ImageVerifierCode 换一换
格式:DOC , 页数:3 ,大小:29.50KB ,
资源ID:2334587      下载积分:20 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-2334587.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(研究数据加密技术在计算机网络安全中的应用new.doc)为本站会员(dzzj200808)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

研究数据加密技术在计算机网络安全中的应用new.doc

1、研究数据加密技术在计算机网络安全中的应用导读:数据加密技术在计算机网络安全中的应用摘 要 随着社会的飞速发展和科技技术水平地提高,计算机网络正不断深入人们的学习和生活中。在人们都关注计算机的网络技术发展的同时,其本身存在的安全性理由也成了现在人们关注的焦点理由,所以确保数据信息的安全性极其重要。现在计算机加密出现了很多技术,这些数据加密技术的产生大大地提升了计算机的安全性。关键词 数据加密技术;计算机网络的安全性;应用分析一、关于数据加密技术数据加密技术是一种应用一些关于密码学中知识和技术对计算机的一段数据信息进行加密的技术,其是利用密钥和加密函数对该信息进行替换和改动,从而使得数据信息与远明

2、文不同,通过这样的方式将所需要传输的数据信息安全地传到接收方,接收方只需要利用解密的密钥和解密函数将数据进行还原。发展至今的数据加密技术可分为对称加密技术和非对称加密技术两种。1.对称加密技术对称加密技术别名又为共享密钥加密技术,其主要的特点就是在发送数据的一方和接收数据的一方都是用一样的密钥来进行加密和解密,所以在应用该技术之前发送方和接收方就需要确定数据在传输时共同的密钥。所以双方在数据的传输过程中,都需要保证彼此都不会泄密,这样才可以确保数据在传输过程中的安全性和完整性。2.非对称加密技术非对称加密技术指的是发送数据的一方和接收数据的一方使用不同的密钥和加密函数对所需传输的数据进行加密和

3、解密的过程,所以这项技术又称之为公钥加密技术。密钥主要分为加密和解密两个过程,即是公开密钥和私有密钥。就目前人们所掌握的技术而言,还不能从公开密钥推算出私有密钥,所以非对称加密技术不需要数据传输的双方交换密钥就可以进行数据的传输,同时还能确保数据传输的严密性和安全性。二、影响计算机网络安全的一些因素1.计算机网络漏洞就目前而言,计算机的操作系统可以进行多用户和多进程一起操作,这就会导致很多不同数据的接收在同一个主机上完成,所以这其中的数据随时都有可能是传输的进程中的数据信息传输目标,当出现这样的情况时,就会导致网络操作系统出现漏洞,进而影响到网络操作的安全,同时还会导致黑客攻击计算机的漏洞和一

4、些比较薄弱的地方。2.计算机的病毒计算机病毒对计算机系统的操作有着很大的威胁,它通常依附其他程序通过计算机的操作对计算机带来危害,具有传播快,影响范围广的特点,同时被病毒入侵以后便很难彻底清除。如果传输的数据信息被计算机病毒感受以后,在完成传输和接收的过程以后,使用计算机打开或浏览时就会导致计算机中毒,会对计算机的系统造成破坏,导致系统瘫痪或死机,从而会损坏或丢失数据信息。3.服务器的信息泄露一般而言,计算机的系统程序都会存在或多或少的缺陷,计算机本身的这些缺陷会有可能导致系统服务器的信息出现泄露的情况,当对计算机的程序错误处理不合理时,就会出现上述情况,如果攻击者利用这类漏洞来汲取系统的信息

5、,那么久会导致系统的安全性出现理由,对数据的传输安全造成威胁。4.计算机的非法入侵非法入侵者通常会利用被信任的机构或客户来对一些客户的 IP 地址来取代自己的地址,从而达到盗取网络的数据信息。这些非法入侵者主要是通过监视偷盗或一些非法手段来获取携带用户名、口令、IP 地址等含有数据信息的文件,并利用所获取到的信息登录系统,然后盗取数据信息。三、数据的加密技术在计算机网络中的应用1.链路加密技术的应用链路加密技术一般广泛应用与多区段的数据加密,主要通过划分数据信息的传输路线来对不同传输区域来进行不同的加密。这种通过对不同区段的多次加密的方式可以确保在数据在传输过程中的安全性,以密文的形式存在的数

6、据本身具有模糊性,所以在传输的过程中,相对于数据的接收者而言,有很强的安全性。除此之外,链路加密技术还对不同区段的数据还应用了填充技术,这样就可以使得不同区段的数据信息在其长度或特性方面存在着一定的差别,这就大大地加强了数据的传输的安全性,就算数据被盗取,也很难被解密。2.节点加密技术的应用节点加密技术也是通过对数据信息传输的线路进行加密来确保数据信息的安全性,其在数据信息传输钱需要对多传输的数据进行加密,确保数据信息在传输线路中不会出现明文,然后才能对其传输,但是这种传输方式需要数据信息的传输放和接收方的信息都必须以明文的形式存在,所以这就会导致信息的严密性受到干扰,从而影响到数据信息的安全

7、性和严密性。3.端端加密技术的应用端端加密技术主要是让信息在传输的过程中都是以密文的形式出现,直接取消了传输过程中的加密和解密过程,也正是因为如此,这就大大地加强了数据信息在传输过程中的安全性和严密性。同时这种技术在计算机系统中实现过程比较简单,其在系统的运转过程中的所有数据包都以独立的形式而存在,因此,当系统中的数据包发生错误时,对数据的传输和信息的完整性是没有影响的。同时这种技术还可以的单方针对接收者进行设置解密,即是如果不是原先既定的接收者都无法对该数据进行解密动作。这种技术的使用在数据的安全性和严密性上都有着很大保障。四、总结随着计算机水平的发展,对数据信息传输安全性和保密性要求也越来越高,而目前的数据加密技术发展至今已经被广泛应用于人们的生活,但是在日新月异的今天,对数据加密技术的研究和开发还需要不断地创新和改善,逐渐完善数据的传输系统,以确保数据信息的安全性,做好计算机的网络安全防范。参考文献:1朱闻亚.数据加密技术在计算机网络安全中的应用价值研究J.制造业自动化,2012.12(6):15 17.2于光许.计算机网络安全中数据加密技术的运用研究J. 电脑知识与技术,2013.05.(6):23 25. 上一篇论文: 对于在新课改背景下职业学校计算机课程教学的“三思” 下一篇论文:试析计算机网络病毒的危害及防治技术

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报