第一论文网免费提供计算机毕业论文范文,计算机毕业论文格式模板下载

密码学下的计算机安全防护技术应用

  • 投稿
  • 更新时间2021-01-15
  • 阅读量530次
  • 评分0

摘要:有些企业只看到计算机的优势,却忽略了计算机潜藏的安全隐患。随着计算机的应用越来越广泛,与之相关的安全防护技术,逐渐成为用户关注的内容,也成为众多企业安全管理中的一部分。本文主要围绕对计算机进行加密保护的重要性、计算机网络信息安全中的典型问题、基于密码学的计算机安全防护技术应用几个方面展开论述,希望从密码学视角深入探究新时期的计算机安全防护技术,进一步提升计算机的安全防护等级,让用户和企业都能在安全环境中放心使用计算机。


关键词:密码学;计算机;安全防护;技术应用


引言


近年来,计算机已广泛应用在很多行业,对于个人来说,计算机带来的安全隐患可能会导致重要信息泄露;对于企业来说,计算机带来的安全隐患则更加引人关注。在实际情况中,计算机带来的安全隐患,不仅会导致企业信息遗失、泄露,还有可能造成企业经济损失、形象损失,影响企业的健康发展。基于密码学视角探究计算机安全防护技术,已经成为新时代企业安全管理中的重要内容。


1对计算机进行加密保护的重要性


对计算机进行加密保护,已经不是新操作。尤其对于企业来说,给计算机加密,已经成为企业安全管理中的常规操作内容。计算机加密主要指用户个人或者企业为计算机设置特定的密码,密码类型多种多样,设置形式也多种多样,旨在加强计算机安全防护[1]。随着互联网的不断发展,信息的传播、获取渠道越来越多元化。在这种背景下,提升计算机安全防护等级显得更加重要。具体来说,对计算机进行加密保护的重要性主要体现在以下几个方面。第一,避免他人恶意篡改、泄露重要的信息。通过加密技术,可以为计算机以及信息设置访问权限。这样一来,不仅可以限制特殊信息的公开范围,还可以避免他人恶意篡改、泄露重要的信息[2]。第二,避免恶意攻击。通过加密技术,可以有效提升计算机安全防护等级。比如,在面对黑客恶意攻击计算机系统时,利用加密技术可以抵御这种攻击风险,保证计算机系统能够正常运行[3]。第三,抵御病毒入侵。一旦遭遇病毒入侵,加密技术可以将病毒阻挡在外,保护计算机系统免受攻击,并保护用户信息不被破坏[4]。


2计算机网络信息安全中的典型问题


2.1越权访问


计算机网络信息安全中存在的典型问题之一,就是“越权访问”。具体来说,一方面,在使用计算机时,有些工作人员不注重保护企业的隐私信息,即使在同一家企业,不同部门、不同工作人员之间也会有明确的权责划分。如果每个工作人员都可以随意访问他人的计算机,就属于越权访问,容易造成部门之间不和谐,也容易导致员工与员工之间的恶意竞争。另一方面,在使用计算机时,有些工作人员不注重保护企业重要信息。企业经常接待来来往往的客户,人员流动性比较大。如果工作人员随意离开工位,又没有给计算机加密,有些客户可能会越权访问企业的机密内容,进而会影响企业的战略布局。


2.2黑客攻击


在计算机安全防护工作中,抵御黑客攻击是重要的内容。一般情况下,可以称之为黑客的个人或者组织,往往具备高超的计算机水平。黑客带来的影响主要体现在两方面。第一,在互联网上,用户接入网络后都会有属于自己的IP地址,这个IP地址相当于用户的身份证。有些黑客会采用技术性手法入侵他人的IP地址,实施破坏性行为,扰乱正常的网络秩序。第二,由于黑客掌握比较高超的计算机技术,在扰乱网络秩序之后,相关工作人员很难追踪黑客痕迹,不利于企业维权,也不利于企业预防黑客攻击。


2.3病毒入侵


计算机病毒是一种会破坏计算机数据的程序,感染计算机后就能够窃取用户的个人信息,严重时甚至还会破坏计算机的硬件。具体来说,病毒入侵的危害主要体现在两个方面。一方面,计算机病毒具有很强的潜伏性、破坏性、寄生性,一旦计算机遭遇病毒攻击,很难彻底清除病毒。而且,编写这个病毒的人员也未必可以准确预测病毒的发展态势。另一方面,计算机病毒的传播路径非常广泛,除了通过数据包、程序、软件、网页等途径进行传播,还可以通过优盘、光盘、网盘等途径进行传播。这些多样化的传播路径,无疑加大了工作人员防护计算机病毒的难度。


3基于密码学的计算机安全防护技术应用


3.1设置访问密码


基于密码学的计算机安全防护技术,可以有效解决“越权访问”带来的问题。具体来说,一方面,在使用计算机时,工作人员要注重保护企业的隐私信息。企业可以成立专门的“计算机安全防护技术小组”,为各个部门的计算机加密,加密形式可以是动态密码,也可以是静态密码、人脸识别,目的是限制各个部门的计算机访问权限。与此同时,企业还要对每个部门的计算机防护密码进行统计、备案,以防在突发情况下难以快速调取跨部门的信息。另一方面,在使用计算机时,工作人员要注重保护企业的重要信息。比如,当工作人员离开工位时,要及时设置“锁屏密码”,避免闲杂人员和竞争对手恶意窃取企业的机密内容。


3.2链路数据加密技术


面对黑客攻击时,企业可以使用链路数据加密技术进行防御。链路数据加密技术不仅可以对计算机的相关数据进行划分,还可以对数据传输路径、区域信息进行加密。这样一来,即使黑客攻击计算机系统,也无法快速破解计算机内部的信息。而且,链路数据加密技术还可以补充数据信息、改变信息长度,会对黑客造成一定的干扰。比如,黑客在攻击计算机系统时,如果想要窃取重要的信息,就会受到链路数据加密技术的干扰,难以判断到底哪些信息才是关键信息。目前,链路数据加密技术已广泛应用于企业计算机安全防护工作中。


3.3数据签名信息认证技术


为了更好地抵御计算机病毒入侵,相关工作人员可以采用数据签名信息认证技术。目前,数据签名信息认证技术主要有两种形式:第一种是口令认证,第二种是数字认证。口令认证比较简单,所需成本也比较低。数字认证则要建立在加密信息的基础上才能完成认证。计算机病毒入侵往往需要一个载体,这个载体可能是数据包、程序、软件、网页等,也可能是优盘、光盘、网盘等。通过采用数据签名信息认证技术,可以对这些载体进行认证识别,判断其是否携带病毒,从而降低病毒入侵的风险。


4结语


在实际情况中,有些企业虽然已经采用加密技术,但保密情况并不理想。究其原因,与工作人员的安全意识有很大的关系。比如,有些工作人员如果不小心将密码告诉他人,便会导致加密技术形同虚设。由此可见,如果工作人员的安全意识薄弱,很难真正发挥加密技术的作用。


参考文献


[1]孙振宝.浅谈计算机网络安全问题与防范措施[J].电脑迷,2017(12):4.


[2]王松波.计算机网络安全问题及其对策探讨[J].电子技术与软件工程,2017(7):217.


[3]陈思诚.计算机网络安全问题及其解决方案[J].电子技术与软件工程,2018(1):213-214.


[4]徐健.关于计算机网络信息安全及其防护对策的探析[J].中小企业管理与科技(下旬刊),2018(5):166-167.


作者:刘玉菊 单位:丽江师范高等专科学校


在线客服