信息数据的安全与加密技术分析.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息数据的安全与加密技术分析.doc

信息数据的安全与加密技术分析   摘 要:随着科学技术的迅速发展,人类进入了信息化的时代,信息数据的传输变得更加便捷及快速,而且信息数据传输量也得以增加,使得传输过程极易有安全隐患的出现。所以,信息数据的安全与加密则变得尤为重要,并且受到了普遍的关注。本文简要的论述信息数据的安全与加密技术,旨在提高信息数据的安全性。   关键词:信息数据;加密技术;安全   中图分类号:TP311.13 文献标识码:A 文章编号:1674-7712 (2013) 14-0000-01   一、前言   目前,人们面临着十分严峻的计算机网络信息安全问题,非人为因素与人为因素是影响网络信息安全的主要因素。其中,人为因素具体涉及到病毒、黑客、搭线窃听、电子欺骗和逻辑炸弹等;而非人为因素则涉及到辐射、电磁、严重误操作、硬件故障以及自然灾害等。如果信息缺乏必要的、有效的安全保障,那么数据极有可能会遭受到非法窃取,进而对他人的合法利益造成损害,轻则导致个人、企事业单位的经济损失,重则将无法估量的危害带给国家安全。在此类状况下,信息数据的安全与加密技术应运而生,并且成为目前通信技术及网络技术发展的重要产物。所以,我们应当加强研究及利用信息数据的安全与加密技术,深入的分析信息数据的安全与加密技术,并且进一步予以完善,这对网络信息安全的保障是非常必要且重要的。   二、信息数据的安全与加密技术   计算机网络化程度近年来得到了大幅度提高,人们提出了更高的安全要求对信息数据的交流及传递,信息数据的安全与加密技术由此出现。但是,以往的安全理念错误的认为计算机网络内部是绝对可信的,不可信的只有网络外部,这便带来了一系列的安全问题。以下对信息数据的安全与加密技术进行了介绍:   (一)信息数据的安全   信息数据的安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息数据的安全包括保密性、完整性、可用性、可控性和不可否认性等。保密性是保证信息的安全,保证信息不泄露给未经授权的人。完整性是保证数据信息的完整,不被未经授权的人进行私自的篡改。可用性是保证数据信息和数据信息系统的安全,以保证授权使用者可以正常使用。可控性是对信息数据和信息数据系统进行安全监控,以抱枕信息数据的安全。综上所述,就是保障电子信息的有效性,也就是信息数据的安全。在网络系统中,信息数据安全的主要威胁有盗取、截取、伪造、篡改、拒绝服务攻击、行为否认、非授权访问、传播病毒等。这些都严重的威胁着信息数据的安全,我们必须通过相应的加密技术对信息数据进行加密,以保证信息数据的安全。   (二)完整性鉴别及消息摘要技术   完整性鉴别技术主要包括密钥、口令、身份以及信息数据等的鉴别。一般情况下,为了切实的达到保密的要求,系统会借助于验证对比对象输入的特征值与预先设定的参数是否相符,来将对信息数据的安全保护实现。消息摘要是唯一对应一个文本或者消息的值,由单向Hash的一个加密函数对消息发生作用而形成。发送信息者对自己的私有密钥加以使用来加密摘要,也被称作是消息的数字签名。接受消息摘要者可以借助于解密密钥来确定发送消息者,在途中当消息被改变后,接受消息者通过分析对比消息原摘要与新产生摘要的不同,便可以发现途中消息被改变与否,因而消息摘要有效的确保了消息的完整性。   (三)传输加密技术与存储加密技术   传输加密技术可以划分成两类,即端—端加密和线路加密,目的主要是加密传输中的信息数据流。端—端加密是由发送者端对信息自动进行加密,并且进入到TCP/IP数据包中,以此作为不可识别且不可阅读的信息数据,但凡这些信息到达目的地,则会被自动解密、重组,变成可阅读的信息数据;线路加密则是借助于采取不同的加密密钥对各个线路进行加密,无需考虑信宿与信源的信息安全保护。存储加密技术也可以分成两部分,也就是存取控制与密文存储,其目的主要是避免存储信息数据中发生信息数据的泄露。存取控制则通过对用户权限、资格的限制及审查,来对用户的合法性进行辨别,避免合法用户对信息数据的越权存取以及非法用户对信息数据的存取;密文存储是通过附加密码加密、加密密码和加密算法转换等方法实现。   (四)确认加密技术与密钥管理加密技术   确认加密技术是借助于对信息共享范围的严格限定来避免信息被非法的假冒、篡改和伪造。安全的信息确认方案要能够使合法的接受者验证所收到信息的真实性,要能够使发信者不能对自己发出的信息进行抵赖。根据相应的目的,可以将信息确认系统划分成数字签名、身份确认以及消息确认三部分。其中,数字签名是因私有密钥与公开密钥之间有数学关系存在,对其中经过加密密钥的一个信息数据,只允许采用另一个密钥加以解开,而发送者则利用自身的私有密

文档评论(0)

lmother_lt + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档