- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈数据加密技术在计算机安全中应用
浅谈数据加密技术在计算机安全中应用
摘 要:经济的高速发展带动了技术的进步,尤其是最近几年,我们国家的信息技术获取了非常显著的成就,为广大群众的生活创造了很多的便利之处,不过无形之中也带来了一些问题,尤其以安全方面的问题最为突出。而为了避免不利现象出现,维护信息安全,数据加密技术就应运而生了。笔者具体阐述了常见的集中加密科技,并且阐述了它们的特点和应用情况。
关键词:数据加密技术;计算机;安全
中图分类号:TP309.7 文献标志码:A 文章编号:2095-2945(2017)29-0162-02
前言
由于电脑网络科技不断发展,此时人们在互换信息的时候往往依托电脑来完成,虽说这节省了信息传递的时间,不过因为网络较为开放,加之一些技术方面的弊端的存在,使得信息在互换的时候非常容易被黑客或是木马等干扰,导致信息被不合理的利用,严重的影响到广大群众的切实利益。对此,为了确保信息交互的安全性,人们开始发展数据加密科技。
1 干扰网络安全的方式简述
1.1 计算机病毒
电脑病毒的分布范围非常广,而且其扩散的速率也很快,可以在短?r间内由一台电脑向其他的多台电脑扩散,严重的话还会导致整个系统停止运行。通常来讲,电脑病毒主要依托程序而存在,假如激活了病毒或是分享了病毒资料的话,别的设备在运行的过程中就极易被感染,进而发生连锁式的扩散,对电脑网络造成非常恶劣的影响,比如死机等,使得使用人的信息被窃取。
1.2 服务器信息泄露
众所周知,电脑的操控系统是由专门的工作人员根据程序编订出来的,所以我们无法避免一些特殊的漏洞,一般来讲,当黑客的电脑水平和操控能力达到特定极限的时候,就会利用电脑的漏洞,恶意破坏网络,以此来非法获取他们需要的信息,对网络运行造成极大的威胁,影响到使用人的信息安全性。
1.3 网络漏洞
当我们运用电脑操控系统的时候,网络的主机允许多个程序同时运作,当我们接受信息的时候,各个程序都存在信息传递的可能性,进而使得系统漏洞存在很高的被攻击的几率,严重的影响到网络的安全性。
1.4 非法入侵
所谓的非法入侵,具体来讲指的是黑客组织借助各种方法,比如监控等非法获得电脑系统的口令或是个人信息等,通过利用上述信息登陆网络,假冒电脑用户改动或是窃取信息。
2 常见的电脑安全问题
2.1 关于电脑网络
电脑网络的主要功能是用来通信,而信息在传递的过程中极易被监控。由于科技的不断发展,如今网络已经成为全民性的,入网人数与日俱增,同时网络犯罪现象非常常见,安全也就无法保证了。由于我们无法确保网络环境的安全性,因此即使是非常小的攻击都会对网络造成致命性的伤害,比如导致电脑死机。假如在通讯的时候没有加密信息的话,此时不法人员就会利用漏洞,随意改动或是获取我们的信息。
2.2 关于电脑操控系统
目前绝大部分的电脑使用人使用的电脑系统都是Windows系统,但是它本身有一些漏洞存在,不过不管是哪一种系统,它都存在自身的管理员用户,假如该用户的口令被盗取的话,此时系统就会被盗取人控制。而且,不管是哪个系统,它的程序均允许链接动态,此时如亲人同样可以借助该方法来自行创建进程,以此来获取使用人的信息或是将病毒扩散。
2.3 关于数据库控制
为了方面存储数据,目前绝大部分的企业或是国家机构均青睐于把信息分类储存并且加以管控。当前时期,由于业务活动不断增加,此时越来越多的数据被存储到数据库里面,所以其安全性开始受到人们的广泛关注。比如之前较为轰动的电商平台使用人的信息被盗取事件,深入分析其原因主要在于数据库管理不当。假如数据库被攻击或是篡改的话,其导致的负面影响是无法估计的。
3 数据加密技术概述
3.1 信息保密技术
当前时期,为了提升信息的安全性,人们开始研究数据加密技术。所谓的数据加密,具体来讲指的是借助数学方法再次排列明文内容,此时解密的权限只有特定人员才拥有。站在密码运用需求的层面上来看,常用的加密技术有两种,分别是公钥密码以及分组密码。
具体来讲,在很早之前分组密码就已经存在了,它的运用范围非常广,不过因为其长度太短,所以非常容易受攻击。而对于公钥密码来讲,它指的是通信的两方在通信之前不需要互换密钥就可以建立相对保密的通道。对于那些安全性相对要低一些的电脑上,我们也可以自由的进行数据互换。如今,常用的公钥密码有两种,一个是基于大整数因子分解问题的公钥加密技术(RAS公钥密码体制),一个是基于离散对数问题的公钥加密技术(椭圆曲线公钥密码体制)。由于电脑技术不断发展,此时电脑分解整数的水平也在不断的提升,RAS密码变得不再安全,此时人们更加关注椭圆曲线公钥密码。
3.2 信息认证技术
要想确
您可能关注的文档
- 浅谈攻克数学难题法宝.doc
- 浅谈攻克高考英语阅读七选五方法与技巧.doc
- 浅谈放射性物探技术应用.doc
- 浅谈放射性物探方法在深部找矿中应用.doc
- 浅谈放大技能大赛效应策略.doc
- 浅谈放射性矿石样品快速检测问题.doc
- 浅谈放射性肺炎无菌性炎症中医防治特色.doc
- 浅谈政务微信发展.doc
- 浅谈放线技术在园林绿化施工中应用.doc
- 浅谈政务微博信息传播触点与发展方向.doc
- 精品课件人教版高中英语选修8教学课件UNIT1PERIOD4USINGLANGUAGE.ppt
- 精品课件人教A数学选修22第1章15定积分的概念.ppt
- 精品课件第3章第2节基础课时15自然界中的硫二氧化硫的性质.ppt
- 精品课件从三个方向看物体的形状七年级数学上册教材配套教学北师大.ppt
- 精品课件五年级下册英语Unit12Wheredidyougo湘少三起.pptx
- 精品课件部编版九年级上册第四单元综合性学习走进小说天地课件35张.ppt
- 精品课件微专题21-湖泊的特征备战高考地理主题探究式微专题复习课件.pptx
- 精品课件实验探究向心力大小与半径角速度和质量的关系.ppt
- 精品课件东北地区农业发展的地理条件和农业布局70张.ppt
- 精品课件人教版八年级下册71力第2课时课件24张.pptx
原创力文档


文档评论(0)