基于网络空间安全的计算机信息管理、MD5加密技术在信息管理系统中的应用
发布日期:2021-05-07 16:02:46 浏览次数:14 分类:精选文章

本文共 2024 字,大约阅读时间需要 6 分钟。

之前接触过一点网络空间安全相关的东西,做了一些笔记,简单分享一下。

笔记一基于网络空间安全的计算机信息管理

一、网络空间安全防火墙技术

针对网络黑客攻击问题,防火墙技术的应用可以起到很好的防护和阻隔作用,在计算机网络空间安全防护中,常用的防火墙有:1)包过滤防火墙;2)代理防火墙;3)地址转换防火墙。防火墙技术的有效应用在很大程度上,可以防止外部因素的入侵,降低其对数据和信息安全的威胁,同时可以防止网络黑客的攻击防火墙技术用于保证网络各模块的安全,广泛应用于通过设置访问权限来保证 intranet 系统的安全可靠运行 。

 

二、网络空间安全访问控制技术

从原理上讲,接入控制技术的应用可以保证特定环境下网络资源的安全,在实际应用中,接入控制技术的引入通过限制网络进入者的时间和内容发挥了重要作用将其应用与身份认证技术相结合,可以扩大网络空间安全防护的范围,当网络空间安全出现异常情况时,通过系统提醒功能,用户可以及时加强警惕,避免黑客攻击大大提高了抵御计算机网络空间安全风险的能力 [3]。

 

三、网络空间安全网络陷阱技术

在网络空间安全防护方面,除了人们比较熟悉的防火墙技术和访问机制外,网络陷阱技术也得到了广泛的应用,基于网络的开放性,利用特殊资源,设置网络陷阱,有效地控制了相应范围内的非法入侵者避免黑客或病毒的攻击。目前,在网络空间安全中,蜜罐系统主要用来模拟网络的脆弱性和操作系统的运行,从而干扰入侵者的视线,实现对计算机网络空间安全的保护。从应用效果来看,依赖于采用网络陷阱技术,可以防止网络系统受到各种破坏,控制入侵者进入网络,把用户放在主要位置,及时发现和消除网络空间安全隐患,为网络空间安全运行提供有力保障。

 

四、计算机信息管理技术在网络空间安全中的应用原理

1、 网络空间安全科学原理

随着科学技术的不断进步,未来越来越多的计算机信息技术将用于网络空间安全防护,在实际应用的选择中,相关人员应明确该技术的优缺点,从原理框架入手,做一个做好网络空间安全工作的梳理,完善计算机信息管理技术的应用渠道,合理选择应用手段[4]。始终坚持科学的原则,从技术应用过程和模式入手,做好综合分析和测量,建立完善的技术体系。

2、网络空间安全的安全意识

在网络空间安全中,利用网络陷阱技术或防火墙技术可以起到预防和防范安全风险的作用,但单纯依靠技术很难实现对网络空间安全的全面保护还要强化网络用户的安全意识,提高其计算机信息管理技术的应用能力,做好网络空间安全防护工作。

注:参考文献:许 燕 . 基于网络空间安全的计算机信息管理 [J]. 月刊,2019(11)213

 

 

笔记二MD5加密技术在信息管理系统中的应用

一、单向散列(Hash)函数是现代密码学的核心,最常见的散列算法有MD5、SHA、和Snefru,MD5是当今非常流行的优秀的典型Hash加密技术。在用户登录输入密码的时候,系统就自动把用户输入的密码计算成为MD5值,然后再去与保存在系统文件中的MD5值进行比较,最后确定用户输入的密码是否正确。

 

二、数据的存储和传输阶段都要注意安全性问题,在系统应用时数据库,单向加密,加密后无法解密,忘记密码需要重新注册,系统注册登录

 

三、MD5加密算法是一种免费的加密算法,它不但能对信息管理系统加密还广泛的应用于计算机,数据安全传输,数字签名认证等安全领域。例如朱斌的论文中就以网络数据库为背景,分析和研究了MD5加密技术。何丰和田文艳的论文都是研究MD5加密技术的,一个是对用户登录系统加密,另一个则是对ASP网站用户账号的加密。由于MD5加密技术是单向加密,并且容易使用,性能好,密码不易破解和泄露,所以具有很高的安全性。

需要研究各种加密算法的比较,加密原理数学计算没有看懂

 

四、它在MD4的基础上增加了"安全-带子"(safety-belts)的概念。

 

五、MD5算法具有以下特点:

1. 压缩性 

任意长度的数据,计算出的MD5值长度都是固定的。

2. 容易计算 

从原数据计算出MD5值非常容易。 

3. 抗修改性 

对原数据进行任何改动,即使只修改1个字节,但所得到的)ID5值都有非常大区别。

4.弱抗碰撞

已知原数据和其MD5值,想找到一个具有相同MD5 值的数据是很困难的。

5.强抗碰撞

想找到两个不同的数据,使它们具有相同的MD5 值,是很困难的。

六、MD5加密算法的安全性

可以看出,MD5 是非常复杂的。Rivest为了让MD5不会对两个不同的消息产生出相同的消息摘要,于是想让MD5算法变得更加复杂,更加随机。MD5的一个属性是,消息摘要中的每一. 位是输入中的每一位的某个函数。 使用MD5时,两个消息产生相同的消息摘要概率为226次操作的数量级。如果给出一个消息摘要,要求出它的原消息,则需要多达2128次的操作。

注:本文参考MD5加密技术本科毕业论文《MD5加密技术在信息管理系统中的应用》

上一篇:网络安全态势感知研究综述、MD5C#实现
下一篇:简单对比四台电脑对相同模型的训练速度

发表评论

最新留言

能坚持,总会有不一样的收获!
[***.219.124.196]2025年04月12日 14时39分00秒