论文部分内容阅读
【摘 要】当前,网络通信技术逐渐渗透到社会各个领域,并且成为人类生活中一项不可或缺的元素。计算机网络的出现为人们信息传输提供便捷的渠道,然而不可否认的是,网络科技的优势与劣势是并存的,虽然人们从网络世界获得极大便利,但也存在相应的风险。常见的计算机安全管理问题就是黑客攻击及病毒入侵等,不仅威胁到用户的信息安全,还可能因此造成一系列损失。因此,通过数据加密技术对此类风险进行预防与处理意义重大。
【关键词】计算机;安全管理;数据加密技术
1.计算机安全管理数据加密技术算法概述
现阶段数据加密技术算法较多,常见的如置换表算法不仅使用简单,解密过程也较为容易,但是安全性相对不高。经过改进后的置换表算法则基于原有置换表上并行增加其他的置换表,通过伪随机方式进行重复加密处理,虽然加密速度不快,但安全性相对之前大大提升。而循环冗余校验算法则是一种有32或16位校验与散列函数型校验算法,其由数据信息产生,一旦出现丢失则就会导致最终的数据出错,这种算法是当前数据加密技术中应用最为广泛的算法。而基于XOR操作的循环移位及XOR算法加密处理速度更快、效率更高,该操作仅能通过计算机执行,并非十分便捷,且加密文件经过简单处理即可进行破译。
2.计算机安全管理数据加密技术类型分析
2.1节点加密技术
节点加密技术是经过加密技术处理后,通过明文方式将数据信息传输出现在发送节点、接收节点,中间节点则进行秘钥的转换,即通过一个和节点机连通的密码装置在节点处,该装置中密文被解密并进行二次加密处理,由于节点机上没有明文通过,所以有效避免了由于链路加密节点位置容易受到攻击而产生的数据安全隐患问题。虽然该加密技术有自身的优点,但不可否认也存在一定缺陷,其对于路由信息要求必须以明文方式传输,主要是为了便于中间节点对信息及时处理,但该方法很难对攻击者对通信业务的分析进行防止。
2.2链路加密技术
链路加密技术数据传输的方式是通过密文进行传输,这一加密技術是依据传输过程中数据路线进行划分的,并依据数据信息分布情况加密处理,在经过层层加密后,数据信息的安全性获得坚实的保障。当前,在多数国家链路加密技术都被应用于高端机密文件信息的安全保护工作中。
3.计算机安全管理数据加密技术的应用分析
3.1软件加密处理与应用
计算机网络通信时会涉及到很多的软件,但这些软件容易受到病毒的干扰及黑客的攻击,因而有必要对软件进行加密处理,以便于能预防计算机病毒入侵 。一般来说,多数计算机用户都能在安装杀毒软件的前提下查杀病毒,或通过防火墙预防黑客的攻击,这种方式虽然能在一定程度上抵御计算机病毒及黑客攻击行为,但也可能会使用户在操作杀毒过程中导致计算机系统受到病毒感染。这样一来,不仅导致杀毒软件运行存在问题,还会影响整个计算机系统的稳定性。因此,在计算机网络通信时,为了进一步确保系统和软件都能正常运行,需要检测系统本身及相应的加密文件,切实杜绝计算机病毒的入侵。此外,还需要对系统加密文件进行严格保密,采用数据加密技术查杀带有病毒的软件,一旦发现危险或漏洞,则需要及时进行修复及处理。
3.2局域网加密处理与应用
现阶段多数政府部门及企业单位为了提高管理效率和工作便捷度,组织内部会设立局域网,通过局域网进行资料的传送、会议开展通知及文本打印工作等。政府部门及企业单位一边在充分享受网络带来的各类便利的同时,同样为了保证局域网的隐私及客户资料的保密性,在其中应用数据加密技术能够使局域网数据传输时形成自动化保存,并且企业还能够通过带有加密功能的网络路由器的使用,对所要传输的文件进行更深层次的加密。这样一来,不仅大大降低了数据资料传输时遭到丢失或窃取的风险,还确保了信息传输过程的安全。可见,将数据加密技术应用于局域网中,对于避免信息泄露、规避不必要的麻烦至关重要。
3.3网络数据库加密处理与应用
只有对网络数据库进行全方位保护,才能使得计算机网络信息工作的安全性得到提升。网络数据库中包含大量用户的资料信息,一旦泄露会造成严重的后果,多数计算机数据信息的存储系统在进行数据传输时对个人信息的保护能力较为薄弱,并且计算机操作系统和数据库很难确保对于漏洞的即使弥补及修复,这就导致很漏洞的存在使得个人信息的泄露,最终损坏或窃取了用户数据。而通过数据加密技术处理则能有效抵御网络攻击者的攻击行为,可以有效并及时弥补漏洞,确保系统补丁面临的风险大大降低。此外,数据加密技术的使用可以将口令设置在数据传输之前或传输完成之后,这样获取时必须通过口令权限才行,这对于一些机密文件的保护作用很大。
3.4电子商务加密处理与应用
当前全球经济一体化趋势越来越明显,我国电子商务的发展也日新月异,其离不开信息技术的高速发展。从这一点也能看出,计算机信息技术对电子商务活动的运行有重要促进作用,同时由于电子商务活动中会涉及到很多方面的利益,所以该类活动的信息安全也成为电子商务人员关注的焦点话题。如果将数据加密技术应用到电子商务活动中,使开展一系列工作时需要进行真实身份认证,不仅能起到信息保护的作用,还能使得财务安全受到极大的保护。所以,如何通过数据加密技术实现电子商务的多层保护十分重要。例如,用户在利用计算机进行网络购物活动时,首先在登录账户时需要输入账户密码,而在购买产品时还需要输入支付密码或银行卡密码,这样一来个人信息及隐私安全都得到保障,避免出现了信息被窃取的风险,还能在一定程度上维护社会的和谐与稳定。
4.结语
当前信息技术的飞速发展,也促进了我国科技实力的提高,计算机网络技术虽然改变了人们的生活和工作方式,但也使得人们的信息透明度提升,各类病毒的入侵及黑客攻击风险也在增加。因此,通过计算机数据加密技术的使用不仅为计算机安全管理工作奠定基础,确保了各类信息不被窃取或泄露,还能够为人类营造出安全干净的互联网环境奠定坚实基础。
参考文献
[1]王海毅.基于数据加密技术和防范意识的计算机信息安全策略研究[J].无线互联科技,2018(18):149-150.
[2]熊蕊.关于网络通信安全分析与数据加密技术的应用探讨[J].科学技术创新,2018(25):93-94.
[3] 王培屹.加密技术在计算机网络通信系统建设中的应用研究[J].轻工科技,2018,34(9):74-75.
【关键词】计算机;安全管理;数据加密技术
1.计算机安全管理数据加密技术算法概述
现阶段数据加密技术算法较多,常见的如置换表算法不仅使用简单,解密过程也较为容易,但是安全性相对不高。经过改进后的置换表算法则基于原有置换表上并行增加其他的置换表,通过伪随机方式进行重复加密处理,虽然加密速度不快,但安全性相对之前大大提升。而循环冗余校验算法则是一种有32或16位校验与散列函数型校验算法,其由数据信息产生,一旦出现丢失则就会导致最终的数据出错,这种算法是当前数据加密技术中应用最为广泛的算法。而基于XOR操作的循环移位及XOR算法加密处理速度更快、效率更高,该操作仅能通过计算机执行,并非十分便捷,且加密文件经过简单处理即可进行破译。
2.计算机安全管理数据加密技术类型分析
2.1节点加密技术
节点加密技术是经过加密技术处理后,通过明文方式将数据信息传输出现在发送节点、接收节点,中间节点则进行秘钥的转换,即通过一个和节点机连通的密码装置在节点处,该装置中密文被解密并进行二次加密处理,由于节点机上没有明文通过,所以有效避免了由于链路加密节点位置容易受到攻击而产生的数据安全隐患问题。虽然该加密技术有自身的优点,但不可否认也存在一定缺陷,其对于路由信息要求必须以明文方式传输,主要是为了便于中间节点对信息及时处理,但该方法很难对攻击者对通信业务的分析进行防止。
2.2链路加密技术
链路加密技术数据传输的方式是通过密文进行传输,这一加密技術是依据传输过程中数据路线进行划分的,并依据数据信息分布情况加密处理,在经过层层加密后,数据信息的安全性获得坚实的保障。当前,在多数国家链路加密技术都被应用于高端机密文件信息的安全保护工作中。
3.计算机安全管理数据加密技术的应用分析
3.1软件加密处理与应用
计算机网络通信时会涉及到很多的软件,但这些软件容易受到病毒的干扰及黑客的攻击,因而有必要对软件进行加密处理,以便于能预防计算机病毒入侵 。一般来说,多数计算机用户都能在安装杀毒软件的前提下查杀病毒,或通过防火墙预防黑客的攻击,这种方式虽然能在一定程度上抵御计算机病毒及黑客攻击行为,但也可能会使用户在操作杀毒过程中导致计算机系统受到病毒感染。这样一来,不仅导致杀毒软件运行存在问题,还会影响整个计算机系统的稳定性。因此,在计算机网络通信时,为了进一步确保系统和软件都能正常运行,需要检测系统本身及相应的加密文件,切实杜绝计算机病毒的入侵。此外,还需要对系统加密文件进行严格保密,采用数据加密技术查杀带有病毒的软件,一旦发现危险或漏洞,则需要及时进行修复及处理。
3.2局域网加密处理与应用
现阶段多数政府部门及企业单位为了提高管理效率和工作便捷度,组织内部会设立局域网,通过局域网进行资料的传送、会议开展通知及文本打印工作等。政府部门及企业单位一边在充分享受网络带来的各类便利的同时,同样为了保证局域网的隐私及客户资料的保密性,在其中应用数据加密技术能够使局域网数据传输时形成自动化保存,并且企业还能够通过带有加密功能的网络路由器的使用,对所要传输的文件进行更深层次的加密。这样一来,不仅大大降低了数据资料传输时遭到丢失或窃取的风险,还确保了信息传输过程的安全。可见,将数据加密技术应用于局域网中,对于避免信息泄露、规避不必要的麻烦至关重要。
3.3网络数据库加密处理与应用
只有对网络数据库进行全方位保护,才能使得计算机网络信息工作的安全性得到提升。网络数据库中包含大量用户的资料信息,一旦泄露会造成严重的后果,多数计算机数据信息的存储系统在进行数据传输时对个人信息的保护能力较为薄弱,并且计算机操作系统和数据库很难确保对于漏洞的即使弥补及修复,这就导致很漏洞的存在使得个人信息的泄露,最终损坏或窃取了用户数据。而通过数据加密技术处理则能有效抵御网络攻击者的攻击行为,可以有效并及时弥补漏洞,确保系统补丁面临的风险大大降低。此外,数据加密技术的使用可以将口令设置在数据传输之前或传输完成之后,这样获取时必须通过口令权限才行,这对于一些机密文件的保护作用很大。
3.4电子商务加密处理与应用
当前全球经济一体化趋势越来越明显,我国电子商务的发展也日新月异,其离不开信息技术的高速发展。从这一点也能看出,计算机信息技术对电子商务活动的运行有重要促进作用,同时由于电子商务活动中会涉及到很多方面的利益,所以该类活动的信息安全也成为电子商务人员关注的焦点话题。如果将数据加密技术应用到电子商务活动中,使开展一系列工作时需要进行真实身份认证,不仅能起到信息保护的作用,还能使得财务安全受到极大的保护。所以,如何通过数据加密技术实现电子商务的多层保护十分重要。例如,用户在利用计算机进行网络购物活动时,首先在登录账户时需要输入账户密码,而在购买产品时还需要输入支付密码或银行卡密码,这样一来个人信息及隐私安全都得到保障,避免出现了信息被窃取的风险,还能在一定程度上维护社会的和谐与稳定。
4.结语
当前信息技术的飞速发展,也促进了我国科技实力的提高,计算机网络技术虽然改变了人们的生活和工作方式,但也使得人们的信息透明度提升,各类病毒的入侵及黑客攻击风险也在增加。因此,通过计算机数据加密技术的使用不仅为计算机安全管理工作奠定基础,确保了各类信息不被窃取或泄露,还能够为人类营造出安全干净的互联网环境奠定坚实基础。
参考文献
[1]王海毅.基于数据加密技术和防范意识的计算机信息安全策略研究[J].无线互联科技,2018(18):149-150.
[2]熊蕊.关于网络通信安全分析与数据加密技术的应用探讨[J].科学技术创新,2018(25):93-94.
[3] 王培屹.加密技术在计算机网络通信系统建设中的应用研究[J].轻工科技,2018,34(9):74-75.