网络加密技术的方法解析及相关应用

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:wendychenwang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着互联网的普及,网络安全已经受到各界关注。各种病毒侵入、盗用网络信息的现象仍然存在,然而这些问题并不能在对时间内完全解决。在这种情况下,就应该找到一个切实可行的方案。网络加密技术的出现,在一定程度上遏制了这类现象。本文主要从对网络加密技术进行分析、网络加密技术的应用两方面,对网络加密技术的方法解析及相关应用进行探讨。
  关键词:网络加密技术;方法;解析
  中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 24-0000-01
  Method Resolution and Related Applications
  of Network Encryption Technology
  Chen Wenhui
  (Hangzhou Normal University,Hangzhou310036,China)
  Abstract:With the popularity of the Internet,network security has been widespread concern.Under this case,unauthorized use of network information still exists,these issues and in time fully resolved.In this case,you should find a workable solution.Network encryption technology, to some extent,to curb such phenomenon.In this paper,analysis of network encryption technology,two aspects of network encryption technology to explore the method to analyze network encryption technology and related applications.
  Keywords:Network encryption technology;Method;Resolve
  网络化的发展,为各行各业来了方便。其不仅在人们生活、学习中广泛应用,在电子商务上、跨国公司局域网中也广泛的应用。如何将网络加密技术更好的应用到计算机网络中,已经成为计算机产业值得关注的话题。
  一、对网络加密技术进行分析
  (一)网络加密技术概念
  所谓的网络加密技术是为了保证网络、信息安全进行设计的,其是信息安全的核心技术,也是一种主动的信心安全防范措施,其原理利用了一定的加密算法,将可以直接读取的文件转化成不可以直接读取的秘密文件,在一定程度上能阻止非法用户截取或是掌握原始数据信息,进而保证数据的保密性。直接读取的文件变成不能直接读取文件的过程就是一个加密过程,将不能直接读取的文件转化成可以直接读取的文件就是一个解密过程,加密、解密使用的可变参数就叫做密钥。
  (二)网络加密技术种类
  1.对称式加密技术和非对称式加密技术。对称式加密技术就是加密或是解密使用同一个密钥,目前这种技术被广泛的应用。非对称式加密技术就是加密和解密使用不同的密钥,一个是公钥,一个是私钥。在使用的过程中,必须将二者进行配对,才能正常是有使用,不然就无法打开相应的文件。但是这里的公钥是可以对外公开的,而私钥是不能对外公开的,只有使用者才知道。因此,对称式加密方法在网上是不可以公开的,而非对称式公钥是可以公开的,收件人只需用自己的私钥进行解密,就能获得自己所需要的内容。这种方法也能解决网络信息的传输安全问题。
  2.数字加密技术。数字加密技术不仅包括数字签名,也包括信息隐藏技术。这里的数字签名技术可以通过函数的方法将文件中的信息进行压缩,使其形成数字摘要,再用自己的私钥对数字进行加密,将其处理完后,将结果和原文一起传送。用户在接收的过程中,只需将相应的信息转化成数字摘要,并与传送的数据进行比较,就能提供数字签名,同时也能保证数据的完整性;信息隐藏技术是由隐秘信息嵌入和隐秘信息两方面构成的,其可以通过的函数进行加密,在信息嵌入的过程中可以提取相应的数据。信息隐蔽技术最大的特点就是在信息认证或是访问中可以形成保护信息的屏障,以阻止分法分子窃取或使用。在密码保护上,可以将保护信息转化成用户无法看懂的内容。在信息隐藏上,可以将信息隐藏在多媒体中,使非法分子主义不到隐藏的信息,也检测不到相应的信息。信息隐藏技术不仅能防止用户提取水印信息,也能躲避攻击。但是媒体一旦被破坏,相应的信息恶意的传播。传统的解密算法是比较复杂的,很难满足现实需求,而信息隐藏技术正好能对其进行补充。
  二、网络加密技术的应用
  (一)在网络数据库中的应用。网络信息传输公共信道和计算机存储系统是很容易被不法分子攻破的,计算机联网后,不法分子就会用尽一切办法窃取一些用户的关键信息,甚至窃取用户密码。在这种情况下,就需要采取相应的保密措施对其进行保护。用户自身就应该对自己的关键数据进行相应的保护,毕竟传统数据的保护方式是以口令法及访问权进行的。但是要想从根本上解决数据被盗现象,还要对数据本身进行加密。可以用对称式机密技术或是非对称加密技术进行加密。毕竟非对称加密技术是由公钥和私钥构成的。公钥可以公开相应的信息,私钥则不能公开相应的信息,私钥只有用户才知道。用这种方法进行加密,不仅能对数据本身进行加密,同时也能防止相应的数据被泄露或是传输过程中丢失被不法分子破译。
  (二)在电子商务中的应用。随着网络技术不断的发展,电子商务也在不断的发展。网络贸易的发展,给人们生产、生活带来方便的同时,也给人们带来一定的困扰。毕竟电子商务是以网路为基础通过网络平台进行交易的,而网络具有不稳定性,双方在进行交易的时候,特别是在填写关键信息的时候,相关信息你很可能被不法分子窃取,一旦相应的信息被不法分子窃取,交易双方的交易信息就可能被泄密并被对方确认,一旦出现这种状况,将会给双方带来巨大的损失。在这种情况下,就应该对电子商务交易数据进行加密处理。在这里可以用数字加密数据对数据、数字签名、数字证书、set安全协议等进行加密,以保证电子商务的交易信息安全。
  (三)在VPN中的应用。随着全球经济的发展,越来越多的公司走向国际化,很多公司在许多国家都有自己的分公司,要想更好的管理这些国家,就需要一个专用线路来连接这些局域网。虽然许多公司已经连接上了局域网,但是他们所用的专用线路一般是租来的,在一定程度上是存在安全隐患的。在这种情况下,就需要有加密、解密功能的路由器,对局域网络信息进行加密,这就是所谓的虚拟专用网。当相应数据从发送者局域网中发出的时候,先经过用户端的网上路由器对硬件进行加密处理,再进行传送。当相应数据信息到达的 LAN 的路由器时候,LAN路由器就会对其进行解密,解密后用户就能查看发送者发送的信息。
  三、结束语
  随着科学技术的发展,特别是网络技术的广泛使用,网络安全问题已经成为人们普遍关注的话题。特别是在黑客猖獗的时代,而人们又普遍的使用计算机网络,网络安全问题更令人担忧。在这种情况下,为了保证计算机网络安全问题,就应该采用加密技术。计算机加密技术的广泛应用,不仅能保证网络环境下数据安全,也能保证国家及人们的物质、精神财富。
  参看文献:
  [1]林楚填.利用计算机安全技术搭建安全可靠的网络交易平台[J].科技信息,2011,(19)
  [2]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011,(26)
  [3]戚雅金.信息加密技术在计算机网络安全中的应用[J].科技创新导报,2010,(07)
  
其他文献
摘要:随着我院就诊人数的日渐增多,以及病历内容的不断丰富,传统的纸质病历已经无法满足正常的需要,于是我院决定建立电子病历系统取而代之,这种方法解决了纸质病历带来的弊端,同时大大提高了医院的工作效率。本文对湛江中心人民医院电子病历系统的整合作出简介。  关键词:信息整合;电子病历;数据  中图分类号:R197.32 文献标识码:A文章编号:1007-9599 (2010) 06-0000-00  I
本文从虚拟现实交互式漫游的实现过程出发,通过Vega软件实现交互式漫游功能。
目的探讨胰岛素泵持续皮下输注胰岛素法(Csll)的短期临床疗效。方法本文选择2008年至2010年100例糖尿病患者行CSII治疗。结果 CSII所需的治疗时间、胰岛素量以及低血糖发生率明
随着我国科学技术的不断发展,计算机与网络的应用越来越广泛,但是随之而来的网络安全问题已不容忽视。随着攻击手段与方法的日益复杂,传统的静态防御技术已经明显落后。本文结合
高新区为中国高技术产业发展和区域经济繁荣做出了贡献,但目前的研究还缺乏对其增长驱动因素的解构和实证研究。从三重螺旋理论模型入手,引入“知识过滤器”的概念,将高新区的经
2008年下半年在美国爆发的金融危机,给全球经济造成了重大的影响和破坏。多数IT企业在这一场金融风暴中濒临瓦解,甚至快速倒闭。根据北京市经济与信息化委员会统计,北京市委办局
目前许多企业都建立了自己的计算机信息系统,但由于互联网的开放性和资源共享性,信息系统的安全性问题日益严重。本文针对企业信息管理系统存在的不安全问题,分析了企业信息系统