当前位置 —论文本科论文— 范文

关于计算机网络安全论文范本,与探析信息加密技术在计算机网络安全中的应用相关论文参考文献格式

本论文是一篇关于计算机网络安全论文参考文献格式,关于探析信息加密技术在计算机网络安全中的应用相关学士学位论文范文。免费优秀的关于计算机网络安全及计算机网络及密钥方面论文范文资料,适合计算机网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:随着计算机技术的迅猛发展和网络技术的巨大进步,计算机网络日益普及,带来了巨大的经济利益,深入到社会生活的各个方面,推动了社会的进步,但是网络信息安全问题也深深威胁着社会的安定.信息加密技术是计算机网络安全中的技术核心,本文在分析加密技术概况基础上,探讨了对称与非对称加密技术、消息摘 要与完整性鉴别技术、数字签名技术、数据隐藏技术在计算机网络安全中的应用.

关 键 词:信息;加密技术;网络安全

中图分类号:TP393.08

计算机技术发展迅猛,计算机网络已经进入寻常百姓家,其不仅带来了巨大的经济效益,更潜伏了严重的安全威胁.作为一个开放的虚拟空间,计算机网络应用领域的扩大凸显了计算机网络的脆弱性,网上病毒传播、窃密等事件的发生呈现上升趋势,黑客攻击电脑操作系统使之瘫痪的事件时有发生,计算机违法犯罪行为由于相关法律规范的缺失更是日益猖獗.防范网络安全,提升信息加密技术水平,迫在眉睫,刻不容缓.

1信息加密技术概况

信息加密技术应用某种或是某些数学、物理原理,防止信息泄露或是篡改,保护电子数据信息在储存和传输过程中的安全,确保所获得的电子数据信息的完整性、真实性和可靠性[1].信息加密技术是一种主动的信息安全防范措施,是保证网络、信息安全的核心技术,基本目的是确保数据在储存和传输过程中的保密性和安全性.其基本原理就是将明文利用一定的加密算法转变成为不能直接读取的密文.完整的信息技术加密系统一般必须包括以下几个要素:(1)明文:原始数据信息.(2)密文:经过加密后的信息数据.(3)加密方式:加密传输中的数据流的方式,一般有链路加密、节点加密和端到端加密三种方式.链路加密用于保护通信节点间的数据,数据只在数据链路层进行加密.节点加密密文在节点处用一个与节点机项链的密码装置先进行解密然后重新加密.端到端加密方式中间节点处数据都是以密文的方式出现,数据在发送端加密,在接收端解密.(4)加(解)密算法:密文和明文之间实现转化的规则和程序,DES算法、RSA算法和IDEA算法在信息数据通信中三足鼎立.(5)密钥:数据信息加密和解密过程中使用的可变参数.


这篇论文来源 http://www.sxsky.net/benkelunwen/060118589.html

2对称与非对称加密技术在计算机网络安全中的应用

2.1对称加密技术.对称加密技术,或者称为私钥加密技术,在对数据信息进行加密和解密的密钥是相同的,一般应用于计算机网络安全中的电子邮件加密,确保电子邮件的信息传输安全[2].对称加密技术的最大特点就是解密密钥可以从加密密钥中推算出来,反之亦然.其基本原理就是信息发送发在发送信息时将信息用加密算法加密得到密文,将密文传输到接收方后,接收方通过解密算法进行解密,得到原来的明文.电子邮件的通信过程进行加密就是利用这种原理进行,这种加密技术非常常用,其优点就是简单快捷,难以破译,但是其潜在问题在于不能验证邮件发送人和接收人的身份,同时发送方和接收方都难以获知密钥.目前应用最为广泛的对称加密技术就是DES,即数据加密标准.DES算法对二元数据进行加密,数据分组长度和密文长度以及密钥都是64位,但是有效密钥只有56位,剩下的8位密钥用来对信息进行奇偶检验.

2.2非对称加密技术.非对称加密技术又称为公私钥加密技术,对信息进行加密和解密的密钥是不同的,要求密钥成对出现,一个为加密密钥,一个为解密密钥,一般应用于计算机网络安全中的数字签名和身份认证等信息交换领域.非对称加密技术中的密钥对中的任何一把都可以作为公开密钥,另一个作为解密密钥来保存,公开密钥即加密密钥以非保密方式向他人公开.但是,对于特定的公开密钥加密的信息只能通过相应的解密密钥才能解密信息.在进行网络通信双方的身份认证利用非对称加密技术进行时,发送方利用收信方提供的公钥加密明文,传送给收信方,收信方收到密文后利用自己保存的私钥进行密文解密,从而获取明文.非对称加密技术由于私钥由收信方小心保存,因此计算机网络的安全性能得到大幅度增强,但是,非对称加密技术由于需要复杂的数学运算,因此加密速度非常慢.目前,应用最为广泛的非对称加密技术就是RSA算法和DSA算法.其加密的基本理论依据是难以分解开两个较大素数的乘积.

3消息摘 要和完整性鉴别技术在计算机网络安全中的应用

3.1消息摘 要技术.数字摘 要又称为数字指纹,对一段任意长度的报文用单向Hash函数加密算法进行加密,形成一串128比特的密文摘 要,成为数字摘 要或是报文摘 要.由于采用的Hash函数是单向的,因此不能被解密,同时,特定数据的值只有一个唯一的数字摘 要,不同的数据摘 要是不同的,相同的数据摘 要是相同的,因此数据摘 要由其唯一性成为数据的“指纹̶

关于探析信息加密技术在计算机网络安全中的应用的学士学位论文范文
关于计算机网络安全论文范本
1;.信息发送人运用自身的私有密钥对摘 要实施加密,接收者对接收到密文通过密钥进行解密,接收者通过对比两种摘 要,就可以确认消息在传输过程中是否被恶意修改,一定程度地保证了信息的完整性.


怎么样写计算机网络安全硕士论文
播放:38065次 评论:4501人

3.2完整性鉴别技术.完整性鉴别技术是通过对身份、口令、密钥以及数据信息等项实施鉴别,满足保密要求,数据传输前输入相应参数特征,系统对比分析自动进行,对信息加密以及保护[3].

4数字签名技术在计算机网络安全中的应用

数字签名技术的基本原理是发送方发送消息时,首先对原文信息进行压缩形成数字摘 要,然后用私有密钥对数字摘 要进行加密与原文一起发送.接收方收到信息后,使用发送方对应的公开密钥进行解密,然后对原文信息进行压缩形成数字摘 要与收到的数字摘 要进行对比分析,保证数据的完整性.签名数据很短的情况下,可以直接用私钥对签名数据进行加密而完成数字签名行为.

4.1数字信封.信息发送方用接收端的公钥及一个对称通信密钥进行加密,这样形成的数据成为数据信封.数字信封只有指定的接收方用自己的私钥才能打开,接收方获取密钥,从而可以对接收到的密文进行解密.这同生活中用信封将一把钥匙交给收信方,收信方接到信件后取出钥匙就可以打开保险柜所用的原理是一样的,异曲同工.数字信封巧妙结合了对称密钥和非对称密钥两种加密技术,综合了两者的优点.

4.2安全认证协议.电子商务的实践活动的一个重要环节就是在线支付,为了保障消费者利益,确保在线支付安全,需要采用数据加密等多种电子商务技术.目前广泛应用的两种技术标准就是安全套接层协议和安全电子交易协议.

5信息隐藏技术

信息隐藏技术分为数字水印嵌入和水印提取两个过程.数字水印嵌入式通过嵌入函数进行函数映射,将隐蔽载体和秘密信息以及密钥嵌入到信息中.水印提取是数字水印嵌入的逆过程,如果不需要原始载体进行水印提取,则是盲检测.数字水印具有保真性、稳健性、鲁棒性、安全性和低复杂性等.传统密码技术一旦所应用的媒体被解密就可以随意被复制而传播,同时传统密码技术的复杂性决定了其不能被大范围普及应用,信息隐藏技术很好地解决了这些问题而得以推广.

6结束语

互联网的普及使计算机网络安全成为关系国家、人民切身利益的事情,随着科学技术的不断进步,信息加密技术成为保障计算机网络安全的关键技术,信息加密技术的逐步精确化和完备话,大有裨益于计算机网络安全保障系统的建立和完善.

探析信息加密技术在计算机网络安全中的应用参考属性评定
有关论文范文主题研究: 关于计算机网络安全的论文范文资料 大学生适用: 学校学生论文、硕士学位论文
相关参考文献下载数量: 16 写作解决问题: 如何怎么撰写
毕业论文开题报告: 论文模板、论文前言 职称论文适用: 期刊目录、中级职称
所属大学生专业类别: 如何怎么撰写 论文题目推荐度: 最新题目

参考文献:

[1]唐言.信息加密技术在计算机网络完全中的应用[J].中国新技术新产品,2010(02):23-24.

[2]王佳煜.有关信息加密技术在计算机网络安全中的应用研究[J

1 2

关于计算机网络安全论文范本,与探析信息加密技术在计算机网络安全中的应用相关论文参考文献格式参考文献资料:

自考本科报名

自考本科流程

本科生发表论文的作用

本科自考科目

本科毕业论文模板

自考本科考研学校

函授本科招生

自考本科有什么专业

自考本科资格

本科论文答辩范文

探析信息加密技术在计算机网络安全中的应用WORD版本 下载地址