電腦保安與保密論文

General 更新 2024年12月23日

  計算技術已經成為人們工作和學習中的重要工具,人們利用計算機來儲存個人資訊和重要檔案,這就使得人們對計算機的安全性有了更高的要求。下面是小編為大家整理的,供大家參考。

  篇一

  資料加密技術在電腦保安論文

  1計算機網路資料安全的影響因素

  1.1網路漏洞

  當前的計算機作業系統可以支援多程序和多使用者執行,計算機主機在接收若干個程序時傳輸的資料包時,這若干個程序都可能是資料傳輸和交換的目標,這使得計算機作業系統自身的漏洞完成暴露在計算機網路環境中,網路黑客通過簡單的方法就可以找到作業系統的薄弱環節對系統發起惡性攻擊。

  1.2計算機病毒

  計算機病毒是威脅計算機資料安全的關鍵因素,計算機感染性強、傳播速度快、蔓延範圍廣,同時具有較強的隱蔽性。一旦計算機病毒進入程式,帶有計算機病毒的資料檔案如果在計算機網路環境中共享或者傳輸,在瀏覽或者開啟其他計算機時,這些計算機也會感染病毒,從而發生連鎖式的病毒傳播,如果計算機病毒過度,會嚴重損壞計算機作業系統,造成系統宕機,丟失大量的重要資料資訊。

  1.3伺服器資訊洩露

  由於計算機作業系統的程式存在一定自身缺陷,在計算機作業系統不能正確處理相關錯誤時,非法入侵者會利用這些系統漏洞進入系統內部,發起對作業系統的惡意攻擊,嚴重影響資料的安全性和保密性。

  1.4非法入侵

  由於計算機網路環境具有開放性和互聯性的特點,非法入侵者往往利用監視、竊取等非法手段,獲取計算機網路使用者的IP包、口令和使用者名稱資訊,利用這些資訊進入計算機區域網,非法入侵者通過冒充系統客戶或者合法主機使用者,用合法使用者的IP地質代替自己的IP地址,竊取和篡改計算機網路資料。

  2資料加密技術分析

  2.1確定加密目標

  在計算機網路系統中應用資料加密技術,首先要明確系統中那些資料需要加密,明確資料加密目標:其一,筆記本、工作站、伺服器等手持智慧裝置和可移動儲存裝置中有那些重要資料資訊;其二,重要資料資訊在這些儲存裝置的什麼檔案或者什麼位置儲存;其三,這些重要資料資訊在計算機網路環境中進行傳輸是否具有保密性和安全性;其四,在網路通訊過程中WEB瀏覽是否涉及重要資料資訊,從而確定加密目標。

  2.2資料機密技術型別

  1***對稱資料加密技術。對稱資料加密技術採用相同密碼體制的解密金鑰和加密金鑰。在計算機網路系統中使用對稱資料加密技術,通訊雙方使用相同的一個金鑰對資料進行解密和加密,通訊雙方在資訊交換和傳輸過程中只要確保金鑰不洩露,就可以保障資料資訊的完整性和機密性。對稱資料加密技術採用DES演算法以及其變形演算法,DES演算法主要是將計算機系統的資料轉換為二元資料,然後對這些資料進行加密,資料資訊劃分為64位,採用56位的金鑰,其他8位作為奇偶校驗碼。資料資訊的每一個分組採用不同的組合形式,對資料進行異或運算、替換以及變位組合,最後構成64位的加密資料。

  2***非對稱資料加密技術。非對稱資料加密技術採用不用的金鑰對計算機系統資料進行解密和加密,即包含私鑰和公鑰,公鑰在計算機系統中是公開的,使用者通過公鑰可以對系統中公共資訊進行解密,而接收者使用私鑰來解密接收檔案,這樣可以有效提高資料資訊在計算機系統中傳輸的安全性。

  3***公開金鑰加密技術。公開金鑰加密技術有一個解密金鑰,還有一個加密金鑰,並且解密金鑰和加密金鑰是成對的,在加密資料資訊使用加密金鑰,在解密時使用解密金鑰,雖然加密金鑰和解密金鑰兩者之間是一種數學關係,但是加密金鑰無法由解密金鑰推算出來,解密金鑰也無法由加密金鑰推算出來。計算機網路系統使用者使用加密金鑰對資料資訊加密之後,接收者只有首先獲得解密金鑰才能將接收的資料進行解密,這種公開金鑰加密技術具有較強的安全性,在計算機網路系統中發揮著非常重要的作用。

  3資料加密技術在電腦保安中的應用

  資料加密技術是一種重要的計算機網路安全技術,有效地防止非法入侵者篡改、檢視網路中的重要資訊和檔案。資料加密技術通過對網路系統中的資訊資料進行加密,來確保計算機網路系統的安全性,能夠主動的防禦網絡安全隱患。資料加密技術在不同領域、不同行業的應用形式和應用方式有很大的不同,例如,資料加密技術在無線網路系統中的應用,主要是基於網路協議將AES加密演算法和計算機網路系統安全機制進行有效結合,同時在一些保障計算機資料傳輸安全技術中也加入了AES加密演算法,從而保障計算機網路系統中的資料傳輸安全;資料加密技術在電子商務平臺上的應用,充分發揮了AES演算法安全性高的優勢,保障了在SSL協議環境下使用者的個人資訊和密碼等重要的資料資訊;在硬體裝置中應用資料加密技術,在現實生活中我們的身份證、門禁卡以及公交卡中都含有IC晶片,如果在IC晶片中融入AES加密演算法,將會極大地提高使用者個人資訊的安全性。資料加密將具有識別性的明文密碼轉變為難以識別的密碼形式,對不同的金鑰使用加密演算法進行加密,從而形成不同型別的密文,加強資料安全。通常情況下,資料加密主要有端到加密、鏈路加密和節點加密三種形式。當前流行的網上銀行,主要採用的是鏈路加密形式,有效地保障了計算機和網路系統的安全。金鑰是資料加密技術的重要創新,具有很高的安全性,公用和私人兩種金鑰被廣泛的應用在多個領域。在計算機網路交易環境中,人們在使用信用卡進行網路購物時,商家會擁有公用金鑰,可以解讀使用者信用卡的交易資訊和個人資訊,而利用金鑰對信用卡資訊資料進行加密,從而保障資料資訊的安全,限制信用卡的許可權。

  4結束語

  計算機網路技術的快速發展,給人們的生活、學習和工作都帶來了很多的便利,我們在享受計算機網路系統的便捷高效時,也要充分認識到計算機網路系統面臨的安全問題,資料加密技術作為一種重要的電腦保安技術,在保障計算機網路系統安全方面發揮著巨大的作用。

  篇二

  資料加密技術電腦保安論文

  1計算機網路的常見威脅

  1.1計算機系統存在漏洞

  當前,大部分計算機的系統為Windows系統,只有少數計算機的系統為Linux系統。Windows系統受眾面廣,受網路攻擊的可能性更大,再加上系統本身存在很多漏洞,嚴重影響了計算機資料資訊的安全性。如果黑客攻擊系統所存在的漏洞,就會導致病毒通過漏洞感染計算機。計算機作業系統建設所用的程式碼會涉及到彙編、反彙編等底層程式碼,並且所有程式碼的編寫需要整個團隊來完成,這樣往往在程式碼編寫過程中就會出現漏洞,需要用專門的補丁來修復。系統漏洞的存在給計算機的安全使用帶來了極大的威脅,導致銀行賬號、密碼,遊戲賬號、密碼等洩露,從而對計算機使用者造成一定的損失。

  1.2計算機病毒

  計算機病毒具有感染性強、蔓延範圍廣、傳播速度快等特點,是威脅計算機資料安全的重要因素。在病毒進入到計算機程式後,如果將帶有病毒的資料檔案應用於計算機網路傳輸或共享,那麼其他計算機在瀏覽或開啟此資料檔案時也會被感染,出現連鎖式病毒傳播。另外,如果計算機病毒過多,會對計算機作業系統造成十分嚴重的影響,出現宕機或者資料丟失等事故。

  1.3非正常入侵

  計算機網路具有開放性特點,在網際網路背景下,很多不法分子利用系統本身存在的漏洞非法入侵使用者計算機。非法入侵者一般採取竊聽、監視等手段,獲取計算機網路使用者的口令、IP包和使用者資訊等,然後利用各種資訊進入計算機區域網內,並採用冒充系統客戶或者用合法使用者的IP地址代替自己的IP地址等方式,篡改或竊取計算機網路內的資料資訊。

  2資料加密技術的應用

  2.1金鑰保護

  金鑰保護是資料加密中一種常用的加密技術。改變金鑰的表達方式,可提高密文書寫的多變性,體現多層次的加密方式。金鑰保護可分為公鑰保護和私鑰保護兩種方式。通常這兩種方式相互配合,對提高計算機資料資訊的安全性具有重要意義。私鑰保護具有一定的侷限性,在使用時必須藉助公鑰保護來完成整個保護動作。金鑰保護的原理是:當計算機進行資料傳輸時,選用公鑰對需要傳輸的資訊進行加密,在使用者接收資料後,需要通過私鑰來完成解密動作,以此來確保傳輸資料的安全性,避免攻擊者非法竊取傳輸過程中的資料。當前,祕鑰保護方式一般用於管理系統和金融系統中,可以完成對私人資訊、使用者登入和訪問過程等方面的保護。

  2.2USBkey保護

  USBkey是資料加密技術的典型代表,一般用於銀行交易系統中,保證網路交易環境的安全性。USBkey服務於客戶端到銀行系統,對每項資料資訊的傳輸都需要加密處理,避免資料在傳輸過程中受到惡意攻擊。就現狀來看,銀行系統通過計算機網路來完成工作的概率逐漸上升。USBkey可以保護銀行系統能夠在相對安全的環境中完成交易。在使用者利用計算機網路進行銀行交易時,USBkey中的加密技術會自動匹配使用者資訊,即便使用者行為被跟蹤,攻擊者也無法破譯USBkey中的加密技術,通過加強使用者登入身份的驗證,保證使用者財務安全。

  2.3數字簽名保護

  數字簽名保護是比較常用的一種資料加密技術,具有很好的保護效果。數字簽名保護的原理是利用加密、解密過程,識別使用者身份,從而保證資料資訊的安全性。數字簽名保護也分為公鑰保護和私鑰保護兩種,如果只使用其中的一種保護方式,會在本質上降低安全保護的效果。因此,通常情況下,常在私鑰簽名處外加一層公鑰保護,提高數字簽名保護的效果。

  3結束語

  基於計算機網路應用的特點,資料資訊傳輸經常會遇到各種安全問題。為保證計算機資料資訊的安全性,需要採取一定的資料加密技術進行管理。當前,網路資料加密技術在電腦保安管理應用中已經取得了一定的成果,但還需要作進一步的研究,不斷提高計算機執行的安全水平,推動計算機技術的發展。

  篇三

  保密技術電腦保安論文

  1企業終端系統的執行環境特性

  1.1維持計算機資訊保安的先進性

  企業在計算機終端系統安全防範措施上要加強對內部區域網絡的劃分。按照區域網絡的劃分標準可分為:按照IP地址進行區域網絡的劃分、按照子網掩碼進行區域網絡的劃分、按照配置埠的方式進行區域網絡的劃分以及根據終端編譯碼的屬性進行區域網絡的劃分。通過劃分區域網絡才能保證各個終端系統內部資訊的獨立性,在計算機硬體配置設施上,採用統一的標準,計算機執行環境的先進性主要體現在系統配置效能以及對資訊資料處理的能力上。其中在系統配置上都是採用正版系統,正版系統相容性強,能夠對各種操作軟體進行正確的使用。其次正版系統能夠定期為軟體進行更新,修復內部的漏洞,始終保持系統本身的先進性。其次便是在編碼技術上保持著先進性,盜版系統在編碼技術上只是仿製了正版系統中一部分編碼程式,編碼程度簡單,只能抵禦一些簡單的病毒。而現代企業在編碼程式上採用的是十二位的編碼代程,包含的程式碼型別機構有:C語言、C++、以及資料庫的重要程式設計程式碼。

  1.2維持計算機系統的安全性

  按照計算機終端系統安全層面機構進行劃分,可分為:物理結構的終端系統結構層面、資料鏈路的終端系統結構層面、網路終端系統的結構層面、傳輸終端系統的結構層面、會話終端系統的結構層面、表示終端系統的結構層面以及應用終端系統的結構層面。其中在物理終端系統的結構層面完成的任務是對傳輸資料的封裝,以位元的形式在封裝系統內傳輸。在資料鏈路的終端系統結構層面上資料以幀結構的形式在傳輸通道內進行有效的傳輸,位元結構進一步的演化便形成以幀結構的形式。在網路終端系統的結構層面上資訊以資料包的形式在傳輸通道內傳輸,將傳輸幀結構進行壓縮,其中包括對編碼資訊的抽樣、量化以及編碼,抽樣的訊號為模擬訊號,在抽樣過程中,原有程式碼資訊的訊號在幅值上仍是連續的,但在時間分佈區域上為離散的。抽樣後的程式碼訊號仍為模擬訊號;量化是把幅值上連續的訊號轉化為離散的訊號,量化階段分為均勻量化和非均勻量化,一般在計算機網路安全系統中,通常採用的是非均勻量化,採用近似值的方式,例如在資訊程式碼傳輸過程中,資訊程式碼的編排資料為3.2,,1.4,2.4,2.7,1.9,在非均勻量化階段,量化的資料為3,1,2,3,2,採用近似值的方式。最終在編碼方式上將量化的資料資訊以二進位制的方式進行編排,最終的資訊碼為:0011,0001,0010,0011,0010,這種結構層面能夠保障計算機安全系統的穩定性。

  1.3計算機資訊系統的無界性

  企業在計算機終端系統進行區域網的劃分時,要對內部共享資訊資源的終端系統的IP地址進行有效的劃分,按照IP地址的排布情況,可將終端系統的IP分為4類,其中A類IP地址的劃分區域為0—127,可供多個終端系統進行埠IP號的配置。B類IP地址的劃分區域為128—191,在這個IP段內可以實現對交換機與終端系統的連線,每個交換機配有兩個裝置埠,每個埠都有固定的IP地址。C類IP地址的劃分區域為192—223,在這個IP段內可實現路由器的配置連線,實現內部小型區域網資訊資源的共享。D類IP地址的劃分區域為224—239,在該網段結構中可以實現乙太網***EPON***模式的連線,擴大內部終端系統共享資訊資源的資料結構。

  2資訊保安中存在的問題

  計算機終端系統存在風險因素包括兩個方面,一方面為軟體操作部分,另一方面為硬體操作部分。其中在軟體操作部分存有的問題為終端使用者沒有對應用程式設立專屬的防火牆,其次在防火牆識別功能上都存有安全因素。首先在防火牆層面上,由於企業內部網路結構屬於大型的中心伺服器,所以應該使用正版的防火牆操作軟體。但是一些企業在終端系統內下載安全一些免費的應用程式包,對貯存在登錄檔內的資料資訊不能進行有效的檢測,其次在軟體更新應用程式上也不能進行定期更新,造成防火牆存有較大的風險漏洞。硬體設施的老化對資訊的安全性也存有一定的風險因素,由於傳統企業在終端系統硬體配置上選有的記憶體較小,不能及時的處理資料資料資訊,這便造成了資料資訊的丟失的可能。

  3計算機保密技術在系統中的應用分析

  根據網路執行環境的風險因素,可將計算機網路機構中的內網和外網之間進行有效的隔離,隔離選用的平臺為防火牆。防火牆的相容性對計算機的伺服器以及部署終端具有一定的限制要求。與網路介面的IP地址以及伺服器終端裝置的子網掩碼有關,IP地址與子網掩碼的匹配結構不一致,便不能進行有效的隔離,同樣內網的資料資訊也不會得到有效的共享。

  在網路結構中會議通報系統屬於資料同步子系統的內網,實現內部資料資訊的共享性。當伺服器下達指令後,後續的終端計算機都能接收到伺服器共享的資料型別。會議送報系統屬於資料同步子系統中的外網連線部分,中間經由路由器和交換機實現外部網路的連線部分。當外圍終端系統登陸後臺伺服器時,需先經過終端伺服器的認證,認證碼會隨機性的傳送至外聯伺服器上,終端系統的認證碼與終端伺服器的數字校準碼一致時,才能登陸外部的伺服器,預覽外部的資料資訊資料。

  其次計算機保密技術在資料檢錯重發機制中也具有廣泛的應用,使用者在網路終端伺服器檢索資訊時,資料庫便會根據檢索內容的關鍵字進行鎖定。將鎖定的內容轉發至需要儲存的硬碟中,在轉發過程中需要轉發資訊的驗證,將確認之後才能將資料資訊傳輸至資料資訊庫。對於檢錯重發機制利用的是在資訊序列中插入校驗碼,在資訊碼傳輸過程中,一般在資訊碼序列中插入1—2個校驗碼。當終端裝置接收到的資訊碼序列與源資料資訊碼序列不一致時,便會發送檢錯碼,直至傳送端傳送的資料序列與接收端接收的序列一致時,才不會傳送檢錯碼。例如傳送端傳送的資訊序列為000111010,在傳輸鏈路中由於資料訊號的干擾,使傳送的序列段發生了變化,變為001111010。接收終端伺服器將原有的資料資訊傳輸至資料庫內,在接收端接收的資料段與源資料段不一致時,接收終端伺服器便會發送檢錯碼。直至接收端與傳送端的資訊序列一致時,接收終端才能停止傳送序列段。

  4結語

  通過對企業電腦保安問題與保密技術的分析研究,使得企業在今後終端系統安全效能上加強了防範意識。資料資訊的安全性關係著企業今後的未來發展,所以通過各種優化措施途徑,來避免因資料資訊資源的丟失造成的損失。

有關推薦:

淺談計算機資訊管理專科畢業論文
計算機安全防範論文
相關知識
探討電腦科學與技術論文
淺談電腦科學與技術論文
電腦的利與弊議論文
電腦知識與技術論文發表
電腦科學與技術論文範文兩篇
電腦科學與技術論文兩篇
電腦科學與應用論文
電腦科學與技術論文範文
有關電腦科學與技術論文
電腦保安與保密論文