《计算机信息安全数据加密技术分析(共2462字).doc》由会员分享,可在线阅读,更多相关《计算机信息安全数据加密技术分析(共2462字).doc(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机信息安全数据加密技术分析(共2462字)计算机信息安全数据加密技术分析 【摘要】计算机网络在近几十年飞速发展着,期间面临并攻克了许多问题。然而,时至今日,科学技术高度发达,计算机网络仍然面临着信息安全的问题,为了应对这个难题,工程师们想出了各种针对性的措施,其中最具代表性的就是数据加密技术。本文就数据加密技术在计算机网络信息安全中的应用做了分析,阐述了其原理和具体实施方案。【关键词】网络信息安全;数据加密技术前言:人们在享受计算机便利的同时,也面临着信息技术发展所带来的安全问题,比如电脑病毒、信息泄露、黑客攻击、财产受损等等,各式各样的安全问题层出不穷。于是,探寻一种可靠的安全保护方案成
2、为业内人士关注的重点。数据加密技术是最为常用的一种网络保护技术,它的做法是将明文数据编码为密文进行传输,然后再将密文解码为明文。因此,即使在数据传输过程中被截获,攻击者也无法获取明文信息。数据加密技术为人们带来了一个安全优质的计算机网络环境,可以使用户放心大胆的使用网络。一、计算机网络信息安全的隐患1.1计算机操作系统的缺陷操作系统是所有计算机的支撑部分,如果其本身就具备缺陷,那么木马程序和病毒就有了侵入点。病毒通过系统缺陷入侵后,可以盗取并篡改信息,甚至全盘远程掌控计算机的操作系统,这对计算机网络信息安全的威胁是巨大的。通常的操作系统缺陷主要包括通信协议的漏洞、用户口令信息缺陷以及网络浏览器
3、的安全隐患。1.2信息管理系统的漏洞计算机的信息管理系统采用的是分级式管理的模式,如果漏洞被黑客抓到,他就可以通过这个漏洞来入侵系统,继而可以盗取用户信息,对用户的隐私和财产造成影响。信息管理系统本身并不具备防护功能,只能针对性的进行优化处理。网络本身就具备共享性和开放性,在这样的环境下,隐私信息非常容易泄露,黑客的攻击也更容易成功。1.3计算机安全配置的缺陷计算机的安全配置其实就是常说的防火墙和杀毒软件。如果计算机的这些配置过低,则无法阻挡各种新型病毒和木马程序的入侵,严重影响计算机系统的正常运行。二、常用的数据加密技术的分类2.1节点加密技术在数据的传输链路上有多个节点,数据在通过节点时被
4、加密和解密,数据以密文形式进行传递。每个节点处还配置了一个安全区域,加密和解密的过程均在安全区域内完成。这个技术的优点是加密方法简单,缺点是安全程度不高,很容易被黑客破解,所以在应用上具有局限性。2.2端到端加密技术这个技术就是在数据链路的两端分别进行加密和解密,数据在整个传输过程中均以密文形式存在。因为中间过程没有加密解密的环节,所以保证了数据传输过程的安全性。这个方法的成本较低,应用也比较广泛。2.3链路加密技术这个技术和节点加密技术是相似的,它是在数据传递的过程中重复对其进行加密解密,与节点加密不同的是,它会对数据的传输路径和频率进行覆盖,确保了整个链路的安全性。三、数据加密技术的具体应
5、用方法3.1计算机网络数据库中的应用当前很多公共场所的网路数据库,安全级别是很低的,信息传输很容易被篡改和拦截。数据加密技术在网络数据库中的运用,帮助用户建立一个安全的登入登出平台。用户只有在输入了正确的用户名和密码,才能访问系统数据。这样的操作手段有效的对网络信息数据进行了加密,提高了计算机网路数据库的安全性。3.2虚拟局域网中的应用办公区域的虚拟网通常是以路由器为连接核心的局域网,数据加密技术在虚拟网络中的运用主要是对路由器端进行加密。用户在虚拟网中传输数据时,网关会对数据进行自动加密,数据到达目标位之后路由器后才会完成解密操作。这种方法十分便捷,而且有效阻止了黑客恶意侵入并篡改或破坏数据
6、。3.3计算机软件中的应用数据加密技术在软件中的应用,通俗的讲,就是对系统进行全盘扫描,查杀文件中可能存在的病毒并对可疑文件进行针对性的处理。除此之外,还需保证计算机中的防火墙时刻开启,并定期更新病毒库和杀毒软件,使计算机系统处于健康安全的状态。现如今,很多计算机软件自带了加密功能,这也是为计算机网络信息安全的建设舔砖加瓦。四、结语计算机网络通信不断改善着人们的生活,一个良好的安全的信息通信可以免除人们的后顾之忧。数据加密技术的发展和革新,对计算机网络信息安全建设有着巨大的贡献。参考文献1景腾飞.计算机网络管理及相关安全技术探析J.网络安全技术与应用,2020(03):3-4.2郭飞.网络传输中数据安全及加密技术J.信息技术与信息化,2020(02):202-204.3阳树铭.计算机网络信息安全中的数据加密技术J.电脑知识与技术,2020,16(06):36-37+40.第 4 页 共 4 页