更全的杂志信息网

数据加密技术在计算机网络通信安全中的应用分析

更新时间:2009-03-28

0 引言

进入新世纪以来,随着计算机科技日新月异的发展,计算机已经走进了千家万户,成为人们合作洽谈、娱乐学习等工作和生活的必备工具之一,对人类的发展进程产生了广泛而深刻的影响。计算机网络通信具有即时、方便、快捷、无时间和空间限制等种种优点,但凡事有利有弊,在便利生活和工作的同时,网络漏洞、病毒入侵、黑客入侵和服务器信息泄露等安全问题也频发、多发,计算机网络通信的安全性因此大大降低,使得使用者的权益和个人信息遭受严重威胁。因此,计算机网络通信安全防范是个重要的研究课题。在此背景下,本研究对数据加密技术在计算机网络通信安全中的应用课题进行了系统而深入的研究,为数据加密技术的应用提供有益的参考与借鉴。

生物类实验室包括生物学、生理学、分子生物学、微生物学、病理学、毒理学、药理学、临床药学、中药药理、药物植物学、生物技术、细胞房、动物房、同位素等实验室,其中生化试剂、有毒有害物质、病原微生物、动物传染病、遗传伤害物质等是安全环保防控点。

1 数据加密技术简述

数据加密技术是伴随计算机技术而生的技术,具体是指对相关数据进行添加一定的程序,设定一定的密钥内容。用户使用时,如果输入的密钥内容与设定的不一致,则数据内容就会自动转化为毫无意义的文字;而如果用户输入的密匙内容与设定的密匙内容相一致,则便能够顺利打开数据内容,且其中内容不会发生任何改变。由此可知,数据加密技术本质上是研究数据外的密钥程序,增加程序的复杂性,进而提升数据破解的难度,确保网络通信的安全性。

当前,从是否对称上来看,数据加密方法大致可分为两种:一种是非对称式加密方式,一种是对称性加密方法。

1.1 非对称式加密方法概述

非对称式加密方法采用了两套密码,即加密和解密过程中的密码不同,也就是不对称的。其中,加密过程中的密码称之为“公钥”,解密过程中的密码称之为“私钥”。与对称性加密方法相比,此方法的程序更加复杂、被破解的危险性较低,因此大大提升了数据的保密性。不过,由于保密程序的复杂性较高,无论是加密还是解密,均需要一定的时间,所以用户需要有足够的耐心等待。非对称性加密方法的流程图如下:

  

图1 非对称性加密方式

1.2 对称式加密方法概述

异或运算方式。此种算法的有点在于程序简单、冗杂性小,并且成本也相对较小,市场潜力较大。与上述几种算法相结合,可以形成较高安全的加密程序,并且这种加密程序时刻处于动态变化中,在一定条件下,可能会追加地点、时间和性别等诸多方面的限制,加密程度会显著提高。算法流程图具体如下:

  

图2 对称性加密方式

1.3 数据加密技术类型

一次性口令实现方式目前有三种,第一种是“哈希链”方式,第二种是时间同步方式,第三种是异或运算方式。下面本研究分别做介绍:

1.3.1 链路加密技术

“哈希链”方式。此种实现方式主要凭借单向散列函数功能,在进行数据内容加密过程中,于服务器上添加“PW”与“N”口令,还有单向散列函数F,主要利用函数关系式:F=Fn(Pw)转化数据。用户口令为Z,数据转化后与Y函数式的结果相同,则可顺利打开计算机;反之,则无法顺利打开计算机。

在计算机网络数据运输过程中,经过的网络节点有很多个,对各个网络节点连续进行程序加密,实现对数据的有效、严密管理,直至数据内容送至接收端,这种不显著增强数据内容安全性、大大提升数据传输过程安全性的加密技术称之为链路加密技术,是重要的数据加密技术类型之一。

再次,高校扩招政策对城乡内部不同收入群体的教育及收入产生显著的分化作用。具体表现为,高校扩招政策有助于缩小城市内部不同收入群体的教育收益率,但对不同收入群体的收入及教育产生了分化,形成了“马太效应”,也使农村内部不同收入群体的教育产生分化。

对网络节点进行加密处理,同时,也要求接收设备、发送设备高度同步,方可确保数据的正常加密。节点加密是采用多次加密的方式,从而避免明文形式的出现,而是转移到安全模块中进行加密。而如果用户为海外用户,则由于两端设备不同步,就可能会影响节点加密的有效性,数据信息可能因此错乱或不完整。

计算机系统由研发人员开发,不管多么严密、完美的系统,都存在着系统漏洞或薄弱环节。一般情况下,这些漏洞不会给计算机带来危害,但如果用户访问禁止区域,可能带来危险,出现死机、数据丢失、系统崩溃等问题。而避免计算机出现漏洞,需要适时更新系统,不断打补丁,提升系统的安全性。

1.3.2 节点加密技术

1.3.3 端端加密技术

端端加密技术适用的条件广泛,传输途径、传输条件等均无限制,因为此种技术是在发送端与接收端进行程序加密。在发送端发送数据内容前,会对内容进行程序加密处理,所以在传输过程中数据内容处于保护状态。但是,如果在传输过程中发生问题,数据丢失的危险性会显著增加,难以实现信息两端的全覆盖。这种加密技术操作简单,有助于后期维护,也是常见的加密技术类型。

2 影响计算机网络通信安全的因素

在计算机网络通信中,数据信息交换、分享十分频繁,在影响计算机网络通信安全的因素中,计算机硬件与软件均是重要方面,会给通信安全造成严重的影响。下面本研究将对计算机网络通信安全漏洞进行具体的分析。

2.1 计算机系统漏洞

加强防洪能力建设。上游青、甘、宁、蒙干流河段防洪治理可研方案加快编制;总投资约6亿元的中游小北干流河段、三门峡库区治理工程获国家发改委批准实施;下游近期防洪工程优质高效完成年度建设任务,累计完成投资25.76亿元。

2.2 网络协议问题

信息进入信息通道后,把不同终端信息做标准化处理即网络协议。网络协议的作用在于智能整合相关数据,使其具有相同属性,通过这种方式来提升数据信息的安全性。网络黑客会利用技术远程控制计算机,窃取系统内部信息,使得计算机感染病毒或植入非法程序,破坏计算机系统。

2.3 非法入侵因素

非法入侵主要是指黑客攻击,利用黑客技术非法入侵各类防火墙,目标是窃取目标计算机系统的机密资料与个人信息。黑客往往会有针对性地对计算机进行入侵,待掌握密钥后可顺利窃取计算机内的资料,然后用于商业交换。这种黑客入侵的存在,也要求数据加密技术不断提高,降低黑客攻击成功的概率。

2.4 计算机软件问题

计算机与网络的连接,需要借助多种系统软甲,人们日常常用的如各类浏览器。通过浏览器搜索获取新闻资讯、视频和音频等。而如果浏览器有漏洞,则可能遭受病毒攻击,导致计算机内容泄露。近年来,微信、QQ、陌陌、直播等软件也易出现软件问题,成为网络世界中易出现问题的环节。

Structure characteristics and cause analysis of catastrophic wind caused by super typhoon Meranti

另外,自然威胁也是影响计算机网络通信安全的重要因素。比如各类自然灾害、恶劣的场地条件、电磁辐射干扰、设备老化等,这些因素,均可能诱发网络通信安全问题,对数据信息的存储和交换产生不良的影响,甚至可能导致整个网络的瘫痪。

3 计算机网络通信中的新型数据加密算法

现代人的生活和工作已经离不开互联网,随着人类对互联网使用频率和依赖程度的不断增加,互联网安全问题也日益受到人们的重视,数据加密技术也得到普遍的重视和支持。近年来,计算机技术研发单位对数据加密技术的投入力度不断增加,研发新型的加密技术。接下来,本研究从算法角度,对两种新型数据加密技术进行解读。

3.1 AES算法

AES算法是一种新型算法,这种算法是在既有算法基础上升级而来,主要采用多组密钥位数形式,进而显著提升被破译的难度。该算法与传统想法比较,加密程序更新换代,采用的是循环迭代加密程序,通过不断替换原始数据,直至数据均加密完成。AES算法混合使用行列变换,合理变换字节,经过不断的加密变换来提升数据信息的安全性。

发热是机体正常的生理保护机制,也是机体抗感染的机制之一。发热具有一定的自限性,儿童发热多由自限性感染引起,是人体的一种适应性反应,往往不需要干预也会很快康复。同时必须注意到,发热也有可能是患危重病症的初期,因此医生早期的鉴别诊断是处理发热的重要环节。尤其对于小婴儿来说更为重要,因为他们往往症状表现得并不明显。

其三,从审计结果角度看,CPA审计寻租降低了审计质量。我国资本市场中,CPA往往会采用低价揽客的方法进行竞争寻租,如果这种现象长期得不到改善,可能会演变为恶性降价竞争。当审计收入不断下降,降至低于审计活动正常进行需要付出的成本时,会计师事务所为了获取收益,可能就会倾向于不执行一些本应执行的有效审计程序,这必然会导致审计质量下降,最终造成审计失败。

一是合理的字节变换,待字节变换后行高位与低位列加密。这种加密过程极具针对性,属于一种防止攻击程序利用代数关系破解密钥的算法。

二是行移位与列混合。此为AES算法的核心部分,可实现全部数据的加密,通过行多位移位与列乘积变化,从而改变矩阵位置及其矩阵代表的含义,最终将数据文件转化为密文。

三是轮密钥加。在AES算法中,此过程为生成解密密钥的过程,同时也是密钥关键性密钥组的过程。待生成解密的密钥后,如用户无法输入正确的解密密钥则数据文件就无法正常解密,出现的是毫无实际意义的乱文。

整体来讲,AES算法通过简单、简洁的非线性与复杂性处理,对数据文件进行加密处理,进而提高了算法的有效性和安全性。

3.2 一次口令加密算法

一千个用户就有一千个身份,每个用户的身份几乎不相同。因此,对用户进行身份认定可作为加密程序的关键突破口。有效区别使用者与入侵者,身份认定无疑是一种有效的方式,从而为安全使用、访问控制提供安全前提,在网络通信安全中发挥着重要的作用。在生物有效区别、计算机技术及其硬件等各方面来看,一次口令加密均具备可行性。从实际应用效果上看,一次性口令加密,虽然为用户提供了便利的加密方法,不过干扰和不确定性因素也较多,因为一旦用户的口令被模仿,则数据被盗也会时有发生。

目前,数据加密技术可分为链路加密、节点加密和端端加密三种类型。下面分别进行介绍。

目前肾病内科住院患者逐年增多,多数患者病情严重,且住院期间存在较大的安全隐患,这些安全隐患可能来自患者自身、护士、环境、用药等,通过针对不同因素强化管理和安全防范,可有效规避和减少相关不良事件的发生,保障患者安全,提高患者生存质量[4-5]。本研究中,对照组用常规护理管理方法,观察组在对照组基础上采用安全隐患排查和积极干预。结果显示,观察组护理满意度高于对照组,P<0.05;观察组护士安全管理意识、安全防范完善性优于对照组,P<0.05;观察组安全事件发生率低于对照组,P<0.05。

时间同步方式。此种算法主要是依靠人们不同的说话分贝与语速,前期在程序中设置时钟与加密算法,用户口令发送到计算机上时的分贝、语速与前期设置的不相同,则无法打开密钥界面。另外,以上提到的工作原理,与挑战应答方式颇有相似之处,缺点是操作步骤多、不方便。

毋庸置疑,人工智能技术快速提高了档案的分类和检索水平,为用户提供更优质的服务体验,应用到数字档案信息资源管理中是势在必行。通过在数字档案信息资源的管理中引进人工智能技术,并很好地应用这项技术,解决了传统档案分类与检索过程中存在的弊端,大大提高了档案管理和服务水平。

对称性加密方法与非对称式正好相反,是指加密、解密过程中的密钥相同,没有任何的区别。与非对称式加密相比,对称式加密程序简单,不过破译的难度也比较大。在网络传输过程中,由于数据加密因此数据安全性显著提高,可对网络通信安全起到积极的作用。对称性加密方法的流程图如下:

  

图3 一次性口令加密法示意图

AES算法、一次性口令加密法,这两种算法都是通过特殊的加密步骤与程序,完成对数据文件的有效控制。由于加密程序复杂、特殊,因此数据的加密效果得以显著提高,确保了信息的安全性。在未来不断进行数据加密技术的创新探索,才能确保计算机网络通信时刻处于安全状态,让人类安全享有现代科技的成果,共享便利的工作与生活。

4 计算机网络安全通信中数据加密技术的应用

在计算机网络通信安全管理中应用数据加密技术,为了提高数据加密技术应用的有效性,需要加强其与计算机网络、硬件及软件的密切程度。在计算机网络通信安全管理中,首先明确管理的主要任务、关键内容,然后据此建立起完善的、科学的数据加密技术系统。不同安全形势下采用有针对性的加密技术,来提高网络通信安全性,具体应用有如下方面:

一是网络数据库适宜采用一次性口令加密技术,因为其相对脆弱,被各类终端获取密码的危险性较高。因此,在设计过程中,适宜采用加密技术较高的程序进行设计。

二是电子商务集体计算机,数据加密方式适宜采用数字证书、协议书及电子签字的形式,以确保交易信息的安全性。

三是对于大型企业或单位的虚拟专用网络而言,由于是集体网络,多为专线专用,因此在加密技术上适宜采用高度加密服务器数据的方式,以确保传输数据的安全性。

最后,对于软件加密而言,适宜采用计算机杀毒软件与应急保护,并设置多种保密程序来有效保护数据内容,防止软件中毒后殃及整个计算机网络。

伴随着中国特色社会主义历史进程,我国志愿服务组织不断地涌现,这是社会文明进步的重要标志,也是加强精神文明建设、培育和践行社会主义核心价值观的重要内容。志愿服务组织是以开展志愿服务为宗旨的非营利性社会组织,是汇聚社会资源、传递社会关爱、弘扬社会正气的重要载体,是形成向上向善、诚信互助、社会风尚的重要组织力量。旅游志愿者是中国志愿服务类中最大的一类,一般为城市、景区、景点旅游旺季时段,为当地的旅游地解决部分潜在的隐患与冲突,以满足现代旅游者显性与隐性的活动需求,并以提高旅游行业的综合服务质量为目标,为旅游事业发展中不可缺少的重要组成部分。

总而言之,针对不同的完全问题或漏洞,采用适当的加密技术或程序,实现对重要信息的加密,可显著提升计算机的安全系数,让网络黑客无可乘之机。

不同糖尿病病程的胰腺癌患者性别、首发症状、肿瘤部位等临床特征进行比较差异无统计学意义(P>0.05)。见表1。

5 结语

在网络自媒体时代,网络通信信息安全性日益受到人们的关注,且由于黑客攻击的普遍性、破坏性极大,加之病毒、木马等入侵也会给用户带来惨重损失,所以加强网络通信安全管理势在必行。本研究通过对数据加密技术的介绍,认为在网络安全问题形势严峻的今天,人们在使用计算机网络过程中,面临着许多网络通信安全问题和威胁,需要加快数据加密技术更新换代步法,提高数据加密技术的有效性,并建立完善的数据加密技术体系,针对不同的情况采用适宜的数据加密技术,以提高网络通信的安全性,为人们创造一个安全的、便捷的的计算机网络环境。

参考文献

[1] 董海军.数据加密技术在计算机网络通信安全中的应用研究[J].电子测试,2016,(11):94-95.DOI:10.3969/j.issn.1000-8519.2016.11.042.

[2] 李鹏.计算机网络通信安全中数据加密技术的应用探析[J].电脑编程技巧与维护,2016,(17):87-88.

[3] 张伟龙.数据加密技术在计算机网络通信安全中的应用分析[J].科技创新与应用,2015,(27):85-85.

[4] 郭璐.数据加密技术在计算机网络通信安全中的应用[J].中国高新技术企业,2015,(12):52-53.

[5] 王志军.数据加密技术在计算机网络通信中的应用[J].无线互联科技,2016,(22):8-9.

[6] 颜光平.数据加密技术在计算机网络通信安全中的应用[J].科技传播,2017,(8):38-39.

[7] 朱骏.浅析计算机网络通信安全中数据加密技术的应用[J].建筑工程技术与设计,2015,(10):2260-2260.

[8] 刁慧婷.计算机网络通信安全管理工作中数据加密技术的应用[J].通讯世界,2017,(1):100-101.

 
梁宏涛
《江西通信科技》 2018年第01期
《江西通信科技》2018年第01期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号