【《试论数据加密技术在计算机网络安全中的应用》11000字】_第1页
【《试论数据加密技术在计算机网络安全中的应用》11000字】_第2页
【《试论数据加密技术在计算机网络安全中的应用》11000字】_第3页
【《试论数据加密技术在计算机网络安全中的应用》11000字】_第4页
【《试论数据加密技术在计算机网络安全中的应用》11000字】_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试论数据加密技术在计算机网络安全中的应用摘要在现代计算机网络技术迅猛发展的今天,如大量重要信息数据,部分个人数据信息等,信息数据总数量日益丰富。由于计算机在运行过程中产生了大量的数据,所以一旦发生泄密事件将会对计算机系统造成极大的损害。这类资料的泄露可造成严重后果。因此如何保护这些数据成为目前信息安全领域一个非常迫切的问题。计算机信息与数据泄漏屡见不鲜,而部分用户对网络安全意识不强。因此如何加强对计算机系统中信息数据的安全防护是当前需要考虑的一个重大课题。本文对计算机信息数据存在安全漏洞进行了剖析,文中还指出了安全漏洞产生的根源。介绍目前常用的一些安全防范技术以及它们各自特点。我们给出了一些行之有效的加密技术及管理方法,信息数据传输加密技术及密钥等。在这些技术中,最重要的是加密系统的设计,以及相应的安全管理策略。提供预防计算机网络安全风险的具体指导与对策、消息摘要等,完整性标识技术及其他。关键词:计算机网络漏洞安全性数据加密1.绪论1.1研究背景及意义随着计算机信息技术的发展,通信技术与Internet的不断发展,各种各样的计算机网络安全技术随之出现,这些科技给现代办公,娱乐场所带来诸多方便,并将各个领域数字化。本文将从信息安全角度出发。以及资料。目前,我国已经进入信息化时代,信息技术在各行各业中得到广泛的应用,其中就包括计算机。但计算机的应用比较广泛,为人们的生活提供方便的同时,也带来了一些隐患。如资料、数据等都有被窃取的危险,滥用并向大众展示个人隐私,从而保证用户使用安全。在这种情况下,如何保证网络环境中信息和数据的安全性成为一个重要问题。从严峻形势来看,财产损失等危害,甚至会对个人构成威胁,企业与国家信息安全问题。随着网络经济时代的到来,计算机网络通信技术已经发展得越来越成熟,并广泛地应用于社会各个领域。计算机网络通信已经成功的改变着人们的日常生活,工作与学习方式,成了现代与信息社会的标志与代表。它为我们提供了一种新的通信手段,即利用计算机网络进行远距离,非接触式传输和处理。正因为有了这一技术,信息传播范围大,速度快,提高质量及工作效率。在当今这个信息化时代,网络安全已经是一个非常重要的课题,它直接关系着国家和企业的财产安全以及人民群众生命财产安全。非法黑客盗用其他网民资料。非法入侵系统或者在网上进行攻击等,给计算机系统造成巨大危害。学术界针对计算机信息数据及加密技术存在安全漏洞问题展开了诸多研究,但因缺少对上述两方面进行全面分析,因此,多数研究集中于研究中的某一个具体层面。本文通过对安全漏洞分类及成因进行全面系统的介绍和总结。在本文中,我们将结合这些研究成果,提出一个新的安全模型来处理计算机信息和数据加密中的安全漏洞问题,并且给出一些有效的解决方案。另外,本论文的研究还有助于更多计算机工程师理解和解决安全漏洞种类及其产生原因。同时也为计算机科学家提供新的思路,以更好地利用这些方法来保护我们的信息安全。计算机信息与数据加密技术越多,这些技术就会越来越少。同时也会为人们提供一种新的思路,即在网络环境下对安全漏洞进行分析、检测和修复。产生安全漏洞有其现实意义,由于其能够确保计算机信息以及数据的安全性说。1.2研究内容计算机网络技术日新月异,信息数据总数量越来越丰富,这些信息数据甚至包含了许多中重要信息数据和部分隐私数据等等。我国计算机网络安全技术发展相对落后,加之一些用户网络安全意识的淡薄,使得与计算机相关的问题时有发生。在这种背景下,加强计算机信息数据安全防护工作是十分有必要的,而通过采用加密方法来提升信息安全防护水平则成为了目前研究人员关注的重点内容之一。所以文章主要分析了计算机信息数据的安全漏洞与加密技术,并且根据目前实际情况,提出了一些有针对性地改进对策。1.3国内外研究现状国际上的数据加密技术多采用加密技术。在这三类中,数学密码学是最基本,应用也最为广泛的一类。以数学密码学理论与技术为基础,密码学有两种类型:公钥密码学、分组密码与PKI技术。本文对这些领域中所涉及的基本思想和算法进行了讨论并给出一些实例。非数学密码学理论与方法研究,如量子密码学以及鉴定生物学特征所采用的理论与方法都有其独到之处。莫怀海就曾经提到过安全加固技术,并且针对微软的计算机操作系统提出了六个方向的安全防护措施,诸如加固访问控制、对系统服务进行排查等。但是莫怀海对于自己提出的安全措施仅仅是进行方案的提供,却没有对于其具体的步骤进行细化。MichalKwiatek等人则对公司当中的办公套件进行了研究发现,这些套件对于电脑当中的操作权限有着过大的自由性,在某种程度上会造成权限的失控,也正是因为这样他们对软件的操作权限进行了限制,并且取得了很大的作用,让那些软件的越权行为明显地降低了下来。米昂则通过对客户端的部署进行分布,让服务器多数时刻处于一个离散的状态,有效地对于黑客的SQL注入以及网络篡改这两种攻击方式进行了遏制。但是米昂的办法也有着极大的局限性,那就是只能对那些常规的攻击方式进行防护,没办法对其他的入侵产生明显的抵挡效果。李敏等人则是对于数据库的防护安全进行了深入的研究,从系统功能等多个方向进行了加固,这种方法虽然没办法让计算机自己只能查找安全缺陷,但是却可以对电子计算机的安全加固有着一个良好的借鉴工作。在中国,目前的问题是,我们缺少对这些关键核心技术进行研发,而这些核心技术都是由国外公司提供的。因起动时间推迟,由于信息建设人才不足,技术落后,在某些核心领域,我们无法向其他国家发展独立的核心技术。2.计算机网络安全现状2.1计算机病毒的植入在计算机网络飞速发展的今天,一些电脑病毒也应运而生,计算机病毒也可用于攻击网络,使用户无法访问互联网。尽管可以通过网络安全漏洞进行嵌入,但是计算机病毒的种类不但很多,且类型多样,并且其破坏力随着计算机网络的发展而增强。由于计算机内部硬件和软件程序本身就存在着缺陷,所以当用户使用网络时,很容易受到计算机病毒的感染。现在的计算机病毒已经成为了一个新的威胁。网络计算机病毒快速蔓延,以网络为通道,破坏性大,且使用者难以察觉。因此,对于计算机病毒,我们必须采取一些必要的措施来防范它,确保计算机系统安全稳定地运行。计算机病毒破坏性大,高度传染性和包括寄生在内的多种性质,潜在的、令人反感的性质。2.1.1隐藏性与潜伏性这些计算机病毒主要都是人为编写的,这些病毒编写人员为了使其编写的程序具有更大的破坏性,往往会让自己编写的程序具有极高的隐藏能力。在进入到其目标电脑之后,它并不会立即进行程序破坏,而是静静等待其目标软件的运行,这个目标软件往往是拥护十分隐私的内容,一旦这些内容被几乎便会激活之前隐藏起来的病毒,并最终达到窃取资料和破坏电脑的目的。2.1.2表现性和破坏性计算机病毒虽然只是一个程序,但是他具有十分恐怖的自我复制能力,通过不断地复制自身,然后侵占其目标程序的文件和重要数据,乃至是将让这些文件消失得无影无踪。在此之外,这些病毒往往并不是一个十分完整的程序,如果用户通过其他的杀毒软件进行消杀,那么这种软件还会进行一边,变得更加难以处理和具有更大的破坏性。。2.2计算机信息的窃取计算机黑客的出现,一直以来都是计算机安全问题中的一个重大隐患。黑客的活动范围非常广泛,他们一般是某些高级的计算机技术人员,这些技术人员受雇于某人。黑客们利用各种手段获取计算机系统中所需要的数据或信息,然后通过网络进行非法复制。他们侵入计算机,从有关顾客处窃取资料,以达到自己的目的,这给人民的财务安全与生命安全带来极大的影响。2.2.1个人信息被窃取日常生活中,人们利用了大量的网页以及应用软件,有些软件用户须提供个人信息,如身份证号。这些信息可以为他人所访问或控制,但有时也会有非法用户窃取这些信息以牟取暴利。当这些资料和它们的私人资料失窃,为犯罪者所利用,会产生严重的后果。为了防止非法获取用户的隐私,保护个人隐私以及防止对个人信息的滥用,需要建立一个完善的安全机制来保证用户信息的完整性。用户最为关注的问题就是如何既能保证个人信息安全又能获益于网络。当前,披露个人数据方面存在更多问题,所以大家在使用别的软件的时候,对自身信息的安全性也有了更多的认识。目前,大多数人都会通过网络来获取他人的个人信息。但失窃资料会被卖掉,逐步发展到成年人都能接受的多种销售电话,甚至会有很多人利用失窃信息作案。2.2.2企业信息被窃取相对于个人信息,公司的信息比较大,较复杂数据集合,一般都是公司员工人工录入。由于公司的业务需要经常变更,所以,一旦发生网络攻击事件,就可能导致整个企业瘫痪,造成无法挽回的损失。公司的内部网络被黑客攻击会导致公司业务无法正常运行。黑客会通过各种方式来窃取公司数据,包括电子邮件和电子邮箱等,入侵会给企业带来严重损失。因此,公司必须建立起有效的内部控制机制以保护企业资产不被非法侵入和破坏。在重要的数据处理中,企业的员工要加强安全意识。黑客通常会使用各种攻击手段窃取公司的重要数据或进行非法操作。这直接关系到企业的成长,公司的关键数据尤其如此,使得企业对数据管理程序提出了更加专业的要求。(1)大多数公司在公司的文件交接或通讯时,往往为了简便快捷而使用线上的工具进行这些文件的交接,而这些交接的文件当中不乏一些公司的机密文件内容。因此这种行为很容易遭受到网络黑客盗取的风险,所以企业在进行这些文件的交接之前,应当对重要的对公司有着重大影响的文件进行重要的加密处理,防止被盗取的事件发生。。(2)很多企业对于自己公司的计算机漏洞并不完全认知,甚至是无法完全找到系统的安全隐患,而公司需要不断发展,其网络结构也必然面临着规模和结构的不断扩大与优化,因此对于自己公司的网络漏洞需要这些公司予以重视,甚至是安装专门的软件来进行相应的漏洞排查。(3)为了防止各种原因造成的公司隐私泄露,应当对于文件设立查询权限,文件获知的人越少,其安全性也就越高。通过对文件采取相应的分级制度可以有效的降低其文件泄露的风险,防止很多负面的情况发生。(4)网络隐患除了外部的各种因素之外,内部的因素也存在着极大的占比。因此在公司的网络边界位置设立防火墙,能够有效减少这种风险,对于企业有着有利的作用。(5)在一些公司的行为活动当中,不可避免地会面临需要远程操控的情况。因此,应当立足于企业网络的防火墙,在此基础上完成各项网络活动,这样能够大大地增加公司的网络安全,保证公司的平稳运行。2.3计算机系统的漏洞网络风险通常是指在相当长一段时间内,企业网络缺乏有效防范体制,因此,难以防范外部网络入侵,恶意攻击带来安全风险。网络安全的关键在软件上,而要保证网络安全首先就要确保计算机自身的安全性。用计算机自己装起来的系统是很重要的。在一个大型网络系统中,如果一个系统出了故障或者被破坏,那么整个系统都不能正常工作,这就是所谓的“黑客程序”。当系统发生问题或者漏洞时,这会给黑客或者病毒提供一个可乘之机。如果你使用了一个不正常的程序或系统,那么你就很容易被黑客所感染,造成经济损失甚至生命威胁。2.3.1计算机操作系统存在漏洞计算机系统支撑着整台计算机的正常工作,计算机系统具有非常强的信息处理能力,能够将大量数据进行加工处理,存储,分析与传输,并且给在计算机中运行的各类程序营造出良性的环境。同时,计算机系统重要性决定了它是一项信息安全工作的重点,其原因是,若计算机系统源于若病毒的侵害,就会对整个网络系统造成巨大的危害,甚至会将整个网络完全摧毁。通过间谍程序,这些病毒能够很容易地监测到使用者的行为,甚至可直接对操作系统内存进行操控,并且利用系统漏洞,摧毁整个服务器,让服务器陷入瘫痪,由此传染全部的计算机。另外,操作系统与守护程序之间存在远程调用功能,同样为病毒弱连接,它们极易对计算机网络安全造成渗透和威胁。因此,为了保证计算机的安全,我们需要对其进行有效保护,而其中重要手段之一就是安装杀毒软件。在利用计算机的过程中,我们也需要特别注意。2.3.2数据库管理系统安全性较低数据库管理系统就是建立在层次化管理理念上的信息系统,由于建筑技术中缺少一些安全措施,导致其中包含着各种各样的重要信息,一旦数据库遭受到攻击,就很可能会导致各种业务乃至是个人信息泄露,造成严重的后果。2.4计算机网络的脆弱性分析网络风险通常是指在相当长一段时间内,企业网络缺乏有效防范体制,因此,难以防范外部网络入侵,恶意攻击带来安全风险。网络安全的关键在软件上,而要保证网络安全首先就要确保计算机自身的安全性。用计算机自己装起来的系统是很重要的。在一个大型网络系统中,如果一个系统出了故障或者被破坏,那么整个系统都不能正常工作,这就是所谓的“黑客程序”。当系统发生问题或者漏洞时,这会给黑客或者病毒提供一个可乘之机,并且让不怀好意者得到有利于自己的情报。2.4.1磁性介质的剩磁效应磁性存储介质上储存的数据会永久磁化存储介质,因此,存储介质上的资料有时并不纯净。对磁介质上记录的文件和/或数据进行去污处理是必要的,也是很重要的。在去污的时候,必须先将磁盘上的资料去除。通常情况下,通过擦写来去除磁道上的灰尘和杂质。若未完全擦去,留下可读的资料。这种痕迹被称为“污损”.“污损”是一种不可恢复的缺陷。一投入使用就会出现泄漏现象。这些泄漏不仅影响了系统性能,而且还可能使用户无法正常工作。2.4.2计算机硬件系统对运行环境的特定要求计算机硬件系统属于精密的仪表式电子设备。由于它本身结构和使用环境的特殊性,使其内部存在着大量强电磁干扰源。部分区域电磁信号强度较弱,抗电磁干扰能力极差,当电场强度为EBBB05V/m时,小信号电路不易工作。因此,对这些部件进行电磁兼容性设计十分必要。在磁感应H为50x80A/s的情况下,磁记录设备中的资料难免受到损害:核辐射对大规模集成电路中的一些部件有很大的光电流破坏;磁场对电子元器件也有一定的损伤作用。磁头与磁盘间要有数微米间隙。这些情况对数据读取系统来说是十分危险的,它将造成严重的后果。灰尘,温度,振动等、冲击等因素会对数据正常读写性能造成影响,甚至破坏数据。在设计中必须考虑到这些因素对器件的损伤程度及造成损失的原因。各构件间的联接方式易受灰尘,湿度等因素影响、有害气体侵蚀,或者由于震动、冲击和松动影响了电气连接可靠性。另外,在恶劣环境下使用时,如长时间暴露在空气中也易发生故障。温度高,湿度大,灰尘多,元件电气特性恶化,连上班都不可能;低温则降低了元器件的寿命并可能导致电路失效。密封防尘,防潮,增加内部温升等困难:许多元件及系统要求电源电压,频率要保持稳定,且电源不可能一下子断,否则零件不受损伤,或者是系统崩溃,导致无法弥补的伤害。2.4.3计算机软件系统的问题及自身错误目前操作系统最严重的缺点就是不能判断运行中的过程是否对环境造成伤害,因此,有害进程(如病毒)不能受到限制或被禁止,所以,不能判断一个系统的软件有没有经过篡改。随着计算机应用范围不断扩展,计算机已成为人们日常生活不可缺少的工具,它给人类带来巨大经济效益的同时,也使我们的工作和生活环境受到严重污染。宣布操作系统会造成无法估量的结果,例如IBM被微型计算机的市场很快地占领,引进IBMDOS操作系统,为世界范围内多种功能软件的研制及外围设备设施的建设提供便利,还为有害功能开发开了门,这也是微机领域的计算机病毒泛滥的一个原因。2.5计算机网络安全其他原因分析2.5.1安全防范技术不够先进通道安全威胁表现为对网络信息的破坏与截获,以及传输中的安全威胁,由此造成数据丢失等问题,如点对点信息(通常是有线的)和点对点模拟传输(通常是无线的)。这些攻击会引起信道上错误地传递信号或者使传输数据出错,甚至损坏整个系统。此外,由于电磁波本身存在着一定的传播损耗,所以在远距离传输速率较低的情况下也容易被窃听者利用,这类信道称为电磁频谱共享信道。还有一些频率类似的信号也可能被特洛伊木马扰乱或者攻击,因而影响了资料的安全。计算机网络技术日新月异,但计算机网络安全技术发展缓慢,各类数据加密技术等网络安全技术适时推出,对计算机网络信息的安全造成威胁。计算机网络安全主要包括计算机病毒、网络黑客入侵、网络攻击等方面的内容。在犯罪方法日趋复杂的情况下,目前正研制出多种新产品。2.5.2用户安全意识不强计算机信息数据安全易受两大节点——通信节点与信息存储节点威胁。一旦某个节点被黑客或者其他不法分子窃取了信息,会造成严重的后果。而通常造成这种事件的,除技术原因外,还有用户安全意识不强,也是计算机网络受到安全威胁的一个重要因素。我国Internet用户规模越来越大,但他们中的有些人却懒于装各种各样的防病毒软件,防火墙,或设定密码,而非安全措施。这些用户经常在上网过程中输入错误的用户名和密码,从而使自己的电脑遭受到攻击。若设定密码,那么密码长期不改变,并可受到病毒,黑客的侵害。有些用户在安装防火墙时不注意保护自己的信息,结果造成不必要的损失。有些用户也利用网络进入公共场所,但忘了用了之后,就把它的用户名、密码清理掉。这些都是由于不安全的网络应用所引起的。网络行为不正确,直接造成计算机网络安全受到威胁。目前许多公司都有一个安全系统,该系统能够检测出网络攻击,并能将这些信息提供给管理员。由于用户没有密切注意安全性,所以往往会出现各种各样的计算机安全事件。2.5.3信息管理系统的发展不完善基本上计算机自身并不存在任何安全威胁,但在你与Internet相连的时候,网络中存储的网络信息会受到Internet上其他不安全因素的影响。这可能导致网络数据被篡改或丢失,从而造成严重的后果。为抗御上述安全风险,一般的计算机都会建立防火墙或者启动阻止程序,来保证基本上可以抵抗这些恶意攻击。如果您的计算机系统被安装了防火墙,那么您就可以保护它不受黑客的非法访问。假如你的电脑与不安全U盘相连,那么,计算机就有可能被恶意程序迅速摧毁。病毒入侵的持续时间非常短暂,基本不超过15秒钟。当病毒被启动时,病毒可以利用一些特殊手段来感染电脑中的所有部件,并以各种方式攻击计算机系统。3.计算机网络安全针对性的数据加密措施3.1加密理论特点由信息安全组织组成、信息安全管理是加强组织领导的需要、对公司内部的信息安全工作进行管理,从而保证公司业务发展的战略需要。制定信息安全管理制度并实施。借鉴了国内外信息管理的具体情况,互联网安全和信息化工作指导组和信息安全部立刻建立。清晰地阐述了公司相关部门信息安全管理岗位职责,承担信息安全管理工作。信息安全管理人员必须熟悉相关知识与技能。通过一定的方式对消息进行伪装,从而将其内容隐藏起来,这种过程叫做加密,加密后的信息就叫做密文,并将密文变成明文,即解密过程。密文和明文都可以看成一种二进制数。明文的单位是M,对计算机而言,M指简单的二进制数据。对任意一个字符,只要在其内部有一定长度的信息就能使它成为一个密文,因此这种算法叫做密码算法。密文的单位为C,同样为二进制数据。加密函数E在M上发挥作用,获得密文C,可由数学公式来表示:E(M)=C;对明文和密文进行变换,使之变为同一种形式,则可以把明文或密文变成相同的数字形式。反之,解密函数D对C的影响则生成M:D(C)=M;这就是我们经常说的“先密后解”的密码原理。首先进行加密,然后进行解密,原明文会复原,故下面的等式必须成立:D(E(M))=M;在密码中通常把这个等式叫做秘密共享体制下的最小公倍数原理,即一个人只能有一次访问权限。现代密码学采用密钥,密钥以K来表示。K可在许多值中任意一个。密钥与密码体制中所有变量有关,所以在密码系统中是一个很重要的概念。密钥K的可能取值范围被称为密钥空间。在这里我们要讨论的是一个特殊情况下的密码算法——对称加密算法中的一种,即把密钥流分成若干份来分别处理,然后再进行一次解密,从而得到一组新的密钥序列。加密与解密运算均采用了该密钥,这样加密解密函数就成了:EK(M)=C;如果把密码变换成二进制数字形式,则可得到一组与之对应的多项式或其他函数。DK(C)=M;在此基础上又产生了一些新的变换函数。这些函数有以下特点(见图5.1):图5.1加密解密过程3.2计算机网络安全中数据加密技术分析3.2.1专用钥匙专用密钥特别用于信息数据加密中密钥转换,可进行重要文件、信息数据的处理,个人信息等加了密。目前,在许多领域中,都会用到这些特殊类型的加密算法。当接收方接收到证件时,可输入适当的加密密钥以使用所述文档;同时可以根据不同需求选择不同的加密算法和参数来实现安全的加密操作。另一方面当要求有关资料,能够对加密密钥进行合理的调控,以及在发送期间加密发送通道,为了保证数据的安全传输。3.2.2公开钥匙从传输文件类型出发,规模与重要性,要求加密密钥与解密密钥不一样,以适应信息与数据安全收发的要求。在实际应用中,一般将这些参数通过公钥进行编码,再利用相应的密码算法实现对数据的保护,保证数据传输的安全可靠性。公钥自身也有其特点,也就是加密与解密方法可有区别,主要有两种表现形式,一个加密一个解密,能正确运用,保证全程安全,传输是否安全。目前常用的公开密钥为对称密文,非对称密文则没有这种特性。此外公开密钥加密过程也公开进行,可为不同地区,不同用户,且加密密钥可在公开区域中获取[5]。公开密钥作为密码学中一个重要的研究方向,在许多领域都有着广泛的运用。然而公开密钥在使用过程中也存在着一些不足。用户只需得到密钥,这样,他们就可以随意更改甚至伪造信息和数据。这在很大程度上影响到信息安全系统的可用性、安全性及可靠性。需要加强其运用的全面思考。3.3计算机网络信息安全中数据加密技术方法3.3.1链路加密链路加密是目前计算机网络最为普遍使用的一种信息安全手段,通过使用加密程序可以实现与计算机通信系统之间的连接,从而将用户所需要的各种信息数据发送给计算机,使计算机能够完成相应的功能。针对用户应用需求,当信息数据产生时,用户可加密它。如果要传输该文件,必须通过网络来传送。通过网络传输时,如果出现问题,则可采用加密技术来保护信息数据。3.3.2节点加密通过对网络环境下各种不同类型加密技术进行研究发现,节点加密在整个加密体系中具有举足轻重的作用,其实现方式多种多样,其中有多种常用的加密算法。站在运营商立场,连接是对信息数据进行二次加密最重要的媒介,在实践中节点加密主要针对安全模块进行加密,所以,加密方法节点安全性不高。同时,由于不同网络类型的用户对同一加密系统有着相同的要求,因此,在选择节点时不能盲目追求技术先进,而应该综合考虑各种影响因素。3.3.3端到端加密现在端到端加密已经被应用于很多大型的计算机网络通信系统,并在不断拓展它的领域,在大型计算机网络通信系统中具有举足轻重的地位和作用。该加密方法适用于动态加密需要,可以应用于任何需要进行数据传输的设备中。线路加密在传输数据信息的过程中,主要是为了保证信息的安全。例如,当数据传输至服务器或网络中时。数据加密过程在两用户间进行,你无法从两头间直接读出加密过程。因为这两种方式都无法保证数据信息的完整性,所以只能通过中间设备来实现。以获得信息,你要进行一个具体的解密过程来解密加密后数据。加密过程采用密钥管理技术实现,密钥管理系统能够保证数据传输时不被窃听。信息的传递过程,主要是利用信息数据包的方式来传送,接收端将收到的消息自动解码处理,把信息数据变成可读状态,数据信息安全性增强。3.4数据加密技术在生活中针对性的应用3.4.1在网络数据库中的应用为了增强网络的安全性,目前大多数企业都采用了数据库加密技术,该技术主要是通过计算机自身的运算能力以及软件算法等方式来实现,并且还具有一定的隐蔽性。在实践中,有些非法员工利用某一装置盗取企业内部信息,使有关企业损失惨重。所以我们应该加强对数据加密技术的研究。采用数据加密技术以后,它能对目前储存和录入的数据进行解析,查看安全风险,若检测到病毒文件,会在适当的时候进行删除和加密,从而有效地对数据进行了防护,降低伪造,盗窃概率,能够较好地对数据库内信息进行严格地保护。3.4.2节点加密技术的应用节点加密技术它的基本工作原理为数据传输时的加密工作,他保证了节点处数据信息得到保护,最能有效改善数据传输过程中安全性最为普遍,最基础的加密技术,由于应用程序成本低廉,深受广大商家欢迎,但是,在应用中存在着一些不足,其加密技术更为基本,所以在运用的过程中,我们一定要和其他的加密技术相配合,唯有如此,方可确保操作过程安全。3.4.3在计算机软件中的应用因为在计算机运行过程中,经常会出现一些问题,如病毒等。若软件带有病毒,那么这些病毒就会威胁到软件使用时数据信息。目前,对于软件的安全防护已经逐渐发展为一项重要的工作内容。所以将加密技术应用到该领域中也就显得十

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论