数据加密技术网络安全论文

时间:2022-10-22 09:23:09

数据加密技术网络安全论文

1计算机网络安全分析

计算机网络安全主要包括资源共享、组网硬件、网络服务以及网络软件等方面的内容,因此计算机网络安全涉及到计算机网络的所有内容。以计算机网络特征为依据,对计算机网络软件、数据资源、硬件以及操作系统进行有效的保护,能够有效防止计算机相关数据遭到泄露、破坏及更改,保证计算机网络运行的安全性及可靠性。在实际运用过程中,计算机网络安全还存在诸多隐患,而人为因素则是计算机网络安全的最大隐患。一般情况下,计算机网络安全隐患主要包括:首先,网络漏洞。其在计算机操作系统中较为常见,由于操作系统会有许多用户同时进行系统运行及信息传输,因而在信息传输过程中出现安全隐患的几率就进一步增加。其次,病毒。计算机的病毒主要分为文件病毒以及网络病毒、引导型的病毒等。文件病毒主要是感染相关计算机中存有的各个文件。网络病毒通常是利用计算机来感染、传播计算机网络的可执行性文件。引导型的病毒主要是感染计算机系统的启动扇区及引导扇区。再次,非法入侵。非法入侵是威胁计算机网络安全的主要人为因素。由于社会竞争越来越激烈,许多人会通过计算机来非法获取他人信息来达到自己的目的,因而非法入侵也就成为计算机网络安全的重要危险因素。此外,黑客破坏、网络及系统不稳定也是威胁计算机网络安全的重要因素,因而采取有效方法来保障计算机网络安全,以提高信息数据的安全性就势在必行。

2计算机网络安全中数据加密技术的有效应用

当前,数据加密技术是一项确保计算机网络安全的应用最广泛的技术,且随着社会及科技的发展而不断发展。数据加密技术的广泛应用为计算机网络安全提供良好的环境,同时较好的保护了人们运用互联网的安全。密钥及其算法是数据加密技术的两个主要元素。密钥是一种对计算机数据进行有效编码、解码的算法。在计算机网络安全的保密过程中,可通过科学、适当的管理机制以及密钥技术来提高信息数据传输的可靠性及安全性。算法就是把普通信息和密钥进行有机结合,从而产生其他人难以理解的一种密文步骤。要提高数据加密技术的实用性及安全性,就要对这两个因素给予高度重视。

2.1链路数据加密技术在计算机网络安全中的应用

一般情况下,多区段计算机计算机采用的就是链路数据加密技术,其能够对信息、数据的相关传输路线进行有效划分,并以传输路径以及传输区域的不同对数据信息进行针对性的加密。数据在各个路段传输的过程中会受到不同方式的加密,所以数据接收者在接收数据时,接收到的信息数据都是密文形式的,在这种情况下,即便数据传输过程被病毒所获取,数据具有的模糊性也能对数据信息起到的一定程度的保护作用。此外,链路数据加密技术还能够对传送中的信息数据实行相应的数据信息填充,使得数据在不同区段传输的时候会存在较大的差异,从而扰乱窃取者数据判断的能力,最终达到保证数据安全的目的。

2.2端端数据加密技术在计算机网络安全中的应用

相比链路数据加密技术,端端数据加密技术实现的过程相对来说较为容易。端端数据加密技术主要是借助密文形式完成信息数据的传输,所以数据信息传输途中不需要进行信息数据的加密、解密,这就较好的保障了信息安全,并且该种技术无需大量的维护投入及运行投入,由于端端数据加密技术的数据包传输的路线是独立的,因而即使某个数据包出现错误,也不会干扰到其它数据包,这一定程度上保证了数据传输的有效性及完整性。此外,在应用端端数据加密技术传输数据的过程中,会撤销原有信息数据接收者位置的解密权,除了信息数据的原有接收者,其他接收者都不能解密这些数据信息,这极大的减少了第三方接收数据信息的几率,大大提高了数据的安全性。

2.3数字签名信息认证技术在计算机网络安全中的有效应用

随着计算机相关技术的快速发展,数字签名信息认证技术在提高计算机网络安全中的重要作用日渐突出。数字签名信息认证技术是保障网络安全的主要技术之一,主要是通过对用户的身份信息给予有效的确认与鉴别,从而较好的保证用户信息的安全。目前,数字签名信息认证的方式主要有数字认证以及口令认证两种。数字认证是在加密信息的基础上完成数据信息密钥计算方法的有效核实,进一步增强了数据信息的有效性、安全性。相较于数字认证而言,口令认证的认证操作更为快捷、简便,使用费用也相对较低,因而使用范围更广。

2.4节点数据加密技术在计算机网络安全中的有效应用

节点数据加密技术和链路数据加密技术具有许多相似之处,都是采取加密数据传送线路的方法来进行信息安全的保护。不同之处则是节点数据加密技术在传输数据信息前就对信息进行加密,在信息传输过程中,数据信息不以明文形式呈现,且加密后的各项数据信息在进入传送区段之后很难被其他人识别出来,以此来达到保护信息安全的目的。但是实际上,节点数据加密技术也存在一定弊端,由于其要求信息发送者和接收方都必须应用明文形式来进行信息加密,因而在此过程中,相关信息一旦遭到外界干扰,就会降低信息安全。

2.5密码密钥数据技术在计算机网络安全中的有效应用

保护数据信息的安全是应用数据加密技术的最终目的,数据加密是保护数据信息安全的主动性防治措施。密钥一般有私用密钥及公用密钥两种类型。私用密钥即信息传送双方已经事先达成了密钥共识,并应用相同密钥实现信息加密、解密,以此来提高信息的安全性。而公用密钥的安全性则比较高,其在发送文件发送前就已经对文件进行加密,能有效避免信息的泄露,同时公用密钥还能够与私用密钥互补,对私用密钥存在的缺陷进行弥补。

3数据加密技术应用在计算机网络安全中的有效对策

第一,对加密目标给予明确的确定。在应用数据加密技术的时候,首先就要明确计算机网络中需要采用数据加密技术的地方,也就是确定机密信息在局域网中是否能够进行安全传输,在使用网络通信的过程中是否包含了相应的机密数据信息,机密信息在存储设备中的存储位置以及保存的文件类型,笔记本电脑、服务器以及工作站等可移动的手持智能或者存储设备中机密信息出现的地方。这样才能较好的锁定数据加密技术的加密目标,从而保证数据加密技术的适用性及有效性,为计算机网络安全提供可靠保障。第二,以计算机网络安全保护的需要选择适合的加密方案。(1)公开性密钥密码数据加密技术。公开性密钥密码数据加密技术需要加密密钥及解密密钥两个不同密钥来进行信息的保护。加密密钥及解密密钥都是与数学密切相关的,以成对的方式出现,但是不能互相作为计算的前提。信息传输者通过加密密钥对信息实行加密以后,获得的数据只有此用户的相关解密密钥才能进行解密。计算过程主要是:通过加密密钥完成明文的加密之后,在借助解密密钥进行解密以后,就可恢复明文;从已知的加密密钥不能推导出解密密钥;加密密钥并不能作为解密的前提条件;加密运算及解密运算能够对调;计算机上能够较易产生成对加密密钥及解密密钥。(2)对称性数据加密技术。对称性数据加密技术使用的加密密钥及解密密钥的具体密码体制是相同的,使用此数据加密技术的通信双方进行加密、解密的时候都是使用同一个密钥。在交换阶段,通信双方的密钥倘若都未泄露子,那么信息数据的完整性及机密性就能得到较好的保障。常用的算法主要有DES以及DES各种变形。DES指的是对二元信息数据实行有效加密的一种算法,其将信息数据分组为64位,使用56位作为密钥,另外8位则作为奇偶的校验。其对每个分组均采用一种较为复杂替换以及变位组合,再通过异或运算及其他过程来生成64位加密信息数据。然后对每个分组实施l9步计算处理,每一步计算输出均为下一步输入。最后通过逆初始计算及置换,完成全部的加密过程。(3)非对称性数据加密技术。非对称性数据加密主要公钥及私钥两种,公钥是能够公开的,因而不用担心其他人指导,接受者使用私钥就能解密,此种方法有效防止了密钥传输的安全问题。其中lISA体制较为常见,主要加密过程为:为相关字母制定一个较为简单的编码,比如说A-Z26个字母分别对应1-26个数字;选取一个够大的数值n,并把素数P、q乘积定义为数值n;找出一个数值k,并保证(q-1)×(P-1)和k互为素数,这个数字k即为加密密钥;把要发送的数据信息分为几个部分,也可以把多个字母划分成一个部分;对每个部分的所有字母二进制的编码进行有效串接,并将其转换为整数;把每个部分均扩大到该部分的k次方,同时进行模n运算,最终得到得到相应的密文,解密时只要计算出k的值就能获得所需解密密钥。总而言之,数据加密技术在计算机网络安全中具有不容忽视的应用价值,其是保证计算机网络安全的关键性技术之一。要有效应用数据加密技术来保障计算机网络的安全,就要对数据加密技术及计算机网络安全有充分的认识了解,并制定合理的加密目标,选择有效的数据加密方案等,将链路数据加密技术、端端数据加密技术以及密码密钥数据技术等有效应用到计算机网络安全中,才能进一步提高信息的可靠性、安全性及有效性,实现保护计算机网络安全的目标。

作者:郑志凌

上一篇:高职院校学生思想政治教育论文 下一篇:社会保障信息系统网络安全论文