分类筛选
分类筛选:

关于数据加密论文范文资料 与数据加密技术在计算机安全中的应用策略有关论文参考文献

版权:原创标记原创 主题:数据加密范文 科目:本科论文 2024-03-27

《数据加密技术在计算机安全中的应用策略》:本文关于数据加密论文范文,可以做为相关论文参考文献,与写作提纲思路参考。

摘 要:该文分析了计算机网络数据安全影响因素,对数据加密技术及其应用策略和应用领域进行了研究,对于实现计算机网络的安全运行是一种促进.

关键词:数据加密技术;计算机网络安全;影响因素;应用策略;领域

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2017)32-0048-02

目前,计算机技术已经成为人们进行信息交换的重要手段,人们的生产和生活都离不开计算机网络系统的应用.由于计算机网络具有开放性、互联性、链接多元性等特点,在应用的过程中,计算机网络很容易受到一些人为和非人为等不安全因素的影响,从而造成教委的突出的网络安全问题.要保障计算机网络的安全,必须要加强电脑加密技术的应用,这是相关研究者需要重点研究的问题.

1 计算机网络数据安全影响因素

1) 网络漏洞问题

网络漏洞问题是影响计算机网络系统安全运行的重要因素.现在的计算机网络操作系统支持多平台应用,同时多项进程可以同时操作,不同的进程能够在接收数据包的主机上同时开展.在各种数据信息传播的过程中,如果网络系统运行出现一点问题,就会生成网络漏洞,在整个网络系统的有一些薄弱环节,很容易受到的攻击.

2) 计算机病毒的入侵问题

计算机病毒的种类很多,并且其增长速度加快,很容易依附于一定的程序对计算机网络系统进行攻击.在网络上也会有一些带病毒的文件,这种文件如果被共享,其他计算机只要打开,在浏览网页的时候,自己的计算机机会感染病毒,进而病毒可以以飞快的速度实现连锁式传播,对计算机系统进行摧毁性的破坏,对数据信息进行破坏.

3) 服务器信息泄漏问题

任何计算机系统程序都会存在一定的设计缺陷问题,如果系统出现错误,处理不当,攻击者就可以利用系统的漏洞对相关有用信息进行,服务器信息就会泄露,这也严重影响到计算机网络系统的安全.

4) 非法入侵问题

非法入侵主要是一些侵入者通过不正当的手段,获取用户名或者是口令,进入到网络系统中,非法入侵多是冒充一个被信任的主机或者是客户进入到计算机系统的,通过IP地址进入系统对网络数据进行.

2 数据加密技术

在计算机运行中,应用系统运行的过程就是进行数据传输的过程,只有保障数据信息传输的安全才能保障整个计算机系统的安全运行.也就是说计算机系统的安全主要决定于数据传输的安全.而数据加密技术就是为了保障数据信息传输安全所创设的技术手段.

数据加密技术主要是对数据传输过程进行加密设置,在数据信息发送方传递数据给接收方时,通过一定的技术手段进行信息的加解密设置,从而保障数据信息的安全.数据加密首先需要对明文或数据信息进行处理,将明文或者是数据转化成为无意义的代码然后随机挑选一些数,组成一些相互对应的密钥.然后通过技术手段对相关数据信息进行还原,通过密钥设置可用有效保护数据信息的安全.在数据加密中,需要应用到置换表算法,需要对置换表进行改进处理,需要进行循环移位设置,应用到循环冗余校验算法等,数据加密技术的技术含量高,通过加密处理,可用实现传输数据信息的安全,实现计算机网络运行的安全.

数据加密技术的分类方式很多,传统上是按照密钥的特点进行加密技术的分类的.按照密钥特点,数据加密技术可以分为对称秘钥技术和非对称秘钥技术两种类型.而对称密钥技术又被称为传统技术,非对称秘钥技术又被称为公钥技术.对称密钥技术又可以根据其特点又可以分为序列技术和分组技术.根据通信情况,数据加密技术又可以分为链路加密、节点加密和端到端加密等多种类型.

3 数据加密技术在计算机安全中心的应用策略

1) 确定加密目标

要保障数据加密技术在计算机安全中的有效应用,首先必须要明确网络中哪些方面的应用需要使用到数据加密技术,第一,需要弄清楚,在计算机服务器,笔记本、工作站等可移动存储设备中或者是一些智能设备中有哪些信息是非常机密的,是需要进行加密技术处理的.第二,要对各种机密信息在储存设备中的具体位置进行明确,并明确出这些机密信息需要用什么样的文件类型进行保存处理.第三,明确相关机密数据信息在局域网中传输的过程是否安全.第四,明确相关浏览等网络通信中是否存在的有机密信息,这些信息是否需要加密处理.通过以上几步对加密目标进行明确,为加密技术的有效应用提供保障.

2) 数据加密方案的实施

应用数据加密技术目前主要有三种方案,即对称数据加密技术、非对称数据加密技术和公开密钥加密技术.这三种方面的应用方法不同,所达到的效果也是有区别的.对称数据加密是一种加密与解密密钥应用相同的方案,数据信息传播者和接受者都使用同样的密钥,通过同一种方式传播或者是接受相关数据信息,通过对称数据加密可以保障数据的完整性与安全性.而非对称数据加密技术与对称数据加密在数据加密和数据解密时,所采用的方式正好相反.非对称数据加密可以使用多种不同的密钥进行数据加密、数据解密处理,通过个人密钥能够实现信息数据的接收,通过这种处理保障密钥的安全.而公开密钥加密所加密的信息被称为加密密钥,公开密钥解密信息被称为解密密钥,这种加密方式由两个密钥组成,同时这种加密方式与数学联系极为密切.加密秘钥和解密密钥会同时出现,这两种密钥之间无法实现相互计算,因为,数据的解密密钥是掌握在加密用户手中的.

3) 数据加密的三种实现方法

一般而言,数据加密是通过三种途径实现的,具体而言,这三种途径为链路加密、节点加密和端到端加密.

链路加密这种方法能够保障网上数据信息传播的安全性,这种加密方式是对于两个网络节点间的某一次通信链路进行加密处理的方法.链路加密所有在线传播的信息都实施了加密处理.每一个阶段都会通过技术手段对接收到的信息进行解密处理,然后使用下一个链路的密钥对所接受的信息进行加密处理,之后才会进行数据的传递.在数据信息到达目的地之前,一个数据信息需要经过许多通信链路的处理,在传播过程中,每一个中间传输节点的数据信息都会被进行解密及重新加密处理,路由信息也包括在内,链路上的所有数据都是以密文形式存在的.這样,链路加密过程中,被传递的数据信息的源点与终点是被掩盖了.在链路加密中,需要应用到填充技术,这种技术不需要传输数据就可以进行加密处理,因此,相关数据的频率及长度特点是被掩盖的,这样,通信业务的情况就可以被动有效保护.

数据加密论文参考资料:

毕业论文数据怎么找

统计学数据分析论文

大数据杂志

论文数据

有关大数据的论文

数据挖掘论文

结论:数据加密技术在计算机安全中的应用策略为大学硕士与本科数据加密毕业论文开题报告范文和相关优秀学术职称论文参考文献资料下载,关于免费教你怎么写数据加密方面论文范文。

和你相关的