数据加密计算机安全论文-精品文档.docx
《数据加密计算机安全论文-精品文档.docx》由会员分享,可在线阅读,更多相关《数据加密计算机安全论文-精品文档.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、数据加密计算机安全论文摘要:将数据加密技术作为研究重点,分析了发生数据安全问题的详细表现和影响计算机安全的因素,阐述了该技术的内涵与现实意义,并研究了数据加密技术在计算机安全中的实践应用。关键词:数据加密技术;计算机安全管理1数据加密技术数据加密技术是指借助特定技术手段将普通文字转换为密文,假如缺少密钥是难以获取数据信息的。一般情况下,数据加密技术能够被细化成两种不同类型,即对称加密技术与非对称加密技术。数据加密的原理是借助特定的算法把明文转变成密文,转换的经过被称作加密。发送方要加密处理明文,使其构成密文后向接收方发送。接收方接收到密文后,通过密钥即可将密文有效地转变成明文。1.1常用的数据
2、加密方法1.1.1对称密钥加密这种数据加密方法指的是整个经过密钥不改变,所有人所使用的密钥一样,不仅能够加密,同样也具备解密的功能。要确保数据信息的安全,绝不允许公开密钥。对密钥加密的方法相对简单,而且在实际应用中的运算速度快。但对密钥的保密工作难度较大,十分是在使用人数增加的情况下,密钥的保密性会随之下降,对数据信息的安全性产生不利的影响。1.1.2非对称密钥加密这种数据加密方法能解决对称密钥加密方法所存在的问题。非对称密钥加密方法是指在加密处理时选用公开密钥,以保证所有人都能够获得,以免出现保密性的问题。而在解密密文的经过中,需要私有密钥,在一定程度上加强了数据信息的安全性。1.2采用数据
3、加密技术的现实意义在信息技术应用经过中,人们的传统生活方式发生了改变。伴随着科学技术的发展,信息技术被广泛应用到日常生活中。信息技术的发展也引发了众多的信息安全问题。信息本身具有抽象性,且计算机领域的信息由众多类型的数据构成。所以,计算机领域对信息安全保护的重点就是保护数据的安全。2发生数据安全问题的详细表现2.1数据窃取通过网络传输数据的经过中,若没有相应的加密处理方法,很容易在中途被黑客截获。2.2数据篡改由于网络环境的开放性,若不能很好地加密处理数据信息,黑客在获取数据信息以后,其信息很容易被篡改。2.3假冒受权用户黑客借助特定方式获取数据信息并加以修改,随后即可冒充用户进入系统中。2.
4、4数据毁坏部分非法用户在进入系统内部后,会毁坏数据信息,影响数据信息的完好性。3影响计算机安全的因素3.1计算机操作系统现阶段,几乎所有的计算机都安装了微软系统,也有安装苹果系统以及其他系统的情况。但是,微软系统始终是受众面较为广泛的形式,也是部分黑客攻击的靶向系统。在这种情况下,操作系统存在的漏洞也逐步暴露出来,是计算机安全的最大隐患。假如操作系统漏洞遭到攻击,黑客亦或病毒就会对漏洞加以利用并掌控计算机,通常被称作“肉鸡。当前,在互联网中也有专门出售“肉鸡的黑色产业,目的就是使黑客通过对“肉鸡的观测而获得银行账号密码或游戏账号密码,等等,最终谋取可观的利润。3.2互联网互联网技术快速发展推动
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 加密 计算机 安全 论文 精品 文档
限制150内