计算机网络安全数据加密技术运用(共4488字).doc
《计算机网络安全数据加密技术运用(共4488字).doc》由会员分享,可在线阅读,更多相关《计算机网络安全数据加密技术运用(共4488字).doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全数据加密技术运用(共4488字)摘要:为了确保计算机技术的安全性和稳定性,应用了数据加密技术,确保通信过程的安全性。数据加密一般分为对称性和非对称性技术,各行各业根据自身的需求选择相对应的数据加密技术,构建完善的防御系统,信息在传输接收的过程中,需要用户验证确定身份并利用公钥私钥进行解密,获得相关的信息,这一技术的使用,为数据的安全提供了一定的保障。关键词:计算机;网络安全;数据加密技术进入到互联网时代,人们依托于信息技术传播和接收信息,节约了更多的时间,提高了工作的效率。但是网络本身就有一定的隐患,容易受到病毒的入侵,造成数据的丢失或泄露,严重威胁到人们的生活和企业的发展,针对
2、这一情况,数字加密技术得到了快速发展和广泛应用。在电子商务计算机软件数据库等的应用中,设置了签名认证,通过权限用户才可登录、使用、获得相关的信息。而在这一环境下传输信息,利用对称加密技术和非对称加密技术进行加密处理,在加密技术的保障下,确保了信息的安全性,满足了用户的需求。1数据加密技术的概述数据加密技术应用了密码学,并在此基础上对传输过程中的一些明显数据进行密钥或者函数的加密处理,这些信息只能由特定的人群接收,确保了信息的安全性和隐私性。加密系统主要包括明文、密文、算法和密钥4个部分。数字加密技术主要包括对称加密技术和非对称加密技术,两个技术的区别主要体现在密钥的设置上。而数据加密技术的算法
3、主要包括循环冗余校验算法、置换表算法、置换表算法升级版以及循XOR与循环移位操作算法4种。循环冗余校验算法主要是通过在电脑文档和网络数据包中产生的32位或者16位的散列函数,如果信息出现了错误或者丢失,这种算法则会对该错误的信息进行校验,对于产生错误信息的传输通道有着良好的校验效果,因此常常应用于数据加密传输过程中。置换表算法比较简单,主要是将数据段按照坐标的方式进行位移,然后整合修改后的数据,将其作为密文。接收者只需要反操作,便可以解读该信息,安全性较低。升级版的置换表算法是在原有的基础上进行两次置换,加密了多次数据,提高了加密水平。循XOR与循环移位操作算法,本质是变换数据的位置,然后利用
4、XOR的方式将信息处理成密文,这种方式加密程度高,应用也相对广泛。2网络安全现状(1)计算机操作系统存在的安全隐患计算机操作系统属于整个系统中的核心软件,其不仅管理着计算机中的所有的资源,同时还在计算机扩充硬件功能中起着十分重要的作用,为用户提供了更加便利的服务。计算机操作系统的稳定运行能够为各种程序提供一个安全的环境,但是由于操作系统特殊性的存在,也成为黑客和病毒主要攻击的地方。计算机操作系统中存在不同程度的安全隐患,比如CPU程序存在漏洞,在运行的过程中入侵者破解了网络密钥,顺利通过登录口令获得了用户的相关信息,造成了用户信息的泄露和丢失。而且这些不同程度的安全隐患都会造成系统服务器的破损
5、或者瘫痪。这些薄弱环节成为黑客和病毒主要攻击的对象,影响到了计算机系统的稳定运行。一些病毒入侵到计算机操作系统后,会通过一些程序来监视用户的各项操作,从而掌握到用户的重要信息,造成一定的经济损失。(2)数据库存在的安全隐患目前来说,数据库管理系统的建设中缺乏先进技术的支持,在设计中存在不合理之处或者本身存在缺陷,又缺少安全防护措施的保护,因此很容易导致数据库的管理系统出现漏洞问题,进而威胁到数据库的安全性和隐私性,导致客户的账号密码丢失,各种信息被盗。(3)网络应用存在的安全隐患网络应用主要存在的安全隐患包括电脑软件、传输线攻击、网络协议破坏等各种方式,一旦出现了漏洞问题,便很容易受到病毒的感
6、染或者恶性攻击,病毒黑客通过这一漏洞获得了网络应用中的客户信息。这一安全隐患的存在,严重威胁到了计算机应用系统的安全性。病毒肆意入侵,它借助用户名,搜索能够破解计算机密码口令的机会,破解成功后肆无忌惮地攻击计算机的防火墙,防火墙被破坏,便会造成大量信息的泄露。3在计算机网络安全中应用的数据加密技术分析(1)对称加密技术对称加密技术指的是接收方和发送方的密钥是相同的,发送方利用密钥加密处理,该数据传输给接收方,接收方再利用同一种密钥进行解密。这种加密技术在数据加密中的应用十分普遍,主要包括DES、IDEA、AES等等。(2)非对称加密技术非对称加密技术也称为公钥加密,这种技术的密钥分为私钥和公钥
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全 数据 加密 技术 运用 4488
限制150内