加密技术网络通信论文

2022-04-19 版权声明 我要投稿

摘要:在现代社会中,信息技术已经广泛应用在各个行业与领域中,极大地促进了信息传播速度的加快。网络通信的开放性较强,所以面对的安全问题较多。如果没有采取有效的安全防护措施,不仅会威胁到用户的经济财产,也会威胁到用户的人身安全。所以,要采取数据加密技术,避免数据遗漏、信息丢失等问题的出现,保障通信的安全通畅,促进网络通信技术的完善和发展。下面小编整理了一些《加密技术网络通信论文 (精选3篇)》,仅供参考,希望能够帮助到大家。

加密技术网络通信论文 篇1:

浅谈数据加密技术在网络通信安全中的应用

摘要:互联网在给大众带来便利的同时,开放性的网络自身也存在诸多安全隐患,本文在概述数据加密技术的基础上,从当前网络面临的安全问题入手简要探讨应用数据加密的必要性,同时介绍了当前常用的两种数据加密方法,并从四大方面介绍了数据加密技术在计算机网络安全中的具体应用,有一定参考价值。

关键词:网络安全;数据加密;应用

当前,随着计算机技术的迅猛发展,互联网已逐步渗透到人们工作生活的各个领域,在给大众带来便利的同时,在各种自然及人为的因素下,也给计算机用户带来一定的网络威胁,如数据资源被泄露、损毁、篡改等,因此如何做好网络信息的安全防范,确保信息平台安全、可靠,尤为重要。数据加密技术是当前计算机网络技术安全中的一项重要技术,是保障网络安全传输的最有效的方法之一,现就该技术在计算机网络安全中的应用做简要分析探讨,以供广大同行参考借鉴。

1数据加密技术概述

所谓数据加密技术,即是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。简单理解,就是指通过特殊的处理方式将原始文件或数据转变成任何人都看不懂的一段代码(密文),在接收方有效接收后再依靠特定的软件及技术手段将这种密文转换为原始内容(明文),从而实现数据不被非法分子阅读及窃取的目的,而转变过程中,这种按照一定规律进行转换的密文及明文的计算的方法即是密钥。在实际操作中,不论形式多么复杂的加密系统,都至少含明文、密文、加解密装置或算法及密钥等四大部分。

2数据加密的必要性分析

数据的安全性历来是计算机技术的重点研究课题之一,其重点强调“有效性、机密性、完整性”三大方面的安全因素。即,首先,在实际操作过程中,用户信息往往会遭到一些硬软件故障的潜在威胁,因此要时刻确保用户信息的有效性。其次,必须采取一定的技术手段,预防非法的信息破坏及窃取,确保用户信息的机密性。最后,必须通过数据库的完整性约束技术,预防随意查找、修改、删除或增加数据。然在实际操作中,从个人到企业经营及政府办公,黑客、漏洞等一些人为与非人为的威胁因素无所不在,对数据信息的“有效性、机密性、完整性”造成严重威胁,如:一些黑客恶意窃取网络用户的网上银行账号及密码,盗取用户存款;或通过盗取网络用户QQ账号等个人信息,冒充用户向他人素要钱财;或是通过非法手段窃取企业的重大商业机密;或是在单位的办公系统内植入木马病毒,造成单位办公系统瘫痪,等等,以上种种恶意行为,均给计算机用户造成重大的经济及信誉损失,因此利用数字加密技术确保网络安全,意义重大。

3常用的数据加密方法

3.1对称式数据加密方法

此类方法由于具有操作简单、处理高效等优点而在实际操作中被广泛采用,其主要特点是在加密过程中加、解密采用同一密钥。一般而言,所有的加密算法都是基于一个预先设置或是通过某种算法进行自动生成的“置换表”,对于对称式数据加密而言,这样的“置换表”只有一个,在双方(加密方和解密方)中该“置换表”是没有变化的,双方无需再对各自加密解密方法进行研究,可以在一定程度上节约处理的时间,但技术相对简单,在交换阶段若密钥均不泄露则安全性可以得到保证,但此方法并不完善,在当前网络应用范围及黑客技术越来越强的情况下,此法只适宜对数据安全要求不高的数据加密过程。当前较为常用的对称加密有DES、RC4、RC5、AES、IDEA、SKIPJACK算法等,均有各自的優缺点。

3.2非对称加密技术方法

该法为称公钥加密技术,相较于对称加密技术只有一个密钥,非对称加密技术有公开密钥和私有密钥两个,前者作用是加密,且通过非保密形式向外界公开,后者作用是解密,只能被生成密钥的交换方持有并加以保存,一般来说,公开密钥及私有密钥必需配对使用才能打开加密文件。一般而言,非对称加密技术均是基于某个特定的数学算法,其中以RSA算法及PKI技术技术最具代表性。RSA算法由RSA公司于1977年首次提出,是首个被完善的,是一个支持变长密钥的公钥密码体制,需要加密的文件块的长度。PKI技术是在公钥理论上建立起来的一个提供安全服务的基础设施,由认证机构、注册机构、密钥与证书管理、策略管理、密钥备份与恢复、撤消系统等六大模块有机构成,是进行网络电子商务的基础。

4计算机网络安全中数据加密技术的应用

4.1应用于网络数据库加密

当前,大型数据库管理系统的运行平台以Windows NT系统或Unix系统为主,其安全级别常为c1、c2级,虽然dbms在OS的基础上安全措施增设不少,但计算机存储系统及数据传输公共信道仍较为脆弱,很容易被PC机等类似设备通过一定的技术手段对网络数据及各类密码进行恶意篡改及窃取,因此,网络数据库用户可通过数据加密,采取设定口令字或访问权限等手段加密保护关键数据,确保系统内外部的安全。

4.2应用于软件程序加密

在日常的操作实践中,一旦病毒防范软件在加密过程中的程序受到病毒感染,则必然造成其不能有效地检查该程序或数据是否有数字签名。基于此,在执行加密程序时必须要先对需要加密、解密的文件及其自身进行严格检查,明确其是否被病毒感染,而由于此种类型的检查机制需要严格保密,因此在实际操作中有必要对部分防病毒软件进行数据加密。

4.3应用于电子商务

当前,电子商务如火如荼,极大地促进了社会的进步,给人们的工作及生活提供了很大的便利条件。由于电子商务中所涉及的电子交易需通过互联网进行,而互联网设计的初衷只是为用户提供一种弹性的、快速的通讯平台,并不具备商业交易的安全性。因此要确保电子商务的持续快速健康发展,必须具备安全的计算机网络环境,其中最主要的表现即是网络平台的安全及交易信息的安全,因此可以将ssl、set安全协议、数字证书、数字签名等数据加密技术应用于电子商务活动中,从而有效实现交易双方的信息数据不被泄密与破坏。

4.4应用于虚拟专用网络(VPN)

当前,很多企事业单位都相继构建了自己的网络系统,由局域网实单位内部数据的共享,然另一方面,由于各分支机构可能跨地区经营,因此有必要租用一个专用路线来联结各个局域网以组建广域网实现数据的共享支持。数据加密技术加密VPN的应用价值主要体现在数据离开发送者VPN时,会在路由器自动地进行硬件加密,在互联网中以密文的形式进行传输,当该密文到达目的VPN后,其路由器又会自动地对密文进行解密,使得VPN接受者能看到明文。如此,既确保了数据的安全,又传输方式简易方便。

总之,网络安全贯穿于整个计算机互联网的建设过程,是确保信息系统正常运行的关键,在当前网络技术及网络通信不断向前推进扩展的大形式下,网络信息所面临的网络安全威胁将会长期存在且不断升级,因此,做好信息加密工作从而确保信息所有者的机密及隐私不被暴露,任重而道远。数据加密技术经过长时期的发展,当前已较为成熟及稳定,在网络信息传播及使用过程中,我们除了技巧性地利用数据加密技术进行有效防范外,还要不断创新,加强网络安全管理,总结经验教训,构建起更为稳固可靠的网络安全防御系统。

参考文献:

【1】刘文荣.计算机安全技术中韵数据加密技术分析【J】.信息系统工程,2012(3):66-67.

【2】李红丽.计算机网络安全隐患分析和数据加密技术的应用【J】.九江学院学报,2012(4):47-48.

【3】金 波.简析数据加密技术在计算机网络安全中的应用【J】.黑龙江科技信息,2013(6):95.

作者:黄紫颂

加密技术网络通信论文 篇2:

简析数据加密技术在网络通信安全中的应用

摘要:在现代社会中,信息技术已经广泛应用在各个行业与领域中,极大地促进了信息传播速度的加快。网络通信的开放性较强,所以面对的安全问题较多。如果没有采取有效的安全防护措施,不仅会威胁到用户的经济财产,也会威胁到用户的人身安全。所以,要采取数据加密技术,避免数据遗漏、信息丢失等问题的出现,保障通信的安全通畅,促进网络通信技术的完善和发展。

关键词:简析;数据加密技术;网络;通信安全;应用

引言

随着时代不断进步,人类对数据加密技术的依赖性也在不断提升。计算机网络通信安全影响着人们的正常生活,倘若计算机网络通信安全得不到保障,各种存在于网络中的私人信息也就得不到保障,若被非法份子利用会很容易造成民众的财产损失,甚至威胁到人身安全。针对这个问题,本文将对计算机网络数据传输中数据加密的常用方法以及技术进行研究与论证,并探究数据加密技术在网络通信中的具体应用与实施。旨在深层次保障数据通信的安全性,推动网络通信以及数据加密技术的发展进程。

一、数据加密技术概念分析

数据加密技术是指网络用户在网络通信系统运行过程中数据运输的明文数据,通过科学的计算方式对现有的数据进行合理的加密,进而实现加密传输的过程,有效防止外来危险的入侵。在此过程中借助以媒介为转换的密钥方式对现有的网络信息进行合理的加密处理,通过相关密钥获取加密后的内容以此保障网络信息的安全。大数据时代背景之下,人们摄取消息的方式从传统的單一渠道转化为多元化的智能方式,因此在计算机网络环境运行过程中,社会大众更加关注网络安全的问题,计算机网络通信技术在不断的更新与变革过程中,对现有的数据信息内容进行合理的安全优化。提升网络信息技术人员的综合素养,使其充分掌握网络加密技术的性能、概念以及构成,进而通过充分协调相关技术,确保网络通信的安全性。

二、常见的数据加密技术

2.1节点技术

节点加密技术,是计算机在进行信息传播的过程中在固定的节点进行加密和解密,信息到达每个节点后都需要进行重新解密后加密,每个节点之间的密钥都是不同的,信息在传递的过程中通过了多次的解密和加密,因其中间节点没有接触到文件的软文,很大程度上提升了文件在链路过程中受到攻击的概率。节点加密技术引起自身的优点得到了很好的推广和使用,但是在使用过程中如果能够与其他加密技术配合使用会发挥出更加好的效果。

2.2端对端加密

端对端加密技术具有一定的加密效果,在信息传输前期就进行加密处理,在接收点接收到信息之前,数据信息都不会出现解密处理的情况。在整个过程中,采用文件的形式传播数据信息,在接收人员接收到之后,利用密钥解密文件,最后获得具体的数据信息或文字内容。虽然在传播的过程中,可能会出现节点危害、黑客入侵的情况,但并不会泄漏数据信息。相较于前两种加密技术,这种技术更加安全可靠,保护效果也更加明显。不仅如此,该技术在传输处理数据、在加密的过程中处理加密措施,即使文件部分出现错误,其他文件也不会随之受到影响和损坏。但是,端对端加密技术的应用也存在一定的弊端和风险,利用加密技术加密终端地址,造成黑客掌握数据源头和重点,从而更加全面系统地分析通信业务,对行业的进步和技术的发展有很大帮助。

2.3DES

是由IBM公司研制的一种加密算法,是迄今为止最典型的对称加密算法,在很多领域都有着广泛的运用,是分组密码的代表之一,对于密码学的理论发展具有巨大的推动作用。DES加密算法分组长度为64位,密钥长度为56位(其中有8位用于奇偶校验),密钥可以是任意的56位的数,而且可以任意时候改变。DES加密算法通过反复使用加密组块替代和换位两种技术,经过16轮的变换后得到密文,安全性很高。DES算法加密速度快,适用于一对一的信息交换,但是密钥的传递和管理困难,不适用于大量用户的场景。

三、数据加密技术在计算机网络通信安全中的应用

3.1在数据库中的应用

数据库作为是数据储存系统,存有大量的数据信息,而且数据本身具有非常重要的价值,因此数据库也是最容易被非法人员入侵的。现代人们沟通交流和购物都是通过各种软件来进行的,软件在注册和登录的过程中需要进行实名认证,在购物的过程中需要绑定银行卡、信用卡等涉及到财产的安全,其中包含着人们购物、生活和交友各个方面的信息,这些信息都会存在于软件的信息库中,如果信息库被非法分子入侵,通过对数据进行分析,会对人们的日常生活习惯有非常清楚的了解,从而有助于其进行网络诈骗或是进行不法行为,甚至部分非法分子会直接窃取人们银行卡等信息,直接对人们财产进行转移,导致生命财产受到损失。

3.2电子商务中应用

行业中的用户信息内容较多,与用户隐私有很大的关联性。所以,要采取有效的加密保护措施。应该采用数据加密技术来保护买卖双方的隐私信息,采用多种安全标准,对双方身份进行验证,避免隐私信息被窃取或窥探,保障商业往来的安全性。针对区域链技术为基础的黑客行为,要采取有效的链上风险防控措施。针对新型技术犯罪手段,要从物理层、数据层、加密层等多个层次入手,构建立体、多维的防护体系,新技术监管是当前最主要的发展方向。区块链技术应用领域在不断扩大,从原本的金融延伸到供应链、工业制造等多个领域,必须要进一步加强规范和监管。针对黑客事件,要不断地反思和研究,不仅要加强法律规范与监管,还要研发更加有效的安全防护工具。例如,欧科云链集团研发了中国版“Chainalysis”的链上天眼,是一种可以对交易行为进行可视化管理、数据监测的工具,同时面向B端、C端供应地址分析,构成分析报告,为用户规避风险提供更多依据。该技术具有地址聚类、地址管理、监控管理、交易溯源等功能,应用优势较为明显,可以满足交易安全管理要求。

结束语:

当下的数据加密技术,虽然已日趋完善,但还是应该认识到,这并不表示其已经到了终点,恰恰相反,对于数据加密技术的研究才刚刚开始。在未来,数据加密技术同计算机网络一样,还有很长的路需要去走,就像知识一样,技术发展也是永无止境的,所以数据加密技术也需要随着时代的发展不断地研究和进步。

参考文献:

[1]李振.数据加密技术在计算机网络通信安全中的应用研究[J].网络安全技术与应用,2021(09):24-25.

[2]高杨.数据加密技术在计算机网络通信安全中的应用[J].光源与照明,2021(06):43-44.

[3]任钊.数据加密技术在计算机网络通信安全中的应用[J].信息记录材料,2021,22(05):199-200.DOI:10.16009/j.cnki.cn13-1295/tq.2021.05.108.

作者:舒雯茜 黎旭建 邓宵玥

加密技术网络通信论文 篇3:

基于数据加密技术的计算机网络通信研究

【摘要】 从第一台电子计算机埃尼阿克于1946在美国诞生距今已有70年,直至今日,互联网产业迅猛发展,高新技术产业一路高歌猛进,伴随着互联网的广泛使用,QQ、MSN、Facebook、Twitter等便捷的在线聊天通讯软件的盛行,伴随着黑客和计算机系统所面临的网络通讯安全已成为一个重要问题。

【关键词】 数据加密 密码学 网络通信 计算机

数据加密,是一门历史悠久的技术,指通过加密密钥和加密算法将明文转变为密文,而解密方法则是通过解密钥和解密算法将密文重新恢复为明文。它的核心是密码学这门古老的学科。数据加密仍是目前计算机领域中系统对信息进行保护的一种最安全可靠的办法。它利用密码对信息进行加密,实现信息的隐蔽,从而起到保护信息的安全的作用。

一、数据加密技术概述

互联网络日趋庞大,数据的处理也日渐繁多,一层层的分析数据处理分析越来越多。加密技术的应用也越来越广泛,大致分为节点、端到端及链路等三类加密技术。

1、链路加密。链路加密被称之为在线加密。主要由一个安全的链路,保证链路之间的节点与节点的数据传输的保密性以及安全性,在传输前对数据进行加密的的过程

2、节点加密。和链路加密在某些程度上具有相似性,在加密過程中与链路加密相同,也是首先对数据进行加密再进行传输,再解密加密,然后传输。

3、端到端加密。端到端的加密方式的应用在OSI参考模型的网络层和传输层中。從数据的起始端到终点接收端,全程数据都是保密的,即全程都采用密文的方式传输。但是在端对端加密方式中,只是对数据进行加密,而不是对路径信息加密。

二、数据加密的重要性

当今社会,计算机技术的飞速进步和信息化的快速发展,人们已经较以往大大增强了对信息的保护,信息安全问题刻不容缓,开始讨论关于网络信息安全的相关处理办法。数据构成信息,数据承载着信息,因此,我们必须采取一定的措施来保护信息网络数据安全,避免数据的不合理性应用,包括数据的损毁、数据丢失、数据被修改破坏等问题,解决数据泄露丢失这一问题的最佳方法就是通过文件加密来防止。总的来说,即使文件被偷走也无关紧要,因为我们的文件是锁死的,通过加密处理了,没有相应的解锁方式,无法正确解锁,就无法拦截和复制,当然无法得到想要的信息,就像锁在保险柜里的钱花不出去一样,可以最大限度的保护系统里的数据,所以重要的数据里一定要加密!这也是目前对技术手段进行加密处理的最佳方法。不论是任何事物的产生和发展总是有两面性的, 生活是把双刃剑,互联网也是这样,通过网络,我们处理文件、了解信息、制定计划更加迅速高效,在家中而知万物,但是黑客,网络病毒的产生的一系列问题给人们带来巨大的困扰,1988年的秋天,闻名全世界的“莫里斯蠕虫病毒”在罗伯特·莫里斯的工作过程中诞生,这从严重的事件让全世界都意识到防治网络病毒传播的重要性。

三、基于数据加密技术的计算机网络通信策略

现今社会,数据加密的主要通过密钥来进行,以这个角度来定义的话,我们今天主要一个是对称密钥加密,而另一个与之相对的是非对称密钥加密。对称数据加密是使用加密密钥与解密密钥相同的体制密码。该技术数据交流的双方在加密和解密时使用相同的密钥。在一个前提下,可以最大程度的保证信息的机密性和完整性。密钥是绝对保密的,禁止公开的。以其快速和高效的运算方式而闻名。但也有其局限性,密钥需要的参与者都必须具备,只有同一个或同一对才能解锁,随着密钥数目的增加,其安全性和保密性都会随之降低。针对数据加密技术在计算机网络通信中的应用,可以形成网络举报系统,如果出现不良信息,可以通过举报系统发出警示,进而起到加密保护的效果。非对称数据加密是使用不同的密钥对数据进行解密和加密,通常分为两个部分,“公钥”和“私钥”,其中“公钥”可以公开,被人知道也无所谓,也不用担心被人知道了会怎么样,数据的解密者或者接收者只要使用自己的“私钥”就可以,这样就很好的避免了密钥在传输过程中的安全性问题,也不用担心和对称数据那样相同的解密方式造成的数据泄露称未变化处理的原始信息为P,变化处理的信息为C。由P到C的所经过的这一变化处理的过程被称谓加密,一般是由某种加密算法来实现的。由C到P的所经过的恢复变化的过程被称为解密,由解密算法来实施的。数据拥有者将P加密成C,然后发送出去给接收方数据所有者,接收方数据所有者接收到密文C后,用与之相对的密钥将解密用的C经过处理还原成数据拥有着所发送的原始数据P。这样,即使数据在传输过程中丢失,那么窃取方也只能拿得到C,没有解密密钥是还原不成原始数据P的,这样对数据的传输起到了保护作用。

结束语:计算机网络系统的通信安全关乎资金、制度、管理、设备等各个方面一整套综合的系统工程,所以其相应的解决方案需要综合计算机数据信息的各方面,安全操作系统、防火墙、病毒防护等,为计算机网络网络通信安全技术的发展提供了安全保证,为社会的和谐文明发展做出了贡献。

参 考 文 献

[1]王勐.计算机网络安全讨论[J].赤峰学院学报(自然科学版).2014(04).

[2]常莉.计算机网络安全技术的探讨[J].中国管理信息化.2013(22).

作者:李淑静

上一篇:地税工作总结下一篇:化工转正申请书