信息加密技术在计算机网络安全中的作用.docxVIP

信息加密技术在计算机网络安全中的作用.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息加密技术在计算机网络安全中的作用   【摘要】计算机技术的发展,为国家现代化发展事业做出了突出贡献。但计算机技术的应用,涉及到大量的数据信息。信息安全无法掌控,必然对计算机的应用效果造成影响。近几十年间,以计算机为媒介的信息隐私失窃现象层出不穷。信息失窃已经对用户体验造成直接影响,应被及时优化和改良。计算机加密技术可将数据信息加密,也可在信息输送过程中完成加密,全方位保护用户隐私。因此,对计算机信息加密技术进行研究,能够提升隐私保护工作的开展质量。本文对信息加密技术在计算机网络安全中的作用进行探讨,以供参考。   【关键词】信息加密;计算机网络安全;应用   文献标识码:tp393中图分类号:a   引言   信息加密技术(informationencryptiontechnology)是利用数学、信息技术手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。随着计算机技术、互联网技术的普及,信息安全问题得到了广泛关注和重视,设法运用信息加密技术提升计算机网络安全性十分必要,本文就相关内容进行分析。   1信息加密技术与计算机网络安全概述   从概念上来将,信息加密技术主要利用密码学的有关理论和技术,通过密钥和函数的方式对信息进行一定的处理,有效保证了信息的隐蔽性,信息接收方可以通过相应的函数和密钥对信息进行还原,读取信息中的内容信息。加密技术能够实现信息的隐蔽传输,是确保计算机网络数据安全的核心技术之一。从信息加密的方法来看,主要分为以下几种。首先,对称加密技术。这种加密技术也称为共享密钥加密技术,信息的传输方和接收方利用相同的密钥进行信息的加密和解密,双方要确定好共用密钥,这种信息加密技术在应用中较为广泛。其次,非对称加密技术。和对称加密技术相比,非对称加密技术在信息的发出和接受方在密钥上是不同的,这种加密方法在一定程度上减少了密钥上的安全风险,信息传输的隐蔽性得到有效提升。利用非对称加密技术,不仅可以实现对信息的加密,而且还能对信息的完整性、身份认证有积极作用。在计算机使用过程中,存在各种各样的网络风险,如病毒、漏洞、网络诈骗及黑客攻击等方式,这些风险对计算机的正常使用造成了负面影响,很容易造成用户信息被窃取,给用户的隐私、财产甚至人身安全带来威胁。在当前形势下,研究信息加密技术在计算机网络安全中作用成为相关技术人员重点关心的课题。   2计算机时代实现隐私保护的重要性分析   2.1大数据技术的共享功能正增加隐私泄露概率   目前,大数据关键技术所具有的信息处理优势,已经令其加入到各个传统行业中,成为传统行业的科技助力。大数据技术具有共享功能,即数据信息可以被不同的用户采集、应用。但数据流入到共享范围内,输出方向将无法掌控。也有部分企业在获取数据信息时,会获取到用户的个人隐私信息。当企业可以在法律监控的状态下挖掘和应用信息,则共享信息可发挥正面价值。当企业未能使用正确的信息应用方式,用户个人隐私就具有泄露风险。当前互联网信息技术发展实况为,信息共享技术越发完善,但与之配套的隐私保护机制却尚未成熟。从维护用户权益的角度来看,实现隐私保护十分重要。   2.2隐私保护工作质量令民众产生恐慌感   基于网络调查信息可知,当前已经有部分网民意识到个人隐私保护的重要性。这些网民在使用计算机时,会格外注重对个人隐私的保护。而一旦计算机内的隐私保护工作不到位,就会令民众认为自身人权受损,继而对互联网以及计算机失去信任,引起全民恐慌。民众意见能够影响产业发展稳定性,若因隐私保护工作质量不到位,导致民众恐慌,那么互联网以及大数据的发展必然会受到动荡影响。因此尽快实现隐私保护,可稳定民众心态,降低市场影响。   3计算机网络安全中的信息加密技术   3.1点对点加密技术   点对点加密技术,也称为对称加密技术,该技术强调在某一次或者某一固定信道的传输中,利用带有唯一性的密钥进行解读约束,即便信息丢失,窃取信息的黑客也无法了解内部内容。目前较为多见的支持型技术如美国ibm公司推出的dataencryptionstandard(数据加密标准),该技术对计算机算法进行了有限更改,运用56位密钥为基础,生成具有随机性的唯一密钥。加密过程为一次性把64位明文块打乱置换,重置后的文块形成32位块。再应用dataencryptionstandard密钥进行多次重置,文块的位块依然为32,但多次重置后初始位置已经完全被打乱。从a点向b点发出数据,a点进行加密,b点获取加密过程信息,对接受的数据包进行规律还原,获取对应信息。该技术下,只有获取对称性密钥才能完成信息读取,有效保证了计算机网络安全。   3.2节点加密

文档评论(0)

180****8756 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体盛世风云(深圳)网络科技有限公司
IP属地陕西
统一社会信用代码/组织机构代码
91440300069269024M

1亿VIP精品文档

相关文档