91学术服务平台

您好,欢迎来到91学术官网!站长邮箱:91xszz@sina.com

发布论文

论文咨询

在计算机网络安全中数据加密技术的应用分析

  2020-05-21    225  上传者:管理员

摘要:在网络技术快速发展、科学信息技术全面进步的今天,人们的生活方式发生了翻天覆地的变化,推动着社会建设。作为当代的标志性产物,计算机网络能够为人类的文化沟通、经济交流提供渠道,当然从某些角度来说,其威胁性也不小。为了最大化网络技术价值,就需要解决网络安全问题,加强技术维护。数据加密本身安全性高、使用便捷,本文将以网络安全因素作为讨论对象,阐述网络安全中的数据加密技术价值和作用。

  • 关键词:
  • 数据加密
  • 网络安全
  • 网络应用
  • 计算机
  • 加入收藏

在技术发展、科技创新的今天,计算机网络覆盖面、涉及面越来越大、越来越广。计算机网络本身有着多元性、开放性的信息资源。如果信息资源遭到了窃取、泄露,将很有可能会导致企业、社会陷入瘫痪。在很多行业中,信息技术都是核心技术,因此,技术人员必须多加关注信息安全,做好信息资源保护和加密,提高网络信息传输准确度和安全性。


一、网络安全中的数据加密技术作用


在计算机网络不断更新、不断进步的今天,要想依靠数据加密保障网络足够安全,就需要综合现阶段的经济环境、网络环境,做好数据技术、加密技术处理,打造安全的网络环境。这样才能够确保计算机网络有一个安全的保护。比如支付宝的使用时,使用者可以用指纹输入、面部识别付款进行交易,这其实就是一种数据加密技术的体现,该技术可以有效增强数据信息可靠性与安全性。要合理使用该技术,保障网络足够安全,防止数据信息的丢失和被盗取。尤其是很多企业的商业机密都在内部网络数据库当中,假设这些数据信息遭到窃取或是泄露,轻则导致企业短期经济效益损失,重则导致技术泄露企业陷入生存危机。此时就要合理使用数据加密这种技术,打造能够避免黑客入侵的保护系统、保护体系,确保数据信息安全,规避各种入侵,避免信息泄露和被破坏。计算机网络的建设必须着重考虑的就是数据加密技术[1]。通常来说,加密技术分为秘钥和算法两种类型。其中秘钥就是使用对应的编码、解码程序,在安全的数据传递情况下使用的加密模式,保障了数据准确性。算法则是将原本容易理解的信息变成难以理解的密码。数据加密技术有对称、非对称两种形式[2]。对称就是双方使用相同密码,如果没有被盗危险,这种方法能够确保数据平稳的传递,虽然密码不长,但是并不容易被窃取和盗用。非对称这种模式分为公开秘钥和自有秘钥。这是两个对应形式。使用公钥加密需要搭配私钥解码,大多数政府机关从网络平台采购的时候都会用到非对称加密模式,能够更好的确立身份。采购部门工作人员获得投标者的各种信息,更加平稳和安全的传递数据,降低网络威胁性。互联网最大的特点在于公开性,所以其潜藏很大安全问题[3]。为了避免网络病毒入侵,引发严重损失,就需要综合考虑,尤其是计算机技术、网络技术的发展条件,更是进一步对做好数据加密技术的合力研发和使用提出严格要求,减少网商以及使用网络企业的损失。遇到网络侵犯的时候,第一时间直观的展现处理办法,明确错误制定应对策略。


二、网络安全问题


在实际生活与社会工作中,网络作用十分显著。但要强调的是,网络威胁的指数和严重程度会在数据量上升的同时一起增加。比如预览网页的时候,不少使用者就会在网络广告和延迟中被一些不良软件入侵计算机系统,甚至有可能在电脑中植入网络病毒、电脑病毒。这些病毒会进入电脑当中,窃取使用电脑者平时登录网站所用的各种账号,甚至是银行信息。网络安全所要面对的问题主要是:

(1)重视度不足。当前不少从业人员显然并没有对网络安全投入足够的关注度,普遍存在认知不足现象。网络数据的加密没有良好网络监管条件。操作计算机网络的时候,有很大概率会出现操作失误,其结果就是网络数据不再稳定。该问题的出现原因包括,登录密码的时候没有妥善保管,不法分子用这种方式违规侵占计算机网站,并在网站中植入自己的病毒,结果就是网页变成了病毒传播的渠道。除此之外一些工作人员并没有对一些数据做安全测试而是直接将其录入到网络当中。不规范的操作会加剧风险,威胁计算机网络安全。(2)蓄意攻击。在电子产业快速发展的今天,计算机网络本身暴露出的安全性问题也渐渐越发严重。很多从业人员为了获得更高利益或是吸引社会关注,就会选择这样的方式挑起网络事端。蓄意攻击包括被动攻击和主动攻击两种形式,主动攻击会直接破坏到数据完整性,被动攻击则是用违法的操作和勾当窃取对方数据信息。以上两种方法都会泄露和破坏网络数据,影响到数据使用者,引起十分严重后果。甚至有不法分子用违法的方式使用数据信息,会影响到社会发展以及平稳进步。(3)计算机病毒。在计算机网络安全技术越发成熟的今天,计算机网络本身的功能和作用也越来越显著,有效提高了计算机网络数据精准度,带动了计算机网络监测行业发展和进步,推动着计算机网络安全性提升。实践中,计算机网络数据信息的安全问题所说的就是网络病毒。大多数网络病毒隐匿性都很强,无法彻底根除。


三、计算机网络安全中的数据加密技术应用


(1)链路加密。也就是在线加密,依靠在线加密方式,保护数据,能够让节点得到数据信息后单独解码,随后使用后续的链路再次加密,不断加密、不断传递。每个数据信息在传递的过程中都会通过很多通信节点,每一个节点、范围都会加密。重重加密之下保障了数据精准和安全性。

(2)节点加密。大多数时候技术人员都会搭配链路加密使用该技术。传递信息的时候,加密控制线路,保障数据可靠与安全。该技术与在线加密的区别在于,传递中,节点护先解码数据随后加密。节点加密技术一般用明文方式传递信息,能够保障中间节点快速准确了解数据内容。当然这种方式并不单独使用,因为很容易被侵犯。

(3)端对端加密。这种技术基于原文基础加密,按照特殊算法和规则转换原文随后在网络中传递。当然是用中要考虑到使用者要求,选择合适加密方式才能够保障数据可靠且安全。


四、结语


不难看出在网络技术快速发展的今天,要想提升技术价值,就需要进一步进行研究。数据加密技术可以有效保护信息安全,要合理使用技术,保障人民财产、信息安全。


参考文献:

[1]刘彦.探讨云存储中加密数据的相似检索技术应用[J].电脑编程技巧与维护,2020(1):90-91+111.

[2]安莹莹.计算机网络数据加密技术应用[J].计算机产品与流通,2020(1):43.

[3]张淼科.分析数据加密技术在计算机网络通信安全中的应用[J].电子测试,2020(2):63-65.


吴晶晶.数据加密技术在计算机网络安全中的应用分析[J].计算机产品与流通,2020(06):41.

分享:

91学术论文范文

相关论文

推荐期刊

网友评论

加载更多

我要评论

信息网络安全

期刊名称:信息网络安全

期刊人气:2110

期刊详情

主管单位:中华人民共和国公安部

主办单位:公安部第三研究所,中国计算机学会(计算机安全专业委员会)

出版地方:上海

专业分类:科技

国际刊号:1671-1122

国内刊号:31-1859/TN

邮发代号:4-688

创刊时间:2001年

发行周期:月刊

期刊开本:大16开

见刊时间:一年半以上

论文导航

查看更多

相关期刊

热门论文

【91学术】(www.91xueshu.com)属于综合性学术交流平台,信息来自源互联网共享,如有版权协议请告知删除,ICP备案:冀ICP备19018493号

微信咨询

返回顶部

发布论文

上传文件

发布论文

上传文件

发布论文

您的论文已提交,我们会尽快联系您,请耐心等待!

知 道 了

登录

点击换一张
点击换一张
已经有账号?立即登录
已经有账号?立即登录

找回密码

找回密码

你的密码已发送到您的邮箱,请查看!

确 定