欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息加密在计算机网络安全中的作用(共2473字).doc

    • 资源ID:12504193       资源大小:14KB        全文页数:4页
    • 资源格式: DOC        下载积分:12金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息加密在计算机网络安全中的作用(共2473字).doc

    信息加密在计算机网络安全中的作用(共2473字)信息加密在计算机网络安全中的作用 信息加密技术(InformationEncryptionTechnology)是利用数学、信息技术手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。随着计算机技术、互联网技术的普及,信息安全问题得到了广泛关注和重视,设法运用信息加密技术提升计算机网络安全性十分必要,本文就相关内容进行分析。1计算机网络安全中的信息加密技术1.1点对点加密技术点对点加密技术,也称为对称加密技术,该技术强调在某一次或者某一固定信道的传输中,利用带有唯一性的密钥进行解读约束,即便信息丢失,窃取信息的黑客也无法了解内部内容。目前较为多见的支持型技术如美国IBM公司推出的DataEncryptionStandard(数据加密标准),该技术对计算机算法进行了有限更改,运用56位密钥为基础,生成具有随机性的唯一密钥。加密过程为一次性把64位明文块打乱置换,重置后的文块形成32位块。再应用DataEncryptionStandard密钥进行多次重置,文块的位块依然为32,但多次重置后初始位置已经完全被打乱。从A点向B点发出数据,A点进行加密,B点获取加密过程信息,对接受的数据包进行规律还原,获取对应信息。该技术下,只有获取对称性密钥才能完成信息读取,有效保证了计算机网络安全。1.2节点加密技术节点加密技术是指针对计算机信息库本身,或者某一个信息接受节点进行加密,只有获取对应权限,才能了解该信息库/节点内的信息。较为典型的支持型技术为RSA算法。该算法下的加密过程为:选取两个质数作为基数,为提升函数计算的复杂性,这两个质数能是重复的,而且越大越好,将其设为X和Y。另选取一个奇数A,该奇数的值小于X和Y的乘积,其能够与(X-1)×(Y-1)互质。获取数值B,使其满足(A×B)-1)能被(X-1)×(Y-1)整除。该节点的密钥为(X×Y,E),无论选取何种明文和密文,上述参数的变化规律都是相同的,加密算法也是相同的,但由于X、Y、A、B的选取带有随机性,只为该节点密钥的设计者所了解,非法人员无法获取具体数值。庞大的单向函数取值空间,有效提升了加密技术的安全性,而且该算法下的计算工作量小,对计算机性能的要求低,适用性广泛。1.3非对称加密技术非对称加密技术是一种现代意义上的加密技术,其出现较晚,实际上是对称加密技术和节点加密技术的一种综合。该技术最早出现于美国,被称为tripleDataEncryptionStandard(三种加密标准)。在进行数据传输的过程中,无论传输方还是接收方,都使用至少三重防护保证信息安全(在对称加密56位密码的基础上乘以3),实验表明,即便使用每秒匀速超过千亿次的超级计算机,尝试破解该密码也需要20年时间,这意味着信息的安全性处于非常理想的状态。该技术的原理较为明确,在64位明文块打乱置换的基础上,加入另外两个置换后的文块,即便其中一个被破译,另外两个密文依然具有保护功能。目前美国、德国等发达国家的重要信息,几乎均采用非对称加密技术。2计算机网络安全中信息加密技术的应用分析2.1模拟实验过程以参数实验的方式,对点对点加密技术、节点加密技术、非对称加密技术的性能和弊端进行评估。可变参数为计算机能力、带宽、网络安全威胁,观察指标为信息丢失率。共进行三组实验:第一组为点对点加密组,实验60次,第1-20次实验,默认计算机能力理想、带宽充足,调整网络木马、漏洞数目,记录信息丢失率;第21-40次实验,默认计算机能力理想、网络存在固定危险,变更带宽信息,分析计算机能够快速实验密钥匹配,记录信息丢失率;第41-60次实验,默认带宽充足、网络存在固定危险,调整计算机计算能力(每s运算次数),分析其能否保证信息安全,记录信息丢失率。第二组为节点加密组,第三组为非对称加密组,实验过程与第一组相同。第三组额外对密钥丢失问题进行记录,即了解三个密钥部分丢失或全部丢失后,信息的读取是否受到影响。2.2结果分析从结果上看,节点加密组能够在计算机能力理想的情况下防御攻击,但如果计算机性能不佳,其无法保证信息安全。点对点加密在任何情况下都具有防护能力,但如果计算机漏洞过多,有可能出现丢失信息的情况。非对称加密组安全性最理想,但在丢失了一个密钥后,接收端无法使用文件,也属于安全隐患。总体来看,一般性的计算机安全工作,应用点对点加密、节点加密方法均可,保证硬件性能就能保证计算机网络安全。如果信息价值高,可应用非对称加密技术保证安全,但应重视保护所有密钥,避免密钥丢失造成自身工作上的困扰。3总结综上,现代信息技术的发展大大推动时代进步,但也带来了计算机网络安全问题,可通过加密技术予以应对。常见加密技术包括点对点加密技术、节点加密技术、非对称加密技术等。通过模拟实验可以发出现,不同加密技术各有优劣势,实际工作中,可根据具体需求选取,保证信息数据安全和计算机网络安全。参考文献1陈伟,陈欣,张竞文.信息加密技术在计算机网络安全中的作用J.电子技术与软件工程,2018(24):185.2高丽娟.计算机网络通信安全中关于数据加密技术的应用J.网络安全技术与应用,2018(12):30-31.第 4 页 共 4 页

    注意事项

    本文(信息加密在计算机网络安全中的作用(共2473字).doc)为本站会员(一***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开