当前位置 —论文本科论文— 范文

网络安全方面有关论文范例,与数据加密技术在计算机网络安全中的应用相关论文范文

本论文是一篇网络安全方面有关论文范文,关于数据加密技术在计算机网络安全中的应用相关硕士学位毕业论文范文。免费优秀的关于网络安全及计算机网络及计算机方面论文范文资料,适合网络安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要随着计算机和通信技术的飞速发展,计算机网络已经深入到了千家万户.人们一方面享受着计算机网络所带来的便捷与好处,另一方面,也不断地承受着计算机安全隐患所带来的损失.网络安全是一个事关每一个网络使用者信息安全的重要问题.文章分析了目前计算机网络中存在的安全隐患,并提出了利用数据加密技术构建自身防护体系的应用措施.

关 键 词计算机网络;网站安全;数据加密技术

中图分类号:TN915文献标识码:A文章编号:1671-7597(2013)19-0115-01

随着计算机网络的发展,人们对于计算机的依赖性越来越强.而与此同时,通信技术的发展也为计算机的应用赋予了强的渗透性和高附加值,成为当今时代的核心技术和中坚力量.

但是,随着网络的开放性、共享性、互连程度的扩大,特别是Inter的迅速扩张,网络的安全性也对社会产生了越来越大的影响.据不完全统计,全球每20秒就会发生一次严重的计算机入侵事件,而约70%的网站被黑客入侵,网络犯罪也开始快速的增长.根据360互联网安全中心的统计,2013年第二季度,仅360网购先赔服务就接到用户遭遇网络欺诈报案6272起,涉案金额高达710余万元.

各种各样完备的网络信息系统,使得个人、公司、政府的秘密信息和财富也从现实中逐步地转移到了网络上,电子商务、电子现金、数字货币、网络银行等,其间蕴含的巨大金钱利益催生了众多的网络犯罪.

面对如此严重的网络信息威胁,必须采取有力的措施来进行网络安全与信息安全的保护.

1网络入侵行为分析及安全措施概述

开放性和资源的共享性是计算机网络之所以风行的基本原动力.但是,也正是这两个原因,给一些不法人员带来了入侵的机会.

现有的计算机网络都是建立在TCP/IP协议基础之上的,而TCP/IP协议在设计之初并没有充分地考虑数据通信的安全性问题,所以发现了一个又一个可以被黑客所利用的入侵漏洞:脆弱的认证机制、不保密的IP地址、相互信任的主机和有缺陷的LAN服务等等.而使用网络的用户和网络管理员没有足够经验和精力专注于网络安全控制,加之计算机软件的构成越来越复杂,程序员难以将所有的安全漏洞逐一发现,因此造成了连接到网络上的计算机系统就极有可能受到外界的恶意攻击和窃取.

与传统犯罪形式相比,网络犯罪具有隐蔽性、远程性、成本低、风险小的基本特点.因此需要有完备的安全措施,才可以防止被入侵.

网络的安全措施一般可以分为三类:逻辑上的、物理上的和政策性.面对日益严重的安全威胁,仅仅利用物理及政策性上的手段来防范计算机犯罪十分困难.因此,采用一定的安全保密技术,是防止犯罪行为的有力措施.

网络安全技术主要是指加密、网络用户身份鉴别、存取控制策略等主要手段.例如密码技术、防火墙技术、虚拟专用网技术、病毒与反病毒技术等.在这些其中,密码技术是整个信息安全与保密的核心与关键.

2数据加密技术在计算机网络安全中的应用

密码技术是通过信息的变换或编码,将一些具有明确含义的明文信息转换成难以读懂的乱码型文字,以防止黑客识别其中的具体含义或伪造其中௚

关于数据加密技术在计算机网络安全中的应用的硕士学位毕业论文范文
网络安全方面有关论文范例
0;信息.常规的密码通信系统见图1所示.

网络的加密方式主要有三种:链路加密方式、节点对节点的加密方式、端对端加密加式.

数据加密技术在计算机网络安全中的应用参考属性评定
有关论文范文主题研究: 关于网络安全的论文范例 大学生适用: 电大毕业论文、专升本毕业论文
相关参考文献下载数量: 15 写作解决问题: 学术论文怎么写
毕业论文开题报告: 文献综述、论文小结 职称论文适用: 技师论文、高级职称
所属大学生专业类别: 学术论文怎么写 论文题目推荐度: 经典题目

链路加密方式是将网络上传输的数据报文的每一个比特都进行加密,这种方式不仅对传送的保密明文进行加密,同时还要把信息中的校验位、控制信息、路由选择、差错检测等内容进行加密,而在传送的中间节点上的数据报文是需要解密后查看目的地址的,所以在中间传送节点数据报文是以明文出现的,不利于数据的保密.

节点对节点的加密方式主要是在每一个中间的传输节点上装有用于加、解密的保护装置,由这个装置来完成一个密钥的转变,从而实现对明文的再次加密.但是这种方式仍然公共网络的配合,不利于数据的保密.

为了解决链路加密方式和节点对节点加密方式的不足,出现了端对端的加密方式.在这种方式中,传送信息在发送端进行加密,而在没有到达接收端时,信息不被解密,因此,信息的加解密只是在源、目的节点进行,中间的节点路由不必进行信息的解密的传输过程.因为端对端方式采用的是对整个网络系统的保护措施,有利于实现信息的有效保护,故是未来的发展趋势.


大学生如何写网络安全论文
播放:32414次 评论:3316人

应用于数据加密的算法很多,例如数据加密标准(DES)、IDEA密码算法、LOKI算法、AES候选算法、RSA算法、MD5算法等.将这些算法与实际的网络相结合,就形成了网络安全的认证技术、数字签名等.

认证技术的主要功能是用来验证发送信息的真实性和完整性,通过在发送信息中增加校验成分来完成的.

数字签名是对传统文件手签方式的模拟,其目的是发送信息方的身份的认定.

目前,认证技术和数字签名是密码学在计算机安全信息中最有效的应用.

3结束语

密码学是一门经历了数千年研究的科学,将密码学应用至现代网络技术,为密码学注入了新的生命力,也为信息安全增加了安全系数.同时,我们也要深刻地认识到,网络安全不仅仅是技术问题,完备的安全与保密政策法规、可靠的物理安全机制也是网络安全的有力保障.作为一名网络安全工作者,必须实现管理与技术并重,才能够有效地实现相对的网络安全.


本篇论文网址:http://www.sxsky.net/benkelunwen/060189483.html

参考文献

[1]步山岳,张有东.计算机安全技术[M].高等教育出版社,2008.

[2]杨义先.网络信息安全与保密[M].北京邮电大学出版社,2008.

[3]冯登国.网络安全原理与技术[M].科技出版社,2007.

网络安全方面有关论文范例,与数据加密技术在计算机网络安全中的应用相关论文范文参考文献资料:

日语本科课程

部队函授本科

高中函授本科

函授本科论文范文

江苏自考专业本科

成人本科证书

本科生论文字数

本科电气自动化课程

优秀本科毕业论文范文

本科生毕业论文设计

数据加密技术在计算机网络安全中的应用WORD版本 下载地址