探讨计算机网络安全中数据加密技术_第1页
探讨计算机网络安全中数据加密技术_第2页
探讨计算机网络安全中数据加密技术_第3页
探讨计算机网络安全中数据加密技术_第4页
探讨计算机网络安全中数据加密技术_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-精选财经经济类资料- -最新财经经济资料-感谢阅读- 1 探讨计算机网络安全中数据加密技 术 摘 要:由于计算机中存储的一 些信息具有一定的保密性,如果被人非 法窃取,那么将会对集体、对个人造成 不小的损失。本文通过对计算机网络安 全中的数据加密技术进行详细地介绍, 希望能为相关工作人员起到一些参考的 作用。 中国论文网 /8/view-12895313.htm 关键词:计算机网络;数据安全; 加密技术 中图分类号:TP393 文献标识码: A 网络安全的问题,一直以来都是 人们在使用计算机时所担忧的问题,病 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 2 毒、黑客的猖獗为人们正常的网络生活 带来了严重的影响。为了保障数据内容 不受侵犯,同时也为了提高民众在使用 计算机时的体验,数据加密技术应运而 生,它为一些网络行为提供了安全的保 障,让数据内容,不再被肆意地批淮和 盗取,净化了网络环境,使数据传输具 备了一定的保密性和完整性。 1.计算机网络安全所面临的威胁 计算机技术的进步,也相应使得 民众需要更高级别的网络通信安全技术。 近些年互联网形式的改变,也使各种网 络信息盗窃事件层出不穷,为民众的财 产安全带来了巨大的隐患,这就使各界 对于数据安全方面的需求不断增强。通 过实际的调查可以为计算机信息安全的 内容进行总结,其主要包括计算机信息 存储上的安全,和计算机网络通信上的 安全。而那些威胁到计算机安全的内容, 又可以分为人为因素和非人为因素,并 且人为因素又可以细分为主动攻击和被 动攻击。其中,被动攻击的内容主要是 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 3 对计算机的数据保密性进行影响,比如 在通信线路上,对正在传递的信息进行 窃听;分析窃取的信息数据;冒充相关 用户的身份;对一些在网络中传播的信 息进行篡改,或者是对一些所发信息进 行否认。 2.计算机网络安全与数据加密的 技术概要 计算机的网络安全技术,主要是 指在网络的系统中,软件、硬件,以及 相关的系统数据受到全面的保护,使其 不会被恶意入侵,或者是失误的操作, 而让一些数据信息遭到篡改和泄漏,并 且可以保障网络系统能够长时间地进行 平稳运行、网络服务器在提供连续服务 的过程里不会发生中断的情况,降低一 些外来侵害,让整个网络系统的信息内 容达到完整。数据加密的技术,是一项 基于网络系统信息数据安全的技术内容, 它主要是建立在密码学的基础上,在数 据传输中,对那些较为明显的数据内容, 进行密钥加密或者函数加密的方式来进 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 4 行处理,这样一来,一些重要的信息内 容,就只能被特定的人群所解读,而接 收到这些信息的特定人群,则可以利用 相应的解密手法,来对这些信息数据进 行破解,有效地避免了一些不法分子对 数据信息进行窃取和偷窥,加强了计算 机网络信息数据的可靠性。 3.计算机网络安全中数据加密技 术的内容 (1)节点加密技术 在计算机的网络安全管理之中, 节点加密的技术应用相当广泛,在进行 节点加密技术的工作时,其首要的前提 就是要实现点对点的异步,或者是同步 线路的内容,并且对节点两端的加密设 备,要进行完全同步的设置,这样才能 够进行传输加密,对于网络的可管理性, 具有较高的要求。同时,在研究中还发 现,节点加密的技术,在计算机信息数 据进行传输的过程中,比较容易出现数 据传输失败,或者是数据内容丢失的问 题。所以,节点加密的技术,需要对路 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 5 由信息和包头,进行文明形式的传输, 这样才能够保证中间的节点不问,对于 数据信息进行一定的处理能力,利用这 样的方法,可以对那些网络攻击者的盗 窃行为,进有效的防治,同时还能够避 免他们对所窃取来的数据信息进行深入 分析。 (2)链路加密技术 在计算机网络安全的数据加密技 术中链路加密的技术内容,则是对网络 节点中的链路进行一定的加密处理,这 样可以对网络数据传输的安全性进行保 障。对于链路加密技术而言,其中主要 的技术特点就是在信息进行传输之前, 就对这些数据信息进行加密,并且在网 络节点之中进行解密后,在展开进一步 的加密处理,通过对不同密钥的性质进 行应用,能够在这个加密解密的过程中 实现数据信息的安全性。在一般的情况 之中,链路加密的技术里,在到达接受 人手中之前,一条信息可能要进过多条 的通信线路。 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 6 (3)端到端加密技术 在端到端的加密技术中,其加密 过程多是采用从始点到终点的数据传输 模式,并且,所传输的各项数据信息, 在最终解密前,都是处在加密的状态下, 并且传输过程里,每一个环节均不再进 行解密的处理,这样就使得传输过程中, 信息数据能够具备较为有效的保护。端 到端的加密技术,还拥有较为广泛的使 用优势,在操作上也更容易入手,且相 关的建设成本较为低廉,并且整个加密 设计的维护,以及使用情况都相对来说 比较简单,更加符合数据信息的传输和 接受要求,在整个传输过程中较为合理 地实现其科学化和人性化的技术特点。 总的来说,端到端的加密技术,是一项 值得大力推广的计算机数据信息加密方 法,并且在这个过程中,相关人员还能 够对一些实际的技术环节进行全民的优 化。 4.计算机网络安全中数据加密技 术的应用 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 7 (1)应用于网络数据库加密 在计算机的操作系统之中,通常 被数据库管理系统所使用的两个大的操 作平台是 Unix 和 Windows NT,这个系 统更好的安全级别一般会被列为 C1 和 C2 的等级,这样一来,就会使计算机 的公共传输信道,变得较为脆弱,并给 其相关的存储系统,也有可能会受到攻 击的危险,在这种情况下,有些不法分 子就会利用个人的计算机,或者是其他 相同类型的设备,对一些有关的数据信 息进行窃取。通过这些内容,我们可以 了解到数据加密技术,在系统的安全性 能中起着关键的作用。同时,对于那些 网络数据库,使用者也要设置一定的访 问权限,对一些重要的数据信息内容进 行加密,这样才能确保数据信息在存储 和传输过程中的有效性。 (2)应用于软件加密 在计算机的使用过程中,很多用 户都安装了相应的杀毒软件,来为计算 机的运行内容进行保护,但是在对数据 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 8 信息进行加密的过程里,一些计算机上 隐藏的病毒内容,很可能会入侵到杀毒 软件中来,这样杀毒软件就会丧失掉本 应该具备的杀毒功效,这就导致其对那 些数据的有效性,无法进行相应的验证。 因此,在对一些信息数据进行加密的时 候,需要先对计算机上的杀毒软件进行 检测,详细了解其有效性,并且对于所 加密的数据进行检测,观看其是否携带 病毒。通常情况下,这类信息具有较高 的保密性,这就需要那些反病毒,以及 杀毒软件,采取一些数据加密的技术来 对其进行加密处理。 (3)应用于电子商务 信息时代的发展,也极大地丰富 了人们的生活内容,其中,电子商务系 统,俨然成了人们的一种主流生活方式, 所以,社会的进步以及民众生活的改善, 都x 不开电子商务的发展,而要想在 电子商务的发展上有所突破,那么必须 要为其营造出一个安全和谐的网络环境 来。电子商务的安全体系,是由网络上 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 9 的交易信息,以及网络平台的安全内容 共同组成的。在电子商务的运作中,其 通常使用的加密方式多种多样,常见的 有数字证书、ssl 安全协议、 set 安全协 议,还有一些那些数字签名的方法。这 几种数据加密的方式,能够对交易双方 的安全信息进行保障,比给让一些不法 分子、黑客也无法对这些数据信息进行 窃取、破坏,营造出了良好的互联网环 境后,也就为电子商务的发展,提供了 一个更为持续、健康和快速的发展形式 来。 结语 总而言之,在计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论