学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

计算机网络安全中数据加密技术的运用

来源:学术堂 作者:韩老师
发布于:2015-07-30 共2757字

  计算机网络具有多样性、互联性和开发性,这也使得计算机网络更加容易遭受黑客的恶意攻击和非法入侵,严重影响计算机网络安全。

  数据加密技术采用先进的数据加密算法,具有较高的私密性,在计算机网络中应用数据加密技术,可极大地提高计算机网络系统的安全性。随着现代化科学技术的快速发展,应加大对数据加密技术的研究,进一步完善和优化数据加密技术,充分发挥数据加密技术在计算机网络应用的重要优势。

  1 计算机网络安全的影响因素

  1.1 非法入侵计算机网络非法入侵主要是网络黑客通过监视、监控等手段,非法获取计算机网络系统的 IP 包、口令和用户名,利用这些资料登录到计算机网络系统中,冒充计算机用户或者被信任的主机,使用被信任用户的 IP 地址窃取、篡改或者删除计算机网络数据。

  1.2 服务器信息泄露由于计算机操作系统是由专业的计算机人员编写的,不可避免会存在很多漏洞和缺陷,网络黑客往往具有专业的计算机知识和较高的计算机网络运维技能,他们往往利用这些漏洞和缺陷恶意攻击计算机网络,非法获取一些网络数据,严重影响计算机网络的安全性。

  1.3 计算机病毒计算机病毒的分布范围非常广,并且容易传染,快速蔓延到计算机网络系统中其他计算机设备上,甚至造成整个计算机网络系统瘫痪。

  通常情况下,计算机病毒主要附着在计算机程序上,一旦病毒文件被激活或者共享,在浏览或者打开其他机器时,会加速扩散和感染,形成连锁式传播,容易造成计算机网络系统损坏或者死机丢失重要数据。

  1.4 网络漏洞在计算机操作系统实际应用中,其支持多进程和多用户,计算机网路系统主机上可能同时运行多个不同进程,接收数据包时,同时运行的各个进程将都可能传输数据,使得计算机操作系统漏洞很容易被恶意攻击,严重影响计算机网络的安全性。

  2 数据加密技术

  计算机网络安全主要包括两方面内容:网络设备安全和网络信息安全,数据加密技术作为一种重要的保护技术,其主要是依据密码学,采用密码学科学技术对于计算机网络系统中的数据信息进行加密,并且借助于加密密钥、函数的替换或者移位,将计算机网络数据信息转换为加密信息,信息接收人员再利用解密密钥或者解密函数将加密信息进行还原,这样可极大地提高计算机网络系统数据信息传输的隐蔽性和安全性。

  按照不同的加密算法,数据加密技术可分为非对称性加密技术和对称性加密技术,非对称性加密技术是设置不同的密钥,数据信息发送者使用加密算法,接收者使用另一套私密的解密密钥,使用不同密钥对数据信息进行加密和解密,非对称性加密技术采用公开密钥和私有密钥[2],基于隐密的密钥交换协议,计算机网络用户在接收和传输数据信息时,不需要交换信息密钥,极大地提高了数据信息和密钥传递的保密性和安全性。对称性加密技术是指在计算机网络系统中,数据信息接收人员和发送人员使用同样的一组密钥进行加密和解密,对称性加密技术在计算机网络系统中的应用,由数据信息接收人员和发送人员提前商定信息密钥并且妥善保管,从而确保计算机网络数据传输的安全性、完整性和机密性。

  3 数据加密技术在计算机网络安全中的应用

  3.1 链路数据加密技术的应用在实际应用中,多区段计算机网路系统主要采用链路数据加密技术,这种加密技术可有效划分网络相关数据和信息的传输路线,对不同传输区域和传输路径的数据信息进行加密,在计算机网络系统不同路段传输的数据信息采用不同的加密方法,这样数据信息接收人员接收到的都是密文形式的信息数据,即使网络黑客获取到这些数据信息,也无法破解数据信息的内容,具有良好的保护作用。同时,在计算机网络系统中应用链路数据加密技术,可及时填充传输的数据信息,再改变不同区段和路径传输的数据信息长度,使其产生较大差异,扰乱网络黑客对于关键数据信息的判断能力。

  3.2 端端数据加密技术的应用端端数据加密技术和链路数据加密技术相比,其加密过程相对比较简单。端端数据加密技术基于专业的密文来传输信息数据,其在计算机网络系统中的应用,在传输数据信息过程中不需要加密或者解密数据信息,可有效保障计算机网络系统信息安全。端端数据加密技术的应用,运行投入和维护投入费用较少,并且这种加密技术进行数据传输时采用独立的传输路线,即使某个传输路线数据包发生错误,也不会影响系统中其他数据包,可极大地提高计算机网络系统数据传输的完整性和有效性。同时,在计算机网络系统中应用端端数据加密技术,信息接受者的 IP 位置可及时撤销[3],其他网络用户无法解密数据信息,这在很大程度上降低了网络黑客篡改或者窃取数据信息的几率,从而提高计算机网络系统的安全性。

  3.3 数据签名信息认证技术的应用近年来,数据签名信息认证技术的应用范围越来越广,其作为一种重要的保护技术,主要通过鉴别和确认用户身份信息,防止其他非法用户获取用户信息,从而保障计算机网络系统安全。数据签名信息认证技术的应用包括口令认证和数字认证两种方式[4],口令认证比较简便、快捷,使用费用较低,因此应用非常广泛;数据认证主要基于加密信息,从而有效核实密钥计算方法,有效提高计算机网络系统数据信息的安全性和有效性。

  3.4 节点数据加密技术的应用节点数据加密技术主要是利用加密数据传输线路来保护计算机网络数据信息,在数据信息传输之前,通过节点数据加密技术对数据信息进行加密,这样就使得数据信息以密文形式进行传输,并且数据信息加密后在计算机网络系统中传输时难以被网络黑客识别,可有效提高数据信息的安全性。然而,节点数据加密技术在计算机网络系统中的应用也存在一些问题,这种加密技术需要数据信息接收者和发送者采用明文形式来加密数据信息,一旦数据信息受到外界环境影响,会直接影响数据信息的安全性。

  3.5 密码密钥数据技术的应用密码密钥数据技术主要是采用公用密钥和私用密钥,公用密钥具有较高的安全性,在数据信息传输之前进行加密,可防止数据信息泄露,使用私用密钥时,数据信息接受者和发送者需提前商议密钥,采用相同的密钥对数据信息进行解密和加密,并且在计算机网络系统中应用密码密钥数据技术,使私用密钥和公用密钥互补[5],有效提高计算机网络系统的安全性。

  4 结束语

  当前,计算机网络系统存在很多安全隐患,数据加密技术在计算机网络安全中的应用,结合计算机网络系统的不同需求,选择合适的数据加密方法,提高计算机网络系统的安全性和稳定性。

  参考文献
  
  [1]金波。简析数据加密技术在计算机网络安全中的应用[J].黑龙江科技信息,2013,6:95.
  [2]刘宇平。数据加密技术在计算机安全中的应用分析[J].信息通信,2012,2:160-161.
  [3]刘磊。数据加密技术在计算机网络安全中的应用价值[J].电子技术与软件工程,2015,8:225.
  [4]李晓利。数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011,6:114.
  [5]郑志凌。探析数据加密技术应用在计算机网络安全的对策[J].网络安全技术与应用,2015,1:94-95.

  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站