毕业论文
职称论文发表
论文 论文发表
7彩论文网专业提供论文与 表服务其次提供论文范文免费阅读
经济论文| 管理论文| 法学论文| 教学论文| 教育论文| 新闻传播| 财政税收| 财务管理| 市场营销| 物流论文| 教师论文| 保险论文| 心理学| 图书馆>
会计论文| 医学论文| 文学论文| 英语论文| 医院管理| 护理论文| 政治论文| 哲学论文| 医药论文| 计算机| 社会学| 艺术| 科学| 工程| 文化| MBA
关于探讨计算机网络安全中数据加密技术的应用网站位置: >> 计算机论文 >> 计算机组装论文 >> 浏览文章
探讨计算机网络安全中数据加密技术的应用

论文导读:

计算机网络安全中数据加密技术的应用摘 要:介绍了两种常见的数据加密技术,分析了加密技术的表现形式;最后探讨了计算机网络安全中数据加密技术的应用实践。
  关键词:网络安全;数据加密技术;应用
  1674-7712 (2015) 02-0000-01
  数据加密,即根据某种 算法使明文信息转变为加秘钥的基本设置。数据加密是计算机安全防护的关键技术,设置秘钥的目的在于保护数据保护。数据加密大体可分为节点加密、端口加密以及链路加密三种表现形式。在银行与电子商务系统中,银行数据加密技术多从网络设备链接上体现,而在交换机与防火墙中,它主要是对传输信息实现加密处理与检测,最终达到对计算机系统数据的保护目的。
  一、数据加密技术种类
  (一)对称加密技术
  对称加密,又称共享密钥加密,即信息发送、接收方通过某种密钥分别对数据进行加密、解密。它要求通信双方在密文安全传输前,应先确定某个公用密钥。所以,只有双方都不透露密钥,方可保证数据传输的可靠性、完整性。对称加密技术,属于最常见的数据加密技术。数据加密算法大体包含DES、AES与IDEA三种。DES数据加密标准算法,主要是针对二元数据进行加密,是一种分组 (对称64位数据),密钥可随意设置为56位,剩下8位为奇偶校验[1]。DES加密效率较高、速度较快,它的加密范围很广,在银行网上资金转账中得到了普遍应用。
  (二)非对称加密技术
  非对称加密,又称做公钥加密。简而言之,非对称加密,即信息发送与接收方分别选择不同的密钥,来对数据进行加密、解密,密钥通常包含公开密钥(加密)与私有密钥(解密)两类,现有技术与设备还无法从公钥推向私钥[2]。非对称加密技术的前提在于密钥交换协议,通信双方在不交换秘钥的情况下,便可直接传输通信数据,不存在密钥安全隐患,数据传输的保密性显著提升。非对称加密技术,通常包含RSA、EIGamal以及Diffie-Hellman等数据加密算法。公钥算法是应用范围最广的RSA算法,可有效防御现有 的攻击。非对称加密技术可应用于数据加密,同时也可认证身份、验证数据的完整性,在数字证书、签名等领域得到广泛应用。
  二、数据加密的表现形式
  (一)链路加密
  链路加密,又被叫作在线加密,是指在网络节点中对通信链路予以加密,以确保网络的安全传输。链路加密在传输数据前,就对信息进行加密,而后在网络节点间二次解密,在多次解密、加密中,运用多种密钥来维护数据安全。通常而言,接收人在获取一条数据前,经历了多条通信链路。该过程还包含路由信息中的数据,均通过密文形式传递,链路加密有效覆盖了数据传输、接收两点。
  (二)链路加密技术
  链路加密技术,将数据划分为多条传输线路,而后再对各个区域进行加密;当接收方收到数据时,数据已历经了数次加密,并以密文形式达到;它与节点加密技术有所不同,当数据以密文形式出现时,信息较为模糊,这就能很好地保证数据的安全性。链路加密技术的优点在于:不同区域均使用相应的加密技术,各区域的表现特征也存在一定差异,其他人通常无法获取明文数据[3]。
  (三)端端加密技术
  端端加密技术,即信息由端-端所提供的加密技术。换而言之,数据被发送方加密,而后被接收方解密,并始终以密文形式进行传输。与链路加密技术、节点加密技术相比,端端加密技术的加密、解密设备均在发送方、接收方,避开了传输阶段的加密、解密次数,这从某种程度上提升了数据的安全性。然而,端端加密技术也有其自身的缺点,其加密对象仅为内容,开头无法加密,这就容易被非法入侵者窃取数据。
  三、数据加密技术在计算机网络安全中的应用
  (一)网络数据库加密
  网络数据库管理系统主要为Windows NT、Unix,操作系统级别多为C 、C2级。可知,计算机存储系统与数据传输公共信道的安全性偏低,容易被PC机等设备通过某种方式对有价值的数据、 等进行窃取甚至篡改。基于此,对系统内外部安全管理而言,数据加密极为关键,网络数据库用户应根据访问权限或者是设定口令字等,来加密保护核心数据。
  (二)软件加密
  数据加密过程中,假如杀毒软件或是反病毒软件及程序染上了计算机病毒,则不能查验该程序、数据等是否存在数字签名。因此,如要执行加密程序,则必须查验需加密、解密文件及其本身有没有被病毒感染。不过,该种检查机制对保密性要求较高,使得部分杀毒软件、反病毒软件都需运用数据加密技术,以保证软件程序的安全性。
  (三)电子商务
  电子商务的产生与发展,推动了人类社会的进步,同时也转变了人类的生活方式,和谐的计算机网络环境对电子商务发展仍将继续发挥推动作用。电子商务的可靠性主要体现在网络平台的可靠性与交易信息的安全性上,因此电子商务活动大多会使用ssl、set安全协议、数字签名或证书、等数据加密技术,避开交易双方的信息被破坏或泄露。
  (四)虚拟专用网络(VPN)
  现阶段,很多企事业单位均建立起了自身的局域网。因各分支机构设立在不同的地方,需通过租用专用路线来实现各局域网的联合,以便组建广域网。在VPN中,数据加密技术价值在于:数据从发送者VPN处自动通过路由器来对硬件加密,而后以密文形式将数据传输至互联网,当密文达到指定VPN,它的路由器也会自动为其解密,VPN接受者随即可阅读明文。
  四、结束语
  总而言之,数据加密技术是通过置换表算法、循环移位以及XOR操作算法等多种加密算法来加密数据信息,以保证其传输完整性、科学性。只有立足于实践,充分应用数据加密技术,才能维护计算机网络安全,真正为使用者服务。
  参考文献:
  [1]黎娅.基于XML的移动电子商务数据加密技术的研究[J].河南科学,2011(06).
  [2]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(06).
  [3]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011(03).
  [作者简介]韩仁杰(1986.08-),宁夏银川人,主要从事公司信贷方面工作,本科。 全文地址:http://www.7ctime.com/jsjzhuzhuanglw/lw50930.html
论文写作技巧论文写作技巧

关于探讨计算机网络安全中数据加密技术的应用论文范文由7彩论文网整理编辑提供免费阅读硕士毕业论文