计算机互联网中的数据保密与安全

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:lg7519
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:伴随着计算机互联网技术的飞速发展,计算机逐渐成为人们获取信息的重要渠道,它改变了人们获取信息的方式,在互联网上存在着许多各种各样的信息,互联网信息的安全与否逐渐受到人们的密切关注。因此逐步提高计算机加密技术的可靠性与安全性,强化人们的互联网安全意识,维护互联网的安全已经成为迫在眉睫的课题,互联网信息加密技术则是诸多手段中较为有效的一种。本文对目前计算机网络可能受到的安全威胁进行了综述和分析,并对应用较为广泛地的互联网加密技术进行了分析,并提出了一些保密措施。
  关键词:互联网安全;数据保密;安全
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)08-0059-02
  1计算机互联网面临的安全威胁
  由于互联网的无限包容性使得计算机网络深入人们生活的各个角落,但是这种广泛地包容性同样导致了互联网的安全性问题逐步引起人们的关注,尤其是在电子商务、卫星信息传输、军用通讯等领域,由于信息的敏感性而尤为重视数据的安全性。在人们的日常生活中,计算机互联网频繁发生,如在1999年爆发的MELISSA病毒,这种计算机病毒借助互联网的力量迅速传播,在短时间之内就感染了数百万计算机;而在2000年,则发生了规模巨大、造成损失严重的“黑客战争”,这次互联网的浩劫是由全球黑客联手发动的,这些黑客集结起来对当时的热门网站进行了轮番轰炸,并瘫痪了为数众多的网站。2015年底,乌克兰的电力系统曾多次陷入瘫痪,导致出现大规模停电现象。2017年,WannaCry勒索病毒大规模爆发,对某些大内网的行业冲击严重,造成了巨额损失。
  2计算机互联网安全的重要性
  计算机互联网经过近几十年的快速发展,越来越成为人类工作、生活必不可缺的基础设施。借助计算机互联网,人们之间的交流越来越便捷,同时产生了海量的数据。在数据使用方便快捷的同时,网络安全问题也受到了高度关注。网络安全从其本质上来讲就是网络上的信息安全,信息的保密性、完整性、可用性、真实性和可控性,是网络安全的基本目标。随着全球信息化步伐的加快,网络安全的重要性正而变到越来越重要。网络安全是一个关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,保证互联网的安全至关重要。
  3计算机互联网安全及保密技术
  计算机互联网的安全包含有计算机软硬件、计算机网络共享资源以及互联网网络服务等,互联网安全就是对上述互联网终端、服务器以及互联网信息进行防护,使得它们不遭受破坏或者泄露。互联网安全的实质即信息与数据的安全,即保证互联网信息的真实性、保密性、完整性以及可控性的理论技术。互联网信息安全主要体现在以下四个方面:1)私密性,保密信息仅授权特定用户进行浏览使用,这些信息不能被非授权用户所利用;2)可控性,互联网信息的使用行为可以被鉴别、整个操作过程与传播范围可以受到控制的;3)完整性,即互联网信息在发送、存储过程中,信息无法被授权方盗用以及篡改,抑或信息在遭受盗用后可以迅速弥补;4)可用性,即要求授权用户可以对互联网信息进行调用。
  3.1加密的概念
  数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。根据密钥的特点密钥体制可分为对称密码体制和非对称密码体制,分别从两者的优点和缺点出发,在使用过程中通常将两种体制结合起来使用:分别将对称密码体制算法和非对称密码体制算法应用到传输数据加密和密钥加密上,这样的组合应用不但加密速度较快,而且安全性同时也较高。
  3.2数字签名与数字证书
  数字签名,也称为公钥数字签名和电子签名,是一种与纸上类似的普通物理签名,但它使用公钥加密技术实现了数字信息的识别方法。一组数字签名通常定义两个互补操作,一个用于签名,另一个用于验证。
  信息的发送方会生成的一段别人无法伪造的私钥,这个私钥同时也是对信息的发送者发送信息真实性的一个有效证明;信息的接收方通过使用公钥解密接收到的数字签名,检验数据的完整性和合法性。数字签名是非对称密钥加密技术与数字摘要技术的应用。数字签名的文件很容易实现完整性验证,而且数字签名具有不可抵赖性的优点。数字签名发展至今,经过了多年发展,主要应用于互联网金融(P2P)、电子商务等领域。
  数字证书简称CA,是由数字证书认证机构(Certificate Au-thority)颁发的一种权威性的电子文档。它提供了一种在Inter-net上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构——CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。
  3.3数据加密技术
  数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是加密传输中的数据流。有三种常用的链路加密方法,即链路加密、节点加密和端到端加密。链路加密只是在数据链路层的物理层中加密传输数据,不考虑源和目的。节点加密方法类似于链路加密。它使用连接到节点上的节点的加密设备。密码文本在设备中被解密和重新加密。明文不通过节点机器,避免了链路加密中脆弱节点的缺点。端到端加密是一种数据加密方法,从一端到另一端。端到端加密是在应用层完成的,与链路加密相比减少了加密设备的数量。
  4计算机互联网安全的解决方法
  4.1利用防火墙技术
  通过加强网络之间的访问控制,防火墙技术可以防止外部网络用户通过外部网络非法进入内部网络,访问内部网络资源,保护内部网络的特殊网络设备,从而保护网络免受黑客攻击。
  4.2利用文件加密和数字签名技术
  根据不同的功能,文件加密技术和数字签名技术主要分为四类:数据传输、数据存储、数据完整性识别和密钥管理技术。通过文件加密和数字签名,我们可以提高信息系统和数据的安全性和保密性,防止机密数据被窃取、监听或外部销毁。
  4.3利用VLAN(虚拟局域网)技术
  利用VLAN技術,将以太网通讯改为点到点通讯,可以防止基于网络监听的入侵。VLAN内部的广播和单播流量不会被转发到其他VLAN中,它具有以下优点:网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。
  4.4利用VPN技术
  VPN(Virtual Private Network)即虚拟专用网络,是通过隧道加密等技术实现在公用网络上搭建虚拟专用网络的技术。VPN技术的核心思想是通过隧道加密等技术,将用户数据在逻辑链路中传输,实现类似局域网通信的功能,VPN具有低成本、传输数据安全可靠、连接方便灵活、完全控制等优点。
  5结束语
  随着科学技术的不断进步,在保密措施以及保密技术科学应用下,计算机互联网的数据安全得到了很大提高。通过对威胁互联网安全的隐患进行有效分析和研究,运用数据加密技术促进互联网数据安全不断提升。
其他文献
西瓜清热消暑,生津止渴,有“夏天两块瓜,医生不用找”之说,故人们称誉为“天生白虎汤”,“夏令瓜果之王”。 西瓜原产地在何处?是中国还是非洲?众说纷纭,莫衷一时。一百多年
新一轮课改的深入进行,把重建学校文化提到重要位置。所谓学校文化,就是一所学校内部所形成的为其成员所共同遵守的,并得到同化的价值体系、行为准则和共同作风的总和。它体现了
香酥椒盐虾 原料:活基尾虾500克,菜油1000克(实耗 100克),味精 5克,精盐10克,料酒5克,葱5克,蒜5克,泡辣椒5克,花椒盐5克,白酒 25克,干淀粉100克。 制作力法:1.活基尾虾用白酒
猕猴桃,古称羊桃、野梨,原为我国特产,后因相继引种国外而命名为“中华猕猴桃”。它的果形似梨,皮色如桃,但和桃、梨毫无亲缘关系。 猕猴桃属于浆果,貌虽平常,却很“内秀”,
摘要:随着电信业务的发展,部分校园的全部学生使用电信手机,并在校园内实现天翼校园一卡通刷卡业务,电信业务的迅速增长,给校园区域的基站带来冲击和考验,出现拥塞,为提升客户感知和满意度,综合业务需求和网络特性,创新性提出面向用户集中区域的综合优化方法。  关键词:1X;DO;WLAN;话务量;扩容  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)21-0069-02 
鱿鱼属软体动物门足纲枪形目乌贼科鱼类。它肉质细嫩,味道鲜美。尤其是内脏中的鱿鱼白和鱿鱼黄更是烹调的好原料,其色泽、质地和烹调后的口味都远远超过鱿鱼自身。这里介绍四
今年8月,我去福州参加小学语文新教材培训,在福州街头遇到了几位在福州读书的我曾教过的学生。我们重温了师生情,大家七嘴八舌讲了不少我们之间的故事。有些我已淡忘,有些我却记
《穷人》一文有一段桑娜的心理描写——“她忐忑不安地想:‘他会说什么呢?这是闹着玩的吗?自己的五个孩子已经够他受的了……是他来啦?……不,还没来!……为什么把你们抱过来?……他
近几年市场供应一种合成鱼翅,色泽金黄,粗细均匀,除具备鱼翅的部分营养外,便于发制,宜于制作,现介绍如下,不妥之处,请大家赐教。 一、合成鱼翅的发制 1.取合成鱼翅一盒,用低
八月札,又名“八月楂”,俗称“八月瓜”、“野香蕉”等,植物学上称三叶本通,是本通科落叶藤本。三出复叶,小叶卵圆形,边缘波状;开蓝色小花,总收花序,单性花;果为椭圆状肉质浆