当前位置:大学毕业论文> 论文范文>材料浏览

关于数据加密论文范文写作 数据加密技术在计算机安全中应用相关论文写作资料

主题:数据加密论文写作 时间:2024-01-18

数据加密技术在计算机安全中应用,关于免费数据加密论文范文在这里免费下载与阅读,为您的数据加密相关论文写作提供资料。

数据加密论文参考文献:

数据加密论文参考文献 计算机安全杂志计算机安全论文计算机应用技术论文计算机科学和技术专业导论论文

摘 要:经济的高速发展带动了技术的进步,尤其是最近几年,我们国家的信息技术获取了非常显著的成就,为广大群众的生活创造了很多的便利之处,不过无形之中也带来了一些问题,尤其以安全方面的问题最为突出.而为了避免不利现象出现,维护信息安全,数据加密技术就应运而生了.笔者具体阐述了常见的集中加密科技,并且阐述了它们的特点和应用情况.

关键词:数据加密技术;计算机;安全

中图分类号:TP309.7 文献标志码:A 文章编号:2095-2945(2017)29-0162-02

前言

由于电脑网络科技不断发展,此时人们在互换信息的时候往往依托电脑来完成,虽说这节省了信息传递的时间,不过因为网络较为开放,加之一些技术方面的弊端的存在,使得信息在互换的时候非常容易被 或是木马等干扰,导致信息被不合理的利用,严重的影响到广大群众的切实利益.对此,为了确保信息交互的安全性,人们开始发展数据加密科技.

1 干扰网络安全的方式简述

1.1 计算机病毒

电脑病毒的分布范围非常广,而且其扩散的速率也很快,可以在短時间内由一台电脑向其他的多台电脑扩散,严重的话还会导致整个系统停止运行.通常来讲,电脑病毒主要依托程序而存在,假如激活了病毒或是分享了病毒资料的话,别的设备在运行的过程中就极易被感染,进而发生连锁式的扩散,对电脑网络造成非常恶劣的影响,比如死机等,使得使用人的信息被窃取.

1.2 服务器信息泄露

众所周知,电脑的操控系统是由专门的工作人员根据程序编订出来的,所以我们无法避免一些特殊的漏洞,一般来讲,当 的电脑水平和操控能力达到特定极限的时候,就会利用电脑的漏洞,恶意破坏网络,以此来非法获取他们需要的信息,对网络运行造成极大的威胁,影响到使用人的信息安全性.

1.3 网络漏洞

当我们运用电脑操控系统的时候,网络的主机允许多个程序同时运作,当我们接受信息的时候,各个程序都存在信息传递的可能性,进而使得系统漏洞存在很高的被攻击的几率,严重的影响到网络的安全性.

1.4 非法入侵

所谓的非法入侵,具体来讲指的是 组织借助各种方法,比如监控等非法获得电脑系统的口令或是个人信息等,通过利用上述信息登陆网络,假冒电脑用户改动或是窃取信息.

2 常见的电脑安全问题

2.1 关于电脑网络

电脑网络的主要功能是用来通信,而信息在传递的过程中极易被监控.由于科技的不断发展,如今网络已经成为全民性的,入网人数和日俱增,同时网络犯罪现象非常常见,安全也就无法保证了.由于我们无法确保网络环境的安全性,因此即使是非常小的攻击都会对网络造成致命性的伤害,比如导致电脑死机.假如在通讯的时候没有加密信息的话,此时不法人员就会利用漏洞,随意改动或是获取我们的信息.

2.2 关于电脑操控系统

目前绝大部分的电脑使用人使用的电脑系统都是Windows系统,但是它本身有一些漏洞存在,不过不管是哪一种系统,它都存在自身的管理员用户,假如该用户的口令被*的话,此时系统就会被*人控制.而且,不管是哪个系统,它的程序均允许链接动态,此时如亲人同样可以借助该方法来自行创建进程,以此来获取使用人的信息或是将病毒扩散.

2.3 关于数据库控制

为了方面存储数据,目前绝大部分的企业或是国家机构均青睐于把信息分类储存并且加以管控.当前时期,由于业务活动不断增加,此时越来越多的数据被存储到数据库里面,所以其安全性开始受到人们的广泛关注.比如之前较为轰动的电商平台使用人的信息被*事件,深入分析其原因主要在于数据库管理不当.假如数据库被攻击或是篡改的话,其导致的 影响是无法估计的.

3 数据加密技术概述

3.1 信息保密技术

当前时期,为了提升信息的安全性,人们开始研究数据加密技术.所谓的数据加密,具体来讲指的是借助数学方法再次排列明文内容,此时解密的权限只有特定人员才拥有.站在*运用需求的层面上来看,常用的加密技术有两种,分别是公钥*以及分组*.

具体来讲,在很早之前分组*就已经存在了,它的运用范围非常广,不过因为其长度太短,所以非常容易受攻击.而对于公钥*来讲,它指的是通信的两方在通信之前不需要互换密钥就可以建立相对保密的通道.对于那些安全性相对要低一些的电脑上,我们也可以自由的进行数据互换.如今,常用的公钥*有两种,一个是基于大整数因子分解问题的公钥加密技术(RAS公钥*体制),一个是基于离散对数问题的公钥加密技术(椭圆曲线公钥*体制).由于电脑技术不断发展,此时电脑分解整数的水平也在不断的提升,RAS*变得不再安全,此时人们更加关注椭圆曲线公钥*.

3.2 信息认证技术

要想确保信息安全还需要对信息加以认证,以此来确保信息传递人拥有合法地位,确保信息的内容完整.目前常用的认证技术有三种,分别是数字签名、身份识别以及杂凑技术.对于前者来讲,它运用的是公钥加密科技,一般运用两种计算方法,一种用来签名,另外的一种用来验证信息.具体来讲,签名人员利用私钥进行信息加密,进而将公钥公布,借助公钥把已经加密的内容加密并且比对.身份识别主要用来识别通信用户或者终端的身份合法性.在数据加密中,主要有使用通行字和使用持证两种方式.所谓的通行字认证,具体来讲指的是使用人把通行字对应到函数值输送到电脑之中,此时由电脑进行该数值和电脑存储值的运算,并且加以比对.因为电脑中本身并没有单独储存单向函数内容,因此即便电脑被不法人员入侵的话也不会丢失其中的函数值.使用持证则是合法人持有物,如同钥匙一样.对于该物品来讲要确保同时拥有两个条件,其一是识别人可以向验证人证明他是正确的,而且验证之后验证人无法获取相关内容,而且验证人无法模仿识别人进行各种活动.

结论:适合不知如何写数据加密方面的相关专业大学硕士和本科毕业论文以及关于数据传输加密方式论文开题报告范文和相关职称论文写作参考文献资料下载。

探析计算机数据加密技术和方法
摘 要:针对大量的信息数据,黑客攻破的手段也在提高中,就算防火墙的技术再高,病毒防范的技术也是在以往的经验中产生出来的,一遇到新的病毒,就一时没。

数据加密技术在计算机网络安全中应用
摘 要:社会信息技术不断发展,随着计算机技术和网络的普及,网络生活成为了人们日常活动。网络的开放性使得人们获取信息的速度大大加快,同时也使得网络。

数据加密技术在计算机网络通信安全中应用探析
摘要:在社会不断发展过程中,人们生活以及工作也应用到了各种科技成果,其中计算机网络通信应用就是最为普遍的技术之一,其在很大程度上方便了人们生活以。

论经济领域中计算机数据处理技术的应用
摘要:随着时代的不断进步以及发展,各种类型的互联网技术取得了快速的发展,并逐渐于多个领域中得到了较为广泛的应用。同时,基于当今时代背景下的计算机。

论文大全