加密算法远程教育论文范文
加密算法远程教育论文范文第1篇
一、单片机加密的必要性
自单片机诞生以来, 由于其成本低, 环境适应性强, 可靠性高, 结构灵活, 易于生产, 引起了人们的广泛关注。凭借其卓越的性能, 它已广泛应用于各种行业, 如机器人, 航空航天, 仪器仪表, 工业和电信。单片机的普及也对促进各个领域的技术改造起到了很好的作用。然而, 在通过MCU传输信息的过程中, 它经常遭受非法入侵者的各种攻击, 例如伪造, 篡改和盗版。但无论你攻击哪种方式, 这无疑会在各个方面给用户造成无法估量的损失。在信息传输中, 发送信息的一方称为发送方, 信息发送的预定目标称为接收方。然而, 在实际传输过程中, 除了接收者之外, 还有一些未知的非法拦截器将通过诸如窃听之类的各种手段获得传输的信息。更重要的是, 他们会篡改, 伪造, 然后将收到的信息传送给收件人。如果信息被归类为机密信息, 则由此产生的损失是不可想象的。因此, 在发送信息之前处理该信息。要传输的信息称为明文, 明文通过一组规则转换的信息称为密文。密文本是随机的, 无序的, 看似毫无意义的信息, 所以即使密文是由拦截器获得的, 也不需要担心信息泄露。当接收到密文时, 需要恢复明文, 并将密文恢复规则称为解密算法。通常, 加密和解密算法需要一对密钥, 它们可以相同或不同, 并且这两种情况对应于两个不同的密码系统。
二、单片机的嵌入式系统加密算法分类
随着微型计算机的快速发展, 微控制器和嵌入式系统已经渗透到人们的日常生活中。但微型计算机的信息安全问题引起了人们的担忧, 在信息传递的过程中, 经常会受到非法入侵者的攻击, 导致信息被截取、篡改甚至伪造, 从而造成巨大的损失。加密算法是保障信息安全的有效措施之一, 而且加密算法还具有良好的可修改性和移植性, 有关加密算法的研究及应用是极其广泛的。现代加密算法主要分为4大类:对称式加密算法、非对称式加密算法、Hash算法以及轻量级密码算法。本文就其中的2类进行分析和研究, 对称式加密算法以DES算法 (三重) 和AES算法为代表, 非对称式加密算法以RSA算法和ECC算法为代表, 通过详细研究上述加密算法的加解密过程, 结合各自的优缺点及适用场所, 最终选取AES算法作为单片机及嵌入式系统的加密算法。
(一) 公钥加密算法
公钥密码系统的概念[2]于1976年首次提到。最初提出解决私钥密码系统中的两个众所周知的问题 (数字签名和密钥分发) 。在此之前, 几乎所有加密算法, 加密过程无非就是两种基本方式-替换和替换, 与公钥加密不同, 它使用数学函数。可以说, 公钥加密算法的出现给密码学带来了新的方向。公钥加密算法的最大特点是加密和解密使用一对不同但相关的密钥, 因此公钥加密算法也称为双密钥加密算法。在这对密钥中, 加密密钥是公共的, 并且解密密钥对用户是私有的。这意味着在不知道解密密钥的情况下, 知道密文想要恢复明文是不可行的。
(二) DES算法
数据加密标准DES算法[3]是世界上最具影响力的数据包加密算法之一。DES算法是由一种称为Lucifer算法修改以及发展而来, 它有很多的优点:比如密钥容易生成, 加解密速度比较理想, 在软件上也易于实现。但是随着密码分析学的发展, 人们发现, 过去被认为足够安全的DES算法已被证明不够安全。另一方面, DES算法的密钥长度仅为56Bit, 这似乎太短。由于计算机计算能力的逐年增加, DES算法终于在1998年宣布。后来, 一些学者提出DES算法可以用于多个密钥的情况, 这是三重DES的起源。三重DES对密码分析有着很强的抵抗能力, 但是, 正由于多重使用所以产生了一个难以克服的缺点, 那就是实现算法的速度较慢。此外, 三重DES的分组长度跟先前一样, 还是短了些。尽管Triple DES的复杂性, 但它越来越显示出下降的迹象。新数据加密标准最基本的要求如下:首先, 必须比三重DES加解密速度快;其次, 最少要与三重DES安全性一样;最后, 数据包长度和密钥长度就足够了。最后, Rijndael算法在许多候选算法中成功地作为新的数据加密标准。虽说DES算法已不可避免地走向衰亡, 但它的出现对密码学的发展有着很大的推动作用, 对于学习分组加密算法还是有着重要的参考意义。
(三) AES算法
根据AES加密算法密钥安全性不足、加解密轮变换不对称以及S盒存在安全隐患的缺点, 针对性地对密钥扩展算法、加解密算法结构以及S盒进行了改进。对于加解密算法结构, 在加密算法轮变换中合并了行移位和列混合, 精简了轮函数的计算部件;在解密算法中首先调整了轮函数的变换顺序, 使其与加密轮变换顺序保持了一致, 之后再套用加密算法中的改进, 合并了逆行移位和逆列混合, 使得算法结构进一步得到了优化。对于原S盒的不足, 笔者提出了一种新S盒的构造, 经测试证明新S盒比原S盒有着更好的密码性质, 有效地提高了AES算法的安全性。现代社会越来越多地走向信息社会, 信息的作用变得越来越重要。随着微型计算机进一步的智能化、微型化, 人们的日常生活也越来越离不开它。但在微型计算机的应用中, 如果不能保证信息传输的安全性, 则无法保证。们的重视。因此, 微控制器和嵌入式系统的数据加密研究是必要的, 并且有关这方面的研究在今后也必定会更加广泛和深入。
摘要:随着网络技术和通信技术的迅速发展, 现代社会正在迅速转变为信息社会。自MCU和嵌入式系统问世以来, 它们受到各界的广泛关注。本文的加密对象是MCU和嵌入式系统, 因此首先要找到一种适应性强的算法。考虑到加密过程, 算法的实现难度和安全性, 最终选择了AES算法。但是, 标准的AES算法并不完美。
关键词:单片机,嵌入式系统,加密算法
参考文献
[1] 张彦玲.浅谈单片机的历史应用及其发展前景[J].现代农业, 2017. 45-46.
[2] 房琦, 高德胜, 贾晓旭.信息安全视野下信息犯罪行为的规制研究[J].情报科学, 2016. 67-68.
加密算法远程教育论文范文第2篇
【摘要】 在通信安全发展的过程中,5G技术的诞生使通信安全的要求更加严格。物理层安全技术便是一种能够实现将安全与通信融为一体的关键技术,亦可认为物理层的安全技术是无线安全的革命性技术。物理层安全技术的本质在于可以有效地利用无线通信的特性,也就是无线通信的内生安全机制,做到“一次一密”的安全性传输。因此,针对5G通信背景下的物理层安全技術,本文将展开研究,首先分析5G通信的基本安全需求,再简要讨论物理层安全技术的具体内容,而后说明物理层加密传输技术中的密钥生成技术与物理层加密技术,希望可以有效加强通讯系统物理层的安全性能。
【关键字】 物理层安全技术 5G通信 技术研究
前言
随着通讯行业的快速发展,各大通讯企业都在不断强化通讯部署的步伐。在现阶段无线技术普遍运用的背景下,针对通讯的安全成为首要问题。由于高速发展带来的大量服务需求以及大量的数据,使得通信系统的安全性产生许多漏洞,要想适应现阶段的发展趋势,就必须有力的化解通信系统中的安全性问题。由于网络通信自身含有复杂的拓扑结构以及开放的无线链路特点,因此无法使用上层加密算法进行安全保障,传统密码学中的安全策略也无法适应现阶段的发展需求。并且,随着计算机技术的不断开发,超强的计算机技能容易轻易攻破传统的密码体系,因此,要想有效的解决这一问题,就需要从信息安全层面入手分析,了解物理层的安全技术,选用利于现阶段使用的保护传输方式,进一步加大5G通信的安全强度。
一、5G通信安全需求
1.1 5G总体安全框架
物联网的运用为5G整体的安全框架技术带来了不小的挑战。现阶段的5G通讯技术与4G网络通信技术相比,有着许多的不同,例如:新场景的应用、网络构架模式、空间技术的更新以及用户隐私安全等方面。针对这一问题,5G安全架构逐渐展现出新的模式。首先,按照5G通讯技术中的安全保护需求以及5G运行过程中使用的安全机理技术,可以进行两方面的分析,一方面是对空中的接口进行分析,另一方面是对地面的网络构建进行分析,对有关5G通讯网络中的自身安全元素进行深入探究,结合各方面的问题,建立起较新的防御机制。在新建立的安全部署架构当中,应该加大对物理层安全技术的研究力度,结合5G中的具体运用情况,从而形成一项高防御、高性能的技术解决方案。
随着时间的推移,5G技术未来必定会被应用在多种多样的场景中,但是根据使用场景的不同,就会对5G技术有不同的应用场景需求,也会影响到使用过程中5G技术的接入方式以及网络服务方式,甚至还会改变5G运行中的网络架构,要想进一步保障通信安全,应该加大对物理层的安全技术研究,形成能够有效抵御安全风险的防御系统。
1.2 5G通信的安全概况
针对现阶段的5G通信安全系统正在寻求突破,并且现在普遍使用的是传统形式的密码安全系统,虽然可以有效的提高通讯过程中的安全性,但是要想全面的进行机密的传输通讯,就需要借助大量的数据信息计算才能完成,同时在运用的过程中,还会出现延迟,使得传输过程中需要消耗过多的时间进行加密或是解密。为了能够提高传输数据的效率,现阶段的无线网络不再采用传统传输层的认证方法。
但是,在物理层面还是缺少针对通信安全的保护机质,由于无线通信过程中,信息的传输既开放又还具有一定的广播性,要是使用TCP或是IP类型的协议作为网络结构,非常容易使物理层的安全性能下降,容易被窃听者攻击与干扰,无法保证通讯传输的安全。因此,就需要对物理层的进行密钥加密,期望可以进一步提高传输的安全性,防止被窃听。在密钥加密的过程中,发送方与接收方共享同样的密钥,就能使得对文件进行加密形式的传输,可通过共享密钥完成传输的安全保障。
二、物理层安全技术研究
2.1基于信息论的物理层安全
在信息理论层面中的物理层安全问题,主要研究的切入点是以信息论的角度开展,首先了解在信息论中的物理层安全技术的限制因素有哪些,再根据具体的保密系统理论知识分析有关安全技术结构与应用性质方面的问题,通过信息论,进一步将保密系统进行定义。因此,保密系统可以被定义成一项需要传送信息到另一组中所需要的密码数字变化,而每一次数字变化都应借助一个密钥来进行加密。以此,相关研究人员就开发出具体的保密系统,便于使用密钥加密。同时也有其他学者对不使用密钥信息的传输进行安全性实验,他们发现当主信道的传输条件比窃听者的信道条件好时,能够有效地降低窃听者的攻击,对传输信息进行可靠安全的传输工作。基于这个结论,保密容量就被提出,但是无线信道还会在运行的过程中出现时变衰落效应,会影响到保密容量的高低,更加不利于物理层安全技术对信息的传输。
2.2人工噪声辅助安全
人工噪声辅助安全技术指的是,发送端再发送信号时能够同时发送出人工噪声干扰信号,用于干扰窃听者的信号,但是接收者与窃听者不同,并不会受到噪声信号的影响,能够正常接收到信息,以此来增加保密容量。虽然安全技术中的人工降噪辅助技术能够减少窃听者对传输过程中的攻击程度,确保传输的安全性与保密性,但是发送人工噪声信号需要消耗大量的发射资源,因此,在使用人工噪声辅助安全技术时,必须做好对发射频率的定量分配。
2.3面向安全的波束成形技术
在安全技术中使用的波束成形技术具体指的是,发送端能够将信息根据特定的方向发送给接收端,并且在这过程中,能够有效地干扰窃听者接收到的信号,使得窃听者无法对传输数据进行干扰,因此就可以进一步增强接收者的接收信号强度,加强波束成型技术的实现。同时,只有接收者的信号强度高于窃听者的信号强度,才可以进行信号的保密传输。并且,有相关学者对同步无线信号以及功率传输系统进行相关的实验,进一步得到一种人工噪声波束形成矢量的计算方法,这样就可以保证传输的安全性。
2.4物理层密钥生成
物理层密钥以无线传播为主,利用物理层特性生成了物理层密钥,其中的物理层特性主要包括衰落幅度和相位。对物理层的密钥生成技术的研究开端,可以追溯到90年代中期,在此期间,有学者证实了无线信道中的可能性,即 CSI 可以生成密钥。基于这一原理,在随后的研究中发现,两个传输用户之间存在着密钥,同时这些密钥是可以借助无线信道随机生成的密鑰,可以被广泛应用于不同的场景中,并且此方案具有较大潜力。
除此之外,在密钥生成之后的密钥扩展活动中,混沌发生器也逐渐兴起,并且被使用到各种加密场景当中。后续提出来的非线性混沌系统,也是根据混沌初始系统发展过来的。在之后的研究实验中,又有学者将混沌系统扩展为非线性项拓扑结构,并且,进一步将非线性拓朴结构扩展为逻辑离散的混沌映射,逻辑离散的混沌映射可以变换逻辑音色的尺度,使得有序的状态转变成混沌状态。基于该方案提出后续就可发展出更多有关的混沌加密方法。
2.5物理层加密技术
对于物理层的加密技术可以理解为在物理层能够实现的加密方案,也是对物理层安全的保障技术。并且,对于物理层的加密需要密钥进行保护,同时,在通讯系统中,数据会在物理层中经过多个不同的阶段进行传输,因此可以在多个阶段中加入加密手段来对数据进行物理加密。针对不同物理层的调制技术会使用不同的物理层加密技术方案。XOR加密技术是现阶段最直接的方案,可以有效地运用在硬件中。使用相移键控也可以进行相位的加密,保护整个数据包的安全。同时现阶段在研究对信道编码进行加密的技术,在传统的认知中,认为码与加密都为各自独立的模块,但是现阶段有许多学者致力于如何将信道编码与密码结合起来,从而对信道编码进行加密,进一步提高传输的速率。
三、物理层加密传输技术中关于密钥生成技术
3.1密钥生成计制
在传统的密码加密学中,保密通信主要由密钥结构、加密算法以及共享密钥构成。但是在现阶段的网络环境中,由于传输阶段的多变、网络状态的多变,都会加大密钥共享工作的难度,因此针对物理层的密钥共享以及提取,就有大量的学者展开研究,并且也得到多个优化的方法。在优化的方法中,都有一个相似点,那就是都使用了无限衰落信道进行随机密钥的提取。由于无限衰落信道的特殊性,可以使得提取出的密钥更加的复杂,进一步减少在密钥处理工作中的难度。并且,在使用无限信道提取出的密钥更加的安全。
3.2密钥的提取
密钥的提取工作主要依据于无线信道的特征,也就是在进行信息传输的工程中,在传输之前对无线信道的特征进行检测,将检测得到的特征数据进一步转化为对通信信息进行保密的密钥协议,只要在对密钥的保密程度进行加强,发送给接收端之后,接收端收到密钥再对密钥进行提取,就可以得到共享的安全密钥。因此,在传输的过程中,可以把无线信道作为密钥的提取随机源,具有短时互易性、时变性、空时唯一性等特点。短时互易性可以有效地保证传输双方的信道相干时间相同,能够使得双方在同一个时间段内提取到相同的信道特征;时变性是指能够在传输的过程当中,在不同的时间段,双方能够共享到由于时间不同而产生不同的密钥,这样才可以在传输过程中,密钥随着时间进行更新,保证传输过程中密钥的随机性;空时唯一性能够使进一步确保窃听者无法截获通信特征,这样就能够进一步确保密钥的安全性。
3.3密钥提取性能评价标准
在密钥提取过程当中,需要对密钥的提取性能进行评价,主要的评价标准包括以下几点:生成速率、不一致率、随机性。信道的条件高低决定着密钥生成率的高低,其具体所代表的是在单位时间内提取出的密钥比特数目;密钥不一致率指的是通讯双方获得的初始密钥中,不一样的密钥数目占总体密钥数目的比例,并且不一致率越低,密钥提取的同步效率越高,在密钥协商过程中,需要进行交互的信息能够有效的减少,因此被攻击者获取的传输信息内容就越少;要保证传输过程中密钥的随机性,就需要对加密系统进行严格的要求,在密钥提取性能的评价标准中,衡量密钥提取质量的重要指标就是随机性。现阶段使用的随机性指标共有16项,可以根据相对应的测试算法进行随机性的测试。
四、物理层加密传输技术中关于物理层的加密技术
在密码学中,物理成加密信号变换空间为复数集,这一概念可以由信号变换空间进行推断。并且由于加密信号的变换空间是复数集,这样可以使信号在进行不规则变化活动时更加方便容易。在进行传统的调试中,可以利用混沌理论生成密钥,之后再利用信息进行旋转实现对信息的保护。在这基础之上,现阶段的物理层信号加密方式逐渐提升为从最低层开始,进一步对传输的信息进行隐秘调制工作,使得传输过程中的密文信号空间能够扩大,有效的提高传输的安全性。同时分析物理层安全技术中的加密手段可以看出,对信号的加密方法主要就是在传输信号中加入噪声信号与衰落信号,这样窃听者受到衰落信号噪声信号等影响,很难获得传输的密钥。
结束语:在无线网络的协议结构中,由于不同的协议会出现不同的安全问题,因此,针对现阶段的5G或未来的6G通讯技术发展情况之下,应该加大对传输信息的安全元素强化力度,进一步保证传输信息的安全元素丰富性,使得传输信息提取更加便利。同时在现阶段5G通信环境中,使用物理层安全技术作为其核心的安全技术是大势所趋,这样才可以在保证传输功能完整的前提下,进一步减少窃听者对传输信息的攻击。
参 考 文 献
[1]刘蕊,刘宏嘉,王鑫炎.5G通信中的增强物理层安全信号处理技术[J].通信电源技术,2020,37(06):166-167.
[2]雷菁,李为,鲁信金.5G通信背景下物理层安全技术研究[J].无线电通信技术,2020,46(02):150-158.
[3]郑曙祥.5G通信中的增强物理层安全信号处理的技术[J].科技资讯,2019,17(25):10-11.
[4]黄开枝,金梁,钟州.5G物理层安全技术——以通信促安全[J].中兴通讯技术,2019,25(04):43-49.
加密算法远程教育论文范文第3篇
关键词:数据库安全;数据库加密;加密粒度;加密算法
Discuss About Database Encryption Technology
QIN Xiao-xia, LI Wen-hua, LUO Jian-fen
(College of Computer Science, Yangtze University, Jingzhou 434023, China)
Key words: Database security; Database encryption; Encryption granularity; Encryption algorithm
1 引言
随着网络技术的不断发展及信息处理的不断增多,巨量级数据扑面而来。数据库系统担负着集中存储和处理大量信息的任务,从而使数据安全问题变得也非常显著。传统地,物理安全和操作系统安全机制为数据库提供了一定的安全措施和技术,但并不能全部满足数据库安全的需求,特别是无法保证一些重要部门如政府、金融、国防和一些敏感数据如信用卡、身份证、个人的医疗信息的安全,因此对数据库加密是提高数据库安全的最重要的手段之一,也成了数据库安全研究的一个焦点。
2 数据库安全概述
数据库在信息系统中的核心地位使得数据库面临着严重的安全威胁,根据数据库受到的威胁和可能的攻击,数据库的安全性要求着重在几方面:
(1)物理上的数据完整性。预防数据库数据物理方面的问题,如掉电,以及灾害破坏后的恢复、重构数据库。
(2)逻辑上的数据完整性。保持数据的结构。
(3)元素的完整性。包含在每个元素中的数据是准确的。
(4)可审计性。能追踪到谁访问或修改过数据库中的元素。
(5)访问控制。确保用户只能访问授权数据,限制用户访问模式。
(6)用户认证。用户除提供用户名、口令外,还可按照系统安全要求提供其它相关安全凭证。系统可以选择使用终端密钥、用户USB Key等来增强身份认证的安全性。
(7)可获用性。用户能够对数据库进行授权的访问。
3 数据库加密要实现的目标
与一般的数据加密和文件加密相比,由于数据库中数据有很强的相关性,并且数据量大,因此对它加密要比普通数据加密和文件加密有更大的难度,密钥管理更加困难。数据加密是防止数据库中数据在存储和传输中失密的有效手段。数据加密的过程实际上就是根据一定的算法将原始数据变换为不可直接识别的格式,从而使得不知道解密算法的人无法获知数据的内容,而仅允许经过授权的人员访问和读取数据,从而确保数据的保密性,是一种有助于保护数据的机制。
因此,数据库加密要求做到:
(1)数据库中信息保存时间比较长,采用合适的加密方式,从根本上达到不可破译;
(2)加密后,加密数据占用的存储空间不宜明显增大;
(3)加密/解密速度要快,尤其是解密速度,要使用户感觉不到加密/解密过程中产生的时延,以及系统性能的变化;
(4)授权机制要尽可能灵活。在多用户环境中使用数据库系统,每个用户只用到其中一小部分数据。所以,系统应有比较强的访问控制机制,再加上灵活的授权机制配合起来对数据库数据进行保护。这样既增加了系统的安全性,又方便了用户的使用;
(5)提供一套安全的、灵活的密钥管理机制;
(6)不影响数据库系统的原有功能,保持对数据库操作(如查询,检索,修改,更新)的灵活性和简便性;
(7)加密后仍能满足用户对数据库不同的粒度进行访问。
4 数据库加密技术中的关键问题
数据库加密需要考虑几个重要问题:是在数据库引擎内或产生数据的应用程序中或是在硬件设备上进行加密/解密?加密数据粒度基于数据库、表还是字段?加密效果与其对性能的影响如何?
针对上述几个问题,结合数据库数据存储时间长、共享性高等特点,在数据库加密技术中,重点是要选择合适的加密执行层次、加密粒度和加密算法,并且要与实际的安全需求紧密结合起来。
4.1 加密执行层次
对数据库的数据进行加密主要是通过操作系统层加密、DBMS内核层(服务器端)加密和DBMS外层(客户端)加密三个不同层次实现的;DBMS内核层、外层加密分别如图1、图2所示:
(1)在OS层
在操作系统(OS)层执行加密/解密,数据库元素以及各元素之间的关系无法辨认,所以无法产生合理的密钥。一般在OS层,针对数据库文件要么不加密,要么对整个数据库文件进行加密,加密/解密不能合理执行。尤其对于大型数据库来说,在操作系统层次实现数据库的加密/解密,目前还难做到有效保证数据库的安全,因此一般不采用在OS层进行数据库加密。
(2)在DBMS内核层执行加密/解密
在内核层执行加密解密有如下特点:
加密/解密执行时间:在数据存入数据库或从数据库中取出时,即在物理数据存取之前;
加密/解密执行主体:在DBMS内核层,由用户定制的或者DBMS提供的存储过程函数执行;
加密/解密过程:在存储数据时,通过触发器调用加密存储过程对数据加密,然后将密文数据存入数据库在读取数据时,触发器调用相应存储过程解密数据,然后读出结果;
加密/解密算法:由DBMS系统提供。多数不提供添加自己算法的接口,因此算法选择比较受限制。
在DBMS内核层实现加密需要对数据库管理系统本身进行操作,这种加密是指数据在物理存取之前完成加密/解密工作。优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。由于与DBMS系统结合紧密,可以提供对各种粒度加密的灵活性,灵活的加密配合DBMS的访问控制、授权控制,不失是一种有效的数据库数据保护方案。另外,这种层次的加密对于应用程序来说是透明的。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。
(3)在DBMS外层执行加密/解密
在DBMS外层执行加密/解密包含两种实现方式:第一种方式如图2(a)所示,是在应用程序中实现,加密时调用应用程序中的加密模块来完成数据的加密工作,然后把密文数据传送到DBMS存储;解密时把密文数据取出到应用程序中,然后由应用程序中的解密模块将数据解密并给出结果。第二种方式如图2(b)所示,是直接利用操作系统提供的功能实现加密,这种加密方式是在文件级别上的加密,直接加密数据库文件。
在DBMS外层实现加密的好处是不会加重数据库服务器的负载, 采用这种加密方式进行加密,加解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差。
(4)不同层次实现数据库加密效果比较
在DBMS内核层和DBMS外层加密的特点如表1所示:
由表可知:在DBMS内核层执行加密/解密,不会增加额外的处理负担,对本身性能影响小;实现了密钥与密文的分离,安全程度相对较高;算法由应用程序提供,选择性大。
DBMS外层加密主要存在着可用性与安全性的矛盾;加密粒度受DBMS接口支持的限制,灵活性不够强;安全升级时,应用程序改动比较大;对于密文数据,DBMS本身的一些功能会受到影响。
4.2 加密粒度选择
数据库的加密粒度指的是数据加密的最小单位,主要有表、字段、数据元素等。数据库中执行加密,加密粒度越小,则可以选择加密数据的灵活性就越大,但是产生的密钥数量也大,带来管理方面问题。数据库中加密粒度的选择要根据需要,充分衡量安全性和灵活性等需求。选择的过程中,由于数据库中存储的数据包括非敏感数据,因此,可以只选择敏感数据部分进行加密,从而加密粒度越小,加密执行消耗资源就少,投入费用就少。
4.3 算法选择
数据库加密技术的安全很大程度上取决于加密算法的强度,加密算法直接影响到数据库加密的安全和性能。因此,加密算法的选择在数据库加密方案中也显得举足轻重。传统的数据加密技术包括以下三种:
(1)对称加密
也称为共享密钥加密。对称加密算法是应用较早的加密算法,在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。由于对称加密算法算法公开、计算量小、加密速度快、加密效率高,因此它是最常用的加密技术。主要的对称加密算法有DES、IDEA和AES。
(2)非对称加密
又称为公钥加密。非对称加密算法使用两把完全不同但又是完全匹配的一对钥匙公钥和私钥。非对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用非对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于非对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。常用的公钥加密算法是RSA,它不但可以用来加密数据,还可用来进行身份认证和数据完整性验证。
(3)混合加密
由于对称加密算法更简单,数据的加密和解密都使用同一个密钥,所以比起非对称加密,它的速度要快得多,适合大量数据的加密和解密;主要缺点也是由于使用相同的密钥加密和解密数据引起的,所有的数据发送方和接收方都必须知道或可以访问加密密钥,必须将此加密密钥发送给所有要求访问加密数据的一方,所以在密钥的生成、分发、备份、重新生成和生命周期等方面常存在安全问题。而公钥加密属于非对称加密,不存在密钥的分发问题,因此在多用户和网络系统中密钥管理非常简单,但由于它主要基于一些难解的数学问题,所以安全强度没有对称加密高,速度也比较慢。
为了充分发挥对称加密与非对称加密的优势,混合加密方案被提出。在混合加密方案中,加密者首先利用一个随机生成的密钥和对称加密算法加密数据,然后通过使用接收者的公钥把随机密钥进行加密,并与密文一起传送给接受者。接收者通过自己的私钥首先解密随机密钥,再利用其解密密文。此方案既利用了对称加密安全强度高、速度快的特点,也利用了非对称加密密钥管理简单的特性。“一次一密”的加密是最安全的一种加密技术,加密者在每次加密时都使用与明文长度一样的随机密钥,并且每个密钥都不重复使用。但在数据库加密中,由于密钥的产生和保存都存在很大的困难,因此在实际应用中并不常用。
5 数据库加密后对系统的影响
加密技术在保证数据库安全性的同时,也给数据库系统带来如下一些影响:
(1)性能下降:数据加密后,由于其失去了本身所固有的一些特性,如有序性,相似性和可比性,这样导致对加密数据的查询,往往需要对所有加密数据先进行解密,然后才能进行查询。而解密操作的代价往往很大,这样使得系统的性能急剧下降。
(2)索引字段的加密问题:索引的建立和应用必须在明文状态下进行,这样才能够保证索引文件中键的有序性,以便提高查询性能。否则,索引将失去作用。
(3)加密字符串的模糊匹配:对加密数据上的大量模糊查询,例如,当SQL条件语句包“Like”时,很难进行处理。
(4)加密数据库的完整性:当数据库加密后,实体完整性不会被破坏,而引用完整性难以维护。
(5)加密数据的存储空间增加问题:对数据库加密,通常采用分组加密算法,这有可能导致数据加密后的存储空间增加。
(6)密钥管理问题:在现代密码学中算法的安全性都是基于密钥的安全性,而不是基于算法的细节的安全性。对数据库采取加密技术来保证其安全性,但是在现实生活中,如何保证密钥本身的安全性又是一件非常困难的事情心。在数据库管理系统中,由于数据的共享性和存储数据的持久性等原因,要求更加灵活和安全的密钥管理机制。
参考文献:
[1] 万红艳.一种数据库加密系统的设计与实现[J].黄石理工学院学报,2007,23(3):27-29.
[2] 赵晓峰.几种数据库加密方法的研究与比较[J].计算机技术与发展,2007,17(2):219-222.
[3] 王正飞,施伯乐.数据库加密技术及其应用研究[D].上海:复旦大学,2005.
[4] 庄海燕,徐江峰.数据库加密技术及其在Oracle中的应用[D].郑州:郑州大学,2006.
[5] 黄玉蕾.数据库加密算法的分析与比较[J].科技情报开发与经济,2008,18(2):159-161.
收稿日期:
作者简介:秦晓霞(1982),女,湖北荆州人,硕士研究生,主要研究方向:数据库技术及应用;李文华(1965),男,湖北人,副教授,主要研究方向:网络数据库应用、微机监控系统开发;罗剑芬(1984),女,湖北黄冈人,硕士研究生,主要研究方向:数据库技术及应用。
加密算法远程教育论文范文第4篇
【关键词】计算机网络安全 信息加密技术 应用 研究
计算机网络给社会进步与发展注入了强劲动力同时,也给社会增添了不少的危险与不安因素,成为一把双刃剑,帮助人们的同时,也给人们带来不少的危害。比如:病毒的传播、信息窃密、受到黑客攻击等,严重威胁个人以及单位的信息安全,利用计算机网络违法犯罪现象不断上升。 如何实现计算机安全,信息加密技术受到越来越多的人的重视,作为主动的防卫手段,信息加密可以实现对搭线窃听或者入网进行防护,对恶意软件起到预防作用,保证了计算机信息的保密性可控性以及真实性等。
一、关于计算机网络信息加密技术
信息加密是保障计算机网络安全的一门技术,是采取主动防范的措施,可以通过加密计算方法,将一些明文转化成无法直接获取内容的秘文,从而阻止一些非法用户对原始数据的获取或者解读,确保计算机内数据安全与保密。其中,把明文转化成秘文的过程称为“加密”,而将秘文还原成明文过程就叫做“解密”,加密与解密过程需要使用一种可变参数称为密钥。过去,人们对于数据流进行加密主要通过传统软件完成,如果只是得到了密文,对密文加密算法的破译比较困难。同时,加密算法对于系统性能没有什么影响,甚至能给系统提供不小的便利,比如目前应用广泛的zip压缩格式,不但将数据进行了压缩,而且还能加密,节省空间而且有效保证了信息安全。
二、关于当前主流的信息加密技术
(一)信息隐藏
关于信息的隐藏主要是通过信息认证或者控制访问等方法实现,有效阻止一些非法用户接近使用,相当于给信息设置了一道“安全门”。设置密码技术可以把需要保护信息转换成非法用户不能识别的形式,而这里提到的信息隐藏多是借用多媒体手段为隐藏载体,将被保护信息转移并隐藏于多媒体之中,导致非法用户检测不到或者是引不起非法用户注意,从而保证了信息安全。这样,重要信息就不会成为目标,不仅有效防止提取到信息,而且因为没有目标而躲过一些攻击。和密码技术相比,信息隐藏打破了保护数字作品局限性,降低媒体复制或者肆意传播可能[1]。
(二)存储加密和传输加密
首先存储加密是防止储存信息过程中外泄,对于密文的存储控制和存取控制属于存储加密两种形式,存储控制是对设定加密算法或者加密模块来实现安全性。而存取加密则是倾向对访问资格和权限审查以及限制等,辨别用户判断合法性。传输加密包括线路加密以及端对端加密两种形式,在数据传输过程进行加密,达到信息安全的目的。所谓线路加密,是指对传输线路设置密钥达到保密效果,但忽略了信源以及信宿的安全问题,存在加密弊端。端对端加密指的是信息发送时加密,然后进入到TCP/IP数据包中,传输到互联网后信息不可阅读,数据安全到达之后,自动重组解密,成为可读信息数据,保证了信息安全。
(三)摘要消息技术与完整性鉴别
所谓消息摘要表示拥有明确一对一信息和文本值。由单向的Hash函数对消息加密作用产生的。发送人将信息利用私有密钥加密摘要,称为消息的数字签名。接受者通过密钥解密。消息如果传输中发生了改变,接收者可以分析两种摘要,确认信息是否发生改变。一定程度保证信息完整传输[2]。完整性鉴别是通过鉴别口令和密钥以及信息数据,保证信息完整安全。通过设定参数,输入特征保证系统自动分析对比,实现信息加密和数据保护。
三、信息加密应用前景分析
当前电子商务日趋活跃,信息加密不仅保护动态性文件,而且保护静态文件,比如PIP可以有效的对硬盘中的文件夹加密。信息加密还可以应用在主动防卫一些“动态”的问题。
(一)应用管理
私钥具有隐蔽性,但是用户在交换信息过程中,多是使用同一密钥,无法保证长期使用不泄露,如果甲偶然获取了乙用户密钥,那么乙用户之前与其他的用户交换信息对于甲用户而言全部不是秘密了。所以,一个密钥被使用越多次,被窃取材料就越多。因此必须强调密钥一次用一个可以有效的减少泄密,及时更换密钥可以减少暴露几率。但是,如果某用户为莫机构中1000人中的一员,那么他与机构中任意人秘密对话,需要掌握一个庞大的密钥数量。怎么样能够减少密钥数量,这个问题解决方案便是在建立提供安全密钥的分发中心(KDC),这样一个用户只需掌握一个密匙就可以通过KDC秘密对话机构中任何人[4]。
(二)电子邮件和在线支付
电子邮件非常容易伪造,为避免发生这种情况,可以通过信息加密中数字签名技术,判断发送信息人的真正身份。另外电子商务在线支付越来越多被用到,如何确保安全在线支付成为信息加密重要任务之一。数字认证协议受到了大多数企业认可。
(三)量子加密
量子技术实现密码体制全光网络,在光纤一级完成关于密钥的交换以及信息的加密活动,攻击者如果检测发送方信息,会对量子状态产生影响而发生改变,这种改变对于非法用户而言为不可逆破坏,收发方也通过检测量子改变判断是否受到攻击[4]。
四、总结
信息安全是宽泛领域,涉及个人,涉及国家、社会。所以计算机网络如何建立安全信息传播体系,是需要加强关注的问题。信息加密技术在信息安全方面发挥重要作用,助于实现网络运行安全,助于阻止非法入侵人恶意不当操作。
参考文献:
[1]黄凯瑄.浅析信息加密技术与发展[J].甘肃水利水电技术,2007,3
[2]宁蒙.网络信息安全与防范技术[M].南京:东南大学出版社,2008
[3]马雪英.一个数据加密方案的设计与实现[J].计算机应用研究,2009
[4]刘进.电子商务网上交易系统[M].北京:机械工业出版社,2008:163
加密算法远程教育论文范文第5篇
【摘 要】 随着计算机技术的迅速发展,计算机技术和网络已经成为人们日常不可或缺的工具。同时各项海量信息、重要数据面临由网络攻击、威胁而造成的窃取、丢失风险,令各项事业、工作蒙受巨大的损失。因此,计算机网络安全已成为全球范围内各国均应全面重视的重要问题,计算机网络安全现状不容乐观。在计算机网络安全中应用数据加密技术,可在一定程度上确保计算机网络信息的保密性、准确性和完整性,阻碍黑客、病毒对数据的窃取、篡改或破坏。因此本文基于保护计算机网络安全角度探析了科学应用数据加密技术策略,以期真正营造安全、有序、高效的计算机网络运行服务环境。
【关键词】 计算机;网络安全;数据加密技术;应用研究
计算机数据加密技术是对信息数据进行密钥和函数转换后,使之成为没有实际意义的密文,在接受者收到之后,又能根据相应解密密钥和函数转换方式还原为原数据的技术。数据加密技术一般都有特定的应用要求,要有特定环境和指定的掌握密钥的用户之间才能运用。密钥是数据加密技术最重要的部分,它是密文与原文件相互转换的算法,是实现网络安全的关键。
一、关于数据加密技术
数据加密技术是将信息由明文转换成密文,再在接收端将密文转换成明文的过程。数据加密技术要求在指定的用户和网络下才能解除密码获得原来的数据,需要数据发送方和接收方以一些特殊的信息用于加密,也就是所谓的密钥。数据加密技术的应用就是为了防止第三方任意的窥探信息按照加密算法可以分为公开密钥和专用密钥。专用密钥又称为对称密钥,也就是说加密和解密使用的是同一个密钥,这是最简单的一种密钥,由于运算量小、速度快等特点应用较为广泛。公开密钥又称为非对称密钥,即在加密和解密时采用不同的密钥,公开密钥虽然有着良好的保密性,但是由于发送者不一,即任何拥有公开密钥的人都可以生成和发送信息。数据加密技术可分为对称加密技术和非对称加密技术两种。
1、对称加密技术。对称加密技术别名又为共享密钥加密技术,其主要的特点就是在发送数据的一方和接收数据的一方,都用一样的密钥来进行加密和解密。所以,在应用该技术之前发送方和接收方就需要确定数据在传输时共同的密钥。在双方在数据的传输过程中,都需要保证彼此都不会泄密,这样才能确保数据在传输过程中的安全性和完整性。
2、非对称加密技术。非对称加密技术是指发送数据的一方和接收的一方使用不同的密钥和加密函数对所需传输的数据进行加密和解密的过程,这项技术又称之为公钥加密技术。密钥主要分为加密和解密两个过程,即是公开密钥和私有密钥。目前人们所掌握的技术还不能从公开密钥推算出私有密钥,所以非对称加密技术不需要数据传输的双方交换密钥就可以进行数据的传输,同时能确保数据传输的严密性和安全性。
3、数据加密技术的原理。数据加密技术通过对数据输出端的信息内容重新编码,借以隐藏真实原始数据,使非相关人员无法轻易获取传输或储存途中的真实原始数据,从而保护数据的保密性,避免被别人窃取重要信息。数据传输是网络各种应用服务实现的必不可少的渠道,可见数据安全在整个网络的运行所起到的举足轻重的作用。
二、计算机网络的安全
1、计算机网络安全的含义。计算机网络安全简单的说就是网络的硬件以及软件系统内部的数据受到一定的保护,避免其受到恶意或是偶然的攻击造成信息泄露,或者是被更改,以此来保障网络系统的正常运行。计算机网络的安全可以分为两个部分,分别是网络设备的安全以及网络信息的安全。前者就是指网络的设备受到认为的影响进而形成的破坏,对计算机中的数据造成破坏,威胁计算机的安全;后者就是指网络系统的机密性与真实性。
2、网络安全现状及主要威胁。(1)计算机病毒:在计算机运行过程中,每天都有大大小小的病毒出现,威胁着计算机的正常运行。计算机病毒能够快速的破坏软件或是计算机内部存储的资料,甚至破坏计算机硬件,使计算机无法正常开机和运行。计算机网络系统是实现网络信息共享的有效手段,但在计算机网络给人们带来便利的时候也要小心,因为网络容易产生病毒,近年来随着网络的发展,网络病毒的发展也越来越开,品种也越来越多,如蠕虫病毒、木马病毒等,这些病毒都会通过局域网进行傳播,轻则使电脑运行缓慢,严重的可以致使电脑死机、蓝屏、数据丢失等现象。此外,还有的黑客利用网络盗取商业机密等进行不法交易,获取利益。(2)黑客的出现:黑客是一群在计算机方面有着极高天赋,或是后天加强了在此方面的学习形成的一种特助团体。黑客的攻击通常是用于商业部分,他们窃取商业合同、文件或是报告,在文件传输过程中进行拦截,经过修改、拷贝时候再释放,使得用户根本无法得知自己的文件已经泄密。就目前我国对于黑客的防范来看,在技术层面并不完善,黑客在进行攻击之后,若是没有及时采取措施,黑客一般都能够很好隐蔽,并继续威胁网络安全。随着网络多年的发展,有很多人掌握了对黑客技术。据相关统计表明,目前为止,有关黑客网站数量已经高达几十万,这些黑客网站对网络以及软件的攻击方法进行详细的讲解,对计算机网络的漏洞进行分析,这无疑加大了黑客对计算机网络的攻击,使计算机网络的安全没有保障。黑客作为社会上一个特殊的团体,其对我国网络的威胁是极大的,同时也对企业的商业机密产生很大的威胁。其侵入电脑的手段很多,如防火墙的渗透、木马病毒、后门攻击,其造成的后果是巨大的。从本质上讲黑客对网络的攻击分为两部分,外部攻击与内部攻击。黑客对网络的攻击极具隐蔽性,杀伤力大,一旦被攻破,其产生的影响是很严重的。黑客的攻击相对于病毒而言,是具有目的的攻击性的破坏,因此比病毒更为可怕。(3)网络应用的缺陷:目前,无论是企业用户还是个人用户,都习惯使用QQ或是MSN来进行数据的传输。这些软件利用互联网的共享性与开放性特征,方便了人们之间的交流。在协议的安装上,通常使用的是TCP/IP协议,在协议的验证上并没有过多的对协议安全进行相关要求。这也就给网络的可靠性与服务质量等等均带来影响,并且随着软件系统模式的日益强大,软件系统也避免不了一些安全问题的出现,这些问题都给网络的操作带来了风险。此外,人们使用的服务器与浏览器也会存在漏洞,主要表现在窃取用户信息等方面。
三、影响计算机网络安全的因素
1、计算机网络安全软件漏洞。计算机网络的多用户、多进程、同步操作系统决定了计算机网络主机上不同集成体系在同时接受并传遞信息和数据包,使得计算机网络环节中很容易出现错误,很容易出现各种类型的漏洞,进而影响网络信息的运行安全,而且由于这些程序和命令的同时运行,使得计算机网络安全防护更为薄弱,更容易造成网络黑客的攻击。2、计算机网络病毒。计算机网络病毒是威胁到其网络安全的一个重要的安全隐患。计算机网络病毒传播快、影响范围极大、且很难彻底清除。因此,如果一旦电脑文件信息或软件受到病毒感染,就会导致所有相关软件或有关联的电脑也会受到感染,进而导致整个计算机体系受到严重损坏,严重的话就会导致系统崩溃、死机。3、计算机网络服务器信息泄露。很多计算机网络服务器后台系统不是很完善,其程序都或多或少存在一定的缺陷和不足,如果对程序错误的情况没有及时、正确的进行处理时,就会使得部分服务器的相关信息被泄露,进而导致网络信息安全受损。4、计算机网络系统入侵。最后一种网络不安全方面因素就是计算机网络体系被非法入侵,通常网络黑客都会通过一些非法手段偷取网络用户、口令、密码、IP地址等等这些信息,然后通过这种手段盗取并利用相关信息。
四、数据加密技术在网络安全中的应用
1、数据加密技术在软件加密中的应用。软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。
2、数据加密技术应用于网络数据库加密。现有使用的网络数据库管理系统平台大部分是Windows NT或者Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被PC机之类的设备以各种方式窃取、篡改或破坏。
3、数据加密技术在电子商务中的应用。随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。
4、数据加密技术应用于虚拟专用网络。现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。
参考文献:
[1]周荣伟.数据加密在网络通信中的应用[J].信息安全,2013(07)
[2]王文婷.数据加密技术在网络安全中的应用[J].软件导刊2011(5).
[3]孔婵.计算机网络安全中数据加密技术应用探讨[J].电脑与电信,2014,(5)
[4]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013.05.
加密算法远程教育论文范文第6篇
摘 要:随着社会经济水平的不断提高以及人民需求的不断增加,计算机网络行业发展得越来越快,不仅满足了大部分人的需求,加强了人与人、人与社会之间的联系,还促进了企业各项工作的开展,提高了工作效率和质量。但是随着计算机网络的快速发展,其安全性也越来越被人们关注,因为其关系到个人、企业、国家的隐私,如果出现信息泄露的现象将会造成非常大的影响,给个人、企业、国家的发展增加了难度。而新出现的数据加密技术应用于计算机网络中就能发挥极大的作用,为网络安全保护提供了有力的保障,也使得网络数据信息泄露的概率大大降低。但是,将该技术应用于计算机网络中也同样面临着很多问题,从而影响着该技术在网络中的应用效率,不利于发挥它的作用。
关键词:计算机网络安全保护;数据加密技术;网络数据库;电子商务
Research on Data Encryption Technology for Computer Network Security Protection
LIU Tingting,CHEN Qi,ZHANG Yuehua
(Shandong Huayu University of Technology,Dezhou 253034,China)
0 引 言
虽然计算机网络发展快速,但是其安全防护工作并没有跟上发展的脚步,很容易受到病毒、黑客的侵袭而造成计算机工作故障,不仅会造成信息泄露,还降低了经济收益,不利于该企业的发展。而数据加密技术的出现正是顺应了时代发展的要求,通过复杂的密码和难懂的编程使得数据信息不易被破解,提高了信息的安全性,極大地保障了用户、企业、国家的信息安全。本文在翻阅了大量的资料以及参考了前人的经验后,先是对数据加密技术的概念和优点进行了分析,后又阐述了计算机网络安全保护中受到了哪些病毒的侵袭以及存在的故障,最后从网络数据库、软件、电子商务、虚拟专用网络这四个方面分析了数据加密技术在计算机网络中的具体应用,希望本文的言论能够提高该技术在网络中的应用效率和质量。
1 数据加密技术的概念和优点
1.1 数据加密技术的概念
数据加密技术就是指在传送一条数据信息时,利用加密钥匙和加密函数转换,将该条信息变为难懂的密文,接受者必须通过密码钥匙和解开函数来将该条密文解开,从而获得该数据信息的一门技术。而将数据加密技术运用于计算机网络安全保护中时,原理就是将需要传送或保护的文件用以密钥保护或密码保护,只有正确的解密钥匙或者密码才能将其打开,从而使得文件受到更安全的保护。
1.2 数据加密技术应用于计算机网络安全保护中的优点
在计算机网络中,其具有广泛性和普遍性的优点使得很多人民、企业受益,并且也能在很大程度上扩大信息共享的范围,使得人们能快速便捷的查询想找到的信息。但是网络上也存在一些不安全的现象,就拿我们的日常生活来说,如果接收到一条恶意网站的信息,随手点开,可能面临的就是个人信息泄漏、银行卡中的钱财被盗取等,既影响个人信誉又造成经济损失,不利于个人隐私的保护,所以说数据信息的泄漏从小到我们个人生活、大到国家来说产生的影响都非常大。
如何提高计算机网络的安全防护能力已经成为国家、企业、行业应该思考的问题,并且为此不断尝试和努力着。而数据加密技术的出现正是提高计算机网络安全保护能力的重要方案,能够最大程度地保护数据信息、软件信息的安全性,即使重要文件或信息被盗取,没有正确的密钥或解密函数均不能打开其中的内容,从而使得该文件、信息得到了很好的保护,不会使得相关部门、企业受到更大的损失,从根本上解决了计算机网络安全保护面临的问题。而且数据加密技术可以为每一条文件和信息设置不同的密钥,使得这些数据信息都是可识别的,即使需要加密更多的文件、信息,数据加密技术也能很准确地对之前加密过的文件进行识别以及解密。
数据加密技术不仅可以识别信息,还对信息具有保密性,防止不法分子或黑客的侵袭,从而使得信息传送工作正常进行。所以数据加密技术具有复杂性、安全性、保密性和信息可识别性的优点,从而使得该项技术对于计算机网络安全保护工作来说非常重要,关系到安全防护工作能否高效有质量地进行下去。
2 计算机网络安全保护中存在的问题
2.1 黑客问题
由于科学技术的进步与网络的普及,黑客技术已经出现并且越来越壮大,网络上也存在着很多黑客网站,专为破解文件密码、攻击网络安全、传播攻击网站等而工作。并且随着网络安全问题不断地出现,这些黑客网站越发猖狂,越来越加大其攻击力度,使得网络安全得不到保障。并且这些黑客团体具有极强的隐蔽性,常常会通过木马来攻击内外网站,如果发现的不及时,将会给被攻击网站带来非常大的影响,不仅会造成网站信息泄露,不利于该网站的发展,还会造成极大的经济损失,影响网站的收益。
2.2 计算机病毒危害
如今,手机已经成为人类的必需品,是人们消磨时间和沟通交流的工具,并且手机也能作为一项挣钱的工具,所以这就使得人们越来越离不开手机并且上网量和浏览量快速增加。从中可以看出,计算机网络已经深入到我们每个人的生活中,虽然它能极大地方便我们生活,如通过网上查找做饭视频来提高自己的技能,并且通过研制出一道美味的食物来提高生活的幸福感,但是它高速的信息傳播量也使得一些木马病毒扩散开来,并且速度非常快,容易出现电脑死机、网络瘫痪的现象,从而给计算机网络的发展增加了难度。
2.3 网络存在缺陷
网络的安全性有待提高,其依旧存在着很多缺陷。网络的主要特点是共享和开放,由于此特点,再加上网络技术并不是特别完善且网络基于TCP/IP协议是网络安全机制不好,这就使得网络并没有想象中那么安全和可靠。目前,网络规模在不断地扩大,使用网络的人也越来越多,因此网络出现问题也就越来越频繁,一系列网络安全问题不断出现,另外,一些硬件或者软件系统也可能存在各种隐患,它们也在一定程度上威胁着网络安全。
2.4 管理存在漏洞
有效的网络管理是提高网络安全性的重要措施,我们要对此十分重视。但是很多单位往往忽视了网络维护的重要性,对网络安全维护疏于管理,从而使网络更易遭到攻击。为提高网络的安全性,各企业必须加强网络管理,不仅要防止外部的某些非法人员对机构机密文件进行窃取,还要防止某些内部人员对重要资料文件的泄密。另外,对于那些即将要被淘汰的网络安全软硬件要及时地更新换代,使设备问题得到保障的同时,时刻保障网络的高可靠性。
3 数据加密技术在计算机网络安全中的应用
3.1 数据加密技术应用于网络数据库加密
对网络数据库进行加密时应用数据加密技术是十分必要的。网络数据库管理系统平台目前主要有Windows NT和Unix,其安全性能并没有很好的保障,如在存储数据或者对数据进行传输时,对信息的保护能力并不强,其信道脆弱,有很大几率会被一些设备通过特殊方式窃取或更改信息。因此类平台的安全级别较低,所以提高数据安全度也就非常重要,数据加密技术的应用很好地解决了这一问题,网络数据库的用户主要通过两种方式来进行数据保护,一是访问权限的方式,二是设定口令的方式。
3.2 数据加密技术应用于软件加密
网络上的各类软件也会出现一系列安全问题,对软件进行加密也是同样重要的。如果某个杀毒软件或反病毒软件在对数据进行加密时,受到了病毒的感染,那么其就会失去杀毒的功能,系统就随时可能被入侵。将数据加密技术应用于软件加密,如在执行加密程序时,首先要检查各个加密解密文件,看其是否存在被病毒感染的现象,及时发现问题,并进行解决。运用保密性高的检查机制,即借助各类杀毒软件良好的运用数据加密技术,使软件加密更加安全可靠。
3.3 数据加密技术应用于电子商务
随着网络技术的不断发展,电子商务也在快速发展。电子商务的出现,使人们的生活更加便捷,同时也使人们的生活及工作等方式发生了巨大的变化。电子商务要想持续不断的快速发展,离不开计算机网络的安全性,故应将数据加密技术应用于电子商务中。只有拥有了安全的网络,电子商务才有可能得以健康发展。电子商务安全问题的出现,主要来自于各个网络交易平台以及其交易的各种信息,为保证交易信息的安全性,可以在电子商务中采用以下技术,如数字证书、签名等,这些都是对信息安全的重要保障。
3.4 数据加密技术应用于虚拟专用网络
目前,各企业对虚拟专用网络的使用越来越多,即VPN,通过建立使用自己企业的虚拟专用网络,由于虚拟网络各分支结构处在不同的位置,形成了局域网,通过一个专用的路线连接各个局域,广域网得以被组建。而在虚拟专用网络上应用数据加密技术,则可以大大方便使用者,其可以采用密文方式在互联网上进行传输,当数据发出之后可以在路由器上对硬件进行自动加密,而接收到密文后,则在路由器上进行自动解密,这样一来,使用者看到的就是明文,大大方便了使用者的阅读查看,节省了大量时间。
4 结 论
我们国家越来越重视隐私的保护工作,在法律中也有相关隐私法的制定,但是在计算机网络运行过程中就极易受到黑客、病毒、网络缺陷的侵袭,很容易将个人、国家的隐私和软件信息泄露出去,从而对于个人、企业和国家的发展都不利。所以数据加密技术的出现就能很好地将计算机网络安全保护工作从困境中解救出来。该技术的应用原理还是要依靠其保密性、保护性、信号识别性等的基本特点来进行,并且将高超的密码技术应用于文件中,当文件丢失时也不易被破解,从而极大地提高了計算机网络的安全防护作用。但是该技术在实际应用中也存在着很多问题,给网络安全防护工作的开展增加了难度,所以如何解决这些问题成为计算机网络发展需要不断探索的工作。
参考文献:
[1] 蔡萌.数据加密技术在计算机网络通信安全中的应用探析 [J].通讯世界,2019,26(5):92-93.
[2] 杨继武.浅谈计算机网络信息安全中的数据加密技术 [J].中国管理信息化,2019,22(6):155-156.
[3] 尚永强.计算机网络信息安全中数据加密技术的探讨 [J].软件,2018,39(12):198-201.
[4] 邵康宁.计算机网络信息安全中数据加密技术的研究 [J].信息安全与技术,2016,7(2):29-32.
[5] 郑志凌.探析数据加密技术应用在计算机网络安全的对策 [J].网络安全技术与应用,2015(1):94-95.
作者简介:刘婷婷(1994-),女,汉族,山东德州人,教师,助教,硕士研究生,研究方向:网络与信息安全;陈琦(1985-),男,汉族,山东济宁人,教师,初级职称,硕士,研究方向:计算机应用;张曰花(1980-),女,汉族,山东德州人,教师,助教,学士学位,本科,研究方向:计算机应用技术。
加密算法远程教育论文范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


