当前位置:大学毕业论文> 专科论文>材料浏览

关于数据加密论文范文写作 数据加密技术在计算机安全中的应用策略探究相关论文写作资料

主题:数据加密论文写作 时间:2024-03-07

数据加密技术在计算机安全中的应用策略探究,这篇数据加密论文范文为免费优秀学术论文范文,可用于相关写作参考。

数据加密论文参考文献:

数据加密论文参考文献 计算机安全杂志计算机安全论文计算机应用技术论文计算机科学和技术专业导论论文

摘 要:改革开放以来,科学技术得到了飞速发展,人们逐渐地广泛应用计算机网络技术.我们在不断享受计算机带来的便利时,同时也面临着越来越严重的计算机网络安全问题.在计算机使用中,过度开发网络,人们在获得大量信息过程中,会产生一些病毒,在当前情况下,个人网络信息经常会发生窃取、破坏以及篡改等现象,为了让计算机网络信息安全得到保护,随之而来出现了数据加密技术,利用加密技术,更高级别的保护计算机中所涉及的重要文件文档.

关键词:数据加密技术;计算机;安全;应用;策略

现阶段社会进行着快速发展,计算机网络所普及到的面越来越广,且计算机网络作用日渐突出,在很大程度上计算机网络改革创新发展将各个行业的发展效率进行了有效提升,有利于社会更好的发展.但在此同时,随着计算机网络的应用,带给了我们一些不良问题,这需要各界进行广泛关注,尤其对于计算机网络信息安全,其所带来的危害性更为突出.

1计算机网络安全影响因素分析

1.1非法入侵

在计算机网络安全中,非法入侵是主要的人为影响因素.随着科学技术的不断进步,社会竞争变得更加激烈,许多人类为了实现自己的目的,开始进攻他人的计算机,利用计算机来非法取得他人信息,因此在计算机网络安全中非法入侵成为了重要的危险因素.他们通过计算机系统中的安全漏洞,使用非法手段入侵到他人计算机系统中,对别人计算机的机密信息进行,使计算机信息安全受到危害.从这一点进行观看,非法入侵对计算机网络安全危害更大,甚至相比于计算机病毒危害更严重.

1.2信息泄露

支撑计算机的核心软件便是操作系统,它对计算机系统的所有资源都进行着管理,并将内部硬件进行扩充,让计算机使用人员在操作时带来了极大便利.因此,计算机稳定的操作系统以及有序的运行环境,科院将计算机的使用作用充分发挥出来.当计算机系统受到病毒侵犯时,病毒会侵入计算机信息传输程序,甚至使用户计算机瘫痪,进而窃取到用户的口令,计算机用户的信息就会泄露,从而危害到用户信息,给用户带来严重损失.

1.3计算机病毒

目前,在计算机网络安全中,影响因素最大的便是计算机病毒.计算机病毒它是一种特殊的应用程序,是计算机编程人员以及操作人员为了个人利益所编写出来的数据和程序,其中最小的也只有十几个字节.这种程序就像生物病毒一樣,它具有寄生、隐蔽、传染以及破坏等特性,一般会在操作人员毫不知情时入侵,当病毒程序一旦触发,就会发生严重的后果,致使文件遭到病毒破坏,系统出现瘫痪现象,硬件发生不能逆转的损失.当系统遭到特洛伊木马这种伪装性非常强的病毒入侵时,会使大量的私密文件遭到外泄.当关键与发生泄漏时,会造成可大可小的后果,最轻的也会造成信息发生丢失以及文件出现破坏,严重的则会带来巨大经济损失.因此,用户在操作计算机时,要树立信息安全意识,让病毒不能入侵自己的电脑.

1.4网络漏洞

网络漏洞在计算机操作系统中非常容易见到,计算机用户可以在网络上对自己想要的信息进行浏览,并且发布自己的信息,而这些信息具有自由和便利的特点,给用户使用带来方便的同时,也存在着巨大的网络漏洞.计算机网络能够侵犯并威胁计算机软硬件,计算机中的网络协议和传输线也有可能会遭到恶意破坏.除此之外,在计算机系统中,很多用户会在同一时间运行系统以及传输信息,因此在传输信息时进一步增加了安全隐患的几率.

2数据加密分析

2.1数据加密原理

在计算机网络当中的全部应用系统,其中任何和服务有关的内容都是根据所传输的数据进行的,整个计算机网络能否稳定安全的运行取决于数据安全与否.而数据加密便是重新编码数据信息,把真实的数据信息进行隐藏,确保得不到真实数据信息的防范手段,在数据加密过程中,重点所使用的方法便是信息鉴别和数字签名等技术.数据加密技术的模型通常是:从A向B传输数据,为防止他人截取信息,我们需要在开始传输时便加密,之后将加密过的密文数据传输给被接收人,被接收者在得到密文信息之后,再进行解密,这样被接收者便能达到原数据信息,同时还可以防止他人截取信息.

2.2数据加密算法

1)对称密钥算法

对称算法有被称为传统算法,它是从加密密钥中推算解密密钥,并且也可从解密密钥中推算出加密密钥.在许多对称算法当中,加密密钥等同于解密密钥,它需要在安全通信之前发送者与接收者商定出密钥.对称算法其安全陛依靠密钥,如果将密钥泄露,任何人都能够解密他们发送和接收的信息,因此在通信中密钥保密性非常重要.

对称密钥的优点便是效率高和速度快;其缺点为密钥管理太复杂,发送者与接收者都有其密钥商议的对话,如果有N用户参与了对称加密通信,那么就会有N-1把密钥,每个用户都需要保留和记住N-1把密钥,当N值很大时,就不可能在记住,保留起来增加了密钥泄露的可能性.

在计算机互联网网络当中,TDWA、IDEA、AES以及DES广泛使用对称密钥加密算法.

2)非对称密钥算法

非对称加密又称为公开密钥算法,这种加密算法是按照这样进行设计的:加密密钥与解密密钥并不相同,而且在加密密钥中计算不出解密密钥.这种算法之所以被称为公开密钥算是因为可以公开加密密钥,其他计算机操作人员能得到加密密钥并能够加密信息,但是只有使用和加密密钥相对应的解密密钥才可以将信息进行解密.在这种加密算法当中,加密密钥称为公开密钥,而解密密钥则被称为私有密钥.

非对称加密其优点便是用户不需要对提前商量好的密钥进行大量记忆,在事先发送者与接收者不必商量密钥,发送者只要有接收者可靠的公开密钥便可向其发送信息,即便双方不认识.但是为保证其可靠性,非对称加密算法需要相匹配的公开密钥管理机制,公开密钥管理机制能够解决其带来的问题.非对称加密的缺点为:效率低和速度慢.

结论:适合数据加密论文写作的大学硕士及相关本科毕业论文,相关数据加密开题报告范文和学术职称论文参考文献下载。

信息技术在矿山安全管理中的应用探究
摘要:矿产资源在社会经济发展中占据重要地位,属于基础性资源,但实际矿山安全管理过程中,极易受到安全管理信息体系不完善、管理手段先进性不足等因素的。

探析计算机数据加密技术和方法
摘 要:针对大量的信息数据,黑客攻破的手段也在提高中,就算防火墙的技术再高,病毒防范的技术也是在以往的经验中产生出来的,一遇到新的病毒,就一时没。

数据加密技术在计算机网络安全中应用
摘 要:社会信息技术不断发展,随着计算机技术和网络的普及,网络生活成为了人们日常活动。网络的开放性使得人们获取信息的速度大大加快,同时也使得网络。

数据加密技术在计算机网络通信安全中应用探析
摘要:在社会不断发展过程中,人们生活以及工作也应用到了各种科技成果,其中计算机网络通信应用就是最为普遍的技术之一,其在很大程度上方便了人们生活以。

论文大全