您好,欢迎来到刀刀网。
搜索
您的当前位置:首页计算机网络信息安全中数据加密技术的研究

计算机网络信息安全中数据加密技术的研究

来源:刀刀网


计算机网络信息安全中数据加密技术的研究

摘要和完整性鉴别技术

音讯摘要和完整性鉴别技术与其他加密技术相比,是唯一一种对应一个音讯或文本的值,通过单向作用对传输数据进行加密。信息数据的发送者在发送数据时使用本人的私有密钥,同时加密摘要的形式。音讯摘要的接收者在对数据信息进行解密的过程中会将接收到的摘要与原摘要进行对比,如果摘要与原摘要差异较大,数据信息的接收者就可以因此判定信息数据在途中被更改,该方式能够有效保证音讯的完好性和信息数据的安全。

4.5节点加密技术

应用节点加密技术对节点两端设备的要求比较高,两端的设备必须要完全同步。使用节点加密技术可以有效阻止黑客的攻击,从而确保信息的安全性。但在实际使用的过程中比较容易出现信息传输失败或者信息在传输的过程中丢失的现象。

4.6入侵检测系统

入侵检测的软件与硬件共同组成了入侵检测系统,主要职责是对内部或外部入侵进行检测,同时也能对一些阻止不了的入侵进行检测,除此之外还具备入侵事件的恢复等多项功能。该系统在计算机信息数据加密技术中应用范围逐渐扩大,未来会有广阔的发展前景。

4.7链路加密技术

在信息传输前就要对数据信息进行加密处理,在网络节点中解密,然后还要再次进行加密处理。通过重复加密的方式可以保证数据信息的安全性。

5 结论

综上所述,随着网络技术的不断发展,网络的覆盖面越来越广,从而使得人们的生活再也离不开计算机网络技术。现存的数据加密技术只能短暂保护计算机网络信息,因为计算机网络的发展迅猛,所以数据加密也应跟随着计算机技术的发展,做到防患于未然,降低计算机网络信息的泄露和窃取等安全事故发生的频率,为网络信息的良好环境创造坚实的基础。

参考文献

[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,06:35-36.

[2]王蕾,孙红江,赵静.数据加密技术在计算机网络安全领域中的应用[J].通信电源技术,2013,02:54-55+84.

[3]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013,06:1338-1339+1348.

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- gamedaodao.com 版权所有 湘ICP备2022005869号-6

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务