计算机网络信息安全中数据加密技术的研究

计算机网络信息安全中数据加密技术的研究

ID:22405181

大小:26.00 KB

页数:6页

时间:2018-10-29

计算机网络信息安全中数据加密技术的研究_第1页
计算机网络信息安全中数据加密技术的研究_第2页
计算机网络信息安全中数据加密技术的研究_第3页
计算机网络信息安全中数据加密技术的研究_第4页
计算机网络信息安全中数据加密技术的研究_第5页
资源描述:

《计算机网络信息安全中数据加密技术的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络信息安全中数据加密技术的研究  湖南科技职业学院  【摘要】计算机网络信息时代发展的必然趋势就是数据加密,在人们生活工作中发挥着重要作用,现阶段网络活动类型越来越多,也面临着更多的安全威胁。随着计算机应用范围不断扩大,数据加密技术已成为主要的保证计算机安全的手段。因此计算机设计者不断提高安全水平,确保计算机数据传输的完整性。本文中主要探讨数据加密技术在计算机网络安全中的应用。  【关键字】计算机网络;信息安全;数据加密技术  1.常见的数据加密技术  1.1节点加密技术  节点加密技术就是在信息传递链路中的节点对信息进行的加密,使信息在传递过程中被保护。使用节点加密

2、技术对信息进行加密,加密过的数据在经过通信节点时依然不能以明文的形式出现,而是以密文的形式传递。在通信的节点中也有一个安全模块,安全模块是和节点机连接在一起,是在整个通信过程中起信息保障作用的重要部位,数据的加密和解码并不是在节点进行的,而是在这个和节点相连接的安全模块中进行的。  1.2链路加密技术  链路加密技术和节点加密技术具有一定的相似性,都是在信息传递的过程中对信息进行加密,链路加密是在网络通信的链路上进行加密,其也叫在线加密,主要是由于信息在传输前就已经被加密,而信息在传递的过程中,经过的所有的节点都会对信息进行解密,信息进入下一个链路之后又会重新进行加密,然后经

3、过节点时解密,一直循环直到最后被接收。链路加密技术在信息传递的整个过程中一直处于加密和解密的状态,传递的过程都是以密文的形式存在的,因此保证了网络通信的安全性。  1.3端到端加密技术  端到端加密技术也叫脱线加密,数据在传输之前先进行加密,在传输的过程中同样以密文的形式存在,不?M行解密。在计算机网络通信过程中,采用端到端的加密技术,整个过程中数据都是以密文的形式存在的,直到信息被接收之后,接收方再采用密钥对密文进行解密,从而使信息恢复明文。在这个过程中,数据的安全性是一直受到保障的。和其他两种加密方式相比,端到端的加密方式具有更大的优势,整个信息传输过程中不需要解密,保障

4、了信息传递的稳定性和保密性。  2.计算机网络通信数据加密方法的分类  计算机网络通信数据加密方法分为两大类:对称式加密与非对称式加密。下面对这两种加密方式分别进行说明。  2.1对称性加密  对称性加密指解密和加密过程使用同一个密钥。安全性和有效性在传输密钥的过程中显得尤为关键。在对称加密技术的过程中,以较快速度的使用相同的密钥进行解密,因数据签名的不能实现和不可否认性,而被使用广泛。DES、3DES、AES、DES都是常用加密大型数据且运行速度较快的数据加密标准。DES是其中一种分组加密的算法。有64位数据。其中,奇偶校验有8位,密码长度是56位。首先把原文数据组的顺序打

5、乱,再平分,最后植入密钥,迭代后得到密文。而3DES是建立在DES的基础之上,更高强度的则是用三个密钥对一块数据三次加密。更快速的的第二代的加密算法AES也更安全。  2.2非对称性加密  在解密和加密的过程,使用的密钥是否不同是非对称式加密与对称式加密最明显的区别。“公钥”与“私钥”是非对称式加密的两个密钥。加密时,两组密钥可共同使用。可公开的称为“公钥”,绝对保密的称为“私钥”。两个密钥在配合解密的过程中,只需要接收人打开“私钥”就能进行信息高效的保密工作,这也是它的优势所在。“私钥”没有“公钥”灵活,但是加密速度和解密速度相对“公钥”要快的多。  3.计算机网络安全问题

6、  计算机网络运行中受到各类因素影响出现一些安全问题,直接影响到系统运行效率,这些问题主要表现在以下几点。  3.1系统漏洞的问题  系统漏洞指的是系统内部存在的、可以不经过用户授权访问软硬件的特征,属于典型的系统自身的缺陷,这个问题比较常见,通常有三种表现形式:  3.1.1物理漏洞。  也就是没有得到授权的用户可以访问系统内不被允许访问的内容,直接造成机密信息泄漏。  3.1.2软件漏洞。  主要原因为某些应用存在潜在隐患,用户授权后造成漏洞产生。  3.1.3不兼容漏洞。  开发过程中系统存在不兼容问题,使用时出现漏洞。这些漏洞的存在直接影响系统运行安全,用户不及时打上

7、安全补丁,极有可能受到恶意攻击引发严重损失。  3.2程序与数据问题  3.2.1程序漏洞。  用户程序自身安全性主要表现为:程序耗时性、兼容性、稳定性及病毒性等问题,受到各类因素的影响,实际中用户程序都存在一定的不足,这些问题可能是程序设计或编程不合理造成的,也可能是设计人员无意识造成的安全隐患,当然也有可能是某些设计人员故意留下“后门”。  3.2.2数据漏洞。  数据库作为系统的主要组成部分,其安全性直接影响系统安全,数据库的不安全主要表现为数据损坏、数据篡改及数据窃取等现象。不考虑黑客与病毒的恶

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。