计算机信息技术数据的安全漏洞及加密技术

2021-09-10 17:20朴春宏冷如意
科技研究 2021年11期
关键词:安全漏洞计算机信息技术

朴春宏 冷如意

摘要:随着互联网+时代的到来,计算机信息技术发展迅猛。由于其独特的优势,计算机逐渐成为人们日常生活中不可或缺的一部分。这极大地加速了计算机行业的发展,但其开放性给信息技术数据带来了一定的安全漏洞,因此需要改进加密技术以确保安全。基于此,本文首先分析了计算机信息技术数据的安全漏洞,随后从四个方面分析了相关加密技术,以此来供相关人士交流参考。

关键词:计算机;信息技术;安全漏洞

引言:

在知识和技术不断创新的背景下,现代信息技术发展迅速。互联网+时代的到来,不仅为社会经济发展注入了新的活力,也为改革、发展、创新做出了贡献,提供良好的环境。但是,伴随而来的信息安全问题,也在一定程度上阻碍了计算机信息技术的普及,需要进行必要的加密处理以保证计算机信息数据的安全。

一、计算机信息技术数据中的安全问题

(一)计算机病毒

计算机病毒是目前计算机信息技术数据中最常见的安全问题。1983年11月由美国学者Cohen首次提出。这主要是因为犯罪分子在计算机程序中注入破坏性代码,影响计算机的正常使用。生物病毒。它们具有扩散性、隐蔽性、感染性、潜伏性、刺激性和破坏性。它传播迅速,可以附加到各种类型的文件。当用户将文件复制给其他用户时,计算机病毒通常会伴随文件传染给其他用户。虽然诸如360杀毒软件、百度杀毒软件、腾讯电脑管家等高级杀毒软件有很多,但仍不能从根本上解决问题,导致电脑数据被盗、被篡改,造成严重的经济损失[1]。

(二)程序漏洞

计算机程序漏洞是硬件、软件和协议或系统安全策略的特定实现中的缺陷,它允许犯罪分子未经授权访问或破坏系统。创建和应用计算机数据需要某些程序。随着更新速度的加快,应用程序越来越快,很多人不了解程序的内部工作原理,或者如果没有引起足够的重视,程序漏洞和安全风险经常出现[2]。

(三)用户缺乏安全意识

用户安全意识的缺乏是计算机安全问题最关键的方面。许多用户对计算机信息和数据保护的认识还停留在安装杀毒软件上。现在有一个普遍现象,大多数用户登录密码过于简单,设置了数据不合理的访问权限,登录系统无需认证。此类行为可能导致计算机信息和数据的丢失或泄露[3]。

二、计算机信息技术数据加密技术

(一)信息数据存储加密

信息数据存储加密主要包括密文存储和信息数据存储控制。计算机相关数据的加密主要是为了防止丢失敏感信息。控制信息和数据的存储主要是为了验证用户的身份和他们的反犯罪权利。一种确保数据和信息的安全性并允许计算机正常登录和运行的组合。另一种密文处理方式是设置加密模块,根据实际情况选择相应的加密方式来实现加密处理。存储数据的信息和数据安全,以维护计算机信息安全。

(二)信息数据传输加密技术

计算机信息数据在传输过程中很容易被黑客入侵,因此为了防止这种现象的发生,不仅要注意信息数据的存储和加密,还要注意信息数据在传输过程中的安全性。信息数据传输加密技术是一种动态加密技术,主要根据信息传输路径的特点选择合适的加密技术,以保证信息和数据的顺利、安全传输。线路加密技术和端到端加密是目前信息数据传输常用的加密技术。线路加密技术主要是根据不同线路的特点,选择合适的加密技术进行处理。加密技术主要用于信息,发送方经过加密,用户无法直接读取信息,必须通过对加密数据进行解密来获取信息。这样,即使数据在传输过程中被他人窃取,也只是乱码,没有经济损失,提高了数据信息安全[4]。

(三)密钥管理加密技术

在计算机信息技术数据加密过程中,密钥管理加密技术优于其他技术,可以实现信息加密和全管理操作,广泛覆盖密钥生成、销毁、存储的各个环节。有效提高信息数据的安全性。密钥管理加密技术主要是信息传输源头的加密技术,在传输过程中需要两个加密密钥通过加密算法对密文进行解密,在传输端需要进行数据验证、身份验证和数字签名。同时。显着的好处是可以有效防止数据和信息被盗,保证信息和数据的准确性,消除安全漏洞。

(四)消息摘要:和完整性认证技术

消息摘要:和完整性认证技术还可以有效防止数据丢失,并对计算机数据实施加密技术。消息摘要:技术主要由发送方使用包括数据信息的标识和准确性在内的密钥对消息进行加密。消息接收方收到消息后,通过其解密技术向发送方发送确认和确认。数据信息完整性认证是数据加密技术的一种形式,其中密钥认证对象包括信息、身份、密码和密钥。为了有效地满足数据的保密性和安全性要求,系统通常会结合一套程序来验证对象输入的属性值。如果满足,则转发请求,否则转发请求。直接拒绝,以确保数据信息安全。相反,消息摘要:技术可以通过单向散列加密应用于消息,以进行一对一的信息传输。发件人可以通过使用他们的私钥进行摘要:加密来确保信息安全。解密技术用于识别和验证发送方,通过对比分析,可以及时判断信息数据在传输过程中是否发生变化,保证数据信息的安全性和完整性。通过对比分析,信息数据在传输过程中是安全完整的,完整性认证技术主要对信息、身份、密码、密钥等对象进行认证。计算机系统预先设置相应的程序来检查数据的特性。如果验证一致则通过,如果验证失败则拒绝,以保证数据信息的安全。

三、结束語

尽管计算机是当今的热门行业,但计算机信息技术仍然存在许多安全漏洞。家庭在为计算机保护信息和数据安全实施加密技术的同时,培养安全意识,安装杀毒软件,进行病毒检测,定期清理数据,防止木马入侵,应防患于未然,促进计算机行业的健康发展。因此当前也急需要建立起一个高效完善安全的信息安全保障体系,确保我国网络空间的安全,为促进我国国防事业建设以及计算机技术的发展做出贡献,打好基础。

参考文献:

[1]范焱,杜燕,谢海鹏.计算机信息技术数据的安全漏洞及加密技术探讨[J].科学与信息化,2019,000(003):57-57.

[2]丁倩,张娴静.计算机信息技术数据的安全漏洞及加密技术研究[J].赤峰学院学报(自然科学版),2019,v.35;No. 297 (05):49-51.

[3]梅凯彬.计算机信息技术数据的安全漏洞与加密技术[J].造纸装备及材料,2020,v.49;No.185(02):95-96.

猜你喜欢
安全漏洞计算机信息技术
幼儿园教学活动中信息技术的应用思考
巧学信息技术课程
浅谈初中信息技术项目式学习教改实践
刍议计算机软件中的安全漏洞检测技术
巧用“信息技术”,提高课堂效率
中国计算机报202007、08合刊
中国计算机报2019年48、49期合刊
智能设备安全漏洞知多少
中国古代的“计算机”
计算机软件安全漏洞检测技术