云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 计算机网络信息安全中数据加密技术的几点探讨

计算机网络信息安全中数据加密技术的几点探讨

  • 62 次阅读
  • 3 次下载
  • 2026/1/10 4:43:19

龙源期刊网 http://www.qikan.com.cn

计算机网络信息安全中数据加密技术的几点探讨

作者:王贵铭

来源:《科学与信息化》2019年第02期

摘 要 计算机网络信息安全一直都是技术研究的要点,尤其是现在信息数据应用越来越广泛,在网络环境中很容易受到各项因素的干扰而出现安全隐患,造成信息丢失、被篡改、损坏等,造成重大损失。数据加密技术现在已经比较成熟,在计算机网络信息安全中应用优势较大,本文基于影响网络信息安全的各项因素,对数据加密技术的应用策略和要点进行了简单探讨。

关键词 计算机;网络信息安全;数据加密

信息数据现在已成为重要发展资源,在生产生活中起到了至关重要的作用,而计算机网络环境为数据信息的应用实现提供了巨大便利的同时,也带来众多的危险隐患。近年来个人隐私信息泄密时间屡见不穷,造成重大经济损失,决定了信息数据安全保护的重要性。数据加密技术作为比较常见的方法手段,通过节点加密、链路加密、端到端加密以及对称加密等来提高网络环境中数据的安全性。 1 计算机网络信息安全风险

计算机网络的不断普及,对提高工作效率,改善生活方式具有巨大的推动作用,而基于网络环境,信息数据成为经济发展的重要资源。基于计算机网络环境可以实现数据信息的传输与共享,在带来便利的同时,还存在信息丢失、被篡改、损坏等风险,而产生损失。计算机网络信息安全风险主要体现在以下几个方面:第一,信息数据被窃取。信息数据在计算机网络环境中传输时遭到计算机黑客的截获,导致信息丢失被窃取。第二,信息数据被篡改。计算机黑客可以通过非法手段来对网络环境中的数据进行窃取和篡改,导致信息接收端无法顺利接收正确信息[1]。第三,信息数据被伪造。顺利窃取网络信息后,在原有基础上对其进行伪造,达到冒充授权用户进入计算机网络系统的目的。第四,信息数据被破坏。计算机黑客冒充授权用户进入到系统后,对内部的数据信息进行破坏,造成损失。 2 数据加密技术应用形式

(1)节点加密形式。作为数据加密技术的常见形式之一,节点加密实际应用较多,其主要是通过点对点同步,且利用异步线路传输,当两端加密设施达到同步状态后就可以实现数据加密。想要应用此种形式加密,前提是要保证网络传输通道顺畅,而且在传输过程中还存在一定的数据丢失、传输失败等风险。

  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

龙源期刊网 http://www.qikan.com.cn 计算机网络信息安全中数据加密技术的几点探讨 作者:王贵铭 来源:《科学与信息化》2019年第02期 摘 要 计算机网络信息安全一直都是技术研究的要点,尤其是现在信息数据应用越来越广泛,在网络环境中很容易受到各项因素的干扰而出现安全隐患,造成信息丢失、被篡改、损坏等,造成重大损失。数据加密技术现在已经比较成熟,在计算机网络信息安全中应用优势较大,本文基于影响网络信息安全的各项因素,对数据加密技术的应用策略和要点进行了简单探讨。 关键词 计算机;网络信息安全;数据加密 信息数据现在已成为重要发展资源,在生产生活中起到了至关重要的作用,而计算机网络环境为数据信息的应用实现提供了巨大便利的同时,也带来众

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com