计算机数据加密技术论文
计算机网络中数据加密技术的应用【论文】

计算机网络中数据加密技术的应用摘要:现如今,科技技术发展十分高效,相应地,通信工程作为国家建设重点工程,其网络安全逐渐受到国家重视。
为了保障通信工程安全质量,加强计算机网络安全,就变得至关重要。
因此,必须加强加密技术研发与应用,进而优化通信系统运行环境。
鉴于此,笔者主要围绕计算机通信安全中,如何加强数据加密技术有效创新与应用,展开有效分析。
【关键词】计算机网络;数据加密;通信安全当代社会已经全面进入到互联网时代,在此社会背景下,信息技术的应用越发广泛,并被广泛应用于通信工程中,显著提高了通信传播效率。
然而,信息技术虽然能够使通信工程运行效率显著加快,但是也因为其网络安全存在一定风险,所以给通信工程埋下一定安全隐患。
因此,通信部门必须加强数据加密技术,在通信工程建设中的具体应用,为通信领域未来实现可持续发展,奠定技术基础。
1计算机网络通信安全中数据加密技术概述计算机网络通信,是一种全新通信手段,不仅能够扩展信息传播渠道,同时还能够显著提高通信效率。
而保障通信安全,是促进此种通信模式实现长远发展的重要前提,也就是说,做好数据加密之分关键。
所谓的数据加密技术,具体指利用先进的计算机技术,对通信传播的信息对象进行加密处理。
通过的设置密文,保护通信信息,用户若想获取有效通信信息,必须利用正确的密钥进行的安全解锁。
在计算机网络通信领域,加强数据加密技术有效应用,能够使通信系统更加安全、稳定。
2计算机网络通信安全中数据加密的常见算法2.1DES算法DES算法,是数据加密中一种常见算法,所呈现的加密功能比较显著。
分析DES算法的特征,具体体现在以下几个方面:(1)该算法所呈现的框架具有一定的固定性特征。
利用56bit进行分解和转化,最终形成子密钥,每个密钥为16bit.转化为子密钥之后,数据加密的迭代过程,也都是由其完成。
(2)该算法在加密和解密方面,所呈现的技术手段除了在作用顺序方面有所不同之外,其他方面并无显著差别。
数据加密技术论文(2)

数据加密技术论文(2)数据加密技术论文篇二数据库加密技术研究摘要:文章结合笔者多年工作的实践经验,就数据库加密层次的选择、加密算法的选择以及数据库加密与外部系统之间的关系进行了分析与阐述。
关键词:数据库加密;加密算法;加密粒度随着计算机在社会各个领域的广泛应用,人们对信息系统的依赖程度越来越高,数据库在计算机和软件开发领域的作用是至关重要。
数据库系统负担着客户端对数据信息的访问控制和存储管理的任务,数据库中的数据(包括一些机密数据)一般以明文的形式保存。
关键数据以明文的形式在数据库中存储使数据库的安全性降低,通过对数据库中关键字段的加密可以提高其安全性。
一、加密层次的选择可以考虑在3个不同层次实现对数据库数据的加密,这3个层次分别是OS、DBMS内核层和DBMS外层。
第一,从操作系统的角度来看OS层位于DBMS层之下,所以无法辨认数据库文件中的数据关系,也就无法合理地产生、管理和使用密钥。
因此,在OS层对数据库文件进行加密,对于大型数据库来说,目前还难以实现。
第二,DBMS内核层加密是指数据在物理存取之前完成加解密工作。
这种方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能;缺点是在服务器端进行加解密运算,加重了数据库服务器的负载,并且因为加解密是在DBMS内核中完成,就势必需要数据库供应商对其进行技术支持,这一点不容易实现。
第三,DBMS外层实现加密的优点是可扩充性强,数据库的加解密系统可以做成一个独立于DBMS的平台,不需要数据库供应商进行技术支持,并且可以将加密密文直接在网上传输;缺点是数据库的功能和查询效率会受一些限制。
根据以上理论得出,应用程序的数据通过数据库加密接口转换成相应的密文保存在数据源中;当应用程序需要调用数据源时,通过数据解密模块将相应的密文转换成原本的数据。
这样,即使其他非法用户窃取数据库文件他们也只能得到密文无法得到有意义的明文,从而提高数据库的安全性。
数据库加密系统分成两个功能独立的主要部件:一个是加密字典管理程序,另一个是数据库加解密引擎。
计算机信息加密与解密研究论文

计算机信息加密与解密研究论文随着网络的普及和信息社会的发展,计算机信息的保密性和安全性日益受到重视。
信息加密与解密技术因此而兴起,其应用范围广泛,包括保护个人隐私、防止网络犯罪、保障国家安全等方面。
本文旨在介绍计算机信息加密与解密技术的研究现状与发展趋势。
一、信息加密技术信息加密是通过对明文进行随机变换和虚字替换等操作,将其转换为一段看似无意义的密文,以保证信息在传输或储存时不被未经授权的人所获取。
信息加密技术主要包括对称加密和非对称加密两种方式。
1.对称加密对称加密也称为私钥加密,是最常见和最简单的加密方式。
在对称加密中,加密和解密使用相同的密钥,即加密密钥和解密密钥相同。
对称加密具有加密速度快、安全性高的特点,但存在密钥管理困难的缺点。
2.非对称加密非对称加密也称为公钥加密,是目前最安全、最常用的加密方式。
在非对称加密中,加密和解密使用不同的密钥,即公钥和私钥。
公钥是公开的,任何人都可以获得,私钥则是保密的,只有拥有者才能使用。
非对称加密具有安全性高、密钥传递简单等优点,但存在加密速度慢、性能低的缺点。
二、信息解密技术信息解密是基于已知的加密密钥或解密密钥,将密文转换为明文的过程。
信息解密技术主要包括密码破解和解密算法两种方式。
1.密码破解密码破解是指使用暴力破解、字典攻击、穷举法等方式,通过不断尝试各种可能的密钥组合,最终找到正确的密钥,从而将密文解密为明文的过程。
密码破解具有强制性、耗时长等特点。
2.解密算法解密算法是利用数学方法和技巧,破解已知加密算法的过程。
解密算法主要包括分组密码、流密码、哈希算法等方法。
三、信息加密与解密技术应用领域信息加密与解密技术广泛应用于各个方面,包括保护个人隐私、防止网络犯罪、保障国家安全等方面。
1.个人隐私保护信息加密技术可以保护个人隐私,例如网络聊天、电子邮件等通信方式都可以通过加密算法进行保护,防止个人信息被他人窃取。
2.网络安全信息加密技术可以提高网络安全,例如支付宝和微信支付等电子支付方式都采用了严格的加密措施,在保护金融安全和防止网络犯罪方面发挥了重要作用。
计算机网络安全数据加密技术应用-计算机网络论文-计算机论文

计算机网络安全数据加密技术应用-计算机网络论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——摘要:随着当前科学技术的不断发展,计算机网络安全在信息加密方面也进行了不断升级。
本文阐述了计算机网络安全数据加密技术的应用,并对这些应用做出了相应的分析,希望通过本文可以提高网络安全水平,保障计算机网络信息系统的良性运转。
关键词:信息技术;网络安全;加密技术;科学技术逐渐进步,计算机技术的应用也逐渐普遍,电子信息技术支撑着绝大多数行业的高效运转。
我们都知道,当前的信息传递几乎全部依赖于互联网传播,依靠电子计算机实施信息传递,这将使信息的传递具有准确性、高效性,符合现代的快节奏生活。
但是,凡事都具有两面性,这样的信息传递过程存在许多安全问题,容易造成机密文件的泄漏、经济财产损失、病毒入侵导致的系统瘫痪等问题,这就需要通过计算机网络安全数据加密技术来保障信息技术的储存以及传递的安全,所以,提高计算机网络安全数据加密技术水平是网络安全的重要保障,是网络安全工作中的核心工作。
1计算机网络安全及数据加密技术概述1.1计算机网络安全计算机网络安全是指在互联网中储存和传输信息的安全,要想使计算机的网络安全得到保证,就必须防止计算机受到恶意侵犯从而使数据信息泄漏、遗失、篡改等。
事实上,网络安全包含两个方面的问题,一是技术性问题,二是管理问题。
倘若能良好解决这两方面的问题,为计算机网络安全打下坚实的技术基础和管理基础,计算机网络安全便会得到有效保障。
1.2信息加密技术信息加密技术是指通过一系列的高科技途径把计算机数据信息转变成无法辨识的加密文字,经过信息加密技术处理后的信息和数据只可以被特定的有知情权的个体查看具体加密内容,且没有权限的个体设备将无法读取,如此一来,便可以有效保障重要数据信息安全,安全地进行信息和数据的存储和传输。
当前,计算机技术水平逐渐提高,网络安全数据加密的技术方法也开始从单一变得多元化,近年来,网络安全技术工作人员对加密技术进行了不断的探索与钻研,使得当前的信息和数据能够在加密技术的支撑下得到很好的保护,同时也可以将这一日益完善的技术更好地应用在日新月异的计算机网络上,使得计算机网络的安全度得到有效提升。
计算机信息数据安全加密论文

计算机信息数据安全加密论文摘要:随着信息全球化和网络全球化的快速发展,信息安全成为网络安全的重要的隐患。
网络防火墙已经不能满足对网络安全的保护,必须寻找新的途径和方法对网络安全加以保护。
因此计算机信息数据的加密技术必须大力推进,对计算机数据进行上锁,对上锁进行确认,在此基础上不断研发新的加密技术,形成完整的加密系统,保护数据的传送和安全使用。
以此能够给计算机使用者一个安全的网络环境,保障计算机的数据安全。
计算机的普及速度之快令人咂舌,计算机网络在人们生活中已经成为不可或缺的一部分,比如网上购物,网上订餐,网上支付等,都成为人们生活中的常见实物,融入人们生活中。
但是计算机信息数据安全却一直让人头疼,安全数据被盗,黑客入侵,计算机中病毒等等这些问题,给公司企业、个人都带来了巨大损失。
所以网络数据安全保障问题急需得到解决。
一、导致计算机信息数据出现安全问题的原因计算机已经成为人们生活中储存信息的重要载体,公司企业的重要信息数据也通过计算机进行保存、传送和使用。
计算机不仅走进了公司企业,也走进了千家万户,因此,计算机的数据安全成了计算机存储数据中的最大隐患,主要包括人为因素和非人人为因素,这些隐患主要的来源有以下几个方面,首先,来自人为的恶意盗取使用,这个主要发生在和公司企业相关的数据安全上,一些人为了谋个人私利,恶意盗取他人数据,毁坏数据,给他人造成了巨大损失;其次,来自于计算机病毒,计算机本身的防火墙已经难以抵制病毒对计算机数据形成的破坏。
二、计算机信息数据安全需要加密的必要性1.文化安全领域需要加密的必要性随着经济的发展和人们生活水平的提高,目前许多领域内已经逐步形成了企业的企业文化和个人塑造的个人形象。
企业文化和个人形象是企业和个人传递给社会的一个企业和个人的素质信息,因此安全文化也就显得格外重要,只要数据安全的确保,企业才能得到健康长足的发展,也只有安全文化得以保障,个人才能被中庸,实现自己的人生价值。
浅析计算机网络信息安全中数据加密技术论文

浅析计算机网络信息安全中数据加密技术论文计算机网络技术在生活中扮演一个重要的角色,甚至是必要的角色,不可或缺,很难想象失去了计算机网络后的时代和我们会变成什么样。
但是,就是在发展的如此之迅猛的21世纪,计算机网络技术自身的敏感性和特殊性,也使当代的网络存在不安全因素,所以还是会有很多的方面不能够很好的应用或者是根本不能应用计算机技术,研究人员针对这一问题,对计算机网络攻防的安全性进行控制,提出了数据加密技术的应用。
一、数据加密技术的相关概述1.基本概念。
计算机网络安全是指网络系统中的各种硬件软件在恶意入侵或者是未进行良好保护情况下导致数据泄露,破坏或者被更改的问题,而数据加密技术就是在此基础上,针对网络安全问题所提出的应对措施,具体是指在密码学的应用上,将数据传输过程中明显的漏洞用加密的方式保证数据安全,不能随便被破解或窃取,保证了数据传输的安全度。
2.数据加密技术的种类及特点。
一种叫做对称加密技术,又叫做共享密钥加密,指数据传输双方用相同的密钥且保证没有泄露,才能保证数据传输安全性。
下一种介绍一下非对称加密技术,又叫公钥加密,指传输双方用不同的密钥进行加密,分成相应的部分即公有密钥和私有秘钥,相对提高了数据传输的保密性和安全性。
二、数据加密技术应用的背景1.计算机系统不安全。
没有任何一个人类的研究产物是完美的,计算机亦如此,其自身带有一定的程序漏洞,安全性问题,所以经常会被一些病毒感染,电脑骇客也利用程序自身的安全问题进行干扰和入侵。
一些的不常见的软件可能都是带有病毒的威胁计算机系统安全的,影响用户正常的电脑操作。
2.信息管理系统发展不完善。
因为计算机自身对于信息管理本质上是没设定保密形式的,都是后期逐渐在应用中所反馈出来问题然后进行的完善,应用时间不长,所以密保措施的发展仍存在问题,给了病毒很大的可乘之机。
骇客也就是在这样的环境下成长起来,针对计算机漏洞进行研究,进行破譯,壮大。
3.电脑操作配置不当。
研究计算机网络安全的数据加密技术进展和趋势【论文】

研究计算机网络安全的数据加密技术进展和趋势摘要:在科学技术发展的推动下, 互联网技术取得了巨大的突破, 再加上社会经济的发展, 计算机成为了人们日常生活与工作中必不可少的一部分, 被广泛的应用在各行业与各领域中, 为人们带来了很多便捷之处。
但与此同时, 网络的过度开放与一些其他因素导致了计算机网络中也存在着很多问题, 使计算机网络的安全性受到了严重的威胁, 使得人们的数据与信息很容易受到窃取、破坏等非法侵害。
不仅会造成信息的泄露, 同时这些泄露的信息很容易被不法分子利用在非法途径上, 从而导致人们的隐私安全与财产安全受到侵害。
因此, 通过开发与应用数据加密技术保障计算机网络的安全是必然的趋势。
为此, 本文对计算机网络安全的数据加密技术进行了研究, 提出了一些自己的看法, 以期对提高计算机网络的安全性有一定借鉴作用。
关键词:计算机; 网络安全; 数据加密技术;引言随着互联网技术与移动终端的快速发展和普及, 人们的日常生活与各行各业都因此受到了很大的影响并作出了改变以适应互联网时代的到来。
在互联网时代数据传输变得更加便捷, 尤其是在云计算、人工智能、大数据等被广泛应用的情况下, 数据的传输、分享变得更加频繁, 数据传输量急剧膨胀。
并且, 人们的日常生活与工作对计算机的依赖越来越大, 学习、工作、娱乐等方面的信息与数据的传输都需要依靠计算机网络来完成。
网络信息安全作为计算机网络技术中的组成部分之一, 若其存在安全方面的缺陷与漏洞, 必然会使得计算机网络很容易受到侵害, 从而对使用者的安全造成巨大的威胁[1]。
在这种大背景下, 计算机网络的安全性与人们的切身利益息息相关, 受到了广泛的关注与重视, 通过开发引用计算机网络技术以保障计算机网络的安全性成为了当前的必然趋势。
数据加密技术在身份认证与数据和信息的保密传输上发挥着巨大的作用, 可以有效的保证人们的隐私与传输的信息和数据的安全性, 因此加强对计算机网络安全的数据加密技术方面的研究, 从而提高计算机网络的安全性, 是十分必要且有意义的, 为此本文对计算机网络安全的数据加密技术展开了研究与讨论。
计算机安全中的数据加密技术研究

计算机安全中的数据加密技术研究数据加密技术是计算机安全的重要组成部分,它可以有效地保护数据的机密性和完整性,防止未经授权的访问和篡改。
本文将探讨数据加密技术的研究和应用。
首先,数据加密技术可以分为对称加密和非对称加密两种类型。
对称加密使用相同的密钥对数据进行加密和解密,密钥的保管和分发成为安全的关键。
常见的对称加密算法包括DES(数据加密标准)、AES(高级加密标准)等。
这些算法在加密速度和安全性方面有所不同,研究者们不断探索更快速和安全的对称加密算法。
非对称加密使用公钥和私钥配对,数据可以使用公钥进行加密,但只能使用相应的私钥进行解密。
这种加密技术在数据的安全传输和身份认证方面非常重要。
RSA算法是非对称加密中广泛应用的算法之一,还有椭圆曲线加密算法(ECC)等。
研究者们致力于提高非对称加密算法的性能和安全性,以满足越来越复杂的安全需求。
其次,数据加密技术的研究还涵盖了密钥管理和分发问题。
密钥是数据加密中的核心,安全且有效地管理和分配密钥对于实现安全的数据传输至关重要。
研究者们提出了许多密钥管理和分发方案,包括基于密码学的方案、基于身份的方案、基于多方计算的方案等。
这些方案在实际应用中有着不同的优势和适用性,研究者们致力于设计更高效和安全的密钥管理和分发方案。
另外,数据加密技术的研究还涵盖了密钥衍生和伪随机数生成问题。
密钥衍生是指从一个或多个输入密钥生成另一个密钥的过程,它在密码学中具有重要意义。
伪随机数生成器是生成看似随机的数字序列的算法,它在数据加密和认证中经常使用。
研究者们不断提出新的密钥衍生和伪随机数生成算法,并分析其安全性和性能。
最后,数据加密技术的研究还涵盖了安全协议和应用。
安全协议是指为特定的安全目标设计的通信协议,例如安全传输层协议(TLS)和互联网协议安全(IPSec)等。
研究者们不仅对现有安全协议进行分析和优化,还设计了新的安全协议以满足新的安全需求。
此外,数据加密技术在各种应用中都得到了广泛的应用,如电子支付、电子邮件安全、网络安全等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅析计算机数据加密技术
摘要:数据加密技术是实现信息安全传递的保障,特别是目前基于互联网的电子商务的发展更使得信息安全成为社会关注的问题。
本文回顾了计算机数据加密技术产生的背景,对目前实行的计算机加密标准进行了分析,同时文章阐述了目前计算机数据加密的方法和形式以及未来计算机数据加密技术发展的方向:密码专用芯片和量子加密技术,最后文章介绍了计算机数据加密技术在实际中的应用。
关键词:计算机;数据加密;标准和方法;前景和应用
中图分类号:g20文献标识码:a文章编号:1009-0118(2012)05-0230-02
一、引言
近些年计算机和网络技术飞快的发展,互联网的兴起带动了经济的快速发展,特别是目前通过互联网进行的交易越来越多,但是随着网络技术的不断进步,互联网信息安全问题也日渐突出,网络安全问题成为当今社会的关注的焦点,计算机病毒、网络黑客、邮件炸弹、非法远程控制和监听都是目前比较猖獗的网络安全问题。
网密码技术是实现网络信息安全的一个非常重要的步骤,信息网络安全中的身份认证,传输和存储信息的加密保护、信息完整性和不可否认性等,都需要运用密码技术来解决[1]。
最近20年信息加密技术在网络信息安全中的地位越来越受到重视,加密技术是保障信息安全的各种技术手段中最为核心和关键的环节,通过对重要数
据的加密可以保证数据在传输过程中的安全性和完整性。
数据加密通常包括加密算法、明文、密文以及密钥,密钥控制加密和解密的几个过程,所以对加密技术的研究是一个十分值得研究的方向,本文正是在这个背景下展开研究的。
二、关于加密技术和加密标准的概述
作为保障数据传输安全的加密技术产生的年代久远,早在几千年前埃及人和古巴比伦就通过对信息进行特别的编码而保护书面
信息的安全。
近代的信息加密技术主要在军事领域展开,德国在二战时期发明了著名的恩格玛机来对信息进行加密,随着计算机性能的不断提升,科学家们又不断地研究出更为严密的信息加密手段,利用rosa算法产生的私钥和公钥就是在这个基础上产生的。
信息加密的基本方式就是用某种数学算法对原来的明文或数据进行一
定的处理,将这些明文编程不可读写的数字代码,只有信息接收者在输入相应的密钥后才能还原数据的真实内容,通过这种方法来处理数据,使得数据在传输过程中不会被他人非法盗窃、阅读和修改。
计算机数据加密技术的发展也离不开数据加密标准的支持,早在1977年美国国际商用机器公司(ibm)为美国政府计算机数据研制出了一种特殊的计算方法,称之为计算机数据加密标准(data encryption standard),这个加密算法是应用56位密钥为基础,首先将64位的明文通过变换其位置进行置换大乱;接着对上述的64位明文进行分解,将所要进行加密的明文拆分成为两套32位的明文;接着运用将上述两套32位明文采用计算机数据加密标准进
行16次的位置变换;最后采用逆置换的方法对打乱后的数据进行逆置换,从而实现了计算机数据的加密。
由于美国电子开拓基金会在1999年对上述加密标准进行了破译,美国政府也因此对原有的加密标准进行了改进,这种改进方法是在原来的des基础上进行了三重加密,即(triple data encryption standard)简称3des[2]。
这种新的加密标准使得数据的接收者必须通过使用三个密钥才能对加密的数据进行解密,这种方法也因此使得数据的保密性提升了3倍。
这三把密钥之间相互关联,需要解密者对每层密码分别进行破解,若其中的一把密钥丢失则不能通过其他的两把密钥对数据进行破解,这种方法对数据的破解者来说十分困难。
3des虽然对政府的关键数据保护进行了提升,但是对金融交易却形成了障碍,于是美国国家标准与技术研究所有开发出针对金融交易数据保密的方法,称之为高级加密标准(advanced encryption standard),简称为aes。
这种算法的比较简便精确,而且安全性也十分可靠,这种加密方法同时还能支持很多的小型设备,同原有的3des相比具有高安全性和高效率。
三、计算机数据加密的方法和形式
数据加密技术通常分为两个方式,一种称之为对称式,一种称之为非对称式。
顾名思义,对称式的加密就是加密和解密的密钥是相同的,这种加密技术使用的范围比较广泛,上面所阐述的des加密标准就是对称式加密的一种;非对称式加密比较复杂,其加密和
解密的过程采用的是不同的密钥,只有通过两个密钥的相互配合才能对加密数据进行解密,其中对外公布的密钥称之为公钥,保存在持有人手中的称之为私钥[3]。
同对称式加密相比,非对称式加密避免了密钥在网络传递过程中被盗取的可能,数据接收者只需根据自己保存的私钥就能对加密数据进行解密。
加密的方法又可分为三个种类:软件加密、硬件加密和网络加密[4]。
软件加密的形式有密码表加密、软件校验方式、cd-key加密、许可证方式、钥匙盘方法和光盘方法等;硬件加密则有加密卡、单机片加密锁和智能卡加密锁等,软件加密和硬件加密其加密的算法和加密强度是相同的,而且由于计算机处理器的发展,软件加密的水平正在超过硬件加密。
网络加密的方法明显区别与软件加密和硬件加密,网络加密是通过网络中本机意外的计算机或者加密设备来实现对数据进行加密和验证的,网络设备和客户端通过比较安全的联通进行两者之间的通讯。
四、计算机加密技术的发展
(一)密码专用芯片集成
密码技术是信息安全的核心,当今世界的芯片设计和制造技术很高,微电子水平已经达到0.1纳米以下,目前的密码技术已经扩展到安全产品之内并向芯片模式发展,密码专用芯片加密是将数据安全地移植到芯片的硬件中保护起来,数据接收者在使用时,可以通过应用软件功能调用引擎指令运行硬件中的关键代码和数据并
返回结果,这些代码和数据在单片机端没有副本存在,因此解密者
无从猜测算法或窃取数据,极大程度上提升了整个软件系统的安全性。
(二)量子加密技术
1989年ibm的一批科学家进行了一项大胆的技术尝试,他们根据量子力学的原理提出了一种新的密码技术。
量子加密技术是在光线一级完成密钥交换和信息的加密,如果不法分子企图接受并检测信息传递方发出的信息,则将改变量子的状态,数据接收者可以轻易的检测出接受的信息是否受到了外界的攻击,而光线网络的发展为这种则为量子加密技术提供了硬件上的保障。
五、计算机数据加密技术的应用
计算机数据加密的应用前景十分广泛,当人们进行网上交易是需要确保自身账户和信用卡的安全性,通过对网上交易设置口令卡则可以满足用户对于保密性的要求;一个单位可能在不同的地区设有分支机构,每个分支机构都有自己的局域网,很多用户希望将这些散落的局域网进行链接而组成一个单位的广域网,互联网技术的发展使得虚拟拨号网络逐渐成熟,虚拟拨号技术通过路由器的加密和解密功能来实现,这种加密技术使得局域网和互联网的链接逐渐变为可行。
参考文献:
\[1\]黄凯.浅析信息加密技术与发展\[j\].甘肃水利水电技术,2004,40(03):268-269.
\[2\]霍福华.计算机数据加密技术探析\[j\].湖北函授大学学
报,24(12):82-83.
\[3\]谷俊和.谈计算机的加密方法\[j\].吉林商学院学报,2004,(04):51-52.
\[4\]周超,赵勇,蔡芸.浅谈计算机加密\[j\].电脑知识与技术,2011,7(26):6377-6378.。