有关数据信息安全保密技术探究

2017-04-27 16:23陈良刘松杨曙光
电子技术与软件工程 2016年15期
关键词:数字签名保密针对性

陈良++刘松++杨曙光

摘 要 在现实社会中,使用信息数据的地方无处不在,在用户终端上使用电子支付,信息安全问题逐渐的突显了出来。在信息传递过程中,将用户信息进行盗取以及信息犯罪的事件屡见不止,这种问题的出现直接导致了数据信息安全系数降低。想要将该问题进行改善,就应该对安全保密的技术进行针对性的完善。本文以数据信息安全保密技术进行分析和讨论。

【关键词】数据信息 安全保密技术

对于互联网的使用状况来说,网络的应用程度也变得更加的普遍,在全球范围内,信息化程度在未来的发展中将会有更加广阔的发展前景。随着数据信息安全的技术进行了进一步的完善和改进,在安全保密方面也进行了针对性的设计,将数据信息安全保密进行有效的完善,保证社会信息健康的有序发展,推动社会信息安全的持续进步。

1 数据信息安全保密技术的类型

针对数据信息安全保密技术的类型来说,可以进行以下几方面的分析:

1.1 数据信息密码设置

在数据信息的安全保密技术设计中,首先应该进行的就是密码的设置,在用户使用设备进行数据信息的输出时,可以使用口令作为数据信息安全的基本保障,为了数据信息的安全,应该重视使用者密码的设计,在一般的情况中,密码应该进行数字以及字符的有效组合,这样可以提升密码自身的安全性,降低破译率。在密码设置之后,应该及时的进行密码的更换,按照规定的时间进行更换密码的操作,这样可以有效的提升密码的安全程度,防止被破译后泄露信息的问题出现。在密码的设置过程中,应该对计算机的信息进行合理的分类,按照信息的重要程度不一致,进行密码的针对性设置,保证不同模块的信息都具有安全性能。

1.2 数据信息加密

想要对数据信息进行针对性的安全保护,就应该对数据信息进行加密的处理,这种处理方式可以有效的保障数据信息安全传输的核心内容,并且,可以尽可能的进行数据信息的安全提升。常见的加密算法有三类:第一类,对称加密,常见算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES;第二類,非对称加密,常见算法有RSA、ECC、Diffie-Hellman、El Gamal、DSA;第三种,Hash算法,常见算法有MD2、MD4、MD5、HAVAL、SHA、CRC。

在进行数据信息传播过程中,进行相关密码的设计,就可以保证加密的钥匙对应一个特定的加密文件,然后按照加密的密码进行文件内信息的解密,从而有效的得出相关的数据信息,这种加密技术之所以呈现多变性的状态,主要就是为了保证数据信息安全性的系数要求。

2 数据信息安全保密技术

针对数据信息安全保密技术来说,可以分成以下几方面进行分析:

2.1 数字签名技术

使用数字签名技术就是在数据信息传播的过程中,按照接收方的要求进行相关数字签名的设计,使接收方在接收的过程中可以有效的判断发送者的真实身份,这种数字签名技术就是由发送者对数据信息进行针对性设计的,这种设计的数字串是独一无二的。但假如在发送者传输信息的过程中,有一些盗取数字签名的软件进行针对性的植入,这样就会对数据信息产生不同程度的篡改,假冒以及仿造的问题产生,这些问题就会将数据信息的准确程度进行不同程度的影响,对于该类问题的出现,就应该进行针对性技术的完善。

数字签名技术在使用过程中呈单向性的状态,这种状态主要就是由接收方进行发送方身份的确定,并且进行传输相关数据的情况核实,在交换信息的过程中,接收方只能进行相关数据信息的核实以及发送方身份的鉴定,并不能将数据信息的收发行为进行阻止。

2.2 接入控制技术

使用接入控制技术就是能够为数据信息进行针对性接入的控制,在该过程中,使用相关的手段可以将不可信的,不安全的信息进行直接的阻截,并且,可以将各种危险的的信息进行安全技术的审核,保证网络资源的安全程度。这种接入控制技术,可以按照数据信息自身的状态进行接入点的查询以及连接,按照计算机数据传输黑名单的设置,将相关的信息进行针对性的接入,屏蔽掉所有可疑的设备状况,并在此过程中,还会有相关的数据负责人进行入侵数据信息的观察,设计,追踪以及记录,按照安全网络活动的要求进行相对性的拦截。在现有的网络信息使用过程中,接入控制的技术已经得到了比较全面的发展,接入控制的技术也比较的完善和成熟,在局域网的设计中,可以融合进接入控制的技术,以保证局域网的操作。

2.3 防火墙技术

在数据信息安全技术的分析中,最常见的就是防火墙技术的使用,这种技术就是将数据信息进行内部网络以及外部网络的阻隔,在它们二者之间进行安全保护屏障的设置。在防火墙技术的操作中,这是一种由计算机硬件以及软件装置共同进行完善的一种数据信息安全技术,在网络使用的模式中,在网络传输之间建立一种安全网关,这种网关的建立可以有效的保护计算机内部网受到非法用户入侵的危害。对于防火墙技术的优势来说,可以进行以下的分析,首先就是防火墙可以将数据信息进行内部网与外部网的有效分隔,这样就可以隔离掉一些危险的信息资源,防止计算机受到资源的泄露的状况;然后,防火墙的技术还可以有效的关闭后台的运用程序,让系统处在最佳的状态;最后,可以有效的对特殊网站的信息进行阻止,减少不良信息的传播。

3 结语

随着城市进程的不断加快,在数据信息安全保密技术的操作过程中,相关的技术运行也将变得更加的完善以及全面,这种数据信息的保密技术可以较大程度上对数据信息进行针对性的规划以及约束,保证我国今后在数据信息的传播过程有更加通畅的道路,也有更加有利的发展基础。

参考文献

[1]张明勇.有关数据信息安全保密技术探究[J].信息安全与技术,2015(05):6-7+10.

[2]李海滨.数据信息安全保密技术研究[J].河南科技,2014(17):7-8.

[3]杨通胜,徐芳萍.数据信息安全保密技术浅析[J].计算机与网络,2012(08):55-57.

[4]刘维琪.连续变量及离散变量混合型量子保密通信研究[D].西北大学,2014.

[5]刘佳音.涉密人员及载体的安全保密管理信息系统的设计与实现[D].长春:吉林大学,2014.

作者单位

北京索微科技有限公司 北京市 100085

猜你喜欢
数字签名保密针对性
多措并举筑牢安全保密防线
《信息安全与通信保密》征稿函
应时而著,为事而作——议论要有针对性
浅析计算机安全防护中数字签名技术的应用
学会“针对性”写作
有的放矢,始得鲜明——议论要有针对性
基于数字签名的QR码水印认证系统
论中国共产党的保密观
数字签名简述
基于数字签名和HSM的数据库篡改检测机制