本网站是由硕士、博士和高校教师组成的专业代写团队所创办的平台。主要为在校本科生、专科生、硕士生、在 职研究生、单位公司人员、留学生等提供各种专业代写毕业论文服务的网站。提供的写作服务包括:代写MBA论文、代写MPA论文、代写EMBA论文、代写硕 士论文、代写本科毕业论文、代写专科毕业论文、代写研究生论文、代写留学生毕业论文、代写英语论文等等。作为八年的品牌,已经为几万名毕业生服务,让他们 顺利通过了毕业论文的考核。本站负责提纲、开题报告、文献综述以及毕业论文的写作,并提供不限次数的修改服务。所代写MBA论文价格、代写MPA论文费 用、代写EMBA论文价钱都是最实惠的,欢迎咨询!
YM,机电教授,YMT,日本千叶博士,教授
海豚,英国留学管理博士学历
LB,经济管理博士英国交流
maomao,经济硕士管理博士
陈先生,湖南计算机博士,7年教育经验。硕士研究生导师。
BJX,上海交大计算机博士,发表40多篇核心学术论文,
电子计算机类博士,3人组合
LLBZY,5人,工程,园林,农业生态中科院博士,参与国家重点项目研究
浙大,管理硕士,英语专业硕士
y,男,法学硕士
中国XX大学,会计硕士,英语硕士,管理硕士
各一名
熊,浙江,管理学博士,经济学硕士,擅长管理,金融、宏观经济、区域经济
英语专业硕士,英语,翻译论文
11,硕士,自由撰稿,编辑,经济、法律、品牌
文,硕士,擅长企业管理,行政管理, MBA论文
兰大的硕士,西哲,社科
刘先生,擅长写作金属材料领域的专业论文
澳大利亚摩尔本皇家理工大学的MASTER
医学主治医师,某医学杂志编辑
剑,38,教育学硕士
某核心医学编辑
某中学杂志编辑
R,管理财会硕士,研究员
武汉工程博士,男,土木,结构,水电道路工程等
土木工程硕士,男,35岁,擅长工科土木工程,房建,园林,市政论文
左先生,武大MBA,擅长经济,管理,商业类论文
陈先生,大学本科副教授,英语专业硕士
陆先生,中科院基础医学研究生
杨先生,27岁, 武汉大学硕士,营销管理专业,武汉社科研究员,中国策划研究院协会会员,管理顾问公司总监。擅长经济管理、市场调查、行业研究报告。服务客户有中国银行,中银保险,香港铜锣湾百货等著名企业。
林先生,28,信息专业硕士,计算机研究室主任,国家高级电子商务培训讲师。
周先生,31,国内著名DVD品牌技术总监,重点高校讲师,期间指导学生获得全国电子大赛二等奖,指导老师二等奖。擅长电子类论文。
某艺术工作室,硕士学历,擅长现代艺术美术理论研究及创作。
刘先生,某著名医学院硕士研究生,某著名医学院博士研究生,专业为妇产科护理,以多产,高速,高质量著称。
kerry,北京某著名大学教师,擅长教育类论文。
时间:2019-09-27
摘要:在科学技术发展的推动下, 互联网技术取得了巨大的突破, 再加上社会经济的发展, 计算机成为了人们日常生活与工作中必不可少的一部分, 被广泛的应用在各行业与各领域中, 为人们带来了很多便捷之处。但与此同时, 网络的过度开放与一些其他因素导致了计算机网络中也存在着很多问题, 使计算机网络的安全性受到了严重的威胁, 使得人们的数据与信息很容易受到窃取、破坏等非法侵害。不仅会造成信息的泄露, 同时这些泄露的信息很容易被不法分子利用在非法途径上, 从而导致人们的隐私安全与财产安全受到侵害。因此, 通过开发与应用数据加密技术保障计算机网络的安全是必然的趋势。为此, 本文对计算机网络安全的数据加密技术进行了研究, 提出了一些自己的看法, 以期对提高计算机网络的安全性有一定借鉴作用。
关键词:计算机; 网络安全; 数据加密技术;
引言
随着互联网技术与移动终端的快速发展和普及, 人们的日常生活与各行各业都因此受到了很大的影响并作出了改变以适应互联网时代的到来。在互联网时代数据传输变得更加便捷, 尤其是在云计算、人工智能、大数据等被广泛应用的情况下, 数据的传输、分享变得更加频繁, 数据传输量急剧膨胀。并且, 人们的日常生活与工作对计算机的依赖越来越大, 学习、工作、娱乐等方面的信息与数据的传输都需要依靠计算机网络来完成。网络信息安全作为计算机网络技术中的组成部分之一, 若其存在安全方面的缺陷与漏洞, 必然会使得计算机网络很容易受到侵害, 从而对使用者的安全造成巨大的威胁[1]。在这种大背景下, 计算机网络的安全性与人们的切身利益息息相关, 受到了广泛的关注与重视, 通过开发引用计算机网络技术以保障计算机网络的安全性成为了当前的必然趋势。数据加密技术在身份认证与数据和信息的保密传输上发挥着巨大的作用, 可以有效的保证人们的隐私与传输的信息和数据的安全性, 因此加强对计算机网络安全的数据加密技术方面的研究, 从而提高计算机网络的安全性, 是十分必要且有意义的, 为此本文对计算机网络安全的数据加密技术展开了研究与讨论。
1、数据加密技术的概述
数据加密技术是指将一个信息使用加密钥匙与加密函数转换的方式将其变成一个没有意义且不易被读取的密文, 信息的接收方则可以通过解密钥匙与解密函数将密文还原成原来的信息, 从而在信息的传输过程中提供安全保证, 防止信息泄露等情况的发生, 其是计算机网络安全中最为核心的一项技术, 可以称之为网络安全技术的基石[2]。
使用数据加密技术对数据与信息进行加密, 被加密的数据与信息只有被指定的用户或者网络中才可以解密并获取原来的数据与信息, 这个过程中, 需要发送方与接收方通过一些较为特殊的信息用以加密和解密, 这就是密匙, 不同的密匙有着不同的加密算法。通常来说, 数据加密技术中所使用的密匙有两种:一是专用密匙, 专用密匙在很多时候又被称为单密匙或者对称密匙, 发送方对明文进行加密与接收方对密文进行解密都使用同一个密匙, 因此在进行数据与信息的传输前, 双方将彼此的密匙进行交换, 这样在信息数据传输时, 使用自己的密匙进行加密, 接收方收到信息后可以用对方的密匙进行解密, 这种方法不仅操作便捷, 同时具有安全强度高、速度快、运算量小的特点, 虽然是最古老的密匙, 但至今仍然被广泛使用。在双方进行数据与信息的传输过程中最为重要的就是密匙的管理, 若密匙丢失或者被除双方外的第三方知道, 则密文可能会出现泄漏的情况, 导致双方受到损失, 尤其是在多方进行数据与信息的传输时, 需要保管的密匙会增多且变得复杂。专用密匙使用的是对称加密技术, 该加密技术也是数据加密中最常使用的一种技术, 通常其数据加密算法有IDEA、AES、DSE。以DES为例, 其是一种将数据分组的加密算法, 将数据分成64位数据块, 将其中的8位作为奇偶检验, 而剩余的56位则作为密匙[3]。二是公开密匙, 公开密匙通常又被称为非对称密匙, 与专用密匙的不同之处在于其在进行加密与解密时所使用的密匙不同, 虽然加密密匙与解密密匙存在一定的联系, 但仅获得一个密匙无法轻易的推导出另一个密匙。通常来说, 公开密匙有一个公用的加密密匙和多个解密密匙。因其使用两个不同的密匙, 所以即使一个密匙泄露或者公开, 但另一个密匙被妥善保管也不会出现消息泄露的情况, 仍可以起到加密的作用。公开密匙的保密性良好, 但是任何得到公开密匙的人都可以发送消息与数据, 所以很难鉴别发送人员, 所以发送方会使用数字签名以表明身份。公开密匙使用的是非对称加密技术, 使用RSA、椭圆曲线等加密算法, 将所要传输的数据或者信息使用加密算法进行计算, 得出一个值, 该值被作为核实签名之用。以RSA算法为例, 该算法可以有效的抵挡当前所有已知的密码攻击手段, 是被应用最为广泛的公开密匙算法。非对称加密技术不仅可以使用在数据与信息的加密上, 同时还被广泛的应用在数字签名、数字证书等信息领域[4]。
2、计算机网络安全中存在的问题
随着网络信息技术的发展, 计算机与互联网成为了人们日常使用的重要工具, 人们在网络中进行交流、交易、工作、娱乐与学习, 而这些过程必然会涉及到大量包含了使用者隐私与信息的数据。而网络作为一把双刃剑, 虽然可以为人们提供更多便捷, 但是计算机网络安全方面的问题也会使得使用者的信息与隐私出现泄漏, 尤其是近年来个人信息被泄漏与曝光的现象急剧增加, 甚至有部分企业的数据也被泄漏和窃取, 网络安全问题日益严重, 对人们的信息安全造成了巨大的威胁。通常来说, 计算机网络安全中存在的隐患有以下几个方面:一是病毒, 计算机病毒通常有引导型病毒、网络病毒与文件病毒等。在使用者的计算机感染了病毒后, 其计算机内保存的信息与数据就会出现泄漏[5]。二是网络漏洞, 该隐患是计算机操作系统中十分常见的一种情况, 因使用者的数量过多, 当同时使用计算机操作系统的用户过多时, 在进行信息传输的过程中就会出现安全隐患。三是非法入侵, 非法入侵现象在近年来发生的频率急剧增加, 且呈现上升趋势。由于不法分子的非法目的, 其在窃取他人信息使用在非法途径中可以为自己牟取利益, 再加上社会竞争激烈而引发的非法竞争, 使得非法入侵成为了威胁计算机网络安全的重要因素。在计算机网络安全中存在的众多安全隐患中, 人为因素是威胁计算机网络安全的最危险因素, 通常来说, 人为危害计算机网络安全有以下几种方式:一是窃取信息与数据, 非法入侵者在数据与信息传输的过程中, 通过路由器与网关的节点截取传输的信息与数据, 若该数据与信息没有任何加密手段, 则会导致信息与数据被泄漏[6]。二是篡改信息与数据, 若传输的信息与数据没有进行任何加密, 以明文的方式进行传输, 当非法入侵者将信息截取后, 可以将信息与数据进行篡改, 然后再发送给接收方, 这就导致了接受方获得的信息与数据不真实, 因此在根据传输的信息与数据进行交易或者相关操作时, 会受到损失。三是伪造用户信息, 非法入侵者在窃取到计算机的数据与信息后从中获取到用户的个人信息, 据此修改网络信息冒充授权用户进入到使用者的计算机系统中, 从而获取使用者储存在计算机中的其他信息。四是恶意破坏, 当非法入侵者冒充授权用户进入到使用者的计算机系统中后, 若其对系统的内部结构进行破坏, 不仅会导致使用者的所有储存数据与信息被破坏, 同时也会使得整个计算机系统的安全出现漏洞。
3、计算机网络安全的数据加密技术
3.1 链路数据加密技术
链路数据加密技术是多区段计算机中最常使用的一项加密技术, 该技术可以有效的划分数据的传输路径, 并根据传输路径及区域的不同采取最合适的加密, 使得接收方所接受的数据都是密文。因此即使数据在传输的过程中被窃取, 密文形式的数据也可以很好的保证数据信息的安全性, 使数据的真正内容不易被破解。另一方面, 该加密技术在传输的过程中, 在经过不同的区域与路径时会进行数据信息的补充, 从而使非法窃取人员在获取到数据后无法有效的辨别真实数据的内容。
3.2 端到端数据加密技术
与链路数据加密技术相比, 端到端数据加密技术的实现过程更为容易一些。该加密技术在数据传输的过程中无需加密和解密, 因此也不会发生密匙丢失或被窃取从而导致数据信息被窃取和泄露的情况, 同时该加密技术无需使用者个人进行操作, 对其进行运行与维护方面的投入也较少, 成本低。另一方面, 该加密技术的每一个传输路线都是独立的, 因此即使某一条路线出现错误或信息被窃取, 也不会影响到其他路线的数据传送, 窃取者获取的数据密文即使被破解也只有一部分, 可以有效的保证数据的安全性。除此之外, 使用该加密技术传输数据时, 会将原有接受者位置的解密全解除, 这样只有原有接受者才可以解密数据[7]。
3.3 数字签名信息认证技术
数字签名信息认证技术可以对使用者的身份信息进行鉴别和确认, 从而避免他人冒用使用者的身份信息, 可以有效的保证使用者的信息安全。该技术进行信息认证的方式有两种:口令认证与数字认证。口令认证具有操作便捷、使用费用低等特点, 因此应用范围广, 数字认证则更加安全有效。
3.4 节点数据加密技术
该技术在传输数据前对数据与信息进行加密, 使得数据信息在传输的过程中以密文的形式出现, 从而使他人无法有效的识别, 保证数据信息的安全。但是该技术也存在着一定问题, 即其在数据传输前加密要求了发送方与接收方都要应用明文, 而在这个过程中若受到窃取, 窃取者无需破解即可获取信息的内容。
3.5 密匙数据加密技术
该技术是使用者可以主动保护数据信息的有效措施, 且保密性极佳, 因此被应用的十分广泛, 上文已经进行了介绍, 因此不再赘述。
在使用数据加密技术对数据进行加密时, 要注意以下两点:一是要明确加密的目标即哪些地方需要进行重点保护, 从而选择最为合适的加密技术对其进行加密。二是选择合适的加密方案, 根据数据信息的重要性不同、接受与传送人数的不同与投入的不同选择合适的加密方案。
结束语
随着网络信息技术的不断发展, 计算机网络的应用必然会变得更加广泛, 若没有对信息与数据的安全加以重视, 未采取相关的保护措施, 必然会导致信息与数据出现窃取、泄漏等情况发生, 对使用者的隐私与财产安全都是巨大的威胁。因此, 计算机使用者必须要对加密技术与计算机网络安全有所了解, 并在进行交易、数据的传输等过程采取有效的加密措施, 从而提高信息的安全性与可靠性。
参考文献
[1]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术, 2016, 7 (02) :29-32.
[2]郑志凌.探析数据加密技术应用在计算机网络安全的对策[J].网络安全技术与应用, 2015 (01) :94-95.
[3]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术, 2014, 10 (36) :8633-8634.
[4]耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程, 2014 (11) :235-236.
[5]王蕾, 孙红江, 赵静.数据加密技术在计算机网络安全领域中的应用[J].通信电源技术, 2013, 30 (02) :54-55+84.
[6]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术, 2013, 9 (06) :1338-1339+1348.
[7]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化, 2012, 34 (06) :35-36.