计算机信息安全中数据加密技术(共3289字).doc
《计算机信息安全中数据加密技术(共3289字).doc》由会员分享,可在线阅读,更多相关《计算机信息安全中数据加密技术(共3289字).doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机信息安全中数据加密技术(共3289字)摘要:笔者围绕计算机网络信息安全,针对数据加密技术在其中的应用,分析了计算机网络信息安全影响因素,介绍了数据加密技术的基本原理与类型,从应用链路数据加密技术保证信息安全、应用数据加密技术完成软件加密操作、加快实现公私密匙结合3个方面阐述了数据加密技术的具体应用,旨在发挥数据加密技术作用,保证计算机网络信息的安全。关键词:计算机网络;信息安全;数据加密技术1计算机网络信息安全的影响因素1.1系统存在安全漏洞计算机系统支撑着所有程序运行,一旦系统存在安全漏洞,入侵者便会有可乘之机,通过不法渠道窃取用户口令进入计算机系统,获取用户信息。若系统CPU程序以及
2、系统掌管内存面临安全隐患,那么不法入侵者同样会入侵计算机,导致服务器瘫痪1。若系统的安装程序或者文件等存在安全漏洞,用户传输数据期间可能会被监视。为此,平时操作计算机时需要避免应用陌生软件。1.2网络安全问题网络的作用是信息,带有自由性的特点,正因为如此也存在一些安全隐患。网络安全问题主要包括传输线攻击、计算机软件硬件攻击以及网络协议攻击,网络协议最为严重。此外,计算机协议包含TCPI/IP协议和FTPNFS等,若入侵人员通过协议漏洞进入计算机系统,便会获得密码口令,攻击计算机防火墙,从而会影响计算机的网络安全。2数据加密技术的基本原理与类型2.1基本原理计算机网络运行期间系统与数据传输之间的
3、关系非常密切,相关服务和运行都需要数据传输来实现2。因此,确保数据传输安全直接决定着计算机网络安全。数据加密技术的应用,主要是通过算法处理文件、数据,将“明文”转变成无法阅读的“密文”,只有使用密钥才能够读取,确保数据安全性。2.2数据加密类型2.2.1链路加密技术这种加密技术主要应用在多区段计算机系统,清楚地划分数据和信息传输路线,按照传输区域和路径之间的差异,为加密赋予了不同的特点。传输期间数据在各个环节使用不同的加密方式,所以数据接收方收到的数据为密文形式,即便传输期间遭到病毒入侵,截取的也是模糊的数据。此外,链路加密技术也可以在传输过程中填充数据,各个传输区段存在很大的差异。2.2.2
4、节点加密技术节点加密技术和链路加密技术大致相同,共同点都是利用数据传输线路实现加密,有效保护数据安全,不同点则体现在安全性节点加密主要在传输前加密,从而数据传输便会以密文的方式呈现,加密处理之后就会增加传输区段数据的辨认难度3。加密技术虽然有非常高的安全性,但是难免存在不足,因为加密技术需信息发送方和接收方通过明文的方式加密数据,如此便会在外部因素影响下降低数据的安全性。2.2.3对称与密钥技术在数据加密和解密期间,选择的密码相同即为对称密钥技术。这种加密技术的操作比较简单,数据传输时只要通信双方所使用的密码相同,并且保证密码的隐秘性,那么网络信息安全便会为网络信息安全提供保障。非对称加密技术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 安全 数据 加密 技术 3289
限制150内