计算机网络安全中数据加密技术的运用

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:yangpingliu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:近年来,计算机技术发展越来越快,同时计算机网络技术普及与发放给人们提供了很多数据信息,但与此同时也伴随着互联网信息被破坏、篡改与窃取的危险,很多计算机互联网安全问题逐渐凸显。因此,需要应用科学措施来确保互联网信息完整性以及保密性,其中,数据的加密技术应用效果较为显著,应用数据加密的技术可以保证数据信息的安全性。
  关键词:数据加密;计算机;网络安全
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)36-0029-01
  现阶段数据的加密技术普遍应用在各行各业中,对于人们的生活、工作有着重要作用,很多计算互联网的研究人员开始研究数据加密的技术。而在实际的应用过程中,数据加密的技术种类比较多,其有灵活性比较高、实用性相对较好的优势。将数据加密的技术应用在计算机的互联网安全管理中,能够确保数据信息保密性与安全性,为计算机用户提供优质服务。
  1 数据加密技术分析
  数据加密技术主要分为对称加密以及非对称的加密技术,信息输送双方应用不同密匙来加密以及解密信息的就叫做非对称性加密,这种加密方式可以把信息密匙分成私有密匙以及公开密匙,现阶段既有技术尚不能把私有密匙按照公开密匙来进行破解。通常非对称性的加密技术主要建立于密匙交换协议的基础上,数据信息输送双方无语交换信息密匙,在很大程度上保证了密匙传递的安全性,提高了计算机的数据保密性。而对称的加密技术主要指计算机信息数据接受者和发送者使用相同密匙来加密,同时可以叫做共享密匙的加密,对称的加密方式要求数据信息输送双方先行商定信息密匙,并且对密匙进行妥善保管,尽可能保证数据的传输完整性、安全性以及机密性[1]。
  2 数据加密技术在计算机网络安全中的应用
  2.1 应用密匙的密码技术
  数据加密技术主要目的就是对数据安全性进行保护,这种方式也是主动防治的方式,其主要分成私用密匙和公用密匙。其中,公用的密匙具有较高的安全性,这种加密技术在文件发送前就进行加密,能够防止信息传输过程发生泄漏的情况,公用的密匙能够规避私用密匙缺陷与不足。而使用密匙主要是接收方和发送方协商一个密匙,然后通过这个密匙来保护信息数据。
  2.2 应用数字签名认证技术
  在计算机互联网技术不断发展的背景下,人们越来越重视网络信息的安全保障。而数字签名的认证技术就是网络信息的安全保障技术,可以确认和鉴别各种用户身份,确保用户信息的安全。现阶段数字认证与口令认证是较为常用的一种安全认证方式,但是口令认证的操作相对便捷、简单,并且费用比较低。通常数字加密是在加密信息基础上,核实信息密匙,可以加强信息安全性。
  2.3 数据的加密
  2.3.1 端端加密的技术
  端端的加密技术实现过程相对容易,这种技术主要是应用密文方式来传送数据信息,所以无需在传输数据信息的过程中对数据加密或者是解密,这在某种程度上可以对防止信息被窃取。此外,端端加密的技术无需过多维护与运行的投入,并在传输信息的路线上,数据包一直独立存在,即便其中某个数据包出现错误,也不会影响到其他数据包,能够从总体上保障信息数据传递安全性;在端端加密的技术应用时,原先信息的接收方位置的解密权会及时撤销,除信息接受者以外其他人无法解密信息,从而避免第三方与信息发生接触,提高了数据信息安全性。
  2.3.2 链路加密的技术
  链路的加密技术主要是指多区段电脑所用加密的技术,主要分为信息与数据传输的路线,同时根据各种传输路径与区域加密数据信息。在数据传输过程中,各个路段解密方式都不一样,所用数据接受者接收的数据形式均是密文形式,这种数据即便被病毒窃取,也难以解密,有效保护了数据信息完整性。此外,链路的加密技术能够用不同数据填充传输数据,导致各个区段数据存在巨大差异,该差异性既可以打乱窃取者判断的能力,进而提高数据信息的安全性[2]。
  2.3.3 节点加密的技术
  和链路的加密技术比起来,节点的加密技术与与其存在较多相似点,均是通过数据信息的线路加密方式来保护数据。不同之处是,节点加密的技术需要在传输数据信息前实施加密,保障信息传输过程不会出现明文形式,确保信息无法识别,确 保信息传输安全性。但是节点加密技术仍然存在诸多弊端,由于节点加密的技术要求信息数据接收方和发送方均使用明文的形式来实施加密,在这个加密的过程中,如果信息遭受外界干扰,就难以保证信息完整性。
  3 数据加密应用分析
  近年来,人们对于计算机传输认识越发全面,信息数据的安全传输意识逐渐提高,各种互联网信息技术的加密工具逐渐引起人们的重视。如:光盘也是加密工具之一,光盘可以扩大一般文件,对原有普通目录进行改变,进而保护光盘中重要内容和文件。光盘的加密工具安全性比较高,并且操作过程较为便捷,比较便于计算机的用户掌握以及学习,逐渐受到计算机的广大用户青睐;压缩包的加密方式也是常见的一种加密手段,这种加密方式主要是应用压缩包的密码方式压缩一些重要文件,然后进行传输,这样能够最大限度地保障信息安全性,防止信息发生泄漏的情况。
  4 结束语
  总而言之,近年来,计算机互联网技术应用范围越来越广,并且世界各地都開始应用信息网络,在互联技术普及的背景下,计算机的网络安全逐渐遭受到威胁,通过数据加密技术可以保障数据传输过程安全性,为计算机用户提供优质服务。
  参考文献:
  [1] 于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013(6):1338-1339.
  [2] 段芳,马荣,徐亮. 试论计算机网络安全中数据加密技术的运用[J].电子测试,2014(19):57-59.
其他文献
利用分析和构造检验函数给出了积分型算子Cgφ艺从最小的Mobius不变空间到Bloch型空间的有界性和紧性的一些新的等价条件.这些等价条件更加完整地刻画了Cgφ,也为其他积分型
通过固相微萃取与气相-质谱联用的方法,分析培养基组成对松口蘑发酵醪中挥发性物质的影响。结果表明:苯乙醇、2-甲基-5-(1-甲基乙烯基)-2-环己烯-1-醇、4,4'-(1-甲基亚乙基)双基酚
文中在Super Mapi Server平台基础上,以河北工程大学煤矿综合信息化省工程实验室为例,利用3DS Max三维建模、使用Java Script和Ajax技术,设计开发出B/S模式三维实验室系统,为相关行业领域的三维信息化的推广使用提供借鉴。
摘要:目前随着Web3.0的发展和移动智能终端的普及,越来越多的Web 3D技术被应用到移动网页开发中,给用户带来了更为逼真的3D漫游体验;但智能移动终端有限的计算能力和网络带宽,对模型加载的流畅性带来了影响。针对该问题,采用渐进式网格技术对模型进行了预处理;然后根据移动设备的可用带宽,通过带宽敏感策略来实现流式化模型数据传输的动态调整,实验结果表明该策略提高了模型在移动客户端的加载速度,增强了移
通过对沪苏皖三地非粮生物柴油能源植物的调查及种子含油量的测定,初步了解了沪苏皖现有非粮生物柴油能源植物的资源特点和分布状况.结果显示:沪苏皖三地非粮生物柴油能源植物
产业经济联系是分析产业集聚,阐明产业结构和产业关联的重要基础.本研究运用社会网络分析理论与方法,以华东七省(市)为例,对2002年和2007年42个产业部门网络进行了测度,计算了
文章详细总结了20世纪80年代至今农业生态气候适宜度在中国的发展进程,划分3个研究阶段:理论提出阶段、理论完善阶段和应用研究阶段。分析列举各时期的主要研究方向和方法,并
提出了一种基于鼻子下轮廓线的鼻尖定位算法.该算法首先利用人脸先验知识和眼睛位置确定鼻子候选区域,然后用Canny算子抽出鼻子边缘,通过计算其置信度获取鼻子下轮廓线,最后采用最小二乘法拟合鼻子下轮廓线为抛物线,从而确定鼻尖位置.实验表明,本算法具有较高的鼻尖定位精度和应用价值.