免费论文查重: 大雅 万方 维普 turnitin paperpass

探索计算机网络安全中数据加密技术应用

最后更新时间:2024-03-15 作者:用户投稿原创标记本站原创 点赞:14432 浏览:60052
论文导读:各种网络侵害有抵抗能力,保证计算机网络系统的信息完整性、保密性和不被破坏。数据加密技术是保障网络系统信息数据安全的基本技术,它一般是在学的基础上,对数据传输中的明显信息以函数加密或者密钥加密等方式进行加密处理,使该部分信息数据只能被特定人群和使用,接收该信息数据的特定人群通过相应的解密手法实现
摘要:进入二十一世纪以来,互联网技术在全球范围内得到飞速广泛的发展,互联网的过度发放和广泛普及在为人们提供大量的数据信息同时,其自身也存在着网络信息被篡改、窃取和破坏的危险,由此网络计算机的安全理由便凸显出来。采取适当的措施保证网络信息的保密性、完整性和不可否认性是实现计算机网络安全的主要途径,数据加密技术用于计算机网络安全具有较好的维护功效。该文主要介绍数据加密技术的概念、种类和算法,对数据加密技术的特点进行较为详细的分析阐述,并指出目前计算机网络面对的主要安全理由,重点讲述数据加密技术在计算机网络安全中的利用价值和具体加密技术的应用。
关键词:计算机网络安全;数据加密技术;应用研究
1009-3044(2014)36-8633-02
随着计算机网络技术在全球范围内的普及和人们网络生活的参与度逐渐提高,计算机网络系统的运转风险不断加大,各种网络信息数据的保密性和完整性逐渐受到威胁,在这样的背景下,计算机网络安全理由成为互联网维护的一项重要工作,而具有良好保密维护作用的数据加密技术应运而生并得到比较充分的发展。目前数据加密技术已广泛应用于多种以计算机网络为主导的行业,世界上许多国家的计算机网络研究人员也积极投身于数据加密技术的研究和改善[1]。在实际应用中数据加密技术有多种类型,实用性较好,灵活性较高。系统地研究数据保密技术在计算机网络安全中的应用,可以为维护计算机网络的安全运转和网络数据信息的完整性和保密性提供借鉴参考价值。
1 计算机网络安全安与数据加密技术概要
计算机网络安全主要是指网络系统中硬件、软件和系统数据等收到妥善保护,不因各种偶然因素和恶意入侵导致系统信息数据遭到更改、泄露和破坏,网络系统可以长时间安全平稳运转,网络服务器持续提供服务而不中断,能够对各种网络侵害有抵抗能力,保证计算机网络系统的信息完整性、保密性和不被破坏。
数据加密技术是保障网络系统信息数据安全的基本技术,它一般是在学的基础上,对数据传输中的明显信息以函数加密或者密钥加密等方式进行加密处理,使该部分信息数据只能被特定人群和使用,接收该信息数据的特定人群通过相应的解密手法实现信息数据密文解密,保证其他人群或其他系统不能偷窥、窃取和破坏本部分信息数据,只有特定人群可以进行相关信息数据的查询使用,从而实现计算机网络信息数据的安全性。
2 威胁计算机网络数据信息安全的主要因素
威胁计算机网络数据信息安全的因素复杂多样,一般可以划分为计算机操作系统本身的因素和计算机操作系统以外的因素。计算机操作系统本身的安全隐患主要来自于通信协议的不安全性和超级用户的存在,网络在窃取了超级用户的口令之后就可以制约整个计算机系统。网络协议的安全隐患主要是因为各种协议方式本身存在着不同程度的漏洞缺陷,这对计算机网络安全造成比较大的威胁,网络可以直接利用远程访问扫描的方式就可以击破网络系统的防护设置,进一步偷窥和窃取网络信息数据。计算机网络浏览器软件存在着漏洞,包括网络钓鱼、网页挂木马和浏览器安全漏洞等。非法入侵是主要的计算机网络系统外部安全因素,非法入侵者利用监控窃取的手段获得账户和口令后非法登录,窃取网络信息数据[2]。
3 数据加密技术在计算机网络安全中的应用

3.1 数据加密技术的主要种类

3.

1.1 对称式加密

对称式数据加密技术的主要特点是加密解密对同一密钥的使用。在对称学中,加密运算和解密运算使用完全相同的密钥,对称式加密算法操作简便、效率较高、密钥相对简短、破译极其困难,具有良好的安全保密性能。密钥的安全性是计算机网络安全的决定因素,所以在计算机网络安全管理中实现密钥的安全传送和保管是保证网络信息技术安全的重要工作内容。对称式加密技术中加密解密通用一个密钥,使网络信息数据安全得到双重保障,但它也有无法实现数据签名和信息数据不可否认性的缺点。对称式加密技术速度较快,广泛的应用于各行各业。
3.

1.2 非对称式加密

非对称式加密技术区别于对称式加密技术,其主要特点是加密和解密的过程使用完全不同的密钥,通常情况下分为公钥和私钥两种密钥,两组密钥配对使用,公钥是公开的,私钥是保密的。最大的优点是在两组密钥解密时接收人只需要开启私钥即可,可有效实现对数据的保密。非对称式加密操作灵活,但公钥的解密速度相对较慢。

3.2 为计算机网络安全选择合理的数据加密技术

3.

2.1 节点加密技术

节点加密技术在计算机网络安全管理中应用比较广泛,节点加密的前提是点对点的异步或者同步线路基础,必须对节点两端的加密设备达到完全同步才可以进行传输加密,它对网络的可管理性要求比较高。节点加密在信息数据传输过程中容易出现传输失败和丢失的现象。节点加密技术要求路由信息和报头均已文明形式传输,保证中间节点具有接收处理信息的能力,这种方式可以有效防止网络攻击者窃取分析信息数据[3]。
3.

2.2 链路加密技术

链路加密技术即对网络节点中的链路进行加密,保证网络信息数据传输的安全性。链路加密技术的主要特点是在信息传输之前就进行信息数据加密,在网络节点中解密后再进行一次加密处理,利用不同性质的密钥,在重复的加密解密中实现信息数据的安全性。一般情况下,在链路加密技术中一条数据信息在到达接收人之前要经过多条通信线路[4]。
3.

2.3 端到端加密技术

端到端加密技术在加密过程中采用从始点到终点的数据传输模式,传输的各项数据信息在最终接收解密前都处于加密状态,在传输过程的每一个环节均不进行解密处理,使信息数据在传输过程中得到有效的安全保护。端到端加密技术拥有较多的利用优势,操作比较容易,成本低廉,加密设计的维护、使用等均比较简单,符合用户的数据信息传输和接收要求,传输过程实现科学化和人性化。端到端加密技术值得广泛推广利用,并在使用过程中不断实现技术优化创新。
4 结束语
世界范围内计算机信息网络技术的快速发展,使得互联网得到大范围的普及,人们参与网络生活的积极性也逐渐提高,互联网技术的广泛应用使网络安全和网络信息数据的完整论文导读:做出了突出贡献,现正得到进一步的普及应用。随着计算机网络技术的持续发展,互联网信息安全理由将得到更加深切的重视,数据保密技术将会得到更加深入的研究,而且数据保密技术必将渗透到计算机网络信息安全管理的每一个细节角落,使计算机网络信息安全得到全面提高。希望数据信息技术相关科技研发人员不断实现信息加密技术的理论
保密性受到严重的威胁,巩固网络安全和维护网络信息数据的完整保密性是一项长期任务。数据加密技术在计算机网络安全中发挥较大作用,为计算机网络信息安全工作做出了突出贡献,现正得到进一步的普及应用。随着计算机网络技术的持续发展,互联网信息安全理由将得到更加深切的重视,数据保密技术将会得到更加深入的研究,而且数据保密技术必将渗透到计算机网络信息安全管理的每一个细节角落,使计算机网络信息安全得到全面提高[5]。希望数据信息技术相关科技研发人员不断实现信息加密技术的理论创新,不断在实践中积累经验,完善数据加密技术的各个技术环节,能够使它为计算机网络数据信息安全提供更加可靠有力的保障。
参考文献:
[1] 耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程:信息安全,2014,06,12:235.
[2] 魏瑞良.计算机网络通信安全中数据加密技术的研究与应用[D].中国地质大学,2013,05,01.
[3] 朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,34(3):35-36.
[4] 王育欣.数据加密技术在计算机网络安全中的应用[J].第九届沈阳科学学术年会论文集(经济管理与人文科学分册),2012.
[5] 廉士珍.计算机网络通信安全中数据加密技术的应用分析[J].硅谷:技术应用,2011(10):162.