范文无忧网面试笔试简历简介

信息安全关键技术论文

05月01日 编辑 fanwen51.com

[计算机图像修复技术论文]计算机图像修复技术论文【1】 摘 要:随着科学技术的不断发展,当今的时代已经是一个网络的时代,而这一时代最为基本的工具就是计算机,计算机的使用已经遍及了人们的学习和生活当...+阅读

信息安全关键技术论文

摘要:随着信息技术的普及,信息的价值越来越高,伴随而来的是信息所面临的安全威胁也越来越严重,如何使用必要的信息安全防护技术保障信息安全是当前信息安全领域需要关注的热点问题。

关键词:信息技术 信息安全

当前时代已经步入信息时代,各种信息进行传输时都需要利用公共信道,信息的存储也逐渐由纸质媒介向数字媒介发生转变,随着经济社会的发展,信息已经被赋予了大量的附加价值,若出现信息被盗或被恶意修改则非常容易为信息所有者带来严重的损失,如何保护信息的安全已经成为当前信息存储和传输所需要关注的重点问题之一。

保护信息安全应该从信息存储设备安全、信息内容安全、信息行为安全等多个方面进行综合讨论。其中,信息所使用的传播和存储硬件媒介以及信息内容的访问载体操作系统的安全是保障信息安全的基础,而加密技术、保护通信技术等是信息安全的关键技术。

1 加密技术

鉴于数字信息已经成为信息存储和传播的主要方式,因而有必要对数字信息进行加密处理,经过加密的数据即便被非法获得也很难还原出真实的数据。常用的加密技术有对称加密技术、公钥加密技术、混沌加密技术等。

1.1 对称加密技术

对称加密技术采用单钥密码体制,也就是其用于对数据进行加密和解密的密钥相同。其优点在于加密速度快,易于实现,适合短距离用户间少量数据传输,一旦用户过多且用户分布过于扩散,则很容易在数据传输过程中被破解不利于保护数据的安全。典型对称加密算法有DES算法及其改进算法等。

1.2 公钥加密技术

该技术的加密密钥和解密密钥不同,公钥是开放的、可获取的,但是获取了公钥不代表获取了加密数据的真实报文,还需要用户端持有的私钥才能够实现数据的解密。该算法适应网络数据传输的开放性要求,但是可以获得相较于对称加密技术更安全的信息保护效果。

实际应用中,人们常常将对称加密技术和公钥加密技术进行结合使用来提高信息的安全性能。对称加密算法主要用来对大数据进行加密,公钥加密算法则主要用来对传递密钥等进行加密,这种加密方式可以有效提高加密效率,简化用户对密钥的管理。经典的公钥加密算法有SRA算法、Diffie-Hellman密钥交换算法等。

1.3 混沌加密技术

该技术是一种基于混沌理论发展起来的新型加密算法。该算法将混沌系统具有的伪随机特性应用到加密算法中,使得加密数据和密钥难以被重构、分析和预测。混沌加密算法控制初始条件和加密参数对信息进行加密,由于其具有数据敏感性和遍历性故由该算法产生的密钥在密钥空间中类似于随机分布,即便被他人获取混沌系统方程也很难被破解。

2 身份认证与数字签名技术

对信息进行数字签名、对访问信息的用户进行身份认证可以对用户或者信息进行身份验证,确认该信息是否完整,用户是否有访问权限。对用户进行身份验证如用户凭用户名和密码进行数据访问可以有效对抗冒充、非法访问、重演等威胁。对消息进行数字签名可以保证信息的完整性,防止非法用户伪造、篡改原始信息等。

3 数字水印技术

数字水印技术是将密钥或者其他数据在不影响数字信息存储和访问方式的前提下写入到数字信息内部,当用户访问或者使用该信息时首先对数字水印进行校对,只有与数字水印中信息相符的用户才能够获得访问或者操作授权。在信息完整性保护方面,数字水印是否完整决定了数字信息的完整性与否。由于数字水印具有对信息进行隐藏性标识,同时不增加信息带宽等优点,故得到了广泛的应用。

4 反病毒技术

网络环境中,计算机病毒具有非常大的威胁性和破坏力,严重影响了信息的安全,因此在信息存储所使用的操作系统中安装反病毒软件,防止病毒对信息造成破坏也是信息安全防护的一项重要措施。反病毒技术主要包括预防病毒技术、检测病毒技术、消除病毒技术等。

其中,预防病毒技术是防病毒软件自身常驻在系统运行内存空间中,且其权限非常高,可以监视和判断与正常操作不相符的异常行为,并对该行为进行阻止;检测病毒技术则是根据病毒的特征进行文件扫描或者文件检测,将符合病毒特征的文件检测出来;消除病毒技术则是对已检测出的病毒文件进行删除,并尽可能回复原始信息,减少病毒所带来的损失。

5 防火墙技术

防火墙技术是对应于信息通信而言的。应用防火墙技术可以将通信网络划分为多个相对独立的子网络,不同网络之间进行数据通信时防火墙按照相应的通信规则对通信内容进行监控。应用防火墙技术可以指定特定用户或者特定信息通过防火墙进行数据通信,也可以限定特定用户或者特定信息不能够通过防火墙进行数据通信。

6 构建安全的体系结构

保护信息的安全,避免威胁信息安全的事件发生最重要的是建立和完善有效的安全管理体制来规范信息使用和用户访问行为,确保多种信息安全技术的有效运行,对当前信息环境进行评估并作出合理的决策。

7 结语

随着数字信息技术的发展,信息存储和传播方式的转变,用户和信息必然会面临越来越严峻的信息安全挑战,如何应用最新最有效的信息安全防护技术保障信息安全是今后很长一段时期内都要重点关注和研究的问题。

参考文献

[1]诸鸿文.网络及信息安全的关键技术[J].信息网络安全,2001(1).

[2]韩双霜,赵晨羽.浅析信息安全关键技术[J].科学咨询,2012(1).

[3]郭伟.省级电网互联网信息安全关键技术研究与应用[J].电力信息化,2012,10(6).

[4]蒋天发.INTRA关键技术及其信息安全新方案的研究[J].武汉理工大学学报(交通科学与工程版),2004,28(5).

延伸阅读:

计算机网络交换测试技术论文计算机网络交换测试技术论文 摘要:现在已经进入了信息时代,计算机网络技术具有非常重要的作用,本文在计算机网络发展的基础上,集合网络交换测试技术的重要性,从合理分配现有资源...

通信工程项目的网络计划技术论文通信工程项目的网络计划技术论文 【摘要】 现如今,随着科技的迅猛发展推动了我国通信产业的进步,随之而来的是用户对于通信网络更高的服务水平要求,使得电信行业出现了新的格局...

企业全面预算管理中的关键细节企业全面预算管理中的关键细节 摘要:俗语说:凡事预则立,不预则废。可见提前计划的重要性。 目前,全面预算管理已被我国大多数企业所认可并大力推广。 但是,在此过程中还是存在很...

写出超牛英文简历的关键技巧英文简历的书写(Creating a powerful resume):1.Before you start looking for a job,what should you do first?2.Job Search: Know what you want3.Important skills valued...

土木工程混凝土施工的技术论文土木工程混凝土施工技术论文【1】摘要:土木工程施工是一项复杂的系统工程,它涉及到现场工种多、专业多的交叉作业,现代土建工程以混凝土施工为主,本文结合多年的实际经验,就土木...

物联网信息安全技术论文摘要: 物联网在各个领域的推广应用也把原来的网络安全威胁扩大到物质世界,增加防范和管理难度,根据物联网的三个层次,分析物联网的安全特性,特别对感知层的安全问题进行分析,并对...

机床数控化改造技术论文机床数控化改造技术论文 【摘 要】本文针对我国现存大量传统机床、旧机床无法满足技术进步和产品革新要求的现状,结合笔者的学习与研究,详细探讨了机床数控化的技术改造,以供有...

建筑加固技术论文建筑加固技术论文 【摘要】文章分析了建筑加固防倾、防复倾技术。 【关键词】建筑;加固;技术 在人为影响中,主要由场地勘察,设计、施工、使用和维护管理等方面的不当所造成的...

数据挖掘技术论文开题报告毕业都是需要进行论文的写作,数据挖掘技术论文的开题报告怎么写?下面是小编整理的数据挖掘技术论文开题报告,欢迎阅读! 数据挖掘技术综述 数据挖掘(Data Mining)是一项较新的数据...

推荐阅读
图文推荐
栏目列表