当前所在位置: 首页 > 论文范文 > 正文

计算机信息安全与保密工作论文(第2页)

本文共计2554个字,预计阅读时长9分钟。【 字体:

论文指导服务

毕业论文网专业团队提供毕业设计、论文写作指导及相关咨询服务

论文指导 毕业设计 答辩咨询
微信号已复制到剪贴板

  2.2网络通信保密工作

  在计算机的数据传送时,需要做的保密工作就是要加强对个人信息、商业信息等重要信息的保密传送。信息的传送除了面临内在隐患,还面临各种外在威胁。所以在网络环境下的信息传送,需要借助相应的网络通信保密技术才能保证计算机信息的安全。现如今常用的保密技术有:数据传输的途中实施逐链加密技术,数据传输的首尾进行端端加密技术和混合方式加密。逐链加密是在OSI数据链路层完成数据的保密工作,因为该技术可以在输出传输的所有环节做好信息加密工作,确保各个环节的信息都有专门的密码,防止信息的外泄起到保密作用;端端加密是通过在数据的发送端进行数据加密,在数据接收端设置数据解密,数据都是以密文的形式存在于传输的途中,因此端端加密全部过程都发生于应用层,相对于前者工作量较少,只需要在数据发送端与接收端设置加密与解密,混合方式加密,逐链加密以及端端加密在保密工作中都存在一定的局限性,特殊情况下需要两种保密技术协同进行。比如对于数据传输信息较为繁琐或者信息稳定性不够,此时应该采取混合的加密技术,减少数据传输途中出现信息泄露的现象,确保信息传输的安全性及保密性。

3结语

  我们正处于网络交流日益频繁的时代,带给我们生活及工作上的高效与便捷,但同时很多病毒、骇客和高科技犯罪也随之产生,计算机信息安全在这样的网络环境中面临着诸多问题,我国应该加强对计算机信息安全保密技术的改革与创新,专门针对网络环境制定计算机信息相关的法律法规,用户也应该具备最基本的网络信息安全常识,共同创造一个优质的网络通信合法环境,保证我国网络环境中的和谐稳定。

参考文献

  [1]吴亚峰.新形势下计算机网络信息安全存在的威胁及对策研究[J].中国战略新兴产业,2018(32):92.

  [2]方鹏.“互联网+”环境下信息安全的挑战与机遇[J].网络安全技术与应用,2018(07):12+45.

  [3]武红涛.信息化时代背景下做好计算机信息安全保密工作的有效途径[J].中国新通信,2017,19(01):65.

  [4]李勇,敖邓予.网络技术在计算机网络信息安全中的应用研究[J].电脑迷,2018(07):26-27.

  [5]张菁.探究计算机信息安全保密技术的应用及优化路径[J].山东农业工程学院学报,2018,35(02):35-36

阅读全文