计算机网络安全中信息保密技术(共3374字).doc

上传人:阳*** 文档编号:10045183 上传时间:2022-04-08 格式:DOC 页数:6 大小:15.50KB
返回 下载 相关 举报
计算机网络安全中信息保密技术(共3374字).doc_第1页
第1页 / 共6页
计算机网络安全中信息保密技术(共3374字).doc_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《计算机网络安全中信息保密技术(共3374字).doc》由会员分享,可在线阅读,更多相关《计算机网络安全中信息保密技术(共3374字).doc(6页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、计算机网络安全中信息保密技术(共3374字)摘要:随着计算机技术的不断发展和网络技术的不断渗透,为人们的生活、学习和工作带来了很大的便利。虽然网络一方面帮助人们提高生活效率,储存与处理庞大的数据信息,但另一方面存储于网络中的信息又很容易遭到篡改、窃取与攻击。面对这一问题,如何保障网络信息的安全与有效成为了社会各界的热点话题。作为一种高效的信息安全技术,保密技术可以为计算机网络安全提供保障。关键词:计算机网络;信息安全;保密技术1引言自步入21世纪,人们对网络的运用产生了依赖性。凭借计算机高效的信息处理能力与网络强大的云存储能力,使人们学习、工作效率得以提高,并实现了信息快速、精准传播。因为网络

2、最大的特点是开放性,所以在开放的网络中,人们的数据信息很容易遭到他人的攻击,导致信息出现丢包、流失等问题,严重影响人们的实际利益,甚至会破坏与威胁社会的和谐发展。因此,做好计算机信息保密工作十分的重要,必须要善用保密技术实现计算机信息的全方位处理,在提高信息安全性的同时,最大化计算机网络的存在意义。2网络安全重要性现代科技的发展使得计算机网络成为人们生活必不可少的一项技术。在生活的方方面面都有所体现,是人类生活、工作及学习中的重要手段与工具,对经济发展、社会进步而言有着举足轻重的作用。人们应用计算机网络可以实现跨区域、跨时间交流1。应用计算机网络能够将原本繁琐,需要大量存储载体的信息记录在网络

3、当中,压缩信息资源的占用空间。另外计算机网络凭借高效率的信息处理能力,使得计算机网络成为了信息处理中十分重要的工具。这些特征与优势使得计算机网络成为了人们最为关注的话题之一。因计算机网络自身的特性,使得计算机网络开放性的环境成为人们不得不重视安全性问题。开放性的环境虽然有助于软件的开发与编写,但是也为网络安全带来了巨大的隐患问题。实际上每年因病毒入侵、木马泄露所导致的个人信息泄露造成了很严重的经济损失。这不仅限制着计算机网络自身的发展,同时对于社会的稳定性而言也有着不利的影响。因此,为实现计算机网络的安全运行,必须做好信息数据的保密工作,防止信息在存储和传输过程中遭到窃取与攻击,这对计算机网络

4、的发展而言有着现实性意义。3信息保密技术信息保密是信息在存储、传输过程中,利用特殊的保密技术防止信息泄露。事实上,信息保密这项技术早在计算机刚出现后不久便被研制出来,是用来保障信息安全的重要技术。保密技术除了加密技术以外,还有隐藏技术2。其中加密技术是指利用加密处理的方式,将原本容易理解的信息转化成乱码信息,之后将乱码信息传送到对方的接收端,接收端必须利用还原技术才能够取得原本的信息。借助加密技术传输过程中的信息会以乱码形式出现,这样攻击者因为无法理解信息含义,所以无法破译信息,使得信息能够安全的送到接收者手中。因为加密技术隐藏了数据信息,所以在这样的暗示下攻击者便知道所截取的信息十分重要,会

5、提高攻击者兴趣,使攻击者会进一步破译信息。于是隐藏技术就此诞生,隐藏技术能够将有用信息藏匿于无用信息中,不仅可以起到保护信息的作用,同时还能够保护通信平台本身。4信息保密技术在网络安全中的应用4.1身份认证在保密技术中,身份认证是一种十分常见的技术,人们利用身份认证技术能够判定用户身份是否真实有效,进而予以用户能够获取网络信息得应用权限。比如网络账号登录是较为常见的身份认证方式。当然还有智能卡、口令及指纹解锁等也是较为常见的身份认证技术。伴随着身份认证技术的不断发展,如今刷脸技术也渐渐得到了推广与成熟,为网络安全的发展提供了更加全面的保障。在使用身份认证技术前,技术方需要予以网络用户规定的身份

6、指令,这一份指令既可以以指令、口令的形式出现,也可以用手动密码方式进行输入。用户使用网络时必须先输入身份码与密码才能够登录,且只有当身份码与密码完全正确,用户才能够获得网络操作权限。可以说,身份验证是保护网络安全的一项重要技术,用户必须要牢记自己的身份码。4.2加密传输加密传输有两种方式,包括线路加密与脱线加密。线路加密指的是加密网络线路,在加密的过程中只有线路得到防护,才能使得攻击者在攻击信息时无从下手,为信息传输提供了安全护航。但这项技术的问题十分突出,突出点在于没有考虑端口信息安全。脱线加密的加密方式覆盖全面,其保护与加密的是信息传输的整体过程。在传输端口至接收端口中一直以加密形式体现。

7、信息在传输过程中得到全程保护,在信息没有到达接受者接收端以前无法得到解密。因为该技术不仅安全水平高,所以整体成本也相对较低,因此得到了广泛地使用。4.3加密存储因网络用户数量庞大,很多信息对人们的生活、生产与工作有很大的意义,所以网络中存在着大量的数据。不过因为网络本身有着很突出的开放性,所以网络信息很容易遭到外来黑客的攻击,这是信息丢失的主要原因,对于社会发展以及人们的生活学习影响十分突出。为解决这一问题,提高信息存储安全性,就必须要应用加密存储技术。这项技术能够有效地保护信息,以防信息存储的土中遭到篡改与窃取。利用加密处理流程,明确信息使用、调动权限,可以大幅度提高信息有效性、安全性。4.

8、4密钥管理所谓密钥管理是指公开密钥技术实现对称密钥进行管理技术3。该技术能够大幅度提升信息安全性和管理有效性,为信息传输、存储保驾护航。此外这项技术地应用还能有效解决对称密钥中存在的鉴别问题与可靠性问题。在密钥管理技术的支持下,黑客攻击信息时攻击对象只有密钥,不过因为密钥媒介形式很多,所以很难被黑客破译。如磁卡、磁盘、优盘及存储器都是常用的密钥形式。如果密钥不慎落入黑客手中,那么密钥会在黑客的不断破译下遭到解密,丢失密钥中的信息。目前密钥技术被分成对称与非对称两种密钥。其中对称密钥指的是信息的传输、接收两端用同样的密钥,因此在对称密钥模式下只要密钥不丢失,信息就能够实现安全传输。非对称密钥分为

9、保密密钥、公开密钥,应用IISa体制,其加密与解密使用不同的密钥,可以大幅度提高信息传输低可靠性、稳定性与安全性。5结语现代社会早已离不开网络的应用,网络极大的改变了人们的生活形态与生活意识,是人们生活中十分重要的内容,在经济发展中扮演着无可替代的角色。正如人们对网络的定义那样,网络是一把锋利的双刃剑,在带给人们便利的生活服务的同时,也带给人们不稳定的安全隐患。如果计算机网络得不到安全保障,那么计算机网络的发展就会面临举步维艰的问题。因此,为了更加快捷方便地应用计算机,享受网络本身带来的便利意义,必须要重视信息安全的价值。作为一种能够为计算机网络提供安全服务的技术性手段,技术人员必须不断加强对信息保密技术的研究,为信息传输与存储提供可靠、安全的保障,最大化网络应用效益。参考文献1陈平,易勇.计算机网络安全中信息保密技术探究J.中国新通信,2018,20(8):155.2王仕艳.计算机网络安全中的信息保密技术J.信息与电脑(理论版),2017(22):193-194.3李鑫,刘刚,马彥杰,等.关于计算机网络安全中信息保密技术的探究J.电脑迷,2016(5):16.第 6 页 共 6 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com