- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机光盘软件与应用
2012年第6期 ComputerCDSoftwareandApplications 信息技术应用研究
对新时期信息加密技术在网络安全中的应用研究
冀 晓骥 ,杨钊
(青州市广播电视中心,山东青州 262500)
摘要 :本文介绍了具体的信息加密技术的内容和国内外研究现状,针对新时期的信息加密技术在网络安全中的
具体应用提 出了集中加密措施,包括密钥管理加密技术、数字信封加密技术、对称与非对称加密技术、数字签名、
安全认证协议等技术。
关键词 :加密技术 ;网络安全 ;应用
中图分类号:TP393 文献标识码:A 文章编号:1007-9599(2012)06—0015-02
一
、 信息加密技术的简介 三、信息加密技术在网络安全中的应用
如今,信息数据的传递和交流主要是通过计算机网络进行 当前,社会的计算机网络化 日益加深,于是信息数据的传
的,网络安全包括人为和非人为因素的影响因素。人为因素主 递必然就有更高的要求,而网络安全受到严重威胁,网络安全
要涉及黑客和病毒等;非人为因素则主要涉及计算机硬件故障 是首要的。因此,信息数据的安全至关重要,加密技术就相应
及其部件损坏、电磁波干扰、自然灾害等。人们进行信息交流 产生了。但是,传统的网络安全理念通常认为只要是网络内部
的最主要的安全隐患就是计算机的网络安全,信息交流的过程 是安全的,网络通信就完全了,对于网外的信息则认为是不可
不法分子经常利用漏洞获得并利用信息交流传递过程泄露的 信的,于是防火墙以及入侵检测就成为了维护网络信息数据安
数据,最终损害了多数人的根本利益,严重时威胁和危害了国 全的主要常见措施,简单进行防范,而信息数据加密技术常常
家的安全。因此,必须采取科学有效的安全保护措施来维护网 被忽视,信息数据加密技术在维护网络通信的内部安全上是至
络安全。而信息加密技术是最主要的核心技术,是一种主动的 关重要的。有几种主要的信息加密技术如下介绍。
信息安全防范措施,利用特殊的加密算法就是信息加密技术的 (一)密钥管理加密技术和确认加密技术
具体原理,通过加密算法将明文转换成秘文,传递过程有效的 密钥的应用是网络信息数据进行加密保护的安全设置中
阻止了非法用户非法的获取原始数据 ,从而确保数据的保密 非常重要的手段,而密钥的科学管理加密技术是为了用户更安
性,而这个具体过程就是加密。显而易见,由秘文还原成明文 全、方便、有效的使用信息数据,合法用户进行信息保密和非
的过程也就是信息数据的解密,加密和解密使用的具体相关的 法用户进行信息窃密时,密钥常常是主要的针对对象。而磁盘、
参数就是密钥,这些参数是可控的。总而言之,维护网络信息 磁卡、磁带、半导体存储器都是密钥的主要媒介,密钥是通过
安全是一项相当重要而艰巨的任务。 这些媒介完成加密功能的。密钥的主要的具体的管理技术主要
二、国内外网络安全的现状 包括了密钥的产生和分配、保存及其更换,还有销毁等多个环
从上世纪中期历史上第一台计算机的诞生迄今已经经历 节的保密措施。通过对网络交流信息进行严格的限定其共享范
了数十年的发展,计算机网络系统理所当然成为了人们生活不 围进而防止信息被非法的伪造和篡改即网络信息的确认加密
可或缺的一部分。而维护网络信息安全的研究在国内外都相当 技术。安全的信息确认方案必须确保合法接收者能够及时可靠
重视。 地对其收到的消息真实性进行验证;合法发信者外的人是没有
(一)国内网络安全现状 权利随意伪造消息的:出现争执时,应该有合法的第三人能遵
我国在研究计算机网络安全维护方面,起步较晚并且技术 照规定进行相应的仲裁处理以减少及避免纠纷。网络消息的真
不是很成熟。而如今随着中国经济的突飞猛进,信息技术也快 实性确认、用户具体身份的确认、相关的数字签名是根据其具
速发展
您可能关注的文档
最近下载
- 高校辅导员招聘备考题库大全-5.高等教育学.docx VIP
- 妇产科学医案,妊娠合并心脏病病例分析.docx VIP
- 矿用单体液压支柱说明书.pdf VIP
- 美女必修 做水嫩嫩的美女.ppt VIP
- 风险分级管控与隐患排查治理记录.docx VIP
- 防诈反诈主题班会.pptx VIP
- 【出海】2025年领英大制造行业人才全球化报告-印度尼西亚篇-LinkedIn领英.pptx VIP
- XZA系列普通(防爆)型使用说明书.pdf VIP
- DB36T 655-2012 公路填砂路基施工技术规范.docx VIP
- 基础考点15(难点7)由全称命题的真假确定参数的取值范围(恒成立问题)--高考数学一轮复习专题讲义一集合与常用逻辑用语.docx VIP
文档评论(0)