该文为数据类学年毕业论文范文,与数据加密技术在计算机网络安全中的应用相关计算机专业的毕业论文怎么写,可作为人工智能专业数据论文写作研究的大学硕士与本科毕业论文开题报告范文和职称论文参考文献资料。免费下载教你怎么写数据及信息及密钥方面的优秀学术论文范文。
摘 要 随着社会的飞速发展和科技技术水平地提高,计算机网络正不断深入人们的学习和生活中.在人们都关注计算机的网络技术发展的同时,其本身存在的安全性问题也成了现在人们关注的焦点问题,所以确保数据信息的安全性极其重要.现在计算机加密出现了很多技术,这些数据加密技术的产生大大地提升了计算机的安全性.
关 键 词 数据加密技术;计算机网络的安全性;应用分析
一、关于数据加密技术
数据加密技术是一种应用一些关于密码学中知识和技术对计算机的一段数据信息进行加密的技术,其是利用密钥和加密函数对该信息进行替换和改动,从而使得数据信息与远明文不同,通过这样的方式将所需要传输的数据信息安全地传到接收方,接收方只需要利用解密的密钥和解密函数将数据进行还原.发展至今的数据加密技术可分为对称加密技术和非对称加密技术两种.
1.对称加密技术
对称加密技术别名又为共享密钥加密技术,其主要的特点就是在发送数据的一方和接收数据的一方都是用一样的密钥来进行加密和解密,所以在应用该技术之前发送方和接收方就需要确定数据在传输时共同的密钥.所以双方在数据的传输过程中,都需要保证彼此都不会泄密,这样才可以确保数据在传输过程中的安全性和完整性.
2.非对称加密技术
非对称加密技术指的是发送数据的一方和接收数据的一方使用不同的密钥和加密函数对所需传输的数据进行加密和解密的过程,所以这项技术又称之为公钥加密技术.密钥主要分为加密和解密两个过程,即是公开密钥和私有密钥.就目前人们所掌握的技术而言,还不能从公开密钥推算出私有密钥,所以非对称加密技术不需要数据传输的双方交换密钥就可以进行数据的传输,同时还能确保数据传输的严密性和安全性.
二、影响计算机网络安全的一些因素
1.计算机网络漏洞
就目前而言,计算机的操作系统可以进行多用户和多进程一起操作,这就会导致很多不同数据的接收在同一个主机上完成,所以这其中的数据随时都有可能是传输的进程中的数据信息传输目标,当出现这样的情况时,就会导致网络操作系统出现漏洞,进而影响到网络操作的安全,同时还会导致黑客攻击计算机的漏洞和一些比较薄弱的地方.
2.计算机的病毒
计算机病毒对计算机系统的操作有着很大的威胁,它通常依附其他程序通过计算机的操作对计算机带来危害,具有传播快,影响范围广的特点,同时被病毒入侵以后便很难彻底清除.如果传输的数据信息被计算机病毒感受以后,在完成传输和接收的过程以后,使用计算机打开或浏览时就会导致计算机中毒,会对计算机的系统造成破坏,导致系统瘫痪或死机,从而会损坏或丢失数据信息.
3.服务器的信息泄露
一般而言,计算机的系统程序都会存在或多或少的缺陷,计算机本身的这些缺陷会有可能导致系统服务器的信息出现泄露的情况,当对计算机的程序错误处理不合理时,就会出现上述情况,如果攻击者利用这类漏洞来汲取系统的信息,那么久会导致系统的安全性出现问题,对数据的传输安全造成威胁.
本文来自 http://www.sxsky.net/jisuanji/rgzn/455178.html
4.计算机的非法入侵
非法入侵者通常会利用被信任的机构或客户来对一些客户的IP地址来取代自己的地址,从而达到盗取网络的数据信息.这些非法入侵者主要是通过监视偷盗或一些非法手段来获取携带用户名、口令、IP地址等含有数据信息的文件,并利用所获取到的信息登录系统,然后盗取数据信息.
三、数据的加密技术在计算机网络中的应用
1.链路加密技术的应用
链路加密技术一般广泛应用与多区段的数据加密,主要通过划分数据信息的传输路线来对不同传输区域来进行不同的加密.这种通过对不同区段的多次加密的方式可以确保在数据在
数据类论文范例
2.节点加密技术的应用
节点加密技术也是通过对数据信息传输的线路进行加密来确保数据信息的安全性,其在数据信息传输钱需要对多传输的数据进行加密,确保数据信息在传输线路中不会出现明文,然后才能对其传输,但是这种传输方式需要数据信息的传输放和接收方的信息都必须以明文的形式存在,所以这就会导致信息的严密性受到干扰,从而影响到数据信息的安全性和严密性.
有关论文范文主题研究: | 关于数据的论文范文检索 | 大学生适用: | 专科论文、大学毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 16 | 写作解决问题: | 怎么撰写 |
毕业论文开题报告: | 标准论文格式、论文结论 | 职称论文适用: | 核心期刊、高级职称 |
所属大学生专业类别: | 怎么撰写 | 论文题目推荐度: | 最新题目 |
3.端端加密技术的应用
端端加密技术主要是让信息在传输的过程中都是以密文的形式出现,直接取消了传输过程中的加密和解密过程,也正是因为如此,这就大大地加强了数据信息在传输过程中的安全性和严密性.同时这种技术在计算机系统中实现过程比较简单,其在系统的运行过程中的所有数据包都以独立的形式而存在,因此,当系统中的数据包发生错误时,对数据的传输和信息的完整性是没有影响的.同时这种技术还可以的单方针对接收者进行设置解密,即是如果不是原先既定的接收者都无法对该数据进行解密动作.这种技术的使用在数据的安全性和严密性上都有着很大保障.
四、总结
随着计算机水平的发展,对数据信息传输安全性和保密性要求也越来越高,而目前的数据加密技术发展至今已经被广泛应用于人们的生活,但是在日新月异的今天,对数据加密技术的研究和开发还需要不断地创新和改进,逐渐完善数据的传输系统,以确保数据信息的安全性,做好计算机的网络安全防范.
参考文献:
[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012.12(6):15―17.
[2]于光许.计算机网络安全中数据加密技术的运用研究[J]. 电脑知识与技术,2013.05.(6):23―25.
数据类计算机专业的毕业论文怎么写,关于数据加密技术在计算机网络安全中的应用相关学年毕业论文范文参考文献:
计算机网络安全技术论文
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。
计算机网络技术安全论文
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。
计算机网络应用技术论文
用与网络技术专。计算机应用技术论文题目广东别,排名等不符合要求的科技成果和科研课题,建议不要提交.,(四)论文,着作材料,论文,着作必须是取得现专业技术资格以来至工作资历计算截止时。
计算机网络技术应用论文
用与网络技术专。计算机应用技术论文题目广东别,排名等不符合要求的科技成果和科研课题,建议不要提交.,(四)论文,着作材料,论文,着作必须是取得现专业技术资格以来至工作资历计算截止时。
计算机网络安全技术
技。计算机技术论文发表湖南2)数据仓库与数据挖掘;(3)计算智能与智能软件;(4)信息资源管理与开发;(5)计算机网络技术与信息安全;(6)信息系统技术及应用;(7)计算机图像图形。
计算机网络技术与应用论文
计算机应用与网络技术,计算机应用与网络技术●计算机应用与网络技术,教学计划教学大纲,内蒙古建筑职业技术学院,机电与环境工程系,目录,计算机应用与网络技术专业培养目标1,计算机应。
计算机网络应用技术
训教学在中职计算机网络技术专业课程中的应用探索》独立完成2016.05《职教通讯》教学论文:《网络自主学习平台在《网络设备的配置与管理》课程中的实践研究独立完成2016.08《内。
计算机网络安全技术毕业论文
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。
计算机网络技术及应用论文
材.preparationofsourcematerialinputermulti-mediu。计算机应用与网络技术,计算机应用与网络技术业培养德,智,体,美,劳他面发展的,熟悉计算机应用及网络应用的高等职业专业技术人才.学生通过本专业的学习后,主要从事信息处。
计算机网络安全论文
及计算机和信息技术应用等方面的工具性知识.,4.熟。计算机网络课程设计论文安全6)(2016年9月开始,运行中,期限2年).,3,主持锦州师专计算机系"计算机网络教学"课程的教学改革。