分类筛选
分类筛选:

关于数据加密论文范文资料 与数据加密技术在计算机安全领域中的应用分析有关论文参考文献

版权:原创标记原创 主题:数据加密范文 科目:硕士论文 2024-03-04

《数据加密技术在计算机安全领域中的应用分析》:此文是一篇数据加密论文范文,为你的毕业论文写作提供有价值的参考。

[摘 要] 随着互联网的普及,计算机网络越来越开放,同时计算机网络安全问题受到人们的广泛关注.网络信息的破坏、篡改、窃取等问题给人们的生活、工作和学习带来很多麻烦,数据加密技术作为一种现代化的网络安全防护技术,可以有效提高计算机网络的安全性.

[关键词] 数据加密技术;计算机安全;计算机网络

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2018. 15. 069

[中图分类号] TP311 [文献标识码] A [文章编号] 1673 - 0194(2018)15- 0173- 03

1 计算机运行中的安全威胁

1.1 系统漏洞

计算机操作系统的漏洞,无法通过有效的手段规避,其在运行中只能通过修复、加密等方式,提高系统环境的安全性.操作系统在编程时,为方便修改,会遗漏一些端口,虽然操作系统不断推出防护补丁,但是计算机用户仍然受到系统漏洞的威胁.攻击者频繁地向操作系统发出攻击,尤其是Windows系統,导致系统面临极大的安全威胁.

1.2 网络攻击

网络环境具有两面性,其在为用户提供网络服务的同时,也在传递攻击行为.网络环境是攻击行为的载体,威胁系数非常高,用户在执行网页浏览、邮件收发等操作时,为攻击者提供路径,而攻击者经常会将病毒、木马的代码植入正常的网页中,用户点击后即会激活病毒,攻击用户的电脑,窃取用户的计算机信息.

1.3 通信隐患

通信是计算机系统的必要环节,用户群体之间通过计算机共享或传输文件,具有方便、快捷的优势,而文件传输的路径可以作为的攻击点.利用不同的攻击手段,多次入侵通信路径,目的是获取传输中的文件,导致计算机通信中,出现极大的隐患.

2 数据加密技术算法

2.1 置换表算法

置换表算法是一种常见的加密算法,根据置换表对应每个数据段,对已其中某个偏移量进行置换,转换为加密文件,信息接收方可以再根据置换表将加密文件解读出来,这种置换表算法加密速度快、方法简单,但是若其他人获取该置换表,也可以得知加密文件内容,因此安全性不高.

2.2 升级置换表算法

升级置换表算法主要是采用两个或者多个置换表,采用伪随机方式,对数据信息进行反复多次的加密,提高加密文件的解密难度,虽然这种方法在一定程度上提高了安全性,但是升级置换表算法应用速度有所下降.

2.3 XOR操作算法和循环移位

XOR操作算法和循环移位从本质上来讲是一种数据位置变换算法,在一个数据流中通过改变方向将某个字或者字节进行移位,通过XOR操作将数据信息进行加密转换为密文,这种加密算法适用于一些复杂的计算软件系统数据保护,加密程度比较高,密文破译难度很大.

2.4 循环冗余校验算法

循环冗余校验算法主要是结合网络数据封包、电脑档案等数据信息形成的32位或者16位的校验算法,若其中的某位发生错误,会影响校验结果,这种循环冗余校验算法适合应用在计算机网络数据传输通道中的干扰误码校验,用来传输加密文件.

3 互联网的使用带来的安全隐患

随着计算机的大众化,基本每个家庭和单位都使用了计算机,再加上互联网信息技术的健全,众人均通过网络互动行为丰富日常的生活,满足娱乐休闲的需求.虽然个人和企业单位购置计算机的动机和使用情况不同,但是毫无疑问的是众人均会参与到互联网中从而满足需求.个人会通过互联网聊天、玩游戏、购物、查询信息等,而企业和政府部门多将计算机用来收集数据、处理数据、日常办公、信息资源共享等方面.互联网在为计算机使用者带来极大便利性的同时也引发了计算机安全隐患,目前许多计算机出现被攻击行为大多是通过互联网的传播而造成的.

4 计算机信息数据安全需要加密的必要性

4.1 文化安全领域需要加密的必要性

随着经济的发展和人们生活水平的提高,目前许多领域内已经逐步形成了企业的企业文化和个人塑造的个人形象.企业文化和个人形象是企业和个人传递给社会的一个企业和个人的素质信息,因此安全文化也就显得格外重要,只要数据安全的确保,企业才能得到健康长足的发展,也只有安全文化得以保障,个人才能被中庸,实现自己的人生价值.

4.2 生产技术领域需要加密的必要性

无论怎样的生产,企业和个人都需要对生产的数据加以保护,如果生产经营出现问题,数据信息泄露,会导致难以预料的后果.所以要加强企业安全生产建设,加强数据管理,给企业生产一个安全的生产空间.网络信息的不断发展,已经急速的应用于生活生产中,企业的拘束安全非常重,一旦出现安全问题,损失将难以预计.只有加强计算机数据安全的管理,通过安全管理来保证计算机数据安全,才能保证生产生活的有序进行.现在更多的企业和个人把信息存储于进算计中保存,由于计算机本身存在一定的漏洞,所以加强计算机安全,需要对其进行加密处理,保证企业和个人的健康发展.

5 数据加密技术类型

5.1 对称加密技术

对称加密技术也成为密钥共享加密技术,信息接收方和发送方使用同一个密钥对数据信息进行加密和解密,这种技术的关键在于信息接收方和发送方在确保安全传输密文的情况下提前商定一个统一密钥,实现数据通信.对称加密技术必须确保该密钥不能被泄漏,从而确保数据传输的完整性、机密性和安全性.对称加密技术在计算机网络系统中应用广泛,其数据加密算法包括IDEA、AES、DES等.其中DES具有加密效率高、速度快等特点,这是一种重要的二元数据加密算法,采用64位对称数据分组,任意56位为密钥,其他8位是奇偶校验码,这种加密算法被广泛应用在金融行业的电子资金转账中.

数据加密论文参考资料:

毕业论文数据怎么找

统计学数据分析论文

大数据杂志

论文数据

有关大数据的论文

数据挖掘论文

结论:数据加密技术在计算机安全领域中的应用分析为关于对不知道怎么写数据加密论文范文课题研究的大学硕士、相关本科毕业论文数据加密论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

和你相关的