网络加密传输方式有哪几种,网络传输加密方法

中国论文网 发表于2024-04-12 15:24:28 归属于电子论文 本文已影响646 我要投稿 手机版

       今天中国论文网小编为大家分享毕业论文、职称论文、论文查重、论文范文、硕博论文库、论文写作格式等内容.                    

  当今时代下,每天都有数以亿计的数据在网络上传输,但在数据传输过程中常常遭截留、偷窃,对数据传输的安全性造成很大影响。加密技术是一种对数据加密的手段,能够有效的提升数据传输的安全性。

  1计算机网络传输概述

  计算机网络传输技术就是将网络技术与计算机技术有机的结合起来,利用网络空间的开放性、便捷性、高效性等特点,为计算机数据传输创造了有力的条件。

  2加密技术在计算机网络传输中的应用

  任何计算机数据信息,通过网络传输都可能被截获并被广泛传播,在极短的时间内就会被千万个用户熟知,使信息失去了原来的价值。加密技术的应用,在很大程度上提高了数据传输的安全性,是现阶段保证信息安全重要的技术之一。

  2.1数据加密方式

  现阶段主要包括硬件加密和软件加密两种方式。硬件加密一般通过密钥交换以及数据加密的专用装置实现,有些也通过自定义网络管理协议实现。相对来说,密钥管理较为方便,同时利用专用的加密装置,采用物理加固的方式,避免了对数据的直接攻击。软件加密方式主要发生在信息传输之前,利用信息安全模块加密,然后进行传输,用户接受后,还需要对信息进行解密操作,相对较为复杂。

  2.2数据加密方法

  目前,计算机数据网络传输加密方法分为三个层次,即链路加密一一节点加密一一端到端加密。

  (1)针对链路加密方法的缺陷,在其基础上进行改进,提出了节点加密的方法,其主要在协议传输层进行数据加密,有效的消除了链路加密方法中节点处数据容易受到安全威胁的缺陷。相对于链路加密方法,节点加密提高了数据传输的安全性,但是两者在操作上具有很强的相似性,都是在通信链路中为数据传输提供保护,同时也都是在中间节点先对数据信息进行解密处理,然后继续进行加密。由于数据传输过程中,需要对所有的数据都进行加密处理,加密过程对用户透明。两者的不同之处在于,节点加密方法下,数据在节点处表现形式不是明文,需要在节点处对接受到的信息进行解密,然后利用不同的密钥对其进行加密。然而这种方式,还无法对攻击者分析数据信息进行有效的保护,因此还具有一定的局限性。

  (2)链路加密就是指对网络层以下的加密方式。链路加密能够对通信链路上的节点进行保护,避免节点间的数据受到安全影响,利用节点间的设备完成加密过程。这种加密方法具有一定的缺点,就是采用这种加密处理后,数据信息在节点处表现为明文,给数据传输安全性留下了安全隐患。优点在于采用链路加密是网络自动完成的过程,用户不用操作,并且加密过程对用户相对透明。

  (3)端到端加密方式就是保证数据从传输的起端到传输终点,始终以密文的形式出现。在整个传输加密过程中,数据信息不能被解密,实现了对数据传输全过程的保护,即使是在传输的节点也消除了信息外泄的可能。同时,采用端对端加密方法,省去了中间复杂的过程,节约了加密的成本,从用户对信息安全性的感知上来说,端对端实现全过程的加密,更容易被用户采用。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。

  3密钥管理

  在对数据进行加密的过程中,还需要进行有效的密钥管理。现阶段密钥管理主要分为动态管理以及静态管理两种方式。

  (1)动态密钥管理指的是在相对较短的时间使用后,或者是基于一种特殊的情况,通过密钥动态交换而实现的管理方式。一般来说,这种密钥管理方式主要用于工作密钥管理中,一些对数据要求较高的密钥也采用这种管理方式。其中对称密钥管理就是动态密钥管理中常见的类型。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。

  (2)静态密钥管理主要是,数据在采用某种加密方式并产生密钥后的一段时间后,能够保持长时间的静态(不会变化)。对于静态密钥管理相对简单。一般三级密钥中,区域主密钥、本地主密钥都是利用静态管理的方式,同时这种管理方式不需要太多的技术,因此对于密钥管理要求相对较低的用户也往往采用这种方式管理密钥。其中,数字证书就是静态密钥管理中重要的方式。数字证书通常包含有唯一标识证书所有者(即贸易方)的名称、唯一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。

  4总结

  在信息化如此发达的今天,人们通过计算机网络传输、获取有用的信息,为了能够保证数据信息不被窃取或破坏,往往需要对数据进行加密处理。数据加密技术也在科技不断发展的过程中,经过了从链路加密到节点加密,最后到端对端加密的历程,有效的提高了加密后数据传输的安全性。然而,无论是哪一个历程的加密方式,都存在着一定的局限性。提高网络数据传输的安全,是计算机网络传输方式不断发展的前提,还需要广大的科技工作者共同努力,创建一个安全的网络环境。

  参考文献

  [1]田瑞霞,王锋.数据加密技术在计算机网络中的应用探讨[」].信息安全与技术.2012,25(2):144-145.

  [2]郑楠,周平.数据加密技术在计算机网络安全中的应用分析[J].电子技术与软件工程.2014,36(12):99-100.

  [3]王秀艳.试论数据加密技术在计算机网络安全中的运用[J].网络安全技术与应用.2015,14(3):85-86.

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回电子论文列表
展开剩余(