论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>毕业论文>范文阅读
快捷分类: 计算机信息安全论文 计算机安全杂志 计算机网络安全论文 计算机安全论文 食品安全论文2000字 安全论文 计算机安全防护论文 计算机安全期刊网站 计算机安全期刊版面费 计算机安全的论文 计算机安全的重要性小论文 计算机安全技术论文范文

计算机安全类有关电大毕业论文范文 与数据加密技术在计算机安全领域中的应用分析有关论文例文

分类:毕业论文 原创主题:计算机安全论文 发表时间: 2024-04-06

数据加密技术在计算机安全领域中的应用分析,本文是计算机安全类有关函授毕业论文范文与数据加密和数据加密技术和应用分析类论文写作技巧范文.

[摘 要]随着互联网的普及,计算机网络越来越开放,同时计算机网络安全问题受到人们的广泛关注.网络信息的破坏、篡改、窃取等问题给人们的生活、工作和学习带来很多麻烦,数据加密技术作为一种现代化的网络安全防护技术,可以有效提高计算机网络的安全性.

[关键词]数据加密技术;计算机安全;计算机网络

doi:10.3969/j.issn.1673-0194.2018.15.069

[中图分类号]TP311[文献标识码]A[文章编号]1673-0194(2018)15-0173-03

1计算机运行中的安全威胁

1.1系统漏洞

计算机操作系统的漏洞,无法通过有效的手段规避,其在运行中只能通过修复、加密等方式,提高系统环境的安全性.操作系统在编程时,为方便修改,会遗漏一些端口,虽然操作系统不断推出防护补丁,但是计算机用户仍然受到系统漏洞的威胁.攻击者频繁地向操作系统发出攻击,尤其是Windows系统,导致系统面临极大的安全威胁.

1.2网络攻击

网络环境具有两面性,其在为用户提供网络服务的同时,也在传递攻击行为.网络环境是攻击行为的载体,威胁系数非常高,用户在执行网页浏览、邮件收发等操作时,为攻击者提供路径,而攻击者经常会将病毒、木马的代码植入正常的网页中,用户点击后即会激活病毒,攻击用户的电脑,窃取用户的计算机信息.

1.3通信隐患

通信是计算机系统的必要环节,用户群体之间通过计算机共享或传输文件,具有方便、快捷的优势,而文件传输的路径可以作为的攻击点.利用不同的攻击手段,多次入侵通信路径,目的是获取传输中的文件,导致计算机通信中,出现极大的隐患.

2数据加密技术算法

2.1置换表算法

置换表算法是一种常见的加密算法,根据置换表对应每个数据段,对已其中某个偏移量进行置换,转换为加密文件,信息接收方可以再根据置换表将加密文件解读出来,这种置换表算法加密速度快、方法简单,但是若其他人获取该置换表,也可以得知加密文件内容,因此安全性不高.

2.2升级置换表算法

升级置换表算法主要是采用两个或者多个置换表,采用伪随机方式,对数据信息进行反复多次的加密,提高加密文件的解密难度,虽然这种方法在一定程度上提高了安全性,但是升级置换表算法应用速度有所下降.

2.3XOR操作算法和循环移位

XOR操作算法和循环移位从本质上来讲是一种数据位置变换算法,在一个数据流中通过改变方向将某个字或者字节进行移位,通过XOR操作将数据信息进行加密转换为密文,这种加密算法适用于一些复杂的计算软件系统数据保护,加密程度比较高,密文破译难度很大.

2.4循环冗余校验算法

循环冗余校验算法主要是结合网络数据封包、电脑档案等数据信息形成的32位或者16位的校验算法,若其中的某位发生错误,会影响校验结果,这种循环冗余校验算法适合应用在计算机网络数据传输通道中的干扰误码校验,用来传输加密文件.

3互联网的使用带来的安全隐患

随着计算机的大众化,基本每个家庭和单位都使用了计算机,再加上互联网信息技术的健全,众人均通过网络互动行为丰富日常的生活,满足娱乐休闲的需求.虽然个人和企业单位购置计算机的动机和使用情况不同,但是毫无疑问的是众人均会参与到互联网中从而满足需求.个人会通过互联网聊天、玩游戏、购物、查询信息等,而企业和政府部门多将计算机用来收集数据、处理数据、日常办公、信息资源共享等方面.互联网在为计算机使用者带来极大便利性的同时也引发了计算机安全隐患,目前许多计算机出现被攻击行为大多是通过互联网的传播而造成的.

4计算机信息数据安全需要加密的必要性

4.1文化安全领域需要加密的必要性

随着经济的发展和人们生活水平的提高,目前许多领域内已经逐步形成了企业的企业文化和个人塑造的个人形象.企业文化和个人形象是企业和个人传递给社会的一个企业和个人的素质信息,因此安全文化也就显得格外重要,只要数据安全的确保,企业才能得到健康长足的发展,也只有安全文化得以保障,个人才能被中庸,实现自己的人生价值.

4.2生产技术领域需要加密的必要性

无论怎样的生产,企业和个人都需要对生产的数据加以保护,如果生产经营出现问题,数据信息泄露,会导致难以预料的后果.所以要加强企业安全生产建设,加强数据管理,给企业生产一个安全的生产空间.网络信息的不断发展,已经急速的应用于生活生产中,企业的拘束安全非常重,一旦出现安全问题,损失将难以预计.只有加强计算机数据安全的管理,通过安全管理来保证计算机数据安全,才能保证生产生活的有序进行.现在更多的企业和个人把信息存储于进算计中保存,由于计算机本身存在一定的漏洞,所以加强计算机安全,需要对其进行加密处理,保证企业和个人的健康发展.

5数据加密技术类型

5.1对称加密技术

对称加密技术也成为密钥共享加密技术,信息接收方和发送方使用同一个密钥对数据信息进行加密和解密,这种技术的关键在于信息接收方和发送方在确保安全传输密文的情况下提前商定一个统一密钥,实现数据通信.对称加密技术必须确保该密钥不能被泄漏,从而确保数据传输的完整性、机密性和安全性.对称加密技术在计算机网络系统中应用广泛,其数据加密算法包括IDEA、AES、DES等.其中DES具有加密效率高、速度快等特点,这是一种重要的二元数据加密算法,采用64位对称数据分组,任意56位为密钥,其他8位是奇偶校验码,这种加密算法被广泛应用在金融行业的电子资金转账中.

5.2非对称加密技术

非对称加密技术也称为公钥加密技术,信息接收方和发送方在进行数据信息加密和解密时采用不同密钥,密钥包括私有密钥和公开密钥,当前的设备和技术无法根据公钥推算或者破译出私钥,因此非对称加密技术的安全性较高.非对称加密技术在实际应用中,通信双方签订密钥交换协议,在信息通信过程中,通信双方不需要提前设定密钥就可以实现安全、快速的数据通信,完全不需要担心密钥的安全性,因此有效提高了数据传输的安全性和保密性.对于非对称加密技术,常见的数据加密算法包括椭圆曲线、EIGamal、Diffie-Hellman、RSA等,其中RSA算法的应用范围比较广泛,可有效抵抗各种的攻击,安全性和完整性较好.非对称加密技术一方面可以进行数据加密,另一方面用于验证数据完整性和身份认证,应用于数据签名、数字证书等领域.

6数据加密技术在计算机安全中的应用

6.1数据库加密

计算机网络数据库多采用Unix或者WindowsNT的管理系统平台,这种操作系统平台的安全性一般为C2级或者C*,因此数据传输公共信道和计算机存储系统的安全程度较弱,很容易被一些PC机通过某些方式将各种或者数据篡改或者窃取,所以数据库加密对于计算机网络系统运行非常重要,数据库用户可以通过设定口令字、访问权限等方式,加密数据库中的关键数据,提高数据库的安全性.数据签名加密技术相对于USBKey和密钥而言,更为普遍的应用到社会公众的计算机中,其具备较为明显和有效的保护能力,主要是依据密钥的形式,在公钥和私钥的基础之上对数据信息采取加密和解密,并可以识别用户的身份.通常数字签名保护技术也分为两种形式,在两种形式的配合组合利用之下,实施数据加密和用户认证可提升数据保护的能力,避免由于只使用一种形式造成的数据丢失或者泄露.随着信息技术科技的不断发展,数字签名数据加密技术也有了较快的发展,在除了公钥和密钥共同的签名认证运行之外,还会在私钥签名处再多加一层公钥实施保护从而增强数字签名数据加密技术的保护作用.目前使用较为典型的数字签名技术为支付宝交易,在支付宝交易的过程中,会在用户登录时核实用户的身份,然后在支付宝客户端安装时安装CA证书从而完成用户身份的认证,再在使用支付宝登录的过程中启动安全认证,在数字签名技术的保护之下保证支付活动的安全可靠.

6.2USBKey安全保护

USBKey在金融行业交易系统中应用广泛,可以有效提高网络交易的安全性和可靠性,是一种数据加密技术的重要应用.USBKey应用在银行系统到客户端,利用数据加密技术进行每项数据的传输,可以有效防止网络对银行系统的恶意攻击,因此银行系统非常重视USBKey加密技术,通过运用数据加密技术,可以有效提高USBKey的安全性,并且使银行系统始终处于一个比较安全的交易环境中.例如,当用户进行交易操作时,只有通过USBKey才能进入交易系统,USBKey数据机密技术可以对用户的各项信息进行自动匹配,即使网络跟踪了银行用户行为,但是USBKey数据加密技术根本无法被破译,USBKey中不包含用户的重复信息,并且明确用户身份,可以有效保障用户财产安全.

6.3密钥保护

密钥是数据加密技术的应用典型,密钥的不同表达形式,密文设置的多样性,使加密方式更加多层次化.密钥包括私钥和公钥,可以有效提高计算机安全,公钥和私钥是相互配合的,由于私钥具有私密性和局限性,而配合公钥,可以极大地提高数据安全,用于数据信息的整体保护.在实际应用中,传输数据信息时,先通过公钥加密数据信息,信息接收方利用私钥进行解密,利用密钥保护数据的安全传输.这种密钥保护技术在金融系统、管理系统中应用广泛,主要用于私人信息的保护,用户访问和登录时,要合理设置公钥和私钥密文,实现用户的实时保护.

6.4数字签名保护

数字签名保护主要是通过数据信息的解密和加密,有效识别用户身份,结合密钥和公钥,数字签名也包含两种方式,若单纯使用其中某一种方式,会影响数据保护能力,导致数据暴露、丢失,只有同时使用这两种方式才能实现数据的良好保护.当前,除了包括密钥和公钥的签名以外,公钥保护可以加载私钥签名位置,从而实现数字签名的安全保护.

7结语

近年来,数据加密技术在计算机网络系统中应用广泛,逐渐渗入到各个领域和行业,数据加密技术作为一种现代化的计算机安全防护技术,其基于加密原理,以高效保护技术为基础,提供安全、稳定的运行环境,有效保护了计算机安全,降低了数据信息被破译和攻击的程度,极大地提高了计算机网络安全水平.

主要参考文献

[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2017(6):35-36.

[2]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2017(2):160-161.

[3]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2017(6):114.

[4]黄河明.数据加密技术及其在网络安全传输中的应用[D].厦门:厦门大学,2017.

归纳上文:上文是大学硕士与计算机安全本科计算机安全毕业论文开题报告范文和相关优秀学术职称论文参考文献资料,关于免费教你怎么写数据加密和数据加密技术和应用分析方面论文范文.

参考文献:

1、 生物特征识别技术在金融安全领域的实践和应用 近年来,生物识别技术在金融领域已经进入到了实用化阶段,利用生物识别技术可以方便快捷的解决实人身份认证问题,但生物识别技术在提供便捷体验的同时,也产生了相应的安全隐患 生物识别技术在金融场景中应用时主要.

2、 大数据形势下广播电视安全播出技术 摘 要 大数据时代下,信息技术对各行各业都有着十分重要的促进作用,广播电视的播出技术也得到了发展,广播电视播出质量得到了大幅度提升,但是安全问题也成为了困扰广播电视播出的重难点问题 文章基于大数据发展.

3、 探析计算机网络通信安全中的数据加密技术 【摘要】 计算机网络在给人们带来方便的同时,也面临了严重的安全隐患 数据加密技术是保证计算机网络安全的基础,通过数据加密技术中的秘钥设计,保证使用的合理性,也保证信息的完整性 就当前计算机网络通信安全.

4、 新形势下计算机网络信息安全的技术问题 摘要当今这个信息时代,互联网已经成为我们生活中不可缺少的部分,它存在于每个行业每个角落,无论是学习还是工作,甚至是生活的方方面面都离不开互联网 因此,在这个信息满天飞的时代,将我们的和隐私保护好就尤为.

5、 数据加密技术在计算机网络信息通信安全中的应用 摘要现在,我们正生活在一个信息社会,随着信息共享程度和信息的利用率提高,信息资源集中化的倾向将会加强,就会产生私人秘密被侵犯的问题,计算机的信息通信保护成为重要研究对象 本文概述了数据加密技术,并分析.