分类筛选
分类筛选:

关于加密技术分析论文范文资料 与计算机信息数据安全问题和加密技术分析有关论文参考文献

版权:原创标记原创 主题:加密技术分析范文 科目:毕业论文 2024-02-29

《计算机信息数据安全问题和加密技术分析》:本论文为免费优秀的关于加密技术分析论文范文资料,可用于相关论文写作参考。

摘 要:计算机技术的快速发展在对人们各行各业带来技术性变革的同时,面临一个急需解决的重要问题——信息数据安全问题,如何进一步加强信息数据加密技术的应用,对提升计算机信息数据安全有着至关重要的作用.

关键词:计算机技术;信息数据安全;数据加密技术

中图分类号:TP309 文献标识码:A 文章编号:1006-8937(2015)06-0068-02

计算机技术在当前人们的日常生活中有着较为广泛的应用,例如网上银行、电子商务以及数字货币等已经成为了人们日常生活中的重要部分,但是在计算机技术不断发展的过程中,信息数据安全问题一直困扰着其的重要问题.本文在对计算机信息数据的安全影响因素和外部条件分析的基础上,分别探讨了计算机信息数据加密的主要形式以及存储和传输加密技术,并深入分析了密匙管理加密技术和确认技术以及消息完整性鉴别和摘 要技术.

1 计算机数据安全的影响因素及外部条件分析

1.1 影响因素

计算机技术在当前的信息化时代背景及知识经济环境下,俨然已经成为了人们日常生活中的重要组成部分,从计算机技术的发展历程来看,信息数据安全问题是长期困扰着计算机技术发展的一大阻碍.通常情况下,对计算机信息数据安全造成威胁的主要因素源于两个方面,基本上可以将其分为人为因素和非人为因素两大类.

1.1.1 人为因素

人为影响因素是计算机信息数据安全问题中较为主要的影响因素,例如当前人为制造的计算机病毒、网络 、木马入侵以及其他形式的网络电子欺骗等行为,都对计算机信息数据的安全产生了较为严重的影响.

1.1.2 非人为因素

非人为因素主要是指计算机运行过程中可能出现的技术故障、不可抗拒的自然灾害以及各种可能产生的电磁波干扰等等.总而言之,来自人为因素和非人为因素带来的各种问题都会对计算机信息数据的安全性产生不同程度的影响.因此当前在对计算机进行使用的过程中,应及时采取和之相对应的解决措施,从而应对可能发生的各种危急情况,最终做好计算机信息数据的安全保护工作,确保使用计算机的个人、单位及国家信息数据的安全.

1.2 外部条件

1.2.1 计算机安全

对于计算机信息数据的安全工作来说,其主要应具备计算机安全和通信安全两个重要的外部条件,首先对于计算机安全来说,主要可以分为计算机硬件安全和软件安全两大方面,用户将信息数据储存在计算机上之后首先应确保的是保证计算机自身的安全,从而才能保证信息数据的安全性.计算机自身安全工作的开展主要应该定期的对计算机各项硬件设备进行安全检查,对其损坏的或者是使用功能遭到破坏的硬件设备应进行及时有效的更换处理.其次,对于软件安全来说,主要指计算机的安全操作系统以及杀毒软件系统,硬件安全和软件安全共同组成了计算机信息数据安全的基础.

1.2.2 通信安全

通信是计算机运行过程中的信息数据进行传输的重要传输媒介和基本条件,如果计算机通信出现一定的安全问题,势必会造成信息数据的泄漏危机.在当前的科学技术条件下,计算机网络安全通信技术有力一定程度的提升,例如信息加密技术和信息访问及控制技术在计算机技术中的运用,都在一定程度上提升了计算机信息数据的安全性,但是 以及 的入侵始终是重要的安全隐患.

2 计算机信息数据存储和传输技术以及信息数据的

主要加密形式

2.1 信息数据存储加密技术

计算机信息数据的存储加密技术主要包括信息数据存取控制以及密文存储两种类型,进行信息数据加密的主要目的是避免计算机信息数据在存储过程中可能出现的信息数据泄露.存取控制顾名思义主要是通过对信息数据使用者合法身法的辨认以及用户信息数据使用权限的限制,从而实现信息数据的加密处理.而密文处理则主要是采用加密模块以及其他加密算法等,实现了对信息数据的加密处理.

2.2 信息数据传输加密技术

同样的对于信息数据传输加密技术来说,其也可以分为端-端加密以及线路加密两种重要形式,其主要目的也是为了确保信息数据传输过程中的安全性,在本质上数属于动态的加密范畴.首先对于线路加密技术来说,其是在信息数据传输线路中使用不同的加密密匙来确保信息数据的安全传输.其次对于端-端加密技术来说,其主要是在用户进行信息数据传输时,要先在传送端采用不可识别或者是不能直接阅读的数据形式对信息数据进行加密处理,并运用信息数据包对信息数据进行传输,当信息数据到达接收端后自动进行解码处理,使不可阅读的信息数据形式转化为原有的可读性数据信息,从而保证了信息数据传输的安全性.

2.3 信息数据加密的形式

在计算机信息数据加密处理的长期发展历程中,可以发现计算机信息数据存储加密技术和传输加密技术虽然有着层次的差异,但是其在信息加密形式上具有一定的相似性.对于计算机信息数据传输加密技术来说,其主要是采用链路加密、节点加密以及端-端加密三种形式,端-端加密在上述传输加密技术中已经有所提到,节点加密技术主要是通过将和一个节点机相连的*在节点处装置,以此将其需要进行解密的密文进行重新加密.

3 密匙管理加密技术、确认加密技术以及消息摘 要

和完整性鉴别技术

3.1 密匙管理加密技术和确认加密技术

在完整的计算机信息数据加密和安全防护系统中,还有两项极为重要的信息数据安全防护技术,其分别为密匙管理加密技术和确认加密技术,两者共同组成了当前计算机信息数据的安全防护技术.一般情况下,对于密匙媒体来说,其主要组成部分包括半导体存储器、磁盘或磁卡等,但是对于密匙的管理则要追溯到更深层次的密匙产生、保存以及销毁等主要处理环节,所以对于密匙管理加密技术来说,我们就需要从其产生、保存及销毁等各个环节对其进行安全保证,从而在最大程度上为计算机信息数据的安全提供保障.其次,对于确认加密技术来说,其主要是采用对限制计算机信息数据的控制范围,从而实现对信息数据的安全管理,达到防止对信息数据的篡改和伪造等目的,其不仅能够有效保证信息来源的真实性和可靠性,还追溯伪造信息以及假冒信息的来源.如果按照其功能目的不同进行划分的化,信息数据确认加密技术可以分为消息确认、身份认定以及数字签字等形式.

3.2 消息摘 要和完整性鉴别技术

这里我们所说的信息摘 要主要是指其和文本或者信息相对应的唯一值,主要是在借助于单项Hash函数的基础上,对消息进行加密的一种技术.对于消息摘 要技术来说,其信息的接收者能够按照密匙解密技术从而对信息发送者的身份进行确认,并且将消息摘 要和原信息摘 要之间的不同,能够有效推断出信息在传输过程中是否存在着被更改的可能,进一步保证了计算机信息数据的安全性和完整性.完整性鉴别技术其在本质上一套完整的信息数据鉴别系统,其主要由口令、密匙以及身份组成,在该系统运行的过程中,可以对输入的项目参数进行验证,从而判断其输入数值和设定值之间是否保持一致,从而实现了对计算机信息数据的安全性和完整性的保护.

4 结 语

在当前的计算机网络技术飞速发展的前提条件下,计算机信息数据安全问题不仅会涉及到个人及企业的安全,严重情况下还会涉及到社会稳定及国家安全,而计算机网络信息技术的脆弱性和潜在威胁性是和其发展和使用同步存在的,所以应在对当前计算机信息数据安全的主要影响因素分析的基础上,加强对信息数据安全保护技术的研究,从而为计算机信息数据安全提供保障.

参考文献:

[1] 夏炎.计算机信息数据安全及加密技术研究[J].硅谷,2013,(9).

[2] 郭三强.大数据环境下的数据安全研究[J].科技广场,2013,(2).

[3] 宋国平.数据加密技术在计算机安全中的应用分析[J].网络安全技术和应用,2014,(6).

[4] 王星亮.计算机网络安全中数据加密技术的应用分析[J].计算机光盘软件和应用,2014,(13).

加密技术分析论文参考资料:

计算机应用技术论文

建筑工程技术毕业设计

计算机科学和技术专业导论论文

现造技术论文

农村新技术杂志

电脑知识和技术杂志

结论:计算机信息数据安全问题和加密技术分析为关于本文可作为相关专业加密技术分析论文写作研究的大学硕士与本科毕业论文基本分析和技术分析论文开题报告范文和职称论文参考文献资料。

和你相关的