好学IT学院:IT信息技术分享交流平台
标签:安全  来源:互联网  作者:本站整理  发布时间:2006-09-01  ★★★加入收藏〗〖手机版
摘要:进入信息和网络化的时代以来,计算机正在我们的工作和生活中扮演着日益重要的角色。越来越多的用户通过计算机来获取信息、处理信息,同时将自己最重要的信息以数据文件的形式保存在计算机中。有人形容网络好比是一片最自由的天地,在这里你可以尽情发挥自己的想象力,打造一片完全…

2、设置光盘密码

我们还能通过对光盘设置个性化的密码,来拒绝其他人的非法访问。在设置个性化密码时,可以先将需要保护的镜像文件打开,再按上面方法,将一些重要的文件或文件夹隐藏起来,然后再依次单击“文件”/“光盘密码”命令,在随后弹出的图2界面中,就可以设置密码了。

光盘加密大师为你提供了三种密码形式,要是选中日期形式的话,你必须输入合法的日期作为访问光盘的密码,以后光盘启动后,将自动在后台验证电脑日期,只有日期正确时,才能访问到光盘中的内容。要是选中密码形式的话,你可以单击“下一步”按钮,在弹出的界面中,输入两次密码,最后单击“完成”按钮,就能完成光盘加密了,以后需要输入设置的密码,才能访问光盘;要是选用按键作为密码的话,光盘一旦启动,将自动检测键盘上的按键,要是正确的话,就能访问光盘了。

此外,为了保证光盘中的数据,绝对安全,笔者建议你选中“即使密码正确,也禁止复制光盘”选项,这样的话,可以有效地防止朋友或者你信任的人,私下将你的数据据为己有。一旦密码验证后,你还能在这里指定光盘访问的权限,例如是直接打开光盘浏览器,来浏览整个光盘,还是只能访问光盘中的指定目录等。完成上面的设置后,按屏幕提示,逐步完成下面的任务,最后你将会看到提示界面,这就表明你已经为光盘成功加密。

3、“变脸”藏文件

除了通过上面的方法,来直接加密光盘外,我们还能将需要保护的文件变为超大文件,或者将重要的文件夹,转换为文件,这样也能达到间接加密隐藏的目的。在需要将某个文件,“乔装改扮” 为超大文件时,可以用鼠标右键单击需要隐藏的文件,执行右键菜单中的“变为超大文件”命令,这样指定文件的“身材”会扩大为2GB大小,如此容量,是普通的应用程序无法打开的,这样就很自然地实现了隐藏文件的目的。此外,你要是执行“目录变为文件”命令的话,可以将目录“变脸”为文件,这样访问者也就无法访问到指定目录中的内容了。要是想恢复访问文件或目录的话,可以执行“变为正常大小”或“文件变为目录”。

都设置好之后,就可以将加密好的映像文件直接进行保存或者刻录,这样一张加密光盘就算完全做好了;当然,为保证加密成功,你最好在刻录之前,用专业的虚拟光驱工作,来测试一下光盘密码,设置得是否成功。这种光盘的加密方法是不是很简单、实用啊!

三、加密技术在网络商务上的应用

加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,下面就分别简叙。

1、在电子商务方面的应用

电子商务(E-business)要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。

许多人都知道NETSCAPE公司是Internet商业中领先技术的提供者,该公司提供了一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(Secure Sockets Layer,SSL)。

也许很多人知道Socket,它是一个编程界面,并不提供任何安全措施,而SSL不但提供编程界面,而且向上提供一种安全的服务,SSL3.0现在已经应用到了服务器和浏览器上,SSL2.0则只能应用于服务器端。

2、在VPN方面的应用

VPN,英文全称是Virtual Private Network,中文名称一般称为虚拟专用网或虚拟私有网。它指的是以公用开放的网络(如Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络(Private Network)性能的网络服务技术。VPN加密机是基于VPN技术而实现的一种网络安全设备。它利用VPN技术,来实现数据的加密和解密,保证数据在公网上传输的安全。

运用了VPN加密机,虽然数据还是通过公网传输,但由于VPN加密机的作用,使总部和分支机构之间建立了一条私有的隧道,组成了一个虚拟的私有网,所有数据通过这个虚拟私有网传输,保护数据不受外界的攻击。在实际应用中VPN加密机,能解决以下的问题:

(1)数据源身份认证:证实数据报文是所声称的发送者发出的。

(2)保证数据完整性:证实数据报文的内容在传输过程中没有被修改过,无论是被故意改动还是发生了随机的传输错误。

(3) 数据保密:隐藏明文的消息。

(4)重放攻击保护:保证攻击者不能截取数据报文,且稍后某个时间再发放数据报文,且不会被检测到。

成功网络广告设计的8项原则
  现在乃至将来都是一个过剩的消费时代。在一个相对富裕的社会里,消费者的消费目的,不只是为了需要而消费,更多地是为消费而消费,为感觉而…
  • 好学触屏公众号虎力全开、杨帆起航!
  • 好学考试H5触屏版开放内测