论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>毕业论文>范文阅读
快捷分类: 毕业论文数据怎么找 统计学数据分析论文 大数据杂志 论文数据 有关大数据的论文 数据挖掘论文 混沌加密开题报告 写社会学论文自杀数据 如何利用数据写论文 数据挖掘技术开题报告 什么是大数据论文 实证论文的数据分析

关于数据加密论文范文 数据加密技术在计算机网络通信安全中应用相关论文写作参考文献

分类:毕业论文 原创主题:数据加密论文 更新时间:2024-03-18

数据加密技术在计算机网络通信安全中应用是适合不知如何写数据加密方面的相关专业大学硕士和本科毕业论文以及关于数据加密算法论文开题报告范文和相关职称论文写作参考文献资料下载。

[摘 要]近年来,随着网络技术的迅速发展,信息技术开始在各行各业之中广泛使用,其便捷性极大提高了生产效率,提高了我国经济发展的速度,更是催生了互联网行业这一新兴的经济产业.为了更好地适应信息化时代的进程,我国政府和许多企业都开始在工作中,引入网络技术来储存重要的信息.但是,网络信息安全始终是发展中的一大阻力,企业和政府的信息资料通过网络被窃取的事故频发,严重阻碍了网络技术在我国的发展进程.本文对数据加密技术在计算机网络通信安全建设中的作用和应用方式进行了介绍.

[关键词]数据加密技术;计算机网络通信;安全

doi:10.3969/j.issn.1673 - 0194.2017.16.088

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2017)16-0-02

1 計算机网络通信的安全威胁

随着我国网络技术的广泛使用,信息安全问题已经成为威胁我国国家安全和经济发展的重要问题.

1.1 影响国家安全

近些年,我国经济的快速发展引起了国外部分敌对势力的重视,境外敌对势力利用网络的难追踪性,散布诋毁我国的谣言,宣传影响我国正常发展的思想和价值观,干涉我国的内政和民族矛盾,严重影响我国的国家建设.同时,部分国外势力还利用网络对我国内部发生的突发事件,借题发挥大做“文章”,将一些偶然性事故和国家政策和政党管理结合起来,试图制造混乱.此外,这些国外敌对势力还通过 等技术手段,将一些电脑病毒植入境内的广告和新闻网站,用于宣传其反动思想,破坏了我国的政治和经济发展进程.

1.2 威胁我国的经济发展

随着网络在我国经济领域的逐渐普及,互联网金融逐渐可以和传统的银行金融等经济形式进行竞争,互联网金融的快速发展推动了我国经济的发展.互联网金融的发展依赖于网络信息系统,一旦网络安全出现问题就可能威胁到互联网金融的正常经营.在近年来的互联网金融的经营过程之中,不法人员经常使用网络来实施盗窃,严重威胁我国的网络信息安全和金融业的经营安全.此外,犯罪分子还通过网络来窃取用户的账号和密码,进而实施金融犯罪,且当前互联网金融业的保护措施还无法很好地应对服务器上的网络攻击,互联网成为不法分子获取经济利益的渠道,给我国的经济发展造成重大损失.

1.3 影响我国社会环境

目前,我国的网络安全法律体系尚未完善,网络违法犯罪现象依旧存在.犯罪分子一般会利用一些信息系统的安全漏洞,通过使用 病毒技术或是网络钓鱼等手段进行网络盗窃和网络诈骗等违法行为,给网络用户带来重大损失,并且网络犯罪频发引起许多社会问题,降低了人们对网络安全的信任度.信息安全已经成为威胁我国社会安定的主要问题.我国在互联网行业的发展初期就建立了互联网产品的管理体系,信息技术产品上市要通过国家安全和质量部门的审查,合格之后才能进行销售.尽管我国已经建立了产品测评和认证机制,但在实际工作中,国家部门对于信息技术产品的监管力度较为薄弱.在全球化经济的推动下,我国的信息技术产品之中,国外产品占的比例较大,但我国却缺乏对于国外技术产品的审查制度,在审查的过程中,审查人员应该严格检查国外的信息技术产品之中是否含有可以远程进行源代码控制的风险.假如国外信息技术产品使用的领域涉及国家安全、社会稳定等时,国家监管部门应该对该产品进行严格控制,防范信息技术产品可能受到国外敌对势力控制的风险.此外,监管部门要检查国外产品之中的安全使用、售后服务等,保证产品使用的技术性能和可控性能,严格杜绝安全隐患.

2 数据加密技术概述

2.1 加密系统

在计算机网络加密系统的设计中,其主要的设计结构是一个具有明文、密文和加解密装置的算法系统,其主要结构如图1所示.

图1 加密系统示意图

2.2 加密技术和加密算法

在我国当前使用的数据加密技术之中,技术人员通常是根据加密技术所使用的密钥特性作为分类标准,因此,在实际使用中,数据加密技术分为对称密钥密码技术和非对称密钥密码技术.其中,对称密钥密码技术被称作传统密码技术,非对称密钥密码技术被称作公钥密码技术.除了在使用之中对加密技术进行分类之外,技术人员还可以根据密码特性将其分为序列密码和分组密码,在实际的加密技术使用中,还有多种分类标准.

另外,在加密技术的使用之中,密码的设置和解密都是根据一定的算法来进行的,在当前网络加密技术的使用中,使用的加密算法包括DES算法和RSA算法.

2.2.1 DES算法

DES算法在使用过程之中的数据流程框架是固定的,在解密过程之中,技术人员可以使用密钥将56bit进行分解,分解为16个48bit的子密钥,每个子密钥都可以对依次迭代流程进行控制.加密密钥和解密密钥的使用过程基本相同,其差异在于在加密和解密过程中子密钥的序列施加顺序相反.DES数据加密系统的具体流程包括64bit数据输入、ip初始置换和位移操作、数据变换乘积、逆变换、密文输出.

2.2.2 RSA算法

RSA算法主要是针对密码计算过程之中,大素数因子合数在分解因子的难度较大的情况之下使用,其保密程度一般是基于计算的复杂性,假如用于计算的密码复杂程度较高,那么其保密性也就越高.

2.3 数据加密技术介绍

2.3.1 链路加密

链路加密可以保障网络传输过程中节点之间的通信链路网络的安全,在链路加密的过程中,全部信息内容都需要在传输之前进行加密,然后在使用端解密信息,并实现信息的网络传输.在传输的过程之中,信息内容一般会经过多个信息传输链路,因此,会进行多次加密和解密,这样一来,链路传输过程就可以对信息传输重点进行有效加密和掩盖.

2.3.2 节点加密

节点加密可以提高网络数据传输过程中的安全性,其原理和链路加密相似,都是在数据传输过程中使用通信链路对数据进行传输和加密,保证信息安全.和链路加密相比较,节点加密信息在传输过程中不会进行解密,因此,信息在传输中都是以密文形式存在,该过程需要在节点安全模块内开展.对于节点加密来讲,需要报头和路由信息通过明文的形式进行传输,便于在中间节点了解消息处理的方式.由此可见,节点加密方式在避免攻击者对通信业务分析方面的优势并不明显.

2.3.3 端到端加密

数据的端到端加密可以保证数据信息在传输过程中,从源点到终点始终以密文形式存在,这种加密技术可以保证信息在传输中不会被解密,该技术保证了在节点损坏的情况下也不会出现信息泄漏.在实际应用过程中,端到端加密技术的使用成本较低,且可以有效避免另外两种加密技术在使用中出现同步问题,因此该技术被广泛使用.

3 结 语

随着社会经济的快速发展,面对多发的互联网信息安全问题,国家应该积极采取有效措施,全面优化企业的网络使用和国家的法律管理条例等内容,保障我国互联网行业正常、快速发展.

主要参考文献

[1]张伟龙.数据加密技术在计算机网络通信安全中的应用分析[J].科技创新和应用,2015(27).

[2]郭春璐.数据加密技术在计算机网络通信中的运用分析[J].信息通信,2015(5).

[3]张琦.数据加密技术在计算机网络通信安全中的应用[J].电子世界,2014(13).

[4]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011(3).

总结:本文关于数据加密论文范文,可以做为相关论文参考文献,与写作提纲思路参考。

参考文献:

1、 数据加密技术在计算机网络通信安全中应用分析 摘 要 目前全世界共有超过20亿网民,并且网民规模和数量还在持续增加中,人们在愈发感受到互联网为其工作生活所带来的便利的同时,屡屡发生的数据信息。

2、 防火墙技术在计算机网络安全中应用 摘 要 计算机网络已经成为人们生活中不可或缺的内容,在应用计算机网络技术的过程中,为了避免产生网络安全问题,就要对防火墙技术合理利用,提高计算机。

3、 虚拟专用网络技术在计算机网络信息安全中的应用 摘要:虚拟专用网络技术(VPN技术)作为信息技术时代的产物,是由成本低廉的公用基础通信设施建构而成的一种专业广域网络,被广泛运用到跨国公司、外交。

4、 计算机网络安全中数据加密技术应用 摘 要:随着计算机的飞速发展,网络也在不断的发展。相对应的各种攻击网络的手段也随之产生,网络安全已经成为现在人类网络生活的重要要求。关键词:网。

5、 计算机网络信息安全中数据加密技术 【摘 要】论文先是介绍了数据加密技术的概念及应用的意义,而后又对现阶段威胁计算机网络信息安全的因素进行了详细的分析,最后对数据加密技术在计算机网。