计算机信息技术数据的安全漏洞及加密技术论文_周庆彩1,董云欣2

计算机信息技术数据的安全漏洞及加密技术论文_周庆彩1,董云欣2

(1.莒县第四中学 2.莒县市政工程有限公司 山东日照 276500)

摘要:信息技术在普及的过程中,信息的安全性也面临严重的问题。如何确保信息数据的安全性,做好数据安全漏洞加密是目前各行各业尤为关注的问题。本文主要对计算机信息技术数据的安全漏洞和加密技术进行分析,目的是提高数据的安全性。

关键词:计算机;信息技术;数据;安全漏洞;加密技术

信息技术的普及极大提高了人们的生活质量和生产效率。为社会经济的发展增添了新的活力。但是我们在享受信息技术带给人们便利的同时,也要认识到其中的问题。如网络背景下数据资料的安全问题。如何做好数据的安全加密是人们尤为关注的问题。下面我们针对数据安全漏洞及加密技术来具体的分析。

1计算机信息数据安全的必要性

1.1技术方面

企业的长远发展离不开计算机信息技术,可见信息技术对于学校、企业发展是多么的重要。但是企业发展在使用计算机信息技术时,不可避免的会出现相应的安全漏洞,若不法人员利用漏洞,可以对企业的商业资料进行窃取,从而对企业带来巨大损失。企业管理中利用计算机可以极大提高工作效率,对于人力资源成本的节约有重要作用。在信息化背景下,企业大规模发展中商业数据的安全性也面临严峻的挑战。因此需要对计算机系统进行定期化的维护管理,确保网络系统的安全性。

1.2生产方面

信息技术在企业生产管理各项活动中都发挥着重要的作用,融入了信息技术的现代企业可以保障工作的顺利进行。计算机信息数据安全影响企业的生产,若在企业生产过程中,出现数据信息泄露的问题,将会造成资源丢失和浪费。对今后的企业运行埋下较大隐患。因此针对此种问题需要加强企业生产过程中的数据加密管理,将数据泄露扼杀在萌芽阶段。

1.3文化安全方面

信息技术对于建立企业文化有重要的影响,依靠信息技术的支持可以为企业营造积极健康的企业文化。但如果企业在文化管理方面存在数据泄露的危险,则会影响本企业内部正常的文化,不利于企业员工向心力的形成,对于企业正常生产秩序产生较大影响。因此企业在文化管理上需要加强数据加密技术的应用,确保数据资料的安全性[1]。

2计算机信息技术数据安全问题

数据安全关注度不足是普遍存在的问题。在信息技术不断发展的过程中,各行各业都积极引入现代化的信息技术。信息技术对行业带来的积极作用被越来越多的人所接受。但是人们在享受方便的同时,忽略了数据安全问题。甚至有的不法之徒利用数据存在的漏洞谋取个人利益。对于企业和个人带来严重的影响。其中最为突出的表现就是计算机病毒。黑客利用计算机病毒干扰计算机代码的正常运行,促使计算机正常功能受影响,从而将重要的商业信息资料获取。虽然各种类型的杀毒软件也应用而生,但在软件功能不完善的情况下,也会造成数据泄露。

3计算机信息技术数据的加密技术

通过分析计算机现有信息安全问题可知,信息泄漏的问题时刻存在。

期刊文章分类查询,尽在期刊图书馆在这种条件下,为了保障数据的安全性,并有效降低泄漏信息数据的可能性,不仅需要在计算机中安装可靠的计算机信息技术数据的防护软件,用户还需要提高防泄漏安全意识,并对信息进行加密,确保数据信息数据的安全。

3.1 数据加密算法

RSA与DES 是目前来说比较常见的数据加密算法,也是具有较为良好的安全性和可靠性数据加密算法。RSA 加密算法是通过计算机素数分解的缺陷,开展信息的加密工作。DES相比于 RSA 加密算法更加复杂,根据一定运作流程,采用了56 位的加密密钥和 8 位校验位组成的 64 位完整的密钥,将信息从明文数据转换为加密数据。这种加密算法必须依靠相对应的解密密钥,才能将密文信息数据转化为初始的明文数据。目前,暴力破解是破解这种加密技术的唯一方法。并且计算量十分巨大。对于信息安全要求更高的单位或个人来说,需要更加复杂的AES 加密技术算法。

3.2 数据存数加密

存取控制、密文存储是数据存储加密的两个重要组成部分。存取控制就是对用户的资格和权限开展具有针对性的并且十分严格的审查,从而保证用户的真实性和合法性。并在用户登录环境安全和合法的情况下,防止用户的越权操作行为。密文存储可以通过依靠数据加密算法复杂性的提升实现。

3.3 数据传输加密

黑客会在数据传输过程中进行信息拦截。所以我们不仅要通过加密数据来应对黑客拦截的威胁,还要采取乱码干扰传输过程中的加密位置。这样做,及时信息被任何拦截,也可以保证信息和数据不被窃取。传输信息数据达到指定接收端后,对密文信息数据进行解密、翻译、解除干扰处理,形成可识别读取的数据包[2]。

3.4 信息数据完整技术鉴别

针对鉴别信息数据的完整性,是信息数据加密技术的一种有效方式。这种加密方式通过鉴别数据包内的相关特征,来满足企业或个人对信息数据安全性、保密性、可靠性的实际需求。在这种加密方式中,计算机系统会根据现有的运行程序,并对用户输入特征值进行严格的验证,从而对符合预设要求的的用户发放通过许可,反之,不符合要求的用户会被直接否决请求。与其相比,单向 Hash 函数加密也是一种重要的信息加密鉴别技术。这是一种直接作用在信息数据上的技术。并能够实现一对一的信息数据传输功能。私有秘钥是发送用户对信息进行加密的主要工具,这种加密方式可以有效保证信息数据的安全性,接受用户通过使用与其相呼应的私有解密技术。对发送用户进行信息数据验证和确认,通过对比分析,可以及时发现信息数据在传输过程中是否有黑客进行拦截或传输过程中出现的其他变化,确保了数据信息数据安全完整的传输成功[3]。

4结语

综上所述,计算机信息技术在不断普及的过程中,对人们的生产和生活带来了极大的便利。极大提升了人们生活的质量,并促进了生产效率的提高,给社会经济的发展带来重大贡献。但是我们处在互联网背景下,同样也面临着较多的威胁。数据安全问题就是其中作为重要的问题之一,针对计算机信息技术存在的数据安全漏洞问题,需要制定针对性的措施加以预防,由此提高信息技术数据资料的安全性。

参考文献:

[1]余扬.计算机信息技术数据的安全漏洞及加密技术[J].河北企业,2018,(5):66-67.

[2]马宁,孙春立.计算机信息技术数据的安全漏洞及加密技术的研究[J].科教导刊-电子版(上旬),2018,(2):240.

[3]王爱华.对分析计算机信息技术数据的安全漏洞及加密技术的探讨[J].数字化用户,2018,24(39):151.

论文作者:周庆彩1,董云欣2

论文发表刊物:《电力设备》2019年第1期

论文发表时间:2019/6/13

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机信息技术数据的安全漏洞及加密技术论文_周庆彩1,董云欣2
下载Doc文档

猜你喜欢