分类筛选
分类筛选:

关于数据加密论文范文资料 与计算机网络安全中数据加密技术应用有关论文参考文献

版权:原创标记原创 主题:数据加密范文 科目:毕业论文 2024-01-02

《计算机网络安全中数据加密技术应用》:本论文为免费优秀的关于数据加密论文范文资料,可用于相关论文写作参考。

摘 要:随着计算机的飞速发展,网络也在不断的发展.相对应的各种攻击网络的手段也随之产生,网络安全已经成为现在人类网络生活的重要要求.

关键词:网络安全计算机 数据加密

保证网络安全的最主要的方法之一是数据加密,它在计算机网络安全中的应用大大提高了网络信息传输的安全性.

计算机网络信息传输已经成为人类传输信息的主要手段之一,网络信息传输缩小了时间空间的距离,这种方便的传输方式无疑成为人类最依赖的方式,而网络安全受到的威胁却越来越大,各种病毒层出不穷,这对于网络用户来说造成了极大的安全隐患.病毒及木马的侵入,不仅影响用户的正常工作,还会造成很大程度的经济损失.数据加密方法则可以有效的保障网络信息进行安全的传输,下面就对这种方式的应用进行讨论.

一、网络安全受到威胁的主要因素

(一)计算机操作系统存在隐患

计算机的操作系统是整个电脑的支撑软件,它为电脑中所有程序的运行提供了环境.所以,一旦操作系统存在隐患,网络入侵者能够获得用户口令,进而操作更个计算机的操作系统,获取计算机各个程序中残留的用户信息;如果系统掌管内存,CPU的程序有漏洞,那么网络入侵者就可以利用这些漏洞把计算机或者服务器弄瘫痪;如果系统在网络上传文件、加载和安装程序的地方出现漏洞的话,网络入侵者就能够利用间谍程序对用户的传输过程、使用过程进行监视,这些隐患出现的原因就是因为利用了不安全的程序,所以尽量避免使用不了解的软件.除此之外,系统还有守护进程的程序环节、远程调用功能、后门和漏洞问题,这些都是网络入侵者可以利用的薄弱环节.

(二)网络中存在的不完全隐患

网络允许用户自由发布和获取各类信息,故而网络面临的威胁也是多方面的.可以是传输线的攻击,也可以使网络协议的攻击,以及对计算机软件的硬件实施攻击.其中协议的不安全性因素最为关键,计算机协议主要包括:TCP/IP协议、FTP、NFS等协议,这些协议中如果存在漏洞网络入侵者就能够根据这些漏洞对用户名进行搜索,可以猜测到机器口令,对计算机防火墙进行攻击.

二、计算机数据加密技术的应用

(一)数据加密

数据加密就是按照确定的算法把敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法把同一明文加密成不同的密文,来实现数据的保护.数据加密的主要方式有三种:链路加密、节点加密、端到端加密.“网上银行”的兴起,使得银行系统的安全问题显得至关重要,安全隐患不得不令人担优,数据加密系统作为一种新一级别的安全措施脱颖而出.各大银行中都采取了数据加密技术与网络交换设备联动.即指交换机或防火墙在运行的过程中,将各种数据流的信息上报给安全设备,数字加密系统可根据上报信息和数据流内容进行检测,在发现网络安全事件的时候,进行有针对性的动作,并将这些对安全事件反应的动作发送到交换机或防火墙上,由交换机或防火墙来实现精确端口的关闭和断开,这样就可以使数据库得到及时充分有效的保护.

(二)密钥技术的应用

密钥是对于数据的加密和解密,分为私人密钥和公用密钥.私人密钥是指加密和解密使用相同的密钥,安全性相对较高,因为这种密钥是双方认可.

可是这种密钥也存在缺陷,那就是当由于目的不同所需要不同密钥的时候就会出现麻烦和错误状况,这个时候,公用密钥就能发挥作用.这样一来传输者可以对所要传输的信息进行公用密钥进行加密,接收方接到文件时用私人密钥解密,这样就避免了传输方要用很多私人密钥的麻烦,也避免私人密钥的泄漏.

(三)数字签名认证技术的应用

认证技术能够保障网络安全,它可以有效的核实用户身份信息,认证技术中比较常用的是数字签名技术.它建立在加密技术的基础上,是对加密解密计算方式来进行核实.在这个认证技术中被最多应用的是私人密钥的数字签名以及公用密钥的数字签名.私人密钥的数字签名是双方认可的认证方式,双方运用相同的密钥进行加密和解密,但是由于双方都知道密钥,就存在着篡改信息的可能性,因此这种认证方式还要引入第三方的控制.而公用密钥就不用这么麻烦,由于不同的计算法则,加密密钥完全可以公开,而接收者只要保存解密就可以得到信息.

三、常用的数据加密工具的运用

随着人们对计算机网络安全的依赖,相关的数据加密工具也应运而生,下面就举出一些最为常用的工具,以供参考.

硬件加密工具:这种工具是在计算机并行口或者USB接口的加密工具,它可以对软件和数据进行加密,很有效的保护了用户的隐私和信息,对用户的知识产权进行了保护.

光盘加密工具:它是通过对镜像文件进行可视化的修改,隐藏光盘镜像文件,把一般文件放大,把普通目录改为文件目录,从而保护光盘中的机密文件和隐私信息,方便快捷的制作自己的加密光盘,简单易学,安全性也高.

压缩包解压:对于打文件的传输,我们往往会用到压缩包,ZIP和RAR是我们最常使用的两种压缩包,这两个压缩包软件都具有设置解压的功能,就是说在解压的时候要有才能获取压缩包内的信息内容,这样在双方传输的重要信息的时候,就避免了第三方窃取信息的可能性.

四、结束语

随着经济的发展、社会的发展、网络的普及化、信息时代的更新迅速,网络中恶意的攻击,流氓软件木马软件的横行,使得网络安全被高度重视.然而只注重防护体系是不行的,操作系统技术再提高,也还是会被漏洞破坏;防火墙技术再高,也会有攻破.病毒防范技术再高,也是建立在经验的基础上,免不了被新生病毒侵害,所以,在完善的防护体系的建立下,还要注重网络安全应用的管理,只有管理的技术并用才能有效的保护用户的信息安全.总而言之,对于网络不断发展,我们要总结以往教训,吸取经验,取长补短,才能更好的保护信息.

数据加密论文参考资料:

毕业论文数据怎么找

统计学数据分析论文

大数据杂志

论文数据

有关大数据的论文

数据挖掘论文

结论:计算机网络安全中数据加密技术应用为关于对不知道怎么写数据加密论文范文课题研究的大学硕士、相关本科毕业论文数据加密论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

和你相关的