数据加密技术网络通信论文范文
数据加密技术网络通信论文范文第1篇
一、计算机网络通信安全问题
(一) 病毒感染
通常情况下, 影响计算机正常运作的因素之一是病毒, 它具有非常大的隐蔽性和传染性, 平常电脑操作人员很难察觉到, 将给个人利益造成一定影响, 再加上病毒的传染速度迅速, 所造成的损失也是相当大的。因此, 计算机一旦遭遇病毒侵袭, 将难以彻底消除这症状。从另一个角度上来说, 人们在使用计算机过程中遭遇病毒感染是出乎意外的事, 其根本原因在于用户缺乏专业的计算机知识与操作安全意识等, 致使用户的计算机遭到病毒入侵的情况越来越频繁, 严重危害用户计算机的安全。从计算机的安全角度出发, 对其安全性威胁最大的就是木马病毒, 此类病毒危害主要体现在对用户私人密码的盗取, 给用户隐私造成泄露的风险, 甚至给用户带来巨大的经济损失。因此, 要求用户必须高度重视对计算机的安全防范工作, 以此来充分保障网络通信的安全性, 从而有效规避计算机风险。
(二) 计算机黑客攻击
我们知道, 计算机里面有很多程序, 系统错综复杂, 使得计算机信息系统易受黑客攻击。那么出现这种被攻击的原因就在于计算机用户为追逐个人利益而进行计算机攻击[2]。黑客往往采用非法手段窃取机密数据信息, 使得人们的重要信息遭泄露, 导致个人经济利益严重毁坏。相比计算机病毒而言, 网络黑客所带来的危害更大, 对网络通信的安全也将造成更为严重的危害。而这种危害表现最为明显的地方在于, 计算机内相关应用软件及系统的操作方面。
(三) 计算机数据管理系统缺乏安全性
随着计算机的广泛应用与普及, 计算机技术越来越高科技化, 但计算机数据管理系统中所存在的问题日益明显, 然而出现这一系列的问题关键在于计算机数据库系统缺乏科学的管理理念所导致而成。计算机用户在使用过程中, 往往会忽视看信息是否有没有储存在数据库当中, 而有的信息将会自动保存。一旦重要信息被泄露出去, 这种损失将无法弥补。近年来, 我国计算机网络通信技术发展异常迅猛, 主要是由于用户们对计算机的要求不断提升, 促使以往传统计算机通信技术迅速被淘汰, 人们更多倾向于采用一些尖端科技技术, 并且具备较高安全性的网络通信技术类型。
二、计算机网络数据加密技术的应用分析
(一) 网络数据库
在计算机网络系统中, 数据库的管理主要是以计算机网络系统为载体, 使用数据库最大的优势在于可以为用户提供有效的数据依据以及共享资源。像Windows NT系统和Unix系统都是数据库管理常用的软件, 不过这两个系统软件相对来说安全性较低, 难以确保数据在传输过程的安全, 容易遭受黑客攻击。所以, 在计算机网络数据库中, 必须融入数据加密技术势在必行, 可以对数据起到更好的保护作用。合理运用数据加密技术, 不但可有效防止黑客盗取重要数据, 而且也维护了计算机的内部系统安全。另外, 为了保障用户个人数据的安全性, 就可采用数据加密技术来设定, 只有这样才能切实保证用户数据的安全性。
(二) 电子商务
近年来, 随着我国社会经济的快速发展, 电子商务发展逐渐兴起, 并已成为时代潮流, 让人们的生活变得更丰富多彩, 使得人们的生活质量与水平也有了极大提升, 从而大大推动了我国社会主义经济的发展。不过电子商务运行往往要依托于计算机网络通信技术, 离不开安全的网络环境支撑。像京东属于电子商务中重要的平台之一, 为了提升交易的安全性以及减少物流中的安全隐患, 明智的应用了数据加密技术, 并取得了很好的成效。所以, 要想电子商务健康发展, 就必须在电子商务网络平台中运用计算机数据加密技术, 确保其安全运营, 值得注意的是, 还需要对双方交易确认支付时的数据进行加密, 以保证用户财产安全, 从而推动电子商务长期发展[3]。
(三) 计算机软件
随着计算机用户数量逐年增多, 计算机杀毒软件已成为每个用户必不可少的软件, 该软件在一定程度上可预防病毒与黑客的侵袭, 并可以全面清理计算机垃圾, 使得计算机运作更顺畅, 速度更快, 大大提高工作效率。可很多用户喜欢随意自己安装一些来路不明的杀毒软件, 要知道有些杀毒软件自身就携带病毒, 这就增加了计算机遭遇病毒袭击的概率[4], 从而给计算机用户带来一定的损失, 也会造成计算机无法运作等问题。针对这种情形, 不能随意安装计算机杀毒软件, 必须对其进行检测后才可使用, 同时将计算机网络通信中数据加密技术应用进去, 以消除病毒。若计算机软件出现病毒, 迅速采取有效措施防止病毒外延、传染, 合理利用数据加密技术, 保证杀毒软件的安全性, 进而促进计算机网络通信技术安全的运作。
三、结语
综上所述, 随着计算机网络通信技术的快速发展, 计算机用户也越来越多, 显而易见, 将面临的计算机网络问题也随之而多。例如计算机病毒侵袭、黑客攻击、数据库信息泄露等, 在这种情形下, 必须利用计算机网络数据加密技术来保护计算机运作的安全, 以提供一个良好的网络环境, 利于全面推进我国计算机网络通信技术在安全、稳定的环境下实现长期发展。也希望我国计算机优秀人才在此技术基础上不断进行创新, 使数据库加密技术便利千万家, 让用户享受到最优质的服务。
摘要:随着我国计算机技术的迅速发展, 尤其是计算机网络通信数据加密技术, 它已渗透到人们生活工作中的各个领域, 并且对人们生活产生了重要影响。根据人们运用计算机网络通信数据加密技术来看, 其仍然存在诸多问题, 处于这种情形下, 如何有效保障计算机网络通信安全已成为我们所共同面临的问题, 要解决这个问题的最佳措施就是数据加密技术。因此, 本文紧紧围绕计算机网络数据加密技术的应用为主要内容进行深入研究。
关键词:计算机网络通信安全,数据加密技术,应用
参考文献
[1] 张建伟, 李楠.计算机网络通信安全中数据加密技术的应用[J].电脑迷, 2018 (11) :70.
数据加密技术网络通信论文范文第2篇
在人们的日常生活中, 计算机的应用给人们的生产生活带来了诸多的便利, 但是计算机网络信息安全同样刻不容缓。随着计算机应用范围的不断扩大, 使用计算机人数的逐步增多, 计算机网络信息安全也越来越严重, 只有处理好计算机网络信息安全问题, 才能让计算机网络得到正常的发展。
所谓计算机信息加密技术就是保护计算机网络信息安全的一种科学技术。该技术是计算机网络安全的一种预防措施, 能够将计算机传输中的明文转化成为密文, 通过这种加密的方式防止黑客对原始数据的盗窃, 这种加密技术能够起到一定的保护网络信息安全的方式。我们将信息转换的过程称之为加密。与之相反将加密的密文转换成为明文的过程称之为解密。所谓秘钥就是在加密和解密过程中都需要应用到的一种参考数据。在过去我们通常使用传统的电脑软件对数据进行加密, 这种加密的方式通常会使用非常繁杂的算法进行计算, 能够起到保护计算机网络信息安全的效果。这种加密计算的方式并不会对计算机的运行产生任何影响, 相反计算机的运行速度还会提升。
二、计算机网络信息安全威胁
(一) 计算机系统存在隐患
任何计算机系统都存在一定的漏洞, 这些漏洞往往是黑客进行攻击的主要地方, 在计算机运行过程中计算机系统是保证计算机正常运行的一个支撑, 也为计算机网络信息的正常传输奠定了良好的基础。计算机系统本身存在的漏洞, 成为黑客和病毒主要攻击的地方, 这些地方也是计算机网络信息被窃取的主要操作空间。为了降低计算机系统受攻击的概率, 建议计算机操作者不要盲目的下载没有经过认证的软件, 并且在电脑上安装相关的杀毒软件。
(二) 计算机信息管理系统的漏洞
计算机数据管理系统的设计理念是分级管理, 这种管理方式存在较大的缺陷, 其中最突出的就是存在DBMS漏洞。这个漏洞比较大, 就会让使用者将其保密信息存入到数据库中, 一旦数据库被攻破, 就会造成用户信息的泄露, 造成非常严重的影响。对计算机用户的人身财产安全带来重大威胁。
(三) 信息安全管理不标准
在计算机应用中, 计算机网络信息安全存在威胁也有安全管理技术不到位的问题。由于信息安全管理人员的综合素质不高, 并且其内部的管理制度也不尽合理, 因此计算机网络信息就很容易出现泄漏。计算机网络信息本身就属于一种无形的财产, 在管理上也不容易把握, 这也是计算机网络信息安全问题屡禁不止的重要原因。
三、计算机网络信息安全中数据加密的类型
(一) 链路加密
所谓链路加密就是最常应用在计算机系统中的一种加密技术, 对于分区的计算机系统提高对传数据路线进行划分的方式进行网络信息传输保护。由于不同的区域中的信息传输的路径和传输的路径有所区别, 因此加密的方式也存在诸多的区别。在信息传输过程中各种数据会进行不同的加密, 当病毒或者黑客试图通过侵袭的方式获取数据时, 由于不同区域的传输方式不一样, 所以试图攻击计算机获得信息的难度也会增加。链路加密就是通过这种方式来提高计算机网络信息安全系数。
(二) 节点加密
所谓节点加密和链路加密几句存在诸多相似的地方, 其中最突出的就是两者都是通过对数据传输线路进行分区的方式进行加密, 以此来保护网络信息传输安全。节点加密实在数据进行传输之前进行加密, 这样在数据的整个传输过程都是采用密文的方式进行传输。经过加密处理后的信息传输, 即便是被破获, 也很难对传输的信息进行还原。但是这种加密虽然传输的安全性较高, 但是该种加密技术也存在加大的扣动。这种加密技术要求传输信息的双方都需要用明文的方式对传输数据进行加密, 这种传输方式一旦被事前了解, 就会严重降低该种传输方式的保密性, 造成非常严重的信息泄露。
四、计算机网络信息安全中心数据加密技术的具体应用表现
(一) 通过链路加密的方式进行信息传输
通常情况下多数分区过的计算机都会选用链路加密的方式进行数据传输, 通过使用该技术进行网络信息传输, 能够起到较好的信息保密的效果。因为不同的信息存储位置以及不同的传输路径能够起到较好的信息保护的效果。由于采用不同的传输手段, 即便是在传输过程中出现了信息被破获的情况, 由于分区传输的这种方式, 对方也不可能获得完整的信息, 其所获取的信息的模糊性, 在一定程度上也能起到信息防护的效果。随着该种信息防护技术的普及推广, 该技术在信息防护方面的应用也越来越成熟。
(二) 对软件进行加密处理
在计算机网络信息泄露的诸多案例中能发现, 很多的网络信息泄露都是源于计算机软件遭受病毒和黑客的攻击后出现漏洞。通过对软件进行加密, 能够大幅度降低计算机软件遭受病毒和黑客攻击的可能性。虽然对计算机软件进行加密能够提高安全性与稳定性, 但是在发送重要软件是仍需要操作人员能够严格监控, 防止计算机软件遭受病毒侵袭, 影响计算机操作系统的安全性。从当前加密效果来看, 计算机网络信息安全离不开计算机加密软件的保护。
五、结语
随着计算机信息技术的不断发展, 互联网的普及推广, 信息网络安全问题将成为二十一世纪需要重点研究和关注的问题。从当前来看, 不管是任何一种防护手段都不能做到百分之百的安全, 仍需要操作人员树立安全意识, 善于运用多种手段保护计算机网络信息安全。只有这样才能做到真正的网络信息传输安全。
摘要:随着信息技术的不断发展, 科学技术发展水平的不断提升, 计算机信息技术正在以前所未有的速度发展。互联网时代的到来, 改变了当下人们的生产和生活方式。计算机网络时代的到来, 为经济发展提供了新的东西, 让人们的生活更加丰富多彩, 让企业办公更加便捷。计算机信息网络发展的过程中, 计算机网络信息安全问题同样刻不容缓。计算机网络信息安全经常受到黑客、病毒等的威胁, 因此对于计算机网络信息安全问题的研究具有重要的理论意义与实践意义。本文首先介绍了计算机网络信息安全中数据加密技术的相关概述, 其次介绍了计算机网络信息安全的威胁, 再次介绍了计算机网络信息安全中心数据加密的类型, 最后阐述了计算机网络信息安全中数据加密技术的具体应用表现, 并对全文进行归纳总结。
关键词:计算机,网络信息,安全,加密
参考文献
数据加密技术网络通信论文范文第3篇
关键词:数据库安全;数据库加密;加密粒度;加密算法
Discuss About Database Encryption Technology
QIN Xiao-xia, LI Wen-hua, LUO Jian-fen
(College of Computer Science, Yangtze University, Jingzhou 434023, China)
Key words: Database security; Database encryption; Encryption granularity; Encryption algorithm
1 引言
随着网络技术的不断发展及信息处理的不断增多,巨量级数据扑面而来。数据库系统担负着集中存储和处理大量信息的任务,从而使数据安全问题变得也非常显著。传统地,物理安全和操作系统安全机制为数据库提供了一定的安全措施和技术,但并不能全部满足数据库安全的需求,特别是无法保证一些重要部门如政府、金融、国防和一些敏感数据如信用卡、身份证、个人的医疗信息的安全,因此对数据库加密是提高数据库安全的最重要的手段之一,也成了数据库安全研究的一个焦点。
2 数据库安全概述
数据库在信息系统中的核心地位使得数据库面临着严重的安全威胁,根据数据库受到的威胁和可能的攻击,数据库的安全性要求着重在几方面:
(1)物理上的数据完整性。预防数据库数据物理方面的问题,如掉电,以及灾害破坏后的恢复、重构数据库。
(2)逻辑上的数据完整性。保持数据的结构。
(3)元素的完整性。包含在每个元素中的数据是准确的。
(4)可审计性。能追踪到谁访问或修改过数据库中的元素。
(5)访问控制。确保用户只能访问授权数据,限制用户访问模式。
(6)用户认证。用户除提供用户名、口令外,还可按照系统安全要求提供其它相关安全凭证。系统可以选择使用终端密钥、用户USB Key等来增强身份认证的安全性。
(7)可获用性。用户能够对数据库进行授权的访问。
3 数据库加密要实现的目标
与一般的数据加密和文件加密相比,由于数据库中数据有很强的相关性,并且数据量大,因此对它加密要比普通数据加密和文件加密有更大的难度,密钥管理更加困难。数据加密是防止数据库中数据在存储和传输中失密的有效手段。数据加密的过程实际上就是根据一定的算法将原始数据变换为不可直接识别的格式,从而使得不知道解密算法的人无法获知数据的内容,而仅允许经过授权的人员访问和读取数据,从而确保数据的保密性,是一种有助于保护数据的机制。
因此,数据库加密要求做到:
(1)数据库中信息保存时间比较长,采用合适的加密方式,从根本上达到不可破译;
(2)加密后,加密数据占用的存储空间不宜明显增大;
(3)加密/解密速度要快,尤其是解密速度,要使用户感觉不到加密/解密过程中产生的时延,以及系统性能的变化;
(4)授权机制要尽可能灵活。在多用户环境中使用数据库系统,每个用户只用到其中一小部分数据。所以,系统应有比较强的访问控制机制,再加上灵活的授权机制配合起来对数据库数据进行保护。这样既增加了系统的安全性,又方便了用户的使用;
(5)提供一套安全的、灵活的密钥管理机制;
(6)不影响数据库系统的原有功能,保持对数据库操作(如查询,检索,修改,更新)的灵活性和简便性;
(7)加密后仍能满足用户对数据库不同的粒度进行访问。
4 数据库加密技术中的关键问题
数据库加密需要考虑几个重要问题:是在数据库引擎内或产生数据的应用程序中或是在硬件设备上进行加密/解密?加密数据粒度基于数据库、表还是字段?加密效果与其对性能的影响如何?
针对上述几个问题,结合数据库数据存储时间长、共享性高等特点,在数据库加密技术中,重点是要选择合适的加密执行层次、加密粒度和加密算法,并且要与实际的安全需求紧密结合起来。
4.1 加密执行层次
对数据库的数据进行加密主要是通过操作系统层加密、DBMS内核层(服务器端)加密和DBMS外层(客户端)加密三个不同层次实现的;DBMS内核层、外层加密分别如图1、图2所示:
(1)在OS层
在操作系统(OS)层执行加密/解密,数据库元素以及各元素之间的关系无法辨认,所以无法产生合理的密钥。一般在OS层,针对数据库文件要么不加密,要么对整个数据库文件进行加密,加密/解密不能合理执行。尤其对于大型数据库来说,在操作系统层次实现数据库的加密/解密,目前还难做到有效保证数据库的安全,因此一般不采用在OS层进行数据库加密。
(2)在DBMS内核层执行加密/解密
在内核层执行加密解密有如下特点:
加密/解密执行时间:在数据存入数据库或从数据库中取出时,即在物理数据存取之前;
加密/解密执行主体:在DBMS内核层,由用户定制的或者DBMS提供的存储过程函数执行;
加密/解密过程:在存储数据时,通过触发器调用加密存储过程对数据加密,然后将密文数据存入数据库在读取数据时,触发器调用相应存储过程解密数据,然后读出结果;
加密/解密算法:由DBMS系统提供。多数不提供添加自己算法的接口,因此算法选择比较受限制。
在DBMS内核层实现加密需要对数据库管理系统本身进行操作,这种加密是指数据在物理存取之前完成加密/解密工作。优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。由于与DBMS系统结合紧密,可以提供对各种粒度加密的灵活性,灵活的加密配合DBMS的访问控制、授权控制,不失是一种有效的数据库数据保护方案。另外,这种层次的加密对于应用程序来说是透明的。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。
(3)在DBMS外层执行加密/解密
在DBMS外层执行加密/解密包含两种实现方式:第一种方式如图2(a)所示,是在应用程序中实现,加密时调用应用程序中的加密模块来完成数据的加密工作,然后把密文数据传送到DBMS存储;解密时把密文数据取出到应用程序中,然后由应用程序中的解密模块将数据解密并给出结果。第二种方式如图2(b)所示,是直接利用操作系统提供的功能实现加密,这种加密方式是在文件级别上的加密,直接加密数据库文件。
在DBMS外层实现加密的好处是不会加重数据库服务器的负载, 采用这种加密方式进行加密,加解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差。
(4)不同层次实现数据库加密效果比较
在DBMS内核层和DBMS外层加密的特点如表1所示:
由表可知:在DBMS内核层执行加密/解密,不会增加额外的处理负担,对本身性能影响小;实现了密钥与密文的分离,安全程度相对较高;算法由应用程序提供,选择性大。
DBMS外层加密主要存在着可用性与安全性的矛盾;加密粒度受DBMS接口支持的限制,灵活性不够强;安全升级时,应用程序改动比较大;对于密文数据,DBMS本身的一些功能会受到影响。
4.2 加密粒度选择
数据库的加密粒度指的是数据加密的最小单位,主要有表、字段、数据元素等。数据库中执行加密,加密粒度越小,则可以选择加密数据的灵活性就越大,但是产生的密钥数量也大,带来管理方面问题。数据库中加密粒度的选择要根据需要,充分衡量安全性和灵活性等需求。选择的过程中,由于数据库中存储的数据包括非敏感数据,因此,可以只选择敏感数据部分进行加密,从而加密粒度越小,加密执行消耗资源就少,投入费用就少。
4.3 算法选择
数据库加密技术的安全很大程度上取决于加密算法的强度,加密算法直接影响到数据库加密的安全和性能。因此,加密算法的选择在数据库加密方案中也显得举足轻重。传统的数据加密技术包括以下三种:
(1)对称加密
也称为共享密钥加密。对称加密算法是应用较早的加密算法,在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。由于对称加密算法算法公开、计算量小、加密速度快、加密效率高,因此它是最常用的加密技术。主要的对称加密算法有DES、IDEA和AES。
(2)非对称加密
又称为公钥加密。非对称加密算法使用两把完全不同但又是完全匹配的一对钥匙公钥和私钥。非对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用非对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于非对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。常用的公钥加密算法是RSA,它不但可以用来加密数据,还可用来进行身份认证和数据完整性验证。
(3)混合加密
由于对称加密算法更简单,数据的加密和解密都使用同一个密钥,所以比起非对称加密,它的速度要快得多,适合大量数据的加密和解密;主要缺点也是由于使用相同的密钥加密和解密数据引起的,所有的数据发送方和接收方都必须知道或可以访问加密密钥,必须将此加密密钥发送给所有要求访问加密数据的一方,所以在密钥的生成、分发、备份、重新生成和生命周期等方面常存在安全问题。而公钥加密属于非对称加密,不存在密钥的分发问题,因此在多用户和网络系统中密钥管理非常简单,但由于它主要基于一些难解的数学问题,所以安全强度没有对称加密高,速度也比较慢。
为了充分发挥对称加密与非对称加密的优势,混合加密方案被提出。在混合加密方案中,加密者首先利用一个随机生成的密钥和对称加密算法加密数据,然后通过使用接收者的公钥把随机密钥进行加密,并与密文一起传送给接受者。接收者通过自己的私钥首先解密随机密钥,再利用其解密密文。此方案既利用了对称加密安全强度高、速度快的特点,也利用了非对称加密密钥管理简单的特性。“一次一密”的加密是最安全的一种加密技术,加密者在每次加密时都使用与明文长度一样的随机密钥,并且每个密钥都不重复使用。但在数据库加密中,由于密钥的产生和保存都存在很大的困难,因此在实际应用中并不常用。
5 数据库加密后对系统的影响
加密技术在保证数据库安全性的同时,也给数据库系统带来如下一些影响:
(1)性能下降:数据加密后,由于其失去了本身所固有的一些特性,如有序性,相似性和可比性,这样导致对加密数据的查询,往往需要对所有加密数据先进行解密,然后才能进行查询。而解密操作的代价往往很大,这样使得系统的性能急剧下降。
(2)索引字段的加密问题:索引的建立和应用必须在明文状态下进行,这样才能够保证索引文件中键的有序性,以便提高查询性能。否则,索引将失去作用。
(3)加密字符串的模糊匹配:对加密数据上的大量模糊查询,例如,当SQL条件语句包“Like”时,很难进行处理。
(4)加密数据库的完整性:当数据库加密后,实体完整性不会被破坏,而引用完整性难以维护。
(5)加密数据的存储空间增加问题:对数据库加密,通常采用分组加密算法,这有可能导致数据加密后的存储空间增加。
(6)密钥管理问题:在现代密码学中算法的安全性都是基于密钥的安全性,而不是基于算法的细节的安全性。对数据库采取加密技术来保证其安全性,但是在现实生活中,如何保证密钥本身的安全性又是一件非常困难的事情心。在数据库管理系统中,由于数据的共享性和存储数据的持久性等原因,要求更加灵活和安全的密钥管理机制。
参考文献:
[1] 万红艳.一种数据库加密系统的设计与实现[J].黄石理工学院学报,2007,23(3):27-29.
[2] 赵晓峰.几种数据库加密方法的研究与比较[J].计算机技术与发展,2007,17(2):219-222.
[3] 王正飞,施伯乐.数据库加密技术及其应用研究[D].上海:复旦大学,2005.
[4] 庄海燕,徐江峰.数据库加密技术及其在Oracle中的应用[D].郑州:郑州大学,2006.
[5] 黄玉蕾.数据库加密算法的分析与比较[J].科技情报开发与经济,2008,18(2):159-161.
收稿日期:
作者简介:秦晓霞(1982),女,湖北荆州人,硕士研究生,主要研究方向:数据库技术及应用;李文华(1965),男,湖北人,副教授,主要研究方向:网络数据库应用、微机监控系统开发;罗剑芬(1984),女,湖北黄冈人,硕士研究生,主要研究方向:数据库技术及应用。
数据加密技术网络通信论文范文第4篇
一、计算机网络通讯安全
(一) 计算机网络通讯
在应对计算机网络通讯安全问题的过程中, 首先要对计算机通讯网络做基本的概念解释。计算机网络通讯主要是指网络协议, 也就是各类数据信息的传输标准和规定。比如传输代码, 传输控制步骤, 信息传输速率, 出错控制等等。人们在日常生活中使用比较多的网络协议主要是TCP/IP、IPX/SPX、NETBBUT等等。
(二) 计算机网络通讯中的安全问题
计算机网络通讯的重要任务是保证计算机数据信息的安全性。当前, 计算机网络通讯所面临的主要安全问题有五种。首先是线路信息被盗用, 数据信息被盗用。其次是用户身份被盗用, 用户信息被篡改。最后是其他非法的盗用数据行为。
二、数据加密技术
(一) 数据加密方法
首先对数据加密技术做概念性解释, 数据加密技术是对数据信息金鼎特殊的数据处理, 然后使数据信息以无意义的密文状态对外传送。接收方在接受到这份密文后, 再采取特殊技术奖密文解密成正常文字, 在密文和正常文字之间发挥转换作用的便是密钥。总之, 无论是采用什么形式的加密方法, 都要有正常文字、密文、密钥的基本结构。
日常生活中经常使用的加密技术主要有两种, 一种是对称加密, 一种是不对称加密。对称加密操作简单, 秘密性好, 但是密钥管理极其重要, 如果密钥丢失, 数据信息的安全性也就失去了保障。对称式加密的操作简单, 也就意味着密码简单, 容易被破解, 这也是数据信息安全的不确定性。一般经常使用的对称式加密有DESAESIDEA。与对称式加密不同, 非对称式加密使用的是经过配对的公钥和私钥。公钥是指可以公开使用的密钥, 私钥是指必须保密的密钥。现在经常使用的非对称密钥有RSA、椭圆曲线等等。将二者进行比较, 非对称加密操作更为简单, 接受者只需要开启私钥就可以解密数据信息。
(二) 常用加密技术
1. 链路加密
链路加密也就是在线加密, 主要方法是加密网络通讯的相关数据, 并确保数据信息的安全, 其可以完成数据信息之间的传输。在网络节点时进行解密, 网络节点之后再加密。在数据信息传输的过程中反复的进行加密和解密工作, 最大可能的确保数据信息的安全性不受侵害。
2. 节点加密
生活中使用最为广泛的加密技术就是节点加密技术了。节点加密技术要先解密所接受的数据信息, 然后将解密后的数据放在安全模块之中, 使用不同的密钥进行加密。在整个加密过程中, 报头和路由信息是以正常文字进行传输的, 这样能够使中间节点顺利获得数据信息。但是, 从实践经验来看, 节点加密仍然存在很多弊端。比如, 在实际操作过程中, 节点两端的加密设别需要达到高度同步才介意实现数据的加密, 这样会导致数据信息极易丢失。
3. 端到端加密
端到端加密也就是我们日常生活中经常提起的脱线加密和包加密, 也就是在数据进行传输时, 使数据一直保持密文的形式, 直到传输到接受人之前都是处于密文状态, 这种技术能够使信息处于高度保护状态。端到端加密技术能够有效防止节点损坏, 并且加密成本不高, 操作简单, 不会对其他用户产生连带影响。
三、数据加密技术在计算机网络中的应用
电子商务的快速发展有赖于数据加密技术的推动。电子商务是以网络为基础的商务平台, 会涉及到企业和用户的信息安全和经济利益, 电子商务交易过程中的安全性关系到用户的隐私和财产问题。所以, 在电子商务快速发展的当代社会, 必须重视电子商务的安全防护工作, 特别是用户身份验证方面的个人信息问题。比如, 在淘宝用户登录淘宝账号和进行网络交易的过程中, 会涉及到账户登录密码、支付宝支付密码、银行卡密码等重要信息, 确保以上信息安全, 才能确保电子商务行业的稳定发展, 也可以避免因信息安全问题带来的经济损失。
应行业多样化发展的需求, 许多企业和事业单位都建立了内部局域网, 企业和事业单位内部的重要信息都被置于网络环境之中, 企业和事业单位的内部工作运行更加便捷。但是, 这种内部局域网的设置会忽视对数据安全的保障, 容易个企业和事业单位带来信息泄露的风险。利用加密技术对数据进行保密, 不能够有效预防外部攻击, 避免信息安全受损。
四、结语
综上所述, 在信息化发展的社会环境下, 计算机网络通讯安全显得线非常重要。及时加密技术仍存在一定的缺陷, 但是科学技术的不断发展会逐步解决加密技术所面临的问题, 使加密及时不断优化, 保证数据信息传输的完整性和安全性。
摘要:计算机网络渗透于现代社会人们日常生活的各个方面, 从出门买东西的手机付款, 到上学上班的在线课程, 都离不开计算机网络的技术支撑。在计算机网络迅速覆盖人们日常生活的过程之中, 网络安全也逐渐被提上日程。这篇文章主要讨论了计算机网络通讯安全的概念和存在的安全风险, 通过对数据加密技术的分析来将强对计算机网络通讯安全的保障。
关键词:网络通讯,计算机安全,数据加密
参考文献
[1] 张娜.计算机网络安全技术在局域网环境背景下的应用[J].电子技术与软件工程, 2019 (04) :184.
数据加密技术网络通信论文范文第5篇
摘 要 在对计算机网络安全应用面临的安全威胁因素进行分析的基础上,基于网络数据加密的基本原理,探讨了对称加密技术、非对称加密技术以及公开加密技术的具体原理和应用技术。
关键词 数据加密;加密技术;网络安全
在计算机网络快速发展的今天,网络通信技术得到了发展和普及。由于网络具有明显的开放性、互联性终端分布的不均匀性、薄弱性等问题。因此,其中必然涉及到数据传输过程中的加密问题。而且事实上数据加密已经成为了当前网络通信过程中不可缺少的重要技术。随着人们日常生活更加注重网络的应用,网络信息安全问题凸显。因此,当前网络技术发展过程中更加注重信息数据的安全处理,即数据加密问题。
1 网络安全受到威胁的主要因素
1.1 计算机操作系统存在安全隐患
作为整个计算机的支撑性软件,计算机操作系统为计算机用户提供了一个基础运行环境。因此,一旦计算机操作系统出现安全隐患,网络入侵者就能够利用非法得到的用户口令对个人计算机进行操作,从而获得个人计算机中的相关信息。若入侵者通过网络利用计算机内存、应用程序的漏洞,那么网络入侵者将会使得计算机、服务器等瘫痪。若计算机通过网络进行文件上传、程序加载等工作时,若计算机系统存在漏洞,那么网络入侵者将能够利用间谍程序等对用户的上传过程、程序控制等进行监视,这些安全隐患都不利于用户程序的安全使用。另外,系统还具有严惩调用功能、后门以及漏洞问题,而这些等都可以成为被网络入侵者的薄弱环节。
1.2 网络通信过程中存在的不彻底隐患
互联网络允许各种信息的自由发布、各种信息的获取等,因此网络通信过程中也存在各种威胁。可以是传输路径的供给、利用网络协议进行攻击、对个人计算机进行软、硬件供给等。其中,网络协议是整个网络当中最不安全的因素,其中主要包括TCP/IP协议、NFS协议、FTP等协议。若这些协议中存在漏洞,网络入侵者将根据这些漏洞对用户民进行搜索,从而得到对应的机器密码,对计算机进行攻击。
1.3 数据库管理系统存在的不安全隐患
数据库管理系统同样存在对应的缺陷,他是基于分级管理理念建立起来的。因此,当数据库出现不安全因素时,将泄漏计算机用户的网络操作信息,使得用户的隐私信息被人监视,从而给用户造成财产、隐私等方面的安全影响。
2 计算机网络安全中的加密技术基本原理
在实际的网络应用过程中,网络中的任何应用程序通信都是基于数据传输进行的。因此,网络通信过程中网络数据的安全性对整个网络的稳定运行有直接影响。所以,在保证网络安全运行过程中对数据进行加密处理尤为重要。加密处理的基本原理是通过信息重组编码的方式,达到隐藏真实数据的目的,确保网络入侵者不能获得真实数据。对应的网络加密技术手段主要包括数字签名、信息鉴别等基本方式。
计算机网络中数據加密的基本模型是:当数据从A向B传输时,为了防止E在通信过程中窃取信息,而需要在A处进行数据加密,然后采用加密之后的密文向B处进行数据传输,而B在得到密文之后在进行解密,从而获得真实的原始数据,其具体的原理模型如图1所示:
3 计算机网络中数据加密技术的具体应用
数据加密技术可以使得计算机网络中的传输数据免受入侵者窃取。而在使用数据加密技术之前,要确定对应的数据加密目标,即在数据加密处理之前要明确加密对象是什么,是什么设备上的哪些机密信息要进行加密;网络中机密信息的具体位置、存储类型;加密信息网络传输中是否安全;网络通信过程中是否带有机密信息,根据这几点信息确定数据加密方案。通常,采用的数据加密方案主要包括以下几方面。
3.1 对称数据加密技术应用
改加密技术就是在数据加密与解密过程中采用相同的密钥,即采用同一种加密算法来保证密钥不会被泄露,这将能够很好的保证通信数据的完整、保密。而且这种加密算法的实现也相对容易。另外,对称数据加密技术的发展已经相对成熟,已经形成了一个相对完善的标准加密算法——DES。改标准通过分组式的加密与解密算法实现对数据的加密,其本质上属于一种二元数据的加密处理方法。在加密过程中,其利用64位密钥对待加密数据继续加密、解密处理,同时采用数据转换盒代换的方式进行操作。在将数据划分成64个分组之后,将长度为56位的密钥对数据进行加密,而另外8位密钥则拿来进行奇偶检验;其次,对所有的密钥进行异或运算,最终得到加密之后的64位数据。对每组数据的加密处理都需要通过19步重复加密处理,每次输出成为初始转换操作的方式完成所有的加密处理。这种算法采用的加密方式并不绝对安全,其主要原因是密钥的长度果断,而分布式的网络届时将不能完全承受相应的攻击。所以,为了保证数据的完全安全性,通过适当增加密钥长度的方式成为了当前加密处理数据的必要途径,这也导致了对称数据变异算法,例如3DES算法。下一步加密的输入,直到完成所有的加密操作程序,最后通过逆、
另外对称数据加密技术还包括一种典型的算法——AES加密技术,其与DES技术不同点在于密钥长度相对较长,在网络通信过程中具有比DES加密技术较高的安全性和加密效率。在加密过程中,其同样采用对称分组加密的方法,设计密钥长度包括128位、192位、256位。
3.2 非对称数据加密技术应用
这种加密算法是加密与解密过程分别采用不同的密钥进行加密、解密,一般分为“公钥”、“私钥”两种形式。其中,“公钥”是指已经公开的加密技术,采用这种加密技术时,至需要接收端利用私钥进行解密之后就能够获得真实数据。这种方式能够达到合理避免数据窃听、泄露等问题。该项加密技术具有密钥机制——RSA。其具体的加密操作步骤为:1)对数据的所有字母重新进行编码,获得新的编码内容;2)选定就一个其中相对较大的数字n,较大的素数p、q;3)选择一个较大的数k,保证(k,(p-1)(q-1))=1,这时k则是加密密钥;4)将需要加密的数据划分成为多个,在数据链中将各个字母当做一个独立的部分;5)将每组数据的所有二进制编码连接起来成为一个完整的整数;6)通过对没分组数据进行k次方求解之后,利用求解模n运算,最终得到了密文。
而解密步骤则是:找到数m,确保k * m=lmod((p-1)*(q-1)),其中k是数据加密所采用的解密密钥。这种算法的密钥比对称算法解密密钥较长,所以其在网络通信过程中具有较好的安全新。当时,在加密过程中由于其计算量过大,导致加密速度较慢,在一定程度上限制了该加密算法的推广应用。通常情况下,采用将DES、RSA相结合的复合算法具有较强的优势。例如,在加密过程中充分利用DES加密速度快的优点以及RSA的安全性的优势对DES密钥进行加密,合理解决DES中密钥管理问题。这种复合数据加密的方式在当前网络通信数据加密过程中得到了广泛应用。
3.3 公开密钥数据加密技术应用
该种加密技术与上述两种加密方法都不同。其一,是加密密钥,其主要用于数据加密,该加密算法是当前美国高级加密的基本算法标准;其二,数据的解密密钥,主要用于数据的解密。由于加密、解密具有较强的数据相关性,但是两者不能相互推算出来。在加密之后只能根据对应的解密密钥才能获得真实数据信息。而公开密钥加密算法则可以对加密和解密过程进行对调。通过将这种方法与非对称数据加密算法的结合,能够达到减少RAS加密计算量。
结语:
网络信息时代中,来自网络安全威胁时刻存在。因此,在当前的网络安全防护体系之下,不断提高网络数据的保护层次和加密技术水平是保证网络用户信息安全的重要途径。
参考文献
[1]刘祥飞.浅谈计算机网络中的数据加密[J].计算机光盘软件与应用,2012(1):102-103.
[2]肖茜.计算机网络安全中数据加密技术应用探讨[J].中国电子商务,2011(2):90.
[3]马建.计算机网络安全中数据加密技术应用探讨[J].山东省聊城市中心血站,2011(17):45-49.
数据加密技术网络通信论文范文第6篇
一、数据加密技术概述
应用相关的技术以及密码学进行转移或是进行替换, 即是数据加密技术。结合相关技术能够对相应的文本信息进行加密密钥处理, 转换为相应无价值的密文, 从而避免相应的文本信息被轻易阅读泄露。作为网络数据保护的核心技术, 数据加密技术能够通过相关的信息接收装置, 进行相应的解密, 从而对相应的文本信息进行回复, 保证信息运输途中的安全性。现阶段的数字加密技术方法一般应用传统的私钥加密。同时, 这种传统的加密技术又包括四种主要的算法。其一, 替换表算法。作为最简单的加密算法, 在进行计算时, 需要借助相关的位移表, 对数据段进行推算;其二, 改进替换表算法。在基本的替换表算法上, 能够以伪随机的方式, 增加相应密文的难度, 进行多次加密的执行;其三, XOR以及循环位移运算。主要是对数据位置进行相关的变换, 对数据流的方向进行循环移动的改变, 加入XOR进行快速加密;其四, 循环冗余校检算法。这种算法主要是以32位或是16位的数据散列函数以及校检。
以密钥的算法为分类的标准, 一般分为公算法以及对称加密算法。公钥加密即是非对称加密技术, 主要是对私钥和公钥进行多种方式的组合。私钥解密只能在公钥加密中进行使用, 同时公钥解密需要进行私钥加密。而对数据解密和加密进行实现的是对称加密算法, 能够通过相应的沟通从而达到一致, 一般常用于数据加密技术。
二、计算机网络安全中存在的问题
(一) 操作系统问题
在对计算机进行相关的操作过程中, 如果相关的操作系统入侵病毒, 相应的病毒源头, 即黑客会对相应电脑通过相应的用户口令, 对用户的计算机相关系统进行感染, 从而对用户的信息资料等内容进行相应的获取。在用户对文件进行传输的过程中, 其中的某些携带病毒的木马程序, 会对相应的传输过程进行控制, 影响信息的安全性。更严重的是, 相关病毒还会攻击计算机中的漏洞, 从而影响计算机的正常运行, 导致系统或是服务器出现崩溃情况。相关的计算机用户在使用计算机的过程中, 缺少对CPU程序的重视, 因此导致黑客利用相应的漏洞, 影响计算机操作系统。
(二) 数据库管理系统问题
复杂、庞大的数据存储是数据库管理系统的主要特点。在对数据库进行相关设计的过程中, 会因为其特点而导致相关的问题产生。分级管理理念是对数据库管理系统产生影响的另一个因素。病毒能够通过分级管理理念对相关用户的私密信息, 如身份证号、密码以及银行卡号, 对数据的安全加密造成了极大的影响。
(三) 网络应用问题
在对计算机进行应用的过程中, 对相关信息进行发布或是接收, 也会因为某些因素, 而造成不同程度的威胁。在进行具体应用时, 如果忽视相关的防护措施, 计算机会相应的产生问题。同时, 相应的安全威胁以及安全问题会在一定程度上影响计算机的软件和硬件。此外, 蠕虫病毒会针对网络协议中的相关漏洞进行攻击, 从而影响计算机网络安全, 对密码进行破解, 从而达到泄露用户信息的目的。
三、数据加密技术在计算机网络安全中的应用价值
(一) 增加数据加密工具技术
硬件、软件以及光盘加密工具, 是数据加密技术具体应用的主要加密工具。在进行实际的应用过程中, 结合USB端口以及主机的端口进行相应加密, 即是应用硬件加密工具。对着两个端口进行相应的加密, 能够限制登陆者的权限, 从而在一定程度上保护用户的信息。软件加密工具, 如金山毒霸、360杀毒等一些杀毒软件, 由于这些软件也会入侵病毒, 因此需要首先保证良好的杀毒软件, 从而有效保证加密过程的安全性。在光盘上对信息数据进行刻录, 是光盘加密技术。应用较为便利, 进行可视化修改, 结合相关的储存镜像文件, 应用较为广泛。
(二) 保证电子商务网络环境安全性
电子商务伴随着计算机网络的发展, 应用的也越来越广泛。在进行电子商务系统的应用过程中, 网络环境的安全也至关重要。应用数据加密技术, 能够对电子商务的网络环境进行相应的保证, 促进电子商务安全体系的构建。现阶段的数据加密方式, 如数字证书、数字签名等, 能够在一定程度上保证电子商务交易双方的信息安全, 促进电子商务的发展。对于现阶段的加密技术, 仍然需要加强相应的研究, 增加加密技术的先进性。同时, 在使用网络数据库中, 对数据加密技术进行应用, 能够随存储系统进行保护, 减少相应的攻击。由于数据库的复杂以及庞大性, 数据加密技术的相应算法需要读数据的保密性以及完整性进行相应的保证。在进行使用的过程中, 需要对访问权限进行相应的设置, 对加密代码进行设置, 保证能够对信息进行获取。同时实现信息系统化的加密保护, 需要对加密处理的相应策略进行研究。
结语
现阶段, 在计算机网络技术不断发展的过程中, 网络安全问题受到了越来越广泛的重视。因此, 需要对计算机网络系统进行不断地优化提高, 利用相关的数据加密技术, 确保相应信息的安全性。在计算机网络安全中应用数据加密技术有极大的价值。对于其中的问题, 仍然需要加强研究。
摘要:经济以及科技的发展, 计算机网络技术的应用也越来越广泛。在现阶段的信息化时代, 生活更加便利的同时, 信息的安全性也在一定程度上成为了较为重要的问题。在进行具体数据处理过程中, 需要借助相应的数据加密技术, 保证数据的安全性。本文就此对数字加密技术相关内容进行分析。
关键词:计算机网络,数据加密技术,信息安全,应用价值
参考文献
[1] 张莹.数据加密技术在计算机网络安全中的应用价值分析[J].无线互联科技, 2015, (21) :36-37.
[2] 赵可佳.数据加密技术在计算机网络安全中的应用探究[J].信息安全与技术, 2015, 6 (12) :81-82, 85.
数据加密技术网络通信论文范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


