分享
计算机网络安全中的数据加密技术应用_梁欣玥.pdf
下载文档

ID:2519042

大小:989.36KB

页数:2页

格式:PDF

时间:2023-06-29

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
计算机 网络安全 中的 数据 加密 技术 应用 梁欣玥
Application 创新应用342 电子技术 第 52 卷 第 2 期(总第 555 期)2023 年 2 月护用户的信息安全2。2 计算机网络中的安全风险与隐患计算机病毒。对于计算机网络来讲,病毒是极为常见的危害,大多病毒都会寄生在一些非法的链接或者是网站中,通过压缩包或者是邮件等载体,传递到用户的手机或者是计算机上。用户若是在无意的情况下点开移动设备,点进带有病毒的链接,那么病毒软件就会被自动下载,进而侵犯用户的计算机,直接窃取用户的账户或者是个人信息,这类病毒的破坏性强、潜伏期长、危害很大。非法信息篡改。就公众信息的泄露来讲,最为主要的原因就是非法信息的篡改,当信息被恶意删除或者是修改之后,整个网络系统都会出现安全漏洞,整个服务器的信息也会被就此泄露。而之所以会出现上述这些问题,其原因也是多种多样的。具体来讲,大多数计算机信息登记都是以人工录入的形式为主,所以也会受到主观意志的限制4。再加上,当下的黑客技术水平正在不断提升,这也让非法信息篡改的案例不断增多。3 数据加密技术的类型对称加密技术。对称加密技术主要集中应用在接收方和发送方之间,双方之间的密钥是完全相同的,主要的优点在于操作简单,不需要经历相对烦琐的流程,所以现实的应用范围也是相对较广的。0 引言由于互联网具有极强的开放性,所以计算机网络也难免会面临一定的风险和隐患。如果不对数据进行安全防护,就必然会造成隐私泄露、数据被盗等多种问题。所以,计算机网络的运行必须要参考严密的加密技术,要强化身份认证,进一步塑造清朗且安全的网络环境。1 计算机网络安全和数据加密技术的特点计算机网络技术已经成为群众生产生活的重要辅助工具,为群众的生产生活提供了极大的便利,群众可以直接用手机或者是电脑等设备,在各种软件上消费,处理公事和私事。与此同时,在现代物流系统的引导下,消费者在线上下单之后,线下的物流运输也会及时与之配合,直接送货上门,用户甚至不需要出门,只需要填写自己的身份信息即可1。如何让计算机网络数据变得更加完整且有效,最大限度的保护用户的财产安全,数据加密技术由此诞生。数据加密技术指的是用加密钥匙或者是加密函数去保护基本的数据信息,把原本重要的数据信息转换为无意义的密文,进而保证后期的传输和对接。而在数据被接收之后,可以直接通过解密的密钥或者是加密的函数,直接兑换原来的信息。在加密技术的引导下,数据传输的过程是极为封闭且私密的,可以有效地抵挡外界的不良攻击,进而保作者简介:梁欣玥,南京信息工程大学;研究方向:软件工程。收稿日期:2023-01-12;修回日期:2023-02-12。摘要:阐述计算机网络安全和数据加密技术的特点,计算机网络中的安全风险与隐患,探讨数据加密技术的类型,包括对称加密技术、非对称加密技术、数字签名认证技术、节点加密,数据加密技术在计算机网络安全中的优化应用。关键词:计算机网络,数据加密技术,对称加密,数字签名认证,数据加密。中图分类号:TP393.08文章编号:1000-0755(2023)02-0342-02文献引用格式:梁欣玥.计算机网络安全中的数据加密技术应用J.电子技术,2023,52(02):342-343.计算机网络安全中的数据加密技术应用梁欣玥(南京信息工程大学,江苏 210044)Abstract This paper expounds the characteristics of computer network security and data encryption technology,the security risks and hidden dangers in computer network,and discusses the types of data encryption technology,including symmetric encryption technology,asymmetric encryption technology,digital signature authentication technology,node encryption,and the optimal application of data encryption technology in computer network security.Index Terms computer network,data encryption technology,symmetric encryption,digital signature authentication,data encryption.Application of Data Encryption Technology in Computer Network SecurityLIANG Xinyue(Nanjing University of Information Engineering,Jiangsu 210044,China.)Application 创新应用电子技术 第 52 卷 第 2 期(总第 555 期)2023 年 2 月 343当下,较为常见的加密技术,主要有DES,AES等。非对称加密技术。非对称加密技术又被称作公钥加密,而从实际应用的角度来看,这一技术又牵涉到私钥和公钥这两种类型。具体来讲,传输者先利用公钥来加密数据内容,接收者在接收的时候,直接使用私钥进行解密,公钥和私钥之间的差别极为明显。这也就意味着,非对称加密技术的安全性是相对较高的,即便是入侵者掌握了公钥,但却并没有掌握私钥,这就更无法有效的解密。目前,较为常见的非对称加密技术就是椭圆曲线。数字签名认证技术。数字签名认证技术的应用范围同样也是相对较广的,数字签名认证技术主要有数字认证和口令认证这两个板块,无论是哪一种模式,都可以明确的识别用户的身份信息。除此之外值得注意的是数字签名认证技术还可以与图像处理、文字识别等手段充分的搭配到一起,从而进一步提高信息储存的安全性。接着,这一技术还可以识别出人为操作和机械操作之间的差别,这也更利于后期信息的追踪和跟进。节点加密。节点加密技术的安全性和隐蔽性是较高的,主要是以通信链路为主的,能够在中间节点的位置,对数据信息进行加密,让加密之后的数据完全透明,更为有效的传递到接收方的手中。与节点加密类似的还有链路加密,链路加密主要位于两个网络节点之间,能够实现节点的一次性通信。4 数据加密技术在计算机网络安全中的优化应用加大杀毒软件和防火墙的开发力度。就病毒的侵犯来讲,防火墙和杀毒软件是较为有效的防护工具。防火墙可以审查网页的内容、文件的安全性与合法性,一旦发现隐患,会及时提醒用户,发布相应的警告,让用户及时停止当下的浏览行为。相对于其他类型的防御来讲,防火墙可以识别出不同类型的网络风险,所以也值得更高度的关注和重视。提高计算机软件的利用率。计算机系统的运行是依靠不同的软件来支撑的,所以软件自身的保密工作也不容忽视。工作人员必须要提高对计算机软件加密保护的重视,要做好全方位的事前准备,特别是要突出防御性软件的应用,由此来及时的识别外界的恶意病毒,引导软件自动发出提示和警报,进而促进使用者主动对病毒进行检测,从而进行有效的防御。构建起完善的局域网。局域网可以更为有效的维护计算机的网络安全,在提高信息传输速率的同时,为计算机系统筑起安全的防护墙。当下,国内局域网设置的模式是多种多样的,所以功能也相对全面,整体的操作并不复杂,可以为计算机网络工作提供有效的支撑,引导网络资源和数据资源的合理分配。在局域网的引导下,被传输的数据可以直接与路由器相结合,被完整地储存到数据库中,而这里的路由器还具备自动解密的功能,可以让接受者灵活的选择,根据自身的需求去筛选信息。做好身份的识别和认证。这里所说的身份认证,主要强调的是对操作者自身的识别和分析,目的是判断用户是否有访问的权利以及访问的界限和范围,身份认证技术的应用可以有效地杜绝假冒用户的入侵,能够让计算机网络的使用变得更加安全。在这个过程中,软件开发人员可以把对称加密算法和非对称加密算法结合到一起,将这两者与身份认证连接到一处,从而构建起更为完善的身份认证系统,让用户能够获得更多的安全感和满足感。5 结语数据加密技术的应用并不是一蹴而就的,在实践的时候也会遇到各种各样的风险和隐患,所以无论是计算机的开发人员还是使用人员,都要保持足够的耐心和热情,同时还要保证意识上的警惕。本文通过杀毒软件和防火墙的应用,计算机软件的升级,局域网的搭建,硬件设备的更新,身份认证的强化这几个角度,论述了数据加密技术运用的要点,充分结合了计算机网络安全的内涵,其具有理论上的合理性与实践上的可行性。参考文献1 李浩.防火墙技术在计算机网络安全中的应用策略评网络攻防技术与实战深入理解信息安全防护体系J.安全与环境学报,2021,21(03):1381-1382.2 孙隆隆,李辉,于诗文,王迎雪.面向加密数据的安全图像分类模型研究综述J.密码学报,2020,7(04):525-540.3 邓钧忆,刘衍珩,冯时,赵荣村,王健.基于GSPN的Ad-hoc网络性能和安全平衡J.吉林大学学报(工学版),2020,50(01):255-261.4 郝霖.数据加密技术在计算机网络安全中的应用探究J.山西能源学院学报,2021,34(05):100-102.5杨健,李想.论数据加密技术在计算机网络安全中的应用J.信息系统工程,2022(05):52-55.6 王艳淼,熊国灿.计算机网络通信安全中数据加密技术的应用研究J.软件,2022,43(04):184-186.7 王党利.人工智能与网络安全数据加密技术的应用J.集成电路应用,2022,39(06):156-157.8 王战红.计算机网络安全中数据加密技术的应用对策J.现代电子技术,2017,40(11):88-90+94.9王芮,周丹红.计算机网络通信安全中数据加密技术的应用研究J.吉林工程技术师范学院学报,2019,35(05):88-90.

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开