前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络新技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
目前,我国的计算机网络通信新技术处于不断发展、更新的趋势之中,通过加强通信新技术的研究与发展,可以有效的改善计算机的网络通信状况,提高其运行的高效性与安全性,降低技术故障出现的概率。现今计算机网络通信主要以光纤通信为主,实现信息的传递、交流与共享,从而可以有效的改善计算机网络的通畅性与有效性,进而推动我国社会经济与计算机网络通信的发展。
1 计算机网络通信新技术的现状
1.1 光纤通信
随着人们生活水平的提高,其对于计算机网络通信的要求与需求也不断提高,为了增加计算机网络通信技术的适应性及适应范围,逐渐出现了光纤通信新技术。光纤通信新技术所用的材料来源较广,可以节约相应的有色金属铜用量,不仅可以有利于保护环境,而且可以进行远距离大容量通信传输,其尺寸较小、重量不大,易于工作人员操作、铺设与运输;其光缆的适应性较强,且耐用性高、信号干扰程度低、具备较好的保密性能。其中,光纤通信新技术主要涉及光纤、光缆、光接入、光节点以及光传输等多个领域,从而为人们提供了更便捷、有效的信息传输方式。
1.2 移动网络通信发展现状
全球通信技术由第一代模拟技术到GSN技术以及CDMA技术再到3G技术,移动网络成为了网络通信的重要组成部分,为人们随时随地使用计算机网络通信技术奠定了基础,也提高了网络通信的便捷性与时效性。
在第三代移动通信中,网络通信技术发生了重大变化,出现了许多新型、高效的通信技术,主要包括:软件无线电技术、DSP技术、无线定位技术、智能天线技术、超导体、塔顶放大器技术和多用户检测技术。3G通信技术不仅可以有效的提高数据传输的速度及频率的复用性,而且大大提高了频谱的利用率,为完善移动网络通信技术提供了重要的作用。
1.3 接入网技术
电信网一般主要包含核心网、接入网和用户驻地网这三方面,其中,接入网主要是指将本地端与用户终端之间连接起来的所有机线设备。由于接入网技术可以通过使用全面化的网管功能,为客户提供高程度光纤化水平,其适应性较强,通过运用管理接口进行相应的管理与配置活动,为电信中的各项业务提供信息传输的必要动力,它同时具备复用、交叉连接和传输功能,但不具备交换功能。现今,电信的业务种类越来越多,通过使用接入网技术,可以为客户提供便捷的服务,并提高网络通信的传输速度。
1.4 核心网技术
通信网的发展趋势是宽带化、智能化、个人化和综合化,能够支持各类窄带和宽带、实时和非实时、恒定速率和可变速率,尤其是多媒体业务。目前规模最大的三大网是电信网、有线电视网和计算机网,它们都有各自的优势和不足,当前三种网都在逐步演变,使自身具备其他两网的优点,电信网通过采用光纤、XDSL、以太网和ATM技术,提供Internet的高速接入和交互多媒体业务;为实现通信网的发展要求,三网融合的概念被提了出来。三网融合不是指三网在物理上的兼并合一,而是高层业务应用的融合,即技术上互相渗透,网络层上实现互通,应用层上使用相同的协议,但运行和管理是分开的。
未来的核心网正朝着基于IP或IP/ATM的多业务网及至最终实现综合业务网的方向演进。各种非IP业务将通过本地的窄带和宽带、固定或移动接入方式经由相应的媒体网络与这样的核心网相连。
2 计算机网络通信新技术的未来发展趋势
首先,实现未来无线网络的融合体是现代无线通信技术的发展趋势。就目前的现代通信技术来看,诸多通信方式之间有很强的互补性,而促进不同通信技术之间的融合不仅有利于网络环境的检测,更加有利于减少不同用户之间数据交换的干涉。实现无线通信的信息个体化,手机、个人电脑等个人终端的普及,为无线通信市场带来了巨大的商机和发展潜力,个体用户的需求无形中推动着通信技术的发展,指引着新技术的发展方向。
2.1 无线通信技术的发展趋势
当前,无线通信技术的发展给广大群众带来了极大的便利,不仅提高了网络信息传输的速度及效率,而且大大改善了信息传输的质量。通过广泛应用无线网络通信技术,促使网络通信方式更为灵活、便捷、高效,大大方便了群众的生活与工作。只有人们所处的环境在无线网络范围内,既可以搜索到无线网络,实现高效化、高质量的上网。现今无线网络通信技术正处于不断完善之中,经过更多的应用推广,无限网络通信技术将会更加完善,取得更好的发展。
2.2 三网合一技术的发展趋势
如上文所述,为了将电信网、有线电视网和计算机网三网的优势集齐,促使计算机网络通信技术不断发展、更新,从而推进网络通信的快速、高效、便捷服务,为客户提供最大的便利。通过将三大网络的优势技术及网络应用技术互相融合、改进,提供网络通信技术的资源共享化水平及稳定性、正常性,而且可以有效的实现将网络通信成本降低下来,以最高质量、高效性、高时效的服务展现在客户面前。
2.3 光纤通信的发展趋势
根据当前我国计算机网络通信的发展趋势来看,光纤通信若能实现全网光纤,则可以有效的扩充宽度,提高通信信息传输的速度及时效性,因此,应当加大力度投入全网光纤的研发,加速实现通信信息的高效化传输。
其中,在实现全光网络时,主要由光纤作为其相应的物理介质,通过将电接点替换为光节点,从而有效的实现在光域内进行相应的网络信号的复用、传输、交换、存储和业务调度等,可以有效的避免由于光电转换器件响应速度慢而影响了信号的传输速度与传输质量,同时可以有效的避免光电信号的反复转换,对于改善网络信号质量水平具有重要意义。由此可见,全光纤网络通信对于计算机网络通信的发展具有重要意义,经过大力的研究与分析,实现全光纤网络通信,保持高质量的网络信号及信息传输速度、传输质量指日可待。
3 结束语
综上所述,随着世界信息化科技的快速发展,我国的计算机网络通信需求随着人们生活的丰富多彩而不断扩增,通信信息化、科技化对于提高人们生活质量水平具有重要意义。随着计算机网络通信新技术的不断发展与更新,其网络通信新技术的未来发展趋势将不可估量,通信技术的安全性与高效性、实效性也将随之增加,同时也为人们的社会生活、社会文明提供了重要的基础作用。
参考文献:
[1]唐哲.浅析计算机通信与网络发展的应用技术[J].中国校外教育(理论),2011(06).
[2]苏炯新.浅议计算机通信与网络发展的应用技术[J].中国科技财富,2011(14).
[3]黄春雷.浅议计算机通信与网络发展的应用技术[J].中国科技博览,2010(30).
[4]熊卿青,邓媛嫄.现代无线通信技术的现状分析及其发展前景[J].科技创新导报,2012(02).
【关键词】网络技术;职业岗位能力
【中图分类号】G712 【文献标识码】A 【文章编号】1005-6009(2015)24-0072-03
【作者简介】段标,南京市玄武中等专业学校(江苏南京,210042)高级讲师,南京市学科带头人,主要研究方向为计算机网络专业教学与专业建设。
一、计算机网络技术专业的岗位分布
随着移动通讯、大数据、云服务等技术的飞速发展,计算机网络技术的普及和应用得到了飞速发展,网络在潜移默化地改变着人们的生活方式,在为人们的工作、学习、生活、娱乐带来便利的同时,也为人们提供了数以亿万计的工作岗位。职业学校计算机网络技术专业的毕业生主要面向信息产业的网络设备生产、网络技术服务企业,以及国家机关和事业单位,要求能够胜任网络工程实施、网络工程管理、网络设备管理与维护、计算机网络与基本信息安全管理等岗位的工作,并具备从事网络工程技术相关方案规划与方案营销、网络设备产品销售、网络技术支持等岗位工作的基本能力。
二、计算机网络技术专业职业岗位能力
职业岗位能力通常可以划分为技术能力、方法能力和社会能力。其中,技术能力是其核心能力,可以通过相关核心课程教学进行训练培养;方法能力包括信息收集、评价和处理能力,新技术学习能力,灵活严密的思维能力等,方法能力是一个人的基本素质,需要在日常学习、工作中慢慢积累形成,是一个循序渐进的过程;社会能力主要包括职业道德、职业意识和职业态度等,社会能力是个人内涵提升的过程,与外部环境有着密切的关系。计算机网络技术专业职业技术能力如表2所示。
关键词:计算机网络;数据通信;交换技术
我国的经济发展迅速,科学技术的发展也是突飞猛进,人民的物质生活和精神生活水平有了大幅度的提高,计算机和互联网也逐渐渗透到我们日常生活的每一个角落,成为我们生活不可分割的一部分。计算机互联网不仅在我们的日常生活中的作用重大,对于我国工业的发展也提供了重大的帮助,数据交换技术的发展能够使得计算机与其终端以及各个计算机之间的相互通信,更快更高效的实现资源信息共享。反而言之,数据交换技术也大大促进了计算机和互联网的不断向前发展,两者相互促进,和谐发展,更好的满足人类的需求。
1计算机网络定义与数据通信交换技术原理概述
通俗来讲,计算机网络的定义其实就是一种拓扑结构,指的是将多台不同位置的计算机设备,通过通信电路实现相互连接。具体分为通信子网、资源子网、网络操作系统和协议四部分。计算机网络要求在具体的网络操作系统环境下,通过网络管理软件和通信协议的方式,将资源进行共享以及数据的传输。资源共享的优势在于可以通过计算机网络将多台计算机联系在一起,共同完成一项比较复杂的工作,当然这种多台计算机共同合作的前提基础必须是数据交换技术。
2数据通信交换关键技术
日新月异的科学技术的发展同样也促进了数据通信技术的飞速发展。数据通信交换技术其实就是网络中各台计算机之间或者是计算机与计算机网络设备之间进行数据通信时所使用的信息交换技术。其中较为简单的数据通信技术是指计算机与及计算机网络设备之间链路上的通信,这种通信方式是不存在节点的,较为简单,但是不适用于全球网络、局域网、广域网的信息传递,需要在宿站点间设置多个节点,防止网络链路中出现故障或出现被破坏的状况,保障通信工作的顺利进行。总体来说,数据通信技术的基本工作原理其实就是经过某种交换方式,将源站点发出的信息,通过多个节点或者是计算机网络设备的做用过,顺利达到目标站点的方法。
2.1电路交换技术
电路交换技术的工作原理其实就是在源站点和目的站点之间建立一定的电路连接,在此期间不允许其他计算机设备共享该网络,直至通信结束。如果想要进行电路交换需要三个步骤:(1)建立链路,运用呼叫找寻空闲的物理线路,进而建立链路。(2)数据传输,在第一步的基础上进行数据传输工作,在传输过程中不得有其他站点的介入,只能由发送方和接收方共同独占链路。(3)拆除链路,在数据传输工作完成以后,根据发送方或者接收方发出的拆除线路的申请,逐点拆除链路。电路交换技术优点是可以专线专享,操作简单,具有很高的使用价值,缺点是通信的时间长,信道的效率较低。
2.2报文交换技术
报文指的是站点一次性发送的数据块,没有长度限制,是数据传输的基本单位。报文交换技术就是将数据信息封装成报文的一种形式,在此过程中要求每个报文中都应该包含两个要素即控制信息和目的的具体地址,接下来进行数据交换工作主要是通过存储或转发的方式。报文交换方式的优点是它的信道利用率较高,承载的数据量较大,能将同一个报文传输到不同个目的地。
2.3光交换技术
光交换技术在当前阶段主要有四种组成形式。其一是波分光交换技术。此类交换技术是以高速、超大传输容量的波分复用技术作为基础。波分光交换技术主要是利用波长选择或者是波长变换的方式来进行光交换,利用n条输入、输出光纤和n个波长的载波信号,借助波分复用技术,达到交换n路光纤的n个波长信号的目的。其二是时分光交换技术,此种交换技术通过时隙互换的原理进行时分光交换,简单来说就是互换时分复用帧之中各个时隙信号的位置。其三是空分光交换技术,它以光开关技术为基础,以光开关信号为核心。其四是波分、时分、空分光交换的任意组合形式,选取以上三种或者任意两种技术相结合使用,实现交换数据通信。
2.4分组交换技术
分组交换技术与上文所提到的报文交换技术相类似,分组交换技术的别称是包交换。分组交换的原理是将分组头依次加到各个数据包前,使其作为地址标志,然后分组交换机会依据刚刚添加的地址标志将其转发到最终地址。分组交换技术优缺点并存,优点是交换速度快,传输的精度高,具有报文交换和线路交换的共同优点,缺点就是以现阶段的科学技术实现比较困难,对于技术的要求比较严格。
2.5帧中继继协交换
帧中继协议是一种能够在单一的物理传输线路上提供多种虚电路的技术,其中虚线路会用DLCI进行标识。虚电路会根据要求将用户数据按照既定顺序发送至目的地。帧中继继协交换网络存储的空间较大,传输效率高。
3结语
互联网网络技术发展日新月异,数据通信交换技术应用日益广泛,光通信技术的飞速发展使得数据交换技术有了更便利的发展条件。为了满足广大用户的需求,数据通信技术与网络技术共同发展,相互促进,不断提高网络服务水准,不断提升网络数据通信技术,坚持为人民服务,保障网络安全,做到让每位网络用户安心使用网络,便利人们的衣食住行。
参考文献
[1]裴清福.计算机网络技术应用下的数据通信系统实现路径[J].自动化与仪器仪表,2017(07):193-194.
[2]朱海水.计算机网络数据通信交换技术分析[J].网络安全技术与应用,2017(04):41+50.
[3]王书林.浅析计算机网络数字数据通信技术[J].无线互联科技,2016(04):1-2.
[4]马遥.计算机网络数据通信系统构建探析[J/OL].电子技术与软件工程,2015(19):31.
[5]徐嘉.浅析计算机网络数据通信交换技术[J].通讯世界,2015(13):4-5.
[6]秦昌潜.计算机网络中的数据通信技术[J].数字技术与应用,2015(03):20.
[7]胡金霞.数据通信与计算机网络发展探析[J].信息技术与信息化,2015(02):27-28.
[8]周秀丽.浅谈计算机网络与数据通信的发展[J].中国新技术新产品,2013(17):38.
【关键词】计算机网络;安全;黑客;防火墙;网络信息
【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0131-01
网络安全问题是一个非常复杂的综合问题。在现实环境下,各种网络安全漏洞不是单一存在的,一个计算机网络往往同时存在口令、协议等诸多漏洞,而攻击者也常常采用多种攻击方式对网络进行攻击。因此,采用单一的安全技术措施远远不能满足要求,必须在综合运用防火墙、数据加密、数字签名等技术手段的同时,对相关人员进行安全意识及安全措施方面的培训,并在制度规范等诸多方面加强管理。只有从技术、人员、制度和管理全方位入手,才有可能解决好网络安全问题,使计算机网络在保证安全的前提下,为我们的工作和生活提供最大的便利。
1 计算机网络信息面临的威胁
1.1 人为因素
(1)来自黑客的威胁。近些年来,计算机网络上黑客攻击的事件正凸显出日益增加的趋势,一些具有高智商、专业特长的黑客非法入侵他人系统,以窃听、盗取、攻击等手段获取重要信息,修改、监听或者破坏网络信息,造成重要数据泄漏或者网络瘫痪,给国家带来非常大的负面影响和巨大的经济损失。
(2)计算机病毒
自从20世纪90年代开始,计算机病毒的数量和危害程度正以惊人的速度增长,每年带来的经济损失已经超过了70亿美元。现在,随着智能手机性能的提高和普及,手机病毒也也开始威胁到人们的信息安全,具有隐蔽性更高、带来的损失更直接、能够窃取用户的私密信息等特点。
(3)钓鱼攻击
很多网络用户都会都到过一些类似的邮件或者信息,比如说某些中奖信息、大型购物网站的购货通知或者网上银行的提示信息等等,有些用户会误认为是真的,点开发来的链接并按照要求填写钓鱼网站提供的表格。这些表格内容会包括信用卡账号、密码、个人资料等私密信息,中招的用户会在不知情的情况下将这些重要信息泄露。
2、网络信息安全的常用技术策略
不安全的网络一旦遭到恶意攻击, 将意味着一场灾难。网络信息安全是一项系统工程, 针对来自不同方面的安全威胁, 需要采取不同的安全对策。需要从法律、制度、管理和技术上采取综合措施, 以便相互补充,达到较好的安全效果。目前, 技术措施仍是最直接的屏障, 常用而有效的网络信息安全技术策略有如下几种:
2.1 物理安全
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作; 确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏( 即 TEMPEST 技术) 是物理安全策略的一个主要问题。目前主要防护措施有两类: 一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护, 这类防护措施又可分为以下两种: 一是采用各种电磁屏蔽措施, 如对设备的金属屏蔽和各种接插件的屏蔽, 同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离; 二是干扰的防护措施, 即在计算机系统工作的同时, 利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
2.2 访问控制
访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。
2.3 数据加密
数据加密方法多种多样, 在网络信息中一般是利用信息变换规则把明文的信息变成密文的信息。既可对传输信息加密, 也可对存储信息加密, 把计算机数据变成一堆乱七八糟的数据, 攻击者即使得到经过加密的信息, 也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等威胁。
2.4 数字签名
数字签名机制提供了一种鉴别方法, 以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议, 使得收发数据的双方能够满足两个条件: 接受方能够鉴别发送方宣称的身份; 发送方以后不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术, 发送方对整个明文进行加密变换, 得到一个值, 将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算, 如其结果为明文, 则签名有效,证明对方身份是真实的。
2.5 鉴别
鉴别能提供对传输报文数据的有效性及完整性的验证, 他是数据保密的一部分。他允许每一个通信者验证收报文的来源、内容、时间性和规定的目的地址。
2.6 通信及文件保密
在计算机网络中, 通信保密分为链路加密、结点加密和端端加密。在这3种方式中, 端对端加密从成本、灵活性和保密性方面看是优于其他两种方式的。端对端加密指的是在发送结点加密数据, 在中间结点传送加密数据( 数据不以明文出现),而在接受结点解密数据。而对于网络中的重要资源是文件, 网络安全系统一般采用口令、访问控制等安全措施, 但这些措施抗渗透性不强, 容易被伪造、假冒, 从而使非法用户侵入文件系统, 针对这种攻击, 必须采用文件加密来保护。这样, 即使非法用户获得了文件, 也无法看懂, 只有文件的合法使用者用自己的秘密密钥,才能看到文件的真实原文。
2.7 防火墙
防火墙作为内部网络与外部网络之间的第一道安全屏障,是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制进/出两个方向通信的门槛, 是最先受到人们重视的网络安全技术, 是实施安全防范的系统, 可被认为是一种访问控制机制, 用于确定哪些内部服务允许外部访问, 以及允许哪些外部服务访问内部服务。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵入。另外, 计算机病毒的预防和诊治通常采用病毒检测和消毒软件、病毒"疫苗"( 比如防病毒卡) 、"广谱型"防病毒系统、固化可信程序( 比如安全无毒的操作系统、编译程序等) 等技术。由于计算机病毒种类不断增加, 侵入能力越来越强, 因此很难设计出一个能检查和诊治计算机病毒的通用程序, 这就要特别强调法律和行政措施, 加强管理, 实现计算机生产的完全国产化, 防止病毒传染源, 只有从技术、管理、生产等方面兼防, 才能有效地对付计算机病毒。
结束语
在网络信息化时代,网络安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障。如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标。
参考文献
[1] 倪超凡.计算机信息系统安全技术初探[J].赤峰学院学报,2009(12):45-46.
一、数据加密技术的相关概述
1.基本概念。计算机网络安全是指网络系统中的各种硬件软件在恶意入侵或者是未进行良好保护情况下导致数据泄露,破坏或者被更改的问题,而数据加密技术就是在此基础上,针对网络安全问题所提出的应对措施,具体是指在密码学的应用上,将数据传输过程中明显的漏洞用加密的方式保证数据安全,不能随便被破解或窃取,保证了数据传输的安全度。
2.数据加密技术的种类及特点。一种叫做对称加密技术,又叫做共享密钥加密,指数据传输双方用相同的密钥且保证没有泄露,才能保证数据传输安全性。下一种介绍一下非对称加密技术,又叫公钥加密,指传输双方用不同的密钥进行加密,分成相应的部分即公有密钥和私有秘钥,相对提高了数据传输的保密性和安全性。
二、数据加密技术应用的背景
1.计算机系统不安全。没有任何一个人类的研究产物是完美的,计算机亦如此,其自身带有一定的程序漏洞,安全性问题,所以经常会被一些病毒感染,电脑黑客也利用程序自身的安全问题进行干扰和入侵。一些未知的不常见的软件可能都是带有病毒的威胁计算机系统安全的,影响用户正常的电脑操作。
2.信息管理系统发展不完善。因为计算机自身对于信息管理本质上是没设定保密形式的,都是后期逐渐在应用中所反馈出来问题然后进行的完善,应用时间不长,所以密保措施的发展仍存在问题,给了病毒很大的可乘之机。黑客也就是在这样的环境下成长起来,针对计算机漏洞进行研究,进行破譯,壮大。
3.电脑操作配置不当。当前计算机操作系统中出现安全漏洞最主要的原因就是电脑的安全配置问题,比如防火墙不能阻止病毒入侵,相应的程序有捆绑软件,打开系统缺口,留下入侵渠道。安全隐患影响电脑程序的正常运行。
三、计算机网络数据加密技术应用的意义
1.促进计算机网络技术发展完善。因为计算机技术在多方面都没能够进行使用和介入,并不是因为没有进行相应的开发,而是因为在进行开发之后发现网络技术存在安全性缺失的问题,经过技术人员的不断地探索,对安全性问题进行弥补,所以就有了上面所主要介绍的计算机网络安全中数据加密技术的相关研讨,在应用过程中完善,用更具有可行性的去对网络技术的安全性问题进行修补,保证了人们上网的隐私性和安全性,促进了计算机网络技术的发展完善。
2.推动整个社会的发展。因为一旦可以用技术手段对计算机技术的漏洞进行弥补,计算机技术就有足够的地位和理由在各个之前没有涉猎过或是被否认的方面得到应用。新技术的应用对时展,对各行各业之间更广泛和深层的交流是提供了一个便利的条件,不仅是计算机网络行业的繁荣,上升到社会意义的高度,可以说是对整个社会的发展产生了巨大的推动作用。
3.是人类智慧的展现。人类创造了互联网,计算机技术,也就必须有针对所反馈出来的问题进行弥补的能力和责任,创造出同样可以具有科技性能和运算能力的另一种技术,不得不承认,这是人类的智慧的外化,也是整个社会的巨大财富,个人认为计算机网络安全问题中的数据加密技术是人类智慧的展现。
总结:随着经济社会的不断发展,计算机网络的不断更新,安全性问题的解决将会是整个计算机行业面临的首要问题和主要问题。在这样的背景下,数据加密技术有着极大的市场前景和发展空间,只有经过技术人员的不断研究,在一个良好的社会背景下,才能更好地发展,更高的服务于信息行业的完善,保障计算机用户的信息安全,推动网络信息行业的进步。
参 考 文 献
[1]马越.计算机网络信息安全中的数据加密技术探讨[J].信息化建设,2016(06):113.
[2]解海燕,马禄,张馨予.研究计算机网络安全数据加密技术的实践应用[J].通讯世界,2016(07):5.