大学论文

您当前的位置:学术堂 > 毕业论文 > 大学论文 >

密码学视角计算机网络信息安全典型问题及防护技术

来源:信息与电脑(理论版) 作者:刘玉菊
发布于:2021-04-16 共3112字

  摘要:有些企业只看到计算机的优势,却忽略了计算机潜藏的安全隐患。随着计算机的应用越来越广泛,与之相关的安全防护技术,逐渐成为用户关注的内容,也成为众多企业安全管理中的一部分。本文主要围绕对计算机进行加密保护的重要性、计算机网络信息安全中的典型问题、基于密码学的计算机安全防护技术应用几个方面展开论述,希望从密码学视角深入探究新时期的计算机安全防护技术,进一步提升计算机的安全防护等级,让用户和企业都能在安全环境中放心使用计算机。

  关键词:密码学; 计算机; 安全防护; 技术应用;

  Research on the Application of Computer Security Protection Technology Based on Cryptography

  LIU Yuju

  Lijiang Teachers College

  Abstract:Some enterprises only see the advantages of computers,but ignore the potential security risks of computers.With the application of computer more and more widely,the security technology related to it has gradually become the content of users’ attention,and also become a part of the safety management of many enterprises.This paper mainly discusses the importance of computer encryption protection,the typical problems in computer network information security,and the application of computer security protection technology based on cryptography.It is hoped to explore the computer security protection technology in the new era from the perspective of cryptography,and further improve the security protection level of computer,so that users and enterprises can be safe Use computers safely in the environment.

  0 引言

  近年来,计算机已广泛应用在很多行业,对于个人来说,计算机带来的安全隐患可能会导致重要信息泄露;对于企业来说,计算机带来的安全隐患则更加引人关注。在实际情况中,计算机带来的安全隐患,不仅会导致企业信息遗失、泄露,还有可能造成企业经济损失、形象损失,影响企业的健康发展。基于密码学视角探究计算机安全防护技术,已经成为新时代企业安全管理中的重要内容。

  1 对计算机进行加密保护的重要性

  对计算机进行加密保护,已经不是新操作。尤其对于企业来说,给计算机加密,已经成为企业安全管理中的常规操作内容。计算机加密主要指用户个人或者企业为计算机设置特定的密码,密码类型多种多样,设置形式也多种多样,旨在加强计算机安全防护[1]。随着互联网的不断发展,信息的传播、获取渠道越来越多元化。在这种背景下,提升计算机安全防护等级显得更加重要。具体来说,对计算机进行加密保护的重要性主要体现在以下几个方面。

  第一,避免他人恶意篡改、泄露重要的信息。通过加密技术,可以为计算机以及信息设置访问权限。这样一来,不仅可以限制特殊信息的公开范围,还可以避免他人恶意篡改、泄露重要的信息[2]。第二,避免恶意攻击。通过加密技术,可以有效提升计算机安全防护等级。比如,在面对黑客恶意攻击计算机系统时,利用加密技术可以抵御这种攻击风险,保证计算机系统能够正常运行[3]。第三,抵御病毒入侵。一旦遭遇病毒入侵,加密技术可以将病毒阻挡在外,保护计算机系统免受攻击,并保护用户信息不被破坏[4]。

  2 计算机网络信息安全中的典型问题

  2.1 越权访问

  计算机网络信息安全中存在的典型问题之一,就是“越权访问”。具体来说,一方面,在使用计算机时,有些工作人员不注重保护企业的隐私信息,即使在同一家企业,不同部门、不同工作人员之间也会有明确的权责划分。如果每个工作人员都可以随意访问他人的计算机,就属于越权访问,容易造成部门之间不和谐,也容易导致员工与员工之间的恶意竞争。另一方面,在使用计算机时,有些工作人员不注重保护企业重要信息。企业经常接待来来往往的客户,人员流动性比较大。如果工作人员随意离开工位,又没有给计算机加密,有些客户可能会越权访问企业的机密内容,进而会影响企业的战略布局。

  2.2 黑客攻击

  在计算机安全防护工作中,抵御黑客攻击是重要的内容。一般情况下,可以称之为黑客的个人或者组织,往往具备高超的计算机水平。黑客带来的影响主要体现在两方面。第一,在互联网上,用户接入网络后都会有属于自己的IP地址,这个IP地址相当于用户的身份证。有些黑客会采用技术性手法入侵他人的IP地址,实施破坏性行为,扰乱正常的网络秩序。第二,由于黑客掌握比较高超的计算机技术,在扰乱网络秩序之后,相关工作人员很难追踪黑客痕迹,不利于企业维权,也不利于企业预防黑客攻击。

  2.3 病毒入侵

  计算机病毒是一种会破坏计算机数据的程序,感染计算机后就能够窃取用户的个人信息,严重时甚至还会破坏计算机的硬件。具体来说,病毒入侵的危害主要体现在两个方面。一方面,计算机病毒具有很强的潜伏性、破坏性、寄生性,一旦计算机遭遇病毒攻击,很难彻底清除病毒。而且,编写这个病毒的人员也未必可以准确预测病毒的发展态势。另一方面,计算机病毒的传播路径非常广泛,除了通过数据包、程序、软件、网页等途径进行传播,还可以通过优盘、光盘、网盘等途径进行传播。这些多样化的传播路径,无疑加大了工作人员防护计算机病毒的难度。

  3 基于密码学的计算机安全防护技术应用

  3.1 设置访问密码

  基于密码学的计算机安全防护技术,可以有效解决“越权访问”带来的问题。具体来说,一方面,在使用计算机时,工作人员要注重保护企业的隐私信息。企业可以成立专门的“计算机安全防护技术小组”,为各个部门的计算机加密,加密形式可以是动态密码,也可以是静态密码、人脸识别,目的是限制各个部门的计算机访问权限。与此同时,企业还要对每个部门的计算机防护密码进行统计、备案,以防在突发情况下难以快速调取跨部门的信息。另一方面,在使用计算机时,工作人员要注重保护企业的重要信息。比如,当工作人员离开工位时,要及时设置“锁屏密码”,避免闲杂人员和竞争对手恶意窃取企业的机密内容。

  3.2 链路数据加密技术

  面对黑客攻击时,企业可以使用链路数据加密技术进行防御。链路数据加密技术不仅可以对计算机的相关数据进行划分,还可以对数据传输路径、区域信息进行加密。这样一来,即使黑客攻击计算机系统,也无法快速破解计算机内部的信息。而且,链路数据加密技术还可以补充数据信息、改变信息长度,会对黑客造成一定的干扰。比如,黑客在攻击计算机系统时,如果想要窃取重要的信息,就会受到链路数据加密技术的干扰,难以判断到底哪些信息才是关键信息。目前,链路数据加密技术已广泛应用于企业计算机安全防护工作中。

  3.3 数据签名信息认证技术

  为了更好地抵御计算机病毒入侵,相关工作人员可以采用数据签名信息认证技术。目前,数据签名信息认证技术主要有两种形式:第一种是口令认证,第二种是数字认证。口令认证比较简单,所需成本也比较低。数字认证则要建立在加密信息的基础上才能完成认证。计算机病毒入侵往往需要一个载体,这个载体可能是数据包、程序、软件、网页等,也可能是优盘、光盘、网盘等。通过采用数据签名信息认证技术,可以对这些载体进行认证识别,判断其是否携带病毒,从而降低病毒入侵的风险。

  4 结 语

  在实际情况中,有些企业虽然已经采用加密技术,但保密情况并不理想。究其原因,与工作人员的安全意识有很大的关系。比如,有些工作人员如果不小心将密码告诉他人,便会导致加密技术形同虚设。由此可见,如果工作人员的安全意识薄弱,很难真正发挥加密技术的作用。

  参考文献

  [1]孙振宝.浅谈计算机网络安全问题与防范措施[J].电脑迷,2017(12):4.

  [2]王松波.计算机网络安全问题及其对策探讨[J].电子技术与软件工程,2017(7):217.

  [3]陈思诚.计算机网络安全问题及其解决方案[J].电子技术与软件工程,2018(1):213-214.

  [4]徐健.关于计算机网络信息安全及其防护对策的探析[J].中小企业管理与科技(下旬刊),2018(5):166-167.

作者单位:丽江师范高等专科学校
原文出处:刘玉菊.基于密码学的计算机安全防护技术应用研究[J].信息与电脑(理论版),2020,32(22):204-205.
相关内容推荐
相关标签:密码学论文
返回:大学论文