网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 论文中心 正文

计算机信息安全中数据加密技术

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机信息安全中数据加密技术范文,希望能给你带来灵感和参考,敬请阅读。

计算机信息安全中数据加密技术

摘要:笔者围绕计算机网络信息安全,针对数据加密技术在其中的应用,分析了计算机网络信息安全影响因素,介绍了数据加密技术的基本原理与类型,从应用链路数据加密技术保证信息安全、应用数据加密技术完成软件加密操作、加快实现公私密匙结合3个方面阐述了数据加密技术的具体应用,旨在发挥数据加密技术作用,保证计算机网络信息的安全。

关键词:计算机网络;信息安全;数据加密技术

1计算机网络信息安全的影响因素

1.1系统存在安全漏洞

计算机系统支撑着所有程序运行,一旦系统存在安全漏洞,入侵者便会有可乘之机,通过不法渠道窃取用户口令进入计算机系统,获取用户信息。若系统CPU程序以及系统掌管内存面临安全隐患,那么不法入侵者同样会入侵计算机,导致服务器瘫痪[1]。若系统的安装程序或者文件等存在安全漏洞,用户传输数据期间可能会被监视。为此,平时操作计算机时需要避免应用陌生软件。

1.2网络安全问题

网络的作用是信息,带有自由性的特点,正因为如此也存在一些安全隐患。网络安全问题主要包括传输线攻击、计算机软件硬件攻击以及网络协议攻击,网络协议最为严重。此外,计算机协议包含TCPI/IP协议和FTP\NFS等,若入侵人员通过协议漏洞进入计算机系统,便会获得密码口令,攻击计算机防火墙,从而会影响计算机的网络安全。

2数据加密技术的基本原理与类型

2.1基本原理

计算机网络运行期间系统与数据传输之间的关系非常密切,相关服务和运行都需要数据传输来实现[2]。因此,确保数据传输安全直接决定着计算机网络安全。数据加密技术的应用,主要是通过算法处理文件、数据,将“明文”转变成无法阅读的“密文”,只有使用密钥才能够读取,确保数据安全性。

2.2数据加密类型

2.2.1链路加密技术

这种加密技术主要应用在多区段计算机系统,清楚地划分数据和信息传输路线,按照传输区域和路径之间的差异,为加密赋予了不同的特点。传输期间数据在各个环节使用不同的加密方式,所以数据接收方收到的数据为密文形式,即便传输期间遭到病毒入侵,截取的也是模糊的数据。此外,链路加密技术也可以在传输过程中填充数据,各个传输区段存在很大的差异。

2.2.2节点加密技术

节点加密技术和链路加密技术大致相同,共同点都是利用数据传输线路实现加密,有效保护数据安全,不同点则体现在安全性节点加密主要在传输前加密,从而数据传输便会以密文的方式呈现,加密处理之后就会增加传输区段数据的辨认难度[3]。加密技术虽然有非常高的安全性,但是难免存在不足,因为加密技术需信息发送方和接收方通过明文的方式加密数据,如此便会在外部因素影响下降低数据的安全性。

2.2.3对称与密钥技术

在数据加密和解密期间,选择的密码相同即为对称密钥技术。这种加密技术的操作比较简单,数据传输时只要通信双方所使用的密码相同,并且保证密码的隐秘性,那么网络信息安全便会为网络信息安全提供保障。非对称加密技术即公钥加密,数据发送、接收方在加密和解密处理时所使用的密钥技术不一致,一般有公开密钥、私有密钥两种形式。基于密钥交换协议,通信双方可以直接实现安全通信,节省了交换密钥这一环节,同时也降低了安全隐患,使数据传输更为保密。非对称加密技术,一方面能够进行数据加密处理,另一方面也能够检验其身份,确保完整性,数字证书和签名这些数据在交换操作中应用非常广泛。

2.2.4数字签名认证加密

在所有数字加密技术中,数字签名认证十分重要,在加密技术的基础上使用加密解密计算的方式能够保证数据安全,主要有私人加密、公用加密两种形式。一般网络税务安全部门比较常用。

2.2.5端端加密技术

端端加密技术是一端至另一端的数据加密技术,简单来说即针对发送方传输的数据进行加密处理,接收方对传输的数据进行解密[4]。端端加密技术是通过密文的形式实现数据传输,与链路、节点两种技术相比,端端加密技术只是在数据接收端和发送端放置了加密设备、解密设备,减少了传输数据加密、解密的频率,保障了数据安全。然而这种加密技术只能加密内容,所以难免会为入侵者提供条件,很容易导致数据泄露。

3数据加密技术应用

3.1应用链路数据加密技术保证信息安全

一般情况下,多区段计算机主要是以链路数据加密技术实现数据加密,期间可以对数据进行有效划分,保证传输过程的安全性。同时,因为传输渠道、区域存在差异,数据信息支持加密处理。基于各个数据传输环节,所使用的加密技术之间存在很大差别,所以数据接收方所接收的数据,即便在传输期间检测到病毒入侵,也会因为数据模糊性这一功能保证其安全。链路加密技术已经在计算机网络系统中得到广泛应用,传输数据期间也可以进行数据填充,保证在各个传输区段明确显示出数据之间的差异性。

3.2应用数据加密技术完成软件加密操作

在计算机系统运行的过程中,系统软件和程序随时都会遭到入侵与病毒攻击,在加密软件中应用加密技术,不仅可以防止病毒入侵,还能够避免木马程序恶意植入。计算机系统处于运行状态下,技术人员需要对加密文件进行重点监控,如果发现病毒,必须要积极应用数据加密技术,以免病毒扩散,威胁到整个系统的安全。

3.3加快实现公私密匙结合

计算机网络系统在运行的过程中,需要使用多种加密技术,目的在于确保数据信息安全,不断提升信息安全防护的效果。密钥主要由公用、私有密匙组成,私有密匙即信息传输前,密匙接收方和发送方达成一致使用相同的密匙加密、解密数据,保证数据信息安全,公用密匙的安全性要高于私有密匙,文件传输之前已经完成数据加密处理,能够有效避免数据泄露,另外,公用密匙也可以弥补私有密匙存在的不足,使数据加密效果更加理想。

4结语

应用数据加密技术,一方面能够提高数据传输的安全性,另一方面能够避免病毒、木马入侵,使计算机系统能够正常运行,为今后计算机行业发展提供推动力。目前,数据加密技术的应用还存在一些不足,需要相关技术人员继续展开深入研究,致力于实现数据传输安全、计算机运行系统良好运行的目的。

参考文献

[1]王岩.数据加密技术在计算机网络安全中的应用价值[J].数字技术与应用,2017(12):198-199.

[2]陈琳,王金萍.计算机网络信息安全保护刻不容缓数据加密技术应用广泛[J].通信世界,2017(28):53-54.

[3]杜月云.数据加密技术在计算机网络安全中的应用价值分析[J].数字通信世界,2017(07):190,265.

[4]耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2014(11):235-236.

作者:秦秀根 单位:南阳医学高等专科学校 卫生管理系

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表