<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>

关于计算机网络通信安全管理的应用论文

  关键词:计算机网络通信论文

  【摘要】在信息时代的今天,人们日常生活和工作中应用了很多?#20013;?#30340;科学技术,其中计算机网络通信安全技术是应用最为广泛的一种。计算机通信安全技术在推动人际交流和合作中发挥着不可代替的作用,但在具体操作过程中会在病毒或者XX的影响下,威胁着计算机用户隐私的可靠性和安全性,?#25381;?#36890;过数据?#29992;?#25216;术来加强网络通信的安全性。基于此,本文分析了数据?#29992;?#25216;术在计算机网络通信安全管理中的实际应用,希望能够在最大程度上保证计算机用户信息的安全。

  【关键词】计算网络通信;安全管理;数据?#29992;?/p>

  在互联网的迅速普及下,计算机网络走进了人们的生活中,受到人们的喜爱和追求。计算机网络影响着人们日常生活和工作,并且影响在?#20013;?#25193;大中,在这样的情况下,确保计算机网络运行的可靠性和稳定性尤为关键。数据?#29992;?#25216;术的应用能够完善计算机网络运作中的不足,因此,对数据?#29992;?#25216;术的应用进行深入的研究,有利于推动计算机网络系统的正常稳定运行,保证计算机用户隐私的安全。

  1概述网络通信与数据?#29992;?#25216;术

  1.1网络通信概述网络的形成是将不同的主机以及独立的工作站,以物理链路的连接方法进行连接。通过这种连接方法,可以在网络中形?#19978;?#24212;的数据链路,并达到资源共享的目标。通常人们将网络协议称之为网络通信,这也是能够实现信息交流的渠道。在此渠道中通过设定相应的传输指令来决定信息传输因素,比如:速度、步骤等。

  1.2数据?#29992;?#25216;术概述数据?#29992;?#25216;术指的是能够为网络通信技术安全性提供相应保障的技术。由于在整个网络通信环境中,需要利用数据交流以及沟通来进行信息传递。在此过程中,以相对应的算法以及规律来对数据进行处理,处理之后数据会形?#19978;?#24212;的密文。在传输到对方时,接收方也需要采用相对应的算法及规律来对此密文进行解密。通过这种模式,可以完成数据与密文之间的相互转换。这也是通常我们所说的密钥。?#25381;?#36755;入正确的密钥之后,方可对已经?#29992;?#30340;文件或者数据进行处理。密钥还被图1非对称式?#29992;?#26041;面用来限制检核数据使用人员的身份,让数据安全能?#25381;?#26377;安全性以及保密性的双重保障。这种?#29992;?#25216;术,对信息截获、破坏等不良行为能够形成一定的防范,增强了信息的可靠性及安全性。

  2几种常见的数据?#29992;?#26041;法

  对称式和非对称式?#29992;?#26041;法是当前计算机网络通信中最为常见的两种?#29992;?#26041;法,在具体使用中各有优势。

  2.1对称式?#29992;?#26041;法的介绍对称式?#29992;?#26159;计算机网络通信数据?#29992;?#25216;术中较为常见的?#29992;?#26041;法。此方法在数据?#29992;?#21644;数据解密中使用的密钥是统一的,因此此方法在实际应用中,既简单,又快捷和高效。实际应用对称式?#29992;?#26041;法时,为了能够确保密钥的安全性以及可靠性,需要认真处理好传输与保管密钥的工作。这样才能够提升对称式?#29992;?#26041;法的效用,为网络通信提供强大的安全后盾。如果在此过程中,任何一方的密钥的可靠出现了问题,则失去了对称式?#29992;?#25152;应该具有的作用。所以在采用对称式?#29992;?#26041;法时,必须要规范化、强制化地对密钥进行可靠的管理。

  2.2非对称式?#29992;?#26041;法的应用所谓非对称式?#29992;?#26041;法,则是采用了不同形式的密钥来进行?#29992;?#25110;者解密工作。非对称式?#29992;?#26041;法主要是以私钥、公钥为主,当两者形成了匹配时,才能够?#36816;用?#30340;文件进行使用。在此过程中公钥可以提供进行公开使用,但为了能够提供文件的保密性,私钥必须要让专人进行保管。如图1所示,通过非对称式?#29992;?#26041;法,可以让私钥在网络中无法传播,当需要?#36816;?#25509;收的数据进行使用时,需要专人输入私钥方可对文件的进行解密处理,从而能?#25381;行?#36991;免数据传输过程中,密钥信息被截获的情况发生。这里值得一提的是,非对称式?#29992;?#26041;法要比对称式密钥?#29992;?#26041;法无论是?#29992;?#36824;是解密,都需要花?#36805;?#22810;的时间。

  3几种常见的数据?#29992;?#25216;术

  在网络通信技术中,在具体操作和应用中,数据?#29992;?#25216;术主要形式有三种,即:链路?#29992;堋?#31471;到端?#29992;堋?#33410;点?#29992;堋?#22312;区分这几种?#29992;?#24418;式中,可结合?#29992;?#20301;置、解密阶段的差异进行区分。在实际应用过程中,这三种?#29992;?#24418;式各有优势,可结合实际状况来选择出最佳的?#29992;?#26041;法,可单独使用一种?#29992;?#26041;法,还可以融合使用,确保信息传递的安全性和可靠性。

  3.1链路?#29992;?#30340;应用链路?#29992;?#34987;业界称为在线?#29992;堋?#36825;是一种针对网络通信链路所开展的?#29992;?#24418;式。简而言之就是在进行信息传输之前,?#36816;?#20256;输的数据进行?#29992;埽?#28982;后数据传输过程中,每通过一个链路节点,都会对已经?#29992;?#30340;数据进行数据解密处理,再进入到下一?#20132;方?#36827;行传输。当进入到下一?#20132;方?#26102;,其链路中会采用其它的密钥来对数据进?#24615;?#27425;?#29992;埽?#32780;且整个传输过程,都必须要以密文的形式来进行。在进行信息传送过程中在起始点以及接收终点都不会显示,同时也不会随着信息长度、频?#26102;?#21270;而发生改变,为其通信可靠性以及安全性提供了全方位的保障。在网络传输数据中,使用链路?#29992;?#25216;术保证了传输数据的稳定性和安全性,但在应用链路?#29992;?#25216;术中,需要对链路两端?#29992;?#35774;备同步后,以一?#20013;?#22411;的链路模式实施?#29992;埽?#36825;显然极大的影响了网络性能。

  3.2节点?#29992;?#25216;术的应用在进行链路?#29992;?#26102;,不同节点会对数据信息进行?#29992;?#20197;及解密处理。但在进行节点?#29992;?#21518;数据通过节点后,不同节点中都会有密码装置,其数据并不可以以明文的形式进行显示。需要在安全装置当中运用安全模块进行解密数据和?#29992;?#25968;据。从而才能够让中间节点获取到所需要的数据。这些信息通过会以路由信息、报头信息以明文方式出现,当通信业务?#36824;?#20987;时,其分析难度会增大,需要通过具有针对性的解决方案来进行。

  3.3端到端?#29992;?#25216;术的应用在传输数据中,端到端?#29992;?#25216;术是以密文形式出现的。但端到端?#29992;?#25216;术只在传输数据前进行?#29992;?#23601;可以,不需要在传输数据中进行解密,但需要在接收数据时解密,进而让数据?#25351;?#20026;明文形式。端到端?#29992;?#25216;术与上述几种?#29992;?#25216;术对比而言,其优势很大,此?#29992;?#26041;法在实际运行中,无论哪个节点有损坏,都不会影响数据的稳定和正常传输。在具体使用过程中,端到端?#29992;?#26041;法既简单,也很稳定,同时成本还很低,对使用设备同步性?#25381;?#20160;么要求,对其他网络性能不会产生影响。但唯一的缺憾是端到端?#29992;?#26041;法不能掩盖发出点以及接收点,因此在实际应用中还需要充分考虑到这一点。

  4结语

  总之,与发达国家对比,国内计算机网络通信技术起步较晚,还处于不成熟的阶段中,在近些年来计算机网络通信技术已经得到了非常迅猛地发展,并在许多领域中得到了非常广泛的应用。网络通信技术给人们带来了生活、学习、工作的便利,同时也为社会经济发展做出了卓越?#27605;住?#36825;也给网络通信技术的安全性提出了新的挑战与要求,人们予以高度重视,加强计算机网络技术通信安全的防护措施。尤其是在使用数据?#29992;?#25216;术后,进一步保证了传输数据和存储数据的完整性、保密性等,加强计算机网络通信安全措施,让数据传输能够在一个相对安全的网络环境中进行传送。从而让计算机网络通信技术更好的发挥作用,不断促进我国社会经济的发展。

  参考文献

  [1]李忱典,和朝敦.数据?#29992;?#25216;术在计算机网络安全中的应用价值[J].智能城市,2016(08).

  [2]?#32476;?计算机实用通信中一?#20013;?#30340;数据?#29992;?#25216;术[J].电脑知识与技术,2015(05).、

相关推荐
爱彩人彩票网app下载
<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>
<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>
开奖结果 今日安徽快三走势跨度 足彩胜负彩360 网上购买彩票中奖怎么领取 篮球竞彩胜分差如何复式投注 体育彩票多乐彩 黑龙江快乐十分麻将 大乐透87期预测号码 安徽彩票快3和值基本走势图 重庆时时app下载 北京28彩票 2019cba裁判名单 123双色球基本走势图 盈网球比分 宝乐彩中大奖怎么领