浅谈计算机网络信息安全保密技术

浅谈计算机网络信息安全保密技术

ID:21146562

大小:53.00 KB

页数:6页

时间:2018-10-19

浅谈计算机网络信息安全保密技术_第1页
浅谈计算机网络信息安全保密技术_第2页
浅谈计算机网络信息安全保密技术_第3页
浅谈计算机网络信息安全保密技术_第4页
浅谈计算机网络信息安全保密技术_第5页
资源描述:

《浅谈计算机网络信息安全保密技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅谈计算机网络信息安全保密技术在“云计算、大数据、物联X”新时期互联X络的发展需求和计算机技术快速更新驱使下,计算机处理业务已从原有的单机文件处理和数学运算,转换到基于内部封闭X络和外部互联X络的全球范围数据处理与信息共享。当前信息交流越来越频繁,人类生活变得越来越便利的同时,有关计算机X络安全的问题也逐渐显现出来,尤其是在计算机X络安全保密方面,对人类的正常生活造成了严重的影响。就计算机X络信息安全保密技术,本文作了浅谈。计算机X络技术已然成为带动经济建设的有效手段和主要途径,其开放性和自由性的特点,在带来使用便利性同时,也使得X络安全面临着严峻的挑战。所以,需要采取有效的电子资

2、源保护措施,对X络系统的安全性进行有效的改善。一、关于计算机X络安全及其主要内容计算机X络安全包括计算机X络的全部内容,有计算机硬件、软件、X络共享资源、X络服务等,X络安全就是要保护硬件、软件及数据资源,使之不受破坏、泄露,X络系统能够正常运行,X络服务不被中断。X络安全的实质是X络信息安全,是指X络信息的完整性、真实性、保密性、可控性的技术与理论。对计算机的X络安全造成威胁的原因很多,主要是软件自身的漏洞,以及人为的操作不当和人为的恶意性侵袭。信息的安全与畅通,局域X的安全防范措施已迫在眉睫。X络安全措施应能胜任、应对不同的威胁和脆弱性,才能实现X络信息的保密性、完整性和可用性

3、。X络通信安全性涉及面很广泛,X络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。X络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,X络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。二、计算机X络安全保密技术应遵循的原则(一)物理隔离与最高防护原则。物理隔离是指一些涉密部门的X络信息要间接接入国际X络,或者只在本部门的局域X内传播,以免信息泄露。程序人员在处理多种密级的X络信息时,要采取最高密级进行保护。(二)动态性与整体性原则。X络保密技术的动态性原则指要不断改进和完善保密技术,实现保密设备的更新

4、换代与技术升级,保密措施要紧跟互联X发展的潮流,要根据X络系统的性能,结构,安全需求与技术的变化而更新,要根据保密需求不断进行调整与升级。一个优良的保密措施取决于多方面的因素,囊括了计算机软件、数据等,只有从整体的角度去考量计算机保密技术的安全性。才能切实有效的保证X络信息的安全。X络信息的保密技术的整体性原则指保密措施要系统、全面,涵盖计算机系统的各个方面。技术人员要及时改进或完善安全保密技术,及时对涉密系统与技术设备进行更新换代。(三)一致性与易操作性原则。计算机X络安全中保密技术的一致性原则指计算机的保密技术要与有关部门规定的整个X络系统的安全保密技术相兼容,以保证在制度层面

5、的可控性与协调性。安全措施应具有易操作性原则,这样会降低管理成本。此外,易操作性原则指安全措施不能影响系统的日常运行与服务。三、计算机X络信息保密技术X络信息保密技术是利用物理或者数学手段,对信息在传输、存储过程中进行保护以防止信息泄露。保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。(一)密钥管理技术。口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写

6、模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。X络数据信息的加密主要表现为密钥的管理,密钥是黑客窃取信息的主要对象,密钥有多种媒介,包括存储器、磁卡、磁盘等,密钥的管理主要体现在密钥保存、更换等环节上。密钥技术分为对称密钥与非对称密钥两种,对称密钥是指数据的两端使用同一种密钥,只要双方的密钥不被泄露,数据就能保证安全,这一技术目前主要用在邮件加密过程中,它的特点是数据的加密与解密是一致的,当前主要的对称加密技术有DES、AES等。非对称性密钥是指数据的加密与解密的密钥不通用,分为公开密钥与保密密钥,典型算法是1ISA体

7、制,非对称性密钥有效提高了数据的可靠性与稳定性。(二)数字签名技术。在X络环境下,发送方不承认自己发送过某一报文:接收方自己伪造一份报文,并声称它来自发送方;X络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。一般来说,无法从公开密钥得

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。