计算机信息安全中数据加密技术(共3289字).doc

上传人:一*** 文档编号:12506056 上传时间:2022-04-25 格式:DOC 页数:5 大小:15KB
返回 下载 相关 举报
计算机信息安全中数据加密技术(共3289字).doc_第1页
第1页 / 共5页
计算机信息安全中数据加密技术(共3289字).doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《计算机信息安全中数据加密技术(共3289字).doc》由会员分享,可在线阅读,更多相关《计算机信息安全中数据加密技术(共3289字).doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机信息安全中数据加密技术(共3289字)摘要:笔者围绕计算机网络信息安全,针对数据加密技术在其中的应用,分析了计算机网络信息安全影响因素,介绍了数据加密技术的基本原理与类型,从应用链路数据加密技术保证信息安全、应用数据加密技术完成软件加密操作、加快实现公私密匙结合3个方面阐述了数据加密技术的具体应用,旨在发挥数据加密技术作用,保证计算机网络信息的安全。关键词:计算机网络;信息安全;数据加密技术1计算机网络信息安全的影响因素1.1系统存在安全漏洞计算机系统支撑着所有程序运行,一旦系统存在安全漏洞,入侵者便会有可乘之机,通过不法渠道窃取用户口令进入计算机系统,获取用户信息。若系统CPU程序以及

2、系统掌管内存面临安全隐患,那么不法入侵者同样会入侵计算机,导致服务器瘫痪1。若系统的安装程序或者文件等存在安全漏洞,用户传输数据期间可能会被监视。为此,平时操作计算机时需要避免应用陌生软件。1.2网络安全问题网络的作用是信息,带有自由性的特点,正因为如此也存在一些安全隐患。网络安全问题主要包括传输线攻击、计算机软件硬件攻击以及网络协议攻击,网络协议最为严重。此外,计算机协议包含TCPI/IP协议和FTPNFS等,若入侵人员通过协议漏洞进入计算机系统,便会获得密码口令,攻击计算机防火墙,从而会影响计算机的网络安全。2数据加密技术的基本原理与类型2.1基本原理计算机网络运行期间系统与数据传输之间的

3、关系非常密切,相关服务和运行都需要数据传输来实现2。因此,确保数据传输安全直接决定着计算机网络安全。数据加密技术的应用,主要是通过算法处理文件、数据,将“明文”转变成无法阅读的“密文”,只有使用密钥才能够读取,确保数据安全性。2.2数据加密类型2.2.1链路加密技术这种加密技术主要应用在多区段计算机系统,清楚地划分数据和信息传输路线,按照传输区域和路径之间的差异,为加密赋予了不同的特点。传输期间数据在各个环节使用不同的加密方式,所以数据接收方收到的数据为密文形式,即便传输期间遭到病毒入侵,截取的也是模糊的数据。此外,链路加密技术也可以在传输过程中填充数据,各个传输区段存在很大的差异。2.2.2

4、节点加密技术节点加密技术和链路加密技术大致相同,共同点都是利用数据传输线路实现加密,有效保护数据安全,不同点则体现在安全性节点加密主要在传输前加密,从而数据传输便会以密文的方式呈现,加密处理之后就会增加传输区段数据的辨认难度3。加密技术虽然有非常高的安全性,但是难免存在不足,因为加密技术需信息发送方和接收方通过明文的方式加密数据,如此便会在外部因素影响下降低数据的安全性。2.2.3对称与密钥技术在数据加密和解密期间,选择的密码相同即为对称密钥技术。这种加密技术的操作比较简单,数据传输时只要通信双方所使用的密码相同,并且保证密码的隐秘性,那么网络信息安全便会为网络信息安全提供保障。非对称加密技术

5、即公钥加密,数据发送、接收方在加密和解密处理时所使用的密钥技术不一致,一般有公开密钥、私有密钥两种形式。基于密钥交换协议,通信双方可以直接实现安全通信,节省了交换密钥这一环节,同时也降低了安全隐患,使数据传输更为保密。非对称加密技术,一方面能够进行数据加密处理,另一方面也能够检验其身份,确保完整性,数字证书和签名这些数据在交换操作中应用非常广泛。2.2.4数字签名认证加密在所有数字加密技术中,数字签名认证十分重要,在加密技术的基础上使用加密解密计算的方式能够保证数据安全,主要有私人加密、公用加密两种形式。一般网络税务安全部门比较常用。2.2.5端端加密技术端端加密技术是一端至另一端的数据加密技

6、术,简单来说即针对发送方传输的数据进行加密处理,接收方对传输的数据进行解密4。端端加密技术是通过密文的形式实现数据传输,与链路、节点两种技术相比,端端加密技术只是在数据接收端和发送端放置了加密设备、解密设备,减少了传输数据加密、解密的频率,保障了数据安全。然而这种加密技术只能加密内容,所以难免会为入侵者提供条件,很容易导致数据泄露。3数据加密技术应用3.1应用链路数据加密技术保证信息安全一般情况下,多区段计算机主要是以链路数据加密技术实现数据加密,期间可以对数据进行有效划分,保证传输过程的安全性。同时,因为传输渠道、区域存在差异,数据信息支持加密处理。基于各个数据传输环节,所使用的加密技术之间

7、存在很大差别,所以数据接收方所接收的数据,即便在传输期间检测到病毒入侵,也会因为数据模糊性这一功能保证其安全。链路加密技术已经在计算机网络系统中得到广泛应用,传输数据期间也可以进行数据填充,保证在各个传输区段明确显示出数据之间的差异性。3.2应用数据加密技术完成软件加密操作在计算机系统运行的过程中,系统软件和程序随时都会遭到入侵与病毒攻击,在加密软件中应用加密技术,不仅可以防止病毒入侵,还能够避免木马程序恶意植入。计算机系统处于运行状态下,技术人员需要对加密文件进行重点监控,如果发现病毒,必须要积极应用数据加密技术,以免病毒扩散,威胁到整个系统的安全。3.3加快实现公私密匙结合计算机网络系统在

8、运行的过程中,需要使用多种加密技术,目的在于确保数据信息安全,不断提升信息安全防护的效果。密钥主要由公用、私有密匙组成,私有密匙即信息传输前,密匙接收方和发送方达成一致使用相同的密匙加密、解密数据,保证数据信息安全,公用密匙的安全性要高于私有密匙,文件传输之前已经完成数据加密处理,能够有效避免数据泄露,另外,公用密匙也可以弥补私有密匙存在的不足,使数据加密效果更加理想。4结语应用数据加密技术,一方面能够提高数据传输的安全性,另一方面能够避免病毒、木马入侵,使计算机系统能够正常运行,为今后计算机行业发展提供推动力。目前,数据加密技术的应用还存在一些不足,需要相关技术人员继续展开深入研究,致力于实现数据传输安全、计算机运行系统良好运行的目的。参考文献1王岩.数据加密技术在计算机网络安全中的应用价值J.数字技术与应用,2017(12):198-199.2陈琳,王金萍.计算机网络信息安全保护刻不容缓数据加密技术应用广泛J.通信世界,2017(28):53-54.3杜月云.数据加密技术在计算机网络安全中的应用价值分析J.数字通信世界,2017(07):190,265.4耿娟.数据加密技术在计算机网络安全中的应用J.电子技术与软件工程,2014(11):235-236.第 5 页 共 5 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁