当前所在位置: 首页 > 网络工程 > 正文

浅谈计算机网络安全中的信息加密技术论文

16 次下载 1 页【 字体:

浅谈计算机网络安全中的信息加密技术论文

论文助手微信:bylw8com 论文客服QQ:3456178106

  浅谈计算机网络安全中的信息加密技术论文

  随着互联网技术的不断发展和信息化水平的不断提高,嘿客攻击和信息泄露问题给人们带来了巨大的威胁,网络信息安全问题已引起人们的普遍关注。将信息加密技术应用于信息安全领域,在数据传输前完成加密处理,给数据安全增加了一道屏障,即使数据被不法分子窃取,也不会造成机密信息的泄露。目前,为保护国家安全和公民隐私,世界各发达国家都越来越重视信息加密技术在计算机网络通信领域的应用研究。针对日趋严重的网络安全问题,本文将主要研究信息加密技术在网络通信中的应用。

浅谈计算机网络安全中的信息加密技术论文

  一、信息加密技术的概念和基本原理

  密码学是研究信息加密的科学,包括编码学和破译学两方面的理论,涉及数学、物理学、几何学、计算机信息科学等多学科知识。通俗的说,数据加密的编码学就是通过加密算法将明文转换为密文,反过来通过密钥将密文解密为明文的科学就是破译学。发送方将明文加密为密文,接收方把接收到的密文解密为明文,链路加深、端到端加密、节点加密是加密数据的最常用的三种加密方式。数据加密技术分为对称加密技术和非对称加密技术,对称加密技术的信息收发双方使用同样的密钥,接收方可以从加密密钥中推算出解密密钥;非对称加密技术的信息收发双方使用的密钥不同,由公开密钥和私有密钥组成一对密钥。数据加密的目的是伪装信息,以达到防止信息被非法访问的`目的。简单变位加密将文字和一组数字一一对应,按照约定的加密规则就能将数字密文按规则解密为文字信息。一次性密码簿加密的信息收发双方必须使用同样的密码簿,密码簿中的每一页上的代码表只能使用一次。简单代替密码又被称为单字母密码,明文字母表和密文字母表相互对应,明文按照固定宽度依次水平写出,密文垂直读出。多名或同音代替密码的明文和密文不再采用一对一的方式,而是采用一对多的方式,一个明文字母可以被加密为多个密文字母。多表代替密码使用多个从明文到密文的映射关系,解决了明文字母和密文字母频率分布一直的问题。

  二、经典信息加密算法分析

  密码算法是信息加密技术的核心,分为加密算法和解密算法。加密算法是从明文到密文的转换规则,将输入的明文信息数据处理为密文输出。常用的信息加密算法有DES算法、MD5算法、RSA算法、AES算法等。DES算法又被称作为数据加密标准,属于对称数据加密技术,在加密前以64为长度单位将明文分组,分别加密为长度是64位的密文,所有组的密文组成完整的密文。原始数据、密钥和运行模式是DNS算法的三个基本参数,该算法在加密模式下将明文加密成密文,有運算速度快的优点,但是存在解密密钥能够通过加密密钥推出的缺点。置换和移位是DNS运算的两种基本方法,NDS算法首先通过初始置换函数置换明文初始值,然后得到密钥,最后使用密码函数完成加密并输出密文。MD5加密算法是信息摘要算法的简称,能够避免信息被非法篡改,在保证信息传送的正确率和完整性方面比较有优势。该算法首先补位和附加数据长度,把任意长度的字符信息不可逆的转换为数据长度为128位的二进制数,然后按一定方式重置并装入各参数,最后再将转换完成的数据转换为密文输出。RSA加密算法几乎不可能被破译,是目前被应用最多的加密算法之一。RSA是典型的采用非对称加密技术的数据加密算法,使用一个公开密钥和一个私有密钥,首先用户利用公开密钥将信息加密为长度为512或1024位的二进制数,然后将加密完成的数据信息传给密钥发布者,最后密钥发布者利用其掌握的私有密钥将密文解密。

  三、信息加密技术在计算机网络安全中的应用

  在计算机网络安全领域,信息加密技术被用于数据库加密和软件加密。大部分的网络数据库系统都是基于Windows或Unix平台开发的,安全级别仅能达到C1或C2级,如果不采取信息加密措施,嘿客等很容易利用数据存储单元和传输信道窃取用户的信息。因此,通过设定访问权限和登录口令等手段保护网络数据库信息的安全是很重要的。当计算机病毒感染加密过程中查杀病毒的软件时,如果不能及时发现病毒,该软件就无法检查数据签名,这样就无法保证数据传输的安全性。所以,将信息加密技术应用于杀毒类软件,在运行机密程序的过程中检查待加密数据信息中是否含有计算机病毒也是十分必要的。信息加密技术在电子商务和虚拟网等领域也发挥了重要作用。电子商务给人们的生活带来了极大的便利,网上购物和在线支付成为主流,历史上曾经多次发生客户信息泄露事件,给消费者的人身财产安全带来了极大的威胁。Ssl、set安全协议、数字签名和数字证书等信息加密技术已被普遍应用在电子商务领域,大幅度提高了客户信息和财产的安全程度。当今的大型企业普遍采用全国连锁经营的模式,为了便于分布在各地的分支机构交流,将各个局域网组建成为一个广域网,如果不采用信息加密技术,传输的数据很容易被窃取,造成公司机密的泄露。将数据加密技术应用于虚拟网,当数据被发出时自动完成硬件加密,数据以密文的形式传输,当数据被接收时硬件自动完成解密,保证了数据传输安全。

  综上所述,信息加密技术应用于数据信息传输有助于提高计算机网络安全水平。本文在介绍信息加密技术概念和基本原理的基础上,分析了DES算法、MD5算法、RSA算法等经典信息加密算法,最后简要介绍了信息加密技术在数据库加密、软件加密、电子商务、虚拟网等计算机网络安全方面的应用,对信息加密技术在计算机网络安全中的进一步应用可以起到一定的促进作用。

阅读全文
论文助手 微信扫一扫
相关推荐

建筑工程毕业论文15篇

建筑工程毕业论文15篇
在学习、工作生活中,大家总少不了接触论文吧,论文的类型很多,包括学年论文、毕业论文、学位论文、科技论文、成果论文等。那要怎么写好论文呢?下面是小编为大家整理的建筑工程毕业论文,希望能够帮助到大家。建筑

建筑工程毕业论文-新

建筑工程毕业论文-新
摘要:随着我国建筑建设工程的不断发展,对房屋的质量也在不断的提高。但目前,建筑工程的外墙渗漏问题还普遍的存在,为解决外墙渗漏对整个工程的质量影响,本文主要从墙体构造、施工材料的选用及施工因素等方面分析了原因,并提出相应的防治措施。 关键词:

好的毕业论文致谢(通用50篇)

好的毕业论文致谢(通用50篇)
论文写作完成后都要附上论文致谢,用于感谢论文写作过程中的所有合作者对自己的帮助和鼓励,让我们好好写写论文致谢吧。如何写出一份充满真情实感的论文致谢?下面是小编帮大家整理的好的毕业论文致谢(通用50篇),仅供参考,希望能够帮助到大家。

毕业论文评语(精选105句)

毕业论文评语(精选105句)
在日常的学习、工作、生活中,大家都写过评语,肯定对各类评语都很熟悉吧,通过评语的导向作用,我们可以引导某项工作或教育活动朝正确方向发展。什么样的评语才是好的评语呢?以下是小编为大家收集的毕业论文评语(精选105句),仅供参考,欢迎大家阅读。

采购专业论文参考文献

采购专业论文参考文献
参考文献是在学术研究过程中,对某一着作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中,下面是小编整理推荐的采购专业论文参考文献,欢迎阅读查看。 采购专业论文参考文献(一) 1]何桢,车建国. 精益六西格玛:新竞争优势

Word中参考文献的自动生成方法

Word中参考文献的自动生成方法
一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要文献资料,列于论文的末尾,下面是小编搜集整理的Word中参考文献的自动生成方法,供大家阅读参考。 一、插入尾注或脚注 使用尾注: 1.光标移到要插入参考文献的地方,菜单中插入引用脚注和尾注右

中国石油大学(北京)网络与继续教育学院英语专业毕业设计(论文)写作要求与格式规范

中国石油大学(北京)网络与继续教育学院英语专业毕业设计(论文)写作要求与格式规范
中国石油大学(北京)网络与继续教育学院英语专业毕业设计(论文)写作要求与格式规范

参考文献角标格式

参考文献角标格式
写论文时,有时需要将文中的参考文献序号引为上标格式。本文将叙述这一过程,希望对大家有用! 工具/原料 microsoft word windows 操作系统 方法/步骤 如图,这是一个打开的Word文档,文中的论文格式,不是我们想要的上标格式。 我们选中这个序号,如图所示

外文文献参考格式

外文文献参考格式
关于外文文献参考格式有哪些内容呢?了解外文文献参考格式也是撰写论文的关键因素。 学位论文参考文献的格式 期刊作者.题名[J].刊名,出版年,卷(期):起止页码 专著作者.书名[M].版本(第一版不著录).出版地:出版者,出版年.起止页码 论文集作者.题名[C].编

糖尿病护理论文的参考文献

糖尿病护理论文的参考文献
糖尿病护理论文参考文献一: [1]熊学勤,罗碧霞,郑晓玲.糖尿病护理小组在糖尿病人临床护理中的作用[J].西部医学,2013,25(7):1095-1097. [2]常利侠.糖尿病护理小组在糖尿病患者临床护理中的作用探析[J].深圳中西医结合杂志,2014,24(3):174-177. [3