欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 加密技术在网络传输中的运用

加密技术在网络传输中的运用

日期:2023-01-24 阅读量:0 所属栏目:信息安全


  当今时代下,每天都有数以亿计的数据在网络上传输,但在数据传输过程中常常遭截留、偷窃,对数据传输的安全性造成很大影响。加密技术是一种对数据加密的手段,能够有效的提升数据传输的安全性。

 

  1计算机网络传输概述

 

  计算机网络传输技术就是将网络技术与计算机技术有机的结合起来,利用网络空间的开放性、便捷性、高效性等特点,为计算机数据传输创造了有力的条件。

 

  2加密技术在计算机网络传输中的应用

 

  任何计算机数据信息,通过网络传输都可能被截获并被广泛传播,在极短的时间内就会被千万个用户熟知,使信息失去了原来的价值。加密技术的应用,在很大程度上提高了数据传输的安全性,是现阶段保证信息安全重要的技术之一。

 

  2.1数据加密方式

 

  现阶段主要包括硬件加密和软件加密两种方式。硬件加密一般通过密钥交换以及数据加密的专用装置实现,有些也通过自定义网络管理协议实现。相对来说,密钥管理较为方便,同时利用专用的加密装置,采用物理加固的方式,避免了对数据的直接攻击。软件加密方式主要发生在信息传输之前,利用信息安全模块加密,然后进行传输,用户接受后,还需要对信息进行解密操作,相对较为复杂。

 

  2.2数据加密方法

 

  目前,计算机数据网络传输加密方法分为三个层次,即链路加密一一节点加密一一端到端加密。

 

  (1)针对链路加密方法的缺陷,在其基础上进行改进,提出了节点加密的方法,其主要在协议传输层进行数据加密,有效的消除了链路加密方法中节点处数据容易受到安全威胁的缺陷。相对于链路加密方法,节点加密提高了数据传输的安全性,但是两者在操作上具有很强的相似性,都是在通信链路中为数据传输提供保护,同时也都是在中间节点先对数据信息进行解密处理,然后继续进行加密。由于数据传输过程中,需要对所有的数据都进行加密处理,加密过程对用户透明。两者的不同之处在于,节点加密方法下,数据在节点处表现形式不是明文,需要在节点处对接受到的信息进行解密,然后利用不同的密钥对其进行加密。然而这种方式,还无法对攻击者分析数据信息进行有效的保护,因此还具有一定的局限性。

 

  (2)链路加密就是指对网络层以下的加密方式。链路加密能够对通信链路上的节点进行保护,避免节点间的数据受到安全影响,利用节点间的设备完成加密过程。这种加密方法具有一定的缺点,就是采用这种加密处理后,数据信息在节点处表现为明文,给数据传输安全性留下了安全隐患。优点在于采用链路加密是网络自动完成的过程,用户不用操作,并且加密过程对用户相对透明。

 

加密技术在网络传输中的运用


  (3)端到端加密方式就是保证数据从传输的起端到传输终点,始终以密文的形式出现。在整个传输加密过程中,数据信息不能被解密,实现了对数据传输全过程的保护,即使是在传输的节点也消除了信息外泄的可能。同时,采用端对端加密方法,省去了中间复杂的过程,节约了加密的成本,从用户对信息安全性的感知上来说,端对端实现全过程的加密,更容易被用户采用。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。

 

  3密钥管理

 

  在对数据进行加密的过程中,还需要进行有效的密钥管理。现阶段密钥管理主要分为动态管理以及静态管理两种方式。

 

  (1)动态密钥管理指的是在相对较短的时间使用后,或者是基于一种特殊的情况,通过密钥动态交换而实现的管理方式。一般来说,这种密钥管理方式主要用于工作密钥管理中,一些对数据要求较高的密钥也采用这种管理方式。其中对称密钥管理就是动态密钥管理中常见的类型。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。

 

  (2)静态密钥管理主要是,数据在采用某种加密方式并产生密钥后的一段时间后,能够保持长时间的静态(不会变化)。对于静态密钥管理相对简单。一般三级密钥中,区域主密钥、本地主密钥都是利用静态管理的方式,同时这种管理方式不需要太多的技术,因此对于密钥管理要求相对较低的用户也往往采用这种方式管理密钥。其中,数字证书就是静态密钥管理中重要的方式。数字证书通常包含有唯一标识证书所有者(即贸易方)的名称、唯一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。

 

  4总结

 

  在信息化如此发达的今天,人们通过计算机网络传输、获取有用的信息,为了能够保证数据信息不被窃取或破坏,往往需要对数据进行加密处理。数据加密技术也在科技不断发展的过程中,经过了从链路加密到节点加密,最后到端对端加密的历程,有效的提高了加密后数据传输的安全性。然而,无论是哪一个历程的加密方式,都存在着一定的局限性。提高网络数据传输的安全,是计算机网络传输方式不断发展的前提,还需要广大的科技工作者共同努力,创建一个安全的网络环境。

 

  参考文献

 

  [1]田瑞霞,王锋.数据加密技术在计算机网络中的应用探讨[].信息安全与技术.2012,25(2):144-145.

 

  [2]郑楠,周平.数据加密技术在计算机网络安全中的应用分析[J].电子技术与软件工程.2014,36(12):99-100.

 

  [3]王秀艳.试论数据加密技术在计算机网络安全中的运用[J].网络安全技术与应用.2015,14(3):85-86.

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224879.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学