预览加载中,请您耐心等待几秒...
1/5
2/5
3/5
4/5
5/5

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

计算机网络安全中数据加密技术的应用研究摘要:网络信息技术的发展极大地方便了人们的生活,打破了人们传统的生活方式,使我们进入了一个信息时代,在这种时代背景下,无论是个人信息还是企业信息都是极为重要的,关乎着人们的生活与企业的发展。对重要数据进行“保密处理”,防止其在传输过程中发生泄露,已经成为当前构建计算机网络安全系统必须重点考虑的问题。基于此,本文详细分析了计算机网络安全中数据加密技术的应用研究。关键词:计算机;网络安全;数据加密技术;应用研究引言计算机网络技术对于社会的发展具有十分重要的作用,增加了人们生活与工作的便利性。但是,由于计算机网络环境中存在诸多不稳定因素,对数据与信息带来了巨大的威胁,造成人们的信息与财产损失。因此,净化网络环境,实现信息的安全传输是人们一直在重视的问题,数据加密技术现在已经被人们重视,并广泛地应用于各个领域当中,对保护人们的信息数据安全有着非常重要的作用。1数据加密技术在计算机网络安全中应用的重要性1.1提升计算机网络的防御能力数据加密技术在计算机网络中的应用,可以借助数据加密,进行计算机网络防御屏障的完善,降低了不法分子或者病毒对于信息的侵害,不仅提高了计算机网络的防御能力,还保证了网络信息的安全[1]。1.2提升计算机网络的安全等级随着时代的不断发展,数据加密技术也呈现多样化的特点,可以对计算机安全的整体生命周期进行保护,提高了计算机的安全等级,帮助计算机进行病毒、黑客等不稳定因素的抵御,有助于对计算机数据进行安全保护。1.3提升了计算机安全评估标准为了保证信息与数据的安全性,数据加密技术在计算机网络安全中的应用,不断对计算机通信技术的安全框架进行完善,保证了信息数据的安全性与稳定性,从而提升了计算机网络安全的评估标准[2]。2关于计算机网络安全存在的问题2.1计算机使用者的安全性低现阶段,许多计算机网络行业的相关人员对网络安全的重视程度不够,因此,在实际工作中,往往缺乏对网络安全的有效监管,致使有些员工在计算机网络的实际操作中,存在失误的现象,导致计算机网络中的相关数据信息丢失,安全受到威胁。2.2蓄意攻击的现象目前还有许多不法分子为了自身的利益,利用有关的手段对网络进行蓄意攻击,有的是利用不一样的传输方式,攻击数据的完整性,还有一部分是在计算机网络正常运行时,进行违法操作窃取相关的数据信息。这些方式都会导致数据的安全性受到威胁,对数据的使用者造成严重的后果[3]。3数据加密技术3.1对称加密对称加密比较适合对信息安全性要求较低的地方,因为使用此种方式在加密的时候,使用的是同一个密钥,这种方式的弊端就是加密的等级较低,不能全面保障信息的安全性,但是这种方式有何好处,就是对资源的消耗较低,同时传输效率也高,因此,对于信息安全性要求不是很高的地方,可以采用此种方式。3.2非对称加密非对称加密是指在对信息进行加密的过程中使用的密钥比对称加密要多一套,采用的是两套密钥,这两套密钥对应了数据的传输端和接收端,因此,加强了计算机网络的安全等级,使所传输的数据有更高的安全性。现在这种技术被广泛应用于很多地方,很多企业和单位都是采用这种方式对信息数据进行加密,同时,还有一部分对信息安全等级要求更高的单位,采取了更多的措施,其加密的安全性也更高。4数据加密技术在计算机网络安全中的具体应用4.1数据加密技术在计算机网络系统中的应用在计算机网络系统中,首先设置一项“确认操作者身份”的程序,旨在确认访问用户是否具备对某种资源的访问和使用权限。在此过程中,“身份确认”防护程序将对称式加密和非对称式加密的方式融合为一个整体,对“对称密钥”进行加密之后,发送给试图访问计算机安全系统的访问者。如果该访问者具备访问权限,则其手中必然拥有“公开密钥”,经过对“对称密钥”的解密后,成功获得经过“二次加密”的访问权限验证信息,最终获得访问资格。此举可以使计算机和网络安全系统整体防范策略得到有效执行,及时发现攻击者假冒合法用户获得访问权限的现象,进而保证系统和数据的安全。但在一些小范围的局域网络安全系统中,如果系统访问用户数量较少,也可以采用单一的对称式或非对称式加密算法,完成身份认证检验[4]。4.2数据加密技术在木马病毒中的应用一些木马病毒会“潜伏”在通过身份认证,进入计算机安全系统的用户端,待用户退出后,对重要数据资料进行侵袭和篡改。基于此,计算机安全系统还应具备保护数据完整性的功能。实现此项功能,需要使用Hash算法,其原理在于:发送方将明文转换为密文的同时,进行Hash运算,将数据资料中的内容生成一份“摘要”。接收方收到信息之后,将密文转换为明文,解析后同样进行Hash运算,生成第二份摘要。通过对两份摘要内容的对比,接受方可以判断数据信息是否遭到篡改。4.3加密技术应用于虚拟专用网络网络化信息技术不仅改变了人们的生活,也