- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机信息数据安全分析及加密技术探讨
计算机信息数据安全分析及加密技术探讨
摘要: 随着计算机信息技术的飞速发展,给人类社会各行各业的技术变革带来了巨大的冲击,然而,计算机信息数据的安全问题也逐步受到人们的关注。作为计算机安全技术的核心——加密技术,是保证网络、信息安全的核心技术,将面临着新的挑战与机遇。本文主要是对计算机信息数据的安全现状进行分析探讨,并提出了相应的加密技术。
Abstract: With the rapid development of computer information technology, it brings about technological change for all works of life. At the same time, computer information data security attracts peoples attention. Encryption technology as the core of computer security technology, the core technology to ensure network and information security, will be faced with new opportunities and challenges. This paper mainly discusses the current situation of computer information data security, and puts forward the corresponding encryption technology.
关键词: 计算机;信息数据;安全分析;加密技术
Key words: computer;information data;security analysis;encryption technology
中图分类号:TP392 文献标识码:A 文章编号:1006-4311(2012)36-0178-02
0 引言
在信息知识膨胀的年代,计算机网络技术的高速发展,为社会的方方面面带来了极大的变革,促进了各行各业的发展[1]。作为一个面向大众的开放平台——互联网,对于系统安全性和信息的保密考虑得不够充分,信息安全问题变得日益严重。
因此,确保计算机信息的安全意义重大,这就需要人们对信息数据进行必要的加密处理,提高加密技术水平,提高计算机信息数据的安全性,以便于人们便捷、安全地在网络上进行信息数据传递与交流。
1 国内外计算机信息数据的安全现状
在新的历史发展阶段,人们进行信息数据的传递与交流的安全主要面临着两个方面的影响:人为因素和非人为因素。其中人为因素是指:病毒、黑客、电子欺骗、木马等;非人为因素是指:不可抗力的自然灾害如电磁波干扰、火灾、部件损坏或者是计算机硬件故障等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我??自身以及他人的根本利益,甚至造成国家安全危害。
1.1 国内计算机信息数据的安全现状 由于计算机在我国普及得比较晚,其信息安全意识较薄弱,有关计算机网络安全方面的研究也是近些年才兴起的。调查显示,经过我国相关科研人员的努力和引进、消化国外先进技术,提高创新研究能力,已取得了一系列骄人的成绩。
目前,计算机网络中较为成熟的安全技术有:访问控制机制技术、数据加密技术、数字签名技术、身份识别技术、指纹识别技术等[2]。然而,关于计算机信息数据安全的研究还有很长一段路要走,需要相关人员不断借鉴国外的研究经验,结合我国的计算机网络现状深入研究信息内容监控技术、信息加密技术、审计跟踪技术、网络攻击监控技术和证据收集等安全技术。其中,最为重要的是信息加密技术,因为信息加密技术不仅仅涉及到个人隐私、企业商业秘密,还会涉及到国家机密和国家安全利益,需要人们对其进行更深层次的研究探讨[3]。
1.2 国外计算机信息数据的安全现状 国外对计算机信息数据安全的研究工作起步较早,并取得了一定的实质性效果。例如,目前在国外计算机网络安全研究领域,最有代表性并且最具权威的当属国际计算机安全技术委员会。该组织主要是研究计算机信息安全管理模式;信息安全技术的标准;操作系统、数据库及网络系统安全技术以及计算机病毒防范技术等。
此外,国外还有不少团队和专家正在从不同的层面去研究、设计有关计算机网络安全软件,以便于给人们提供更优质的网络信息安全服务,从而确保网络信息流通安全、可靠。
2 计算机数据信息加密技术探讨
随着计算机网络技术的发展,人们对计算机网络的依赖程度越来越高,人与信息的联系
您可能关注的文档
- 西部地区高等教育办学经费多元化投入理性思考.doc
- 西部高校实施创业教育困境与对策.doc
- 西部地区师专院校生存与发展问题思考.doc
- 要听就听他们贝多芬.doc
- 西部大学生学习自我效能感调查研究.doc
- 要有好作品,要有好资金.doc
- 要当一个受众欢迎记者.doc
- 西部歌曲MTV网络传播文化意蕴.doc
- 要素禀赋、污染转移与中国制造业贸易竞争力.doc
- 见于传世本唐代文人诗作.doc
- 抢分秘籍10 带电粒子电场中的直线运动、偏转和交变电电场中的应用(三大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍11 带电粒子在组合场、叠加场中的运动(五大题型)(解析版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍11 带电粒子在组合场、叠加场中的运动(五大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍12 电磁感应中的电路与图像问题(二大题型)(解析版) -2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍12 电磁感应中的电路与图像问题(二大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍14 热力学定律与气体实验定律综合应用(五大题型)(解析版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍13 电磁感应中的动力学、能量和动量问题(三大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍14 热力学定律与气体实验定律综合应用(五大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍16 振动图像与波动图像的综合应用(三大题型)(解析版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍15 光的折射、全反射的综合应用(二大题型)(解析版)-2025年高考物理冲刺抢押秘籍.pdf
文档评论(0)