试论计算机网络安全中数据加密技术的应用

来源 :数字化用户 | 被引量 : 0次 | 上传用户:zhifuhu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着科技的进步,计算机迅速的进入到人们的学习和生活中,计算机网络安全也越来越受到人们的重视。数据加密技术应运而生,它成为了保护计算机网络安全的有效手段之一。本文主要分析了计算机网络安全现状及数据加密技术的应用,重点论述了数据加密技术在加密工具中加密的实现过程及缺点。
  【关键词】计算机网络安全 数据加密技术
  随着计算机的快速发展,人们对其的依赖程度也不断的加深,成为人们生活和工作的必备工具,然而,由于计算机的设计缺陷,导致计算机网络安全也随之出现,人们的私人信息也遭到了恶意的威胁和破坏,黑客、木马和病毒等成为主要的威胁。数据加密技术成为了人们解决这一问题的有效手段。
  一、计算机网络安全存在的现状
  (一)计算机操作系统安全隐患
  计算机操作系统是程序运行的基础,如果计算机的网络密钥被恶意的破解,那么入侵者就会通过操作系统的漏洞窃取用户的信息。CPU程序存在的漏洞是计算机安全的主要隐患,可能导致系统服务器瘫痪甚至遭到严重损坏,影响计算机的正常运行。
  (二)网络应用中存在的安全隐患
  用户通过网络收发信息,在这个过程中安全也容易受到威胁。网络应用存在的主要安全威胁在于破坏网络协议、攻击传输线和破坏电脑软件等方面。
  (三)数据库管理系统中存在的安全威胁
  数据库存储了大量的用户信息,因而也成为了入侵者攻击的主要对象。然而由于数据库本身存在的缺陷和分级管理的漏洞,数据库很容易被攻破,造成了大量的经济损失。
  二、数据加密技术的分类
  (一)对称加密技术
  对称加密技术也被称为共享密钥加密技术,指的是传输者和接受者采取的加密和解密方式是相同的,即密钥是通用的。因此,对于一组加密信息,传输者和接受者必须同时保证密钥的安全,否者就会造成信息的丢失。
  (二)非对称加密技术
  非对称加密技术也叫公钥加密技术,其信息传输者和接受者各自拥有各自加密和解密密钥,公开密钥和私有密钥通过组合组成了密钥。公钥加密技术就是通过对密钥协议的互换,实现通信。这样就增强了其绝密性,确保了在密钥交换过程中的安全。非对称加密技术通常采用的是RSA算法。
  三、计算机网络安全中数据加密技术的应用
  数据加密技术是计算机安全防护的核心技术,有效地确保了计算机数据和信息的安全。然而由于解密技术的发展,科学家们需要研究新的加密技术,以确保计算机网络安全。数据加密技术就是为了防止数据被泄露,通过重新编辑数据,隐藏了信息内容的一项计算机安全技术。
  (一)数据机密技术在加密工具中的应用
  加密工具分为硬件加密工具和光盘加密工具。硬件加密是指运用计算机的USB端口以及主机端口,通过对端口进行密码设置,限制登陆者的权限,从而保证了数据的安全;光盘加密的主要原理是通过对镜像文件的可视化存储、修改和隐藏,扩大一般性文件的隐藏和隐私设置,从而提高了系统的安全性能。压缩包是用户RAR传递的主要手段,把复杂的内容压缩为较为传送的文件。RAR和ZIP是两种常见的压缩格式。在重要文件的压缩、传送和解压的过程中,通过使用数据加密技术,达到数据安全的目的。数据加密技术运用了循环冗余校验技术,该技术是根据文件数据进而产生的16位或32位校验和的散列函数校验算法,在校验过程中,丢失一位数字就会产生校验错误,使文件不能传送。
  然而,对于加密的算法,并不是没有缺点的。对于DES算法而言,56位的有限密钥长度过短,已经不能满足人们对数据安全性的需要,此外,DES算法中存在的弱密钥也是其致命的弱点;RSA算法的安全性虽然相对较高,但是也有其缺点:第一,产生密钥很麻烦,由于受到素数产生技术的限制,很难做到一次一密;第二,分组长度太长,运算速度慢且代价很高,在实际计算中很难实现。
  (二)数据机密技术在电子商务中的应用
  电子商务改变了传统的商业运作模式,为人们带来了极大的便利,已经成为人们购物、经营的主流。与此同时,电子商务的安全问题也越来越受到人们的重视。电子商务的安全威胁主要存在于网络交易平台和网络交易信息,其在运营中主要运用数据加密技术为SST安全协议、SSL安全协议和数字签名。安全协议保证了用户和服务器的合法性,并对交易数据进行了加密隐蔽传送,保护了数据的安全和完整。数字签名是附加在数据单元上一些数据,在交易过程中,交易发送者通过自己的私钥对数据进行校验,完成对数据的“签名”,并且数字无法被伪造,是交易者身份的证明,接收者利用对方的公钥解读接收到的“数字签名”,并将结果进行完整性校验,以此确认签名的合法性。安全协议和数字签名在虚拟的电子商务中确认了双方的身份,在技术上和法律上都有保证,有效地防止了入侵者的窃取和破坏,促进了电子商务的持续、健康发展。
  (三)数据加密技术在网络数据库中的应用
  Windows操作系统拥有世界最多的用户,在NT和Unix下进行操作,计算机的安全等级也从高到低,级别不等,一般为C1或C2两个等级。安全级别低的计算机的数据容易遭到窃取,导致数据和密码的丢失。数据库加密的算法可分为序列密码、分组密码和公钥密码,通过对密钥的二级管理实现数据库加密。一级密钥为主密钥,二级密钥为工作密钥,主密钥对二级密钥信息的加工产生工作密钥,工作密钥的作用就是对数据库进行加密和解密。工作密钥的信息长度为64位,前56位为记录名,后8位是临时生成的、是数据库表的字段信息。当用户录入数据时,系统会自动生成记录名数据,每条数据都做到了记录数据但不会重复。把主密钥存放在安全区域内,使用时会中解密。这样,主密钥保护了工作密钥,工作密钥保护了重要数据,以此提高了数据库的安全性,减少了由与信息被盗取而造成的经济损失。
  四、总结
  随着计算机技术的进步和信息化水平的提高,计算机网络安全越来越受到重视,数据加密技术成为了主要研究对象。通过数据加密技术的应用,可以极大地提高网络安全系数,减少了用户信息的泄露,为计算机网络安全打下了基础,并且应用越来越广泛。相信在未来,数据加密技术必将更加有效地保证数据的安全,将更加有力地促进计算机网络的健康发展。
  参考文献:
  [1]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(6).
  [2]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012(6).
其他文献
【摘 要】电力通信工程建设总承包是电力行业新型发展模式。市场经济水平的不断提升使电力行业内部的竞争日益激烈。电力行业在发展过程中的一些问题也被充分的暴露出来。如果在新形势下实现电力通信工程建设的发展是未来电力行业发展的重点内容。本文对电力通信工程建设总承包存在的问题进行分析,并且提出相应的解决措施,更好的促进工程建设领域的发展,提升电力通信工程建设总承包管理水平。  【关键词】电力通信;工程建设总
期刊
【摘 要】我国的煤炭开采过程中,对周边的环境产生了极大的影响。地质被破坏,水被污染,大气质量被污染,四周植被也被破坏,对生态发展极其不利。为此,我们必须针对这些负面影响,做好响应措施,保护并恢复矿区的生态环境质量,做到生态平衡的和谐发展。  【关键字】矿区环境;破坏影响;保护对策措施  我国的煤炭能源分布广大,占全国能源比重中的74%,是我国重要的能源资产,它的发展牵制着我国的经济发展。在对煤炭的
期刊
【摘 要】随着科技水平的提高,智能控制在工业过程控制中的应用必然成为未来发展趋势。本文就工业过程控制中智能控制应用进行分析。文章首先介绍工业过程控制和智能控制的基本含义,再结合我国工业过程控制自动化现状,分析应用智能控制应完善的几个方面。  【关键词】工业过程控制;自动化;智能控制  引 言  工业过程控制是现代工业生产的重要辅助手段,在促进工业生产水平及生产质量中发挥了重要的作用。但是,现代工业
期刊
【摘 要】针对综掘运输设备运输距离长、负载大、起动频繁,电动机容易烧毁的现状进行分析,经过进一步的改进,采用离心摩擦耦合器取代液力耦合器,能更加精确实现过载保护。在综掘运输设备上取得了良好的应用,提高了运输设备开机率,降低了生产影响。  【关键词】液力耦合器、离心摩擦耦合器  一、综掘运输设备使用离心摩擦耦合器的必要性  煤矿综掘运输设备(刮板输送机、可伸缩带式输送机)冲击载荷大、驱动方式不均匀、
期刊
【摘 要】随着我国建筑业的不断发展,对框架结构建筑外墙保温材料的施工要求也越来越高。在寒冷地区框架结构建筑直接暴露于严寒环境条件之下,易受风雪侵蚀,因此对保温系统的耐候性有较高的要求,这使寒冷地区框架结构建筑外墙保温材料的施工变的十分困难。本文针对寒冷地区框架结构建筑外墙保温裂缝问题,提出了解决的措施。并对寒冷地区框架结构建筑外墙保温的施工要点进行了分析,以供广大建筑技术人员参考。  【关键词】外
期刊
【摘 要】非煤矿山虽然没有煤矿爆炸的危险,但同样也会有崩落、机械事故等危险,所以对非煤矿山也要进行有效地安全管理,本文就是从非煤山的安全隐患的特点来分析,提出几点对非煤山安全管理的对策和建议。  【关键词】非煤山;安全管理;对策  非煤矿山安全管理,要用科学管理理论来指导,如果能管理得当,管理工作到位,那么矿山的安全管理效能就得到充分地发挥。矿山灾害性事故的产生原因是多方面构成的,因为矿山的生产也
期刊
【摘 要】煤矿企业在爆炸危险环境中电器产品,由于在正常工作时会产生电弧、火花和危险高温,一旦环境中的可燃性混合物的浓度达到爆炸极限范围,就会引起周围的环境产生爆炸。因此,这些电气产品均设计成防爆型电气设备。本文对煤矿防爆电器外壳设计及加工工艺进行了探讨。  【关键词】煤矿;防爆电器;外壳设计  一、前言  通常防爆型电气设备是通过隔爆外壳来实现防爆安全的。隔爆型电气设备的防爆原理是:将电气设备的带
期刊
【摘 要】随着我国经济建设的快速发展,加之计算机在建筑招投标管理中的广泛应用,建筑工程建设招投标管理中的数字化应用已进入实质性实施阶段。文章从数字化在工程建设招投标中应用的概念着手,介绍了数字化在工程建设招投标中的应用价值及措施,共同行参考。  【关键词】工程建设;招投标;数字化管理;营养分析  一、数字化在工程建设招投标中应用的概念  时下,随着科学技术的快速发展,在我国的工程建设中逐步采用了较
期刊
【摘 要】在电力运行系统中,所产生的电力谐波严重影响电能质量的好坏,更有甚者则会造成有关的电力部门的电能计量表计的漏计,而随着社会经济的发展,非线性用户向电网注射的电力谐波也越来越多,对电网造成的影响也就越来越大,本文主要针对电力谐波对电能计量的影响进行分析论述。  【关键词】电力谐波 电能计量 影响  一、电能质量与电力谐波  频率、电压和波形是检测电能质量是否达标的3个参考数据。国家法规对于电
期刊
【摘 要】文章主要阐述了变电运行事故的危害,还分析了供电企业变电运行事故的原因以及预防供电企业变电运行事故的措施。  【关键词】供电企业;变电运行事故;原因;措施  在电网运行管理、倒闸操作以及事故处理过程中,变电运行是一个具体执行机构。变电运行的技术性较强,并且管理工作也是非常复杂的。通常情况下是由人为误操作以及设备自身的缺陷而引起变电运行事故。如果故障发生在线路出口或者母线上,这就属于永久性线
期刊