- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
解析网络安全中的数据加密技术
作者:翁婧婧徐家姝
来源:《中国新通信》2020年第03期
摘要:现阶段在随着科学技术的高速发展,使互联网等一些信息技术广泛的应用到人们
生活当中的方方面面。很多社会生产中都会应用到互联网技术,这样高频度的使用信息技术,
使得计算机网络当中的安全问题受到人们的重视,为此本文主要介绍了在网络安全当中的数据
加密技术,从而帮助人们在使用网络技术当中进行信息的加密。
关键词:电子商务;数据加密技术;网络安全;数据传输加密技术
前言:随着计算机的普及,人们会在网络当中进行着各种各样的工作,其中具有重要价值
的信息一旦外泄或者丢失,就会为人们带来严重的经济损失。为此人们也越来越重视起互联网
当中的信息安全,进行数据加密已经成为了人们对信息处理的基本手段,从而有效保护自身信
息的安全。
一、网络安全中的加密技术
一般来说,为了进一步的提升计算机的网络安全,需要进行防火墙的设置。之后再利用系
统当中的安全技术与搭建起来的防火墙进行配合,对通信当中的信息数据进行加密传输,或者
进行加密存储。为此,为了保障数据信息的安全性,就必须进行信息的加密处理,数据的加密
技术可以有效的保障一些重要的机密信息造成外部的分析拆解。这种数据加密技术是通信安全
的基础所在,同时也是应用各种先进的技术来实施的,利用较小的资源代价来获取较强的信息
安全性。
在现阶段,使用数据加密技术,是保障信息具有可靠性和保密性的唯一手段,同时使用加
密技术的过程中,基本上可以分为两种不同的形式,分别为软件和硬件两方面。而从功能性方
面来看,数据的加密技术有着各种不同的类型。
二、网络安全当中的数据加密技术
数据2.1存储加密技术
对于数据存储加密技术而言,应用的领域主要在数据的存储终端,在实现的过程中,需要
将数据保存在存储介质当中,存储后的介质也被称之为数据中心。为此在应用数据存储加密技
术的过程中需要避免在存储环节上出现数据的安全性问题。应用中,该技术可以采用对存取的
控制以及密文的存储控制两种类型。其中存取控制主要是对进行数据访问的用户进行操作、访
问进行全面的审核和限制,从而保障避免一些合法的用户进行越权查询信息,同时也避免一些
不合法的用户数据信息的查询。现阶段对于数据存储加密的主要技术有很多种,比较常用的有
对文件级进行加密处理、数据库级的加密处理、介质级的加密处理以及嵌入式加密设备等,对
系统当中的有关通信信息的相关内容都进行加密处理。其中应用的加密技术,能够有效的将密
钥访问的控制权同应用相结合,进而可以保障只有拥有特定安全密钥的用户才可以使用该应
用,并访问该应用当中的数据信息,进而获取到该应用的数据访问权限,进一步提升数据信息
的安全性。
数据传输加密技术2.2
在数据的传输过程中进行数据信息的加密也尤為重要和广泛。数据传输加密技术的使用过
程中,首先需要在两个不同的网络节点之间的通信链路上的通信信息进行加密处理,以此提供
良好的信息安全保障。一般来说,现阶段所使用的数据传输加密技术主要有着两种形式,分别
为链路加密以及端对端机密。其中链路的加密主要是在进行数据的传输链路上进行加密处理,
其中当一个节点接收到数据信息之后,需要进行第一步加密,之后在使用到下一个的链路的密
钥之后再进行数据加密处理,之后才可以传输,这样的数据传输模式中需要经过多个通信链
路。使用这种加密技术的过程中,是从链路的角度进行加密处理,而不再考虑到信息员和信息
的目标。这是一种不同于线路角度的信息加密手段,同样可以保障信息数据的安全防护。而端
到端加密当中,使保障信息数据在传输过程中进行全过程的加密处理,使其端到端的数据传输
过程中,都可以保障数据以密文的形式进行传输,在信息数据传输到目标之前不会被提前解
密,进而保障了数据信息在传输过程中的安全性。避免了在传输过程中,在某一处节点发生信
息的外泄,进而造成信息资源的损失。这样的形式主要是利用信息发送端的自动加密形成,之
后将加密后的信息在TCP/IP当中进行包装,这样就可以作为一种不可读的信息形式进行信息
传输。只有当信息数据到达目的地之后才可以进行有效的重组、解密,从而再次变成可读取的
信息数据。
数据2.3完整性鉴别技术
使用数据完整性鉴别技术的过程中,能够有效的避免一些信息被恶意的篡改和破坏。在使
用过程中,可以对数据的传输、读存取以及使用用户的身份信息进行校验,进而可以对数据信
息进行变更信息的分析和校验。一般来说,主要是对数据信息的密钥、身份、数据等各项内
您可能关注的文档
最近下载
- 2024-2025学年浙江省宁波市奉化区七年级下学期期末数学检测试卷.pdf VIP
- 让改革创新成为青春远航的动力.ppt VIP
- 通桥(2016)8388A 高速铁路常用跨度梁桥面附属设施.docx VIP
- 新版道德与法治三年级上册《5.走近科学家》教学设计.docx VIP
- 幼儿园课件:《牵牛花和它的朋友们》.pptx VIP
- CBT 3495.10-1995 船舶工业档案管理规则 档案收集及其业务指导要求-行业标准.pdf VIP
- 小学教育学 第二章 学校.ppt VIP
- 人美版七年级上册2.3《诗意的色彩》教案.pdf VIP
- 2024年秋新改版教科版五年级上册科学全册教案教学设计(新课标版).docx VIP
- 安全导则发布稿.pdf VIP
文档评论(0)