数据加密技术在计算机网络安全中的应用研究-论文.pdf

数据加密技术在计算机网络安全中的应用研究-论文.pdf

ID:53033688

大小:239.97 KB

页数:2页

时间:2020-04-14

数据加密技术在计算机网络安全中的应用研究-论文.pdf_第1页
数据加密技术在计算机网络安全中的应用研究-论文.pdf_第2页
资源描述:

《数据加密技术在计算机网络安全中的应用研究-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、安全技术'_I十f数目qt术数据加密技术在计算机网络安全中的应用研究杨猛(国家新闻出版广电总局722台陕西宝鸡721000)摘要:随着计算机技术的快速发展,大量计算机病毒和黑客随之出现,在开放性的互联网信息交换方式上’网络数据安全问题越来越受到重视。保证网络数据安全的一个主要的方法是数据加密技术。在计算机网络安全中应用数据加密技术,可以一定程度上确保计算机网络信息的保密性、准确性和完整性,阻碍黑客、病毒对数据的窃取、篡改或破坏。本文通过研究数据加密技术的特征和计算机网络现存安全问题I专科数据加密技术在计算机网络安全中的应用。关键词:计算机网络安全数据加密技术应用研究中图分类号:TN9

2、48文献标识码:A文章编号:1007—9416(2015)04—0172011数据加密技术的特征准确接收数据,这要求有准确的网络管理,因此数据保密性得到了计算机数据加密技术是对信息数据进行密钥和函数转换后,使保证。但是由于同步性要求的严格,若点与点之间的网络管理不足,之成为没有实际意义的密文,在接受者收到之后,又能根据相应解容易造成数据需要重新传送甚至丢失。端端加密中数据从头到尾在密密钥和函数转换方式还原为原数据的技术。数据加密技术一般都源点和终点之间都是密文形式存在,使数据在整个传输过程中以保有特定的应用要求,要有特定环境和指定的掌握密钥的用户之间才密形式存在,从而可以在传输过程中

3、不再对数据进行解密加密,避能运用。密钥是数据加密技术最重要的部分,它是密文与原文件相免节点存在的对数据的安全隐患或者传输中断问题。端端传输过程互转换的算法,是实现网络安全的关键。中不会隐藏接受地址,从而根据接收地址在节点确定传输方式。然1.1数据加密技术的原理而端端传输不能覆盖发送点和接收点。端端加密维护和设计成本较数据加密技术通过对数据输出端的信息内容重新编码,借以隐低,避免了同步性不足出现的问题。1.4几种数据加密技术的算法藏真实原始数据,使非相关人员无法轻易获取传输或储存途中的真实原始数据,从而保护数据的保密性,避免被别人窃取重要信息。数传统算法有四种:置换表算法、改进的置换表

4、算法、循环移位加据传输是网络各种应用服务实现的必不可少的渠道,可见数据安全XOR算法和循环冗余检验算法。最简单的是置换表算法,根据置换在整个网络的运行所起到的举足轻重的作用。表对数据每个阶段进行某种偏移,形成偏移数值,输出成加密文件,1.2数据加密的方法接收者再根据置换表解密数值,得出原始数据。此法简便而有效,但数据加密的方法包括对称式加密和非对称式加密。对称式加密是置换表若是泄漏则会容易造成数据泄漏。改进的置换表算法在置主要在掌握同一个密钥的个人用户之间应用,对其他用户一般不会换表算法上改进,应用两个以上置换表对数据进行数值转换,从而起到作用。使用对称式加密的数据的加密和解密可以用

5、同一密钥,对数值进行多次加密,既保证加密数据的破译难度,又能减小单个且极难破译,只要拥有同一密钥的用户做好对密钥的保密,数据的置换表遗失造成的泄漏后果。循环移位加x()作算法只能在计算安全就能得到保障。因此,在对称性加密中密钥的安全性直接决定机上操作,先是变换数据的循环移位,再用XOR~I密成密文,一般难了计算机数据的安全性,一旦密钥管理出现问题,出现了泄漏,数据以破译。循环冗余检验算法多用于文件加密运输,是根据电脑16或32的传送就无法再保证保密性。对称性加密技术的加密和解密速度相位校验的算法。对较快,所用密钥一般比较简洁,目前许多行业都运用此种加密技2计算机网络安全隐患术,只要对

6、密钥管理得当,数据可以保证只在拥有密钥的双方进行计算机的操作系统是固定不变的,在当前网络信息化高速发展传输。非对称式加密所用密钥不同于对称式加密。非对称式密钥一的现代,计算机操作系统中的各种迅速发展的网络程序搭载在计算般拥有两组密钥,其中一组是公开的公钥,另一组却是保密的私钥,机操作系统中,不同的技术水平互相融合容易出现各种漏洞,这些在非对称式加密法加密过程需要配对运用两组密钥,用公钥对数据漏洞如若被病毒和黑客发现,就容易给计算机病毒和黑客入侵计算进行加密,解密过程运用保密的私钥还原数据。目前技术无法通过机系统或程序盗取、破坏信息数据的途径。入侵的病毒或黑客可能公钥推出私钥,这保证了

7、数据安全性。且这种加密方法只需数据传对计算机进行针对性得进行某些操作影响整个网络系统的运行,对输双方知晓各自密钥,减少密钥交换中泄漏的隐患,更能保证数据数据相关的个人和机构的数据安全带来威胁,有时还会破坏计算机安全。此外还有传输加密、储存加密、确认加密和密钥管理加密等。的软硬件设置。网络的开放性,给实际网络应用中带来了许多便利,1.3数据加密技术类型但是也给不法分子更方便地进行不法行为的途径。如各种文件的传数据加密技术类型包括链路加密、节点加密和端端加密。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。