公务员期刊网 精选范文 计算机加密技术范文

计算机加密技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机加密技术主题范文,仅供参考,欢迎阅读并收藏。

计算机加密技术

第1篇:计算机加密技术范文

关键词:数据加密技术;计算机;安全;应用

1现阶段计算机在应用过程中存在的安全隐患

1.1操作系统风险

操作系统是计算机的重要组成部分,是保证计算机良性运作、高效工作的关键所在,通过计算机操作系统整体环境的有效构建能够从根本上增强其安全程度。在信息技术的驱动之下,计算机系统日渐完善,但是随之也逐渐暴露出了某些弊端,这对计算机的整体安全构成极大威胁。某些用户在软件安装的过程中由于自身的操作不当,进而产生了木马程序,并由此加剧了计算机系统的风险性。长此以往,极易导致计算机中重要信息的泄露或者被窃取[1]。同时,计算机内部系统之间都具有一定的关联性,因此,系统内部的软硬件设施能将会对计算机安全性能起到至关重要的影响作用,如果操作系统存在内部问题,则无法保证信息的稳定运行和安全保存。

1.2病毒入侵

病毒对计算机系统的安全性具有极为严重的负面影响。根据相关资料显示,85%以上的电脑系统瘫痪并存在安全隐患都与病毒入侵有直接关系。计算机病毒实质上是某些不法分子为了获取更大的利益所编写的一种新型程序,这种程序在安装过程中会对计算机内部的数据、资料造成威胁,从而开展有目的的破坏活动。现阶段,程序性病毒具有隐蔽性、破坏性和传染性的多重特征。例如,特洛伊木马病毒则会因用户操作方式的不正确而入侵到电脑之中,进而对用户的密码信息进行窃取,致使计算机 安全性不足。

1.3黑客攻击

随着现代网络技术、计算机信息技术的深化发展,一些不法分子会将自己所学习到的计算机科学知识应用于电脑程序之中,通过程序篡改、恶意入侵的方式来对他人的计算机系统进行攻击。从书面角度来说,这种不法分子则被称为黑客。近年来,电脑黑客的数量逐渐增加,对计算机系统造成严重威胁,从其不法行为的开展路径来看,计算机黑客对计算机所造成的损害已经远远超过了电脑病毒本身。

1.4配置不合理

计算机系统内部存在安全隐患与其自身配置不合理有一定关系,主要表现在安全配置及安全管理这一层面之中。比如,有的计算机系统没有按照相关的操作方式对电脑防火墙进行优化配置,进一步导致计算机系统在运行过程中无法对病毒、木马程序进行阻止和封锁,进一步加剧了计算机系统的运作风险。某些应用程序需要在特殊的网络环境下才可以运作,但是在安装或运作过程中与其相连接的程序也会打开,其中包括一些木马程序、病毒软件。相关人员如果想保证自身电脑系统的安全稳定,则需要通过正确配置对这些不明程序进行及时的制止。

2数据加密技术在计算机安全中的应用

数据加密技术作为维护计算机系统安全性和稳定性的同时,还能够促使计算机系统朝着科学化、规范化、精准化的方向发展。对此,相关人员要通过技术创新和科学应用的方式来从根本上提高计算机的整体运行质量,为用户的数据安全、资料保护奠定良好基础。其中,数据加密技术在计算机安全中的应用主要包括以下几方面:第一,网络数据库应用。现阶段,众多金融机构、商业平台广泛应用数据加密技术,以此来对自身经营管理的信息、财会数据进行系统保护。但是绝大多数的网络数据库系统平台则以WindowsNT、Unix为主,相应系统的安全级别不高,因此,在计算机系统的运行过程中极易被外来因素、自身程序等进行损坏,这便为不法分子提供了便利。因此,针对此种情况,要将数据加密技术应用于网络数据库之中,对系统的内外组成部分进行整体控制,如果系统存在安全隐患,则会根据相应的操作流程进行自动反馈,极大程度上提高了计算机的安全性。第二,密钥密码在计算机操作系统中的应用。密钥密码技术主要由两方面构成,分别是加密和解密,相关工作人员将其运用在计算机网络系统的构建之中,特别是在购物平台的建设中具有极为广泛的应用。私人密匙与公共密匙相比,其安全性较高,但是不可否认的是其在应用过程中也会存在一定的安全隐患。用户根据自身需要的不同会制定有针对性的密匙,但是会致使系统在运行过程中出现麻烦或者失误。密钥密码技术则可以有效解决这一问题,通过两个密码的综合处理来保证用户的信息安全,减少不必要的程序失误,切实有效的维护用户的切身利益。第三,数字签名认证技术应用,该种方式是数据加密技术现代化发展中的重要表现形式,能够更好地迎合当前信息化的时展形势。数字签名认证技术是建立在数据加密技术的基础之上,通过方法应用的方式来对用户的各项信息进行重新核实,以此来保证计算机网络的安全性和稳定性。纵观当前数字签名认证技术在社会经济发展中应用的现实情况来看,该技术广泛应用于我国国内的税务机关行业中,用户可以通过网上业务办理的形式开展有相应的税务活动。同时,这种数据加密技术在应用过程中还需要第三方的介入,以此来保证计算机活动的规范安全、科学有序。

3结束语

综上所述,随着现代技术的深化发展,计算机系统不断更新完善。与此同时,相关人员对计算机系统的安全性和稳定性给予高度重视,借助数据加密技术来对用户的个人隐私、信息进行有效的维护,从而促进计算机事业的新发展。

参考文献

第2篇:计算机加密技术范文

1数据加密技术在计算机安全中的应用

在运行计算机网络的过程中,所有应用系统在提供服务的过程中,该应用系统运行时都需要通过数据资料的传输。所以数据信息的安全性是保障整个计算机网络正常运行的关键所在。数据加密的过程就是根据某种算法,对原有合法文件、数据资料进行适当的处理,使其成为一段不可读取的代码,一般情况下被称为“密文”,并使其只能在输入相应的密钥后才能够显示出原有的资料内容,利用这种技术手段能够实现保护网络数据资料不会受到非法入侵人员窃取的目的。数据加密是按照既定的密码将强设别性能的明文密码改成识别难度大的数据形式,并利用不同的密钥,采取相同的加密算法将文件进行加密,从而形成了不同的密文模式将数据资料保护起来。数据加密技术在整个社会的各个领域中的应用方式与应用形式都不相同。在硬件的应用方面,公交IC卡、门禁卡、二代身份证等,均嵌入了IC芯片,而怎样将数据加密技术应用到IC芯片中,将会成为数据加密技术新的发展方向。现阶段,在计算机网络交易的过程中,我国的各大银行都采用的是数据加密技术和计算机网络进行了互换机械设备的联动,并将所有数据流的信息资料安全传输到设备中,系统再按照其传输的数据信息进行了环境分析,一旦检查到安全隐患,将会立刻采取必要的手段,将计算机网络安全问题的具体反映动作准确传输到交换机上,交换机及西宁端口关闭,从而保护了数据库中的数据信息并更改了密码。密钥作为目前数据加密的重要表现形式,相比较而言,数据的安全性能更高,具备公用与私人这两种不同形式,所适用的范围较为广泛,尤其是在计算机网络的交易过程中,使用这种形式更加广泛,例如:利用信用卡进行购物的过程中,商家使用的是公用密钥,这为解读利用信用卡在购物过程中产生的信息提供了方便,也可能会留下信用卡户主的个人信息记录。数字签名认证作为目前数据加密技术的另一种主要表现形式。基于在数据加密技术上数字签名认证技术,采用加密解密的计算方法进行数据安全保障。数字加密技术也分为公用与私人这两种形式,但是通常情况下,签名安全认证系统在计算机网站的税务安全部门得到了比较广泛的应用。此外,在电子商务运行平台方面,数据加密技术充分利用自身安全性高这一特征,保障了SSL协议中能够安全传输用户密码与个人信息数据等。

2结语

人们在使用计算机网络的同时也越来越关注重要数据资料的保密性与安全性。现阶段,数据加密技术成为了保障数据信息安全性的有效技术手段。人们应该加大对数据加密技术的研究力度。

作者:易鸣亮单位:湖北工业大学

第3篇:计算机加密技术范文

一、数据库加密的一般原理

(一)数据库加密的概念阐述

数据库中的数据加密是指通过采用一定的技术手段,确保数据在传输和存储过程中的有效性,它包括加密和解密两个过程。加密技术是指通过一定的数据编码将数据库中的数据和信息(明文)转换成外部人员不可识别的内容(暗文)的过程。解密技术是指将从数据库中获得的认可的密文(暗文)转换为数据和信息(明文)的过程。整个加密系统包括加密和解密两个部分。具体的加密过程如下图所示:

数据库的密码加密在于设定明文和暗文,加密系统需要按照一定的顺序来进行,即按照从头到尾的顺序,但是解密系统不能按照这个顺序进行,数据库的使用过程中不可能以数据库文件为单位进行加密,当符合检索条件的记录被检索出来后,就必须对记录迅速解密。

(二)数据库加密技术系统的特性分析

数据库加密技术系统尤其自身的功能,具体来说包括如下几方面的特性。一是认证身份信息。使用者在使用过程中不但要提供口令和用户名外,还要提供进入系统所需要的安全密钥。二是数据库自身加密。在数据库系统中使用者可以根据信息的保密程度对信息和数据进行加密等级的设定,对于敏感程度高的要提高其数据库访问速度。三是存储过程中的加密。在数据库当中对于不同的数据记录、不同的字段名称要采用不同的密钥加密的形式,即确保数据库每一项的存储加密,保证数据信息不被修改。四是传输过程中保密性的实现。在访问数据库过程中,要保证一次一加密的实现,这样能够防止数据库信息和数据的篡改和重复。五安全备份。对于系统提供数据库,要有效实现其备份功能,即明文备份和密钥备份。

(三)数据库系统的安全要求

数据库系统是信息安全的重要组成部分,它在使用的过程中有一定的安全要求,这与信息安全的整体需求是相似的。具体来说,数据库系统的安全要求可以包括如下几个方面:一是数据的完整性,数据库形同的完整性是指数据库中的信息要确保其相容性、可用性、一致性和正确性。二是数据的保密性,数据库中的任何信息都要设定相应的访问权限,并对访问权限设定等级,保证没有访问权限的用户不能访问和使用数据。三是数据的可用性。数据的可用性指任何授权用户的正常操作必须接受,同时又能保证人机交互友好,系统运行效率正常,换句话说,任何授权用户要获取数据时应当立即可以获得。

二、数据库加密技术的设计

(一)数据库加密的层次设计

数据库加密的层面分多种,有在系统中加密、DBMS 内核层、DBMS 外层等。首先,系统中加密的方法,鉴于数据库系统中的数据关系难以辨认,需要把内存中的数据进行加密处理,之后再把存在文件系统中的加密内存数据导入到数据库中去,在计算机读入过程中进行一种逆向解密,这种方法的关键是保存好管理秘钥。当然,其劣势也比较明显,就是数据库的读写过程显得相对繁琐,每次对编程的读写数据和编写都会影响基本的速度。第二是DBMS 内核层,这个方法需要加强对数据库管理系统的操作,需要在数据的物理存储之前进行相应的加密和解密工作。其优势是加密功能较强,能有效完成数据库管理系统与加密功能的有效融合,其加密功能基本上不会对DBMS产生功能性影响。第三,是DBMS 外层,该加密方式可以在客户端有效运行加密运算,在运行过程中不会对数据库的服务器产生负担,但是其劣势是本身的加密功能会受到相应的限制,其自身功能与数据库管理系统的融合效果也受到影响。总之,各种方式都有自身的优点和缺点,需要根据实际的环境有效选择和使用。

(二)以文件为基础的加密技术

新的技术环境中,以文件为基础的新型机密技术得到较多的应用,其运行的基本思路是把数据库的文件作为一个有机整体,通过系统的加密算法来保障数据信息的安全性和完整性。以文件为基础的数据加密方法,实际运行的策略是利用解密秘钥的原理,让数据库用户通过秘钥来完成对数据库文件的解密目标。

该种加密技术作为一种整体技术,虽然存在着一些自身优势,但是其缺点也不容忽视,在具体的加密技术应用过程中国,也需要对其做出全面深刻的认识,主要表现在两个方面。一是想对数据库的数据信息进行修改工作,其过程是比较困难的,需要采取加密、复制和修改等操作。二是即使用户只是需要查看某一条记录,也必须将整个数据库文件解密,这样无法实现对文件中不需要让用户知道的信息的控制。

(三)数据库加密系统的实现策略

加密系统的功能实现,需要充分利用用户身份验证原理,在用户的数据库登录过程中,加强对用户身份信息的数据验证,根据不同用户的合法身份级别,有效控制和管理不同用户在数据库操作系统中的开放服务和功能。计算机数据库的加密和解密技术是整个加密技术的最核心部件,能够在后台实现对数据库的加密和解密处理。其基本方法是:首先由数据库用户来对数据是否需要加密的判断和决策,对于需要加密的数据可以采取加密字典及其字典管理程序,进行加密和解密的模块处理。对于用户认为不需要加密的数据,则可以通过数据库连接模块和数据库的直接联系,来实现用户数据库与设计系统程度有效对接,实现数据的有效利用。加密字典管理程序通过被数据库加密和解密引擎实现对数据表的加密、解密及数据转换等功能。当数据库的加密字典生成之后,则可以利用加密字典的管理成效,实现对数据库系统数据的有效查询、控制和管理。

参考文献:

第4篇:计算机加密技术范文

关键词:数据加密技术;计算机;隐患;应用

1数据加密技术的相关概述

计算机的数据加密技术主要是运用已有的密码算法把重要信息或者明文数据转换为具有密匙的信息设置,这样就能够有效保护计算机中的重要文件、信息或者相关数据。随着科技的不断发展进步,数据加密技术也不断完善,其中链路加密、节点加密以及端口加密等是当前应用较为广泛的数据加密技术。与其他行业相比,金融行业是使用数据加密技术最为广泛的一个行业。数据加密技术主要包括对称加密技术和非对称加密技术这两种。其中前者和人们的生活联系比较密切,又叫做共享密匙加密,主要有三种加密方式,分别为DES、AES和IDEA。这是那种方式中,二元数据加密主要使用DES数据加密的方式,该方式主要是对64位数据进行分组并设置密码。在使用对称加密技术时,接受方和发送方在整个过程中都进行解密和加密,但是会有一个共同使用的密匙,只要密匙不会丢失,那么数据就会受到保护。对于非对称加密技术,根据其特征又被叫做公匙加密,与对称加密技术不同,而是要让数据通信的双方同时进行加密和解密工作,其中不对称密匙主要分为公开和私有密匙这两类。由于当前的技术还没有达到通过公匙推算私匙的水平,因此相关数据信息还是比较安全的。

2当前造成计算机安全隐患的主要因素

2.1计算机操作系统自身存在的安全隐患

随着科学技术的不断发展,计算机已经成为了人们日常生活及工作的主要工具之一,而作为计算机核心的操作系统主要有微软windows系统、苹果的Mac系统和Lin-ux系统,这其中微软windows系统为最主要的计算机操作系统,据统计数据表明,全世界有百分之九十以上的计算机用户使用的操作系统为微软windows系统。互联网科技的发展极大的改变了人们的生活及生产方式,网购、转账、红包等新兴网络金融业务的发展给了黑客可乘之机,一些别有用心的黑客开始研究如何攻击微软windows系统,微软win-dows系统成为了黑客攻击的首要目标,黑客们根据微软windows系统的特点研究木马病毒,企图通过计算机木马病毒来盗取计算机用户账户的账号及密码,以便盗取计算机用户的财产及其他信息资源。黑客攻击计算机用户的情况相对来说还是少数的,由于计算机系统都是由代码汇编而成的,因此代码的接口往往会存在着漏洞,这是不可避免的计算机操作系统自身存在的安全隐患,需要根据计算机操作系统的实际使用情况来进行补丁升级,只有这样才能不断的提高计算机操作系统的安全系数。

2.2互联网给计算机带来的安全隐患

近几年互联网科技发展十分迅速,互联网科技已经成为人们日常生活及工作中不可或缺的一部分,互联网在不断的改变着人们的生产及生活方式,不管是政府机关还是企业,又或者是个人家庭,几乎都在使用互联网科技,虽然互联网科技给人们的工作及生活带来了极大的便利,但由于互联网的公开性,互联网也给计算机用户带来了很大的安全隐患。由于互联网连接着很多的计算机用户,黑客一旦攻克一个计算机用户,就会很容易的将设计出的木马病毒通过互联网来传播,导致很多的计算机一起中毒,有史以来重大的计算机安全事件都是由互联网造成的。

2.3数据仓库系统的安全隐患

由于企业或者事业单位需要存储的数据资料非常多,因此很多的企业或者事业单位都会建立自己专用的数据仓库用以存储自己单位内部的重要数据资料信息,数据仓库的安全性虽然比普通的个人用户安全性高,但仍然存在着很大的安全隐患,黑客完全可以在SQL中注入漏洞,然后在通过漏洞来进入数据库,这样黑客就可以从漏洞中找到所有黑客想要的数据资料,并复制走重要的、有价值的数据信息,完成对数据库数据资料的盗窃,一旦企业或事业单位的数据库资料被盗取,这对于企业或者事业单位来说是非常危险的,尤其是非常重要的商业机密,一旦被黑客所窃取,那后果不堪设想,会给企业或事业单位造成很大的经济损失,另外像京东商城、阿里巴巴、唯品会、卓越亚马逊等大型电商数据库一旦被攻击,就会导致很多的用户资料被盗取,这会给用户造成很大的损失。

3数据加密技术在计算机安全中的应用

3.1在软件运行中应用数据加密技术

当前,计算机广泛应用于人们的工作和日常生活中。计算机的有效运行离不开软件,而软件又是比较容易受到病毒侵袭的,并且网络黑客一般都会从计算机软件中入手,盗取计算机中的有用信息。因此在软件运行中主要使用数据加密技术,为了保证加密的有效性,在运行过程中相关人员要对加密的文件进行核查,确保没有病毒才行。一旦发现病毒,要采取有针对性的措施进行清除。因此,在软件运行中应用数据加密技术有利于保证软件的安全,从而有效阻止病毒和黑客的入侵。

3.2在网络数据库中应用数据加密技术

目前在网络数据库中,由于管理系统的安全级别不高,一般为C2级,这样WindowsNT或者Unix系统平台经常出现瘫痪的情况。在该部分,病毒主要是从存储系统和数据传输公共信道进行入侵的,然后将有用信息进去盗取或者篡改,因此在网络数据库应用数据加密技术也较为广泛。

参考文献

[1]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011,10(3):149-150.

[2]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,34(6):35-36.

[3]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(6):114-114.

第5篇:计算机加密技术范文

关键词:数据加密技术;计算机网络安全;应用

在第四次产业革命的推动下,互联网取代其他技术成为社会发展的主要动力。互联网时代的到来为商业贸易,信息传播,资金流转提供了新途径,使公众的社会生活更加便利,实现生产的转型升级。但是计算机网络具有较高的技术性和复杂性,其对公众的个人信息,资金安全等构成威胁。因此针对现存的计算机网络安全漏洞,要就加密技术进行升级,采用规范网络安全管理,检修数据库漏洞,定期清理网络木马病毒的方式,提高计算机网络的安全等级,营造良好的网络环境。综上,本文旨在对数据加密技术在计算机网络安全中的应用进行讨论分析。

1数据加密技术在网络安全中的重要性

随着经济社会的不断发展进步,计算机网络技术也随之不断成熟,互联网时代的到来成为助推经济进步的重要动力。计算机现已走进千家万户,与公众的生活息息相关,成为不可或缺的组成部分。其最大限度地打破了时间和空间对信息传播的限制,为商业贸易,资金流转提供新的渠道,将世界连成一个有机整体。“互联网+”是社会的大势所趋,其与各行各业的紧密结合,实现了生产方式的转型升级。因此计算机网络安全问题也日益受到社会的广泛关注,虽然当前我国的电子信息技术已经有一定成就,但是仍存在着诸多安全漏洞。计算机分为硬件系统和软件系统两部分,其中硬件系统常因使用者的不当利用,软件系统受到黑客恶意入侵,病毒垃圾查杀不及时,安全等级低等,而产生不可估量的经济损失。因此为保障计算机网络的持续健康运行,营造良好的网络环境,技术人员应提升数据加密技术,提高网络安全系数。防止公众个人信息泄露,资金非法流转的问题,发挥计算机网络的经济和社会价值。

2数据加密技术种类

互联网时代的来临,为社会发展提供了新动力。“互联网+”产业成为社会的大势所趋,其在交通,教育,信息传播等领域的应用广泛,有助于产业转型升级的实现。但是电子信息技术在为公众带来便利的同时,也因技术漏洞,使用不规范等问题,导致了信息泄露等安全隐患频发。因此为保障公众的利益,营造良好的网络环境,应注重计算机网络安全应用数据加密技术。对称数据加密技术和分对称加密技术是常见的两种数据加密技术。对称加密技术在信息的传播者和接受者之间建立起一座隐秘的沟通桥梁,通过密钥进行数据的加密和解读,二者了解对方的相关信息。非对称加密技术与其相反,信息的接受者与传播者互相不知情,双方只能在达成密钥使用协议后才能交换密钥,其保密系数等级更高。技术人员应就具体的使用情况选择数据加25密技术,并在使用过程中依据出现的新问题,及时进行技术升级和安全保障巩固。

3影响网络安全的因素

(1)计算机病毒入侵危机计算机已经走进千家万户,成为公众日常生活中不可缺少的一部分。“互联网+”教育,信息传播,经济贸易等方面的应用日趋成熟,具有良好的发展前景,经济效益和社会效益较高。但是由于使用者自身,技术漏洞等的问题,导致计算机病毒入侵问题频发,造成的经济损失不可估量。木马病毒种类多,可依附的媒介多且潜伏期长不易被发现。使用者违规进入非法网站,防火墙漏洞都使计算机受到病毒以及黑客的恶意袭击,引发信息泄露,资金流失等问题。使用者长期未升级防火墙安全系统,以及随意注册各类需要填写详细个人信息的应用软件都给计算机病毒以可乘之机。因此要采用数据加密技术对使用者的私密数据信息进行保存处理,在传播的各个环节进行安全加固。

(2)数据库管理漏洞数据库与操作系统构成了计算机的软件系统,也就是其核心部件,操作系统就信息的传播,软件应用等进行管理调动,数据库旨在将信息保存至云端以便永久留存,防止病毒黑客的恶意入侵。操作系统和数据库相辅相成,操作系统为数据流转提供途径,也是最容易受到病毒黑客攻击的关键部位。当安全防护系统出现漏洞,将会对使用者及整个社会带来不可估量的经济损失。病毒会附着在操作系统传播的信息媒介上,一旦传入数据库中将肆意盗取用户的私密信息,最终导致计算机网络的全盘崩溃。数据库在内外部的双重打击下,出现大规模的漏洞,使用者未能及时发现并采取措施进行弥补。因此应采用多种数据加密技术,针对不同种类的漏洞进行专门的补救。

(3)网络系统安全等级低计算机分为硬件系统和软件系统两个部分,硬件系统主要指主机,显示屏,音响等,软件系统则是指各种应用软件和网络系统。其中软件系统作为计算机的核心中枢部件,直接操纵着硬件系统,进而对整个计算机运行起到决定性作用。虽然我国当前的计算机网络技术已经有了一定的发展,但是仍因使用者的不规范操作,网络安全系统的等级低等问题的影响,导致数据信息泄露频发经济损失巨大。其中网络安全系统作为计算机的第一重防火墙,对公众的信息安全具有重要作用。在遇到黑客的恶意攻击以及携带病毒的网站应用时,由于计算机网络安全等级低且没有及时升级更新,导致其鉴别阻拦不到位。数据加密技术也应使用与防火墙系统中,采用双重加密技术,设置多重关卡逐层削减安全隐患爆发的风险。

(4)非法信息篡改问题互联网时代的到来,计算机网络在公众日常生活中的应用日益广泛,电子信息技术也日趋成熟。其在为社会带来利益的同时也对公众的信息安全构成威胁,因此要不断提升计算机网络的安全系数等级。其中非法信息篡改是公众信息泄露的主要原因,网络系统自身漏洞以及服务器信息泄露都是由此导致。现阶段计算机信息的等级皆由人工录入,由于录入登录端的安全意识不高,相关意识不足使得在录入中信息泄露问题严重。同时黑客的技术水平与普通使用者相比更高,使用者在浏览网站以及下载应用软件的过程中,通过非法篡改信息的方式,获取到使用者计算机安全防火墙的准入,达到窃取私密数据的目的。同时,当多个系统软件一起运转时,信息被上述几个软件记录,安全防火墙无法实现全覆盖。

(5)核心组件存在漏洞数据信息的传播,沟通,编辑,管理都由计算机的核心组件进行统一的安排,对整个计算机的运行起到决定性作用。因此一旦核心组件被病毒或黑客攻击,将会造成不可估量的经济损失。所以为保障计算机的健康运行,营造良好的网络环境,要及时弥补核心组件漏洞。核心部件出现漏洞被病毒侵占极易引发使用者数据意识问题。使用者应采用信息认证加密技术,在识别使用者信息的基础上,防止流通,存储途径中携带的病毒,引发计算机系统崩溃。

4数据加密技术在网络安全中的应用

(1)采用端端数据加密技术在较为简易的信息传递中,可以采用短短数据加密技术,在传播者与接受者之间实现点到点的网络安全控制。端端数据加密技术将传输的两个端口纳入数据加密系统的严密监视之下,层层把关防止病毒附着在数据信息媒介上,给黑客入侵以可乘之机。短短数据加密技术要在已有的密文基础上,开辟一条新的私密的信息传播路径,降低受到其他传播途径的影响,进一步降低安全风险。节省了多个数据信息传播流程,为使用者降低使用和检修的投入成本。

(2)采用节点数据加密技术由于病毒具有形式的多样,传播媒介种类多,潜伏期长不易被发现的特点,所以为了降低病毒入侵的风险,应严格控制传播链条中安全问题的发生风险。其中节点数据加密技术主要应用于信息的传输阶段,对于整个计算机网络运行起到关键性作用。其将所传输的内容转化为密钥并反复加密,只有在信息接收与传输方都得知密文的基础上才能破解,有效规避了病毒侵入问题。

(3)采用双重加密技术随着计算机的广泛应用,其在为公众日常生活带来便利的同时,也因使用者的不规范利用,以及安全系统等级等的问题,导致信息泄露问题频发。依据现有的数据加密技术主要分为对称和分对称两类,因此应根据具体情况选择适合的加密技术。当在特定主体之间传输信息时,可以采用对称加密技术结合使用密文与密钥,加强信息的保密性。当在不特定主体之间传输信息时,应采用暗文密钥和密文,只有知道密钥的主体才能破解信息。

(4)采用链路数据加密技术信息泄露的一个重要原因在于数据过于繁杂,且端口未起到鉴别作用,因此为保障计算机网络安全,应使用链路数据加密技术对数据进行划分,对传输途径和存储区域的信息在特定密文的基础上加密保存。一旦遇到黑客恶意入侵,链路加密技术可以实现破除虚假信息,补充固有信息的作用,防止数据的遗失泄露。(5)采用信息认证加密技术端口的安全防火墙鉴别能力有限的问题,技术人员应采用信息认证加密技术,使用者将私密数据加盖密文,方便端口识别,防止非法篡改信息的流入,降低安全风险等级。

第6篇:计算机加密技术范文

关键词:计算机安全;数据技术;技术应用

1计算机网络安全问题分析

现代企事业单位、个人都依托计算机开展很多工作,内部网络上存在很多保密资料与信息,一旦出现信息泄露、黑客入侵等情况,会对企业健康发展产生影响,这就需要企业提高对网络信息安全管理的重视程度,结合自身实际情况制定计算机网络安全漏洞防护措施,提高企业内部计算机网络的安全性。

1.1攻击文件

病毒对计算机网络文件的攻击有很大的危害,病毒可以根据文件的类型,随机对用户的文件或整个计算机的该类文件文档进行攻击,并获取或损坏文件,在这一过程中可将文件损坏或不同程度的破坏文件,给计算机用户的使用造成安全隐患。如,木马是计算机网络安全一大杀手。

1.2消耗资源

计算机病毒的运行原理就是通过计算机病毒对计算机的资源进行消耗,导致计算机应用环境的安全受到破坏,当病毒对计算机进行入侵的时候,整个计算机就会陷入混乱的状态,整体运行状态出现问题,病毒在运行时不仅占用运行内存还将占用内存的时间。

1.3干扰信息

计算机病毒在进行入侵的时候,会对整个计算机用户的文件进行攻击,计算机病毒的入侵除了传统的攻击文件之外,最新的病毒还会对计算机的信息造成干扰,严重影响计算机的使用。病毒在对计算机进行入侵的时候主要是通过对键盘输入信息进行干扰,造成计算机整体输入内容紊乱。

2数据加密技术分析

数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方将此密文经过解密函数,解密钥匙还原成明文。通过这样的途径达到保护数据不被人非法窃取、阅读的目的。提高计算机安全水平的基础就是掌握数据加密本质,数据加密共有4部分构成,即明文、密文、加密算法及密钥。加密方法种类很多,但主要包括对称加密算法、不对称加密算法、不可逆加密算法。密钥密码则有分组、序列两类。这里以AES算法为例进行分析。

2.1AES算法概述

AES算法密钥是美国国家标准与技术研究所用于加密电子数据的规范。AES是一个迭代的、对称密钥分组密码,它可以使用128位、192位、256位密钥,并且用128分组加密和解密数据。与传统解密、加密技术相比,AES算法解密与加密密码数据均一样。AES算法是基于置换和代替的。置换是数据的重新排列,代替是用一个单元数据替换另一个。它主要用于基于私钥数据加密算法的各种信息安全技术和安全产品中,如:无线网络应用,信息安全领域,虚拟专用网,远程访问服务器,移动通信,电子金融业务等。

2.2算法步骤分析

2.2.1字节替换具体做法,现将上述字符与内容用S—盒内容替换掉,行值通过S—盒高位表示、列值通过S—盒低位内容代表。输出数值就是两者对应的更高的内容。通过这个步骤实现替换字节、字符,进而以另外一种形式输出字符,这种非线性的加密算法可以保证密码不受代数供给。2.2.2行移位分析上一道程序完成后,字符移动通过分组列表循环方式完成,借助特定量实现转换。比如将S—盒首行固定,则第二行可以按照一个字节的偏移量做循环移位。在完成全部的循环移位后,分组列表中的所有列均是由不同列中的元素结合成,每次移位,其线性距离均为4个字节的整数倍。2.2.3列混合完成线性变化转换后根据列进行相对独立的操作。操作过程是将单列的4个元素作为系数,合并为有限域的某一多项式,并用这个多项式与固定多项式做乘运算。整个构成也可以看成固定区域或特殊条件下进行的乘运算、矩阵加。通过多轮列混合变换与行移位变换后,确保分组列表所有输入位与输出位相关。2.2.4加轮密钥第2、3步骤进行时,每一轮主密钥都会产生新的密钥组,密钥组与原字节分组列表相同。这个步骤对原始矩阵中的元素做异或运算。

3数据加密技术的具体应用分析

3.1应用密钥加密技术

数据加密的核心部分就是密钥,虽然目前密钥加密算法是一定的,但具体加密形式存在差异,同时不同密文对应不同的密钥,这时多需要多重加密的方式对数据进行处理,确保数据信息的安全。具体应用时,密钥根据用途分成私人与公用两类,私人密钥仅支持两台计算机的互相访问,公用密钥则支持不同目的与密钥的需求,但是私人密钥安全性极高,其他计算机无法获得。实际中通常使用两种密钥混合的方式,对信息与数据进行高度加密,两者互补提高计算机数据的安全性。

3.2应用数字签名认证

电子银行系统中普遍应用数字签认证技术,通常利用数字签名认证技术对客户身份信息进行核对,本质上就是加密与解密客户数据。一般情况下,数字签名认证技术建立在私人与公用密钥的数字签名之上,但是这种技术在实际中存在不足,单独使用任何一种数字签名都存在安全隐患,因此多选择同时使用两种方式,促进数据安全性的提升。

3.3应用数据加密工具

3.3.1硬件加密现实中计算机大多使用并行口和USB数据交换,保护这两类数据时,通常选择数据加密处理。经过数据加密处理后,只有经过获得数据密钥的硬件设备才能实现数据的有效读取,可以有效提高计算机数据安全。3.3.2光盘加密因为现在很多软件可以对光盘进行刻录,通过加密技术可以防止这种现象的发生。经过加密的光盘只有借助密钥才可以读取数据,而且需要借助特殊的软件才能进行,但无法进行光盘的复制,避免了盗版光盘的出现。3.3.3压缩包加密其是目前最常用的一种数据加密方式,其解压缩工具主要有ZIP和RAR两种,这两种解压缩工具都可以对压缩包进行密码设置,也就是说,要想读取压缩包的内容就必须要获得压缩包的密码,而且这些软件还可以对压缩包进一步压缩,从而有效提高计算机空间利用率。3.3.4解密工具解密属于加密逆运算,其虽然与加密算法选择了同样的算法,但是两者之间的密钥存在一定的差异。因此,密钥的获取是解密的关键环节。可以借助软件来对解密方式进行不断地尝试,通过这种尝试猜测地方式来获得密钥破解文件。

第7篇:计算机加密技术范文

【关键词】计算机;信息数据;安全;加密;技术

中图分类号:TP39文献标识码:A文章编号:1006-0278(2016)01-181-02

当前,高校对计算机技术的运用愈发普遍,已变成高校师生不可或缺的一种方式,计算机安全问题愈发受到关注。计算机信息数据一旦被泄漏,则会造成无法估计的结果,因此,必须对计算机信息数据进行加密,阻止数据泄漏问题的出现。

一、计算机信息数据安全防护的必需性

(一)通过技术方向剖析

计算机和互联网信息技术显著提升,并获得了广泛的应用。当前,不论是教师的日常工作还是高校学生的学习与生活,均被大量运用。并且,大部分事物均需通过计算机信息技术得以解决。如果计算机信息处理技术发生了本质性的问题,则需对计算机信息系统进行维护,以确保系统稳定及安全。所以,维护并防护计算机信息数据安全尤为重要。

并且,众多工作和学习均需通过计算机信息技术形成,长此以往必定会具有漏洞及问题,这则需人们定期对计算机信息系统进行维护,来保障系统的稳定性与安全性。所以,维护并防护计算机信息数据的安全十分关键。

(二)通过文化方向剖析

安全文化对高校文化及师生文化来讲,均十分重要。不论以学校还是个人方向而言,安全则成为在工作、学习、生活的必备因素,只有具备安全的条件,才能够令文化在稳定的状态下得以进步。

(三)通过生产方向剖析

不论是校园还是师生,在平时的工作、学习当中均需通过计算机信息技术得以完成,如果出现错漏,则会形成无法预计的结果。所以,必须强化计算机信息数据在安全方面的管理,以此保障计算机信息数据的安全性。

二、计算机信息数据安全的影响因素

计算机技术的运用愈发广泛,计算机与网络技术已经深入到生活的方方面面,如果数据被盗,则会为个人带来严重的损失,随着信息盗窃事件的高发,应当对信息保护意识有所提升,加快信息技术的加密工作,有效保障信息的安全。

(一)人为因素

计算机数据安全性十分关键,而人为因素则成为对计算机数据安全造成威胁的主要因素。在计算机技术的发展当中,存在一批通过恶意方式编写恶意代码而破坏运行程序的人,从而引发了计算机病毒、恶意木马程序、黑客乃至电子欺骗等问题。这些问题必须通过提高计算机数据安全与加密技术,及时对病毒库进行更新,通过新的程序抵御病毒。加快研发信息加密技术的速度,以确保信息数据的安全性。尽量掌控好人为因素,将损耗减到最低。

(二)非人为因素

除却人为因素,还存在非人为因素。非人为因素则为计算机自身问题,包含了计算机硬件故障、电磁波影响等问题。这些突发状况均会危害到计算机数据的安全。因此,在运用计算机时,则需尽量避免此类问题的发生,也需对这些问题进行防范,以便保障计算机信息数据的安全性。

(三)外部条件

保障计算机信息技术安全还需具有计算机安全与通信安全两个外部条件。首先,计算机安全。将信息数据保存于计算机中,提高对信息数据的安全管理,保障计算机的安全。计算机安全不但表现于计算机硬件安全方面,还表现在计算机软件安全方面。对于硬件而言,需定期进行维护,以保障计算机能够正常运行。对于软件而言,不但需具备安全的操作系统,还需安装相应的杀毒软件。其次,通信安全。对于计算机运转而言,通信则成为信息数据传输的条件与媒介,假如计算机通信不够安全,则会令信息数据产生安全方面的问题。在科学技术发展的今天,计算机网络在持续完善,可是我们还需通过相应技术方法保障通信安全,以此保障计算机信息数据的安全。例如计算机信息的加密技术、信息确认技术、访问控制技术等,透过这些方面预防信息被黑客、木马等病毒侵入,从而导致信息的泄漏。

三、计算机信息数据安全的加密技术

当前,计算机信息数据安全问题越来越多,问题类别也逐步向多元化迈进,在此当中,为了有效保障信息数据本身的安全性,则需提高加密技术,使用效果良好的杀毒软件,以此确保信息数据的安全性。

(一)计算机信息数据保存和传输加密技术

1.保存加密技术

此技术可以用于保障信息数据在计算机内的安全性。依照不同的展现形式,还能够分成密文存储及存储控制。而密文存储则是通过加密模块等方式实现的,存储控制则透过限定用户权限或分辨用户合法性来完成。不论哪种完成形式,存储加密技术均能够具有保障计算机信息数据安全的效果,从某种层面预防了信息数据的安全隐患。

2.传输加密技术

为保障信息数据传输的安全,对所需传输数据采取加密处理,也就是传输加密技术。通常传输加密技术分成线路加密以及端-端加密。前者是对线路的数据设置不同的加密,以确保计算机信息数据安全性。后者则指在信息发送与传输初期,通过用户进行加密,透过信息数据包形式,通过无法辨别的信息进行传输,在完成目标后,在解码数据查看信息,并被用户使用在不同方面。

(二)计算机信息数据密匙管理加密技术与确认加密技术

对于计算机信息数据安全及管理而言,应当知晓密匙管理加密技术与确认加密技术能够用于保障信息数据的安全性,也就是说,对密匙管理加密技术而言,在计算机信息安全加密当中,密匙成为必备的构成方面。通常来讲,密匙介质存在磁卡或磁盘等,密匙管理主要为密匙的产生、保存、销毁等。透过密匙加密保障密匙操控的完善性与准确性,以此保障网络信息技术的稳定性与可靠性。确认加密技术是透过计算机内限制计算机信息数据共享范畴,保障数据的完善性与安全性,谨防数据遗失或恶意拷贝。此技术不仅令信息发出者不能推脱通过自己发出的文件与信息,可以令合法信息接收者能够了解接受信息的真伪。并且在确认加密技术方面,信息数据确认系统方式有身份确认及数字签字等。

(三)消息摘要与完整性鉴别技术

信息摘要指的是唯一可以与消息或文本的相对值,其通过一个单项Hash加密函数,对消息产生采取加密技术。信息发送者在发送之前需对信息摘要执行密钥加密措施,令信息接收者在接收信息数据包后透过密钥加密,再通过核实来判断信息摘要的一致性,保障信息数据在传输当中未被变更。

完整性鉴别技术指的是完善的一套鉴别体系,其包含了信息数据、密钥、身份、口令。在完整性鉴别系统运转当中,一切被需要输入的项目参数均需透过完整性鉴别系统进行检验,鉴定所有输入的数值与预先设定数值是否相同,以此对计算机信息数据的安全进行保护。

综上所述,计算机安全问题在当前社会不断涌现,令强化计算机信息数据安全问题方面引发了较大的关注。有些人为了切身利益,通过各种方式盗窃计算机中的信息数据,并且对计算机信息数据造成威胁的方法愈来愈多,而且逐渐多样化。目前有些加密技术仅可通过表面将计算机的安全问题进行解决,并不能从本质上阻隔这一问题的出现。高校可以通过有利的科技力量,通过不断分析与研究,寻求出更好的解决方法,为计算机信息数据的安全与加密技术提供更多的选择。从本质上意识到问题的危害性,才能够真正解决计算机的安全问题。

参考文献:

[1]宋利敏.刍议计算机信息数据的加密技术[J].科技风,2013(7):264.

第8篇:计算机加密技术范文

【关键词】数据加密 计算机网络 网络安全

随着网络技术的飞速发展,计算机网络已经成为大家不可或缺的信息交换工具。由于计算机网络具有开放性、互联性、连接方式多样性以及终端分布不均匀性,其安全性成为当今网络建设的焦点,人们在广泛的应用计算机网络的同时更加关注私有数据的安全性。现代的网络加密技术就是为适应网络安全的需求应运而生的,是保证信息保密性的有效措施。下面从以下几方面分析计算机网络安全的数据加密技术。

1、影响计算机网络数据安全的因素

1.1无意威胁。无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如:软、硬件的机能失常,不可避免的人为失误、误操作,电源故障和自然灾害等。

1.2有意威胁。有意威胁实际上就是“人为攻击”。由于网络自身存在脆弱性,总有某些人、某些组织想方设法利用网络系统达到某种目的,如:从事工业、商业或军事情报的搜集工作的间谍、黑客,他们通过非法授权访问,假冒合法用户,或者利用病毒破坏,干扰系统正常运行,修改或删除数据等。这对网络系统的安全构成了主要威胁。

1.3物理威胁。物理威胁就是影响物理安全的各种因素,如:误操作损坏硬件设备,盗窃、破坏网络硬件或环境,搜寻废弃存储介质信息等。此外,计算机网络中的端口、传输线路和无线信息传输过程中,都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射、电磁泄漏,从而造成有用信息甚至机密信息泄漏。

1.4网络威胁。网络应用会给网络资源带来新的安全威胁,如:网络上存在电子窃听,借助无线路由入侵,冒名顶替合法用户入网,网络系统自身的安全漏洞等。另外,网络系统由于某种环境因素影响和技术条件限制,总是存在各种不足和安全漏洞,这些漏洞往往被用户忽视,成为潜在的入侵渠道,对系统安全构成威胁。

2、数据加密技术的原理

2.1数据加密的概念。所谓加密,就是把数据信息即明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程就是解密。加密和解密过程形成加密系统,明文与密文统称为报文。任何加密系统,不论形式如何复杂,实现的算法如何不同,但其基本组成部分是相同的,通常都包括四个部分:需要加密的报文即明文,加密以后形成的报文即密文,加密、解密的装置或算法,用于加密和解密的钥匙,即密钥。报文加密后,发送方就要将密文通过通信渠道传输给接收方。传输过程中,密文在通信渠道传输过程中是不安全的,可能被非法用户即第三方截取和窃听,但由于是密文,只要第三方没有密钥,只能得到一些无法理解其真实意义的密文信息,从而达到保密的目的。

2.2数据加密的方法。加密也可提高终端和网络通讯的物理安全,有四种方法加密传输数据。

链接加密:在网络节点间加密,在节点间传输加密,传送到节点后解密,不同节点对间用不同密码。节点加密:与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常旋转在安全保险箱中。首尾加密:对进入网络的数据加密,待数据从网络传送出后再进行解密。网络本身并不会知道正在传送的数据是加密数据。其优点是网络上的每个用户可有不同的加密关键词,且网络本身不需增添任何专门的加密设备。缺点是每个系统必须有一加密设备和相应的软件或者每个系统必须自己完成加密工作。

终端数据加密:它是一特殊情况,此时链接加密法和首尾加密法是一样的方法,终端和计算机都既为节点又为终止端点。

3、计算机网络安全中的数据加密算法

3.1 确定加密目标。使用数据加密技术首先要明确网络中的哪些方面需要使用数据加密,即要明确如下问题:一是在服务器、工作站、笔记本等可移动存储设备或手持智能设备上会出现哪些机密信息;二是机密信息在各类存储设备上的什么位置及以什么文件类型保存;三是机密数据在局域网中传输是否安全;四是进行网页浏览等网络通信是否包含机密信息,从而锁定加密目标。

3.2 选择计算机网络加密算法

3.2.1 对称加密算法。DEA(Data Encryption Algorithm)是一种对称加密算法,是使用最广的密钥系统,特别是在保护金融数据的安全中,最初开发的DEA是嵌入硬件中的。它出自IBM的研究工作,通常自动取款机都使用DEA。DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。DES 的常见变体是三重 DES,表示加密、解密和加密这三个阶段。该算法被用来解决使用 DES 技术的 56 位时密钥日益减弱的强度,它是使用两个独立密钥对明文运行 DES 算法三次,从而得到168位有效密钥强度的密钥对资料进行三次加密的一种机制,它通常提供极其强大的安全性。

3.2.2非对称密钥。公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全,公共密钥则可以出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要连机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。公钥密码体制的算法中最著名的代表是RSA系统。RSA算法是一种非对称密码算法,需要一对密钥,使用其中一个加密,则需要用另一个才能解密。涉及三个参数n、e1、e2。

第9篇:计算机加密技术范文

【关键词】计算机网络;通信安全;数据加密;技术分析

前言

近些年,越来越多的人们开始通过互联网对社会不公现象进行匿名投诉和举报,因为网络投诉而受理的案件也越来越多。在这样的情况下,怎样更加有效地向相关部门反映民情和举报成为了当前需要及时解决的问题。过去人们经常通过书函、上访的形式进行举报和投诉,非常不利于举报人私人信息的保密和个人安全的保护。正因为如此,很多人即使有想要举报或投诉的事件,由于担心个人安全也不愿意进行投诉或举报。有了互联网举报系统之后,虽然给予了一定的便捷,但是市场上推出的系统过于庞大,需要特定的服务器和程序,并且需要进行定期维护,造价高而安全性得不到保证,阻碍了网络加密举报系统的推广和应用。

1数据加密技术简析

1.1数据加密技术的概念界定

数据加密就是指通过一定的技术方法将明文信息转换为密文信息,从而完成对数据加密的工作,保护数据的安全性。反之就是对数据进行解密。①明文是指直接可以直接进行使用和阅读的信息,而密文是指无法直接进行阅读,经过了加密后的数据信息。②密钥,密钥是将明文与密文进行转换所用到的技术方法。而数据的发送方和接收方是指明文或密文信息的接收者和发送者。

1.2数据加密的重要意义

随着我国科技水平的不断上升和信息技术的不断发展,人们对网络数据信息的安全性和可靠性提出了更高的要求。因此,当前网络通信中的信息安全问题成为了研究者的一个重要课题。信息是一个宏观范畴,由多种数据组成,也就是说,数据是信息的载体和基本组成部分。所以,为了保证信息的安全性和保密性,我们首先需要对数据进行保密和保护。而想要为数据的安全性提供有效的保证,就需要通过加密技术的应用作为支撑。也就是经过加密的文件信息,即使被泄露或盗取,也无法进行解密来偷取其中的数据信息。因为不知道正确的密钥是无法对数据进行解密的。从当前的网络技术发展情况来看,数据加密技术的应用是解决数据安全问题的最有效方法,也是最现实的技术手段。

2网络通信安全中数据加密技术基本内容简析

2.1网络通信安全中的链路加密技术

链路加密技术又叫做在线加密技术。该技术的应用原理在于通过一个安全的链路运行环境,来保证链路中节点之间的数据传输的安全性和可靠性。在节点开始数据的传输任务之前,首先需要对数据进行加密,待数据传输节点完成数据的传输之后再进行解密工作。后续照此循环,先加密传输,再进行解密。但是再次加密与首次加密所不同的是,再次加密所用的密钥不是同一个链路,而是下一个链路。如此循环,让数据最终传输到接收位置。数据从第一个节点开始传输直到最后接收点为止,整个过程都需要经过大量的节点进行传输。通过链路加密技术的应用,虽然可以在一定程度上对数据的保密性进行保证,在整个传输过程中起到一定的隐蔽作用,但是仍然可能存在黑客入侵等情况,截取其中的数据信息。因此,链路加密技术通常作为其他加密技术的应用基础。

2.2网络通信安全中的节点加密技术

网络通信安全中的节点加密技术与链路加密技术原理相似,其最终目的都是提高网络数据传输的保密性和安全性,并且作用点都是链路。节点加密技术同链路加密技术一样,也是先对所需传输的数据进行加密,再传输,再解密。因为仅仅依靠链路加密仍然无法为数据的安全性提供有力的保证,在节点加密技术应用当中,由于数据会在解密之后通过不同的密钥进行加密,再进行传输,数据是不进行明文显示的,因而相对链路加密更具有可靠性。但是报头和路由信息仍然是明文显示,因而还是存在一定的安全隐患,易受攻击。

2.3网络通信安全中的端到端加密技术

网络通信安全中的端到端加密技术在整个数据传输的过程当中都不进行数据的解密工作。所以,就算数据传输中的某个节点信息被泄露也不影响其他节点数据的保密性。在这样的网络数据加密技术当中,由于需要就路径信息来获知数据的传输情况,该技术原理仍然是对数据进行加密,而没有对路径信息进行加密。因此,端到端的加密技术仍然无法对数据的报头和路由进行加密,容易受到攻击。但是相比于链路加密技术和节点加密技术,该技术具有更高的安全性和保密性,也容易应用到实际工作当中,成本造价也相对较小,因而适合个体网络用户或小型网络应用。

参考文献

[1]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011,10(3):149~150.

[2]李海华.数据加密技术在计算机网络通信安全中的应用探析[J].计算机光盘软件与应用,2013(8):149,151.