2022年2022年基于数据加密技术的计算机网络通信研究 .pdf

上传人:C****o 文档编号:39679134 上传时间:2022-09-07 格式:PDF 页数:5 大小:38.12KB
返回 下载 相关 举报
2022年2022年基于数据加密技术的计算机网络通信研究 .pdf_第1页
第1页 / 共5页
2022年2022年基于数据加密技术的计算机网络通信研究 .pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《2022年2022年基于数据加密技术的计算机网络通信研究 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年基于数据加密技术的计算机网络通信研究 .pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、基于数据加密技术的计算机网络通信研究【摘要】从第一台电子计算机埃尼阿克于1946 在美国诞生距今已有70 年,直至今日,互联网产业迅猛发展,高新技术产业一路高歌猛进,伴随着互联网的广泛使用,QQ、MSN、Facebook、Twitter 等便捷的在线聊天通讯软件的盛行,伴随着黑客和计算机系统所面临的网络通讯安全已成为一个重要问题。【关键词】数据加密密码学网络通信计算机数据加密,是一门历史悠久的技术,指通过加密密钥和加密算法将明文转变为密文,而解密方法则是通过解密钥和解密算法将密文重新恢复为明文。它的核心是密码学这门古老的学科。数据加密仍是目前计算机领域中系统对信息进行保护的一种最安全可靠的办法

2、。它利用密码对信息进行加密,实现信息的隐蔽,从而起到保护信息的安全的作用。一、数据加密技术概述互联网络日趋庞大,数据的处理也日渐繁多,一层层的分析数据处理分析越来越多。加密技术的应用也越来越广泛,大致分为节点、端到端及链路等三类加密技术。1、链路加密。链路加密被称之为在线加密。主要由一个安全的链路,保证链路之间的节点与节点的数据传输的保名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 5 页 -密性以及安全性,在传输前对数据进行加密的的过程2、节点加密。和链路加密在某些程度上具有相似性,在加密过程中与链路加密相同,也是首先对数据进行加密再进行传输,再解密加密,然后传输。3、端到端加

3、密。端到端的加密方式的应用在OSI参考模型的网络层和传输层中。从数据的起始端到终点接收端,全程数据都是保密的,即全程都采用密文的方式传输。但是在端对端加密方式中,只是对数据进行加密,而不是对路径信息加密。二、数据加密的重要性当今社会,计算机技术的飞速进步和信息化的快速发展,人们已经较以往大大增强了对信息的保护,信息安全问题刻不容缓,开始讨论关于网络信息安全的相关处理办法。数据构成信息,数据承载着信息,因此,我们必须采取一定的措施来保护信息网络数据安全,避免数据的不合理性应用,包括数据的损毁、数据丢失、数据被修改破坏等问题,解决数据泄露丢失这一问题的最佳方法就是通过文件加密来防止。总的来说,即使

4、文件被偷走也无关紧要,因为我们的文件是锁死的,通过加密处理了,没有相应的解锁方式,无法正确解锁,就无法拦截和复制,当然无法得到想要的信息,就像锁在保险柜里的钱花不出去一样,可以最大限度的保护系统里的数据,所以重要的数据里一定要加密!这也是目前对技名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 5 页 -术手段进行加密处理的最佳方法。不论是任何事物的产生和发展总是有两面性的,生活是把双刃剑,互联网也是这样,通过网络,我们处理文件、了解信息、制定计划更加迅速高效,在家中而知万物,但是黑客,网络病毒的产生的一系列问题给人们带来巨大的困扰,1988 年的秋天,闻名全世界的“莫里斯蠕虫病毒

5、”在罗伯特?莫里斯的工作过程中诞生,这从严重的事件让全世界都意识到防治网络病毒传播的重要性。三、基于数据加密技术的计算机网络通信策略现今社会,数据加密的主要通过密钥来进行,以这个角度来定义的话,我们今天主要一个是对称密钥加密,而另一个与之相对的是非对称密钥加密。对称数据加密是使用加密密钥与解密密钥相同的体制密码。该技术数据交流的双方在加密和解密时使用相同的密钥。在一个前提下,可以最大程度的保证信息的机密性和完整性。密钥是绝对保密的,禁止公开的。以其快速和高效的运算方式而闻名。但也有其局限性,密钥需要的参与者都必须具备,只有同一个或同一对才能解锁,随着密钥数目的增加,其安全性和保密性都会随之降低

6、。针对数据加密技术在计算机网络通信中的应用,可以形成网络举报系统,如果出现不良信息,可以通过举报系统发出警示,进而起到加密保护的效果。非对称数据加密是使用不同的密钥对数据进行解密和加密,通常分为两个部分,名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 5 页 -“公钥”和“私钥”,其中“公钥”可以公开,被人知道也无所谓,也不用担心被人知道了会怎么样,数据的解密者或者接收者只要使用自己的“私钥”就可以,这样就很好的避免了密钥在传输过程中的安全性问题,也不用担心和对称数据那样相同的解密方式造成的数据泄露称未变化处理的原始信息为 P,变化处理的信息为C。由 P到 C的所经过的这一变化处

7、理的过程被称谓加密,一般是由某种加密算法来实现的。由 C到 P 的所经过的恢复变化的过程被称为解密,由解密算法来实施的。数据拥有者将P 加密成 C,然后发送出去给接收方数据所有者,接收方数据所有者接收到密文C后,用与之相对的密钥将解密用的C经过处理还原成数据拥有着所发送的原始数据P。这样,即使数据在传输过程中丢失,那么窃取方也只能拿得到C,没有解密密钥是还原不成原始数据 P 的,这样对数据的传输起到了保护作用。结束语:计算机网络系统的通信安全关乎资金、制度、管理、设备等各个方面一整套综合的系统工程,所以其相应的解决方案需要综合计算机数据信息的各方面,安全操作系统、防火墙、病毒防护等,为计算机网络网络通信安全技术的发展提供了安全保证,为社会的和谐文明发展做出了贡献。参 考 文 献1王勐.计算机网络安全讨论J.赤峰学院学报(自然科学版).2014(04).名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 5 页 -2常莉.计算机网络安全技术的探讨J.中国管理信息化.2013(22).名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 5 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁