版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、本文格式为Word版,下载可任意编辑数据加密技术在计算机网络安全的应用 随着科学技术的不断发展,人们对电子计算机的应用也越来越广泛,如今的时代已是信息时代,计算机也被更多的应用在了人们的生活、学习当中,人们也越来越离不开计算机,但计算机也还有很多不足,致使网络安全问题层出不穷,使技术人员对网络安全的维护工作成为了一个难点,所以,透过计算机安全工作实施的状态,来使计算机网络环境更加安全,发展计算机数据加密技术。 计算机;数据加密技术;网络安全 使用数据加密技术就需要设定密码,这样的加密方式也已被大众所接受且运用,这项技术为人们使用网络时的安全给予了保障,降低了网络在通信过程中的不安全性和不稳定性
2、,减少了在网络消费时的不安全的可能性,对购买的能够单独使用的网络服务以及可与人分享的特权加以保障。在运作角度来看,这项技术能够保障网络通信安全和持续的运转,这项技术是在过程中开展防护的,在使用时通过提高网络通信的有效性,使设备在运转时能够更具备安全性和稳定性,来满足客户对消费服务的需求,使网络通信技术得到进一步的发展。 一、常见的数据加密技术 (一)对称加密技术。对称加密技术就是在对数据信息进行加密和解密的密钥完全相同,也就是加密方式和解密方式是一一对应的,且只有唯一一种,并且因为密钥保持了前后一致的原因,对称加密的算法就更加的方便快捷,适用于数据较长时,但传输密钥时并不安全,同时很容易被破解
3、,并且对密钥进行管理时也比较麻烦。现如今,比较常见的对称加密算法有DES、3DES、AES。在这之中,DES算法是分组加密技术,其速度较快,在对大量数据进行加密时比较适用;3DES属于在DES的基础上再开发的一种加密技术,主要是对同意分组的数据运用3个不同的密钥进行3次加密,以此提高密文强度。而AES加密算法的运算速度比前两者都要高,且能使资源的使用率也随之提高,并且能够具备更高的安全等级,现已成为一种标准加密算法。 (二)非对称加密技术。非对称加密技术是同时使用两把并不相同但互相匹配的一对密钥,即公钥和私钥,这种加密技术可允许通信双方对信息进行交互,以此形成一种新型密钥,在这样的情况下会形成
4、两个密钥,即私有和公有的密钥,两个密钥可以互相解密,所以在加密时、解密时均要用到两个密钥,并且需要有互相解密的过程。在不对称算法的实际运用过程中,因为其有两个密钥,可以在分布式系统中做出合理的使用规划,使数据加密更加有效。现如今,非对称加密算法中应用比较普遍的是SA、DSA和ECC,SA和DSA在安全方面以及其他性能方面并没有很大的差异,但ECC与前两者相比,具有更为明显的优势,ECC在对数据进行加密时的速度、对带宽的要求上以及储存空间上,均有着显而易见的优势。 二、数据加密技术的使用对计算机网络安全的影响 人类社会的进步,对技术的不断创新,使计算机的使用也越来越普及,不仅在为人们的工作、学习
5、带来便利的同时,也带来了许多新的问题,且人们对新出现的问题也愈发重视。特别是在近几年,网络安全性差导致了个人或企业的信息及数据泄露的情况时有发生,若是不加以控制,就会对计算机网络技术的发展造成直接的影响。 (一)对信息进行违法的盗窃。在网络中对数据进行传输时,在整个过程中最薄弱的环节就是网关和路由,黑客可以输入一些程序通过这个节点来实现对数据的获取,如果数据还未经加密,就会导致信息外流。 (二)对信息进行恶意的篡改。在网络中对数据进行传输时,如果在并未对数据加密,直接实现传输,并且这些数据被截获的情况下,就会导致信息被他人篡改,在修改过后,再继续按照原来的路径进行传输,就会使接收者接收到错误的
6、信息,甚至会造成不可估量的损失。 (三)对信息进行恶意的破坏。有一部分用户在未得到授权的情况下通过其他并不合法的路径进入到用户系统中,对原本未经过加密的信息进行破坏,这样就会使用户受到十分严重的损失。对重要的数据信息进行加密就是在一定程度上保证在计算机网络传输数据的安全。 三、在计算机网络数据中出现安全隐患的原因 (一)他人攻击计算机中的数据信息管理系统进而入侵。在对以往的数据信息盗窃记录统计结果分析显示,大多数数据信息被盗是由于黑客使用非法方式入侵系统并攻破防火墙,从而盗取计算机数据信息管理系统中的数据,对数据的安全性有十分严重的危害,就会无法完成信息保密工作,如此会带来很大的影响。随着计算
7、机普及程度的增加,人们对计算机的使用程度越来越大,促使互联网在向着多元化的方向不断发展,在网络中保存的人们的信息和对应的数据的安全无法得到保障。因此,在研究网络安全时,要对计算机的信息数据管理系统的防护工作更加重视,保障数据安全的工作放在第一位。计算机系统被恶意破坏后,不仅会导致人们的信息被盗,还会对人们的生命财产造成威胁。 (二)非法对计算机数据信息管理系统造成破坏。黑客通过对系统的入侵并改造,就会导致计算机的数据信息关系系统被破坏,那么在信息库里储存信息就能够被盗取。这就会导致计算机管理系统受到更大的安全威胁,破坏者会先将系统破坏掉,然后通过已损坏的程序,继续对网络系统造成破坏,使程序不能
8、再正常运行,并且使作业规程不能正常完成。在计算机数据信息管理系统中所包含的信息均没有很牢固的被绑定,因此黑客再次复制数据时,数据就会泄露出去,在互联网的其他地方流传,网络信息安全程度越来越低。不法分子使得计算机数据信息管理系统被损坏时,就会直接抢占计算机系统的服务器,获得密码和网关掩码,对其进行二次编写,从而对计算机实现远程控制。 (三)软件存在漏洞。软件会存在如此大的漏洞是由于软件设计人员对软件进行设计时,并未抱着对使用者负责的态度,没有对软件认真地进行检查,从而使未达到安全标准的软件在网络内运行,这样就为黑客入侵电脑盗窃,对数据进行修改、破坏操作提供了可能。更有甚者,有些软件设计人员在设计
9、软件时,并未将自己的能力发挥到极致,所以就会导致在软件安全被侵犯、在信息被泄露时就会使更多的软件弊端得以暴露,使计算机的网络更加不安全,使人们的信息安全没有一个有效的保障。 四、数据加密技术在计算机网络安全中的应用 (一)端端数据加密。计算机网络在正常运转中时,需要对将要传输的数据或文件进行密文加密或解密操作。在实际使用这项技术加密数据时,数据之间是相互独立的,若是在传输过程中有一个数据包产生了异常,而在传输路线中运转的数据包仍然正常,所以并不会对整个过程造成影响,这样就能不影响计算机网络系统中的传输部分,同时还能在一定程度上为运行计算机网络系统降低成本。 (二)节点数据加密。这项加密技术能够
10、让计算机网络系统处于一个效果最好的运转状态,使计算机信息数据处于一个更为良好的传输环境,这是通过一条已进行加密的数据传输线路完成的。但这项技术有一个人员均熟知的缺点,即不管是数据信息的接收者或是发出者,只能通过已规定好的加密方法才能传输数据,而外界的任意因素都会影响加密方式,这样在传输过程中极易发生安全问题。 (三)链路数据加密。这项技术能够完成对数据信息以及与网络相关的数据的传输路线的规划,然后再进行加密,接着将此时的数据信息通过加密的形式进行传输操作,接收方接收的也是已经被加密的数据信息,然后再对数据进行解密操作,最终才能获得原本的数据信息,这在计算机技术中十分常见。这样对数据信息进行传输
11、可以保证数据信息的安全,因为这样即使有黑客来入侵网络,在计算机中储存的数据也不会受到威胁,大幅度地提高了系统的安全防护能力。这项加密技术的应用可以在任意时间对数据信息进行填充,对所有区段、线路中的信息长度进行协调,以此避免了黑客修改数据信息现象的可能,使计算机网络传输信息的安全问题得到保障。 (四)数据签名信息认证。开启认证后,用户在打开计算机对计算机进行操作时,系统会对用户信息进行检验的操作,只有通过了验证,用户才能够对计算内的数据信息进行查看或传输。现在数据签名信息认证技术有数字和口令两种认证方式。数字认证是在对数据进行传输操作前,就对信息进行加密,这样其他用户就无法随意对信息进行查看或修
12、改操作,以此提高数据传输的安全性。口令认证具有操作简单、成本低的优点,所以在计算机网络安全中较为广泛的被应用。 (五)密码密钥。这项技术包括了公用密钥技术和私用密钥技术,前者是用户自己对数据信息进行加密操作,然后才对数据进行传输操作,以此避免黑客入侵盗取信息,保证信息不外泄,在最大程度上使经济损失达到最小。后者则是对数据信息进行加密或解密操作时,均要双方一同决定,为方便获取数据信息,并且还能够预防不法分子盗窃、查看信息。 五、结语 总之,计算机技术越来越普及的大环境下,网络信息的安全也越来越引发人们以及社会的关注。计算机网络在社会的各个方面均有所应用,因此保证计算机的网络安全是十分必要的。但要
13、想保障数据信息在传输过程中的安全,就要正确使用数据加密技术。比如端端数据加密技术、节点数据加密技术、链路数据加密技术、数据签名信息认证以及密码密钥认证技术。计算机网络安全和数据加密技术是在计算机技术逐步发展的过程中引申出来的技术。随着信息文化的不断普及,会带来更加新颖、更加复杂的网络安全问题,网络的内部和外部均会受到更大的威胁,在如此的情形下,加密技术就成为了信息安全防护的一道重要防线。因此,在不断发展计算机技术的同时,也要找到与问题对应的解决方法,用来防止信息泄露的现象发生. 1张昊数据加密技术在计算机网络安全中的应用分析J信息记录材料,2022,21(8):167168 2欧光付数据加密技术在计算机网络安全中的应用探索J通讯世界,2022,27(8):105106 3金华松,何颖数据加密技术应用在计算机网络安全的对策J信息通信,2022,7:7779 4梁铭数据加密技术在计算机网络安全领域中的运用探究J信息与电脑(理论版),2022,12 5翟宗香,陶金涛,贾晓晨,张风娟计算机网络通信安全中数据加密技术分析J黑龙江科学,2022,20 6邓光纬加密前预留空间的加密图像可逆信息隐藏算法研究
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 冠心病患者药物不良反应监测
- 冠心病概述与护理
- 产伤骨折的手术治疗配合
- 常见侵入性诊疗操作预防性使用抗菌药物专家共识总结2026
- 黑龙江省大庆市铁人中学2026年高一生物第二学期期末调研试题含解析
- 天津市塘沽滨海中学2026届高二生物第二学期期末教学质量检测模拟试题含解析
- 2025年控烟奖惩制度
- 三网登记奖惩制度
- 行管部门如何助力企业文化建设与发展研究报告
- 人力资源部部门经理人事专员培训专员绩效薪酬专员绩效考核专员岗位职
- 患者安全专项行动方案(2023-2025年) 2
- 种植多肉教学课件
- 语文●全国Ⅰ卷丨2024年普通高等学校招生全国统一考试语文试卷及答案
- (高清版)DG∕TJ 08-2405-2022 水运工程装配式护岸结构技术标准
- 2025智能接地箱技术规范
- 抗癫痫发作药物联合使用中国专家共识2025
- 春天的秘密幼儿园教育
- 人工智能在档案管理中的应用与发展
- 《医学影像检查技术学》课件-足X线摄影
- 部队采购招标资料3篇
- 南京财经大学C语言期末(共六卷)含答案解析
评论
0/150
提交评论