版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数据加密技术在计算机网络安全中的应用研究目录TOC\o"1-2"\h\u9724数据加密技术在计算机网络安全中的应用研究 I17153摘要 I31819关键词:网络信息安全数据加密计算机 II299671绪论 1234991.1研究背景 1142571.2国内外现状 1107822计算机网络信息安全问题概述 2238502.1计算机病毒 238412.2黑客入侵 268442.3系统自身问题 3197713数据加密技术的种类 4185233.1加密理论基础 492363.2计算机网络信息安全中数据加密技术分析 5232423.3计算机网络信息安全中数据加密技术方法 514003.4数字签名认证技术 6214254数据加密技术在实际生活当中的应用 736274.1在网络数据库中的应用 7326354.2节点加密技术的应用 7227224.3在计算机软件中的应用 7222614.4在局域网中的应用 7187474.5在计算机硬件中的应用 8191985总结 97778参考文献 10摘要由于现代社会科技的迅速发展,计算机技术不断发展,人们对计算机功能的需求也越来越大。人们可以在日常生活、工作和学习中使用计算机网络。目前,网络安全研究的重点是与盗窃和披露有关的问题。对计算机数据加密技术的研究将有助于加强计算机网络的安全,防止隐私和重要信息的丢失,并有助于提高效率。防止病毒入侵。因此,本文件根据具体情况讨论了计算机网络信息的安全问题,并提出了数据加密技术的建议,解决计算机网络中的信息安全问题。关键词:网络信息安全数据加密计算机1绪论1.1研究背景计算机网络通讯是当今社会、信息化社会的标志和代表,它已经成功地改变了人们的生活、工作、学习方式,通过它,大大改进了信息的传递和传递,提高了工作的质量和效率。改善人员:资料加密技术能保障资料的传送及资料的利用,保障资料的安全;当前的计算机网络通讯存在着很多的安全性问题;很多网络骇客利用电脑网路进行网路攻击,或利用电脑网路进行网路攻击,或盗取网路使用者资讯。很多违法行为不仅会对电脑的运行产生负面影响,还会造成设备、网络的瘫痪,进而造成损害。使用者文件及使用者资料提示。1.2国内外现状目前,国际上的数字加密技术以密码技术为主,其应用范围包括公开密钥密码、区块密码、PKI技术等。目前,以数学为基础的密码学理论与技术已经得到了广泛的应用,从1979年开始,各种形式的加密方法被分为两种:一种是基于大数分解的RSA,一种是基于传统的公钥加密算法,一是基于椭圆曲线-公钥密码体制。由于RSA的安全问题,为了提高分解的难度,增加了加密的长度,密钥长度为1024bit,公钥加密成为主要用于数字签名和PKI之类的密钥分发,PKI已成为公钥加密中的热门话题。而在国内,没有成熟的技术,在计算机网络中,缺少软件和硬件的核心技术。由于我国起步较晚,在信息技术、人才等方面,国内还没有形成自主的核心技术,主要还是依赖进口,从国外引进了相关的技术。2计算机网络信息安全问题概述2.1计算机病毒计算机网络的迅速发展,从而也衍生出了计算机病毒,其中比较具有代表性的有熊猫病毒、特洛伊木马病毒等,其出现往往导致系统瘫痪或数据泄露。病毒仍然会无休止地流淌。计算机病毒是一系列恶意代码,可能损害计算机的正常运行。它可以通过网络安全漏洞进行嵌入,但是随着计算机网络的发展,计算机病毒不仅数量众多而且种类繁多,破坏力也越来越大。通常隐藏在软件安装包中,很难防止。随着计算机网络的发展,网络安全问题的出现,也成为了电脑病毒的主要攻击对象。近几年,电脑软件的性能越来越好,为用户提供了越来越多的服务,而软件病毒却越来越多,病毒也越来越隐蔽,所以在用户使用之前很难发现。使用此软件后,电脑中的软件会被感染病毒、信息被盗等问题,计算机病毒也是网络安全管理的重要组成部分,计算机病毒防护软件也在不断增加[1]。2.2黑客入侵计算机黑客的存在一直是一个严重的计算机安全问题。黑客通常拥有高度熟练的计算机技术,通过非法手段盗取用户信息,入侵计算机并从相关客户那里窃取信息以实现其利益,这很可能对人们的财务安全和生命安全构成巨大威胁。2.2.1个人信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,帐号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪[2]。2.2.2企业信息被盗取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技术,很难预防。入侵将严重损害公司的利益。在处理重要数据时,公司人员应增强安全意识,并对网络环境是否安全做出准确的判断。直接影响公司的发展,特别是公司关键数据,使公司需要更专业的数据管理程序[3]。2.3系统自身问题计算机本身安装的系统是非常重要的。一旦系统出现故障或漏洞,它将使黑客或病毒能够使用它,并使不受欢迎的人能够获得有利于他们的信息。例如,电脑处理故障,电脑黑客可能会损坏远程计算机系统,从而导致计算机瘫痪甚至数据丢失。2.3.1计算机操作系统存在漏洞计算机系统是支持整个计算机正常运行的主要软件。它不仅在管理不同的计算机资源和帮助计算机扩展硬件功能方面起着重要作用,还在为计算机提供更好的人与机器接口,使它们更容易使用,使计算机系统在整个信息网络中更加相互联系。和电脑运行各种程序创造健康、稳定的包围当中,但与此同时,计算机系统的信息安全工作的重要性,最脆弱的部分在进攻和信息,因为如果喝醉如果病毒,这些病毒中的计算机系统可以通过拿到用户密码管理直接整个操作系统,从而可以快速访问系统程序保存所有用户信息。这些病毒可以破坏系统保护软件轻松监控用户,甚至可以直接远程操作系统,用系统中存在漏洞bug破坏整个服务器运行状态,导致系统操作权限的变更,并通过减弱用户操作系统和保护系统对用户自身的保护,进行计算机安全渗透,从而达到窃取用户信息的目的[4]。2.3.2数据库管理系统安全性较低数据库管理系统是一个基于层次管理概念的信息系统,因为许多数据库管理系统缺乏先进和安全措施,因此不同类型的信息,如个人信息,容易受到数据库管理系统和病毒的攻击,从而造成信息数据丢失泄露。3数据加密技术的种类3.1加密理论基础对已编码的信息进行保密,将已加密的信息叫做密文,将已加密的信息转化为文字的过程叫做“解密”。M表示一个二进制的简单数据。在加密过程中,用E对M进行加密,最后获得了C。E(M)=C反向解密功能D在C上生成M:D(C)=M在解密之前,先进行加密,然后还原原来的明文,所以下列公式必须成立:D(E(M))=M现在的加密采用了一个键,一个键代表一个K,一个K可以在许多个数值中取一个值。键K的数值范围称为键空间。加密和解密操作都用到了它,因此对解密功能进行了加密:EK(M)=CDK(C)=M这些功能的特点是(见图1):DK(EK(M))=M图3.1加密解密过程有很多种电脑加密算法,其中最常见的有三种:DES:DataEncryptionStandard,也就是所谓的资料加密,也就是最常用的电脑密码。这是一种对称的算法,密码都是一样的。但加密效率高,加密速度快[5]。RSA:是目前最受欢迎的公开密钥算法,可以作为密码和数据签署使用。3.2计算机网络信息安全中数据加密技术分析3.2.1专用钥匙专用钥匙,特别是变换加密信息数据,可以对诸如信息传送数据的加密信息、个人信息等的数据进行加密,从而在前后都可以利用加密密钥进行解密,从而在一定程度上改善了安全的数据传送。接收方可键入适当的密码,以供接收该文件时使用;另一方面,当获取相关信息时,可以合理地控制加密密钥,并在传输过程中加密传输通道,以确保数据安全。3.2.2公开钥匙考虑到传输文件的类型、大小和重要性,需要不同的加密密钥和解密密钥来实现安全传输和数据的目标。钥匙本身有一定的特征,表明加密方法和解密可能彼此不同,主要是在两种形式,其中之一就是加密,解密而另一个可能正确使用对整个进程提供安全保障、传输等此外,开放使用公钥加密过程的不同地区的用户,以及访问加密密钥(6)开放领域。但是使用一把打开的钥匙有它自己的缺点。一旦用户有了钥匙,他们就可以修改甚至伪造信息和数据。必须加强对其应用的全面审查。3.3计算机网络信息安全中数据加密技术方法3.3.1链路加密链路加密技术是目前最常用的一种安全技术,它在实际应用中有着很大的优越性。根据使用者的需求,使用者可以在资讯产生后对资讯进行加密。可以用来传送讯息。最重要的前提是在发送结束前进行加密。由于数据节点的不同,所选用的加密线路也会有所不同。一般来说,绑定密码的应用是对信息数据进行二次加密,从而使某些非法点不能获取真实的数据,不管是简单的输入,还是基本的输出途径[7]。3.3.2节点加密从信息资料加密的基本原理和互连分析的观点出发,对节点加密进行了综合分析。由于加密节点间的交互作用,有些机制和处理方式都是一样的,从运营商的观点来看,它是以网络为主体的网络进行二次加密,而在实践中,网络节点的加密以安全模块为中心,所以很难对其进行有效的保护。在关键信息传输方面,我们认为,不应采用易受攻击的节点加密技术,否则将会对企业的商业机密造成极大的危害[8]。3.3.3端到端加密目前,端到端加密技术已经广泛地应用于各大计算机的网络通讯系统,扩大了它的应用领域,并在大规模的计算机网络通讯中扮演着举足轻重的角色。为了保证信息数据的安全,在安全模块发生故障时,不会对信息数据造成任何影响,保证其它工作的正常进行[9]。3.4数字签名认证技术数字签名技术数字加密信息传输提供重要技术之一的重要角色,数字签名技术的核心是对使用者的个人资料进行检测,保证信息的安全性,并对其进行可靠的身份认证,收件人可以验证发件人身份,也可以检查收件人身份,不能篡改信息接受者发件人无法拒绝发送信息,而数字订阅的技术核查是一种传统的认证密码。用于识别指纹、手势、面部识别等,认证方法变得更加多样化,更难破解,信息安全性更好[10]。4数据加密技术在实际生活当中的应用4.1在网络数据库中的应用为了确保数据的安全,必须对数据库进行加密,从而增强网络的安全。在实际应用中,某些不法人员会利用某些工具,盗取公司的机密资料,并篡改密码,从而导致公司遭受重大损失。通过对数据进行加密,可以对目前所保存的、输入的数据进行分析,检测是否存在安全隐患,一旦发现病毒,则会立即进行删除和加密,从而达到对数据的保护,降低数据的造假和失窃,对数据库中的信息进行严密的保护。4.2节点加密技术的应用节点加密技术是目前较为成熟的一种加密技术,其应用领域非常广泛,而且由于其在网络运行时对数据的严密保护,因而被广泛采用。这一技术的产生比较早,它的基本工作是在数据传送的同时进行加密。保证节点上的资料资讯的安全,是最常用、最基础的一种加密技术,它能最大限度地提升资料传送的安全性。其密码技术较为简单,目前有不法分子研究了破解方法,因此在应用过程中我们必须与其他加密技术配合使用,只有这样才能保证操作过程的安全性[11]。4.3在计算机软件中的应用人们使用的电脑中的软体也会对资料资讯的安全造成一定的影响。如果该软件带有病毒,那么在使用该软件时,该病毒会对该软件的数据信息造成威胁。该技术的核心功能是:在病毒入侵时,采用密码技术进行防护,从而使软件防御系统有足够的反应时间,从而防止被攻击。如果有些罪犯试图通过电脑中的软件来获得更多的信息,那么密码就会是他们的首要障碍。只有在他们输入了正确的密码之后,他们才可以使用这个软件。为了对软件进行更好的保护和对数据信息的保护,有关人员也可以设定成在多次输入不正确的密码之后,系统就无法正常工作,或者报警装置会自动启动,从而使恶意盗用信息的人再也没有任何机会。4.4在局域网中的应用为了保护自己的数据,许多公司已使用加密技术来减少信息被盗的可能性,并提高安全性和隐私性,许多公司和实体将使用LAN在LAN上发送和接收信息。局域网中的加密技术也得到了很好的应用,在实际应用中,密码技术的功能主要表现在数据的传递链路,因此必须将硬件加密技术用于路由器。在接收端收到消息后,路由器会对其进行解密,从而确保了数据的安全。在局域网中传输的数据到达预定位置后,将对其进行解密,从而有效地减少了被盗的可能性,由于信息传输的区域很小,因此其安全性得到了极大的提高。4.5在计算机硬件中的应用硬件加密一般采用AES128-256比特加密软件来防止黑客入侵,加密级别和数据还原。为了能够利用内置的加密存储器,智能装置主要加密软件认证、加密数据包压缩等,可以存取数据的具体区域或距离,并在超出一定的范围或距离时自动关闭,从而保证信息的安全性。5总结在当今快速发展的社会中,科学和技术每天都在变化,尽管互联网给我们带来了很多快乐和便利,但对普通互联网用户构成威胁的信息安全问题却很多,因此我们必须更加关注计算机网络的信息安全。为了创造一个有利的网络环境,网络管理员不仅要保护用户环境,还要确保一些安全,还要开发包括新病毒和黑客技术的数据加密技术。试图保护客户的隐私和财产。因此,我们必须为计算机安全提供保护,为计算机安全提供保护,为技术人员提供保护,为应用程序提供选择。可以在计算机网络的信息安全中发挥作用,促进现代社会的稳定发展。。参考文献[1]高铭泽.试论计算机网络信息安全中数据加密技术[J].计算机产品与流通,2020(05):53.[2]焦涌.计算机网络安全数据加密技术应用分析[J].网络安全技术与应用,2020(03):32-33.[3]张欣.计算机网络信息安全中数据加密技术的探析[J].网络安全技术与应用,2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论