"> 数据加密技术在计算机网络安全的应用 - 市场营销论文范文 - 400期刊网专业论文投稿机构

数据加密技术在计算机网络安全的应用

时间:2017-02-27 20:02:49 来源:论文投稿

摘要:随着计算机技术的进步和完善,数据加密技术也得到了进一步发展。计算机加密技术借助秘钥等方式限制计算机使用权,明确使用对象,减少不合理使用与网络攻击的概率。计算机数据加密技术形式较多,在安全防护方面发挥着重要作用。本文中笔者以计算机系统安全问题为切入点,探讨计算机网络安全中数据加密技术的应用。

【关键词】数据加密技术;网络安全;应用要点

计算机网络信息时代发展的必然趋势就是数据加密,在人们生活工作中发挥着重要作用,现阶段网络活动类型越来越多,也面临着更多的安全威胁。随着计算机应用范围不断扩大,数据加密技术已成为主要的保证计算机安全的手段。因此计算机设计者不断提高安全水平,确保计算机数据传输的完整性。本文中主要探讨数据加密技术在计算机网络安全中的应用。

1数据加密技术概述

计算机网络安全指的是妥善保护网络系统中的软硬件与系统数据等,不会受到各种意外因素和恶意入侵更改系统信息数据,网络系统处于长期稳定运行状态,网络服务器可以持续提供不间断服务,有效抵抗各种网络侵害,确保计算机网络系统信息的完整与安全。保障网络系统信息数据安全的基本技术就是数据加密技术,通常以密码学为基础,通过函数或秘钥等加密方式处理数据传输中的明显信息,确保该部分信息只能被特定人群使用,接受信息的特定人群通过相应解密手法解密,确保其他人不能窃取、偷窥或破坏本部分信息数据,提高计算机网络信息数据的安全可靠性。

2计算机网络安全问题

计算机网络运行中受到各类因素影响出现一些安全问题,直接影响到系统运行效率,这些问题主要表现在以下几点。2.1系统漏洞的问题系统漏洞指的是系统内部存在的、可以不经过用户授权访问软硬件的特征,属于典型的系统自身的缺陷,这个问题比较常见,通常有三种表现形式:2.1.1物理漏洞也就是没有得到授权的用户可以访问系统内不被允许访问的内容,直接造成机密信息泄漏。2.1.2软件漏洞主要原因为某些应用存在潜在隐患,用户授权后造成漏洞产生。2.1.3不兼容漏洞开发过程中系统存在不兼容问题,使用时出现漏洞。这些漏洞的存在直接影响系统运行安全,用户不及时打上安全补丁,极有可能受到恶意攻击引发严重损失。2.2程序与数据问题2.2.1程序漏洞用户程序自身安全性主要表现为:程序耗时性、兼容性、稳定性及病毒性等问题,受到各类因素的影响,实际中用户程序都存在一定的不足,这些问题可能是程序设计或编程不合理造成的,也可能是设计人员无意识造成的安全隐患,当然也有可能是某些设计人员故意留下“后门”。2.2.2数据漏洞数据库作为系统的主要组成部分,其安全性直接影响系统安全,数据库的不安全主要表现为数据损坏、数据篡改及数据窃取等现象。不考虑黑客与病毒的恶意攻击外,数据库本身也有可能存在数据错误、安全机制等风险因素。

3数据加密技术在计算机网络安全中的应用

计算机使用与管理人员应该格外重视上述安全问题,通过采取行之有效的安全防范措施进行加固,及时解决与消除这些安全隐患,提高计算机运行的安全性与可靠性。3.1数据加密技术主要类别3.1.2对称式加密技术主要特点为对同一密钥进行加密解密。对称密码学中加密与解密运算使用相同的密钥,这种加密算法操作简单、安全效率高、破译难度大,安全保密性能极强。计算机网络安全直接受到密钥安全性的影响,对称式加密技术可以进行双重保障,但也存在无法实现数据签名与信息数据的不足。3.1.2非对称式加密技术主要特点为加密与解密过程中使用不同的密钥,一般分成公钥与私钥两种,两种密钥配对使用,前者公开、后者保密。最大优点在于两组密钥解密时接收人只需要掌握私钥即可,实现数据保密。这种加密方式操作灵活,但解密速度较慢,需要大量时间。3.2强化信息安全管理计算机系统中数据信息异常重要,因此需要格外重视安全防范工作:首先提高访问控制力度,设置数据信息的访问权限,杜绝未经授权用户的访问,给予不同用户不同权限,依据权限访问相应内容。一般可以采用认证用户标识、审查数据完整性及并发数据库等技术;其次可以加密处理重要文件,提高文件的安全性,保证重要信息不会被随意篡改与窃取;最后做好数据备份,避免受到意外情况影响丢失或损坏某些数据。3.3有效处理系统漏洞强化日志监视工作,在系统中推行安全审核策略,系统管理人员检查安全日志记录,详细查看各类应用的日志文件,监测系统运行状态。安全日志上可以显示安全审核漏洞,管理人员可以及时发现系统漏洞,采取修复处理措施;监视系统进程与相关信息,通过任务管理器查看进程,判断进程是否存在异常。一般隐藏进程存在于其他进程中,管理人员通过进程内存映像观察进程。检查系统进程与相关信息,及时掌握系统的信息与运行状态,及时发现问题。3.4进行有效隔离控制隔离控制措施有很多,这里笔者简单论述:3.4.1普通隔离措施指的是物理层面上的隔离,不同用户程序智能分配到相应的物理对象,比如,安全级别不同的用户分配到不同的打印机设备,特殊用户高密集运算,隔离时采用CPU一级隔离措施,运算时采用专门的CPU,实现信息安全。3.4.2时间隔离措施针对不同安全需求的用户进程,分配运行时间,用户运算高密级信息,获得最大的计算机系统权限。3.4.3加密隔离措施保护计算机信息数据安全的核心技术就是信息加密技术,加密化处理敏感隐私信息与机密数据,保证本地计算机数据安全与信息传输的可靠性,保证计算机网络信息的安全处理。

4结语

总的来说,计算机系统运行中存在很多安全威胁,本文中笔者已经简单介绍数据加密技术,虽然无法完全避免受到恶意攻击,但却可以很大程度上提高系统抵御安全攻击的能力。同时提高计算机用户安全防范意识,也可以有效提高网络系统的安全性。希望通过本文论述可以为计算机行业从业者提供一定理论借鉴,共同努力促进计算机安全技术水平的提高。

参考文献

[1]华泽生.计算机网络安全中数据加密技术的应用[J].通讯世界,2016(14):11.

[2]彭勰.计算机网络安全中心数据加密技术应用[J].网络安全技术,2016(11):45.

[3]许纲理.数据加密技术在计算机网络通信安全中的实施要点分析[J].电子技术与软件工程,2014(20):121-123.

作者:成启明


更多市场营销论文详细信息: 数据加密技术在计算机网络安全的应用 论文代写
http://m.400qikan.com/lw-197315 论文代发

相关专题:机械研究与应用杂志 支付宝合作的银行

相关论文
相关学术期刊
《浙江创伤外科》 《中国药品标准》 《环境保护科学》 《职教与经济研究》 《中国核电》 《中国抗生素杂志》 《铀矿冶》 《记者观察》 《系统工程理论与实践》 《健康》

< 返回首页