计算机网络安全数据加密技术的运用(3篇)(共9388字).doc
《计算机网络安全数据加密技术的运用(3篇)(共9388字).doc》由会员分享,可在线阅读,更多相关《计算机网络安全数据加密技术的运用(3篇)(共9388字).doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全数据加密技术的运用(3篇)(共9388字)摘要:随着计算机网络技术的飞速普及与发展,人们对计算机网络产生的依赖性逐渐增强。但是,计算机技术和网络在巨大地推动社会的发展的同时,也给人们的隐私保护带来了许许多多的挑战。现如今人们运用计算机网络越发普遍,计算机网络安全问题也越发突出。越来越多的病毒、黑客、网络诈骗、网络犯罪在不断地挑战着计算机网络安全,因此,我们不得不越发重视加强计算机网络安全。与此同时,数据加密技术又是保护计算机网络安全的基石,本文就计算机网络安全中数据加密技术的应用进行浅要分析。关键词:计算机网络安全;数据加密技术前言随着计算机网络在人们生活中不断广泛地应用,加强计
2、算机网络安全已是一项十分重要并且紧迫的任务。现如今,上至国家,下至大众,都无法离开计算机网络,计算机网络已经成为了人们新的沟通方式。但是随着黑客技术的不断发展,计算机网络中数据的保密性和可靠性受到了巨大的威胁。这时,就需要我们在充分了解计算机网络的基础上,将数据加密技术应用到更好,以服务大众。一、计算机网络安全的现状(一)计算机网络安全的成分计算机网络有很多功能,总体来说分为资源共享、数据传送、均衡负荷和分布式处理、数据信息的集中和综合处理等功能。这些功能中都可能产生漏洞,从而出现计算机网络安全的种种问题。计算机网络还有各个软硬件组成,这些组成要是因为偶然或恶意的原因遭到破坏、更改等,将也会使
3、计算机网络安全受到威胁。(二)计算机网络安全攻击的目的黑客们为了获取计算机网络中有用的信息以达到自己的目的,通常的攻击方式分为两类,一类是主动的,一类是被动的。两种攻击方式的原理不同,前者是试图改变系统资源或影响系统运作,后者是试图了解或利用通信系统的信息但不影响资源。同时,威胁计算机网络安全的还有种类多种多样的病毒。目前,计算机病毒多达十几万种,它们不仅种类繁多而且还非常复杂1。常见的有感染文件型病毒、恶作剧电子邮箱、变形病毒等等。这些病毒其实实质上都是一种计算机程序,是一种恶意代码,它们的目的是破坏被感染的计算机数据,破坏其安全性和完整性。二、数据加密技术应用(一)数据加密技术简介及分类随
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全 数据 加密 技术 运用 9388
限制150内