分类筛选
分类筛选:

关于数据加密论文范文资料 与探析计算机数据加密技术和方法有关论文参考文献

版权:原创标记原创 主题:数据加密范文 科目:论文目录 2024-02-24

《探析计算机数据加密技术和方法》:关于免费数据加密论文范文在这里免费下载与阅读,为您的数据加密相关论文写作提供资料。

摘 要:针对大量的信息数据, 攻破的手段也在提高中,就算防火墙的技术再高,病毒防范的技术也是在以往的经验中产生出来的,一遇到新的病毒,就一时没办法抵御,计算机网络中的病毒、木马等的恶意攻击时常令人担忧,虽说防护体系在不断完善中,但时常显得有些被动.如何提高它的安全性,防止这些漏洞让某些人有机可乘,就要做到计算机安全管理技术切实到位;同时需要准确掌握新型计算机病毒的特点和相关信息,及时研究出对策和防护措施,才能更有效的保护网络用户的信息的安全.我们要在教训中总结出经验,取长补短,才能有效的保护好信息的安全.

关键词:计算机;数据;加密;技术;方法

1 威胁网络安全的主要因素

(1)网络漏洞.任何事物发展都不是十全十美的,计算机系统也是如此,它存在着系统的硬件和软件协议或者是系统安全策略的不足或者缺陷,这些漏洞一经发现,就有可能被不法分子在未被允许的情况之下利用并得到额外的权限,进而攻击或破坏系统.现在的人们都流行网上购物,开通了网银或者快捷支付等电子商务支付手段, 就会利用这些漏洞或者缺陷,去*他人的*和*,通过远程操作等手段,最终*了金钱,使用户遭受经济损失.(2)计算机病毒.计算机病毒的产生原因,主要分为人为的因素和硬件性能的变化.其中人为的因素是一些居心不良的人为了某些目的制作出一些错误的数据流来干扰他人计算机的正常运作,譬如*信息,破坏他人计算机设施的行为.硬件性能的变化是计算机在自然运行状态下,由于种种的原因使硬件发生性能的变化,例如硬盘磁道损坏等,那就是计算机本身制造的一些错误的数据流,这些错误的数据流是计算机本身的问题制造出来的病毒.(3)服务器信息泄露.因为计算机系统的缺陷,在对一些错误的数据处理得不正确的状况下, 可以利用这些缺点,搜集到那些有用的信息对系统进行下一步攻击,进而导致数据的不安全.(4)非法入侵.不法入侵者在不被允许的条件下,入侵到他人的计算机,获取他人用户名、口令和 IP 地址等等,然后冒充成被信任的对象来窃取网络数据.不法分子一旦窃取成功了,就会给网民带来经济或者其他方面上的损失.

2 数据加密技术的原理

网络的运行是通过数据的传输来实现的.因此,在传输的过程中,保护好数据的安全性成为计算机网络的首要任务.这时,数据加密做为一项计算机安全技术也就应运而生.数据加密主要是按某种算法,对本来为明文的数据,加密成"密文",要使用者输入正确的密钥才可以解密为明文,以此达到保护的作用,非权限用户将无法获取和阅读.

3 常用的数据加密实现方法

通常,数据加密方法按加密算法分为专用密钥和公开密钥这两种.专用密匙又称为对称密钥或单密钥,当加密和解密时,都使用同一个密钥,也就是说用同一个算法.这种对称式密钥到现在仍然被广泛使用当中.这是经常被使用的数据加密方法.公开密钥又称非对称密钥,加密和解密不是同一个密钥,一般来说有两个密钥,分别被称为"公钥"和"私钥", 要打开加密的文件,就必须要同时配对使用."公钥"是对外公开的,而"私钥"是只有持有人自己一个人知道,这也是公开密钥的优越性.相对而言,这样的方式就更好的避免了在传输过程中的危险.

4 常用的数据加密工具的应用

现在计算机网络的发展日新月异,而且还在不断的发展壮大中,它为人们缩小了时间和空间的距离,带给了用户前所未有的便捷性.人们越来越依赖网络,但同时网络的安全性的要求也越来越高,为了应对计算机网络的这一需要,一些数据加密工具也就应用而生.最为常用的数据加密工具有硬件加密工具、压缩包解密*和光盘加密工具.硬件加密工具就是利用USB 接口或者计算机并行口这样的一个加密工具,加密的对象可以是软件或者数据,加密后就可以很有效的保护了用户的信息,对用户的隐私或者知识产权进行强而有力的保护.压缩包解密*一般是用来对大文件的传输时使用的,ZIP 和 RAR 是比较常用的两种压缩包,并且它们都具有设置解压*的功能,要获取压缩包内的内容就需要有*才能解压,并得到其里面的内容.这就可以避免了双方在传输重要信息的过程中,被第三方窃取信息的可能性.光盘加密工具就是那种可以对镜像文件做出一种可视化的修改,并隐藏光盘镜像文件的工具,它把一般的文件放大了,将那些普通的目录改成文件目录,因而保护了光盘中的机密文件和有关隐私的信息,可以很方便又快速的制作出属于自己的加密光盘,简单易学并且安全性高.另外,解密工具是为了服务加密工具而产生的,就算忘记了自己设置的*,解密工具就能帮到你,不过正因为解密工具有这种功能,所以也很容易被一些不法分子利用,成为泄露信息的隐患.数据信息的安全就像一场无休止的战争,要知己知彼才能百战百胜.上述的三种加密工具对应的解密工具有光盘**器和 ZIP-KEY 等工具,我们在使用这些解密软件的同时也要防御那些不法分子使用这些软件 ,因此在使用以上工具进行数据加密时采取切实有效的方案,增加他人*难度.

5 结语

当今,在计算机网络上传输文件信息已经成为现代人传输信息的重要手段之一,随着计算机网络的不断发展,人们对网络的依赖性在不断增加,网络使用者对信息安全性看得越来越重要,毕竟现在网络上有很多不法分子会非法*他人信息,利用制造出各种新的病毒和木马来攻击网络,使得网络的安全性问题变得日益严重.

参考文献:

[1]黄凯瑄.浅析信息加密技术和发展[J].甘肃水利水电技术,2004(03).

[2]廉士珍.计算机网络通信安全中数据加密技术的应用分析[J].硅谷,2011(19).

数据加密论文参考资料:

毕业论文数据怎么找

统计学数据分析论文

大数据杂志

论文数据

有关大数据的论文

数据挖掘论文

结论:探析计算机数据加密技术和方法为关于本文可作为相关专业数据加密论文写作研究的大学硕士与本科毕业论文数据传输加密方式论文开题报告范文和职称论文参考文献资料。

和你相关的