前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机安全技术研究(9篇)范文,希望能给你带来灵感和参考,敬请阅读。
第一篇:计算机安全漏洞检测技术应用
摘要:随着社会发展,计算机成为了人们生活和办公必不可少的工具,但是,随着计算机的普及,其相关的各种缺陷也被人们发现。如今,计算机的操作系统和各种应用越来越大,功能结构也相应的越来越复杂,相关的安全软件也如雨后春笋般冒出来,国内比较出名有360,捷豹,金山,百度,腾讯等各种各样的杀毒软件,但是,装有这些软件就真的安全了吗?答案是不一定的,再优秀的安全软件也会存在安全漏洞,一旦这些漏洞被发现并且被利用起来,那么对于计算机的安全存在很大的隐患。本文就计算机安全漏洞检测技术的现状及其应用做出简单的介绍和剖析。
关键词:计算机安全;漏洞检测;应用探讨;软件
一、计算机安全漏洞检测技术的发展现状
软件的质量参差不齐。由于计算机软件市场需求量巨大,许多软件开发公司为了获得利益,匆匆赶制软件,没有进行很好地研发工作,加之市场上没有很好地监管系统,导致市场上很多软件存在众多的安全漏洞。从另一方面来说,及时正规的软件开发公司,其研发人员对这方面的技术不能很好地全面的掌握,所以,在开发软件时不可避免的存在许多漏洞。如今,计算机因漏洞而出现的意外事故越来越多,给我们的计算机安全技术,特别是漏洞检测技术的研发工作带来很大的压力。计算机安全软件需要人们投人大量的人力物力去开发,而一些缺少研发能力的小公司,为了节约成本,便寻找其中的捷径非法复制其他公司开发出来的比较成熟的安全软件。因为计算机软件非常容易复制,只需要对其进行反方向编译很容易得出其软件编码,加上国内对这方面的专利保护比较乏力,给那些真正具有研发能力的公司带来了巨大的损害。我国现今面临的情况是虽然经济规模在逐步扩大,但是相对应的先进的科学技术还是处于落后地位,这就导致许多唯利是图的公司为了巨额利润而破解其他公司的电脑盗取他们的程序编码。这种非法复制虽然会产生巨大的利益,但是对于计算机安全漏洞检测技术发展极其不利,长久以往,将会使越来越少的公司去主动研发安全软件,最终市场凋零,是整个计算机安全漏洞检测市场处于瘫痪的状态。
二、计算机安全漏洞检测技术分析
在计算机安全漏洞中被细化分成许多的种类,有的是存在于操作系统本身的漏洞和安全软件中的漏洞。目前,市场上的操作系统大多来自于微软公司的windows系统,在整个计算机操作系统市场上是处于一种一家独大的状态,所以,基于系统自身存在的安全漏洞往往是由微软公司自身解决的,剩下的安全软件存在的漏洞是我们检测的重点。计算机安全漏洞检测技术又可以根据检测技术的方法不同分为动态监测和精测检测。动态检测技术主要是依靠不标准的输人数据来运行相应的计算机程序,通过不同的步骤之间表现出来各种不同反应来确定该程序是否存在漏洞,并且在哪方面存在漏洞,方便以后对该程序的修改。和静态检测技术相比,动态检测技术也存在许多的不足之处,由于动态监测的重点是针对于操作系统的特定功能而进行检测的,其检测过程及其复杂,这就导致这种检测方法虽然对计算机安全漏洞的检测准确率极高,但是检测所花费的时间特别长,检测效率极其低下。计算机安全漏洞静态检测技术主要是指对程序的编码进行检查,由人工进行模拟运行,检测方法多种多样,可以考虑对源代码一行一行的进行,也可以一段一段的进行,主要是针对代码的作用更能,语法是否正确,语义是否表达准确等方面进行寻找漏洞,许多比较有经验的相关工作人员会对不同程序和系统的不同方面进行比较有针对性的检测和扫描,其工作效率与动态监测技术相比有了大大的提升。
三、计算机安全漏洞检测技术的应用
计算机安全漏洞检测技术主要应用于预测在计算机系统和软件可能存在的漏洞,有目的性的进行检测,其中,关于计算机安全漏洞检测技术具体的应用,具体体现在以下几个方面。首先,要预防缓冲区出现的漏洞。在这方面,具体的解决方案是对程序中的比较敏感的程序进行详尽的检查,做好预防危险函数人侵的检查,有些危险漏洞会将安全软件改编成危险软件,这就要求我们不能随意使用来历不明或者盗版的软件。任何计算机中都有可能存在未知漏洞,所以,我们不能对任何漏洞做出预防,最安全的方法是不让危险软件有接触漏洞的机会。其次,要防止竞争漏洞的出现,这一步主要是预防能够产生竞争条件的编码对源代码产生低分子化过程,在这个过程中,尽量不要用语句或代码去阻止其执行过程,在其快要完成的阶段直接阻拦,将其进程快速结束。再其次,在格式化字符串方面极有可能会存在很大的漏洞,这种漏洞主要是寻找源代码中的可能存在的执行性语句,对其直接编译,对计算机的安全系统造成巨大的损害。针对这一漏洞,最有效的操作方式就是在程序的源代码中,不要留下让代码格式串的可趁之机,可以在在源代码中尽量多的使用格式常量,至于代码格式串能不用就不用。最后,还要防止随机数漏洞,关于这个漏洞,大多数的攻克者都是使用随机数发生器,使用大量的随机数数据流冲击计算机,造成计算机不能迅速处理完数据致使CPu全速运转,最终导致计算机系统崩溃,无法正常工作而死机,如果让计算机重启,随机数产生器又会重新工作,让电脑再次陷人上次的模式状态下,继续死机,电脑中的数据也就成为了无法调用的垃圾数据,而且,种种事故表明,这种漏洞再被利用之后很难进行修补,对计算机的硬件和软件都会带来极大的损伤,成为了人们最痛恨的漏洞之一。
四、结束语
综上所述,互联网技术的进步,标志着计算机的黄金时代的到来,虚拟世界成为了人们日常生活的不可或缺的一部分,与之相对应的计算机安全问题成为了人们关注的焦点。其中,计算机安全漏洞检测技术的应用是对计算机安全的一重大突破,特别是在软件方面,我国的计算机安全软件公司及其的多,不可避免的带有许多的漏洞,所以,现今的计算机安全漏洞检测技术主要是针对安全软件所存在的安全漏洞进行检测并起到消灭这些漏洞的目的。为此,我国对此投人了很多的人力和财力,并且获得了许多重大的突破,而且,和许多的国家合作了许多项目,比如美国,德国,日本等在这些领域比较擅长的国家。
参考文献:
[1]宋超臣,黄俊强,王大萌,段志鸣计算机安全漏洞检测技术综述田信息网络安全,2012,01:77一79
[2]钟丽芳计算机软件中安全漏洞检测技术及其应用田计算机光盘软件与应用,2013,12:59一60+62
作者:赵浩岩 单位:河北省复员军人医院
第二篇:计算机安全技术研究
【摘要】在这个信息化的时代里,计算机已经得到了普及,在计算机为人们带来便利的同时,其安全问题也备受关注。一旦计算机出现安全问题,就会使得计算机系统面临崩溃的威胁,使得计算机系统内重要的信息被窃取,造成巨大的损失。针对计算机安全问题,必须加大计算机安全技术的应用,才能有效地确保计算机系统安全。本文就计算机安全技术进行了相关的分析。
【关键词】计算机;安全;技术
1前言
在这个科技不断发展的时代里,计算机已然成为人们日常生活中不可或缺的一部分,为人们提供了诸多便利。然而在计算机普及的同时,计算机安全问题也暴露了出来,引起了人们的恐慌,一旦计算机出现安全隐患,就会造成难以估量的损失。在构建社会主义和谐社会中,保障广大人民群众的合法利益不受侵害我国现代社会发展的一项重要工作,而计算机安全问题直接影响到了计算机用户的利益,为了保障用户的利益,保证计算机安全,就必须引起足够的重视,在计算机网络系统中加大安全技术的应用,避免计算机受到恶意攻击。
2计算机安全技术的重要性
计算机作为一种设备,它最突出的功能就是存储功能,而在这个信息化飞速发展的时代里,计算机已成为人们生活、工作不可或缺的一部分,人们利用计算机来存储各种数据,极大了方便了人们的需要。然而在这个科技飞速发展的时代里,人们在使用计算机存储数据的时候很容易受到各种恶意攻击,如计算机病毒、非法访问等,一旦计算机受到恶意攻击,就会造成计算机系统崩溃,使得数据被窃取或篡改,影响到计算机用户的利益。近年来,各种网络犯罪行为也在不断发生,计算机安全问题已经引起了人们的恐慌,解决计算机安全问题已经迫在眉睫。计算机安全技术作为计算机安全运行的保障,常见的计算机安全技术就有防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的应用提高了计算机的安全性。随着计算机的普及,为了提高计算机的安全性,人们就应当认识到计算机安全技术的重要性,加大计算机安全技术的应用,进而避免计算机遭受到恶意攻击和破坏,保证数据存储的安全性[1]。
3计算机完全技术
在这个信息化高速发展的时代里,计算机已经得到了普及,有效地满足了我国现代社会发展的需要。安全作为计算机使用过程中一个重要问题,加大计算机安全问题的研究是我国计算机网络技术发展的核心,也是我国现代社会发展的内在要求。为了更好地保证计算机网络安全,就必须重视计算机安全技术的应用,以技术为依托,来提高计算机的安全性。
3.1防火墙技术
防火墙技术作为一种常用的计算机网络安全技术,它是由软件和硬件设备组合而成,在计算机网络中,在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在这个信息化飞速发展的时代里,网络的应用越来越普及,网络具有开放性,也正是由于这一点,计算机很容易遭受到非法访问,如果计算机系统缺乏一定的安全防护措施,就很容易遭受到攻击。而防火墙技术的出现,在Internet和内部网络之间设一个防火墙,当计算机遭受到非法访问时,防火墙可以自动的进行拦截,进而阻挡该访问,确保计算机的安全性。
3.2身份认证技术
身份认证技术就是给计算机用户一个特定的身份,用户通过输入相关信息,得到系统认可后方可进行计算机操作一种安全措施。就目前来看,人们在使用计算机网络的时候,经常会碰到一些匿名ID访问网络系统,如果用户稍微不注意,这些行为就会进入到用户的计算机系统中,进而肆意的盗取用户计算机系统中有用的信息,损害用户的利益。而身份认证技术作为一种有效的安全技术,通过对用户拟定数字身份,如动态口令、指纹、智能卡等,当用户在使用计算机信息网络时,通过输入相对应的身份指令,才可以进行网络操作,当有人非法进入计算机信息网络时,系统就会自动阻止非法访问和操作,进而确保用户计算机信息网络安全[2]。
3.3加密技术
计算机作为一种设备,人们使用计算机的频率也越来越大,如数据的存储,网上交易等,然而人们在网上进行交易的时候,很容易受到黑客攻击,泄露重要的信息,造成财产损失。而加密技术作为一种安全防护技术,当用户在使用计算机网络的时候,对传输的数据和信息进行加密处理,将明文转换成密文,进而提高数据的机密性,防止数据在传输过程中被窃取、篡改。
3.4杀毒软件
针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性[3]。
3.5跟踪技术
网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。
3.6自动扫描技术
自动扫描技术就是利用扫描设备对TCP/IP各种服务的端口进行检测,收集关于某些特定项目的有用信息。通过自动扫描技术,可以在胶圈时间内查处现存的安全问题,并将这些安全问题进行集中处理,并以统计的格式输出,便于参考和分析。在计算机中应用自动扫描技术,可以有效地提高计算机的安全性,避免安全漏洞的存在。
4结语
在计算机普及的同时,计算机安全问题也越来越严重,计算机安全问题处理的好坏直接关系到了我国现代社会的发展。而计算机安全技术作为计算机安全运行的保障,为了更好地满足于人们日益增长的物质文化需求,保证数据存储的安全性,提高计算机系统的安全性,就必须加大计算机安全技术的研究和应用,以技术为依托,不断深化和研究,为计算机行业的发展提供技术保障。
参考文献:
[1]李冬梅.计算机网络安全技术探析[J].计算机光盘软件与应用,2014(05):171~172.
[2]王莹.计算机网络管理及相关安全技术探析[J].科技与企业,2014(12):135.
[3]陈玺.计算机网络管理及相关安全技术探析[J].计算机光盘软件与应用,2013(21):149,151.
作者:张泰柱 单位:邵阳学院
第三篇:计算机安全技术分析
【摘要】随着我国计算机技术以及网络技术不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。
【关键词】计算机;网络安全
近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。
一、计算机安全的标准
计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。
二、影响计算机网络安全的因素
1、操作系统。随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。
2、病毒。网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法人侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。
3、操作问题。虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。
三、计算机网络安全技术
1、防火墙技术。防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。
2、加密技术。加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。
3、智能卡技术。挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输人的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。
4、生物识别技术。其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输人到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。
四、总结
综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。
参考文献
[1]杨晨.信息时代下计算机网络安全技术初探[J].网络安全技术与应用,2014,01:108一109
[2]胡丹琼.计算机网络安全技术初探J[].科技信息,2014,巧:214.
[3]吴俨俨.计算机网络信息安全技术初探[J].无线互联科技,2012,:1124一25.
作者:倪鑫 单位:天津国土资源测绘和房屋测量中心
第四篇:计算机安全中数据加密技术分析
摘要:随着社会经济和科学技术的不断发展,计算机技术不论是在国防、医疗、教育、银行、工业等各行业领域都有了广泛的应用,但是,有利必有弊,计算机技术也存在许多弊端。其中,网络的便利的确给人们的办公和日常生活带来极大的便利,可是在网络数据的安全性还是受到人们的质疑,类似的案件也层出不穷,像银行卡和个人信息在银行数据库被攻克时泄露导致个人财产收到极大的损失,所以,加强计算机安全中数据加密技术的应用势在必行。本文就计算机安全中数据加密技术的现状,概念分类及其应用做出简要的分析。
关键词:计算机安全;数据加密技术;应用
一、计算机安全中数据加密技术的发展现状
在现今的计算机操作系统领域中,基本上是微软公司一家独大,这十分不利于计算机数据安全,特别是在国防方面,所以我国也在积极研发属于自己的麒麟系统,虽然与国外的计算机操作系统还存在着巨大的差异,但是,这是必须要做的工作,一旦比较重要的国防信息被那些图谋不轨的战争分子掌握,会对国家的财产安全造成巨大的损失。微软公司的wind,S操作系统之所以被广大人民接受,是因为其操作简单,功能齐全,但是,这也导致了众多的黑客不断地对这单一的系统进行攻克,在这一过程中,黑客不断地发现系统漏洞并利用这一漏洞进行攻击,随后,微软公司再对这些漏洞进行封杀和打补丁,这就是为什么微软的操作系统需要不断更新的缘由。操作系统的漏斗是永远无法修补干净的是众所周知的,所以,计算机安全中数据加密技术更需要加快发展。因为利益方面的问题,许多黑客甘愿冒着巨大的风险偷取数据,甚至,这种行为出现了团队化和行业化,对计算机的发展造成了巨大的困扰。从里一个方面来看,现在进人了一个互联网的云时代,许多信息都是通过网络传播和泄露,在这些技术的传播过程中也存在巨大的安全隐患,一些比较重要的信息如果被有心之人截取并破解出来,像个人的银行卡账号密码,身份证号码,家庭住址等比较隐秘的信息,会对个人财产和生命安全带来极大的隐患。所以,计算机安全中数据加密技术就得到了众多人的重视,特别是在数据传输协议上的应用,属于现阶段应该加强的方面。
二、计算机安全中数据加密技术分析
大多数的计算机安全中数据加密技术都是利用密码学的相关技术将一段文字或数据编译成相对应密码文,变成不容易别别人了解其真正含义的文字或数据,除非获得与之相对应的破解方法,否则,即使获得这段信息也不会得到其真正的信息,成为一段无用之文,从而达到将信息加密的效果,保证计算机信息安全的关键和核心。通常,传统的加密方法包括置换表算法、改进的置换表算法、循环位移操作算法、循环校验算法。其中,置换表算法是这些方法中最简单的算法,是将一段数据中的每个字按照相对应的置换表进行等量位移形成加密文件,这一般用于不是而别机密的文件,在对这些加密后的文件进行解读时只需要按照加密所用的置换表进行位移转化还原回来即可。而改进的置换表算法则是为了加强文件的加密程度,利用了两个或者更多的置换表,将文件的每个字符进行随机的转化,当然,这也是有一定规律可言,在进行还原时还是利用相应的置换表还原,理论上讲,所利用的置换表越多,文件的加密效果就越好,但是,相对应的成本和技术要求就越高,可以按照文件的重要性进行适度的选择。循环位移操作加密是一种只能在计算机内操作的加密手段,通常是将文件的字符通过位移计算改变其在文件的方向并通过一个函数循环,快速的完成加密工作,虽然这种加密方法比较复杂,但是其加密效果比较好,在众多领域都有所应用。循环校验算法,简称为CRC,是一种基于计算机或者数据库等传输协议等信息高位数函数校验算法,大多在文件的传输过程中的加密。
三、计算机安全中数据加密技术的应用
计算机安全中数据加密技术的应用非常广泛,应用比较多的有基于数据库的网络加密,基于软件的文件机密,基于电子商务的商务加密,基于虚拟网络的专用网络加密。在其中,每一项计算机安全中数据加密技术的应用都有了十分成熟的方案和技术。由于计算机网络数据库中存放着大量的数据和文件,是大多数黑客的攻克方向,所以,基于网络数据库的加密技术就显得尤为重要。目前的网络数据库管理系统都是在微软的wind,Sllt系统,系统安全方面存在着一定的隐患,所以,网络数据库对访问用户的身份验证和权限要求及其严格,特别针对比较敏感的信息和权限设定了特殊的口令和密码识别,这一类的加密方法多适用于银行等数据存量庞大,信息比较重要的领域。基于软件加密的加密技术在我们的日常活动比较常见。日常所用的杀毒软件一般都会带有这种功能,多用于个人比较隐私的文件进行加密,网络上红极一时的艳照门的事发人冠希哥如果懂得利用软件对那些照片进行加密的话就不会流传到网络上了。此外,在进行软件加密时要检查加密软甲的安全性,现在许多电脑病毒专门针对加密软件人侵,一旦被人侵,不但没有起到加密作用,更将个人的隐私暴漏给别人,要是被不法之徒利用,将会对个人的日常生活造成极大的困扰。基于电子商务的加密技术在现今的商业战场上得到了极大地应用。如今的商业竞争极其惨烈,一旦商业机密泄露,会对公司和企业造成极其巨大的损失。现今的电子商务加大的促进了商业的发展格局,许多重要的的商业合同在网上便签订,大大提高了企业的办公效率,但是,随之而来的网络安全问题也随之体现,所以,在网络上签订合同和协议时都是利用专门的传输协议和安全证书,保证合同双方的信息不被其他公司获知,基于电子商务的加密技术成为了商业机密的有力保证。
四、结束语
综上所述,计算机安全中数据加密技术的提高是为了防止计算机中的数据信息被攻克,但这只是一种缓兵之计,没有任何一种计算机信息加密技术能够永远不被攻克,因为,在计算机技术加密技术发展的同时,与其相应的破解技术也在不断发展。计算机数据的安全性也与我们的日常行为有关,不安装不健康的软件,定时杀毒也对保护我们的计算机数据安全有很大的作用。
参考文献:
[1]朱闻亚数据加密技术在计算机网络安全中的应用价值研究田制造业自动化,2012,06:35一36
[2]刘宇平数据加密技术在计算机安全中的应用分析田信息通信,2012,02:160一161
作者:王海波 单位:河北省荣誉军人康复医院
第五篇:计算机安全与防火墙技术研究
【关键词】随着网络技术的应用,网络安全问题成为当今发展的主要问题。保障计算机运行的安全性,不仅要增加新技术,防止一些有害因素侵入计算机,还要随着计算机技术的不断变革与优化,防止计算机内部消息出现泄露现象。本文根据防火墙的主要功能进行分析,研究防火墙技术在计算机安全中的运行方式。
【关键词】计算机;安全;防火墙技术
网络技术促进了人们的生产与生活,给人们带来较大方便。但网络技术在运用也存在一些危害因素,特别是信息泄露等现象制约了人们的积极发展。防火墙技术在网络中的有效运用不仅能促进网络信息的安全性,能够对网络内外部信息合理区分,还能执行严格的监控行为,保证信息使用的安全效果。
1防火墙的主要功能
1.1能够保护网络免受攻击
防火墙的有效利用能够保护网络免受相关现象的攻击。在网络攻击中,路由是主要的攻击形式。如:ICMP重定向路径以及IP选项路径的源路攻击,利用防火墙技术能减少该攻击现象,并能够将信息及时通知给管理员。因此,防火墙能够对信息进行把关、扫描,不仅能防止身份信息的不明现象,还能防止攻击信息的有效利用。
1.2能够说对网络进行访问与存取
防火墙的主要功能能够对网络信息进行有效访问以及信息存取。防火墙在利用过程中,能够对信息的进入进行详细的记录,还能够将网络的使用情况进行统计。如果出现一些可疑信息以及不法通信行为,防火墙就会对其现象进行判断,并对其进行报警。根据对这些信息的有效分析,能够加强对防火墙性能的认识与理解。
1.3能够防止内部消息泄露现象
防火墙的主要功能能够防止内部信息发生泄漏现象。将内部网络信息进行有效划分,能够对所在的信息进行保护,并在一定程度上促进网络信息的安全效果,以防止信息发生外漏现象。因为内网中含有大量的私密信息,这种信息在利用过程中,能够引起相关者的兴趣以及积极性。因此,应发挥防火墙的正确利用以及科学实施,不仅将遇到的问题有效防范,还能对机主信息进行有效保护,以促进实施的安全效果。
1.4能够集中进行安全优化管理
防火墙的主要功能能够实现集中化的安全优化管理。传统的网络执行的措施主要是主机,防火墙在其中的有效利用能够保障普通计算机的安全性,并降低成本。因此,在TCP/IP协议中,利用防火墙进行保护与利用,不仅能实现各个端口的共享性发展,还能解决安全问题。如果在这种形式下,没有利用防火墙进行有效保护,就会出现较大的信息泄露现象。
2防火墙技术在计算机安全中的有效运用
2.1安全服务配置
安全服务隔离区是根据系统管理机群、服务器机群独立表现出来的,并产生了一种独立的、安全的服务隔离区。该部分不仅是内网的重要组成,还是一种比较相对独立的局域网。这种划分形式主要能够提高服务器上的数据保护以及安全运行。相关专家根据网络地址转换技术,能够对内网的主机地址进行映射,保证IP地址使用的有效性。这种发展形式不仅能够对内网的IP地址以及结构进行隐藏,保证内网结构的安全性,还能减少公网IP地址的占有,降低投资成本。如果利用边界路由器,还能加大这些设备的有效利用,特别是防火墙配置的有效利用。虽然原有的路由器具有防火墙功能,但现有的防火墙实现了与内部网络的有效连接。如:安全服务隔离区中的公用服务器并不是利用防火墙来实现的,它能直接与边界路由器进行连接。防火墙与边界路由器的有效结合,形成了双重保险形式,形成了安全保护形式,如果在防火墙以及边界路由器之间设置安全服务隔离区,能够加强公用服务器设施的有效利用。
2.2配置访问策略
配置访问策略是防火墙中最重要的安全形式,访问策略在设置期间,并不是随意产生的,而是一种复杂而又精确的表现形式。在这种形式发展下,应加强计算机技术对内、对外的实际应用,还要加强对相关知识的认识和理解,并保证其中的有序发展,从而将访问策略进行科学设置。在这种情况下,主要是由于防火墙的查找形式就是按照一定顺序进行的,要在使用之前对其使用的规则进行设置,能够提高防火墙的运行效率。
2.3日志监控
日志监控是计算机安全保障的主要手段,管理人员在传统的日志管理中,并没有对信息进行选择,其中日志所体现的内容也不够整齐,日志内容不仅复杂,而且数量也比较多,在这种情况下,降低了日志的利用效率。但在实际发展中,日志监控具有较大优势,其中存在一定的应用价值,是当今时展的关键信息。一般情况下,日志监控中的系统告警信息具有较大的记录价值,将这些信息进行优化选择,然后进行保存、备份,以保证计算机信息的安全性、防止信息的丢失现象。
3总结
防火墙技术是网络安全保障的一种技术形式,由于网络中存在的有些不安全因素,在根本上并不能完全保障计算机网络安全。因此,在对防火墙技术进行实际利用过程中,要保证科学性、整体性以及全面性分析,从而保证计算机网络运行的安全效果。
参考文献
[1]侯亮.对计算机网络应用中防火墙技术的研究[J].网友世界.云教育,2014(15):7-7.
[2]冯思毅.试论计算机防火墙技术及其应用[J].河北工程大学学报(社会科学版),2015(1):113-114.
[3]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014(16):3743-3745.
[4]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012,25(11):67-69.
作者:姚爽 单位:河北工业大学科学技术研究院
第六篇:计算机安全中综述数据加密技术应用
摘要:21世纪以来,计算机科学技术取得了突飞猛进的发展,人们的日常生和计算机技术联系日益紧密,同时,网络个人信息被泄露、窃取、破坏的风险变得越来越高。因而,数据加密技术在计算机安全中的应用显得尤为重要,该技术是保证计算机安全的重要手段之一。本文研究了如何运用数据加密技术来维护计算机的安全。
关键词:加密技术;安全;计算机;应用
计算机技术产生的作用越来越重要,在网络活动上的应用也变得越来越广泛,逐渐应用到我们生产生活的各个方面,比如国防、教育、娱乐、科研、贸易等诸多领域中。随着计算机技术应用的领域不断扩展,其不仅产生了巨大的经济效益和社会效益,同时也带来了数据信息被泄露、窃取、非法利用的风险。当今,各大计算机技术安全领域最为关注的焦点是如何做好计算机数据信息的保密工作。现今的计算机安全主要包括两个方面,一是计算机数据信息的储存安全,二是计算机网络的通信安全。下文从当今影响计算机安全隐患各大因素着手,来综述数据加密技术在计算机安全中的应用。
一、计算机安全的影响因素
1、互联网本身带来的安全隐患
互联网的出现,很大程度上推动了个人计算机的普及。对于大部分的个人或者事业单位,其购买个人计算机的最大初衷就是想参与到网络互动中来。家庭计算机通常用于网络娱乐、网络消费等,而事业单位使用个人计算机则是为了用于快捷处理数据、方便日常办公和及时收集信息、更好做出决策等。互联网是一把双刃剑,其一方面改变了人们生活消费方式,改善了我们生活质量以及提升我们的工作效率,同时因其本身的安全隐患,也给计算机安全带来巨大威胁一旦构建互联网的链路层以及各种协议出现漏洞,那就给黑客提供了可乘之机,他们会正常文件中插入病毒或者木马程序片段,从而一起传送给计算机用户,当计算机用户一旦激活这些病毒机制,那么计算机就会被病毒感染,最后就成为互联网上任人宰割的“肉鸡”。
2、数据库系统自身的漏洞
如今,计算机数据库的应用变得越加广泛,国防、科研、教育等单位的网络平台经常运用到计算机数据库,习惯于将各种信息放在数据库中,而计算机数据库其本身也存在着安全隐患。例如前段时间,很多电商网站平台上的账号信息被泄密,究其原因就是计算机数据库漏洞造成的。一旦计算机数据库的信息发生泄漏,其带来的潜在危害是巨大的,这对于个人以及事业单位都是不愿看到的。[1]
二、数据加密技术的应用
1、数据加密技术解析
将公众熟知的明文,通过特定的加密算法转化为仅有自己熟知的密文的,这种技术就是数据加密技术。同一个明文可以根据密钥的变化而转化成不同的密文,如此就大大增加了黑客破解数据的难度。当前主要有三种数据加密技术:链路层实现加密、节点加密、端对端加密。网银作为对数据加密技术要求很高的行业,其应用的数据加密技术最为广泛,因为网上银行的数据一旦被破译,那么其造成的负面影响无疑是巨大的,因而网上银行的服务端到客户端的所有数据都是经过层层加密的,即使黑客窃取到这些数据,但想将其破译出来还是很困难的。当前所有银行均采取了网络交换设备协同防范的方式和数据加密技术,进而进一步保障数据安全。
2、数据加密技术的类型
对称加密技术和非对称加密技术是当前数据加密技术的两大主要类型。其中的对称加密技术,又叫共享密钥加密技术,是指数据的发收双方加密和解密采用统一的,所以双方在数据传递之前要确定统一密钥,同时要求双方确保密钥的保密性,这样数据的传输才会被认为是安全可靠的;而非对称加密技术,也叫公钥家加密技术,是指数据的发收双方采用不同的密钥,采用的密钥分为公开和私有密钥两种,依靠当今的科学技术水平,无法做到由公开密钥推出私有密钥,因此数据发收双方在交换传输数据前不需要确定密钥,这样就弥补对称加密技术的缺点,从而保证数据传输安全可靠。[2]
3、数据加密技术中密钥的应用
数据加密技术的核心是密钥,当前加密的算法较为固定,而密钥有多种,采用的密钥不同,对应的转化的密文也就不同,这样就可以实现数据的N重加密。如今两种主要的密钥是私人密钥和公用密钥。私人密钥是2台计算机之间的互访密钥,第三方计算机无法获取,因而具有较好的安全性。但是私人密钥也有缺点,当私人密钥不能实现目的不同而需要不同密钥的功能时,公用密钥就可以派上用场。因此当前的数据加密,会采取公用和私人密钥共同加密的方式。首先用公用密钥对用户需要传输的数据进行加密,然后再用私人密钥对接收方收到的数据进行解密,这种数据加密方式可以避免单独采用私人密钥而造成整个数据加密崩溃的情形发生。
4、软件加密
当前数据加密最主要的表现形式是密钥,其在使用信用卡消费的过程中,商家拥有的公用密钥可以促进信用卡购物信息的解读。为了有效保证数据的安全可靠性以及限制信用卡的权限,可以采取对信用卡进行密钥保护措施。对于计算机安全加密技术在软件加密中应用的措施为:(1)检查需要加密解密的文件,(2)对反毒软件或杀毒软件进行数据加密。
5、应用于虚拟专用网络
大部分企业正慢慢组建属于自己的局域网。由于其相应的分支机构位于各个不同的地区,所以,需要构建一个专用的线路来进行相应局域网的联合以及组建一个广域网。对于数据加密技术在虚拟专用网络的应用的主要体现在当数据脱离虚拟专用网络时,其自动在路由器中进行硬件的加密,然后再通过以密文的形式输入到互联网中,并由路由器自行解密,以便查阅明文。[3]
三、结束语
计算机技术迅猛发展,不仅带动了网络的迅速发展,但是也给网络安全带来巨大威胁,而这种威胁是长时间存在的,并且不断发生着变化的。随着企业对计算机的依赖度的不断增强,从而对信息保密的重视程度也逐步增高。数据加密技术的应用的领域变得越来越广泛,不断向金融、电商等领域发展,其不仅仅增加了这些领域所属企业的数据安全度,企业的构建与完善方面扮演着重要的角色。本文就现今的数据加密技术做了简介,阐述了数据加密技术的应用,提升了应用领域的安全性,对为数据加密技术的应用做出说明。在日常生活中加大对计算机杀毒的强度,提升计算机的纯洁度,这样才能够真正做到对计算机数据安全的保护。
参考文献:
[1]范秋生;数据加密技术在计算机安全中的应用[J];煤炭技术;2013年07期
[2]邓小刚;数据加密技术在计算机安全中的应用研究[J];电子技术与软件工程;2013年24期
[3]金波;简析数据加密技术在计算机网络安全中的应用[J];黑龙江科技信息;2013年06期
作者:石鹏 孙科 单位:漯河市召陵区检察院
第七篇:计算机安全中数据加密技术应用分析
【摘要】随着计算机的发展和信息网络技术的应用,计算机安全也面临着较多的隐患问题,从而为用户的正常使用带来了较多威胁。本文主要分析了造成计算机安全威胁的因素,论述了数据加密技术在计算机安全中的应用供以参考。
【关键词】数据加密技术;计算机安全;应用
在计算机使用的过程中,为保证计算机用户的权益应当重点考虑到计算机安全问题,而数据加密技术的问世和不断发展可充分发挥技术优势,采取有效的数据加密措施,保证计算机运行环境的安全可靠,持续优化计算机网络的系统运行。
1造成计算机安全威胁的因素分析
1.1计算机操作系统存在漏洞
目前计算机主流的操作系统是windows系统,其余还有Mac系统和Linux系统,全球中使用主流系统和其余系统的比例大约为9:1,也正是由于大众大多使用的为windows系统导致受到的攻击次数也较多,因此也暴漏出了较多的安全问题。一个操作系统是由庞大的数据代码支持的,也是由一个较大的团队负责开发的,因此难免会在团队代码接口处存在漏洞,再加上计算机系统的运行多是以数据包为基础的,因此数据包很容易成为黑客攻击和暴漏的目标,致使系统在运行中出现漏洞,成为攻击者侵入到计算机网络中的路径,也成为计算机安全重大问题。一般为防范漏洞出现问题,windows系统经常会开发一些常用的补丁实施修复和维持安全。目前虽然Mac和Linux系统受到的攻击和暴漏的计算机系统漏洞较少并非由于系统足够完善,是由于使用者的数量较少,影响范围较小从而难以通过攻击和漏洞入侵产生较多的经济价值,因此对此类系统的研究者较少。当计算机操作系统的漏洞被黑客发现进行攻击时,黑客能接替计算机系统的使用者掌控并使用计算机。一些黑客很容易通过此获取计算机系统中所登录过的游戏帐号、论坛帐号乃至银行卡帐号和密码,由此获取不法利益造成了计算机使用者较大的损失。目前一些互联网上甚至出现了专门出售电脑漏洞情况的黑色产业,对于计算机系统的正常使用造成了极大的威胁。比如常见的问题有:
1.1.1计算机网络病毒
随着互联网的传播,网络病毒速度更快,范围更广,不断的渗透到日常生活当中。系统安全中会出现各种各样的网络病毒,它们利用网络上的漏洞进行渗入,逐步侵染到计算机内部,使部分功能瘫痪。
1.1.2特洛伊木马
在影响网络安全的常见问题中,木马病毒也是其中比较常见的一项。一般它不具有传染性,但是具备强大的伪装性,会使用户难以分辨其本质,导致安装感染病毒,造成系统安全问题,甚至可远程控制来破坏系统的稳定。
1.2互联网的使用带来的安全隐患
互联网本身的不安全性为计算机安全带来了近90%的安全隐患,在构建互联网的连链路层和传输层的TCP/IP协议很容易出现漏洞,进而被不法黑客利用,将一些病毒或者木马程序混入到正常的文件资料里传送给计算机用户,而计算机用户往往不具备鉴定病毒和木马的能力,一旦触发了此程序便导致计算机使用出现了不安全性,完全暴漏到黑客面前造成安全问题。
2数据加密技术在计算机安全中的主要应用
2.1USBKey安全保护数据加密
USBKey的安全保护是一种常用的数据加密技术,主要是应用到银行交易系统,特别是电子网银中,电子网银正是数据加密技术应用最为广泛和必要的行业,由于银行往来的金额数目较大,一旦数据遭到暴漏很容易产生巨大的经济损失,故必须采取强有力的数据加密技术用来确保网络交易的安全。银行利用USBKey数据加密技术可提升安全执行能力,并保证银行的每笔交易活动都处于安全交易环境内。用户在产生交易活动时,会通过USBKey登录交易系统,在USBKey内有一定的加密技术可自动匹配用户的信息,在保证用户交易操作的同时预防即便用户被跟踪,也难以破译USBKey其中的加密技术。在客户端到电子银行的服务器端的数据是层层加密的,因此黑客很难破译整个数据系统,目前各大银行在数据加密技术之上还增加了网络交换设备协调防范措施,进一步提升了数据的安全性。协调防范作战的方式是当路由器或者防火墙在正常运行时会将产生的数据信息备份到安全设备中,再由数据加密技术通过系统操作实施检查预防出现安全隐患,若发生其中存在安全隐患时会触发反馈到网络交换设备中直接将端口关闭,避免遭到入侵从而保证数据的安全性。
2.2密钥实施数据加密保护
密钥也是一种成熟的数据加密技术,更是数据加密技术中的精华,其主要是通过改变密钥的表达方式,以多方位的变化和模拟实现密文书写的多样性从而以多种形式和多种层次实施加密。通常密钥保护分为两种形式,一种是私钥,私钥由于是私人性的具有一定的局限性,因此要发挥完整的数据加密作用,需要借助公钥与之相互配合实现完整的保护作用。在密钥发挥数据加密保护作用时其方式为:计算机需要进行数据传输步骤时,需要先利用公钥对传输数据完成加密由此防止数据遭到泄漏,然后在用户对数据信息进行接受时,会利用私钥实施解密,从而保证用户接受到完整的数据,在密钥的有效保护下避免数据传输运行过程中受到攻击。目前,密钥数据加密技术经常用于金融系统和企业管理系统,可有效的保护私人信息,预防用户登录和访问中数据被盗。
3数据加密工具的使用要点
3.1硬件加密
现在计算机都是运用USB或者并行接口进行工作,目的是确保避免计算机的数据通过USB或者其他并行接口中流失,有时候是无意流失,但是有时候是人为的窃取,因而使用中为了避免这一问题,最优的方案就是要使用硬件读取数据接口信息,否则将不能查阅资料,保障计算机内的信息有可控性。
3.2光盘加密
光盘加密的主要作用是为防止盗版的情况出现,现在很多软件都能根据光盘情况刻录新光盘,但是如果加密就能解决这一问题,通过密钥才能读取到光盘中的数据。把所有的数据放到特定的软件界面内,只有通过光盘才能查看,但是光盘内的内容禁止复制,在电脑内也不会留下痕迹,当光盘拿取出来以后,所有的数据也将随之消失。
3.3加密压缩包
压缩包加密是目前最为常见的数据加密方法,其中主要的加密形式有两种ZIP和RAR两类,这两种解压缩工具都带有设置密码的功效,通过设置密码,然后解密密码,只有获得加密密码以后才能读取到加密包中的各类数据。这是邮件传输中经常运用的加密方式,并且这些解密工具不但能够加密文件,还能压缩文件占有空间,提高计算机的整体利用率。
4结语
数据加密技术在计算机安全中的应用,以USBKey、密钥和数字签名技术等形式对计算机安全实施控制,从而最大程度的发挥数据加密技术优势保护计算机的安全,为计算机用户使用构建安全的环境。
参考文献
[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012(06):17-18.
[2]周光睿,于冠杰.有关信息加密技术在计算机网络安全中的应用探讨[J].计算机光盘软件与应用,2012(18):19-20.
[3]郑楠,周平.数据加密技术在计算机网络安全中的应用分析[J].电子技术与软件工程,2014(01):17-18.
作者:何波玲 单位:长春金融高等专科学校
第八篇:数据加密技术在计算机安全中的运用
摘要:当前,计算机深受企业和个人青睐。家庭中,居民利用计算机看视频、网购或者聊天;企业中,白领主要利用计算机交换工作信息。正因如此,网络上的各类信息也急剧增长,信息泄露的事件屡屡发生。因此,本文阐述如何最大程度避免信息泄露,将数据加密这种新兴技术融入现代的网络维护中。
关键词:应用;计算机安全;数据加密
目前,网络上屡屡发生个人信息或者企业信息不慎泄露的事件。这些事件的发生对个人的隐私及企业的财产来说都是巨大威胁。因此,如何使网络拥有的各类信息更加安全成为业内人士最关注的问题。数据加密作为最流行的安全技术已被业内人士广泛使用。
一、计算机中网络信息安全性差的现状
不法分子对个人计算机或者企业计算机进行恶意攻击是信息泄露的最根本原因。这些不法分子最常用的攻击手段有三种:一是利用设备窃取网络上正在传输的信息;二是窃取他人的身份信息,从而冒用他人的身份进行非法勾当;三是将网络上的各类信息进行恶意修改。这些攻击事件的发生对企业的财产及个人的隐私来讲都是巨大的威胁。因此,在网络维护中引入数据加密这种最前沿的安全技术成为迫在眉睫的事情。
二、数据加密在计算机中的应用方式及应用效果
1.数据加密技术简述
数据加密的整个系统由四部分构成:一是明文结构;二是密文结构;三是密钥结构;四是加密算法。同时,当前的加密技术一般有两种,一种是对称的加密技术,另一种是非对称的加密技术。加密系统会利用这两种基本技术中的一种加以实现。AES算法是目前最先进也最流行的加密算法。因此,本文决定将AES算法作为典型例子进行阐述:一是讲解AES加密在计算机中的具体应用方式;二是AES加密在计算机中取得的不同应用效果。
2.AES算法的主要结构
在以往的传统算法中,加密时输入的数据跟解密时返回的数据必须要完全一致。随后,利用数据本身的循环结构便可以实现数据的具体加密过程。其中,加密的方式选择迭代方式。同时,利用数据本身的循环结构不停地做置换数据和替换数据的动作便可以顺利完成加密的整个过程。而AES这种当今最前沿的加密算法抛弃了传统算法最常利用的加密方式。在AES算法中,数据被转换成一个个方阵分组,每一个方阵分组都有128个字节。同时,所有的方阵分组必须被复制到状态数组中。每完成一项加密步骤,状态数组都会随之发生改变,当加密步骤全部完成以后,这时的状态数组就是最终的状态数组,最终的状态数组会复制为输出矩阵。
3.AES算法的主要步骤
AES算法一共有四个基本步骤:一是替换字节;二是行的移位;三是列的混合;四是轮密钥加。本文将分别针对这四个步骤的操作方式进行介绍。第一个步骤是替换字节。针对上面提到的所有方阵分组,利用S-盒分别对其做字节的替换工作。在S-盒中分别有4个低位和4个高位。这4个低位表示的是列的值,这4个高位表示的是行的值。表中还会罗列一系列的数值,这些数值表示的是输出值。替换字节的步骤充分体现了AES这种算法具备的非线性特性。正是因为这种非线性特性的存在,许多代数攻击才得以有效避免。第二个步骤是行的移位。同样,针对上面谈到的分组列表设定一个偏移量的数值。接着,依照这个偏移的数值把每一行都朝左边方向移动相应的位置。这个移位的过程通常被称作循环移位。当所有的移位步骤都完成后,列表中的每一列便都是由其他列的数值组合而成。第三个步骤是列的混合。首先,每列拥有的4个数值都被当成系数。接着,这些系数都会被合并成一个多项式。然后,将本身固定的多项式跟这个多项式做乘法的运算。列的混合或者行的移位最好都反复操作几次,这时获取的列表中任意一项输出位与任意一项输入位都密切相关。第四个步骤是轮密钥加。第二个步骤跟第三个步骤每进行一次的过程中,主密钥都会生成一个密钥组,这些密钥组合在一起便是轮密钥组。
4.AES算法的实际应用效果
由于每个行业都有着特有的行业特征,所以每个行业对加密算法的实际需求和应用方式也就有所不同。本文对AES算法在现实中应用最多的几个行业进行说明,具体表现在:(1)无线网中,AES算法被用到了无线网的安全机制中,从而使无线网络更加安全。(2)电子商务中,AES算法被用到了用户登录时账号与配套密码的安全保护中,从而让用户信息能够更为安全。(3)门禁卡(IC卡)中,AES算法被用到了IC芯片中,从而能够更好地保护门禁卡(IC卡)。(4)AES算法也被用到了居民的信用卡购物消费中。商家持有的是公共的密钥,而居民持有的是私人密钥。这样,即便是刷卡消费时消费系统保留了居民的信息记录,商家也无法盗取居民的信用卡私人信息。
综上所述,本文首先阐述了当前网络信息安全现状,从而表明了数据加密的现实意义。其次,本文具体描述了AES算法在计算机中的应用方式,分别谈到了AES算法的主要步骤及主要结构。最后,本文阐述了AES算法在不同行业中的不同应用方式,并分别描述其在不同行业中取得的实际应用效果。
参考文献:
[1]刘玉平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012.04
[2]范秋生.数据加密技术在计算机安全中的应用分析[J].煤炭技术,2013.07
[3]芦苇.数据加密技术在计算机安全中的应用分析[J].硅谷,2014.07
作者:樊林奇 单位:青岛港湾职业技术学院
第九篇:电子商务中计算机安全技术的应用
【摘要】在信息时代快速发展带动下,计算机也在各个领域都得到了广泛应用,尤其是在电子商务中的应用发挥着不可忽视的作用。但由于电子商务交易双方的相关行为,并非在面对面进行的,这也是使得人们逐渐认识到了增强网络安全性对促进电子商务稳定发展的重要性。本文主要是对电子商务发展中应如何科学有效的应用计算机安全技术做出了进一步研究,提出了有效建议。
【关键词】计算机安全技术;电子商务;应用探究
1前言
现阶段,计算机技术已经成为电子商务发展中应用最为广泛的一项技术,随着电子商务应用的不断推广,很多企业和政府部门也逐渐建立起了内部专属电子商务网络,不仅给相关工作的开展提供了一定便捷,也在完善网络传播性、公开性等特点的基础上,极大的提高了工作效率。就目前来看,我国计算机安全技术尽管已具有了相应的技术基础,但为了使电子商务那个得到更加健康、稳定的发展,就需要不断加强对计算机安全技术的应用研究。
2电子商务安全隐患分析
(1)系统中的安全隐患。目前,系统方面电子商务存在发展中存在的安全隐患主要包括引用、网络和操作三个方面。要想保障这三方面的安全性,就必须要加强对网络安全的保护,同时,使用者本身也要保护好自己的私密信息,如,不将自己的账号与密码保存在公共网络。另外还要对信息存储空间给予定期检查,并科学整合各个系统的资源。
(2)信息被篡改、窃取。在进行电子商务交易时,若设置的密码过于简单,或者是使用者曾将相关账户和密码保存在公共网络,就会给黑客与其他入侵者留下可乘之机,并轻易的截获机密信息,并通过对这些信息的深入分析总结出其中的规律,进而盗取全部的政务信息内容。同时,还有的入侵者会恶意的篡改或者是破坏工作人员传输的相关信息,进而给相关部门造成巨大损失。对于这种状况应不断完善加密技术,对传输的信息进行较为复杂和多层加密处理。
(3)计算机病毒。随着电子商务的进一步普及,很多数据和信息都是通过网络来传播的,虽然具有很大的便捷性,但同时也给计算机病毒提供了一种更加快速的传播途径。计算机一旦被病毒侵入,不仅会使得诸多机密信息、资源被恶意修改,也极有可能会对计算机功能造成相应的破坏,并导致其无法正常运行,甚至还会造成其他计算机被传染,从而为政务部门相关工作的开展带来诸多困扰[1]。
(4)管理方面。由于电子商务并非面对面的交易,这也使得电子商务再管理方面存在很大的局限性。不仅没有制定明确、到位的管理制度与针对性措施,部门管理人员对于电子商务没给予足够重视,这也在一定程度上给网络黑客,已经诸多计算机病毒的侵入创造了条件。同时,一些工作人员的安全防范意识较差,对于计算机病毒没有给予科学及时的清理,或者是电子商务交易双方,对于软硬件设备,以及相关操作系统没有准确的设置,进而形成诸多管理漏洞,导致其交易过程的安全性无法得到有力保障。而要想有效避免这种状况的发生,电子商务交易双方就必须要对其软硬件进行科学设置,并不断完善其网络操作系统,并从整体上提高部门工作人员的安全意识。
3计算机安全技术在电子商务中的应用分析
3.1建立完善的安全防范系统
首先,应该充分重视起高效防火墙系统的建立。建立完善、高效的防火墙系统,能够最大限度有效避免受到外部网络的攻击。同时,其系统不仅可以为服务系统的信息传输、交流安全提供完善的控制措施,防火墙本身也具有良好的自我防御能力;其次,应安装完善的黑客入侵检测系统。其系统主要是对网络是否存在黑客入侵行为进行全面检测,这样不仅可以使防火墙再功能上的某种缺陷得到有效弥补,也可以为交易双方的计算机系统,提供更加安全可靠的防护措施;再者,对于计算机病要给予专门的防护与过滤,科学建立多重病毒防护与杀毒系统,并在实际运行过程对其进行不断优化,真正实现对病毒的多层次防御,从而有效避免其网络内部受到病毒的入侵[2]。
3.2不断强化安全控制
首先,在访问方面。用户应结合访问控制设置的访问权限,从各个角度,以及不同层次来进行访问设置,以此来为访问端的信息安全提供一定保障,同时,也可以通过将专门的隔离系统设置在网络系统内部。主要是利用防火墙技术来预防、保护存在不安全因素的层面,其能够对信息和数据等内容的访问权限给予合理的控制,只允许进行相关内容的读取,而不允许对其内容进行修改,以此来对计算机病毒和入侵者的和破坏入侵进行科学防护,充分保障访问内容的安全性。其次,网络认证。通过对网络用户的身份进行严格,多次的认证,能够为网络用户的合法性,以及网络的安全性提供有力保障。此外,还应不断强化对网络系统的安全控制,不断完善其网络系统的日常运行管理,并对一些不必要的网络出入口进行适当的关闭处理[3]。
3.3建立健全安全管理制度
首先,在数据加密方面。由于电子商务交易并非面对面的进行,所以为了保障电子商务安全、顺利进行,可以对是商务中涉及到相关信息、数据进行加密处理。当前,应用最广泛的加密方法专用密钥和公开密钥加密两种方法。特别是公开密钥加密方法在实际工作中的应用,得到了广泛的认可与青睐。通过采用这种加密方式,不仅可以保障网络资源共享,也可以为电子商务交易提供有力的安全保障。另外,应用该技术还可以防止交易中的相关数据、信息被不乏分子应用一些仪器捕捉,在对诸多诈骗行为进行有效避免的同时,促进信息安全性的不断提升;其次,部门内部管理方面。政府相关部门应针对其安全技术在电子商务交易中的实际应用,制定出一套严格、完整的内部管理制度,对于进行相关交易活动的用户实行访问权限和口令设置,对用户身份进行严格验证与反复确认,以此来保障资源的安全性。
4结语
当前,随着计算机技术的广泛应用,电子商务中存在的安全隐患也逐渐突显出来,这些安全隐患的存在,不仅会对相关交易工作的顺利进行造成一定威胁,也会对社会秩序的有序产生重重阻碍。因此,在电子商务发展过程中,其部门相关工作人员必须要重视起计算机安全技术的科学、灵活应用,深入分析电子商务方面存在的安全隐患,并制定出具有针对性的防护措施,有效改善电子商务安全性较低的情况,以此来为电子商务的健康、稳定发展提供有力保障。
参考文献:
[1]全石峰.计算机安全技术在电子商务中的应用探讨[J].微型电脑应用,2013,29(11):63~65.
[2]黄开远.计算机安全技术在电子商务中的应用探讨[J].中国新通信,2015(6):18~19.
[3]刘苗地.计算机安全技术在电子商务中的运用探讨[J].魅力中国,2014(8):35~36.
作者:刘欢 单位:辽宁省凌海市政府电子政务办公室