计算机网络信息保密技术研究

时间:2022-12-18 09:35:02

引言:寻求写作上的突破?我们特意为您精选了1篇计算机网络信息保密技术研究范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

计算机网络信息保密技术研究

新形势下,人们对计算机网络的依赖性逐渐增强,计算机网络已经成为人们生活中的重要部分。计算机网络的存在,极大提高了信息处理效率,增强了信息传播速度,为人们生活与工作带来便利。同时,计算机网络的开放性,也导致了信息流失的风险,为社会健康发展带来威胁。对此,重视信息保密技术,提高计算机网络信息安全,充分发挥网络的优势,降低网络带来的风险,推动社会向前发展。

1计算机网络安全的重要性

当前,计算机网络已经成为一种重要工具,在社会发展中占据重要作用。利用计算机网络,人们之间的交流更加便捷,并且,计算机作为存储数据,处理信息的重要方式,人们对其的利用越发频繁。计算机网络的应用,提高了人们工作效率,便利了人们交流,同时,也带来了网络安全问题。尤其是,计算机所在的开放性环境,为计算机网络带来极大隐患,可以说,在计算机网络中,存在大量木马、病毒,一旦计算机网络出现漏洞,极易导致信息泄露,为企业、个人利益带来较大威胁,因此,计算机网络发展步伐受到抑制。重视计算机网络安全,避免网络信息在传输、应用等过程中不被窃取,有效维护用户利益,成为计算机网络发展的关键。

2信息保密技术的简单概述

信息保密技术,是保障计算机网络安全的一种重要技术,其的应用,极大保护了用户信息安全,推动了计算机行业发展。所谓信息保密技术,主要是对计算机内信息进行加密保护,有效防止信息泄露。信息保密技术是保障信息安全的一项基本技术,当前,该项技术主要包含有两种:信息加密技术、信息隐藏技术。前者主要是对重要信息进行加密处理,使有用信息变为乱码,信息传输至接收端,经过复密手段还原信息。如此,保障了信息传输过程的安全,提高了的信息安全性。但是,信息加密技术的应用,给人一种该信息非常重要的提示,增大了攻击者兴趣。而信息隐藏技术,是新一代信息安全技术,主要是将重要信息隐藏在其他信息中,使攻击者无法发现,保护信息的同时,避免攻击者攻击。近几年,计算机网络信息安全问题日益突出,提高了计算机网络的安全性,保障了用户自身利益,推动了计算机网络可持续发展。

3网络安全中信息保密存在的问题

3.1法律法规体制不健全,安全保护意识薄弱

在网络安全方面,我国法制上仍有所欠缺,并未针对非法入侵计算机网络的人员专门设置法律规范,对于破坏网络信息安全的人,重视度不足,难以快速查找犯罪人员,惩罚力度较小,使得黑客有恃无恐,非法入侵现象频繁发生,影响了网络信息安全。一般来讲,非法入侵共有两种攻击方式:有破坏性攻击,非破坏性攻击。前者指通过某种方式,打破信息的完整性,达到篡改信息的目的,危害性较大;后者指非法入侵用户计算机系统,盗取系统内的保密信息,为计算机网络安全带来较大危害。另外,社会网络安全保护意识不足,随意链接陌生网站、网络应用不规范等,为计算机网络带来一定危险性。

3.2计算机网络核心软硬件设备受到国外制约

当前,我国正处于快速发展中,各项技术逐渐成熟,但是,在核心技术上,仍存在受制于国外的现象,为计算机网络安全带来威胁。在我国计算机网络中,关键硬件设备,集成电路芯片,操作系统等多来自于国外,而软硬件是计算机保密技术的依托,因此,我国计算机网络安全的发展受到制约。3.3计算机网络病毒的威胁计算机技术在不断发展,病毒也在不断更新换代。在计算机网络中,某些病毒具有较强的隐蔽性与传染性,一旦某台计算机设备被感染,极易危害与其关联的所有计算机设备,为计算机网络带来较大威胁。近几年,计算机软硬件不断升级,系统漏洞补丁的修复逐渐完善,但是,计算机病毒的变化能力、破坏能力等也在不断增强。可以说,在一台计算机中,存在着无数网络病毒,为计算机网络安全带来较大威胁。

4计算机网络安全中的信息保密技术

4.1访问控制技术

在对网络信息访问过程中,极易发生信息泄露危险。对此应加强入网访问控制,通过进行用户名识别与验证,加密用户口令,保护信息安全。常见信息加密方式有:以单向函数的口令进行加密,以测试模式的口令进行加密,以公钥加密方案的口令进行加密等。在访问控制中,对用户的网络访问权限进行控制,提高重要信息的安全性。最后,对客户端做好安全防护措施,避免使用不明程序,为计算机网络带来威胁。

4.2密匙管理技术

当前,在计算机网络安全中,广泛使用的加密技术有:对称算法加密、非对称密匙加密。前者主要特点是:加密、解密双方应使用同一密码,常见对称加密技术有:DES、AES等,该种方法的优势是,主要双方密码不被泄露,就能保障想信息安全。非对称密匙技术,加密与解密的密匙不同,加密密匙公开,解密密匙被揭秘人掌握,如此,只要解密人不将密码透漏,就能够保障信息安全。

4.3传输加密技术

在信息传输过程中,传输加密技术的应用,有效保障了信息传输的安全性。当前,常用传输加密技术有脱线加密、线路加密两种。脱线加密是对信息传输全过程进行加密,保障信息传输到接收过程的安全,并且,该中加密技术成本较低。线路加密技术主要是对网络线路进行加密,忽视了断口的安全。因此,在信息传输中,脱线加密技术较为常见。

5总结

综上所述,在计算机网络安全上,信息保密方面仍存在问题,法律法规体制不健全,网络核心软硬件受国外制约,病毒的威胁,影响了计算机网络信息安全。对此,积极引进的访问控制技术、密匙管理技术、传输加密技术等,保障网络安全,为人们提供一个安全的网络平台。

参考文献

[1]蔡旻甫.计算机网络安全中信息保密技术研究[J].电脑知识与技术,2014(33):7838-7839.

[2]刘小龙.计算机网络安全问题浅析[J].网络安全技术与应用,2014(06):138-138.

[3]马胜男.浅析计算机网络安全保密技术[J].时代教育,2016(10):68-68.

作者简介莫宏爱(1974-),男,广西壮族自治区贵港市人。大学本科学历。百色市人民医院,信息科,工程师。主要研究方向为网络与安全。