计算机网络安全中数据加密技术的应用探讨

来源 :速读·中旬 | 被引量 : 0次 | 上传用户:hackxingxing
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:相比传统的信息传输方式,网络信息传输从一定程度上缩小了信息传输的时间距离以及空间距离,同时丰富了信息传输层次,所以被越来越多的人应用与推广。而与此同时,这种信息传输却面临着越来越大的网络安全问题,各种电脑病毒层出不穷,为网络信息用户造成了一定安全隐患。这种情况下,要求我们结合当前网络安全问题,采取相应措施,切实做好网络安全工作。
  关键词:计算机;网络安全;数据加密技术
  一、网络安全所遭受威胁的因素
  1.计算机操作系统存在隐患
  操作系统作为计算机操作应用软件,为电脑所有程序的正常运行提供了特定环境。因此,在电脑应用过程中,一旦操作系统存有一定隐患,那么外部网络入侵者随时就可获得用户口令,并据此对计算机原有操作系统进行更改,以获取电脑中所保存的用户信息;如果系统掌管内存,且CPU程序存有一定漏洞,就极易致使网络入侵者利用该漏洞对计算机以及服务器进行破坏,造成服务器瘫痪、破损;若系统在进行网络上传以及问价加载还有程序安装时存有一定漏洞,那么网络入侵者就可利用相应的间谍程序对计算机用户进行监视。应该说,这些隐患的出现都有利于整个网络安全。除此之外,系统在运行过程中,还会面临远程调用以及后门、漏洞等问题时,网络入侵者均可利用这些薄弱环节进行破坏。
  2.网络安全存在隐患
  一般来讲,网络是允许用户自由获取以及发布各类信息的,所以在网络应用过程中,所面临的威胁也是多方面、多层次性的。既可是传输线攻击,也可通过网络协议攻击,还有则通过计算机软件进行攻击。在这之中,协议不安全性最为重要,也最为关键。依据标准可将其换分成为:FTP、NFS协议以及TCP/IP协议。若计算机运行过程中,上述协议存在漏洞,则会为网络入侵者通过漏洞进行用户名搜索以及攻击计算机防火墙提供了可能。
  3.数据库管理系统的不安全隐患
  计算机中,数据库管理系统也存在一定缺陷。由于它是遵循分级管理理念所开发、建立的,因此一旦数据库存在安全问题,就会将用户所浏览、获取的所有网络信息泄露出去,包括用户网上存储信息以及用户账号以及密码等。这些信息一旦被不法网络入侵者获得,将会对用户个人财产以及隐私安全造成极大威胁。
  二、计算机数据加密技术的应用
  1.数据加密
  所谓数据加密即依据确定的密码算法将较为敏感、重要的明文数据转换成为难以识别的有效密文数据。通过运用不同密钥,可利用相同加密算法将同一种明文依序加密成为不同类型密文,从而实现对数据的有效保护。现阶段,数据加密主要分為三种:一种为链路加密,另一种为节点加密,还有一种为端到端加密。而随着“网上银行的”应用和推广,使得银行系统自身的安全问题变得越来越重要。这种背景之下,数据加密系统作为一种新型的安全保护措施已被越来越多的人所认可、应用和推广。当前各大银行均采用了相应的数据加密技术,实现其与网络交换设备联动。也就是我们所说的在交换机以及防火墙运行过程中,将所有数据流信息上报至相应的安全设备,再由数字加密系统依据标准对数据流内容以及上报信息进行检测,一旦发生存在网络安全隐患,则既可采取相对应动作,并将所采取动作及时反馈至交换机以及防火墙之上。最后由防火墙以及交换机来实现对端口断开与关闭的控制。这样就可确保用户在使用过程中,对数据库进行充分有效保护。
  2.数据加密算法
  当前,数据加密算法一般被划分成为四种:
  (1)循环冗余校验算法。该种算法主要利用网络数据包以及电脑档案中形成的16位或者32位散列函数,从而实现在该信息出现错误或者遗失情况下,对错误信息进行校验。由于这种算法对于因传输通道被干扰而产生的错误有着非常好的处理效果,所以在当前的数据加密中得到广泛应用。
  (2)循XOR以及循环移位操作方法。从本质上讲,该种加密算法主要是将数据位置进行相应变换,也就是说,在数据加密处理中,依照逆次或者是顺次方向,将数据中每个字节进行对换移位,再使用XOR方式对信息进行处理形成密文。这种算法在电脑上操作起来相对简单方便,而且具备很高加密性质。
  (3)置换表算法。相比其它算法,这种算法产生和应用较早,而且算法过于简单,基本上是将信息中包含的数据段依据坐标方式进行相应位移,从而对修改后数据进行整合形成密文。过程中,接收者可依据相同位移方式、方法进行反操作,以实现对加密信息的有效解读。总的来讲,这种方式方便、简单,但安全性较低,易被外人破解。
  (4)置换表算法升级版。该种算法是将原有置换表算法进行两次置换,以实现对数据的多次加密处理。该种算法拥有较高加密水平,不易被外人破解,安全性较高。
  三、常用的数据加密工具应用
  现阶段,随着人们对于计算机网络安全提出了更高的要求,各种相关数据加密工具也不断被开发和应用开来。
  硬件加密工具:该加密工具主要应用于计算机并行口以及USB接口端。它可以对计算机相应数据以及软件进行有效加密,从而对用户个人信息以及隐私起到了很好的保护作用,同时对用户知识产权起到了有效保护作用。
  光盘加密工具:这种加密工具主要对计算机中的镜像文件进行相应可视化修改。并对光盘镜像文件进行隐藏储存。此外通过将一般性文件放大,将普通目录依序修改为文件目录,从而实现对光盘机密文件以及隐私信息的有效保护。这样不仅方便用户快捷、简单的制作所需的加密光盘,同时提高了其安全性。
  四、总结
  应该说,随着数据加密技术的应用于推广,不仅有效的保障了计算机网络环境的安全性,促进了电子商务以及互联网支付、政务等产业的不断发展,同时也促进了我国生产力的进一步发展。但与此同时,我们也应看到,数据加密技术只是一种主动防御攻击的技术手段,本身存在局限性,无法将网络运行中所碰到的全部安全问题进行有效解决和处理,在电子商务以及电子邮箱等部分网络服务中还存在较大安全隐患。因此要求我们应结合当前计算机网络运行中存在的安全问题,采取相应措施与手段,切实做好数据加密技术分析、研究与应用工作。
  参考文献:
  [1]卜宪宪.计算机网络通信安全中关于数据加密技术的运用探讨[J].无线互联科技,2012(01).
  [2]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011(03).
  [3]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(06).
其他文献
萌芽 开枝 散叶  你具备所有小生命的特点  卑微 高雅  朴素 华丽  你 一不小心  以形容词的姿态  时常与自己相对立  在童年 见得最多的是你  在繁华落幕后  想得最多的也是你  一树一花  看似平常  实则藏满伏笔  我也像你  一直悬挂在那里  心思在星空  雙脚却踩着人间的土地  作者简介:邓星子,本名邓星华。系湖北省作协会员,黄冈市作家协会全委委员,黄梅县作协副主席。出版有诗集《
期刊
爱情是人间的至情,诗歌是语言的精粹。以精粹的语言写人间至情的爱情诗,无论中西,自古至今都不乏优秀篇章。意象,是诗歌艺术的精灵,是诗歌中熔铸了作者主观感情的客观物象。
【摘要】随着我国经济的发展,交通运输行业的发展也越来越快,道路桥梁成为了道路建设的重点。本文将根据道路建设中存在的问题,对道路桥梁路基的施工问题进行分析,对我国道路桥梁路基施工质量进行简单的探讨,为我国日后的道路桥梁建设提供有价值的借鉴,促进我国道路建设的提高和发展。  【关键词】道路桥梁;路基施工;施工分析  一、前言  在道路路基的施工建设中,道路桥梁的组成部分中路基作为最重要的部分。路基质量
在世界经济危机发生后的背景下,随着全球化的客观进程和“走出去”的主观战略,对外经济合作会对四川的经济发展起到不可忽视的作用,而相关的研究还比较少,故本文抛砖引玉,对
对于现代企业财务目标的阐述,代表性的观点有三种企业利润最大化,每股盈余最大化,股东财富最大化.多数人以股东财富最大化为公司的财务目标,但是该指标操作性难度较大,经济增
伟大思想家和教育家孔子曾说:“循循然善诱人。””那该怎样诱导呢?叶老认为一要提问,二要指点,而好的提问“必令学生运其才智,勤其练习,领悟之源广形,纯熟之功弥深”。对于教师而言
期刊
摘 要:在英语课堂教学中,要想活跃课堂气氛,教师就要抓住一切可以利用的因素,多一些教育的智慧,增强学生学习英语的兴趣和热情。让英语课堂真正活起来,激发学生的学习兴趣,最终达到提高课堂教学效益的目的。  关键词:英语教学;兴趣;活跃;效益  一、精心准备好课前的导入  一个精彩绝伦的英语课堂开场白能为接下来的教学内容顺利地搭梯架桥,形成良好的教学氛围,提高学生的参与率,使整堂课顺利而有趣地展开,完成
高校党建是党的建设的重要组成部分,在党的建设中发挥着巨大作用。在高校中传播马克思主义理论,加强高校思想理论建设、基层党组织建设、增强党员的先进性教育,对提高青年学
每当我困了、累了,或在人生最无助的时候自然就会想家,想起爷爷留下的老屋。  我家的老屋坐落在通山县与江西省隔界的太平山脉脚下,老屋四面环山,犹如嵌在一块风水宝地上。老屋凝聚了爷爷与父辈两代人的心血和期望。我们家的老屋不是砖块做的,纯粹是爷爷用黄泥巴一夹板,又夹板反复地垒起来的。老屋一进三重,两个天井,有正房十二间,还有堂屋、相楼、厨屋大小总共二十几间房。  我们家人多,父亲兄弟五个还有个妹妺,每家
期刊
领导者与管理者常常被混淆概念,其实二者并不一致甚至可以说是大相径庭。引用柯维的《第八种习惯》中提到的说法,领导的对象是人,管理的对象是物。无论对于哪一个企业或机构