2022年2022年基于数据加密技术的计算机网络通信研究 .pdf
-
资源ID:39679134
资源大小:38.12KB
全文页数:5页
- 资源格式: PDF
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年2022年基于数据加密技术的计算机网络通信研究 .pdf
基于数据加密技术的计算机网络通信研究【摘要】从第一台电子计算机埃尼阿克于1946 在美国诞生距今已有70 年,直至今日,互联网产业迅猛发展,高新技术产业一路高歌猛进,伴随着互联网的广泛使用,QQ、MSN、Facebook、Twitter 等便捷的在线聊天通讯软件的盛行,伴随着黑客和计算机系统所面临的网络通讯安全已成为一个重要问题。【关键词】数据加密密码学网络通信计算机数据加密,是一门历史悠久的技术,指通过加密密钥和加密算法将明文转变为密文,而解密方法则是通过解密钥和解密算法将密文重新恢复为明文。它的核心是密码学这门古老的学科。数据加密仍是目前计算机领域中系统对信息进行保护的一种最安全可靠的办法。它利用密码对信息进行加密,实现信息的隐蔽,从而起到保护信息的安全的作用。一、数据加密技术概述互联网络日趋庞大,数据的处理也日渐繁多,一层层的分析数据处理分析越来越多。加密技术的应用也越来越广泛,大致分为节点、端到端及链路等三类加密技术。1、链路加密。链路加密被称之为在线加密。主要由一个安全的链路,保证链路之间的节点与节点的数据传输的保名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 5 页 -密性以及安全性,在传输前对数据进行加密的的过程2、节点加密。和链路加密在某些程度上具有相似性,在加密过程中与链路加密相同,也是首先对数据进行加密再进行传输,再解密加密,然后传输。3、端到端加密。端到端的加密方式的应用在OSI参考模型的网络层和传输层中。从数据的起始端到终点接收端,全程数据都是保密的,即全程都采用密文的方式传输。但是在端对端加密方式中,只是对数据进行加密,而不是对路径信息加密。二、数据加密的重要性当今社会,计算机技术的飞速进步和信息化的快速发展,人们已经较以往大大增强了对信息的保护,信息安全问题刻不容缓,开始讨论关于网络信息安全的相关处理办法。数据构成信息,数据承载着信息,因此,我们必须采取一定的措施来保护信息网络数据安全,避免数据的不合理性应用,包括数据的损毁、数据丢失、数据被修改破坏等问题,解决数据泄露丢失这一问题的最佳方法就是通过文件加密来防止。总的来说,即使文件被偷走也无关紧要,因为我们的文件是锁死的,通过加密处理了,没有相应的解锁方式,无法正确解锁,就无法拦截和复制,当然无法得到想要的信息,就像锁在保险柜里的钱花不出去一样,可以最大限度的保护系统里的数据,所以重要的数据里一定要加密!这也是目前对技名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 5 页 -术手段进行加密处理的最佳方法。不论是任何事物的产生和发展总是有两面性的,生活是把双刃剑,互联网也是这样,通过网络,我们处理文件、了解信息、制定计划更加迅速高效,在家中而知万物,但是黑客,网络病毒的产生的一系列问题给人们带来巨大的困扰,1988 年的秋天,闻名全世界的“莫里斯蠕虫病毒”在罗伯特?莫里斯的工作过程中诞生,这从严重的事件让全世界都意识到防治网络病毒传播的重要性。三、基于数据加密技术的计算机网络通信策略现今社会,数据加密的主要通过密钥来进行,以这个角度来定义的话,我们今天主要一个是对称密钥加密,而另一个与之相对的是非对称密钥加密。对称数据加密是使用加密密钥与解密密钥相同的体制密码。该技术数据交流的双方在加密和解密时使用相同的密钥。在一个前提下,可以最大程度的保证信息的机密性和完整性。密钥是绝对保密的,禁止公开的。以其快速和高效的运算方式而闻名。但也有其局限性,密钥需要的参与者都必须具备,只有同一个或同一对才能解锁,随着密钥数目的增加,其安全性和保密性都会随之降低。针对数据加密技术在计算机网络通信中的应用,可以形成网络举报系统,如果出现不良信息,可以通过举报系统发出警示,进而起到加密保护的效果。非对称数据加密是使用不同的密钥对数据进行解密和加密,通常分为两个部分,名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 5 页 -“公钥”和“私钥”,其中“公钥”可以公开,被人知道也无所谓,也不用担心被人知道了会怎么样,数据的解密者或者接收者只要使用自己的“私钥”就可以,这样就很好的避免了密钥在传输过程中的安全性问题,也不用担心和对称数据那样相同的解密方式造成的数据泄露称未变化处理的原始信息为 P,变化处理的信息为C。由 P到 C的所经过的这一变化处理的过程被称谓加密,一般是由某种加密算法来实现的。由 C到 P 的所经过的恢复变化的过程被称为解密,由解密算法来实施的。数据拥有者将P 加密成 C,然后发送出去给接收方数据所有者,接收方数据所有者接收到密文C后,用与之相对的密钥将解密用的C经过处理还原成数据拥有着所发送的原始数据P。这样,即使数据在传输过程中丢失,那么窃取方也只能拿得到C,没有解密密钥是还原不成原始数据 P 的,这样对数据的传输起到了保护作用。结束语:计算机网络系统的通信安全关乎资金、制度、管理、设备等各个方面一整套综合的系统工程,所以其相应的解决方案需要综合计算机数据信息的各方面,安全操作系统、防火墙、病毒防护等,为计算机网络网络通信安全技术的发展提供了安全保证,为社会的和谐文明发展做出了贡献。参 考 文 献1王勐.计算机网络安全讨论J.赤峰学院学报(自然科学版).2014(04).名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 5 页 -2常莉.计算机网络安全技术的探讨J.中国管理信息化.2013(22).名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 5 页 -