数据加密技术在计算机网络安全中的应用探讨

来源 :科技信息·学术版 | 被引量 : 0次 | 上传用户:wangwuhua123456789
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:在信息化时代的今天,互联网使人们的生活千变万化。网络一方面带给人们便利,另一方面也存在着很多不安全的隐患。数据加密技术的出现以及应用,在很大程度上为计算机网络的安全起到了积极作用,并且进一步改善了互联网市场的现状。在本文,笔者主要从计算机网络中存在的漏洞展开论述,简单介绍了数据加密技术的种类和特点,然后分析了这一技术在网络安全中的应用,最后表达了自己的见解。
  关键词:数据加密技术;计算机网络;安全;应用
  前言:我们身处的时代,是属于互联网的时代。随着时代的不断更替与进步,我们的日常生活越来越离不开网络,但是安全问题是在所难免的,由于人们安全意识的不断提高,计算机网络安全问题也在逐步地被解决中。数据加密技术为计算机网络安全提供保障,人们的信息安全在当下将得到更好的保护,也更加有利于互联网造福人类。下文,计算机网络不安全因素展开论述,进而有力地引到数据加密技术的应用。
  一、计算机网络中存在的安全漏洞
  众所周知,计算机网络深深地造福我们的生活。互联网在日新月异发展着,我们来说是利弊共存的。一方面,有关计算机网络安全的很多法律法规还不够明确和完善,人们对于网络安全的意识也高低不平;另一方面,计算机网络是海量信息的承载体,这其中就存在着很多不确定因素。所以说,计算机所处的网络环境以及它本身的不足共同导致了计算机网络安全隐患。
  计算机网络中存在的安全漏洞大致可以分为以下几种:(1)木马、病毒等不安全程序入侵。由于计算机网络自身的系统不完善,就很有可能出现对病毒等的检测以及拦截工作完成得不够彻底这种情况,被病毒入侵的计算机网络就会失去安全性能,从而阻碍人们对于计算机的正常使用。(2)具有用户个人信息的泄漏风险的不安全网站。用户在网上冲浪时可能会有意无意的点击一些网站,这些网站的安全度未知,会导致后期个人信息如电话号码、家庭住址等的泄漏,会给用户带来不必要的麻烦,更有甚者还有可能造成用户受到网络诈骗等,带来了一系列不可挽回的损失。(3)黑客攻击用户网络。由于当前计算机市场五花八门,可谓是鱼龙混杂,不同型号和配置的计算机带给用户的使用体验是不一样的。用户有可能购买到配置为廉价操作系统的计算机,导致黑客攻击网络造成安全问题。
  二、数据加密技术的简要介绍
  用户在使用计算机网络时,常常需要一些措施来保护自己的数据,数据加密技术可以说是应运而生。所谓数据加密技术,就是把涉及到的信息一系列的方法比如数据加密钥匙或者加密函数转换法,把数据转化为没有任何意义的密文,而这些数据在被接受时则需要接受者把密文还原成明文的技术。列举一个简单的例子,假设在设置密文时需要把原来的英文字母用它前面第三个英文字母替换,那么“how are you?”这句话就将变成“elt xob vlr?”这样的一组密文,类似于摩斯密码的形式完全是为了保障互联网中数据的安全性。
  根据数据信息收发两方用户对于加密钥匙的共享与否,还有加密技术执行过程的不同,大致可以将数据加密技术分为对称、非对称加密技术以及数字签名技术三种。这三种加密技术各有特点:(1)首先是对称加密技术,这是现在最为传统和广泛应用的加密技术。在应用这一加密技术时,由两方用户共享着一套加密钥匙,只有他们可以破解明文,他们共同守护着数据信息的安全。(2)然后就是非对称加密技术,由于它的“不对称”这一技术具有更高的安全性,同时也更加具有挑战性。使用非对称的加密技术时,两方用户破解明文所使用的加密钥匙并非是相同的,这种加密钥匙是由协议共同来制定,没有安全隐患,目的也是让数据的传输更加具有保密性。(3)最后是数字签名技术,它是非对称加密技术的特殊情况。这是一种只有数据的发送者才能产生的一种数字串类型的加密钥匙,可以更好的保证信息的安全。
  三、数据加密技术在计算机网络安全中的应用
  (一)明确数据加密技术的使用目的和对象
  把数据加密技术应用在计算机网络安全中,首先应该做的就是使用这种技术的目的。对于使用计算机网络传递信息的用户来说,他们不仅需要了解和确定正在使用的网络的安全性能,以及他们的信息是否会被完好无损地保密住,更应该明确的就是哪些信息需要保密从而正确进行加密处理。比如,他们使用计算机网络存储保密信息,而这一信息在某个网站上或者是网盘中是不安全的,他们存储于这一网盘中信息就可能会丢失,甚至是其他结果导致数据的安全无法保障。在这时他们就要将数据加密的对象设置为这一保密信息,同时加密的目的就是确保数据信息的安全。
  (二)选择并应用适宜的加密技术
  把数据加密技术应用在计算机网络安全中,要选择并且应用合适保密信息的加密技术。在上文已经简要介绍了三种数据加密技术的特点,他们所使用的加密钥匙以及破解明文的方法略有不同,在应用过程中无论是对称加密技术还是非对称加密技术亦或是数字签名技术,它们都有着自己的局限性。为了发挥出这两种加密技术的最大优势,就要求用户和信息接受方能够合理地去分析数据的类型,然后根据想要加密的程度,选择最符合自己数据信息的加密技术。所以,选择和应用适宜的数据加密技术,既可以做到对保密信息的安全加密处理,还可以让两种数据加密技术在这个过程中发挥最大程度的作用。选择了合适的加密技术,在执行时,将会更有目的性,某种意义上说也减少了计算机网络的安全隐患,有力地保障了用户的信息安全。
  结束语:
  综上所述,在计算机网络日新月异发展的大环境下,我们不能无视计算机网络的安全问题。我们要学会去借助数据加密技术这一先进的手段,为计算机网络的安全保驾护航。在当下,探究数据加密技术以及它的应用,非常有利于计算机网络系统的完善和优化设计。未来,相信这一技术的应用将更加深入和长远,与此同时用户也会有更为安全的计算机使用体验。
  参考文献:
  [1]李忠武,陈丽清.计算机网络安全評价中神经网络的应用研究[J].现代电子技术,2014,37(10):80-82
其他文献
摘要:炼铁厂三烧结车间经过对配混系统的优化,使烧结混合料水分得到稳定,混合料粒度得到改善,混合料温度得到明显提升,岗位现场环境得到改善,配混系统的提升为烧结的各项指标的提高奠定了基础。  关键词:配料秤变频器改造 分段加水 提高料温 水浴除尘设备 环境改善  1 前言  烧结矿成分的稳定性对高炉顺行、以及增铁节焦具有重大的意义,烧结配料、混合系统是稳定烧结矿成分的关键流程,因此,搞好配料工作是获得
期刊
摘要:作为梗丝加工中的重要环节,梗丝加香具有重要的意义。不仅能够提高成品梗丝的口感,更对卷烟的整体品质有着重要影响。因此,本文从梗丝加香系统工作原理出发,深入探究梗丝加香PID控制系统存在的问题,并提出相关的优化措施,旨在为提高卷烟的质量提供参考依据。  关键词:梗丝加香;PID;PID控制优化  引言:梗丝加香PID控制系统的优化在整个生产过程中具有重要的作用,因此,在实际的加香过程中,应予以重
期刊
摘要:文章简述了使用风动打磨机对工件待加工表面进行精密打磨的方法,当车辆零部件加工后精度达不到要求,或者在加工运行过程中发生损伤就可以使用这种打磨法进行处理,本方法比其它的钳工精密加工方法如锉削、刮削、研磨等方法相比,具有适用范围广效率高等优点。  关键词:转向架;定位臂;研磨;高精度  简介  风动砂轮手工研磨方法主要应用于动车组转向架构架定位臂研磨、各种零部件加工面修复保证加工精度、螺纹修复、
期刊
摘要:超高声速武器,以其飞行速度快、突防能力强、破坏威力大的特点对现有导弹防御系统造成了极大威胁,被认为是可以打破现有军事平衡的杀手锏武器。文章重点梳理了A国、R国两大军事强国的研究情况,择要介绍了其他国家在高超声速武器方面的发展情况。  关键词:高超声速武器 发展概况  1 引言  I国国防开发研究组织(DRDO)消息宣称,当地时间2020年9月8日,在位于I国东海岸奥迪萨邦的阿卜杜尔.卡拉姆试
期刊
摘要:近年来我国的成品油市场快速发展,并且在很大程度上带动了地区经济的发展。在成品油市场快速发展的基础上就出现了一些问题,成品油的二次配送现在已经成了成品油市场重点发展的方面。由于我国的成品油市场和西方国家相比还不是太完善,在进行成品油的二次配送时容易出现问题。所以为了解决这种情况,就需要对成品油的二次配送进行一个研究找到其中存在的问题,早日解决我国的成品油二次配送中存在的问题。  关键词:成品油
期刊
摘要:烟厂生产环境中会产生大量的粉尘和异味,这对于烟厂工作人员的生命健康会造成严重影响,也会因为大量的粉尘造成清洁装置无法正常运转,引发安全风险,并且也会对环境产生恶劣影响。本文从烟厂异味、粉尘问题进行探讨,结合烟厂实际情况,探讨安装除尘及除异味系统的重要性,结合具体安装要点,阐述除尘除异味的实践效果。  关键词:除尘除味;系统改造;系统维护  引言:如今环境保护、绿色生产日益成为社会、国家关注的
期刊
摘要:新媒体技术的持续出现与广泛运用,让人们的阅读渠道逐步多元化,阅读和学习方式产生了很大的变化,给之前的图书出版领域带来了史无前例的挑战。图片出版的编辑工作需要了解与顺应新媒体的发展趋势,持续更新工作理念及其思维方式,强化建设复合型的编辑出版人才团队,加快拓宽用户市场,努力提升编辑出版的质量及效益,这样才能够促进图书出版的全面发展,本篇文章就目前图书出版编辑工作所存有的问题进行阐述,并这对这些问
期刊
摘要:现代信息技术在各行各业中的利用,让信息技术的安全性成为利用技术时所需要重视的关键问题,大数据技术带来数据处理的便利,同样也带来新的信息安全技术挑战,在明确对应的信息安全威胁的基础上,通过硬件、网络技术等方式来构建一套完整的信息安全技术保障体系,是现阶段应用大数据技术的主要发展目标。  关键词:大数据;信息安全技术;信息安全保障体系  现代信息技术再给各行各业带来便利的同时,也会带来一些潜在的
期刊
摘要:本文通过对鲤鱼骨骼标本的制作方法介绍,探讨了如何将冷剔法与热剔法结合来剔除鱼类肌肉,制作比较完美的鱼类骨骼标本。并适当调整腐蚀、脱脂、漂白的时间,分析了在骨骼标本制作过程中应该注意的问题。  关键词:鲤鱼;骨骼标本;制作方法  Abstract:Based on the introduce of the process of preparing the skeleton specimen o
期刊
摘要:目前,对现代飞机的工装数字化技术己经日趋成熟,但是,现代飞机的工装还一直处在二维矩形图样、三维图形模型的发展阶段,工装产品设计和装备生产研制过程中,主要问题是由于采用了一种传统的工装作业研制模式,这种作业方法严重地直接影响了现代飞机的生产周期。本文主要通过分析飞机工装的数字化定义,对大型飞机机身工装数字化的基本定义以及技术应用问题进行了深入探讨,最后列出来飞机工装数字化的总体发展框架,最后为
期刊