数据加密技术在计算机网络通信安全中的应用探讨

来源 :成长·读写月刊 | 被引量 : 0次 | 上传用户:GGGFFFAA1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】本文着手于数据加密技术与计算机网络通信技术的内涵,通过对计算机网络通信安全的实际情况进行分析,总结出数据加密技术在计算机网络通信安全中的应用途径,为我国今后的数据加密技术实践应用提供可行性参考。
  【关键词】数据加密技术;计算机网络通信;应用途径
  引 言
  当今世界已经进入了全球网络化时代,越来越先进的网络通信技术促进了不同领域之间的交流与沟通,推动了全球经济的产业化发展。在网络通信当中,数据加密技术能够有效保证通信的安全性,在各个学科领域的交流与发展过程中,数据加密技术充分构建了计算机网络通信环境下的安全保障体系,使计算机网络通信能够更好地推动各个学科领域之间的发展与共融。
  一、数据加密技术与计算机网络通信技术的内涵
  (一)数据加密技术
  数据加密技术是网络通信安全技术的基石,在网络环境当中能够切实保证用户在网络通信环境中的安全性,为用户的数据信息提供必要的加密支持,使用户在接受信息文件的过程中能够通过密钥或者某种函数规律来实现数据信息的安全转换,从而有效降低用户数据信息被盗取或者使用权限被篡改的分析干。在一般情况下,数据加密技术对网络通信环境都有一定的要求,例如,在进行文件传输的过程中,用户必须在特定的网络通信环境当中对指定的用户进行文件传输或者接受,依靠密钥有效保证文件数据传输的安全性,而密钥在这一过程中指的是一种在密文与明文之间的转换算法[1]。
  (二)计算机网络通信
  计算机网络通信具体指的是在网络环境下进行用户之间的信息数据通讯,通常是指网络通信协议[2]。在计算机网络通信的过程中,用户主要是对传输控制步骤、传输代码、出错控制以及信息传输的速率等情况做出规定标准。在计算机网络通信的实施过程中,用户之间能够借助网络环境自由传输所需的数据信息,实现数据信息的最大化利用。常见的计算机网络通信协议包括NOVELL的IPX/SPX、TCP/IP、MICROSOFT的NETBEUI,这些计算机网络通信协议在很大程度上提升了用户数据信息传输的效率,使更多先进的计算机网络技术能够被实践应用于数据信息传递的网络环境当中。
  二、数据加密技术在计算机网络通信安全中的应用途径
  (一)端到端加密
  端到端的加密是数据加密技术在计算机网络通信环境中的创新性安全应用方式,在端到端的加密过程中,数据信息从源点传输到终点都需要保持密文的形式,这在很大程度上提升了数据信息的安全性。端到端加密在实践应用过程中又被称为脱险加密或者包加密,这种技术能够使数据在传输过程中保持较高的安全性,不会出现传输过程中被人破解或者窃取的情况,数据在端到端的传输过程中能够完全受到保护。端到端加密的应用技术能够有效避免节点加密过程中出现的损坏情况,使用户在传输数据的过程中能够不受其他问题的感受。通常,在端到端的加密过程中,数据信息不能够接受地址来进行加密,必须经过节点并且确定传输地址后才可以进行加密。端到端的加密在实践应用过程中需要用户对数据信息足够了解,在使用過程中理应借助更加人性化的思维模式,以此保证用户对数据信息进行加密的过程中不会出现其他问题情况。
  (二)节点加密
  节点加密虽然在我国当下的计算机网络通信环境中广泛应用,但是这种数据加密技术在应用过程中更加符合我国计算机网络通信环境的要求,能够充分满足我国众多计算机网络通信用户的需要,实现不同用户完全同步的数据信息传输服务,充分提升用户在计算机网络通信环境中的工作效率。节点加密的使用前提是在点对点的同步线路或者异步线路之上的,在实施过程中需要建立两段加密的设备基础,这样才能切实保证节点加密数据信息传输的有效性。节点加密与传统的链路加密有明显区别,节点加密在使用过程中是不会在网络节点上出现明文的,用户需要在节点当中的安全模块上对数据信息进行解密,使用不同的密钥再对数据信息进行加密,然后进行数据信息的传输。
  (三)链路加密
  链路加密主要是对网络节点当中的计算机网络通信链路进行加密,这种加密方式能够有效保证用户使用计算机网络通信的安全性。同时实施链路加密,用户可以在数据传输之前就对信息数据进行有效地加密和记录,数据接收者可以在计算机网络节点中对数据信息进行解密,获取数据信息后再对这些数据信息进行加密,然后进行数据传输。在不停的加密与解密的过程中,链路加密技术能够保证用户数据信息的安全性,用户在处理这些数据信息的过程中可以利用众多的通信链路对以密文形式传递的数据信息进行接收与转发,充分提升了计算机网络通信服务的安全性与高效性。
  三、总结
  综上所述,数据加密技术是网络通信安全技术的基石,在网络环境当中能够切实保证用户网络通信的安全性,为用户的数据信息提供必要的加密支持,在我国今后的计算机网络通信服务当中值得推广和应用。
  参考文献:
  [1]周晓杭、周稚博、扬杰等,数据加密技术[J].科技致富向导,2013,12(09):23-24.
  [2]李晓利,数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2012,23(07):23-25.
其他文献
【摘 要】本文以某1/4车为研究对象,根据相似理论建立了精确地物理模型,在此基础上加入改进的Fuzzy控制算法,并对悬架系统进行了平顺性仿真。本文的研究结果为车辆悬架系统的控制提供了一种切实可行的新思路。  【关键词】车辆悬架;物理模型;相似理論
期刊
【摘 要】随着城市化的发展,许多城市面临水资源短缺的问题。我校借助多年开展科学实践活动的经验,将开发出一个集雨水收集系统、污水治理流程、海洋模拟、海模运动四位一体的教学模型水池。形成周边支撑学校创新性教育,學校创新性教育辐射周边创新性研究的良好氛围。  【关键词】循环利用;创新;实验室  一、研发项目背景及必要性  我国的水资源浪费十分严重。水资源匮乏是不争的事实。如何循环使用水资源,减少水资源的
期刊
【摘 要】从组织行为学视角出发,制定企业的人力资源管理以及财务管理,做好企业政工管理工作,让员工一致认同企业的发展目标和发展方向,使个体与组织保持一致,加强企业管理团队的建设,建立健全相关激励机制,加强财务基础管理工作以及财务预算管理。在组织行为学视角下,不断更新企业的管理理念,增强企业管理的创新精神,可以提高企业的管理水平,使企业管理逐步趋于科学化、规范化,增强企业的核心竞争力,从而,进一步推动
期刊
【摘 要】在桥梁电算过程中提出了一种吊杆力张拉值的拟合方法,根据给定吊杆力目标值和实际maidas计算值反算的差值.反加在按照该模型吊杆所需输入的张拉值上,如此反复迭代多次直至全桥各吊杆索力实测值与目标值相吻合,线形也与设计值接近,其他类似拱桥也可运用此方法。  【关键词】系杆拱桥;吊杆力;计算值;目标值  一、工程实例概况  海南博鳌核心区沙美内海旅游道路设计起点在培兰村南侧,与环湖北路相交,终
期刊
【摘 要】政府采购主要是指各级国家机关、事业单位以及团体组织为了开展日常活动或提供公众服务的需要,依据一定的原则,按照法定的方法和程序,应用国家财政资金和政府贷款,从国内外市场购买货物、劳务、服务的消费行为。政府采购的有序进行和不断完善,不仅可以促进社会经济健康发展,还能带来了良好的社会效益。本文就当下行政事业单位存在的主要问题进行深入剖析,并提出真实可行的对策建议。  【关键词】行政事业单位;政
期刊
【摘 要】汽车是一种交通工具,随着人们的生活水平提高,汽车现在已经成为人们生活中的一部分,提高汽车防盗控制系统设计是重要的,人们都非常关注的问题。本论文从不同方面阐述汽车防盗控制系统的设计,希望为研究汽车防盗控制系统设计的专家与学者提供理论参考依据,提高汽车的防盗控制系统性能。  【关键词】汽车;防盗控制系统;设计  随着设计工业经济的快速发展,人们的综合生活水平得到有效提高。交通水平快速发展,越
期刊
【摘 要】随着我国经济的快速发展,工业生产水平和人们的生活水平也不断提高,对于电力需求也越来越大,不仅需要配电稳定性高,还需求提高供电运行效率。根据目前的市场现状,传统的配电网络控制技术和保护方法都难以满足现代化的发展需求,暴露的问题也越来越多,给新时期的配电网广域测控系统及其保护控制应用技术提出更高的要求。本文对现在最新的智能配电网广域测控系统及其保护控制应用技术进行分析,希望有助于配电工作的革
期刊
【摘 要】经济的发展和科技的进步创新了工业生产模式,自动化技术的出现和广泛应用成为工业现代化的重要标志。自来水厂与社会生产和人们的生活密切相关,将自动化技术应用于自来水厂中,可以有效提高自来水厂电气设备运行的可靠性和信息传输的效率,降低员工的劳动强度,减少人为操作失误导致的生产问题,自来水产的污水净化能力也可以得到提升。本文就自动化技术在自来水厂的具体应用方式进行了分析。  【关键词】自动化技术;
期刊
【摘 要】文章介绍了手机电池充电器成了人类生活的必需品,但也给人类带来诸多不便,甚至送来了危险,成为人类的隐性杀手,所以,我们应该全面系统地了解手机电池充电器的有关资料和信息,便于人们从思想意识上高度重视并加以创新。  【关键词】手机电池充电器;发展;呐喊  手机电池充电器是伴随手机而同步产生的一个附属品,她也走过了相当长的一段历史,现在已成为一个生活必需品,同时也给人们带来了烦恼和不便,而且还有
期刊
【摘 要】依据中子入射180,182,183,184,186W核反应总截面、去弹截面、弹性散射角分布实验数据,获得了3套0-20MeV能区的光学模型势参数。在光学模型,扭曲波玻恩近似理论,统一的Hauser-Feshbach理论和激子模型的基础上,对n+180,182,183,184,186W反应各反应道截面和双微分截面进行了系统的计算和分析,所得结果与实验数据符合很好。  【Abstract】W
期刊