浅谈计算机网络中数据加密技术应用

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:BenBenBenBen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]目前,计算机网络以深度渗透到全球范围内的各种领域,其发达的信息传输技术在数据膨胀的当今社会倍受青睐。与此同时,计算机网络的安全问题也广泛的受到关注,因此,数据加密技术作为最主要的计算机网络安全维护手段以得到大力发展。它以其丰富的加密方法针对计算机网络遭受的安全问题进行了应对,进一步研究数据加密技术来配合飞速发展的互联网也具有了重大价值。
  [关键词]计算机网络;安全问题;数据加密
  中图分类号:TU344 文献标识码:A 文章编号:1009-914X(2017)23-0354-01
  1.计算机网络面临的主要安全问题
  计算机网络以其大容量、高速度极大地满足了用户对信息的接收和反馈, 用户能够任意的获取和传播数据信息。因此,也给计算机网络带来了安全隐患。一种是系统本身的缺陷或漏洞,这种漏洞会使信息在传输时出现问题。电脑操作系统本身具有的不稳定性会使病毒极易入侵,从而造成数据被窃取或破坏,最终使用户蒙受巨大损失;另外,网络管理系统的缺陷会使用户在将个人数据传输至互联网时被窃取,同样也危害用户财产安全。另一种是外来数据信息的攻击,这种隐患主要分为以下几类:①计算机病毒,网络病毒感染网络文件,文件病毒感染计算机中的文件,引导病毒感染硬盘系统;②非法入侵,越来越多地人通过违法的手段窃取或篡改破坏他人的数据; 还有其他的各种安全隐患,如系统的不稳定性、黑客的肆意破坏等。这些安全隐患威胁人类的正常生活,在浏览器网络钓鱼、网页木马使部分用户蒙受巨大损失,窃取他人账户、非法入侵登陆更是使用户不能随意的将数据存入网络。总之,由于计算机系统本身具有的缺陷和人类使用习惯或肆意破坏的原因,计算机网络遭受各种安全问题, 数据加密技术有效的解决了大多数问题。
  2.数据加密技术概述
  数据加密技术利用了密码学的技术,对数据进行替换或移位,使其成为没有意义的数据,特定人群接收到信息后再利用密码学技术进行解密获得原有信息。数据加密算法有以下四种:
  (1)置换表算法。这一算法是对数据进行移位,传输后,在对数据进行相应的参照表置换,最终获得原有信息。简单高速地同时具有被窃取、被识破的风险。
  (2)改进的置换表算法。这一算法增加了置换表数量,增强了数据置换随机性,从而加强了数据传输安全性。
  (3)循环移位。这一算法的置换方式为循环位移,巨大的计算量只能够在计算机完成,很难破译。
  (4)循环冗余校验算法。这一算法对数据进行16 或32 位校验其和的函数,传输过程中不易出错,因为一旦出错,函数即出错。这一算法应用广泛。
  常用的数据加密工具有以下几种:
  光盘加密工具操作简单快捷,安全性高;压缩包解压主流的有RAR、ZIP 良种。这些加密方式的密码极为重要,由密码带来的安全隐患还有待研究改进。
  3.数据加密技术的主要种类和特点
  数据加密通过加密密匙分为以下两种:
  (1)对称加密技术。信息发出端和信息接收端共用一个密匙,当密匙被泄露则信息被泄露。
  (2)非对称加密技术。信息发出端和信息接收端使用不同的密匙进行加密,密匙泄露的安全隐患被消除,安全性大大增加。其中RSA 算法还被广泛应用到身份认证、数字信息等数据交换领域。
  数据加密通过其加密目标分为以下几种:
  (1)链路加密技术。这一加密技术,在数据传输前对数据进行加密,在传输过程中,在不同的链路对数据进行不同的加密,通过多次加密最终传输至接收方,加密区域也不同,这样的加密方式大大提高了网络安全。加密程序和过程同样也加大了网络管理需求,会使网络变的性能低、可管理性差。
  (2)节点加密技术。这一加密技术在加密数据传输后,在中间节点对数据解密再加密。这样的加密过程较為透明,安全模块单一,极易受到攻击,对计算机网络安全没有起到良好效果。
  (3)端端加密技术。这样的加密技术线路单一,加密程序简单,一定程度上保护了文件,但当节点或链路被破坏时,数据也不会被窃取,唯一的权限是,这种加密方式不能保护数据传输源和接收方。但它设计简单、结构单一、数据安全的特性还是使其成为网络数据加密的主要加密技术。
  4.数据加密技术在计算机网络安全的应用
  数据加密分为算法和密匙两部分, 被应用到计算机网络安全的各个领域。主要在一下几方面被广泛使用:
  (1)网络数据库加密。Windows、Unix 操作系统的公共信息传输通道很脆弱, 数据很容易被个人计算机窃取或破坏。因此,在系统中,数据加密也极为重要,通过身份限定、身份认证等方式可对网络数据库进行加密。
  (2)软件加密。如今,各种软件充斥着人们的生活,与之相伴的还有大量的网络病毒。如果网络病毒感染了加密软件,则整个加密过程变的毫无意义,因此,对软件本身进行检查和加密保护极为必要和重要。
  (3)电子商务数据加密。电子商务很大程度上促进改善了人类的生活方式,但与之相伴的网络安全隐患一样存在。在网络交易平台上,数据一旦被窃取,个人或企业财产将受到巨大损失,而SSL、SET、数据交换加密可确保交易信息不被窃取或破坏。
  (4)虚拟专用网络(VPN)加密。虚拟专用网络如今已被很多企业大量使用, 数据加密技术可对数据在传输时进行硬件加密,只有特定人群(一般为VPN 接收者)才能通过解密收到信息。
  5.数据加密使用时需要注意的问题
  在进行网络安全保护时,要注意以下几点更充分以及合理的运用数据机密技术:
  (1)漏洞扫描系统。这个系统能够很准确的评估网络安全将面临的风险,大大的提高了传统人工寻找漏洞的效率,很多软件值得开发。
  (2)网络地址盗用。病毒在运行时需要通过IP、MAC 的地址,对这些地址进行捆绑能够有效防治病毒入侵。
  (3)内部子网网络安全问题。网络内部入侵可以躲避防火墙的层层防线, 管理人员通过监听子网运作状态判断文件是否保密、准确。
  (4)管理人员素质。网络安全问题不能只靠计算机软件或硬件,提升管理人员素质,加强他们管理维护的责任心和能力也极为重要。
  (5)加强技术研究。随着网络数据传输的发展,未来的加密技术需要满足更多的功能需求,因此,加密技术新功能、新方法的研究也不容忽视。
  6.结束语
  综上所述,在网络安全应用上,数据加密以其密码学的算法和密匙对网络中或个人计算机的数据信息进行加密。保证了人类在利用互联网进行数据传输时,数据信息的准确性、安全性、完整性。随着计算机网络的发展,这一技术也会紧跟其步伐,满足其使用要求。
  参考文献
  [1] 朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2015,06.
  [2] 刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2016,02.
  [3] 王蕾,孙红江,赵静.数据加密技术在计算机网络安全领域中的应用[J].通信电源技术,2013,02.
其他文献
[摘 要]随着柳州市经济的进一步发展,废铅蓄电池的回收利用问题变得越来越严峻。本文分析了柳州市废旧铅蓄电池的回收利用的现状以及在管理和处理技术中存在的一些问题,提出了柳州市在废铅蓄电池的回收利用管理方面的一些对策。  [关键词]废旧蓄电池 危险废物 环境管理 对策  中图分类号:TU284 文献标识码:A 文章编号:1009-914X(2017)23-0333-02  1、前言  过去10年中,中
期刊
[摘 要]人们生活水平在逐渐提高,人们对于居住环境的舒适度也有了新的要求。然而在人们居住环境的舒适度当中起到决定性作用的恰恰是建筑物的暖通设计。所以,设计人员在对建筑物进行暖通设计时应根据建筑物暖通设计当中经常遇到的问题,来制定与之相应的解决办法,为建筑行业的长远发展打下良好的基础。文章通过对暖通设计的现状分析,提出了建议性的措施对策,以期对建筑工程暖通系统设计提供帮助。  [关键词]暖通设计;问
期刊
中图分类号:R127.1 文献标识码:A 文章编号:1009-914X(2017)23-0296-02  在老师和同学们的推荐下,我仔细的阅读了马克斯·范梅南教授《教学机智----教育智慧的意蕴》一书。读了这本书感触颇深。虽然我现在依然是一个学生,但我依然能够深刻的体会范梅南笔下的许多情景。我虽不是老师,但正因为我不是老师,才能对范梅南教授所描述的现象深有体会。其实这些我们在学校多多少少都经历过,
期刊
[摘 要]随着我国科学技术的日益进步,计算机信息技术得到了快速的发展。计算机信息技术的发展,在经济的各个领域中体现着重要的作用,给人的生产生活带来了极大的便利。但是,随着我国计算机网络的发展,各种网站注册用户也逐渐增多,信息的安全也有着重要的威胁。因为目前针对计算机网络技术的法律法规体系还不健全,网络信息出现很多不安全的现象,基于此,下文主要探讨了加强网络信息安全管理的建议方法,通过技术手段提高计
期刊
[摘 要]随着计算机技术不断地更新换代,计算机的应用性能也得到了显著的提高,网络技术的应用得到广泛地普及,这在很大程度上推进了三维CAD技术的发展,随着三维CAD技术的不断发展,在化工机械设计中也得到了有效地应用,本文就针对三维CAD技术进行具体地分析,从而使该技术在化工机械设计中更好地应用。  [关键词]三维CAD技术;化工机械设计;应用  中图分类号:TU194 文献标识码:A 文章编号:10
期刊
[摘 要]随着信息技术的发展,促使了通信工程行业的快速发展,在通信工程中主要有无线传输和有线传输这两种传输方式,无线传输是以光波为传播媒介,而有线传输则是依靠光缆和线缆来进行传输,为了提高通信工程的服务质量以及促进企业的发展,本文对通信工程中有限传输技术的运用及改进进行了分析。  [关键词]通信工程;有线传输;运用  中图分类号:TU164 文献标识码:A 文章编号:1009-914X(2017)
期刊
[摘 要]本文介绍了LD7(2A70)合金Φ720mm规格铸锭的熔铸工艺,在LD7生产过程中,通过成分控制,熔体净化等方法,生产出了Φ720mm规格铸锭,并对该铸锭切取试片进行全分析,结果显示,通过该工艺生产的铸锭无论宏观组织还是微观组织均符合要求。  [关键词]LD7(2A70) Φ720mm规格铸锭;熔铸工艺;熔体质量;工艺参数  中图分类号:TU274 文献标识码:A 文章编号:1009-9
期刊
[摘 要]在社会现代化建设进程中,电能的作用日益凸显出来,电网建设也越来越发达,确保用电安全和质量,是抢占用电市场制高点,并不断拓宽市场,赢得更多的用电客户的关键所在,这就需要切实做好用电检查工作。本文简单分析了电力企业用电检查工作存在的问题,并探讨了相关对策。  [关键词]电力企业;用电检查;问题;对策  中图分类号:R334 文献标识码:A 文章编号:1009-914X(2017)23-026
期刊
[摘 要]在经济迅速的发展下,很多企业在开展自身业务的过程中需要利用电能来维持自身的发展,通常情况下很多单位和个人安全用电成为电力应用重要的关注点。但是在现今的社会中一些不法分子投机取巧对国家电能进行窃取,这样不仅严重的危害我国电力企业的利益,同时也严重的影响了相应用户的切身利益。鉴于反窃活动开展的重要作用,在此次研究中,主要对电力企业中反窃电技术进行简介,并对其应用予以研究,其主要的目的是为了更
期刊
[摘 要]介绍了基于KC02_MD型PLC的稳车电控系统,与之前的稳车控制方式相比,改造后的电控系统控制电路简单,同步性好,节省了操作人员,减小了电控设备体积,安装、使用方便。  中图分类号:TU44.4 文献标识码:A 文章编号:1009-914X(2017)23-0360-01  每年的矿井停产检修时都要交替更换主、副井的4根主提升绳。更换时需要使用4台自重16吨的稳车,每台稳车上有37KW6
期刊