论文部分内容阅读
摘要:计算机网络通信在整个计算机工作的过程中扮演重要的角色,同时也是计算机工作中的重要组成部分。但是计算机网络信息的安全性一直都饱受争议,其主要原因还是由于现在的计算机网络世界存在很多漏洞以及黑客,他们给计算机网络信息安全构成了极大的威胁,所以各行各业十分重视计算机网络信息安全。
关键词:计算机网络 网络信息安全 数据加密技术
中图分类号:TP393 文献标识码:A 文章编号:1009-5349(2017)17-0193-01
随着计算机网络技术的不断发展,人们对于计算机网络技术也越来越熟悉,但是一些人通过利用计算机网络方面的漏洞来牟取利益,导致很多计算机网络安全问题的出现,这对人们生活的影响十分巨大,而且也严重威胁着人们的自身利益。因此,人们一直都在努力寻找着防范计算机网络安全隐患的策略,通过一系列的策略来进行计算机网络通信安全防护措施的创新。而且现在早已经步入到网络时代,个人信息存储于网络,要是这些信息被黑客利益化,那么将会给人们带来很大的损失,所以计算机网络中的数据加密技术应该要得到推广,而且还要不断完善,从而使人们的计算机网络信息更加安全。
一、网络信息中数据加密技术概述
在计算机网络信息中数据泄露会因为网络系统遭到恶意入侵或者保护不周而导致,那么就需要一种可以将数据保护得更好的技术,便是数据加密技术。对于现在来说,数据加密技术是强化计算机网络信息安全的有效途径之一,其原理就是将一些较为简单的数据通过处理加工之后变成更加复杂的数据,虽然内容没有改变,但是对其理解难度进行了提高,所以这样的数据对一些人来说就是看不懂的,那么也就相应提升了其安全性。在加密的过程中还会用到一些密匙、加密函数,从而使那些信息转换为密文,这些密文需要利用解密函数、机密钥匙的处理之后才能把那些密文转换回明文。其实就是通过利用工具将简单变为复杂,然后再利用工具使复杂变回简单的一个转换,而这里面所需使用的工具就是数据加密技术。现阶段,人们对加密技术的研究还不完善,还是会出现一些漏洞,而且数据加密技术的安全性也有不同,其实也就是根据其数据在转换过程中会不会被别人破解有关,所以数据加密技术还需要人们不断完善。
二、计算机网络信息安全中数据加密技术的应用
(1)链路加密。链路加密是一种在线加密,也就是在传输的相邻的两个节点之间进行加密,以此来确保计算机网络信息传输过程中的安全性。这种加密方式在传输过程中根据传输区域与路径的不同来进行不同的加密,这样在传输过程中也就会更加安全,而且就算携带了某种病毒的话,那么也可以保证其还是处于加密的状态,那么计算机受到的危害也就会相应降低,从而保护数据。链路加密中的每一个节点都起着很大的作用,因为在数据传输过程中,到了节点就要进行解密与加密两种过程,这样的传输在主服务器端还是以明文的形式传输,但是在传输过程中都是以密文的形式来进行传输的,这样可以在加密传输后潜藏其信息的终端与发源端。链路加密的应用可以使一些数据得到更好的保护,而且在计算机网络信息安全系统不进行数据传输的情况下还能够根据填充技术来实现加密处理,这样的处理对于数据的隐藏做得更加灵活,从而提高了数据信息的安全性,而且对于阻止黑客的入侵也更加有效。
(2)节点加密。节点加密与链路加密有几分相似,都是在数据传输过程中进行加密的,从而可以实时对数据进行加密,达到保护数据信息的作用。节点加密是在数据传输路线的中间节点处进行解密、加密的,所以这个节点的信息处理量也会较大,而且在中间节点处加密的密匙也不一样,这样就可以防止别人盗用密匙。这种加密的方式需要信息发送者与接收者之间以明文的形式来进行数据加密,这一段明文加密的方式对于数据信息的安全性有很大的威胁,所以中间节点的作用很大,起到了一个重要的中转作用。
(3)端到端加密。这种加密方式也是较为通俗化,就是由一个端口转到另一个端口,来对数据进行加密,其实也就是在发送与接收这两个地方进行加密与解密。这样的传输数据加密方式可以确保在数据传输过程中是一直处于加密状态的,所以信息在数据传输过程中是较为安全的。这样端到端的加密方式可以更好地将数据信息保护起来,而且这样的加密方式的設计也不用花费太大的工夫,所以这种加密方式也应用得较为广泛。但是这样的加密方式还是无法很好地隐藏发源端与终端,这也就给容易让黑客找到一些漏洞,导致信息的泄漏,所以这种加密方式还是需要进一步完善。
三、结语
总而言之,随着网络时代的不断发展,网络信息安全问题也相继出现,即使有着数据加密技术的保护也难免会出现一些漏洞,所以我们应该要多学习一些计算机网络信息安全的知识,从而做好一些基本的安全隐患的防护工作。在这个时代,计算机网络信息安全备受人们的关注,数据加密技术的研究也要跟上时代的步伐,防患于未然,从而减少计算机网络信息的安全隐患发生,对于构建一个良好的网络信息安全环境有着深远的影响。
参考文献:
[1]黄军贤,潘金梅.浅析计算机网络信息安全中数据加密技术[J].中国新通信,2017(11):128.
[2]贺伟.计算机网络信息安全中数据加密技术的研究[J].电子技术与软件工程,2016(18):231-232.
责任编辑:孙 瑶
关键词:计算机网络 网络信息安全 数据加密技术
中图分类号:TP393 文献标识码:A 文章编号:1009-5349(2017)17-0193-01
随着计算机网络技术的不断发展,人们对于计算机网络技术也越来越熟悉,但是一些人通过利用计算机网络方面的漏洞来牟取利益,导致很多计算机网络安全问题的出现,这对人们生活的影响十分巨大,而且也严重威胁着人们的自身利益。因此,人们一直都在努力寻找着防范计算机网络安全隐患的策略,通过一系列的策略来进行计算机网络通信安全防护措施的创新。而且现在早已经步入到网络时代,个人信息存储于网络,要是这些信息被黑客利益化,那么将会给人们带来很大的损失,所以计算机网络中的数据加密技术应该要得到推广,而且还要不断完善,从而使人们的计算机网络信息更加安全。
一、网络信息中数据加密技术概述
在计算机网络信息中数据泄露会因为网络系统遭到恶意入侵或者保护不周而导致,那么就需要一种可以将数据保护得更好的技术,便是数据加密技术。对于现在来说,数据加密技术是强化计算机网络信息安全的有效途径之一,其原理就是将一些较为简单的数据通过处理加工之后变成更加复杂的数据,虽然内容没有改变,但是对其理解难度进行了提高,所以这样的数据对一些人来说就是看不懂的,那么也就相应提升了其安全性。在加密的过程中还会用到一些密匙、加密函数,从而使那些信息转换为密文,这些密文需要利用解密函数、机密钥匙的处理之后才能把那些密文转换回明文。其实就是通过利用工具将简单变为复杂,然后再利用工具使复杂变回简单的一个转换,而这里面所需使用的工具就是数据加密技术。现阶段,人们对加密技术的研究还不完善,还是会出现一些漏洞,而且数据加密技术的安全性也有不同,其实也就是根据其数据在转换过程中会不会被别人破解有关,所以数据加密技术还需要人们不断完善。
二、计算机网络信息安全中数据加密技术的应用
(1)链路加密。链路加密是一种在线加密,也就是在传输的相邻的两个节点之间进行加密,以此来确保计算机网络信息传输过程中的安全性。这种加密方式在传输过程中根据传输区域与路径的不同来进行不同的加密,这样在传输过程中也就会更加安全,而且就算携带了某种病毒的话,那么也可以保证其还是处于加密的状态,那么计算机受到的危害也就会相应降低,从而保护数据。链路加密中的每一个节点都起着很大的作用,因为在数据传输过程中,到了节点就要进行解密与加密两种过程,这样的传输在主服务器端还是以明文的形式传输,但是在传输过程中都是以密文的形式来进行传输的,这样可以在加密传输后潜藏其信息的终端与发源端。链路加密的应用可以使一些数据得到更好的保护,而且在计算机网络信息安全系统不进行数据传输的情况下还能够根据填充技术来实现加密处理,这样的处理对于数据的隐藏做得更加灵活,从而提高了数据信息的安全性,而且对于阻止黑客的入侵也更加有效。
(2)节点加密。节点加密与链路加密有几分相似,都是在数据传输过程中进行加密的,从而可以实时对数据进行加密,达到保护数据信息的作用。节点加密是在数据传输路线的中间节点处进行解密、加密的,所以这个节点的信息处理量也会较大,而且在中间节点处加密的密匙也不一样,这样就可以防止别人盗用密匙。这种加密的方式需要信息发送者与接收者之间以明文的形式来进行数据加密,这一段明文加密的方式对于数据信息的安全性有很大的威胁,所以中间节点的作用很大,起到了一个重要的中转作用。
(3)端到端加密。这种加密方式也是较为通俗化,就是由一个端口转到另一个端口,来对数据进行加密,其实也就是在发送与接收这两个地方进行加密与解密。这样的传输数据加密方式可以确保在数据传输过程中是一直处于加密状态的,所以信息在数据传输过程中是较为安全的。这样端到端的加密方式可以更好地将数据信息保护起来,而且这样的加密方式的設计也不用花费太大的工夫,所以这种加密方式也应用得较为广泛。但是这样的加密方式还是无法很好地隐藏发源端与终端,这也就给容易让黑客找到一些漏洞,导致信息的泄漏,所以这种加密方式还是需要进一步完善。
三、结语
总而言之,随着网络时代的不断发展,网络信息安全问题也相继出现,即使有着数据加密技术的保护也难免会出现一些漏洞,所以我们应该要多学习一些计算机网络信息安全的知识,从而做好一些基本的安全隐患的防护工作。在这个时代,计算机网络信息安全备受人们的关注,数据加密技术的研究也要跟上时代的步伐,防患于未然,从而减少计算机网络信息的安全隐患发生,对于构建一个良好的网络信息安全环境有着深远的影响。
参考文献:
[1]黄军贤,潘金梅.浅析计算机网络信息安全中数据加密技术[J].中国新通信,2017(11):128.
[2]贺伟.计算机网络信息安全中数据加密技术的研究[J].电子技术与软件工程,2016(18):231-232.
责任编辑:孙 瑶