Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

数据加密技术在计算机网络安全中的应用价值论文

发布时间:2022-01-12 10:23:25 文章来源:SCI论文网 我要评论














SCI论文(www.scipaper.net):
 
 摘   要:
为了满足计算机网络的科学发展,需要强化计算机网络安全技术的应用,做到对安全问题的科学处理。目前,有 很多不法分子想要利用计算机网络获取高额的利益,因此在当前的计算机网络中,安全管理尤为重要,急需进行问题的解决与 优化。数据加密技术是计算机网络安全管理中的关键技术,通过该技术应用能够满足计算机网络安全管理的要求。基于此,本 文针对数据加密技术在计算机网络安全中的应用进行分析,仅供参考。

关键词:数据加密技术 ;计算机 ;网络安全

Application Value of Data Encryption Technology in Computer Network Security

ZHOU Ping
(Unit 78102 of the Peoples Liberation Army, Chengdu Sichuan 618000)

【Abstract】: In order to meet the scientific development of computer network, it is necessary to strengthen the application of computer network security technology and deal with security problems scientifically. At present, many criminals want to use the computer network to obtain high benefits. Therefore, in the current computer network, security management is particularly important, and there is an urgent need to solve and optimize the problem. Data encryption technology is the key technology in computer network security management. The application of this technology can meet the requirements of computer network security management. Based on this, this paper analyzes the application of data encryption technology in computer network security, for reference only.

【Key words】: data encryption technology;computer;network security

数据加密技术是计算机网络安全管理中的重要环 节,该技术在应用过程中利用网络进行数据的发送与传 输,并且落实合理的保护机制,让计算机网络环境得到 管控,促进管理的安全性。通过技术手段实现对传输数 据的加密处理,防止信息在传输过程中出现泄露和篡 改。计算机安全管理中应用的数据加密技术,保障了数 据传输的安全性与可靠性,对于计算机网络安全发展具有 重要作用,是目前能够让网络用户安全使用的关键技术。

\

1 数据加密技术的概述

目前数据安全加密技术在应用过程中包含的技术类 型较多,主要有网络密钥技术、网络传输加密技术以及 存储加密技术。在应用过程中,网络密钥技术应用相对 简单,而且技术的成本较低,是目前应用较为频繁的技 术。在网络密钥技术应用过程中,能够实现对关键数据进行加密,比如说,采用半导体存储器以及磁盘存储器 等。网络传输加密技术是指在数据和信息的传输过程中 进行加密处理,确保在数据的流通过程中有更加安全的 防护机制,满足计算机网络安全管理的要求。一般来 说,网络传输加密技术采用的是端端加密技术和线路加 密技术,端端加密技术就是指通过两端节点进行数据的 加密,保障传输的安全性,针对数据的传输起点端口进 行加密处理,在传输过程中保持良好的加密效果,在中 间过程采用任意的传输技术,能够达到良好的安全保护作用。线路加密就是指对数据和信息传输的通道进行加 密,利用传输通道采用不同的密匙进行数据和信息安全 的保障,主要保障的是传输过程的安全性。存储加密技 术在应用过程中主要是实现对数据和信息存储的加密, 限制其访问通过信息存储加密的方式,可以采用密码加密或者模块加密的方式。在信息访问加密的应用过程 中,可以结合访问者身份进行控制,降低不明身份人员 对数据的访问,进而达到数据和信息的安全防护 [1]。

2 产生计算机网络安全问题的主要原因

2.1 网络安全基础薄弱


由于我国的计算机网络技术起步较晚,在发展过程 中存在一些问题,造成了计算机网络安全技术方面存在 一定的缺陷和漏洞。我国在经济发展过程中主要以实业发展为主,第一产业和第二产业的从业人员较多,而且 各个高校在开展课程时,针对计算机网络安全方面的课 程相对较少,而且仍然沿用以往传统型的固有思维,让 很多家长认为计算机网络安全工作并不长久。这一问题 导致了我国现有的计算机网络安全管理人才缺失,再加 上教育机制面临的漏洞,教育时间相对较短,人员掌握 的技能水平相比于其他国家还存在着一定的差距。也就 是说,计算机网络安全管理的基础薄弱是影响我国计算 机网络安全管理的重点问题。

2.2 数据库管理存在漏洞,黑客恶意攻击层出不穷

目前计算机网络技术不断普及,让用户数量逐渐增 多,而越来越多的用户加大了对安全问题的重视,逐步 应用了数据加密技术保障数据和信息的安全。但是在计 算机数据库的运行过程中,处理数据有自身较为独特的 模式,在运行过程中存在一些风险,极大程度上增加了 计算机网络应用的安全隐患。在计算机数据库的管理过 程中,往往采用分级管理的方式,这一现象对数据库的 安全提出了更为严格的要求,如果数据库存在着安全漏 洞,将会直接影响到计算机网络的安全性。除此之外, 当前的数据库在管理方面还存在着黑客恶意攻击的方 式,而且攻击手段不断优化,一旦出现了数据库系统的 安全漏洞,将会酿成重大的损失。

2.3 网络安全等级较低,系统安全上存在风险隐患

计算机系统主要由硬件系统和软件系统组成,硬件 系统主要是我们熟知的电源、显示器以及外设设施。而 软件则包括应用软件以及网络,软件系统属于计算机系 统的核心,相当于人类的大脑,通过软件和程序进行控 制,达到计算机系统的稳定运行。虽然我国针对计算 机网络安全防护技术的掌握程度不断提升,但是存在着大量的用户操作不当以及对安全管理问题的不重视,造 成了安全管理问题层出不穷。尤其是计算机系统在遭到 黑客攻击以及病毒入侵时,安全系统并未达到相应的等 级,将无法起到良好的拦截作用,造成了系统受到攻击。

2.4 法律体系尚不健全

我国的计算机网络安全技术起步较晚,近些年来全球的信息化速度都在增长,为了满足计算机网络安全管 理的要求,需要我国建立完善的法律法规,实现对计算 机网络安全的严格管控。目前,在计算机安全管理中存 在着一些不足,造成了计算机网络安全管理缺乏完善的 法律法规进行约束,在数据加密技术应用方面没有相对 应的法律支持,造成了很多企业在遭到网络安全攻击之 后,酿成了巨大的经济损失。另外,一些不法分子利用 当前的法律漏洞钻空子,即使很多行为与当前的计算机网络安全要求不符,但是并未落实合理的法律法规对其进 行处罚,这也引起了我国计算机网络安全管理的漏洞 [2]。

3 数据加密技术在计算机网络安全中的应用

3.1 节点数据加密


节点数据加密技术属于传输过程的加密技术,该技 术在应用过程中确保了数据和信息在传输过程的安全防 护。通过节点加密技术能够实现对数据和信息安全的监 控,属于较为安全的监控方式,主要是采用数据加密的 方法保障数据和信息的传输安全,通过节点加密技术应 用减少了计算机网络环境运行的影响,即使在一些不安 全的网络环境中进行数据传输,也能够有效保障数据的 安全性,也因此让节点数据加密技术成为了计算机网络 安全加密技术应用的关键方式。但是,节点加密技术在 应用过程中还存在着一些漏洞,该技术应用需要投入较 高的人力与物力,同时还需要确保非常强的技术支撑, 对于一般的企业而言,运行成本相对较高,如果企业的 效益无法满足数据安全支持,将会给企业酿成巨大的经 济负担。所以,在选择加密方式时,企业需要融合自身 的实际情况,确保加密技术选择的科学与合理 [3]。

3.2 链路加密

链路加密技术是建立在数据分析的基础之上,实现 数据的安全管控,数据分析是链路加密技术的核心。数 据具备着极强的复杂性,对于数据的保护方式,也需要 针对数据应用方式的不同进行不同的保护方式应用,链 路加密技术在应用过程中能够随时实现对保护方式的 优化与调整,结合数据分类做到对重点数据的评估,做 好重点数据的加密保护,明确恰当的加密方式,在传输 路径不同时会采用不同的链路加密方式。链路加密方式 主要是对数据传输的路径进行控制,采用该技术时能够做好合理的数据管理,保障加密技术能够发挥更大的价 值,实现数据和信息的安全性。在该技术应用过程中, 工作人员需要针对传输中的各个节点进行加密,采用不 同的传输路径进行加密控制,达到良好的管控目标。链 路加密方式主要是以路径加密完成数据的安全防护,虽 然减少了对数据的加密措施,但是对数据的管理尤为关键,如果未落实数据的管控将会造成数据安全管理失去意义。

3.3 端口间加密

在数据的传输过程中,涉及数据传输的起点与终 点,通过对起点与终点的数据管理达到良好的数据加密 处理,保障数据和信息传输的高效与安全,主要的数据 传输点是起始点,节点位置也是数据安全管理的重要位 置,在此进行数据加密,确保数据安全性的提升。一般来说,在节点位置上的数据需要用密钥进行处理,在传 输到目的地之后,采用解锁密钥的方式达到数据传输的 安全性。在企业发展过程中,很多企业都拥有着商业价 值较高的数据,如果出现了数据丢失,将会让企业面临 重大的经济损失,在此情形下,利用端口加密方式能够 有效避免遭到黑客的攻击与入侵,减少了数据受到的威 胁。另外,采用端口加密技术,虽然实现了对数据的加密 处理,而工作人员仍然需要对数据的传输路径进行控制, 采用双重保护的方式,实现数据传输的高效与安全 [4]。

3.4 信息认证加密

目前,科学技术水平不断提升,对于信息安全提出 了更高的要求,尤其是在计算机技术和网络技术不断发 展的前提下,对于人们的日常工作与生活有着重要影 响。传统型的加密技术无法满足当前的数据安全要求, 而且在以往数据加密技术应用中存在着较为明显的漏 洞,新型加密技术应用解决了传统技术的不足,尤其是 针对漏洞方面进行了优化,让数据安全得到更有效的保 障。在数据安全管理中,端口是极易产生安全隐患的部 位,针对此部位需要强化对安全管理的重视,设置相应 的防火墙,提升端口部位的风险防控能力,而工作人员 也需要落实其技术的掌握程度,采用信息认证加密的方 式,让数据的使用者通过私密数据进行加密盖文,处理 方便端口进行识别,防止非法分子的侵入。

3.5 对称加密

在计算机网络安全中,无论是对数据进行解密还是 进行加密,采用同一种加密算法,也被称为对称加密技 术,该技术在应用过程中是指信息双方采用同一种解密 信息或者加密信息。该技术在应用过程中能够实现对数 据和信息的安全管理,需要利用密钥进行数据信息的控 制,利用密钥对数据进行加密处理时,能够达到数据和 信息传输的高效性与安全性。对称加密技术在计算机网络安全管理中极为常见,包含的内容也相对较多,比如 说 IDEA、AES 等。在应用过程中利用 DES 实现对二 元数据的加密,加密方法具备较强的特点,而且应用范 围较广,在数据和信息加密方面具备良好的效果。

\

4 结语

总而言之,数据加密技术能够保障计算机网络安全 的高效传输,在计算机网络安全中有着较为广阔的发展 前景,结合当前的市场发展形势,针对不同的加密技术 进行研究,确保数据加密技术得到更加有效的应用。就 时代发展而言,数据加密技术能够保障数据的安全只是 暂时的,在今后技术发展过程中还会有新的加密技术, 所以我们需要不断实现对数据加密技术的研究与更新, 更有效的落实对数据和信息的防护。

参考文献

[1] 吴建.数据加密技术在计算机网络通信安全中的应用分析 [J].信息通信,2020(6):158-159.
[2] 钱钦虎.数据加密技术在计算机网络通信安全中的应用研究 [J].信息与电脑(理论版),2020,32(10):178-180.
[3] 田大鑫,游朗.数据加密技术在计算机网络通信安全中的应 用[J].通信电源技术,2020,37(10):178-180.
[4] 徐大海.数据加密技术应用在计算机网络信息安全中的应用 [J].中国新通信,2020,22(10):88-89.

关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!

文章出自SCI论文网转载请注明出处:https://www.scipaper.net/jisuanjilunwen/35213.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版