研究数据加密技术在计算机网络安全中的应用

来源 :电脑迷 | 被引量 : 0次 | 上传用户:zfhtang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着社会的飞速发展和科技技术水平地提高,计算机网络正不断深入人们的学习和生活中。在人们都关注计算机的网络技术发展的同时,其本身存在的安全性理由也成了现在人们关注的焦点理由,所以确保数据信息的安全性极其重要。现在计算机加密出现了很多技术,这些数据加密技术的产生大大地提升了计算机的安全性。
  关键词 数据加密技术 计算机网络的安全性 应用分析
  中图分类号:TP393 文献标识码:A
  1关于数据加密技术
  数据加密技术是一种应用一些关于密码学中知识和技术对计算机的一段数据信息进行加密的技术,其是利用密钥和加密函数对该信息进行替换和改动,通过这样的方式将所需要传输的数据信息安全地传到接收方,接收方只需要利用解密的密钥和解密函数将数据进行还原。发展至今的数据加密技术可分为对称加密技术和非对称加密技术两种。
  1.1对称加密技术
  对称加密技术别名又为共享密钥加密技术,其主要的特点就是在发送数据的一方和接收数据的一方都是用一样的密钥来进行加密和解密,所以在应用该技术之前发送方和接收方就需要确定数据在传输时共同的密钥。所以双方在数据的传输过程中,都需要保证彼此都不会泄密,这样才可以确保数据在传输过程中的安全性和完整性。
  1.2非对称加密技术
  非对称加密技术指的是发送数据的一方和接收数据的一方使用不同的密钥和加密函数对所需传输的数据进行加密和解密的过程,所以这项技术又称之为公钥加密技术。密钥主要分为加密和解密两个过程,即是公开密钥和私有密钥。就目前人们所掌握的技术而言,还不能从公开密钥推算出私有密钥,所以非对称加密技术不需要数据传输的双方交换密钥就可以进行数据的传输,同时还能确保数据传输的严密性和安全性。
  2影响计算机网络安全的一些因素
  2.1计算机网络漏洞
  就目前而言,计算机的操作系统可以进行多用户和多进程一起操作,这就会导致很多不同数据的接收在同一个主机上完成,所以这其中的数据随时都有可能是传输的进程中的数据信息传输目标,当出现这样的情况时,就会导致网络操作系统出现漏洞,进而影响到网络操作的安全,同时还会导致黑客攻击计算机的漏洞和一些比较薄弱的地方。
  2.2计算机的病毒
  计算机病毒对计算机系统的操作有着很大的威胁,它通常依附其他程序通过计算机的操作对计算机带来危害,具有传播快,影响范围广的特点,同时被病毒入侵以后便很难彻底清除。如果传输的数据信息被计算机病毒感受以后,在完成传输和接收的过程以后,使用计算机打开或浏览时就会导致计算机中毒,会对计算机的系统造成破坏,导致系统瘫痪或死机,从而会损坏或丢失数据信息。
  2.3服务器的信息泄露
  一般而言,计算机的系统程序都会存在或多或少的缺陷,计算机本身的这些缺陷会有可能导致系统服务器的信息出现泄露的情况,当对计算机的程序错误处理不合理时,就会出现上述情况,如果攻击者利用这类漏洞来汲取系统的信息,那么久会导致系统的安全性出现理由,对数据的传输安全造成威胁。
  2.4计算机的非法入侵
  非法入侵者通常会利用被信任的机构或客户来对一些客户的IP地址来取代自己的地址,从而达到盗取网络的数据信息。这些非法入侵者主要是通过监视偷盗或一些非法手段来获取携带用户名、口令、IP地址等含有数据信息的文件,并利用所获取到的信息登录系统,然后盗取数据信息。
  3数据的加密技术在计算机网络中的应用
  3.1链路加密技术的应用
  链路加密技术一般广泛应用与多区段的数据加密,主要通过划分数据信息的传输路线来对不同传输区域来进行不同的加密。这种通过对不同区段的多次加密的方式可以确保在数据在传输过程中的安全性,以密文的形式存在的数据本身具有模糊性,所以在传输的过程中,相对于数据的接收者而言,有很强的安全性。除此之外,链路加密技术还对不同区段的数据还应用了填充技术,这样就可以使得不同区段的数据信息在其长度或特性方面存在着一定的差别,这就大大地加强了数据的传输的安全性,就算数据被盗取,也很难被解密。
  3.2节点加密技术的应用
  节点加密技术也是通过对数据信息传输的线路进行加密来确保数据信息的安全性,其在数据信息传输钱需要对多传输的数据进行加密,确保数据信息在传输线路中不会出现明文,然后才能对其传输,但是这种传输方式需要数据信息的传输放和接收方的信息都必须以明文的形式存在,所以这就会导致信息的严密性受到干扰,从而影响到数据信息的安全性和严密性。
  3.3端端加密技术的应用
  端端加密技术主要是让信息在传输的过程中都是以密文的形式出现,直接取消了传输过程中的加密和解密过程,也正是因为如此,这就大大地加强了数据信息在传输过程中的安全性和严密性。同时这种技术在计算机系统中实现过程比较简单,其在系统的运转过程中的所有数据包都以独立的形式而存在,因此,当系统中的数据包发生错误时,对数据的传输和信息的完整性是没有影响的。同时这种技术还可以的单方针对接收者进行设置解密,即是如果不是原先既定的接收者都无法对该数据进行解密动作。这种技术的使用在数据的安全性和严密性上都有着很大保障。
  4总结
  随着计算机水平的发展,对数据信息传输安全性和保密性要求也越来越高,而目前的数据加密技术发展至今已经被广泛应用于人们的生活,但是在日新月异的今天,对数据加密技术的研究和开发还需要不断地创新和改善,逐渐完善数据的传输系统,以确保数据信息的安全性,做好计算机的网络安全防范。
  参考文献
  [1] 朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012.12(6):15—17.
  [2] 于光许.计算机网络安全中数据加密技术的运用研究[J]. 电脑知识与技术,2013.05.(6):23—25.
其他文献
介绍两种不同偏振片的反射型直观式PDLC显示器;一种是内反射内散射模式(IRIS),采用这种模式可制成掌上型设备用高亮度器件;另一种是将PDLC层与介质反射镜组合成的一种反射型
摘 要 针对现有电子投票系统在安全性方面和实用性方面的问题,在B/S模式下设计并实现了一种安全高效的电子投票系统。本系统主要使用矩阵同态加密、矩阵全同态加密、基于身份签名以及委托计算等技术来进行设计。龚  关键词 网络安全 电子投票系统 密码学  中图分类号:TP311 文献标识码:A  由于传统纸质投票中需要印刷选票、制作票箱、收发选票、人工统计等工作,使得整个投票过程非常繁琐,耗时耗力。此外,
摘 要 本文对系统的本机基本信息查询、流量监控以及进程显示三个功能进行详细的设计及描述,并对系统实现的代码及界面进行介绍。  关键词 网卡 流量 监控  中图分类号:TP3 文献标识码:A  目前的网络监控软件,如360安全卫士的网络监控、网路岗等都是针对网络流量的,而网络流量跟网卡流量是有区别的,对于个人用户来说,网卡流量的状态也可以从一定程度上体现带宽使用的情况。本系统采用面向对象的软件开发办
2008年6月在竹元林场红坡头林区进行6%甲嘧磺隆复配剂防除紫茎泽兰试验示范,其结果是:6%甲嘧磺隆复配颗粒剂拌土撒施防除紫茎泽兰单优群落效果好,施药量以1.2~1.4kg/667m2为宜
摘 要 随着我国改革开放的不断深入,经济建设不断在发展,信息时代已经到来。然而如今的科技发展离不开计算机的应用,计算机的应用已经全面普及到人们生活的方方面面,不仅改变了人们的学习、工作和生活方式,也在极大程度上推动着社会的进步。计算机软件技术的飞速发展,使得对软件开发规范化的要求越来越高,甚至成为一个不容忽视的大问题。基于此,本文将对计算机软件的规范化进行初步探讨。  关键词 计算机 软件 开发
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
期刊
摘 要 云计算带来的云存储服务,为用户带来了新的数据存储方式和资源共享模式,方便了人们的生活和工作,但云环境面临的挑战还很多,如何确保云存储的安全是必要的,本文介绍了几种云存储的安全策略。  关键字 云计算 云存储 安全 策略  中图分类号:TP3 文献标识码:A  在云计算方式中,如果软硬件的信息和资源是共享的,那么就可以按照所设定的命令进行信息和资源的传递,将信息和资源传递给其他的计算机,由于
摘 要 数据库(Database)是按照数据结构来组织、存储和管理数据的仓库,它产生于距今六十多年前,随着信息技术和市场的发展,特别是二十世纪九十年代以后,数据管理不再仅仅是存储和管理数据,而转变成用户所需要的各种数据管理的方式。数据库有很多种类型,从最简单的存储有各种数据的表格到能够进行海量数据存储的大型数据库系统都在各个方面得到了广泛的应用。  关键词 数据库 数据存取量 时间复杂性 概念模式
摘 要 随着科技的日新月异,各个科研实验领域对于信息资源的需求量也日益增长,人们在实验资源的获取和使用上对信息技术的发展提出了更高的要求,更加注重资源获取的便捷性和精准性,云计算应运而生,其强大功能性和共享性为计算机与软件实验资源管理提供了强有力的技术支撑。  关键词 云计算 计算机与软件实验资源 管理  中图分类号:TP3 文献标识码:A  0前言  当前的信息技术领域最为热门的莫过于云计算,它
摘 要 计算机网络是计算机科学技术与互联网通信技术相结合的产物,它将计算机联接起来,实现了软件、硬件等方面的资源共享,有效地解决了一系列以往单机使用过程中所出现的问题。本文针对机房计算机网络的发展现状,阐述了机房计算机网络的结构建设,并从环境、配置、布线、安全等方面提出了机房网络维护工作的具体措施,以此来指导广大单位做好机房计算机网络建设和维护的工作,保证相关单位工作的正常有序进行。  关键字 机