计算机网络信息安全中数据加密技术的分析
网络传输中的数据加密技术分析

网络传输中的数据加密技术分析【摘要】网络传输中的数据加密技术在当今信息化社会中扮演着至关重要的角色。
本文从常见的数据加密技术、对称加密算法、非对称加密算法、混合加密算法以及数据加密技术在网络传输中的应用这几个方面进行了分析和探讨。
通过对各种加密算法的特点和应用场景的介绍,读者能更好地理解数据加密技术在网络传输中的作用和原理。
文章还结合了网络传输中数据安全面临的挑战,探讨了未来发展趋势和网络传输中数据加密技术的重要性。
网络传输中的数据加密技术不仅保障了信息传输的安全性和完整性,也为信息交换提供了保障。
未来的发展趋势将更加注重数据加密技术的快速、高效和可靠,以应对不断增长的网络攻击和安全威胁。
【关键词】网络传输、数据加密技术、对称加密算法、非对称加密算法、混合加密算法、网络安全、数据保护、加密技术应用、发展趋势、重要性、信息安全、数据保密、网络传输安全、加密算法。
1. 引言1.1 网络传输中的数据加密技术分析数据加密技术是信息安全领域中至关重要的一部分,尤其在网络传输中更加显得尤为重要。
随着互联网的发展,网络传输中的数据安全问题日益凸显,数据在传输过程中可能会被黑客窃取、篡改或破坏,因此数据加密技术的应用变得尤为重要。
本文将对网络传输中常见的数据加密技术进行深入分析,包括对称加密算法、非对称加密算法以及混合加密算法的原理和应用。
通过对这些技术的分析,可以帮助我们更好地理解数据在网络传输中是如何加密的,从而保障数据的安全性和完整性。
通过对网络传输中的数据加密技术进行深入分析,可以帮助我们更好地应对网络安全威胁,提高信息安全保障水平,确保数据在传输过程中的安全性和可靠性。
2. 正文2.1 常见的数据加密技术数据加密技术是网络安全的重要组成部分,它可以有效保护数据在网络传输过程中的安全性。
在实际应用中,常见的数据加密技术包括对称加密算法、非对称加密算法和混合加密算法。
对称加密算法是一种简单而高效的加密方法,它使用相同的密钥来加密和解密数据。
大数据背景下数据加密技术在计算机网络安全中的应用分析

大数据背景下数据加密技术在计算机网络安全中的应用分析摘要:目前,全球已经步入网络时代,计算机网络逐渐被国家教育机构、国防部门、银行金融单位、电子商城等机构广泛应用,人们生活和工作中信息和数据都被存储在电脑里,现在网络日益开放,人们在网络中上传的存在信息被盗、被篡改和破坏的危险,网络安全问题是现在网络存在的重要安全问题。
本文分析了数据加密环节对网络安全的重要作用,指出了当前制约网络安全的重要因素,针对安全加密技术在计算机中的应用策略。
关键词:数据加密技术;计算机网络的安全性;应用分析引言:随着科技信息技术的发展,计算机被广泛应用于现实生活,运用网络技术和信息技术的生产和经营管理行为数目众多。
但目前计算机网络存在严重的安全问题,人们在网络上传输的数据面临着被盗和篡改的威胁,因此,加强网络安全控制十分重要。
网络安全管理内容包括用户验证、计算机访问管理、信息加密等安全项目。
数据加密技术是有效隐藏计算机中信息一种重要技术手段,这种手段有利于网络中数据安全性和完整性的有效控制,由此可见,数据加密技术有效实施网络安全管理的有效途径。
一、关于数据加密技术数据加密技术是一种应用一些关于密码学中知识和技术对计算机的一段数据信息进行加密的技术,其是利用密钥和加密函数对该信息进行替换和改动,从而使得数据信息与远明文不同,通过这样的方式将所需要传输的数据信息安全地传送到接收方,接收方只需要利用解密的密钥和解密函数将数据进行还原。
发展至今的数据加密技术可分为对称加密技术和非对称加密技术两种。
1、对称加密技术对称加密技术别名又为共享密钥加密技术,其主要的特点就是在发送数据的一方和接收数据的一方都是用一样的密钥来进行加密和解密,所以在应用该技术之前发送方和接收方就需要确定数据在传输时共同的密钥。
所以双方在数据的传输过程中,都需要保证彼此都不会泄密,这样才可以确保数据在传输过程中的安全性和完整性。
2、非对称加密技术非对称加密技术指的是发送数据的一方和接收数据的一方使用不同的密钥和加密函数对所需传输的数据进行加密和解密的过程,所以这项技术又称之为公钥加密技术。
计算机网络信息安全及加密技术

计算机网络信息安全及加密技术计算机网络信息安全及加密技术是指对计算机网络中传输的数据进行安全保护,从而确保网络安全和数据完整性的技术,是当前信息化时代必不可少的一项技术,它涉及到计算机运作、网络通讯等多个方面,是计算机技术中重要的领域之一。
本文将从以下几个方面介绍计算机网络信息安全及加密技术。
一、计算机网络信息安全的概述随着计算机技术的发展,计算机网络的应用越来越广泛,同时也带来了越来越多的安全威胁,如黑客攻击、病毒木马、钓鱼等恶意攻击行为,这些都可以导致数据泄露、系统崩溃等严重后果。
因此,网络安全问题越来越受到各界的重视。
计算机网络信息安全涉及数据、网络、系统等多个方面的保护,它的一般目标是保护网络资源的保密性、完整性和可用性。
为保护计算机网络的安全,需要采取多种安全策略,其中包括:1、访问控制:可通过设置密码、权限等方式控制用户对系统和网络的访问权限。
2、加密和解密:可以对数据进行加密和解密,保护数据的保密性和完整性。
3、防火墙:防火墙是计算机网络中的网络安全设备,能够监控和过滤网络流量,确保网络安全。
4、漏洞修复:可以通过修复系统和软件的漏洞,预防黑客攻击等安全威胁。
5、安全访问策略:该策略可以限制对某些关键数据的访问,保护数据的安全性。
二、加密技术加密技术是计算机网络中最重要的安全技术之一,是指通过对数据进行加密,使得只有特定的用户才能够读取和理解这些信息。
在计算机网络中,使用加密技术可以将信息发送到目标地址,确保发送的数据不会被非法用户读取或者篡改。
加密技术是计算机网络信息安全的基础,它可以保证数据的保密性,完整性和可用性。
加密技术的主要方式包括:1、对称加密算法:对称加密算法是指在加密和解密过程中使用同样的密钥,这种加密算法加密和解密的速度较快,但由于密钥的传输和存储存在风险,因此它经常用于对小量数据进行加密。
2、非对称加密算法:非对称加密算法通过使用两个不相同的密钥对数据进行加密和解密操作,一个密钥为公钥,可以公开的分享给所有人,另一个是私钥,只能由用户保存,这种加密算法保证了数据的安全性,但加密和解密的速度比较慢。
计算机网络通信安全中的数据加密技术

计算机网络通信安全中的数据加密技术计算机网络通信安全是一个日益重要的话题,随着互联网和移动设备的普及,越来越多的信息在网络上被传输和交换。
因此,网络通信安全成为了一个重要的问题。
在网络通信中,数据加密技术是一种常用的方法,可以保护数据的机密性、完整性和可用性。
本文将介绍数据加密技术的原理和常见的加密算法。
数据加密技术的原理数据加密的基本原理是利用一定的算法将原始数据转换成一段看似无意义的数据,即密文,在接收方解密后还原成原始数据。
这样做的目的是保护数据的机密性,使非授权用户无法获得明文信息,从而保护个人隐私和商业机密。
数据加密技术通过加密算法将明文转化为密文的过程,使得第三方难以获取信息,从而提高数据传输安全性。
常见的加密算法1. 对称加密算法对称加密算法又称共享密钥加密算法,是指发送方和接收方使用同一把密钥用来加密和解密数据。
这种加密方法效率高,但安全性较低。
由于发送和接收方都需要使用同一把密钥,因此需要确保密钥的安全性,否则密钥一旦被泄露,加密数据就无法保证安全。
常见的对称加密算法有:DES、3DES、AES等。
3. 哈希算法哈希算法也称摘要算法,是一种单向加密算法,通过将明文转换成固定长度的密文,保证信息的完整性。
哈希算法通常用于数字签名、消息认证和密码验证等方面。
常见的哈希算法有:MD5、SHA-1、SHA-256等。
数据加密技术广泛应用于各种网络通信安全场景,包括:1. 网络数据传输加密在互联网通信中,很多数据在传输过程中可能被黑客截获,使用加密算法对数据进行加密可以有效地防止数据泄露和篡改。
在数据库中保存的数据涉及到很多隐私信息和商业机密,需要使用加密算法保护数据的安全。
3. 数字签名和认证数字签名使用了非对称加密算法,可以用于文档的认证和数字证书的颁发,确保信息的安全性和完整性。
4. 电子邮件加密在邮件传输和存储过程中,使用加密技术对邮件内容进行加密,可以保护邮件的机密性和完整性。
网络安全中的数据加密技术研究

网络安全中的数据加密技术研究在当今数字化的时代,信息的快速传递和广泛共享为我们的生活和工作带来了极大的便利,但同时也带来了严峻的网络安全挑战。
数据作为信息的重要载体,其安全性至关重要。
数据加密技术作为保障数据安全的关键手段,发挥着不可或缺的作用。
数据加密技术的基本原理是通过特定的算法将明文(原始数据)转换为密文(加密后的数据),只有拥有正确密钥的接收方才能将密文还原为明文,从而保证数据的保密性、完整性和可用性。
常见的数据加密算法可以分为对称加密算法和非对称加密算法两大类。
对称加密算法中,加密和解密使用相同的密钥,例如 AES(高级加密标准)算法。
AES 算法具有加密速度快、效率高的优点,适用于大量数据的加密处理。
但对称加密算法的密钥管理是一个难题,因为通信双方需要安全地共享密钥,如果密钥在传输过程中被窃取,那么加密数据的安全性就会受到威胁。
非对称加密算法则使用一对密钥,即公钥和私钥。
公钥可以公开,用于加密数据;私钥必须保密,用于解密数据。
RSA 算法是一种经典的非对称加密算法。
非对称加密算法解决了对称加密算法中的密钥管理问题,但由于其计算复杂度较高,加密和解密的速度相对较慢,所以通常用于加密少量关键数据,如对称加密算法的密钥。
除了上述两种基本的加密算法,还有哈希函数这种特殊的加密技术。
哈希函数可以将任意长度的输入数据转换为固定长度的输出值,这个输出值被称为哈希值。
哈希值具有唯一性和不可逆性,常用于数据完整性验证,比如文件的完整性校验、数字签名等。
在实际应用中,数据加密技术被广泛用于各个领域。
在电子商务中,用户的个人信息、交易记录等敏感数据在网络传输过程中需要进行加密,以防止被窃取和篡改。
在金融领域,银行系统中的客户账户信息、交易数据等都采用了严格的数据加密措施,保障资金安全。
在企业内部,重要的商业机密、研发数据等也需要加密保护,防止竞争对手获取。
然而,数据加密技术并非一劳永逸的解决方案,它也面临着一些挑战。
计算机网络安全中数据加密技术的应用

计算机网络安全中数据加密技术的应用计算机网络安全中,数据加密技术是非常重要的一部分。
数据加密技术是指将人类可读的明文数据按照一定的规则转换成密文,来实现数据的保密性。
数据加密技术的应用非常广泛,下面我们主要从以下几个方面来分析:1. 保护用户隐私随着互联网的普及,人们更多地将自己的个人信息存储在网络中,比如说用户名、密码、邮箱等等。
这些信息一旦被黑客窃取,可能会造成巨大的经济和个人损失。
因此,在这种情况下,使用数据加密技术可以有效地保护用户的隐私信息,确保这些信息不会被窃取。
2. 保护数据传输的安全性在网络传输过程中,很容易面临窃听和篡改的风险。
如果黑客能够窃听到网络数据,他们就可以获取敏感信息,例如银行账户密码等等。
同样的,如果数据被篡改,则会导致数据不一致,甚至会带来严重的负面影响。
因此,数据加密技术可以帮助确保数据传输的安全性。
3. 保护网络文件的机密性在企业网络中,通常会存储一些敏感性高的文件,泄露这些文件可能会导致重大的商业损失。
在这种情况下,使用数据加密技术可以帮助确保文件的机密性,并确保这些文件不会被窃取或篡改。
4. 增强电子商务的安全性随着电子商务的兴起,越来越多的人选择在网上购物和进行在线支付。
这种交易过程中,用户的资金和账户信息要求得到很好的保护。
数据加密技术可以加密交易双方之间的通信,从而确保交易的安全性。
总的来说,数据加密技术在计算机网络安全中起着至关重要的作用。
它可以帮助保护用户的隐私信息、确保数据传输的安全性、保护网络文件的机密性和增强电子商务的安全性。
通过合理应用数据加密技术,我们可以更好地保障网络安全,确保数据的机密性,避免信息泄露和其他风险。
计算机网络安全中的信息保密技术分析

计算机网络安全中的信息保密技术分析信息保密技术是计算机网络安全的重要组成部分,主要用于保护敏感信息不被未经授权的访问者获取。
信息保密技术的目标是确保信息的完整性、可用性和保密性。
本文将从加密算法、访问控制和身份认证等方面对信息保密技术进行分析。
加密算法是信息保密技术的核心。
它通过将敏感信息转化为密文,确保未经授权的访问者无法解读其中的内容。
常见的加密算法包括对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥对数据进行加密和解密,加密和解密速度快,但密钥的传输和管理较为困难。
非对称加密算法使用一对密钥,公钥用于加密,私钥用于解密,解决了密钥传输和管理问题,但加密和解密的速度较慢。
信息保密技术中常用的加密算法包括DES、AES 和RSA等。
访问控制是信息保密技术的另一个重要方面。
它通过定义访问规则和权限来限制对敏感信息的访问。
访问控制可以基于角色、用户组或用户进行设置。
角色-based访问控制允许管理员将用户分配到不同的角色,并在角色级别上管理其权限。
用户组-based访问控制允许管理员将用户分配到不同的用户组,并在用户组级别上管理其权限。
用户-based访问控制允许管理员直接分配个别用户的权限。
访问控制技术可以确保只有经过授权的用户能够访问敏感信息,从而提高信息的保密性。
身份认证是信息保密技术中的另一个重要组成部分。
它用于验证用户的身份,确保只有合法用户能够访问敏感信息。
身份认证可以使用用户名和密码、数字证书、生物特征等方式进行。
用户名和密码是最常见的身份认证方式,用户需要提供正确的用户名和密码才能访问系统。
数字证书是一种基于公钥加密的身份认证方式,它通过一组数字签名来验证用户的身份。
生物特征认证使用用户的生物特征,如指纹、虹膜等来进行身份认证。
身份认证技术可以确保只有合法用户能够访问敏感信息,从而提高信息的保密性。
除了加密算法、访问控制和身份认证等技术外,信息保密技术还包括密钥管理、防火墙和入侵检测系统等。
计算机网络通信安全中关于数据加密技术的运用

计算机网络通信安全中关于数据加密技术的运用数据加密技术是指将原始的明文数据经过特定的算法处理,将其转化为一种形式,从而使其难以被未经授权的人或机器所读取或理解的过程。
数据加密技术在计算机网络通信安全中起着至关重要的作用,可以有效地解决数据在传输过程中被窃、被篡改等问题,使数据得到安全保护,从而保证了系统的安全性和可靠性。
数据加密技术的应用1.对称加密算法对称加密算法是指加密和解密使用相同密钥的加密算法。
加密和解密过程使用相同的密钥,加密过程通过将明文进行特定的转换,经过加密处理后得到密文,解密过程是将密文通过相应的解密算法进行解密,得到原始的明文。
在网络中,数据的加密和解密是通过密钥来控制的,因此,密钥的管理和保护很重要。
常用的对称加密算法有DES、3DES、AES 等。
非对称加密算法是指加密和解密使用不同密钥的加密算法。
它是将数量非常庞大的密钥分成两部分:公用密钥(Public Key)和私用密钥(Private Key)。
公用密钥是公开的,可以向任何用户发布;私用密钥则必须保密。
对明文进行加密前,先要用对应的公用密钥进行加密;这样加密后的密文只能用相应的私用密钥解密。
相对于对称加密算法来说,非对称加密算法更为安全,但是加密解密的时间要比对称加密算法慢。
常用的非对称加密算法有RSA、ElGamal等。
3.哈希算法哈希算法是一种从任意长度的消息中创建小的消息摘要的方法,被用于数据验证、消息认证、密码学等领域。
它可以将任意长的消息映射到固定长度的消息摘要值,从而将消息保密性、完整性、可信度等安全性要求的实现简单化。
常用的哈希算法有SHA、MD5等。
1.安全性高数据加密技术是一种非常有保障的数据安全手段。
利用其加密算法的复杂性和密钥的难以破解性,可以有效地保护数据在传输中的安全性,不易受到黑客、病毒等攻击威胁。
2.数据隐私保护在大多数情况下,我们不希望我们的私人数据被其他人所知道。
通过数据加密技术,我们可以将敏感数据转换为加密形式,在传输和存储时保护数据的隐私,防止泄漏。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络信息安全中数据加密技术的分析
发表时间:2018-10-10T10:02:54.457Z 来源:《建筑模拟》2018年第20期作者:葛晴
[导读] 随着科学技术的不断发展,计算机逐渐被应用于各个领域,为各行各业的进一步发展奠定了基础。
葛晴
中国汽车工业工程有限公司天津市 300113
摘要:随着科学技术的不断发展,计算机逐渐被应用于各个领域,为各行各业的进一步发展奠定了基础。
信息化社会需要更加便捷的信息资源交流传递方式,而计算机信息安全也在一次次的冲击中得到了创新与发展。
数据加密技术的开发为新时代计算机信息网络安全提供了保障,也为祖国的社会主义现代化建设做出了卓越的贡献。
本文对数据加密技术在计算机信息安全中的应用进行了分析,希望对计算机信息安全的落实有所助益。
关键词:计算机网络;信息安全;数据加密技术
引言
社会科学技术不断发展,计算机信息技术和互联网技术的出现改变了人们的生活方式,但是网络时代在给人们带来便利的同时也会带来一定的风险,比如说个人和集体的计算机设备很容易受到网络病毒甚至是黑客的入侵,影响计算机内部数据和信息的安全性,也会给社会发展带来不可预计的负面影响,因此计算机网络信息数据加密技术的研究工作具有重要的现实意义。
1 计算机网络信息安全中数据加密技术的重要性
我国互联网信息技术不断发展,市场中的互联网企业变得越来越多,同时也会存在一些网络安全隐患问题,比如说黑客攻击或者是网络漏洞等,这些问题的出现影响了企业信息数据的安全性,因此加强计算机网络数据的加密技术非常重要。
科技改变了生活,人们在工作和生活中都越来越依赖于网络,尤其是电子商务领域,更是需要计算机网络来传输大量的数据。
比如,人们在使用网络购买商品时,需要买家通过网络来查看想要购买的物品信息,然后与卖家联系之后下单完成商品购买。
购买的过程中需要使用支付宝进行网络支付,如果在付款过程中发生支付密码泄漏的情况,会对用户的财产造成很大的威胁。
还有一部分社会企业在传输重要的企业文件时,也需要使用数据信息加密技术,能够有效防止重要文件被他人窃取。
在计算机安全体系当中最重要的就是密码,如果发生密码泄露问题会导致计算机个人信息面临被入侵的威胁,人们在使用电脑登录个人信息时,如果密码泄露,那么黑客就能够使用密码登录电脑,破坏用户的服务器,很多用户会在再次登录时出现提醒登录异常的信息。
因此为了能够保障信息的安全性,需要应用数据加密技术来提升计算机的安全防护能力。
2 计算机的安全问题
2.1 人为的因素
人为的因素主要是计算机网络安全的防范技术和安全管理不完善,安全管理措施也不完善。
网络内部人员安全意识非常差,导致了文件的以及数据的泄密。
人为侵入检测技术原本是为了保证现在的计算机的安全而设计产生的技术,但是现在由于技术的进步也有许多人通过此类技术对计算机进行侵入以及破坏。
而且现在随着计算机的发展,攻击计算机网络的方法也越来越多,并且更加容易。
用来攻击计算机网络的技术工具也逐渐增强,而现在的黑客也越来越多,所以导致我们计算机网络的数据安全也受到了威胁。
2.2 计算机病毒的不断增加,传播的速度也非常的迅速
计算机病毒可以分为操作时病毒、外壳型病毒,以及源码型病毒。
而新型网络病毒会伴随着信息网络硬件设备的不断提升以及计算机的网络快速的传播。
因为计算机网络的系统体系很大所以使得这些病毒相互传播,导致计算机的危害,从而也导致了网络信息的数据泄露或错乱等。
3 计算机网络信息安全中数据加密技术
3.1 链路数据加密技术的应用
在各种计算机数据加密技术中,链路数据加密技术能够有效地划分网络数据信息的传输路线,对不同传输区间的数据信息进行加密,大大提高了信息传输过程中的安全性。
即使传输信息遭到非法窃取,也无法被即时解密。
应用链路数据加密技术,数据传输中的加密过程不再只是简单的函数运算,针对不同传输区域的数据改变长度,有效地解决了数据窃取问题,窃取人员面对极其复杂的数据加密模式往往难以及时进行数据破译,使计算机网络工程的安全性得到了很大的提升。
3.2 节点加密技术
节点加密技术具体是指在信息传递链接节点位置对信息进行加密处理,以便对传递过程中的信息加以保护。
利用节点加密技术要注意加密过后的数据在经过通信节点时同样不能以明文的形式出现,还是照旧以密文的形式来传递。
在通信节点存在一个安全模块,安全模块和节点机器连接在一起,在整个通信过程中发挥信息保障的重要作用,数据加密和解码不是在节点同步进行的,而是在这个节点连接的安全模块中实施。
3.3 端端数据加密技术的应用
区别于链路数据加密技术,端端数据加密技术的应用过程十分简单。
以专业密文作为信息传输基础,在应用时不必对信息数据进行不断地加密与解密过程,进一步提升了计算机信息安全性。
无需大量成本维护的端端数据加密技术为计算机信息处理提供了全新的创新途径,也为社会的发展提供了保障。
具备独立传输路线的加密方式不会受到其它线路的干扰,在出现意外情况时仍然可以继续运行,为计算机网络故障维修降低了成本。
3.4 数字签名信息认证技术的应用
随着科学技术的发展,数字签名信息认证技术在不断变化的网络环境中逐渐受到了广大人民群众的喜爱,应用范围也随之扩大。
数字签名信息技术可以对用户的身份信息进行鉴别,杜绝用户信息被非法利用的情况发生,进一步保障了人民群众的合法权益。
应用口令认证方式可以实现简单快捷的用户信息认证,并且节约了使用成本。
随着社会的进步,数字签名信息认证方式必将使计算机信息安全得到更有效的保障。
3.5 VPN加密
通常局域网在生活中很常见,许多企业、商户都组建了独有的局域网络,通过专线将处于不同区域的用户所在的各局域网连接在一
起,就形成了广域网络。
一些数据加密技术存在于VPN领域之中,当数据信息脱离传输者VPN时,它就会自动在路由器上采取硬件加密的方式进行数据的加密。
如此一来,在广域网之上传输的信息都是通过加密的,当信息到达接收方时,路由器又会对加密信息进行解密。
通过这种VPN加密的方式,可以有效保证数据传输过程中不被窃取,又能够直接给接收者提供所需信息内容,加强信息的安全性。
3.6 电子商务加密
伴随互联网技术的深入快速发展,电子商务以互联网为依托迅速崛起,以淘宝、京东为代表的电子商务软件成为现代人足不出户便可购物的便利选择,占据了市场经济中的有利地位。
但与此同时,电子商务因其巨额的经济利益与大量有价值的交易信息也吸引了许多不法分子的关注,电子商务受到多方面因素影响存在很大的安全隐患。
基于此,电子商务中数据加密技术的应用成为了必然趋势,电子商务中数字证书、数字签名、SEL安全协议等加密方式的应用可以有效保证交易双方的信息与财产安全,能够阻挡不法分子窃取甚至破坏信息,从而为电子商务的发展提供了强有力的保障。
结束语
社会的进步离不开计算机网络工程的发展,人民生活水平的提高更是依赖于不断发展的网络技术。
针对日益严重的计算机信息安全问题,相关部门只有结合国内外先进的科学技术,发展更为有效的计算机数据加密技术,才能进一步发展计算机网络工程,确保信息的安全性。
参考文献:
[1] 罗晶.计算机网络信息安全中数据加密技术的分析[J].电子技术与软件工程,2018(4):207.
[2] 牟婧熔.计算机网络信息安全中数据加密技术的研究[J].中小企业管理与科技(下旬刊),2018(1):188-189.
[3] 王雅峰.计算机网络信息安全中的数据加密技术研究[J].江苏科技信息,2017(35):57-59.
[4] 王建强.数据加密技术在计算机网络信息安全中的应用[J].电子技术与软件工程,2017(7):216.
[5] 郭胜召.计算机网络信息安全中数据加密技术的研究[J].电子世界,2017(2):94-95.。