数据加密技术在计算机网络通信安全中的应用研究

来源 :科技资讯 | 被引量 : 0次 | 上传用户:ningsha
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:移动智能时代使前人们的工作和生活越来越依赖网络,但层出不穷的病毒攻击所导致的国家和民众的损失也受到重视。网络安全是一门涉及计算机科学、网络技术、信息安全技术等多个学科的综合性学科。本文针对数据加密技术在计算机网络通信安全的应用进行了探究,列举了数据加密常用的技术及其具体应用。
  关键词:数据加密技术 计算机 网络安全 计算机病毒 黑客
  中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2017)08(c)-0018-02
  随着移动互联网的普及,从商业应用到政府部门都越来越依赖网络和大数据的应用。网络在初期发展时忽略了安全问题,近年来多次大规模的网络黑客攻击和网络病毒的泛滥,导致计算机的网络通信在提供便捷高效的工作和生活方式时出现个人数据隐私的泄露,引发个人隐私、公司机密和政府文件这些重要资料受到威胁和攻击,因此通信安全就成了人们最为关心的问题。如何最大可能避免网络给人们资料、财产带来的损失,这是亟待解决的问题,这些也已经构成了全社会对于网络安全的迫切需求。
  1 对数据加密技术和计算机网络通信的概述
  1.1 数据加密技术
  对计算机网络通信技术的广泛应用是社会步入信息化时代的一种表现,它打破了各行业传统的信息交流方式,与此同时提高了信息的传播速度,使个人、企业及单位的工作效率得到了显著地提高。而计算机的数据加密技术仅是计算机网络通信安全的一项辅助性技术,目的是为计算机的网络通信安全提供一个保障。数据加密技术自古沿袭至今,其加密技术是建立在一种保密的算法基础之上,或者是依赖于消息接收者所已知的一项秘密。对于网络通信安全而言,加密方法的坚固程度是由其计算的复杂程度而决定的,对于每秒可以执行数万次的高速计算机来说,加密系统的“计算安全”是对加密系统安全程度的考量。
  1.2 计算机网络通信
  网络是通过物理链路这个方式将独立的工作站、主机有效地结合起来,使它形成数据链路,以此实现资源共享的一种虚拟化的东西。网络通信则指的是网络协议,也是信息沟通及交流的桥梁。网络协议是对传输代码、信息的传输速度等内容做出的一个统一性的标准规定,使网络通信具有一定的秩序。
  2 数据加密的方法及技术
  2.1 数据加密的方法
  目前,计算机网络通信常用的数据加密方法大致分为两种,对称式加密及非对称式加密。对称式加密是指在对数据进行加密和解密时所用的密钥相同,所以它的操作较为简单、高效,在网络通信中得到了广泛应用。但是密钥是单一的,如果无法保证其安全性,那么这种方法也就失去了作用。非对称加密则指数据加密和解密时所用的密钥不同,以公钥和私钥为主,两者配合使用才能打开加密的文件,公钥公开使用,私钥私人保管,保密性非常好,但形式繁琐,较为耗时。
  2.2 常用的数据加密技术
  在计算机的网络通信中,一般是采取两种加密形式,即对称密钥和非对称密钥体系。加密算法本身、密钥的加密效率、合理分配及与系统的结合等,都需要在投入产出分析的具体应用环境中分别考虑。数据加密技术的常用方式有:对链路的加密、节点的加密及端到端的加密等。顾名思义,这三种数据加密技术是根据加密、解密的位置和阶段不同进行划分的。并且这三种数据加密技术在实际操作中也是优缺点各异,可以依据实际操作过程中遇到的情况进行具体分析,确保信息的安全能够得到有效保障。链路加密即在网络通信的链路上加密,也就是在信息传输之前进行加密,然后在每一个节点处进行解密处理,进入下一链路后,使用另外的密钥进行处理后再传输。节点加密即在节点处对数据进行加密、解密处理,与链路加密保障网络通信的安全性相似,但节点处有安全模块,数据就不是以明文的形式出现了,保密性得到了加强,但对数据分析造成了极大困难。端到端的加密技术的数据也是以密文的形式存在,但只需在数据传输前加密就可以了,不需要在中间过程进行解密处理,在接收时进行解密使其恢复到明文即可,但它的严密性不如前两者,无法对发出点和接收点进行掩盖,所以要根据具体情况选择加密技术。
  3 数据加密技术在计算机网络通信中的具体应用
  目前,计算机出现的网络安全方面的问题有:一些网络黑客利用自身的技术优势,通过计算机网络这个载体编写程序,窃取用户的资料,对通信用户造成了很大的经济损失,危害程度很深;一些非法分子利用电脑的漏洞传播网络病毒,这不仅使计算机无法正常使用,还会造成网络通信的设备终端瘫痪,甚至会导致用户资料和文件被彻底销毁;网络的普及性提高后,各个网店、网站为吸引顾客眼球,会发布一些虚假的、充满负能量的帖子,影响了社会的安定秩序,基于以上的问题,网络通信的数据加密技术就诞生了。正是由于以上情况的存在,所以数据加密技术在计算机网络通信中才受到了廣泛应用。
  3.1 电子商务中数据加密技术的应用
  电子商务是依靠计算机的通信技术进行完善的,而且当前的电子商务是以网络为平台展开的,但是电子商务这一平台是涉及到很多经济利益关系的,所以在某种程度上来说,对数据进行安全保护是很重要的。电子商务的特点就是针对用户的身份验证以及个人信息进行管理,一旦用户的身份或个人信息被泄露,会对用户的经济财产及人身造成巨大影响,也就会使电子商务的运行发展遭受致命的打击,所以数据加密技术在电子商务中是占有重要地位的。
  3.2 计算机软件中数据加密技术的应用
  正是因为计算机软件存在一定的可修改性,也就使得计算机软件非常容易被黑客或者病毒入侵,所以加强对计算机软件的保护是目前迫切要做的。计算机软件的数据加密方法主要是通过键入密码对其进行正常操作,非用户是不能对软件进行操作或控制的。针对目前的网络通信安全问题,推出了具有防御性的软件,它可以说是软件中的护卫士,能够尽早发现病毒的入侵并做出相应的处理。
  3.3 局域网中数据加密技术的应用
  企业为了方便管理,在其内部设置了局域网,采用服务器的模式进行管理。局域网技术在现代商业机构的管理模式中承载着非物质资源的却又无可取代的重要作用,它们在计算机数量的配置上没有太多限制,从几台到成千上万台都有。服务器端所在位置是有一个数据库服务器的,它负责存取每个用户的公开密钥和用户信息的,还会存储公开密钥的有效期、起止时间等内容。它的主要功能是对企业的内部资料进行传输以及内部会议召开等事情。如果不对此局域网进行数据加密技术的处理,很可能造成企业内部资料泄露出去,对企业造成巨大的经济损失,使其管理、经营不当出现破产。
  4 结语
  计算机网络通信安全存在威胁是客观存在的问题,需要大家予以充分的重视,并采取进一步的防护措施。而网络通信安全是一个涉及多方面内容的系统性工程,它包括技术、设备、制度以及管理等等内容。为了维护网络通信的安全,可以将防火墙、安全扫描、入侵检测以及病毒防护等技术综合起来,进行统一的加密,确保信息的严密性。为社会营造一个安全、放心的网络环境,是相关技术人员一直追求的目标。希望本文对网络安全的研究具有一定价值。
  参考文献
  [1] 耿新宇.计算机网络信息安全研究[M].天津:天津科学技术出版社,2015.
  [2] 孙建龙.计算机信息数据的安全与加密技术研究[J].电子技术与软件工程,2015(11):227.
  [3] 夏磊.数据加密技术在计算机网络安全中的应用价值[J].电脑知识与技术,2015(2):26-27.
  [4] 贾明非.浅谈数据加密技术在计算机网络安全中的应用[J].信息化建设,2012(15):41.
  [5] 朱岩.浅谈数据加密技术在计算机网络安全中的应用[J].数字化用产,2013(13):258.
其他文献
基于30个省的面板数据,观测到环境规制对产业转型升级的影响呈倒U型;进一步用门槛检验确定规制强度区间,对处于不同区间的地区提出产业转型升级的方案,为新常态下实现产业发
摘 要:IBMS系统是智慧校园建设中一个重要组成部分。本文基于Android的校园IBMS系统主要包括:IBMS系统设备与移动客户端之间采用窄带物联网通信技术;IBMS系统移动客户端采用APICloud开发框架技术;IBMS系统后台采用基于JavaEE的AOSuite开发框架。实现校园内变配电、给排水、消防、温湿度、门禁、电梯、绿化、公共广播、视频、停车、报警、照明等管理功能。  关键词:IBMS
摘 要:足球运动是一个全球都喜爱的运动,特别是近年来,足球越来越受到人们的关注。在高职院校体育教学中,足球运动也是一项重要的内容。然而足球实际教学过程中又是较为复杂的,包括点球技术,带球转身技术和带球突破等。单纯依靠教学中教师的讲解,很难将足球的动作形态呈现出来,因此,信息化技术在高职院校教学中运用是有必要的。  关键词:高职足球教学 信息化 探究  中图分类号:G843 文献标识码:A 文章编号
摘 要:当前的产品研发体系正逐渐向以用户个性化需求为导向的小批量生产转化,在这种形势下,企业如何能够实现新产品的研发及投产,将直接决定其是否能够在市场中立足。为应对这种形势,数控加工自动编程技术逐渐得到了广泛的重视,该文以复杂曲面零件为研究对象,基于NX_CAM模块,对数控加工自动编程中的刀具选择、加工参数设置、刀轨生成及校验、后置处理等一系列关键环节进行了研究,以为数控加工自动编程技术的实施提供
摘 要:目的 研究不同条件下的物理电池效应。方法 (1)高山上的电子密度与山脚下的电子密度相比较;(2)海洋深处的电子密度与海洋浅处的电子密度相比较;(3)两个形状相同的不同金属放置在水溶液里,所用金属与水溶液没有化学反应条件下。(4)两个形状不同的同一种金属放置在水溶液里,所用金属与水溶液没有化学反应条件下。结果 (1)高山上的电子密度比山脚下的电子密度大;(2)海洋深处的电子密度比海洋浅处的电
摘 要:防止海洋污染、保护海洋环境已经受到各国政府的高度重视。《MARPOL73.78公约》第十六条规定;凡1 000总吨及以上的任何船舶应装有环境主管机关批准的滤油设备及相当排出物的含油量超过15 ppm时能发出报警并自动停止含有排放物的装置。JOWA 3SEP OWS型油水分离器作为远洋船舶防污染的重要设备之一,在防止船舶污染环境的过程中发挥着重要作用。它工作状况的好坏影响很深远,该文就近年来
DOI:10.16661/j.cnki.1672-3791.2017.25.012  摘 要:通过对区域气象自动站温度历史资料的统计分析,发现抚顺市区域站实时资料存在时钟突跳、部分站点要素及全要素报文缺测、部分站温度长时间异常等问题。应用气候学界限值检查、气候极值检查、时间一致性检查、空间一致性检查及格式检查等多种质量控制方法,实现了对区域站温度整点实时观测资料的自动化质量控制。保证了资料的可靠性
功能性训练视角下去浅谈功能动作筛查(FMS)以及其在河北省女子铁饼运动项目中的实际应用和效果评价,同时进一步提出功能性训练之前的功能动作筛查(FMS)测试是不可或缺的。人
从定义、种类、方式等方面详细介绍电子设备有关接地技术的理论知识,阐述了性能设计之接地设计的技术和方法,并将该方法应用到了电源模块的设计中,对电源模块的输入电源、输
摘 要:针对某型立式燃油锅炉存在控制系统功能落后问题,该文采用PLC控制器与触控屏相结合的技术,设计了一套全新的控制系统,较原系统增加了保养提示和超期闭锁功能、故障记录统计功能,关键参数实时监测功能,大大提升了设备的智能化程度和人机交互性能。此系统可以有效提高锅炉的自主性,为后期设备的保养、维护等设备日常问题进行及时反馈。对于故障的纪录系统可以很好地保证人员在修理前准确定位故障类型,对如何开展维修