关键词:计算机;信息安全;信息机密技术;应用;思考
引言:
网络时代的到来,使我国人民的生活发生了翻天覆地的变化。利用网络技术人们不禁可以通过互联网进行相互交流,同时也能够通过互联网获取众多具有价值的信息。但网络技术的高速发展,也为人们的信息安全带来了一定的威胁。由于网络环境较为复杂,人们在使用计算机的过程中,稍有不慎就有可能导致个人信息泄露,从而对人们的生活造成极大的影响。而信息加密技术的出现,则有效地缓解了这一问题,通过对信息加密不仅可以防止用户个人信息被人为窃取,同时当用户计算机遭受病毒攻击时,也能够在一定程度上确保用户信息安全。
一、网络信息安全概述
1、网络信息安全
简单来说,网络信息安全指的就是用户计算机系统安全和数据安全。为了确保用户计算机系统安全以及计算机数据安全,通常都需要采取一定的管理保护技术保证用户计算机信息设备的安全。通常来说,确保用户计算机信息安全需要以下五个方面进行,包括用户计算机信息的完整性、保密性、可靠性、可用性和可控性。其中,信息的完整性主要是为了确保用户在信息储存或传输过程中不会遭到他人恶意篡改或损坏等等;信息的可靠性主要是指确保用户信息安全可用,同时也是被用户认可或需要的信息;而信息的可控性则主要是指用户可以按照自身的需求对信息进行加密或不加密等等;最后信息的保密性则是指通过确保用户系统结构安全以及操作系统安全对用户信息进行保障。[1]
2、信息加密技术
信息加密技术是确保用户信息安全的关键技术,通常来说信息加密技术可以分为编码技术和解码技术。其中编码技术主要是通过研发安全性较高、密码破解难度较大的密码算法和协议从而保障用户信息安全。而解码技术则与之相反,是一种专门研究密码破译的技术。两者之间虽然相互独立,但又相互影响,密码破译技术一旦取得新的进展,相应的新的密码算法也可能横空出世。
二、用户信息安全影响因素分析
在信息技术、网络技术快速发展的同时,黑客技术也在不断发展,而黑客技术的发展必然会对用户信息安全带来威胁。用户在使用计算机的过程中,无可避免的需要接触网络,而这位黑客入侵制造了机会。另外,由于用户计算机操作系统可能存在漏洞,同样有可能导致用户计算机遭受木马、病毒的攻击,从而对用户信息安全造成影响。[2]通常来说,用户计算机信息安全主要受到两个方面的因素影响,一是用户计算机系统遭受人为攻击,二是用户计算机遭受到木马、病毒的入侵。具体如下:
1、人为攻击
用户计算机系统遭受人为恶意攻击一般分为两个类型,一是主动攻击,二是被动攻击。主动攻击主要是通过对用户信息进行篡改、数据改写、改变系统资源等,通常来说主动攻击会直接对用户的正常造作造成影响;而被动攻击则不会直接对用户信息进行改写,而是通过分析观察窃取用户计算机信息,虽然被动攻击不会对用户计算机操作系统带来直接影响,但它却破坏了用户信息安全的保密性。
期刊文章分类查询,尽在期刊图书馆
2、木马、病毒的入侵
木马、病毒的入侵同样是影响用户信息安全的重要因素,通常来说,木马、病毒侵入到用户计算机时具有一定的潜伏期,它们通常都已计算机指令或代码潜伏在计算机当中,而当用户出发这一代码或指令时,木马、病毒就会发作。[3]尤其是计算机病毒,它可以通过自我复制加大对用户计算机系统的破坏,不仅传播速度较快,同时还具有较高的感染性。一旦用户计算机遭受病毒,很有可能导致用户计算机数据损坏、功能无法正常运行,严重影响用户的个人隐私,甚至为用户造成极大的经济损失。
三、计算机信息加密技术的应用
1、公钥密码技术
公钥密码技术是一种基于陷门单意向函数的信息加密技术,通常来说,公钥密码依据的问题计算复杂程度越高其安全强度越高。从目前来看,常用的公钥密码体制主要是采用RSA体制,主要是针对大整数因子的分解。另外,EL-Gamal公钥密码体制也是出现得较多的类型,该公钥密码体制主要是针对离散对数问题的解析。[4]总体来说,公钥密码体制的发展对于优化算法、程序等具有重要的意义。既DES出现之后,各种系列的分组密码都得到飞跃的发展,分组密码是指将明文消息编码表示后后的数字序列,划分为长度为N的组,每个分组都在密钥的控制转换为等长的数字,从而构成序列迭代的分组密码,进而加强信息安全。通常来说,该信息加密技术主要在我国政府部门、军事部门等重要部门应用较多。
2、Hash函数
Hash函数是一种将任意长度的输入串按照散列算法转换为固定长度的输出串的一种函数。由于该函数具有一定的数字指纹特性,因此采用该函数可以对用户的传输文件进行校验,同时也可以防止用户输入信息被恶意篡改。在实际应用中,该函数对于预防用户信息遭受主动攻击具有明显的作用。
3、数字签名技术
数字签名技术主要英语电子商务、电子政务领域,它是一种通过签名算法加密运算生成的一系列代码和符号,起作用在于可以在电子商务、电子政府中替代手写签名或印章。[5]通常来说,数字签名可以根据其生成的代码及符号进行判断,在实际应用中不仅有利于确保用户信息的完整性,同时也能确保用户信息的真实性。其算法通常都采用椭圆曲线签名算法,但在实际中也经常出现其他形式的数字签名算法。
4、PKI技术和VPN技术
PKI技术主要是基于公钥加密证书,建立的集撤销、管理、分配的软硬件集合,由于PKI技术可以建立大规模网络信任,可以完成大规模网络中的公钥分配,因此可以有效地确保用户信息不被篡改,同时也能避免非授权用户的访问。而VPN技术则是一种接入服务器或者广域网上路由器的技术,该技术通过认证技术和机密技术的结合,从而可以为用户提供可靠的信息认证服务和信息加密服务。通常来说,VPN技术主要是通过VPN协议确保用户信息安全,并且由于VPN协议可以应用到数据链路层、网络层、传输层等多个层面,因此其信息加密效果也十分良好。
结束语:
综上所述,在我国网络技术、信息技术的大力发展,信息安全问题开始受到了我国人民的普遍关注。而在这一形势下,为了向我国人民提供更好的信息保障服务,我国也在大力发展信息加密技术。但总体来说,我国信息加密技术发展时间较短,总体的安全防护能力还远远达不到发达国家水准。为此,我国必须要进一步加大对信息加密技术的研发,从而提高我国信息安全防护水平。
参考文献:
[1]姚金浩. 关于RSA信息安全加密系统技术的思考[J]. 电子世界, 2017(13):164-164.
[2]陈彦润. 计算机信息加密技术应用探究[J]. 网络安全技术与应用, 2018(1):30-30.
[3]黄永刚, 陈杰. 计算机应用技术和信息管理的整合思考[J]. 电脑迷, 2017(20).
[4]王宇, 冯婉茹. "互联网+"环境下的计算机信息技术应用探索与思考[J]. 数字化用户, 2017(5).
[5]李韶希. 计算机应用技术和信息管理的整合思考[J]. 产业与科技论坛, 2017, 16(5):77-78.
论文作者:,马昊杰, 黄敦坤
论文发表刊物:《科技中国》2018年5期
论文发表时间:2018/8/10
标签:用户论文; 信息安全论文; 信息论文; 技术论文; 计算机论文; 密码论文; 加密技术论文; 《科技中国》2018年5期论文;