您的位置: turnitin查重官网> 计算机 >> 计算机网络 >> 计算机网络应用 >计算机保密性制约措施和应用

计算机保密性制约措施和应用

收藏本文 2023-12-25 点赞:10482 浏览:43771 作者:网友投稿原创标记本站原创

【摘 要】介绍了通过对计算机登录制约,数据加密及设置访问制约权限,强化程序设计人员的安全意识,可有效降低计算机的安全风险,保护用户的合法权利,对同类使用计算机的人具有一定的借鉴作用。
【关键词】数据加密 数据访问 恶意代码 密钥管理
随着信息技术的迅速发展,计算机在各个领域得到非常普遍的应用,给人们的工作、生活带来了很多便利,但对信息安全也提出了更高的要求,以保证信息的机密性、真实性、完整性,为此,计算机方面的专家通过不断摸索实践,研发出一些新的技术,使计算机的保密性在一定程度得到保护,在实际中以防火墙技术、公开钥加密技术、数据加密技术、数字签名及身份登录确认和安全协议等的应用为最多。

一、加强对计算机登录的制约

对于一台计算机来说,不同的使用对象应具有不同的登录权限,以确保计算机信息的保密性。在使用过程中,各种隐藏在文件中的病毒、木马就会给你的信息进行,为了避开遭受各种攻击,在进行数据访问操作前,应加强对客户和数据库怎么写作器的身份验证,同样对于数据库系统怎么写作器之间也应在数据传输过程中,实行身份验证制度。在实际的应用中一般通过数字证书来进行身份验证。
在进行鉴权时,应掌握密钥的生产技术和鉴权的算法规则。对于一台计算机来说,为了保证其保密性,实行通信双方实体身份认证是必要的,常规做法是通过签署加密鉴权协议,也就是一种对层码体制进行身份验证的Kerberos协议,其可进行双向身份验证,以使各站点从密钥管理中心获得的秘密密钥与目标站点保持一致。为了达到安全通信,应确保各站点的密钥管理中心站点与目标站点通信用的密钥相联系,在一定程度上避开由于密钥管理过程中的出现一个被所有站点信任的密钥管理中心,最终造成系统的性能瓶颈,因此该协议在使用过程中存在一定的弊端。
为了保证站点通信密钥的安全,在开放式网络应用中可采用公钥体制的双向身份验证技术。在这种技术中,每个站点都可以自己生成非对称算法的公钥对,对于其中的私钥可根据站点的实际需要进行自己保存,并通过一定的渠道将自己的公钥分发到其他的各个系统站点上,这样就可以在任意的两个站点上利用所获得的公钥信息进行交流。

二、数据加密制约

数据是计算机使用者的信息资源,不同数据对每个人来说,作用是不同的。通过对数据进行分类并对数据实行加密技术,可对重要的数据进行保密,也就是通过对数据进行加密算法将明文变为密文,当自己需要时通过解密将密文转变成明文的过程。对数据进行加密不但是维护信息真实性的需要,而且也是保证信息安全性的需要,其都是以客户与怎么写作器、怎么写作器与怎么写作器之间进行身份验证成功后为前提,为了防止信息被或避开受到攻击,需要在通信双方之间建立保密信道,对数据进行加密传输,保证信息的严密性和真实性[1]。在计算机数据库中,在进行数据传输时由于数据量较大,因此解密算法的速度 对计算机系统的性能产生较大的影响。
随着信息技术的不断发展,对称密钥技术在实际中得到非常广泛的应用,特别是在网络上传输较为重要的数据时,通过采用相同的密钥进行加密和解密,保证了信息的完整性、真实性。在实际应用中对于密钥不同时,计算机操作人员可通过解密算法将密钥计算出来。也就是在运用对称密钥加密法时,利用两个密钥和算法之间的相关性进行解密。据统计,世界上使用最为广泛的就是对称密钥加密技术采用的DES算法[

1.2]。公开密钥加密技术也称为非对称密钥加密技术,其主要应用与非对称的算法中。

为了保护信用卡和的安全,netscape推出了一种较为安全的SSL安全通信协议。SSL的应用实现对整个会话的加密。由于SSL在WEB浏览器和WEB怎么写作器中,在使用中比较简便,SSL需要在传输时加密,进而为高层提供了特定的使用接口,使应用方无需了解传输层的情况,由于加密算法受到出口限制,因此在世界上大多数国家使用SSL时都需要采用40位的密钥。在一定程度上不能满足关键领域和一些较为重要部门的要求。
对于RSA算法来说,其安全性主要建立在对大整数提取因子的基础上,通过大量的实践表明,大整数因式分解较为困难。随着信息技术进一步发展,在分解大证书策略上得到进一步的提高,使计算机的传输速度及计算机网络的发展得到提高,RSA的解密安全保障的大整数越来越完善。

三、加强对数据访问制约

为了保证数据的严密性和真实性,在对数据库系统进行管理时,应建立一种数据保密程序,以免受到恶意破坏。用户在对数据进行访问时,必须按照指定的制约模块程序进行操作,才能进入系统进行访问,否则将无法进入系统,限制用户对数据进行操作[3]。在实际应用中,用户对数据的访问制约主要为自主访问授权制约和强制访问授权制约。根据不同的设置对象其打开权限是不同的,在这两种模式下,数据对象的粒度越小,其访问者的权限规定越严格,从而对系统管理时费用越高,特别是在数据库系统中,由于牵涉的用户及数据对象较多,在进行访问制约时,增加了系统访问制约的负担。在计算机系统中很多用户都有类似的访问权限,根据用户权限的角色不同,其打开权限就不同,对保证数据库的安全性提供了计算机保密性的制约措施与应用由专注毕业论文与职称论文的www.udooo.com提供,转载请保留.重要的基础条件。因此,降低了系统访问制约管理的费用。

四、强化安全管理,防止恶意代码破坏

在应用计算机时,通常会受到恶意代码的干扰,给计算机信息的安全带来一定的隐患。针对实际中出现的恶意程序、代码有关专业人士总结出一些防范措施,例如加强对使用人员的业务培训,强化程序设计人员的安全意识,道德观念,防止在源程序编制时出现恶意代码,影响用户的正常使用;使用单位应强化安全防护意识,加强对软件的测试,实行检测常态化,选用国家机构认可网络安全检测机构,防止内部人员嵌入恶意代码,保证计算机信息的安全。

五、结束语

综上所述,为了保证计算机信息安全,用户应强化网络安全意识,加强对软件的检测,发现理由及时处理,并设置计算机使用权限、访问密钥,减少恶意代码给信息带来的安全威胁,使计算机上的信息得到安全保障。
参考文献:
[1] 张效强,王锋,高开明.基于加密算法的数据安全传输的研究与设计[J].计算机与数字工程,2008(5).
[2] 李玉敏.电子商务环境下基于加密算法的一个安全数据传输流程[J].商场现代化,2009(5).
作者简介:李晓红(1989-).女。山西省运城市。硕士研究生。主要从事电子科学与技术等方面的研究。

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号