第一篇:计算机网络信息安全的数据加密技术
摘要:21世纪是计算机飞速发展的黄金时代,计算机网络已经成为人们不可或缺的信息交流工具。由于计算机网络信息的开放性和互联性,导致了计算机网络信息存在着极大的安全问题,随着计算机的发展,各种网络信息攻击手段也应运而生,再加上计算机网络的局限性和弱点,使得用户在使用时遭受了很多网络信息的盗窃等问题。而在计算机网络信息安全保护中,数据加密技术是一项最有保障性的计算机网络信息保护的措施。本文将主要介绍计算机网络信息安全中的数据加密技术。
关键词:计算机;网络信息;加密技术;
一、计算机网络信息受到的主要威胁
1、计算机系统的不安全性计算机系统本身存在安全威胁是对网络信息安全极大的打击,因为计算机系统是整个电脑的支撑软件,是网络信息传递的基础,一旦计算机系统存在安全问题,黑客或者木马能直接通过网络窃取计算机内的重要信息,进而操作整个计算机系统,予取予求。计算机操作系统的安全隐患主要来自通信协议的不安全性和超级用户的存在。所以用户在使用计算机时尽量减少对不明软件的下载和使用,定期的更新程序和软件。2、数据管理系统存在漏洞在计算机数据管理系统中存在着先天性的缺陷,因为数据管理系统是根据分级管理的理念而构成的,DBMS具有十分大的漏洞,如果用户在数据管理系统中录入自己的保密信息,数据库会一定程度的泄露我们的信息,甚至密码也会被泄露,这是十分严重的数据泄露问题,会对计算机用户造成十分重大的财产安全和个人隐私泄露问题。3、网络信息安全管理不规范网络信息安全受到威胁最为关键的原因是网络安全管理部门技术不到位、管理人员参差不齐,管理制度混乱。计算机网络信息由于是一种无形存在的,具有随机性和流动性,稍不留神就会带来极大的安全问题。会给计算机带来病毒、木马等攻击性程序,给计算机带来毁灭性的打击。
二、计算机网络信息安全的数据加密技术
计算机网络信息安全受到了严重的打击,因此必须采取一定的措施来进行解决,数据加密技术是当前计算机网络信息安全防护中最常用的方式之一。数据加密技术就是指将一个信息也叫作明文经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文,简单来说就是将巨大的网络信息按照一定的密码转换方法转换成密码数据,可用同一加密算法把同一明文加密成不同的密文,极大地提高了计算机网络信息的安全性,通过这样的密码形式将网络信息蒙上一层保护膜,防止数据被非法人窃取,这种密码只有接受方才能进行解读数据,极大地提高了计算机网络信息的安全性,数据加密技术是计算机网络安全技术的基石。
三、计算机网络信息安全中的数据加密技术的应用
计算机网络信息安全的数据加密技术的目标就是对用户网络信息进行密码转换,防止他人窃取和阅读。在数据加密技术的应用上,首先要做的是要确定加密目标和范围,明确计算机中哪些信息需要进行数据加密处理,例如:机密文件在计算机上加密后用什么位置储存?在计算机会有哪些信息需要进行数据加密而哪些是不需要进行数据加密的?其次就是要选择加密的方法,不同的文件和数据类型应选择不同的加密方案,方案的选择对数据加密的可靠性有一定影响。数据加密技术主要分三种:链路加密、节点加密、端对端加密。三种加密方式都有各自的优势,也存在着一定的缺陷。下面主要介绍几种数据加密方案。1、专用密钥技术专用密钥技术也称作对称秘钥技术,就是在加密数据和解密时才采用同一种密码方式,这也是最简单的一种数据加密方式。在进行网络信息和数据传递时,通信双方使用同一种密码,只要保证这种密码未被泄露,通信双方的网络信息的安全还是十分有保障性的。常用的密码计算方法是DES数据分组的加密算法,这种运算方法运算量小、速度快、安全强度高。2、非对称数据加密技术非对称数据加密技术就是使用不同的密钥对数据进行加密和解密,一般分为公钥和私钥,也就是通信双方在数据传递时使用不同的密码算法,两中算法之间联系不大,很难由一种推出另外一种。一般情况下,公钥是公开的,私钥是保密的,收件人有属于自己私钥,不要担心信息被人窃取。公钥和私钥匙一组十分长的、数字相关的素数,常用的数据算法是IISA体制,这种算法是将A至Z26个字母对应数字1至26,算出字母中K的值就是对应的加密密钥。3、链路加密技术链路加密技术就是在所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密码对消息进行加密,再进行传输。由于在每一个中间传输节点消息均被解密后重新进行加密,这样一来,链路上的所有数据均以密文形式出现。这样加密的好处就是隐藏数据传输的源端和终端,不仅对数据进行加密处理,还对用户进行了隐藏,一般应用于部队与部队之间进行网络信息传输。4、数字签名认证技术数字签名认证技术是在常用加密技术的基础上,对加密解密计算方式进行核实。使用数字证书的私钥对数据加密,以保证数据的完整性、真实性和不可抵赖。数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
结语:
计算机网络的突飞猛进,网络信息安全问题也一直困扰着计算机用户。现存的数据加密技术只能短暂保护计算机网络信息,因为计算机网络的发展迅猛,所以数据加密也应跟随着计算机技术的发展,做到防患于未然,降低计算机网络信息的泄露和窃取等安全事故发生的频率,为网络信息的良好环境创造坚实的基础。
参考文献:
[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,06:35-36.
[2]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012,02:160-161.
作者:马越 单位:信阳广播电视大学
第二篇:计算机网络信息技术安全及对策
摘要:时至今日,计算机网络经过多年的更迭发展,如今深入在大众日常生活中个个角落,然而信息安全的问题也慢慢的突显,引发社会大众的广泛关注。本文侧重围绕计算机网络所面临的主要不安全因素及威胁、计算机网络信息安全防范方面探讨计算机网络信息技术安全对策。
关键词:计算机网络;信息技术;安全
计算机网络环境隐藏着许多不安因素,其开放性的特质,为我们的办公生活等方方面面给予极大的便利,但也时刻伴随着威胁,它威胁着民众的网络信息安全。如用户数据被剽窃、木马侵袭、系统信息被盗等,虽然电脑系统安装了安全保护软件,可是也不免发生上述的事情,因此加强计算机网络安全,保障人民群众的切身利益。
1计算机网络隐含的主要威胁
网络安全威胁主要来自于:病毒和木马攻击、未经许可进入的黑客、数据信息的盗取及堵截、拒绝服务行为、电子商务攻击、恶意扫描破坏、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。
2威胁源于计算机网络信息技术自身漏洞
2.1网络漏洞
网络漏洞,是由于存在编程错误及逻辑缺陷的操作系统软件或应用软件造成的。无论什么样的软件,在开发编写时都有着其自身无法规避的技术漏洞。网络黑客的入侵就是通过这些漏洞给电脑植入病毒、木马等,从而攻击和控制窃整个电脑及系统,最后窃取电脑中的重要信息资料及数据,甚至搞垮整个系统。
2.2网络病毒入侵
引发世界恐慌的网络病毒,其如无影的手隐藏电脑程序里,只要其被主动或被动触发了,它的破坏性难以预测。只要病毒植入计算机,它将迅速把病毒传染及扩散到电脑各个程序中,造成电脑出现程序错误而不能正常运行,甚至使电脑操作系统和网络环境出现故障及瘫痪。
2.3网络黑客攻击
在网络信息安全中较之网络病毒,黑客攻击所造成的危害更为严重。黑客通常采用的攻击方式多为窃取用户口令、邮箱攻击、植入木马攻击及攻击系统漏洞等,它以窃取、攻击用户的敏感信息为目的,造成操作系统及网络的不能正常使用,甚至出现数据信息丢失和系统瘫痪。
2.4人为操作失误
网络安全事故不仅是由于软件自身不可避免的技术漏洞,也是由于用户网络安全自我保护意识不强所引发的。比如,一些网络操作人员为了避开防火墙代理服务器的额外认证手续而中断了防火墙对计算机的保护作用,殊不知这给网络信息安全带来了严重的威胁。防火墙是网络安全的重要保障手段,它通过控制进、出一个网络的权限来达到避免外界因素干扰和破坏的目的,对计算机的整个网络安全有着重要的防护作用。
3计算机网络信息技术安全保障措施
3.1防火墙拦截
防火墙的五项重要功能,对网络交互数据进行过滤、监控网络访问行为、存储信息活动和内容、阻止禁止业务、监控网络攻击,是内网与外网之间安全关口。防火墙建立极大的提高计算机网络的安全性,使用过滤方式排除不安因素从而减少风险。防火墙只对符合相关应用协议的才允许进出,防止对被保护网络的不可预测的、潜在破坏性侵扰的发生,从而提高网络整体的安全性,网络使用环境才得以更安全可靠。
3.2入侵检测
入侵检测作为继防火墙之后第二层安全防范措施,具有实时检测和主动、快速响应等特性,是保障网络系统安全的关键部件。入侵检测对外部攻击、内部攻击和误操作进行实时保护而对网络性能不产生任何影响,它主要包括数据提取、入侵分析、响应处理和远程管理四个部分。入侵检测实时进行着分析用户、系统活动等主要检测任务,时刻监控计算机系统,对攻击行为特性进行分析及报告,保障系统完整及数据信息安全。
3.3信息加密
信息加密技术具有代价小、保护性强等特点,是网络安全技术及理论的核心部分。密码技术伴随着计算机网络技术与通信技术快速成长,应用空间不断扩展,得到了全世界的广泛关注和推广普及。密码技术不仅用于信息的加密和解密,也逐渐发展为包括身份认证、数字签名、访问控制等的安全机制基础。通过采用密码学的原理与方法,信息加密技术对信息进行可逆数学变换,使非法接入者无法理解信息的真正含义,从而达到保证信息安全性的目的。
3.4网络安全漏洞探测
网络安全漏洞检测是保证计算机网络系统安全的有效手段,在计算机网络系统安全保障中占有重要地位。它包含了计算机系统漏洞探测、端口监视探测等三方面。通过端口监视探测实现全面了解系统本身哪些端口在使用、进行哪些网络交互服务;计算机操作系统的类型信息可以探测出来。运用技术手段检测网络安全漏洞,在攻击者发现计算机网络系统存在的安全漏洞之前发现计算机存在的安全隐患,从而采取相关的网络安全措施,加强信息安全防护。
结束语
随着互联网的普及,计算机网络信息安全技术迅速发展,而与之相对应的破坏网络安全的技术也逐渐增强。在未来,网络将成为人们生活的重要组成部分,随着智慧城市进程的推进,信息安全将越来越成为人们关注的首要问题。因此除了科研人员不断探索新术新方法来保证网络信息技术的安全外。也需要对广大民众进行相关知识普及,使其掌握足够的信息安全知识,提升自我防护意识,就能减免计算机网络信息及电脑数据被他人攻击、窃取。
作者:胡冬严 单位:吉林广播电视大学辽源分校
第三篇:计算书网络信息安全威胁及对策
摘要:随着经济的发展,计算机网络越来越广泛的出现在人们的生活中,给人们生活带来便捷的同时,同时也产生了很多潜在的危险,严重时将造成计算机瘫痪。本文主要对计算机网络信息遭遇的安全威胁进行分析,并针对性地提出一些措施,希望可以给研究计算机网络安全防范的相关人员提供参考。
关键词:计算机;网络信息;安全
一、概述
计算机网络可以划分为逻辑安全和物理安全两部分。逻辑安全表示计算机内部信息安全;物理安全表示利用一些隔离方法,提高计算机数据安全。计算机国际维护标准中强调,计算机维护人员进行安全维护的时候,既要保证网络数据的安全可靠,也要保证计算机内部软件不会发生恶意损坏。简而言之,计算机维护人员进行计算机维修的时候,要从计算机数据安全和网络自身安全两部分进行,保证维护工作的顺利进展。
二、计算机网络存在的主要威胁
随着信息技术的发展,计算机网络安全逐渐成为人们关注的焦点,只有及时有效地解决计算机存在的安全问题,才能给计算机安全防范提供参考,促进计算机长久发展。经过分析发现,目前计算机网络信息安全主要包括自然因素、人为因素和计算机系统三部分,必须及时进行分析,保证信息使用安全。(一)自然环境因素。只有将计算机网络信息系统放置在特定的环境中,才能保证计算机网络的安全。由于计算机信息网络自身不具备环境抵抗力,如果周围环境的温度、湿度等不能得到保证,就会造成计算机损害。如,我国当前很多计算机网络使用环境,都没有设置安全避雷防范、防水、防电磁干扰等保护,一旦出现突发性遭难,计算机网络就会造成不可避免的损害。(二)人为因素。计算机使用者是控制计算机操作的主体,如果计算机操作者不具有熟练的计算机操作技巧,就会造成计算机网络损坏。虽然人为因素仅仅会给计算机网络造成安全威胁,但是很多不法分子会利用计算机空缺,向其他计算机发出攻击,窃取他人信息,严重时还会造成利益损失。(三)计算机网络系统自身存在缺陷。虽然现阶段计算机功能在不断完善和发展,但是计算机系统中依然存在一些缺陷,给计算机网络系统造成了破坏。如网络软件存在设计漏洞。很多网络设计人员都会在设计完成后,给下一个网络设计人员留有设计软件后门,一旦后门遭受网络袭击就会产生很大的网络安全隐患。而且现在很多的计算机系统抵抗力不强,如果病毒强度超出控制范围,就会产生病毒干扰,给计算机网络系统造成严重的破坏。
三、计算机网络信息安全防范方法
当今社会人们对计算机网络越来越依赖,计算机网络安全一旦受到威胁,就会给人们的利益造成损失。为了保证人们的利益不会受到影响,必须及时针对容易出现的计算机网络安全进行一些防护,保证人们信息使用的安全。(一)对计算机实施网络物理安全防护。计算机网络安全和使用环境具有很大联系,所以,必须对计算机网络使用环境进行增强,提高计算机的环境质量。第一,如果计算机环境比较密集,计算机人员必须根据环境,采取一些防火、防雷、防水措施,减少计算机网络由于提起原因而发生的自然损害。同时工作人员还要根据计算机环境,设置一些防干扰措施和线路保护,提高计算机的使用性能,保证人们的使用安全。除此之外,工作人员还要定期对计算机进行检查维护,保证计算机网络的正常运行。(二)根据损坏原因制定防护方法。人为因素是计算机常见的破坏原因。工作人员必须根据计算机人为损坏原因,针对性的制定一些防范措施。一方面,计算机使用人员可以设置高级网络防护墙,防止非法分子对计算机进行破坏。另一方面,工作人员可以根据访问记录对计算机内部软件和技术进行加密,拒绝外部人员访问,减少信息损坏。(三)提高计算机防护人员的综合素质。计算机使用者和计算机安全具有很大联系。首先,国家可以加强对计算机安全防护人员的教育,保证计算机网络安全防护人员具有扎实的基础知识和专业的安全防护技能。再者,国家还要对计算机网络中容易出现的问题进行总结分析,组织计算相关人员进行研究探讨,及时有效地做好计算机防护措施,减少安全隐患。
结束语
本文主要对计算机网络信息的安全威胁进行分析,并针对性地提出对计算机实施网络物理安全防护,根据损坏原因制定防护方法,提高计算机防护人员的综合素质等方法。除此之外,相关人员还要加强安全防护问题研究,利用有效的措施,积极做好安全防护。
作者:王荣斌