欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 计算机网络安全中数据加密技术的发展应用

计算机网络安全中数据加密技术的发展应用

日期:2023-01-24 阅读量:0 所属栏目:信息安全


  随着不断发展的计算机信息技术,与人们生活工作密不可分的重要工具便是计算机网络,同时,由于计算机网络自身体现出的互联性、多元化的连接方式以及开发性等特点,促使人们对计算机使用过程中更加重视加密网络数据。
  1 计算机网络安全隐患
  在应用计算机网络的过程中,计算机自身会产生很多网络安全隐患,特别是在21世纪网络信息化时代,计算机网络病毒和黑客入侵的前提条件就是计算机网络程序和外界出现了大量问题。黑客入侵者通过非法入侵,不仅窃取了大量计算机使用者的信息,还对计算机软硬件进行了破坏,严重影响了计算机网络程序的正常运作。同时,在计算机系统中除了存在计算机病毒和网络黑客以外,计算机程序自身也存在着不少安全漏洞,为黑客入侵提供了条件。在网络安全当前存在的所有隐患中,不仅有网络开放性因素,也包含了违法分子因素,因此在计算机实际应用中,如何对计算机安全有效加强,是研究人员重点需要解决的问题。
  2 影响计算机网络安全的因素
  对计算机网络安全造成安全的因素各种各样,具体包括以下几种:
  2.1 网络漏洞
  当前的操作系统对多用户与多进程进行支持,在数据包接受的主机上可能同时运行若干个不同的进程。它们中的任何一个都可能被作为传输目标,这样就促使网络操作系统产生漏洞进而形成网络漏洞,进一步造成黑客攻击整个网络系统的薄弱环节。
  2.2 计算机病毒
  计算机病毒体现了较广的蔓延范围,增长速度极快,在其他程序上附着。假如共享了带毒文件,其他机器打开或者浏览时也会受到感染,进一步形成滚雪球式的连锁传播。可以毁坏系统或者造成死机,从而损失数据。
  2.3 泄露服务器信息
  由于计算机系统程序存在的缺陷,当无法正确处理错误的情况下,通过这些漏洞,攻击者能够搜集一些对系统产生攻击的有用信息,进一步造成数据的不安全。
  2.4 非法侵入
  非法侵入者利用非法监测等方法,获得用户携带名与口令以及IP包,之后利用它对系统进行登录,此时非法入侵者能够冒充一个获得信任的客户主机,并且自己的地址成功替换为被信任客户的IP地址,获取网络数据。
  3 数据加密技术算法与种类
  数据加密技术是指运用密码学中的有关技术通过加密秘钥与加密函数积极移位或者代替一段重要信息,同时转换为别人无法读取的、没有任何利用价值的密文,信息接收方则可以通过解密秘钥与解密函数将密文进行还原,进一步可以对信息进行隐蔽传输,这是有效保证计算机网络信息安全的关键技术。
  3.1 数据加密技术算法
  数据加密算法具体包括以下几种:
  3.1.1 置换表算法。最为简单的加密算法是置换表算法,每一个数据段全部与置换表中的某一个偏移量有效对应,输出对应偏移量数值则形成加密文件,对照置换表很好的分析信息。这一加密解密算法的特点是可以方便、快速进行应用,可是若他人也获得这个置换表,则会就会对这一加密文件进行破译。
  3.1.2 置换表算法的积极完善。置换表算法的积极完善的基础是伪随机方式通过两个或者两个以上置换表实行数次加密,以便加大对密文进行破解的困难程度。
  3.1.3 循环移位与XOR操作算法。这一算法的重要基础是变换位置算法,在一个数据流中利用改变方向将一个字节或字移位循环,通过XOR操作迅速产生加密密文。这一加密算法只能在计算机上使用,密文破译难度极大。
  3.1.4 循环冗余校验算法。具体是指根据电脑信息或者网络资料封包等相关数据产生校验的16位或者32位的散列函数校验算法,若一位或者两位发生丢失就会引起错误,将会出现校验错误。这一加密算法对通道干扰引发的错误善于传输校验,广泛用于传输文件的加密。
  3.2 数据加密技术种类
  3.2.1 对称加密技术。又可以称之为共享密钥加密,具体是指信息的接受和传输方通过相同的密钥对数据进行加密与解密,这样就要求对密文进行安全传送以前传输双方需要拥有一个公共密钥。因此,只有双方的密钥全部没有外泄的前提下,才能保证安全、完整的传输数据。
  3.2.2 非对称加密技术。非对称加密还可以成为公钥加密,是指信息的发出与接收方通过各自的密钥有效解密和加密信息,可以分解密钥为公开与私有密钥,目前的技术水平还无法将公钥转换为私钥,而密钥转换协议是非对称加密技术的基本前提,通信双方并不需要完成事前交换密钥就可以保证通信的安全性,可以有效防止密钥产生的一系列安全问题,提高了传输数据过程中的安全性。
  4 计算机网络安全中数据加密技术的应用
  4.1 加密软件中应用数据加密技术
  在计算机运行过程中,即便是计算机运行软件,通常也是计算机病毒或者网络黑客的关注焦点。把数据加密技术广泛应用于加密软件中,能够有力阻止病毒、黑客对计算机进行入侵。在加密程序运行过程中,操作人员需要对加密文件严格检查,若在文件中发现存在着病毒,则应迅速采用必要的方法积极完善,防止病毒出现扩大现象。因此可知,在软件加密中应用数据加密技术,对于正常运行计算机软件,发挥了关键作用。
  4.2 网络数据库加密中应用数据加密技术
  在当前应用的网络信息中,通常将Unix或者是Windows NT作为很多管理网络数据信息系统,这一信息的安全等级是C1或者是C2,因此计算机存储系统与传输数据形成了比较脆弱的公用信道,通过这个方式PC机等设备能够轻易盗取或者修改数据密码。
  4.3 在电子商务中应用数据加密技术
  伴随着快速发展的电子商务,社会信息化也加快了发展脚步,还迅速改变了人们的生活工作。网络平台是电子商务开展的重要前提,并且网络风险存在于整个交易过程中,假如没有使用必要的加密技术,势必造成泄漏大量的交易信息,对交易双方造成了重要影响。同时,所谓安全的电子商务是指在网络平台上交易信息的安全程度,通过安全协议等有关的数据加密技术,能够利用自身的优越性,有效保证交易双方的安全。
  4.4 专用虚拟网络中应用数据加密技术
  在当前的很多企事业单位中,多数已经建立了独立的局域网,与各个分支机构有效联系,这样就要求针对各个局域网提出的发展要求需通过相同的专 业路线有效满足。在专业虚拟网络中应用数据加密技术,具体表现为发送数据者在对数据进行发动时,可以在路由器中自行保存专用虚拟网络,并且利用存在于路由器中的硬件有效进行加密,之后采用互联网积极传送密文,由其他路由器接受密文以后,将会自行对其解密,接受者可以清楚的看到密文内容。
  5 结束语
  迅速发展的计算机技术,推动了网络的快速发展,同时也严重威胁了网络安全,并且这一威胁具有长期特点,不断产生着变化,因此为了真正确保数据安全,我们应当积极研究数据加密技术,这项工作非常艰巨。从目前的数据加密技术分析,它为计算机网络安全奠定了重要基础,并且具有广泛的应用范围。快速发展的加密技术促使其全面渗入网络安全的各个角落,这些技术在计算机网络中对数据的安全性积极进行了保证。
  参考文献:
  [1]贾明非.浅谈数据加密技术在计算机网络安全中的应用[J].信息化建设,2012(15).
  [2]朱岩.浅谈数据加密技术在计算机网络安全中的应用[J].工程与技术,2012(10).
  作者简介:王星亮(1982.12-),男,贵州清镇人,本科,主要研究方向:计算机网络安全。
  作者单位:贵阳市人民检察院,贵阳 550003

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/226013.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学