投稿指南
一、本刊要求作者有严谨的学风和朴实的文风,提倡互相尊重和自由讨论。凡采用他人学说,必须加注说明。 二、不要超过10000字为宜,精粹的短篇,尤为欢迎。 三、请作者将稿件(用WORD格式)发送到下面给出的征文信箱中。 四、凡来稿请作者自留底稿,恕不退稿。 五、为规范排版,请作者在上传修改稿时严格按以下要求: 1.论文要求有题名、摘要、关键词、作者姓名、作者工作单位(名称,省市邮编)等内容一份。 2.基金项目和作者简介按下列格式: 基金项目:项目名称(编号) 作者简介:姓名(出生年-),性别,民族(汉族可省略),籍贯,职称,学位,研究方向。 3.文章一般有引言部分和正文部分,正文部分用阿拉伯数字分级编号法,一般用两级。插图下方应注明图序和图名。表格应采用三线表,表格上方应注明表序和表名。 4.参考文献列出的一般应限于作者直接阅读过的、最主要的、发表在正式出版物上的文献。其他相关注释可用脚注在当页标注。参考文献的著录应执行国家标准GB7714-87的规定,采用顺序编码制。

数据加密技术在计算机网络安全的作用

来源:辽宁师专学报(自然科学版) 【在线投稿】 栏目:综合新闻 时间:2020-07-18 22:21
作者:网站采编
关键词:
摘要:1引言 当前计算机网络安全问题日益严重,如网络漏洞、计算机病毒、服务器信息泄密和黑客入侵等,这对于计算机网络的应用造成了安全威胁,对于计算机网络安全的应用十分不利。

1引言

当前计算机网络安全问题日益严重,如网络漏洞、计算机病毒、服务器信息泄密和黑客入侵等,这对于计算机网络的应用造成了安全威胁,对于计算机网络安全的应用十分不利。所以,为了提高计算机网络安全的使用效率,应使用数据加密技术来提升计算机网络的风险防护和保密系数,保证计算机网络应用的稳定与安全,维护用户的权益和个人隐私。

2计算机网络安全问题分析

计算机网络在发展过程中,主要的网络攻击手段就是计算机病毒,这对于计算机信息数据安全十分不利。就根据相关部门发布的数据来看,我国计算机网络用户遭受网络安全攻击的人数已达5.3亿人,占据了我国网络用户总数的89%,带来了200亿元的经济损失,阻碍了计算机网络安全的发展。从计算机网络攻击形式来看,当前很多计算机网络攻击均采用木马病毒形式,而网络攻击者也都是通过广告推送等形式进入用户的计算机中,窃取用户信息。在大数据时代下,计算机网络安全问题的来源主要如下:2.1黑客袭击。大数据时代下,黑客袭击的方式与传统形式有所不同,攻击呈现为隐蔽化趋势,而造成这一趋势的原因是大数据时代信息数据量不断增大,而不同数据信息间的联系日益紧密,黑客便可对某一数据进行集中攻击。黑客攻击易被发现,还可以借助数据信息间的联系兰扑慊低陈┒础<扑慊诜⒄构讨校嵋谰萦没У牟钜旎枨蠖酝缦低辰型晟坪陀呕永砺鄄忝胬此担扑慊低车目⒄呔」芙辛讼低惩晟疲侨匀换岽嬖诓蛔阒Γ岣吡思扑慊缭馐芄セ鞯目赡苄裕⑿畔⑿孤痘蚨侍狻S氪送保扑慊没б蛭鋈耸褂孟肮叩榷喾矫嬉蛩兀沟孟低陈┒捶⑸母怕侍岣撸扑慊绨踩燃兑不嵯陆担绨踩阑すぷ骺挂不崂网络管理不到位。计算机网络运行过程中,为了保证运行的安全性和稳定性,需要加强网络管理。但是就当前的发展形势来说,计算机用户对网络安全、隐私保护和自身权益的维护等意识不深刻,造成实际的网络管理工作漏洞百出。

3数据加密技术概述

在网络通信中,因为信息的传递需要通过数据传输实现,因此需要采用固定算法以对明文数据进行合理处理,将明文转化为密文,从而保证信息传输的安全性。对算法以及规律进行密文分析与解读,便可将密文恢复为明文,保证信息的安全传递。在网络通信中,明文和密文的转换算法均称之为“密钥”,当用户应用时,需要输入密钥才能进行信息解读,这样也能够保证私密数据的完整性,不被他人肆意损坏。当前常见的数据加密技术类型如下:3.1链路数据加密技术。链路数据加密技术是当前数据加密技术中最为常见的一种,在计算机网络安全运行过程中,对信息数据传输线路以及网络相关数据传输线路进行合理划分,通过特殊的加密处理,使得信息数据可以通过密文的形式进行传输和接收,并加强数据信息传输的安全防护,有效避免黑客侵入计算机网络系统盗取用户信息的情况。另外,在计算机网络安全运行过程中,可以应用链路数据加密技术对传输的数据进行更新和补充,对于不同区段以及路径传输的数据信息长度进行改造,如表1所示,从而避免非法分子通过病毒编码对数据信息进行调整和篡改,这样才能保证数径硕耸菁用芗际酢6硕耸菁用芗际醯闹饕δ芫褪窃诩扑慊踩诵泄讨校褂米ㄒ敌越锨康拿芪亩允荽浣屑用堋⒔饷埽嵘扑慊绶阑さ陌踩浴6硕耸菁用芗际醯男畔⒕哂幸欢ǖ亩懒⑿裕裟掣龃湎呗分械哪掣鍪莅嬖谝斐#敲雌渌肪兜氖荽湟部烧=小N吮Vぜ扑慊绨踩枰Vな菪畔⒋偷耐暾陀行В庋部杉跎侔踩阑そㄉ韬秃笃谖さ姆延谩@纾诩扑慊缡菪畔⒋偷街付ǖ腎P地址中,用户直接在Web层,通过AES加密算法中的128位、192位或者是256位长度的密钥对传输的信息进行加密处理便可保证数据传送的安全。当终端掌握了正确的解密密钥,便渴萸┟畔⑷现ぜ际酢J萸┟畔⑷现ぜ际蹙褪窃谟没褂眉扑闶保杂没У纳矸菪畔⒔醒橹ぃ橹ねü蠓娇傻锹酵绮樵牟浪栊畔ⅲ部梢员苊馕词谌ㄓ没т兰扑慊写娲⒌男畔ⅰT诩扑慊缦低持校萸┟畔⑷现ぜ际醯挠τ弥饕治嚼?口令认证和数字认证。其中口令认证技术的操作较为便捷,成本投入也相对较少,在计算机网络安全中的应用更为普遍。数字认证就是对数据信息传输进行加密,强化数据信息传输的安全防护,此时非法用户也窘诘闶菁用芗际酢=诘慵用芗际蹙褪窃谕缃诘阄恢茫桓鐾诘慊雒苈胱爸孟嗔樱ü米爸帽憧啥悦芪慕薪饷芎图用艽怼P枰⒁猓诘慵用芗际跤肫渌菁用懿僮鞣椒ㄓ邢嗤?节点加密和链路加密在通信链路中为通信网络的数据传输提供了安全保障;在网络中间阶段对信息进行解密和加密处理即可;因为需要对所有传输的数据进行加密,所以对于计算机网络用户来说加密过程是公开透明的,唯一的差异表现在节点加密是在保证通信信息不被窃取和篡改的情况下,在网络节点中传送的信息不得以明文的形式存在。对此,需要先对接收到的信息进行解密,然后采用不同的密钥对需要解密的信息进行二次加密,但是不同密钥的解密与加密大多都是在同一个功能模块中进行的,与传统信息传输形式相较而言,报头和路由信息在节点加密中也都是通过明文的形势进行传输,这样设置的主要作用就是为中间节点获得通信信息提供便利。

文章来源:《辽宁师专学报(自然科学版)》 网址: http://www.lnszxb.cn/zonghexinwen/2020/0718/446.html



上一篇:口干、溃疡、虚汗、易怒,或与体内缺乏4类维生
下一篇:高校辅导员应具备的基本素质

辽宁师专学报(自然科学版)投稿 | 辽宁师专学报(自然科学版)编辑部| 辽宁师专学报(自然科学版)版面费 | 辽宁师专学报(自然科学版)论文发表 | 辽宁师专学报(自然科学版)最新目录
Copyright © 2018 《辽宁师专学报(自然科学版)》杂志社 版权所有
投稿电话: 投稿邮箱: