v计算机网络信息安全的数据加密技术论文

摘要:21世纪是计算机飞速发展的黄金时代,计算机网络已经成为人们不可或缺的信息交流工具。由于计算机网络信息的开放性和互联性,导致了计算机网络信息存在着极大的安全问题,随着计算机的发展,各种网络信息攻击手段也应运而生,再加上计算机网络的局限性和弱点,使得用户在使用时遭受了很多网络信息的盗窃等问题。而在计算机网络信息安全保护中,数据加密技术是一项最有保障性的计算机网络信息保护的措施。本文将主要介绍计算机网络信息安全中的数据加密技术。

关键词:计算机;网络信息;加密技术;

一、计算机网络信息受到的主要威胁

1、计算机系统的不安全性计算机系统本身存在安全威胁是对网络信息安全极大的打击,因为计算机系统是整个电脑的支撑软件,是网络信息传递的基础,一旦计算机系统存在安全问题,骇客或者木马能直接通过网络窃取计算机内的重要信息,进而操作整个计算机系统,予取予求。计算机操作系统的安全隐患主要来自通信协议的不安全性和超级用户的存在。所以用户在使用计算机时尽量减少对不明软件的下载和使用,定期的更新程序和软件。2、数据管理系统存在漏洞在计算机数据管理系统中存在着先天性的缺陷,因为数据管理系统是根据分级管理的理念而构成的,DBMS具有十分大的漏洞,如果用户在数据管理系统中录入自己的保密信息,数据库会一定程度的泄露我们的信息,甚至密码也会被泄露,这是十分严重的数据泄露问题,会对计算机用户造成十分重大的财产安全和个人隐私泄露问题。3、网络信息安全管理不规范网络信息安全受到威胁最为关键的原因是网络安全管理部门技术不到位、管理人员参差不齐,管理制度混乱。计算机网络信息由于是一种无形存在的,具有随机性和流动性,稍不留神就会带来极大的安全问题。会给计算机带来病毒、木马等攻击性程序,给计算机带来毁灭性的打击。

二、计算机网络信息安全的数据加密技术

计算机网络信息安全受到了严重的打击,因此必须采取一定的措施来进行解决,数据加密技术是当前计算机网络信息安全防护中最常用的方式之一。数据加密技术就是指将一个信息也叫作明文经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文,简单来说就是将巨大的网络信息按照一定的密码转换方法转换成密码数据,可用同一加密算法把同一明文加密成不同的密文,极大地提高了计算机网络信息的安全性,通过这样的密码形式将网络信息蒙上一层保护膜,防止数据被非法人窃取,这种密码只有接受方才能进行解读数据,极大地提高了计算机网络信息的安全性,数据加密技术是计算机网络安全技术的基石。

三、计算机网络信息安全中的数据加密技术的`应用

计算机网络信息安全的数据加密技术的目标就是对用户网络信息进行密码转换,防止他人窃取和阅读。在数据加密技术的应用上,首先要做的是要确定加密目标和范围,明确计算机中哪些信息需要进行数据加密处理,例如:机密文件在计算机上加密后用什么位置储存?在计算机会有哪些信息需要进行数据加密而哪些是不需要进行数据加密的?其次就是要选择加密的方法,不同的文件和数据类型应选择不同的加密方案,方案的选择对数据加密的可靠性有一定影响。数据加密技术主要分三种:链路加密、节点加密、端对端加密。三种加密方式都有各自的优势,也存在着一定的缺陷。下面主要介绍几种数据加密方案。

1、专用密钥技术专用密钥技术也称作对称秘钥技术,就是在加密数据和解密时才采用同一种密码方式,这也是最简单的一种数据加密方式。在进行网络信息和数据传递时,通信双方使用同一种密码,只要保证这种密码未被泄露,通信双方的网络信息的安全还是十分有保障性的。常用的密码计算方法是DES数据分组的加密算法,这种运算方法运算量小、速度快、安全强度高。

2、非对称数据加密技术非对称数据加密技术就是使用不同的密钥对数据进行加密和解密,一般分为公钥和私钥,也就是通信双方在数据传递时使用不同的密码算法,两中算法之间联系不大,很难由一种推出另外一种。一般情况下,公钥是公开的,私钥是保密的,收件人有属于自己私钥,不要担心信息被人窃取。公钥和私钥匙一组十分长的、数字相关的素数,常用的数据算法是IISA体制,这种算法是将A至Z26个字母对应数字1至26,算出字母中K的值就是对应的加密密钥。

3、链路加密技术链路加密技术就是在所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密码对消息进行加密,再进行传输。由于在每一个中间传输节点消息均被解密后重新进行加密,这样一来,链路上的所有数据均以密文形式出现。这样加密的好处就是隐藏数据传输的源端和终端,不仅对数据进行加密处理,还对用户进行了隐藏,一般应用于部队与部队之间进行网络信息传输。

4、数字签名认证技术数字签名认证技术是在常用加密技术的基础上,对加密解密计算方式进行核实。使用数字证书的私钥对数据加密,以保证数据的完整性、真实性和不可抵赖。数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

结语:

计算机网络的突飞猛进,网络信息安全问题也一直困扰着计算机用户。现存的数据加密技术只能短暂保护计算机网络信息,因为计算机网络的发展迅猛,所以数据加密也应跟随着计算机技术的发展,做到防患于未然,降低计算机网络信息的泄露和窃取等安全事故发生的频率,为网络信息的良好环境创造坚实的基础。

[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,06:35-36.

[2]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012,02:160-161.

【v计算机网络信息安全的数据加密技术论文】相关文章:

计算机网络信息安全技术研究论文,v计算机网络信息安全的数据加密技术论文...相关推荐

  1. 计算机虚拟现实技术论文好写吗,计算机虚拟现实技术论文.docx

    计算机虚拟现实技术论文 浅析计算机通信中虚拟现实技术的应用 摘要: 随着计算机网络和通信技术的发展,计算机通信技术越来越趋向对虚拟现实技术的重视.虚拟现实技术已经成为现代科学都吹捧的热点话题.虚拟现实 ...

  2. 计算机论文可以写电子,计算机电子技术论文

    1课程教学中出现的主要问题 (1)学生对课程学习缺乏兴趣.主要原因是:①学生对计算机专业的相关情况了解不全面,通常认为该课程不属于计算机的课,是否学好都无关紧要:②学生因对专业知识.电学知识的陌生而产 ...

  3. 计算机信息安全密码学研究,密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。() - 试题答案网问答...

    相关题目与解析 密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性.完整性和可用性.()是指所有资源只能由授权方式以授权的方式进行修改,即信息未经授权不能进行改变的特性. 密码 ...

  4. 计算机网络方向研究课题,计算机网络安全技术方向论文选题 计算机网络安全技术论文题目如何定...

    为论文写作提供[100道]计算机网络安全技术方向论文选题,海量计算机网络安全技术相关论文题目,包括专科与本科以及硕士论文题目,解决您的计算机网络安全技术论文题目如何定的相关难题! 一.比较好写的计算机 ...

  5. 计算机网络体系结构前沿论文,计算机前沿技术趋势论文_计算机论文3000字_大一计算机导论论文1200字...

    计算机图形学的毕业设计及论文 最低0.27元开通文库会员,查看完整内容>原发布者:bra69 学|华北电力大学课程论文|2113|论文5261题目计算机图形学概述课程名称计算机4102图形学|专 ...

  6. 【信息安全技术】RSA算法的研究及不同优化策略的比较

    RSA算法的研究及不同优化策略的比较 第一章<信息安全技术>课程学习总结 第二章 阅读课外资料总结和综述 2.1 基于Python的web黑客攻击技术 2.1.1 网络钓鱼 2.1.2 域 ...

  7. 计算机网络讨论4,计算机网络的创新研究讨论原稿(资料4)

    <计算机网络的创新研究讨论(原稿).doc>由会员分享,可免费在线阅读全文,更多与<计算机网络的创新研究讨论(原稿)>相关文档资源请在帮帮文库(www.woc88.com)数亿 ...

  8. 高中计算机网络功能,高中生自我教育中如何发挥计算机网络信息的作用

    高聆桐 摘要:高中阶段的知识学习和素养提升,应坚持在学生的自我教育方面投入较多的努力,尤其是对计算机网络信息的融合,可以促使高中生自我教育体系更好的健全,针对一些潜在性的问题.不足等,都做出妥善的解决 ...

  9. 计算机网络课题目,计算机网络课程学论文选题 计算机网络课程论文题目怎么取...

    [100道]计算机网络课程学论文选题供您参考,希望能解决毕业生们的计算机网络课程论文题目怎么取相关问题,选好题目那就开始写计算机网络课程论文吧! 一.比较好写的计算机网络课程论文题目: 1.以任务驱动 ...

最新文章

  1. (转)javascript关于运动的各种问题经典总结
  2. Citrix XenServer 关键配置文件
  3. nuxt渲染html文件,Nuxt页面级缓存
  4. OpenCV神经网络ANN代码编译运行与解读(一)
  5. hdu---5455---fang fang
  6. linux c调用wcf服务,Silverlight+WCF实现跨域调用
  7. const 常量_软件特攻队|const常量,不一样的新玩法
  8. OSPFv3中LSA详解(五)——Intra-Area-Prefix LSA详解
  9. sql插入时返回插入主键id(id位自动增长)
  10. 关于按钮需要点两次才有用的问题
  11. 518抽奖软件教程之:公司、单位年会抽奖
  12. 结对-人机对战象棋游戏-结对项目总结
  13. 蓝桥杯青少年创意编程大赛题解:STEMA
  14. Spring Cloud Zuul过滤器详解
  15. VirusTotal智能搜索安卓样本示例
  16. 社交网络时代下的网络营销
  17. Excel VBA内部函数大全
  18. 用GATK进行二代测序数据 SNP Calling 流程:(二)bwa比对和HaplotypeCaller 变异检测
  19. ABAQUS有限元仿真计算工作站单机多核/多机多核集群硬件配置详解
  20. 使用tftp命令下载程序并运行

热门文章

  1. onbeforeunload 和 onunload 的区别
  2. HDU5438 Ponds 拓扑+并查集
  3. 今天又是上网课划水敲代码学习的一天
  4. 关于颁布总承包服务费标准的通知
  5. Kong(四)Kong杂谈补充
  6. 冰雪传奇刷怪计时器_冰雪传奇打怪计时器
  7. 计算机图形学五角星c语言,计算机图形学五角星的裁剪代码
  8. python 对7位数彩票的获奖判断
  9. python银行自动取款机系统详写
  10. SRE之SLI/SLO设定