当前位置:大学毕业论文> 本科论文>材料浏览

关于数据加密论文范文写作 数据加密技术在计算机网络安全中的应用价值分析相关论文写作资料

主题:数据加密论文写作 时间:2024-04-17

数据加密技术在计算机网络安全中的应用价值分析,本论文为您写数据加密毕业论文范文和职称论文提供相关论文参考文献,可免费下载。

数据加密论文参考文献:

数据加密论文参考文献 计算机网络技术论文网络安全技术论文计算机网络安全论文网络安全论文

摘 要:近年来,我国经济和科学技术迅猛发展,计算机网络技术取得了长足进步,在人们的生活和工作中得到广泛应用.当下我国信息化建设不断改革,网络安全问题越来越突出,要为网络安全提供重要保障,必须重视数据加密技术的功能和优势.在本文中,阐述了数据加密技术的概念以及特征,分析了网络安全工作存在漏洞的原因,并且探析了数据加密技术在计算机网络安全中的应用价值.

关键词:数据加密技术;计算机;网络安全;应用价值

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)08-0045-02

随着互联网事业的不断发展和壮大,人民群众对网络安全的关注和重视程度不断加大.要对网络安全工作进行全面开展,必须充分应用数据加密技术,由此在更大程度上提高数据的安全性.

1数据加密技术的概述

1.1概念

数据加密技术所指的是,应用学中的相关技术,对一段明文信息进行加密,应用加密秘钥和加密函数,实现替换和移位,使其成为不易被他人读取的密文,当信息传达到接收方的时候,对解密秘钥和解密函数进行应用,将密文还原.

1.2数据加密算法

其一,置换表算法.在四种传统数据加密算法中,该算法是最简单的,每一个数据段都对应着置换表中的某一个偏移量,相应偏移量数值在输出之后会立即成为加密文件,在进行解密的时候再将置换表作为依据和参照解读信息.该算法有其自身的优势,主要是操作简单和速度快.不过,其劣势也是较为突出的,当其他人获得这个置换表的时候,加密文件会被识破.

其二,改进的置换表算法.这种算法从根本上上来说是应用至少两个置换表随机进行多次加密,从而增加密文的破译难度.

其三,循环移位和XOR操作算法.从其实质来说,这种算法是变换数据位置算法,也就是将一个字节或者字通过改变方向在一个数据流中循环移位,然后在对XOR进行相应应用,迅速加密成密文.这种加密算法有其局限性,只能够在计算机上进行操作,密文的破译难度也较大.

其四,循环冗余校验算法.这是一种将电脑档案或者网络数据封包等数据信息作为重要依据,所产生的16位或者32位校验和的散列函数校验算法.当其中的一位或者两位出现了错误的时候,必定会出现校验错误.在对传统通道干扰引起的错误进行校验的时候,这种算法发挥着重要作用,可以在文件加密传输过程中对其进行广泛应用.

1.3种类及特征

其一,对称加密技术.这种加密技术所指的是信息发送方和接收方对相同的秘钥进行应用从而实现数据加密和解密,并且对通信双方提出了相应要求,需要在传输密文之前商定一个公用秘钥.所以,要保证数据传输的安全,双方不可泄露秘钥.

该种加密技术的应用是非常普及的,其数据加密算法主要有三种,分别是DES、AES和IDEA.DES这种数据加密算法是一种对二元数据加密算法,是一个对称的64位数据分组,秘钥是任意56位,剩余8位是奇偶校验.这种算法有着非常突出的优势,主要包括加密速度快和效率高,并且其加密范围是较为广泛的,在银行电子资金转账领域中得到了充分应用.

其二,非对称加密技术.这种加密技术所指的是信息发送方和接收方对不同的秘钥进行应用实现数据加密和解密,将秘钥分解成公开密钥和私有秘钥.在这种加密技术中,其基础是秘钥交换协议.对于信息发送方和接收方来说,不需要事先交换秘钥,能够直接完成安全通信,在一定程度上降低了秘鑰安全隐患的发生率,对传输数据的安全性进行了有效保障.

非对称加密技术的数据加密算法种类比较多,主要包括RSA、Diffie-Hellman、EIGamal、椭圆曲线等等.在多种加密算法中,RSA是较为典型的,有着非常强大的功能,可以有效抵抗当下全部的攻击.非对称加密技术的应用范围是较为广泛的,一方面可以将其应用在数据加密方面,另一方面还可以将其应用在身份认证和数据完整性验证方面.

2目前计算机网络数据安全隐患出现的原因

2.1计算机数据信息管理系统被攻击和入侵

通过对相关数据的分析,从中发现,通过非法入侵程序攻破对方互联网防火墙,导致计算机数据信息管理系统的数据被窃取,在很大程度上威胁着数据安全,使得信息保密工作得不到有效保障,其后果是非常严重的.今年来,社会经济和科学技术迅猛发展,在此条件下,互联网平台功能朝着多元化的方向发展,人民群众的个人隐私和相关数据在网络中的安全是非常令人担忧的.因此,当开展网络安全工作的时候,必须对计算机信息数据管理系统的防护工作做到足够关注和重视,对数据的安全性和保密性进行更大程度的提升.当计算机数据信息管理系统遭受到攻击和破坏的时候,不只是人们的相关数据和信息被窥探和窃取,更为严重的是对人们的生命安全和财产安全构成严重威胁.

2.2破坏计算机数据信息管理系统

在计算机数据信息管理系统遭受破坏的时候,存在于信息库中的数据信息被窃取.在此情况下,计算机数据信息管理系统会面临着更大威胁,破坏者会对破坏程序进行充分应用,导致完好的网络系统遭到破坏,使得程序不能够正常运转,同时扰乱正常作业程序.在计算机数据信息管理系统中,全部的数据信息都处在解绑的边缘,当对数据进行二次复制的时候,必定会导致大量数据流传到互联网中的任何一个角落,网络安全不断降低.在不法分子破坏了计算机数据信息管理系统之后,会占领计算机网络系统的服务器,窃取其中的和网关掩码等信息,对其进行重新编制,从而对整个计算机进行远程控制.

2.3软件存在漏洞

从主观角度来说,软件漏洞不只是计算机网络安全问题,更是人们主观上的故意,导致更加严重后果的产生.这一问题的出现主要是因为,相关设计人员在设计的时候,其责任感较差,没有对其进行认真检查,将这样的软件应用在网络中,为侵入电脑窃取数据信息提供了机会.初次之外,还有部分设计人员在设计软件的时候,为自己留后门,但是,当其泄漏的时候会使得更多人知道软件的后门,从而对计算机网路安全构成更加严重的威胁,使得人们的信息安全得不到有效保障.

结论:关于对不知道怎么写数据加密论文范文课题研究的大学硕士、相关本科毕业论文数据加密论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

数据加密技术在计算机网络安全中应用
摘 要:社会信息技术不断发展,随着计算机技术和网络的普及,网络生活成为了人们日常活动。网络的开放性使得人们获取信息的速度大大加快,同时也使得网络。

数据加密技术在计算机网络通信安全中应用探析
摘要:在社会不断发展过程中,人们生活以及工作也应用到了各种科技成果,其中计算机网络通信应用就是最为普遍的技术之一,其在很大程度上方便了人们生活以。

计算机网络安全技术现状
摘要:随着社会的发展以及经济的进步,我国的计算机网络技术也得到了进一步的发展,计算机网络的应用在当下已经逐步实现了全球化,已经成为人们生活中不可。

关于计算机网络安全防范技术和应用
摘要:随着信息技术的不断发展,计算机网络在人们的生活和工作中扮演着越来越重要的角色,关于计算机网络安全一直是人们关心的话题。计算机网络安全涉及到。

论文大全