网络安全和数据加密技术.pdfVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全和数据加密技术

第 卷 第 期 软件导刊 8 % 12 Vol.8 No.12 年 月 2009 12 Software Guide Dec. 2009 网络安全和数据加密技术 刘少英,黄 雄 (中南民族大学计算机科学学院,湖北武汉 430074 ) 摘 要:随着网络的不断发展,网络安全也就成为当今网络社会焦点中的焦点。 从网络通信中的 OSI 模型的七层协 议体系结构中分析不同层次可以采用不同的安全机制来提供不同的安全服务, 介绍了信息加密技术和当今主要的 一些数据加密算法以及发展状况。 关键词:网络安全;数据加密;加密; 中图分类号: 文献标识码: 文章编号: ( ) TP393.08 A 1672-7800 2009 12-0156-03 密),所有消息在被传输之前进行加密,在每一个节点对接收到 0 引言 的消息进行解密,然后先使用下一个链路的密钥对消息进行加 密,再进行传输。在到达目的地之前,一条消息可能要经过许多 随着网络技术的发展网络安全性问题日益突出,网络安全 通信链路的传输。 对策研究显得尤为重要。现代电脑加密技术为一般电子商务活 由于在每一个中间传输节点消息均被解密后重新进行加 动提供了安全保障,如在网络中进行文件传输、 电子邮件往来 密,因此,包括路由信息在内的链路上的所有数据均以密文形 和进行合同文本的签署等。虽然各种网络安全产品的名称和功 式出现。这样,链路加密就掩盖了被传输消息的源点与终点。 由 能各种各样,但其无一例外地要使用加密技术,加密技术的安 于填充技术的使用以及填充字符在不需要传输数据的情况下 全性对产品起着至关重要的作用。一个好的加密算法首先表现 就可以进行加密, 这使得消息的频率和长度特性得以掩盖,从 在它的安全性上; 其次要考虑到它在软硬件方面实现的难易 而可以防止对通信业务进行分析。 度; 第三要看使用此加密算法时会不会影响到数据的传输速 尽管链路加密在计算机网络环境中使用得相当普遍,但它 度,致使传输速度太慢。 并非没有问题。 链路加密通常用在点对点的同步或异步线路 1 信息加密技术 上,它要求先对在链路两端的加密设备进行同步,然后使用一 种链模式对链路上传输的数据进行加密。这就给网络的性能和 可管理性带来了副作用。 在线路 信号经常不通的海外或卫星 信息加密技术是所有网络上通信安全所依赖的技术,OSI / (开放系统互联)参考模型的七层协议体系结构的提

文档评论(0)

jgx3536 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档