毒主要分为文件病毒以及网络病毒、引导型的病毒等。文件病毒主要是感染相关计算机中存有的各个文件。网络病毒通常是利用计算机来感染、传播计算机网络的可执行性文件。引导型的病毒主要是感染计算机系统的启动扇区及引导扇区。再次,非法入侵。非法入侵是威胁计算机网络安全的主要人为因素。由于社会竞争越来越激烈,许多人会通过计算机来非法获取他人信息来达到自己的目的,因而非法入侵也就成为计算机网络安全的重要危险因素。此外,黑客破坏、网络及系统不稳定也是威胁计算机网络安全的重要因素,因而采取有效方法来保障计算机网络安全,以提高信息数据的安全性就势在必行。

2计算机网络安全中数据加密技术的有效应用

当前,数据加密技术是一项确保计算机网络安全的应用最广泛的技术,且随着社会及科技的发展而不断发展。数据加密技术的广泛应用为计算机网络安全提供良好的环境,同时较好的保护了人们运用互联网的安全。密钥及其算法是数据加密技术的两个主要元素。密钥是一种对计算机数据进行有效编码、解码的算法。在计算机网络安全的保密过程中,可通过科学、适当的管理机制以及密钥技术来提高信息数据传输的可靠性及安全性。算法就是把普通信息和密钥进行有机结合,从而产生其他人难以理解的一种密文步骤。要提高数据加密技术的实用性及安全性,就要对这两个因素给予高度重视。

2.1链路数据加密技术在计算机网络安全中的应用

一般情况下,多区段计算机计算机采用的就是链路数据加密技术,其能够对信息、数据的相关传输路线进行有效划分,并以传输路径以及传输区域的不同对数据信息进行针对性的加密。数据在各个路段传输的过程中会受到不同方式的加密,所以数据接收者在接收数据时,接收到的信息数据都是密文形式的,在这种情况下,即便数据传输过程被病毒所获取,数据具有的模糊性也能对数据信息起到的一定程度的保护作用。此外,链路数据加密技术还能够对传送中的信息数据实行相应的数据信息填充,使得数据在不同区段传输的时候会存在较大的差异,从而扰乱窃取者数据判断的能力,最终达到保证数据安全的目的。

2.2端端数据加密技术在计算机网络安全中的应用

相比链路数据加密技术,端端数据加密技术实现的过程相对来说较为容易。端端数据加密技术主要是借助密文形式完成信息数据的传输,所以数据信息传输途中不需要进行信息数据的加密、解密,这就较好的保障了信息安全,并且该种技术无需大量的维护投入及运行投入,由于端端数据加密技术的数据包传输的路线是独立的,因而即使某个数据包出现错误,也不会干扰到其它数据包,这一定程度上保证了数据传输的有效性及完整性。此外,在应用端端数据加密技术传输数据的过程中,会撤销原有信息数据接收者位置的解密权,除了信息数据的原有接收者,其他接收者都不能解密这些数据信息,这极大的减少了第三方接收数据信息的几率,大大提高了数据的安全性。

2.3数字签名信息认证技术在计算机网络安全中的有效应用

随着计算机相关技术的快速发展,数字签名信息认证技术在提高计算机网络安全中的重要作用日渐突出。数字签名信息认证技术是保障网络安全的主要技术之一,主要是通过对用户的身份信息给予有效的确认与鉴别,从而较好的保证用户信息的安全。目前,数字签名信息认证的方式主要有数字认证以及口令认证两种。数字认证是在加密信息的基础上完成数据信息密钥计算方法的有效核实,进一步增强了数据信息的有效性、安全性。相较于数字认证而言,口令认证的认证操作更为快捷、简便,使用费用也相对较低,因而使用范围更广。

2.4节点数据加密技术在计算机网络安全中的有效应用

节点数据加密技术和链路数据加密技术具有许多相似之处,都是采取加密数据传送线路的方法来进行信息安全的保护。不同之处则是节点数据加密技术在传输数据信息前就对信息进行加密,在信息传输过程中,数据信息不以明文形式呈现,且加密后的各项数据信息在进入传送区段之后很难被其他人识别出来,以此来达到保护信息安全的目的。但是实际上,节点数据加密技术也存在一定弊端,由于其要求信息发送者和接收方都必须应用明文形式来进行信息加密,因而在此过程中,相关信息一旦遭到外界干扰,就会降低信息安全。

2.5密码密钥数据技术在计算机网络安全中的有效应用

保护数据信息的安全是应用数据加密技术的最终目的,数据加密是保护数据信息安全的主动性防治措施。密钥一般有私用密钥及公用密钥两种类型。私用密钥即信息传送双方已经事先达成了密钥共识,并应用相同密钥实现信息加密、解密,以此来提高信息的安全性。而公用密钥的安全性则比较高,其在发送文件发送前就已经对文件进行加密,能有效避免信息的泄露,同时公用密钥还能够与私用密钥互补,对私用密钥存在的缺陷进行弥补。

3数据加密技术应用在计算机网络安全中的有效对策

第4篇

1.1计算机系统存在漏洞

当前,大部分计算机的系统为Windows系统,只有少数计算机的系统为Linux系统。Windows系统受众面广,受网络攻击的可能性更大,再加上系统本身存在很多漏洞,严重影响了计算机数据信息的安全性。如果黑客攻击系统所存在的漏洞,就会导致病毒通过漏洞感染计算机。计算机操作系统建设所用的代码会涉及到汇编、反汇编等底层代码,并且所有代码的编写需要整个团队来完成,这样往往在代码编写过程中就会出现漏洞,需要用专门的补丁来修复。系统漏洞的存在给计算机的安全使用带来了极大的威胁,导致银行账号、密码,游戏账号、密码等泄露,从而对计算机使用者造成一定的损失。

1.2计算机病毒

计算机病毒具有感染性强、蔓延范围广、传播速度快等特点,是威胁计算机数据安全的重要因素。在病毒进入到计算机程序后,如果将带有病毒的数据文件应用于计算机网络传输或共享,那么其他计算机在浏览或打开此数据文件时也会被感染,出现连锁式病毒传播。另外,如果计算机病毒过多,会对计算机操作系统造成十分严重的影响,出现死机或者数据丢失等事故。

1.3非正常入侵

计算机网络具有开放性特点,在互联网背景下,很多不法分子利用系统本身存在的漏洞非法入侵用户计算机。非法入侵者一般采取窃听、监视等手段,获取计算机网络用户的口令、IP包和用户信息等,然后利用各种信息进入计算机局域网内,并采用冒充系统客户或者用合法用户的IP地址代替自己的IP地址等方式,篡改或窃取计算机网络内的数据信息。

2数据加密技术的应用

2.1密钥保护

密钥保护是数据加密中一种常用的加密技术。改变密钥的表达方式,可提高密文书写的多变性,体现多层次的加密方式。密钥保护可分为公钥保护和私钥保护两种方式。通常这两种方式相互配合,对提高计算机数据信息的安全性具有重要意义。私钥保护具有一定的局限性,在使用时必须借助公钥保护来完成整个保护动作。密钥保护的原理是:当计算机进行数据传输时,选用公钥对需要传输的信息进行加密,在用户接收数据后,需要通过私钥来完成解密动作,以此来确保传输数据的安全性,避免攻击者非法窃取传输过程中的数据。当前,秘钥保护方式一般用于管理系统和金融系统中,可以完成对私人信息、用户登录和访问过程等方面的保护。

2.2USBkey保护

USBkey是数据加密技术的典型代表,一般用于银行交易系统中,保证网络交易环境的安全性。USBkey服务于客户端到银行系统,对每项数据信息的传输都需要加密处理,避免数据在传输过程中受到恶意攻击。就现状来看,银行系统通过计算机网络来完成工作的概率逐渐上升。USBkey可以保护银行系统能够在相对安全的环境中完成交易。在用户利用计算机网络进行银行交易时,USBkey中的加密技术会自动匹配用户信息,即便用户行为被跟踪,攻击者也无法破译USBkey中的加密技术,通过加强用户登录身份的验证,保证用户财务安全。

2.3数字签名保护

数字签名保护是比较常用的一种数据加密技术,具有很好的保护效果。数字签名保护的原理是利用加密、解密过程,识别用户身份,从而保证数据信息的安全性。数字签名保护也分为公钥保护和私钥保护两种,如果只使用其中的一种保护方式,会在本质上降低安全保护的效果。因此,通常情况下,常在私钥签名处外加一层公钥保护,提高数字签名保护的效果。

3结束语

第5篇

计算机网络安全的威胁的形式多种多样,主要包括:①来源威胁。现在的计算机操作系统、网络系统几乎都是从国外引进的,具有一定的安全威胁。②环境威胁。我国关于网络治安的法律还不完善,网络技术本身也有很多不完善的地方。③病毒威胁。计算机病毒具有很强的破坏性,对计算机网络安全来说是一个很大的威胁。④网络人员威胁。网络管理员是离网络机密最近的人,他们的素质和人品对计算机网络安全有很大的影响。⑤设备故障威胁。设备故障通信就会中断,这对网络系统的安全也会产生很大的影响⑥传输渠道威胁。网络信息在传输过程中有被窃取、篡改、伪造的危险。计算机网络安全中主要存在三种隐患:①电子邮件隐患。电子邮件在我们的生活中应用非常广泛,但是,其中隐藏着非常大的隐患。网络黑客们很可能会通过发垃圾邮件的方式,使用户的邮箱爆满,影响用户邮箱的正常使用。②口令入侵隐患。口令入侵隐患是指网络黑客们通过非法途径入侵用户的口令,对用户的电脑实行攻击。③网址欺骗隐患。网络欺骗隐患是指网络黑客们通过篡改网页和网址的信息,使用户访问网站的时候出现网络安全漏洞,然后,网络黑客们就会利用这些网络安全漏洞对用户的电脑实行攻击。

2计算机网络安全技术的分析

2.1加密技术

加密技术是计算机网络安全技术的重要组成部分,一般分为对称加密技术、非对称加密技术和RSA算法三种。对称加密技术中信息的加密和解密使用的钥匙是相同的,一般称为“SessionKey”。只要在交换阶段不泄露自己的私有密匙,就可以保证计算机系统的机密性。但是,这种加密技术也存在着不足之处,交换双方共有使用一把私有密匙,所有的信息都是通过这把私有密匙传递的,不是很安全。在飞对称加密技术中,密匙分为公开密匙和私有密匙两个,公开密匙用来加密,私有密匙用来解密。公开密匙可以公布,私有密匙只有交换双方知道,安全性更有保证。RSA算法是Rivest、Shamir和Adleman提出出的第一个完整的公钥密码体制,至今为止,还没人找到一个有效的算法来分解两大素数之积,安全性有保障。

2.2防病毒技术

计算机病毒是网络系统中最大的攻击者,具有很强的传染性和破坏力。而且,一旦计算机病毒发动攻击,就会造成很大的影响。防病毒技术主要包括三种:预防技术、检测技术和消除技术。预防技术主要是指在利用一定的安全技术手段防御病毒破坏计算机系统,包括对未知病毒和已知病毒的预防,主要包括读写控制技术、系统监控技术、加密可执行程序等等。检测技术主要是指利用计算机安全技术检测计算机技术的一种技术,主要包括检测计算机病毒特征的检测技术和检测文件自身的技术两种计算机检测技术。消除技术主要是指通过分析计算机病毒,开发出消除计算机病毒并恢复原文件的一种技术。

2.3PKI技术

PKI技术是PublieKeyInfrastueture,即公钥基础设施的意思。PKI技术主要是指使用数字证书和公开密匙两种方式对网络系统安全进行双重保护,而且还会对数字证书持有者进行验证的一种技术。。PKI技术会提供认证、加密、完整、安全通信、特权管理、密钥管理等服务。PKI技术是计算机网络安全技术的核心,在电子商务中也得到广泛的应用。

2.4防火墙技术

防火墙主要是指设置在不懂网络安全区域之间的唯一出入口,防火墙本身具有很强的抗攻击能力,为计算机系统提供信息安全服务,抗御网络黑客们的入侵。防火墙的形式各种各样,但是,防火墙主要可以分为两大类:“包过滤型”和“应用型”。“包过滤型”是对数据包的包头源地址、目的地址、端口号和协议类型等进行过滤,通过的就转发到与之相对应的目的地,未通过的就丢弃“。应用型”是先对网络信息流进行阻断,然后利用专用的程序对网络信息流进行监视和控制。

2.5安全隔离技术

安全隔离技术主要是指将计算机网络中的有害攻击阻隔在可信的网络区域之外,在确信计算机网络可信区域内部的信息不泄露的情况下,进行计算机网络之间的信息交换的技术。安全隔离技术发展到现在,一共经历五个阶段:完全的隔离、硬件卡隔离、数据转播隔离、空气开关隔离、安全通道隔离。其中安全通道隔离是现代安全隔离技术发展的主要方向。

3结束语

第6篇

近日,有媒体报道每年有数万个境外IP地址作为木马,参与控制了我国境内近千万台主机,如此庞大的数据让我们触目惊心。而最近众多“泄密门”“后门”事件的发生,更让我们看到企业的信息安全状况不容乐观。很多企业都意识到解决企业信息安全问题迫在眉睫,有的企业在大力加强企业信息安全体系的建设,针对信息安全设备进行全面检查,并且做出了相应的措施。2005年中国昆仑工程公司信息管理部为保障数据安全曾对某重点专业部门的台式电脑进行改造,全部升级为无盘工作站,拆除了所有个人用户电脑中的硬盘,电脑系统以及所有数据都在数据中心的服务器中运行和存储,从而保证数据的安全性,获得较好效果,并且获得省部级奖项。无盘工作站的工作方式就是在数据中心部署一台服务器,这台服务器作为系统搭建的平台,个人终端通过网络连接到服务器上。个人终端只有如主板、内存、电源等必备硬件却没有硬盘,网卡必须带有可引导芯片。在无盘工作站启动时网卡上的可引导芯片从系统服务器中取回所需数据供用户使用。所以,无盘工作站其实就是把硬盘和主机分离,无盘工作站只执行操作不执行存储,故不会对文件造成窃取或者遗失。由于无盘工作站不需要硬盘等存储设备,减少了硬件的投入与维护,启动和运行速度快,系统不被破坏、能自动还原、无需重装系统。但是无盘工作站则完全依赖网络和服务器的支持,一旦网络或服务器中毒或因为某些原因无法运行,将会导致全网瘫痪。并且存在个人隐私得不到保障、服务器成本投入过高、对网络质量要求高、占用过多网络带宽等缺点。

2文件加密技术在企业中的应用

为了避免企业局域网出现信息泄密,造成严重的损失。很多企业都对文件做出了严格的管理制度以及多种监控手段,其中对数据传输与载体的管控成为最广泛最简单的措施。近年来一直使用的包括无盘工作站,封锁USB口,封锁光驱,网络控制等等方式都是以切断数据传输以及管控数据载体为手段的技术办法,但是这种物理隔绝的信息保护机制非常落后,“一刀切”的方式不仅改变了用户操作习惯,还严重影响了非机密数据的传输,导致工作流程繁琐。在这种情况下我们决定尝试采取特定文件全自动加密技术,这种加密方式不会改变用户的操作习惯,并且能够做到强制性加密。当用户打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。不需要对文件的传输做任何限制,也不用担心文件通过任何方式被复制到别的地方。因为文件在任何载体上都是以密文的形式存在,只有在加密系统的硬件内存中是明文形式,所以一旦离开终端用户的电脑系统,加密文件无法得到自动解密的服务而无法打开,起到保护文件的效果。全自动文件加密系统主要分为服务器端和客户端,服务器端主要是记录用户资料、给用户分配权限以及管理用户文件的密钥信息等。客户端主要负责与服务器进行交互,对登录系统的用户进行身份认证、获取文件加/解密密钥及生成控制文件等,同时将客户端处理的信息交给服务器。全自动文件加密系统能够自动识别每一个登录到局域网内部的用户并进行身份验证,只有具有权限的用户才能操作文件。因为机密文件在电脑的硬盘上是以密文形式存在的,只有用户拥有操作文件的权限才可以看到明文信息,否则将会是乱码。该系统具有加密制定程序生成的文件、泄密控制、审批管理、离线文档管理、外发文档管理、用户/鉴权管理、审计管理、自我保护等功能。2013年10月已在某专业设计部小网中部署了该文件加密系统并已使用,今年计划在全网部署该系统。目前的加密策略为自动加密+全盘扫描,加密的文件类型为CAD,Word,PDF,Excel。即后台扫描该电脑部署文档机密系统前的所有历史相关类型文件并进行强制自动加密,对于新文件,打开相关类型的文件也会自动加密,有效实现了公司数据的保密,增强了信息系统的数据安全性。

3结语

第7篇

计算机的操作系统是固定不变的,在当前网络信息化高速发展的现代,计算机操作系统中的各种迅速发展的网络程序搭载在计算机操作系统中,不同的技术水平互相融合容易出现各种漏洞,这些漏洞如若被病毒和黑客发现,就容易给计算机病毒和黑客入侵计算机系统或程序盗取、破坏信息数据的途径。入侵的病毒或黑客可能对计算机进行针对性得进行某些操作影响整个网络系统的运行,对数据相关的个人和机构的数据安全带来威胁,有时还会破坏计算机的软硬件设置。网络的开放性,给实际网络应用中带来了许多便利,但是也给不法分子更方便地进行不法行为的途径。如各种文件的传递可能附有病毒,而感染了病毒的计算机不一定能够及时发现,感染病毒的计算机可能在使用中就泄漏需要保密的信息,或者使计算机系统破坏,甚至使计算机软硬件损坏以致不能修复,容易造成个人或者企业财产甚至安全问题。我们需要强化计算机的安全防护系统,数据的加密技术可以一定程度上阻碍保密信息的泄漏。

2数据加密技术在计算机网络安全中的应用

2.1数据加密技术在软件加密中的应用

软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。

2.2数据加密技术应用于网络数据库加密

现有使用的网络数据库管理系统平台大部分是WindowsNT或者Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被PC机之类的设备以各种方式窃取、篡改或破坏。

2.3数据加密技术在电子商务中的应用

随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。

2.4数据加密技术应用于虚拟专用网络

现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。

3结语