• 2月各地领导答复网民留言1.3万项 四川回复量第二 2019-05-22
  • 人民网评:奏响新时代的“长江之歌” 2019-05-20
  • 2018首届“中新广州知识城杯”绘画摄影作文大賽·奥一网 2019-05-10
  • 澳洲老外侃麻将火锅新年夜 2019-05-10
  • 世界杯带火巴西家居产业 2019-05-06
  • 白玉兰奖何冰获最佳男主角奖 马伊琍获最佳女主角奖 2019-05-06
  • 【理上网来·喜迎十九大】全面从严治党离不开干部队伍建设 2019-05-05
  • 用双脚书写无悔的人生 2019-05-04
  • 我们的国际主义义务就是让那受苦受难的中东人去欧洲过上幸福,美好的生活。到中国来,又不自由,又不民主,茶叶蛋都吃不上,来干嘛泥? 2019-05-04
  • 广州市白云区:“六公开”打造村社阳光换届 2019-05-03
  • 海军首次举行水雷战竞赛性考核 2019-05-02
  • 河北行唐警方悬赏3万通缉故意杀人嫌疑人 2019-04-30
  • OPPO宣布新人事任命:副总裁吴强全面负责海外市场 2019-04-29
  • 财政部就“财税改革和财政工作”答问 2019-04-29
  • 【学习时刻】全国人大代表王巍:青年教育人人重视,红色基因代代传承 2019-04-22
  • 排列五跨度走势图:有关数据信息安全保密技术的创新的研究分析论文

    双色球开奖号码 www.nsjl.net   【 摘 要 】 由于网络应用越来越普及,信息化社会呈现出越来越广阔的前景,社会中电子支付、电子银行、电子政务以及多方面的网络信息服务都需要涉及数据信息安全保密技术。随之面临的信息安全问题也日益突出,信息窃取甚至信息犯罪等恶意行为导致信息不安全,因此对安全保密技术的要求提高,难度加大。文章探究的主要内容就是信息安全保密技术。

      【 关键词 】 信息安全;数据加密;保密技术;信息隐藏

      【 Abstract 】 Due to the increasing popularity of network applications,Information society an increasingly broad prospects, in order to society, electronic payment, e-banking, e-government as well as various aspects of network information services deep into all aspects of human life. Information security question then facing increasingly prominent, even malicious behavior information theft crimes lead to information unsafe, so the security technology requirements increase, more difficult. The main content of this paper is to explore the information security technology.

      【 Keywords 】 information security; data encryption; security technology; information hiding

      1 引言

      保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行?;?、防止泄漏的技术。假如因计算机病毒、软件攻击等原因导致信息泄露,则大量的数据就会瞬间化为乌有。甚至,计算机会在我们毫无察觉的情况下被别人利用,成为攻击、破坏其他计算机系统的工具,整个互联网络都会处于?;?。在目前,每个人都会把重要的数据存储在硬盘设备上,采用BitLocker、BitLocker To Go、PGP、TrueCrypt等进行磁盘加密可以提高自己信息的安全性。在信息大爆炸时代,数据信息安全保密能够保障社会健康有序地发展,同时还能够推动社会的持续进步。

      2 数据信息安全保密技术的类型

      2.1 密码设置

      口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写??楹托薷哪??,在设置密码时,让不同??橹渖柚玫目诹畋舜硕懒?,可以增加破解难度,保证不同??榈男畔⒍寄馨踩?。

      2.2 加密

      作为保障信息传输安全的核心技术之一的数据加密,能够大大保障数据信息的安全。常见的加密算法有三类:(1)对称加密,常见算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES;(2)非对称加密,常见算法有RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用);(3)Hash算法,常见算法有MD2、MD4、MD5、HAVAL、SHA 、CRC。

      在密码机制中,已知一个密钥很容易推出另一个密钥。在数据信息传输的过程中,可以根据相应的加密密钥和加密数据信息,然后根据解密密钥得出相应的数据信息。密码机制又分为对称密码体制、非对称密码体制等,密码体制的多样化保证了被加密信息的安全性。

      2.3 存取控制

      为了确保只有之前定义好操作权限的用户有资格访问数据库并且读取数据库内的信息。防止并杜绝非授权访问,以防被没有权限的外部用户读取到数据库信息,需要用到存取控制技术。通常存取控制机制分为两部分:(1)用户权限需定义:系统必须提供恰当的语言定义用户权限,定义经过编译储存在数据字典中,同时用户权限也在数据字典中做记录;(2)合法权限检查:根据安全规则,用户发出存取数据库的请求后,若用户的操作请求超出定义权限将被系统拒绝继续执行操作。

      2.4 其他技术措施

      数据信息是计算机病毒横行的重灾区,更是我们保密的重点。计算机一旦侵入系统,我们存储在计算机内的数据就有可能被篡改、复制、盗取。而我们计算机的外部设备包括U盘、移动设备、光盘等也可能被计算机病毒感染,被感染的外部设备如果被用到其他计算机,则可能继续传播到下一台计算机,以此类推,整个网络都会瘫痪。

      通常有几个方法来?;ば畔⒉槐恍孤叮嚎梢酝ü沧暗谌讲寮?,如奇虎360、金山毒霸等杀毒软件,确保信息时刻处于?;ぶ?;通常电脑后台有许多未关闭的端口,关掉多余的端口有利于电脑资源的合理利用;电脑被入侵的原因很可能是由于IE安全关中的ACTIVEX没有关闭,所以需要切断网站入侵的端口。计算机外部设备对外进行辐射,频率在10MHz~1000Hz范围内的电磁波能被监听设备接收并解读,因此对设备进行特殊处理也是增强保密性的重要举措。

      3 数据信息安全保密技术

      3.1 数字签名技术

      数字签名。顾名思义,就是在发送信息时,信息发送者产生数字串,接收方来判断信息发送者身份的真实性。数字串只能由信息的发送者产生并且独一无二。假如计算机网络通信中,出现了一些假冒、伪造、篡改的数据信息,就会对数据信息中涉及的所有事物造成严重影响,对此就要采取相应的技术?;ご胧?。

      数字签名技术主要是接收方通过核实数据信息的接收方身份,辨别数据签署人的身份,在交换数据信息协议的过程中,接收方能够对发送方的数据信息进行鉴别,并且不能够出现否认这一发送信息的行为。

      3.2 接入控制技术

      为了?;ず檬菪畔?,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。

      3.3 跟踪审计技术

      操作系统、数据库管理系统、网络管理系统提供了一种审计??榈墓δ芑蚱渌懦绦?,能够建立日志记录,该记录按时间的顺序进行检查和审查,实时监控每个事件的环境和活动,对产生的意外情况进行报警或分析统计,这是一种通过事后追查,保证系统安全的技术手段  ,这就称为跟踪审计技术。这种技术的实施能够加强对数据库信息的安全限制,有效防止再次出现病毒入侵的隐患,提高了数据信息的安全性。

      3.4 防火墙技术

      防火墙是内部网和外部网之间的一道?;て琳?。它是由一种计算机硬件和软件共同结合而成,它在Internet与Intranet之间建立起一个安全网关,从而?;つ诓客馐芊欠ㄓ没У那秩?。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:(1)扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;(2)防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁,主要应该封闭的端口有:TCP 135、139、445、593、1025 端口; UDP 135、137、138、445 端口,一些流行病毒的端口TCP 2745、3127、6129 端口和远程服务访问端口3389。

     ?。?)它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。

      4结束语

      信息安全保密技术需要不断地发展和完善,随着科学技术的不断进步,计算机网络安全得到了很大提高,数据信息的保密无论何时都是重要的课题,因此需要保密技术的不断改进、不断提高安全性。

    相关推荐
  • 2月各地领导答复网民留言1.3万项 四川回复量第二 2019-05-22
  • 人民网评:奏响新时代的“长江之歌” 2019-05-20
  • 2018首届“中新广州知识城杯”绘画摄影作文大賽·奥一网 2019-05-10
  • 澳洲老外侃麻将火锅新年夜 2019-05-10
  • 世界杯带火巴西家居产业 2019-05-06
  • 白玉兰奖何冰获最佳男主角奖 马伊琍获最佳女主角奖 2019-05-06
  • 【理上网来·喜迎十九大】全面从严治党离不开干部队伍建设 2019-05-05
  • 用双脚书写无悔的人生 2019-05-04
  • 我们的国际主义义务就是让那受苦受难的中东人去欧洲过上幸福,美好的生活。到中国来,又不自由,又不民主,茶叶蛋都吃不上,来干嘛泥? 2019-05-04
  • 广州市白云区:“六公开”打造村社阳光换届 2019-05-03
  • 海军首次举行水雷战竞赛性考核 2019-05-02
  • 河北行唐警方悬赏3万通缉故意杀人嫌疑人 2019-04-30
  • OPPO宣布新人事任命:副总裁吴强全面负责海外市场 2019-04-29
  • 财政部就“财税改革和财政工作”答问 2019-04-29
  • 【学习时刻】全国人大代表王巍:青年教育人人重视,红色基因代代传承 2019-04-22