计算机网络安全与加密技术的研究论文_梁子安

计算机网络安全与加密技术的研究论文_梁子安

北京理工大学珠海学院 广东 珠海 519088

摘要:计算机应用已经成为了工作、生活和学习必不可少的工具。因此,随着计算机网络的快速发展,计算机网络安全与加密技术,也成为了主要的研究项目。只有确保计算机网络安全,才能保证用户的信息和工作资料不丢失,不会给个人和企业带来经济上的损失。因此,本文主要针对计算机网络安全以及加密技术进行分析和研究,期待为计算机网络安全和就加密技术的进步提供一点帮助。

关键词:计算机网络安全;加密技术;信息隐藏技术;存储传输;密匙

引言:我国计算机网络安全管理体系正在逐步的形成,对于计算机网络信息的机密技术的应用研究领域也逐渐的扩大,不断的加强我国计算机网络的安全性。而本文主要针对计算机网络安全概述进行阐述,并且对计算机网络安全的机密技术进行研究和分析,以期待可以解决计算机网络安全问题,减少企业和个人的经济损失,也是对计算机网络发展具有积极的促进作用。

计算机网络安全概述

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。因此,根据计算机网络安全的概述可以知道,加密技术涉及到的环节和内容是很多的,所以,依据计算机网络安全的概述,对计算机网络机密技术进行简单的研究和分析。

计算机网络安全加密技术的研究

信息隐藏技术的使用

信息隐藏技术是计算机网络安全技术中最基本的机密技术手段,这样可以通过对用户采取信息认证和控制访问等技术,对非法用户的入侵进行及时的阻止,这样能够有效的保证计算机用户的网络安全性,对用户十分重要的信息可以转化成非法用户不能够偷取的信息,而且能够把用户的信息隐藏到传话后的信息里面,这样非法入侵者不能辨别真实的信息,就达不到偷取信息的目标。所以,信息隐藏技术的使用,对于提高计算机网络安全具有重要的作用和意义。

存储加密技术使用

计算机网络安全存在的另一个隐患就是信息的泄露,而使用存储加密技术,可以确保信息在存储的过程中,采用的是机密的形式。而且需要通过密文存储以及存储控制两个形式来完成。密文存储主要偏向于对信息加密算法的转化,并且可以重新设定加密模块,而且创新加密密码,确保计算机网络信息存储的安全性。而存储控制则偏向于外来者对信息是否有审查资格和权限等内容的审核,避免非法入侵者对网络信息的盗用。

传输加密技术使用

计算机网络对在个人和企业的工作中的作用,一个是处理信息,一个是传输信息。个人和企业的某些信息是需要保密的,因此,需要加强对信息传输中的加密技术的使用。

期刊文章分类查询,尽在期刊图书馆我国计算机网络安全在信息传输中使用的加密技术,主要分为两种形式,第一,线路加密,主要就是通过对计算机网络信息传输线路不断不同,设定不同的加密技术,对信息加以识别和保护,但是容易出现对信号源的忽略,这是线路加密的一个弊端。第二,就是端一端加密技术的使用,主要是在发送端发送的时候,就对信息进行加密,并且采用的是不可识别的状态,传到互联网上。

消息摘要加密技术

计算机网络安全中,对信息管理和加密技术的使用,其中一个重要的环节就是消息摘要加密技术的使用,该技术主要针对的是一对一的信息文本。比如计算机使用者发送的是自己的私人文件和消息,则会对消息的摘要进行加密,而使用私人密匙加密的手段被成为消息的数字签名,这样可以确保消息不被入侵者所看到,而且,接收消息的人在接收到消息的时候,还需要使用固定的解密方法,解开密匙。同时,接受者可以对消息进行对比,观察消息摘要是否在传输的过程中被篡改,并且解读正确的信息摘要,同时能够有效的保证信息摘要的完整性。

完整性鉴别技术

完整性鉴别技术,就是通过一系列的举措,对接受信息和使用消息的人,进行身份的识别。并且通过对接受者持有的口令,密匙的正确性以及信息数据等进行审核,只有完全符合消息设定的参数以及标准,才能够允许接收者阅读信息,这样能够确保信息的安全性,也是加密技术体现作用的关键之处,能够对信息进行保护,避免信息的泄露。

密匙管理机密技术

计算机网络安全信息,是复杂多样的,由于每个信息的内容不同,所以管理方法也不同,而密匙成为了最基础,也是最重要的管理加密技术,能够有效的保证信息的安全性,确保信息不会被盗取。所以,密匙也是计算机网络安全加密技术中的核心。而且密匙使用的媒介主要是磁盘优盘等,也是比较方便的加密技术。

确认加密技术

计算机网络安全与机密技术的结合,能够有效的保证信息不被盗取。而所有的信息机密技术手段,最终都要经过确认加密技术的审查。也就是说,确认加密技术,能够限定信息的范围,防止信息被篡改和假冒。同时,还能够审查信息是否具有合法性,监管信息发出者,让其无法对自己发出信息进行抵赖,从而对信息的来源进行审查。而确认加密技术主要有三种,分别是对消息的确认,对身份的确认以及数字签名。

结束语

我国计算机网络快速的发展,为经济市场的发展提供了助力,同时也是个人学习、动作工具,而且计算机网络安全对于个人和企业的信息保护具有重要的作用,所以,本文主要从信息隐藏技术,信息的春促和传输,以及消息的摘要和完整性的鉴别,甚至是密匙的管理和确认等方面对加密技术进行阐述,有助于提高计算机网络机密技术的使用和提高。这对保护计算机网络安全具有重要的意义和作用。

参考文献:

[1]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术,2014(07):167-169.

[2]杨建才.对计算机网络安全中应用信息加密技术的研究[J].计算机光盘软件与应用,2012(08):136-138.

[3]计算机网络通信安全中数据加密技术的研究与应用[J].中国地质大学(北京),2013(05):133-136.

[4]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013(09):123-125.

论文作者:梁子安

论文发表刊物:《科技中国》2017年1期

论文发表时间:2017/3/16

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络安全与加密技术的研究论文_梁子安
下载Doc文档

猜你喜欢