• 欢迎来到论文发表网(www.lunwenchina.cn),我们为您提供专业的论文发表咨询和论文发表辅导!
受“清朗”行动影响,原网站QQ被封,新老作者请联系通过新的QQ:189308598。或者电话微信:15295038855

你的位置:论文发表网 >> 论文库 >> 计算机论文 >> 详细内容 在线投稿

计算机网络通信安全中数据加密技术的应用分析

热度0票  浏览112次 时间:2017年5月10日 09:18


摘要:科学技术的使用已在我国逐渐蔓延开来,各个领域中对计算
机网络技术的应用越来越重视,并全新提高对计算机网络通信系
统的理论知识以及研究工作等方面的认识,为了更好的促进计算
机网络通信系统能够被安全、放心使用,则需要不断加强安全防
护工作方面的研究,数据加密技术的应用,可大大提高计算机网
络通信的安全性、稳定性与可靠性,本文针对网络通信和数据加
密技术进行简单介绍,有效分析数据加密方法及常见的数据加密
技术。


【关键词】计算机网络通信 数据加密技术 数
据加密方法 安全应用
计算机网络通信已经全面深入到人们生
活中,在提高生活水平方面有着突出贡献,已
得到人们的认可与好评,同时人们对该技术的
使用越来越具有依赖性。在计算机网络通信被
广泛应用的同时,计算机网络通信的安全问题
已成为人们关注的重点,经过多年不断研究,
数据加密技术成为保护计算机网络通信安全的
有效防护手段,在数据加密技术的应用下,计
算机网络通信的稳定性、有效性也有所提升,
对推动计算机网络通信技术发展有着重要的作
用。
1 网络通信和数据加密技术
1.1 网络通信
通过物理链路方法使各独立的计算机进
行可互交式的链接,实现数据链路,具有共享
与通信等功能,这就是网络通信。通俗来讲,
网络通信就是一种具有法律效益、可行性特点
的网络协议,为信息传递提供良好的通道,而
网络协议中主要包括网络通信过程中所涉及到
的各项事宜,如:独特传输代码、信息传输速
度、传输过程和出错等内容,并采用有效控制
与实施等技术措施。
1.2 数据加密技术
数据加密技术是利用相关的科学规律和
算法,实施明文数据处理,使明文变为密文,
而对密文的解密处理,也需要相关的科学规律
计算法,最终可使明文与密文有效区分,提高
数据的保密性,算法和规律的合成这就是我们
常说的密钥。密文中含有的数据只有在密钥输
计算机网络通信安全中数据加密技术的应用分析
文/晁红青
科学技术的使用已在我国逐
渐蔓延开来,各个领域中对计算
机网络技术的应用越来越重视,
并全新提高对计算机网络通信系
统的理论知识以及研究工作等方
面的认识,为了更好的促进计算
机网络通信系统能够被安全、放
心使用,则需要不断加强安全防
护工作方面的研究,数据加密技
术的应用,可大大提高计算机网
络通信的安全性、稳定性与可靠
性,本文针对网络通信和数据加
密技术进行简单介绍,有效分析
数据加密方法及常见的数据加密
技术。
入后才可被阅读与使用,而密钥的明显特点就
是,可实现身份限制,对数据的使用具有一定
的限制要求,只有对拥有密钥的用户才有使用
权,可提高数据的安全性,也可避免数据在使
用与传输过程中被窃取、破坏、截获等风险发
生。
2 数据加密方法
2.1 对称式加密
对称式加密方法使用率比较高,对称式
加密方法中加密数据与解密数据的密钥相同,
方便于记忆,并且操作简单,对称式加密方法
的应用要注意密钥的保密性。对密钥的传递和
保管要满足规范要求,一旦密钥泄露,对其数
据的安全就会存在一定的风险。
2.2 非对称式加密方法
非对称式加密方法在使用、操作、管理、
形式等方面都不同于对称式加密芳法,相对于
对称式加密方法,非对称式加密方法要相对繁
琐、严谨很多,主要以公钥和私钥两种密钥相
配合使用才能完成密文的加密与解密工作,其
中公钥可以作为公开使用的密钥,而密钥则是
由持有人单独保管与使用,具有独立性、秘密
性,这样对密文的安全性提供了更高的保障。
3 常见的数据加密技术
3.1 链路加密
链路加密实际上就是一种在线加密方式,
直接在网络通信链路上实施工作,信息传输过
程利用该加密技术可对信息的安全提供一份保
障,能够针对每一个链路节点的数据进行解密,
实现继续传输过程,而链路上的每一个节点处
解密都不同,利用不同的密钥,提高数据传输
的安全性。
链路加密技术的应用,可有效地为数据
传输的安全、可靠保驾护航,在数据传输的全
过程中,数据从第一个链路上的节点就需要利
用密钥进行解密工作,随后再立即实施加密工
作,因此,数据再经过时都是以保密的状态在
传输,并且所有的数据都是以密文的形式相互
传递,对信息的收发点不会有明面的显示,并
且信息的频率、长度等也都会呈保密状态,使
得通信安全性有保障。链路加密技术的应用虽
然在提高数据传输安全方面有很好的作用,但
是由于链路加密技术的使用需要通过链路两端
实施全方位的同步加密,其设备功能要同步发
挥,形成在线式的链路加密模式,这对网络的
性能也是一种极大的挑战与考验。
3.2 节点加密
节点加密技术主要是针对各个节点实施
加密的技术,而对链路上传输的安全处理方法
基本与链路加密技术相同,最大的不同是在节
点加密环节中,每个节点中均有安全模块,采
用密码加密装置,节点处的加密采用的不是明
文形式,是通过在安全模块中实施保密加密与
解密。实施加密模块,要想从节点处获取数据
信息,则需要具有报头和路由信息条件,并以
明文形式进行数据传输,使得相关的通信业务
对明文信息可以进行有效分析,进而防止信息
被攻击,提高数据信息的安全性。
3.3 端到端加密
这种加密技术在数据传输过程中也是以
密文的形式存在的,也可以将此种加密技术称
为脱线加密或是包加密。但这种加密技术只需
要在数据传输前进行加密即可,在数据传输过
程中不需要再对其进行解密处理,只在数据接
收时进行解密,从而使数据恢复到明文的形式。
相比于链路加密和节点加密,端到端加密具有
较大的优势,端到端加密方法,即使一个节点
出现损坏,则也不会影响到数据的正常传输,
而且端到端加密方法在使用过程中不仅较为简
便,而且稳定性较好,成本不高,而且在使用
过程中对于设备同步性要求不高,不会影响到
网络的性能。但端到端加密方法不能对发出点
和接收点进行掩盖,所以在具体使用过程中需
要对这点进行充分的考虑。
4 结语
计算机网络通信安全威胁是客观存在的
问题,需要我们充分的重视起来,进一步对防
护措施进行加强。特别是在加快数据加密技术
的应用,有效的确保数据传输和存储过程中的
完整性、保密性和有效性,进一步对计算机网
络通信的安全措施进行完善,打造一个安全的
计算机网络环境,使人们可以利用计算机网络
通信技术来为社会和经济的快速发展做出积极
的贡献。
参考文献
[1] 张扬 . 无线传感器网络中密钥管理方案的
研究 [D]. 西南交通大学 ,2015.
[2] 金导航 . 信息加密技术在网络安全中的应
用 [J]. 网络安全技术与应用 ,2015(11).
作者单位
国网青海省电力公司信息通信公司海东运维分
部 青海省海东市 810600



中国论文网(www.lunwenchina.cn),是一个专门从事期刊推广、论文发表、论文写作指导的机构。本站提供一体化论文发表解决方案:省级论文/国家级论文/核心论文/CN论文。

投稿邮箱:lunwenchina@126.com

在线咨询:189308598(QQ) 

联系电话:15295038855(徐编辑)  

 

TAG: 计算机网络 技术 通信 数据加密
上一篇 下一篇
0

联系我们