Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

计算机网络通信工程中的数据加密技术及实践研究论文

发布时间:2024-03-01 13:59:39 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com)
 
   摘 要 :随着科学技术的高速发展,人工智能、大数据、云计算、物联网等各种新兴技术的应用为计算机网络通信朝着智 能化方向发展提供了源源不断的动力。但从实际角度来看,计算机网络通信期间产生的大量数据信息在数据交换以及数据共享 期间不可避免地会受到不法分子的侵害,导致关键数据被窃取或篡改。因此,计算机网络通讯安全问题需要得到社会各界的重 视,采用科学有效的数据加密技术确保数据共享传输的安全性以及可靠性。本文重点探究计算机网络通信领域中数据加密技术 的类型、应用以及实践。

  关键词 :计算机,网络通信工程,数据加密

  Research on Data Encryption Technology and Practice in Computer NetworkTelecommunications Engineering

  ZONGYan, YAN Shi

  (Zaozhuang Vocational College of Science and Technology, Tengzhou Shandong 277599)

  【Abstract】:With the rapid development of science and technology, the application of various emerging technologies, such as artificial intelligence, big data, cloud computing, and the Internet of Things, has provided continuous impetus for the development of computer network communication in the direction of intelligence. However, from a practical perspective, the large amount of data information generated during computer network communication will inevitably be violated by illegal elements during data exchange and data sharing, leading to the theft or tampering of key data. Therefore, the security issue of computer network communication needs to receive attention from all sectors of society, and scientific and effective data encryption technology should be adopted to ensure the security and reliability of data sharing and transmission. This article focuses on exploring the types, applications, and practices of data encryption technologies in the field of computer network communication.

  【Key words】:computers;network telecommunications engineering;data encryption

  1 核心概述

  1.1 计算机网络通信


  计算机网络通讯是指利用物理链路将所有工作站或 主机连接在一起,构成数据链路,达到资源数据传输以 及共享的目的。要想实现孤立设备之间的共享连接,就 需要通过网络通信协议达成数据传输以及数据共享。现 阶段局域网中网络通信协议类型数量众多,但常用的 主要包括 TCP/IP 协议等。计算机网络通信是为了确保 数据传输安全的前提下,实现各独立主机之间的相互连 接,能够实时交换各类数据资源,以便发挥协同合力作 用,共同开展相关工作。

  1.2 数据加密技术

  发挥计算机网络通信价值的关键在于信息安全,数 据加密技术能够有效确保计算机网络安全。数据加密技 术本质上是一种加密算法,能够将明文处理转化为密 文,或通过解密的方式将密文转化为明文。在此期间, 加密技术被划分为了两种, 一种是对称加密 ;另一种是 非对称加密。如果加密和解密使用同一种密钥,那么就 是对称加密 ;如果在加密和解密过程中采用完全不同的 密钥,则是非对称加密。现阶段随着科学技术的高速发 展,数据加密技术也逐渐发展为了公开密钥、专用密 钥、对称密钥以及非对称加密等多种技术。上述多种不同的数据加密技术广泛应用于各个场景当中,为数据安 全工作开展提供了重要的推动作用 [1]。


\

 
  2 计算机网络通信工程中数据加密方法

  2.1 对称加密


  对称加密是计算机网络通信领域中最常用的数据加 密方法,具有操作便捷以及数据处理效率较高的优势。 通过对称加密技术能够有效阻断黑客对数据传输过程 产生的攻击影响,避免数据遭到窃取或人为破坏,引发 严重的经济损失。虽然对称加密技术在数据安全领域中 发挥着重要作用,能够一定程度上提高数据安全防护能 力,但是从应用层面角度来看,对称加密技术对密钥的 安全性依旧存在较大的提升空间,无法完全从多个维度 开展针对性的数据保护工作。目前个人用户或企业用户 采用的对称加密技术包括 DES、AES 和 IDEA[2]。

  2.1.1 DES 技术

  以 DES 为例, DES 是一种使用密钥加密的块算法, 早在 1977 年就得到了广泛应用。DES 算法会将 64 位的 铭文输入块转化为密文输入块,将输出端口分为了 L0 和 R0 两个部分,上述两个部分各长 32 位。在数据输入输 出过程中按照其特定加密规则,会将第 58 位的数据转 化到第 1 位,并将第 50 位的数据转化为第 2 位,以此 类推,当经过一系列置换后能够得到初始置换结果,经 过 16 次迭代运算后再进行逆置换,而逆置换正好是初 始置换的逆运算,最终实现密文输出 [3]。

  2.1.2 AES 技术

  AES 是高级加密标准,已经替代原有的 DES 技术。 AES 分为流加密和块加密。流加密期间需要将分组密码 转化为流工作模式 ;块加密期间,如若数据大小超出额 定范围,则需要进行填充或采取链加密模式。AES 的加 密过程是一个在 4×4 字节矩阵上运作的加密方法,该矩 阵被称为体,初始为一个铭文区块。加密过程中,除最 后一轮, 其余各轮 AES 加密循环完成如下几个步骤 :首 先需要矩阵中每一个字节都与该次字节进行 XOR 运算 ; 其次需要通过非线性替换代数用查找表的方式将所有字 节替换成对应字节 ;最后需要将矩阵中每一个横列进行 循环式移位。

  2.1.3 IDEA 技术

  IDEA 技术是在 DES 算法基础上演变而来的,类似 于 Triple DES 技术。IDEA 技术本质上也是一种数据 块加密算法,通过多轮加密轮次能够确保每一轮都能够 从完整的密钥中生成子密钥。实际应用期间, IDEA 技 术在加密前会通过密钥拓展的方式,将 128bit 的密钥 拓展为 52 个加密密钥 EK,随后计算出解密密钥 DK,加密密钥和解密密钥分为 8 组半形式, 每组长度为 6 字 节,前 8 组用于 8 圈加密,后半组用于输出变换 [4]。

  2.2 非对称加密

  非对称加密包括公钥以及私钥,如果使用者想打开加 密文件,需要结合公钥以及私钥共同使用。公钥和私钥拥 有不同的特性,公钥具有公开性,能够公开应用 ;而私钥 则具有加密性,在不同计算机用户实际需求下,采用特定 的管理应用方式。非对称加密相比于对称加密能够进一步 提高数据安全。非对称技术应用期间,私钥并不会公开在 通信网络平台当中, 只有当接收方完成完整的数据传输过 程后,私钥再传输到后方则可实现对文件的解密。


\

 
  3 计算机网络通信工程中数据加密技术

  3.1 链路加密


  链路加密也叫在线加密,链路加密能够提供一个安 全可靠的数据传输链路,确保节点与节点之间数据传输 的安全性。实际应用期间,需要在数据传输节点传输数 据前进行加密处理,当接收节点接收到数据信息后再对 数据进行解密。在上述环节中,如若想要再次传输出 去,则需要提前进行加密处理。需注意的是,上述提到 的两次加密过程中所用到的密钥并不是在同一条链路当 中,而是在下一条链路。

  3.2 节点加密

  节点加密技术能够有效解决链路加密技术的弊端, 节点加密技术应用期间,中间节点的数据不会用明文显 示,然而节点加密的爆头以及路由信息是明文的。虽然 节点加密技术在各网络节点中不会将数据以明文的方式 呈现,但由于节点加密技术支持中间节点认识消息内容 处理,因此还是会造成数据传输泄露安全问题,也难以 有效避免不法分子对计算机网络通信产生的不利影响。

  3.3 端到端加密

  端到端加密是指传输层与网络层之间的数据加密, 数据从源端向目的端传输的过程始终是以密文的形式传 输的。即便传输过程中路由信息出现错误,也不会对数 据造成泄露以及严重破坏的影响,并且在端到端加密的 过程中都不会对密文进行解密。即便数据传输期间在某 一节点出现数据泄露风险,也不会影响整体数据传输的 安全性。端对端加密技术具有更好的安全性以及可靠 性,应用成本相对较低,适用于小型网络以及个人用 户。端到端加密技术更为可靠,并且在设计以及运维方 面也具有较强的便利性。

  4 计算机网络通信工程安全威胁分析

  4.1 计算机网络漏洞


  网络漏洞是影响计算机网络通讯安全的关键因素之一,在计算机系统实际运行期间,不可避免地会出现对 系统以及存储数据造成损害的各类因素,这些因素被称 之为网络漏洞。主要原因在于当前计算机无论是软件硬 件还是协议都存在一定的漏洞,这些漏洞通常会在计算 机系统运行期间根据用户反馈情况以及运维工作开展, 不断进行更新修复。然而当不法分子提前找到计算机漏 洞时,就会通过这些漏洞对计算机的内容以及通信进行 破坏,对数据安全产生严重影响。

  4.2 计算机病毒

  计算机病毒是不法分子攻击计算机网络通讯的手段, 现阶段计算机病毒的种类相对较多,不同计算机病毒的 危害程度与其类型和原理相关。绝大多数计算机病毒都 具有较强的繁殖性以及感染性,当计算机感染病毒后, 不仅能够在短时间内对该计算机系统产生严重破坏,并 且还能够在互联网平台中通过迅速传播的方式造成计算 机之间的感染。当计算机受到病毒影响后通常会导致系 统崩溃,在系统崩溃期间内部的数据信息就会被窃取、 篡改或出现数据丢失现象。虽然现阶段各类数据加密技 术以及通信安全软件的出现能够有效减少大部分计算机 病毒的影响,但计算机病毒还是会层出不穷,不断侵害 计算机网络通信。

  5 计算机网络通信工程中数据加密技术实践

  5.1 电子商务


  随着人们生活方式的改变以及现代物流的高速发 展,电子商务已经成为满足人们日常基本生活以及促进 经济发展的重要方式。现阶段我国各大电商平台运行期 间,商家与消费者群体之间在交易过程中会产生大量的 数据信息。例如,消费者在支付商品过程中会涉及到个 人基本资料以及支付密码,商家在货物管理等环节中会 暴露企业相关信息。为确保电子商务的顺利发展,切实 保护消费者群体以及商家群体在电子商务交易环节中的 数据安全性。

  数据加密技术在电子商务领域应用十分广泛,无论 是天猫京东还是淘宝平台,购买商品期间都需要进行实 名认证并进行系统之间的绑定,密码的设置方式也多种 多样,需要采用大小写字母或者数字字母相结合等多种 组合方式。电子商务平台管理者需要充分重视多级密 码实施的重要意义,可以根据实际运行需求采用凯撒密 码、仿射密码、希尔密码等多种数据加密方式。对关键 数据进行科学有效的保护,避免不法分子的侵害影响电 商平台的数据安全。

  5.2 数据安全

  企业或高校管理人员需要对服务器采用加密技术,通过差异密钥对不同类型的数字段进行记录,进一步推 动网络基础设施建设的稳定性以及安全性。应用数据加 密技术后,能够为计算机网络数据信息的传输提供安全 稳定的传输通道,不仅能够显著提高数据传输的安全水 平,也能够进一步优化计算机系统的整体性能,为广大 计算机用户提供更好的体验。

  5.3 虚拟网络

  相比于小型企业中,大型企业通常会组建局域网与 网络线路连接后建设虚拟网络,有效满足企业内部管理 需求,避免出现信息泄露的风险。但是从实际应用角度 来看,网络通信安全问题始终存在,无论以哪种方式组 建虚拟网络都会产生相应的信息安全问题,因此需要管 理者重视数据加密技术的应用。例如,企业可以设置公 钥密码以及私钥密码,将公钥与私钥相联系,对虚拟网 络中的关键数据信息进行有效管控。

  5.4 软件保护

  数据加密技术在软件保护领域中能够发挥重要作 用,避免软件系统受到不法分子的侵害。开展计算机软 件加密工作期间可以采用常规密码加密法,例如,当非 计算机用户操作计算机系统时需要输入正确的密码,如 若没有输入匹配密码且当输入错误次数达到目标值时, 将在一段时间内无法顺利运行软件。倘若不法分子通过 特殊手段对计算机系统进行病毒攻击,那么在防御型软 件的实时管控下,能够对计算机病毒进行迅速处理。

  6 结语

  综上所述,在科学技术高速发展的今天, 个人用户 以及企业用户都需要充分重视数据加密技术在计算机网 络通信安全领域中的重要作用,结合自身实际需求采用 针对性的数据加密技术,确保数据信息的安全,避免 被不法分子所侵害。同时,也需要不断加强技术创新, 进一步发挥数据加密技术在计算机网络通信领域中的 作用。

  参考文献

  [1] 刘利红.数据加密技术在计算机网络通信安全中的应用[J]. 数字技术与应用,2022.40(2):216-218.

  [2] 邵鲁科.计算机网络通信安全中数据加密技术的应用[J].数 字技术与应用,2022.40(1):234-236.

  [3] 李振.数据加密技术在计算机网络通信安全中的应用研究 [J].网络安全技术与应用,2021(9):24-25.

  [4] 杨润东,李子臣.基于国密算法的新型电子邮件加密系统研 究与实现[J].信息安全研究,2018.4(11):1046-1051.
 
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!

文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/74113.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml