绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的1篇计算机数据加密技术研究3篇范文,希望它们能为您的写作提供参考和启发。
0引言
在科学技术快速发展下,计算机网络通信技术发展速度也在不断提升,但是随之而产生的安全隐患也在不断增加。因此,为了解决安全问题,人们开始采取一系列措施与方法来提升通信安全。数据加密技术的使用不仅可以保障数据的完整性,同时也可以提升保密效果,为计算机通信技术快速发展提供了支持。
1数据加密技术
1.1数据加密技术
在数据加密技术中传输方需要使用加密密钥、加密函数等针对信息开展加密处理,随后将已经加密处理过程的密文发送给接收方,接收方在获取文件以后还需要使用解密密钥、函数做好解密工作,以此来获取信息,确保网络通信的安全。在使用数据加密技术时,想要提升密文解密效果,就需要在特定的网络下进行,而这一环节中也就需要使用随即数值所组成的密钥来满足解密要求[1]。
1.2数据加密技术算法
在数据加密方法中对称式加密算法属于运用比较广泛的技术之一,具有算法公开、计算小、速度快等特点。在使用对称式加密算法时需要确保加密密钥与解密密钥使用同等算法获取,所以需要相互推导与使用,在使用对称加密算法时还需要通信双方掌握相同密钥确保信息的有效传输,一旦密钥被泄漏,很容易让他人获取信息,使得信息安全性受到了影响。所以想要提升传输数据的安全,就需要使用特殊的密钥,而这一环节也就需要双方做好密钥管理工作,但是很容易出现成本增加等问题。非对称加密算法也是一种比较常用的加密算法,其中包含公开、私有两种密钥。在完成信息加密以后,发送方公开密钥,但是在解密过程中则需要使用专属的私有密钥,以此来完成解密工作。由于非对称加密算法整体安全性较强,所涉及的运算复杂程度较高,所以在数据加密效率方面低于对称式加密算法。
2计算机网络通信安全中数据加密技术类型
2.1链路加密技术
在数据加密技术中链路数据加密属于比较常见的类型之一,已经广泛运用于不同领域中。通过对同一网络中的两点所传输数据进行加密处理,以此来提升加密效果。链路加密技术主要运用于数字链路层中,且在数据传输阶段中,还可以确保信息能够处于明文状态,在传输中逐渐形成密文。由于加密算法的链接不同,所以在密钥方面也是各不相同的,能够有效提升信息安全性。在运用阶段中需要在信息传输以前完成加密工作,同时还要确保信息能够在不同中间传输节点中进行加密,掩盖信息传送源头、终端,确保信息安全。使用链路数据加密能够满足信息保密传输要求,延伸网络信息数据传输渠道,工作人员也要及时针对数据传输特点等进行分析,采取有效的处理措施,如针做好信息加密、填充处理等,提升明文、密文转变的科学性,将密文转变成为难以处理的乱码。但是在使用链路数据加密技术时还需要针对信息传输中的差异性特点等进行分析,如对于存在信息缺陷较大的区段,需要使用二次加密手段等,在选择密钥时需要确保用户使用相同的密钥[2]。
2.2节点加密技术
在使用节点加密技术时数据信息需要在节点密码装置过中被解密与重新加密,确保信息传输的安全。在这一技术时工作人员需要将报头、路由信息转变成为明文的方式进行传输,在避开节点机的基础上避免受到攻击。节点加密技术与链路加密技术之间在原理上存在着密切的联系,如都是在数据链路层中进行加密的,需要在中间节点先后完成解密与加密。但是节点加密技术与链路加密技术之间也存在着一定的差异,就是节点加密技术中所具备的加密功能主要是通过网卡安全模块所提供的,且前者以密文为主,后者为明文。在实践阶段中节点加密技术被运用于链路相对较少的两端点间通信,如在企业局域网内端点通信中,利用节点数据加密技术实现对信息的有效加密,确保信息的安全。节点加密技术中加密原理很容易被破解,所以在使用中需要做好节点密钥管理等工作,确保信息的安全性。
2.3端到端加密技术
想要保障计算机网络通信安全,就需要提升对信息被拦截、破解的重视度,而数据加密技术在使用能够实现安全通信目标。端到端数据加密技术能够为网络信息传输提供支持,解决安全方面的问题,加之其在实用性、可操作性方面相对较高,加密原理比较简单,所以在运用阶段中需要做好加密数据信息处理,确保数据在传输阶段中保持密文状态,即便出现损坏等问题,也不会出现泄漏等问题。所以,在运用阶段中需要发挥端到端数据加密技术作用,运用包加密方式提升数据传输效果,且这种加密方式独立性较强,能够降低风险发生概率,确保通信的安全。但是,在使用端到端数据加密技术时难以隐藏终端与起点,所以在预防攻击人员分析通信业务方面存在一定的不足。一般来说,端到端数据加密技术主要适用于互联网环境中,能够广泛运用到广播网中。为提升加密效果,还需要做好加密技术、链路加密技术的结合,保障计算机网络通信的安全[3]。
2.4网络身份认证技术
由于互联网有着虚拟性等特点,在网络环境中识别个人信息确保计算机网络通信安全已经计算机网络通信安全发展中的重点。所以在这一阶段中工作人员需要及时使用数据加密技术,做好身份核验等工作,实现对数据信息的有效加密与解密操作,进一步提升信息加密处理效果。如使用数据签名认证技术、网络身份认证技术等,以真实的身份来提升通信安全。数据签名认证技术属于数据加密技术的一种延伸,能够及时识别用户真实信息,避免信息出现被篡改、盗取等问题,确保通信的安全性,如在银行、电子商务、税务等行业中,这一技术有着广泛的运用。网络身份认证也是做好数据加密的重要方法之一,且在这一阶段中工作人员需要针对数据所代表的用户信息使用数据识别技术做好判断工作,完成数据加密处理,如使用动态密码方法做好数据加密工作,依靠时间差别形成密码,确保客户端、服务端密码满足一致性要求。使用USB、Key完成相应等能够及时证实用户身份,为解密、加密等工作开展提供支持,并借助OCL模式完成认证,确保数据的有效传输。
3数据加密技术在计算机网络通信安全中的运用
3.1信息传递
计算机网络通信安全中为实现信息安全传输目标,就需要展现数据加密技术作用,依靠数据加密技术中的网络协议,实现对网络传输信息的整合与处理。在网络覆盖区域中使用网络协议能够展现信息运载能力,如在计算机网络通信安全中使用广域网络技术可以实现对不同类型数据与信息的有效传输,同时也可以形成具体可行的传输渠道,提升信息运输稳定性。由于这一技术的覆盖范围比较广泛,所以在条件允许前提下能够满足覆盖城市要求,同时也可以提升信息传输效果,实现传输目标[4]。
3.2信息处理
信息处理质量高低直接影响着计算机网络通信安全效果,加之所需要处理的信息量较大,所以在处理阶段中需要确保信息的准确性与保密性,最大限度避免在信息处理阶段中出现错误。在信息处理环节中很容易受到网络环境等因素的干扰,使得信息安全性受到影响。而在数据加密技术的使用下,可以使用安全技术方法确保信息处理的有效性,如在使用防洪墙技术时可以及时针对网络中出现的恶意攻击等行为进行准确判断,解决影响信息处理安全问题,有效提升计算机网络通信安全。由于防火墙具备较强的检索功能,能够及时发现漏洞等,所以针对数据信息进行自动化分析与处理,还可以避免在后续中出现被篡改等问题,确保信息的安全。
3.3数据库管理
计算机网络通信中数据库已经成为病毒攻击中的对象之一,由于数据库中包含了大量的数据与信息,属于数据信息中转站,所以就需要确保数据库的安全。现如今在相关部门与单位中针对数据管理系统的重视度有了明显提升,尤其是在大数据时代背景下,数据量的增加需要具备充足的空间完成存储、运算、传输等工作,一旦数据库中出现安全问题,势必会产生信息数据被泄露、损坏等问题。所以就需要提升对数据库管理重视度,运用数据加密技术,保障数据库的安全。目前数据库与互联网之间已经实现了充分的联系,使得数据信息收集效果有了明显提升,同时对互联网户数据库的管理也开始向着平台化管理模式方向发展。因此在开展管理工作时需要使用高安全等级防护措施,保障数据信息安全性,在信息传输中避免出现公共信道危险问题降低数据信息安全性等问题,在结合具体情况基础上做好设置工作,最大限度降低风险出现概率[5]。
3.4电子商务运营
在计算机网络信息传输阶段中涉及了电子商务信息传输内容,而不同电子商务模式的使用与发展对保障数据信息安全性也提出了明确的要求。尤其是在电子商务交易阶段中,包含买卖双方个人信息等,甚至还存在支付密钥等与财产安全相关的信息,一旦信息被泄露,势必会产生比较严重的损失。目前一些不法分子开始利用电子商务交易窃取信息,在提前安装安全控制软件等的基础上避免信息记录,或是可以使用等级较高的安全加密技术等,利用多重加密方法等来提升数据信息安全性,确保在线交易的安全。
3.5计算机软件中
随着计算机网络技术发展速度的不断提升,数字媒体技术已经广泛运用到计算机数据处理技术中,尤其是在互联网快速发展下,数字媒体作品数量也在不断增加,如图像处理、修改、编辑等作品已经广泛存在于计算机数据处理环节中,但是随之产生的就是数字媒体作品被不法分子利用等问题,使得数字媒体作品出现无限制改动、合并等问题,使得作品制作者损失不断增加,甚至还出现版权保护、版权篡夺等问题。但是在数据加密技术的使用下,能够形成高效的防火墙,及时阻断数据被篡改渠道,同时也可以消除病毒、木马扩散,以此来保障使用安全。
3.6局域网
在研究中发现,许多企业、事业单位中已经建立了专属的局域网,实现了对不同部门之间的网络线路连接,能够打造出适合单位自身发展的虚拟化网络。虽然这种网络形式普及速度、运用范围有了明显提升,但是随之而来的安全性问题也引起了相关部门的关注。因此在现阶段发展中技术人员需要及时采取有效措施,加大局域网安全保护力度,在延伸计算机网络通信安全范围基础上确保数据的安全传输,如可以使用数据加密技术形成虚拟网络,利用密钥确保虚拟网络的稳定性,在虚拟网络中确保私人用户信息的安全。
4结语
综上所述,在计算机网络通信安全中使用数据加密技术对我国计算机网络通信安全工程发展有着积极影响,因此在现阶段发展中需要加大对数据加密技术研究力度,针对当前存在的问题进行分析,在找准数据加密技术运用切入点的基础上展现技术作用,保障通信安全。
作者:于继华 单位:淮安生物工程高等职业学校
计算机数据加密技术篇2
现阶段,计算机网络在我们日常生产生活中起到至关重要的作用,并且成了现今人们存储数字信息及传输数字信息必不可少的重要工具。然而,鉴于计算机网络附有公开特征,致使数字信息在传输期间极易被恶意攻击,从而让诸多信息呈现篡改或损坏等状况,给我们带来诸多损失。数据加密技术是计算机网络安全技术的一种,把它应用在计算机网络中,能够保证数字信息的安全性,继而保证计算机网络客户的综合利益。
1计算机加密技术的有关概述
1.1数据加密概述
数据加密是按照确立的密码算法把明文信息转变为附有密钥的数字信息,同时它也是计算机安全防护的重要技术。数据保护是密钥设置的核心目的,密文种类也分为很多种,其中端口加密、节点加密、链路加密是现今数据加密的重要形式。特别是在电子商务系统与银行系统中,数据加密的运用相对宽泛。比如,在银行系统中,银行数据加密技术呈现在网络设备间的链接上。进而呈现出它和网络交换设备间的联动。在防火墙与交换机运用中,把数据信息传输至系统安全设备上实施加密处理且加以检测。数据加密技术的运用是确保数据在网络传输时,对数据发挥着重要保护作用,加密技术将数据进行密码处理,使不法者偷取信息有一定难度,对核心信息我们应该实施多次加密处理,这会起到强化保护效果,加密技术在信息输入错误时,就会使防火墙与交换机交换数据端口断开或关闭,这样做具有一定防护作用[1]。目前,数据加密技术的运用,在计算机网络安全中发挥着重要效果,同时具有至关重要的现实运用效用及价值如图1所示。图1数据加密技术的应用图
1.2数据加密的运用与算法
数字签名认证技术在计算机网络技术中运用,网络认证技术是现今数据加密技术发展的最高阶段。它实际上是通过用户数据核对方式来设立用户登录权限,进而呈现防御外来侵害,保证网络安全运行。现阶段,数字签名技术的运用相对宽泛,数字签名主要是用密钥计算办法与数字加密原理保证网络安全运行的[2]。用户数据输入正确后才能登录,同时也是数字签名认证的主要需求。循环移位算法是数据加密算法中常见的算法,它实现了数据位置的调换。换言之,在数据传输期间,数据是以字节为单位,呈现出数据字节间的循环移位,附有较强规律性,但对破译密钥者却增添了较大难度,对数据实施必要的处理及构建密码文,该种办法适用又简单。
2数据加密技术在计算机网络安全中的主要作用
2.1有助于减少资源消耗节能优化
数据加密技术在计算机网络安全中的运用,有助于减少资源消耗,呈现节能优化作用。有关工作者在运用数据加密技术时,能全面发挥出现代化节能效用,减少网络运转期间的资源损耗。继而,强化对计算机网络系统的管控,体现节能优化的重要发展目标。
2.2有助于提升信息处理能力减少成本
数据加密技术在计算机网络安全中的运用,有助于强化计算机网络系统的信息处理能力,能把成本降到最低。首先,数据加密技术从实质上来观看,它是现今最前卫的一种科学技术,运用在计算机网络系统中,能高效提升数字信息的处理效率,同时也能完善网络技术资源,减少网络运营整体成本。其次,数据加密技术在提升计算机网络信息处理效率,同时还能确保网络系统的稳固运营,有助于优化以往技术中的缺陷,对网络技术实施逐步完善。最后,我国以往的计算机网络技术与现今数据加密技术相较,数据加密技术在数字信息处理层面更加的精确[3]。所以,该技术在最大限度上能有效节省数据处理时间,节省物理、财力及人力,最后让网络运行成本的全面降低。
2.3有助于提升协作能力
数据加密技术在计算机网络安全中的运用,能够与计算机网络安全技术的有机融合,从而提升计算机网络协作能力。首先,有关工作者在运用数据加密技术,能够对已有网络架构实施科学的构建,进而强化健全网络架构,提升网络环境的安全性。然后,有关工作者通过采用数据加密技术,还能全面健全网络层次,完善协作能力。最后,数据加密技术还能有效辅助有关工作者对所有网络系统实施监督管理,对其协作加以高效监控,而后对计算机网络综合有序的管理,确保计算机系统正常工作。
2.4有助于发挥数据加密技术推理能力
数据加密技术在计算机网络安全中的运用,有助于全面发挥出数据加密技术的推理能力。伴随计算机网络技术在诸多领域中宽泛的运用,有关工作者应该全面强化推理能力的管理力度,以此确保网络系统协调能力。而数据加密技术的应用,可对网络系统协调能力实施高效保证,促使网络管理效用的全面发挥[4]。此外,有关工作者运用数据加密技术也能对综合网络工作实施高效的监管,继而对网络的正确与否实施合理、精准的判断及推理,确保网络系统安全运转。
3制约计算机网络数据安全的主要因素
3.1缺少制度性的防范体系
在我国计算机网络安全防范体系的建立过程中存有一定缺陷,并且国内一些现行的法律法规难以符合现今网络技术的快速发展,该方面主要呈现在国内不多数公司均没有网络数据安全防范认知,欠缺数据安全体系,缺少科学的规制与办法来配套网络数据安全的管理。这样极易给犯罪分子留下可乘之机,而后对公司造成严重损失[5]。基于此,公司需要在网络数据安全中的管理体系层面进行深思,完善及健全该方面的不足之处,防患于未然,有效规避网络安全中不稳定因素。
3.2操作者欠缺基本安全认知
在平日生活中,人们时常会应用到网络进行学习、工作、娱乐等方面的事情。人们不会在计算机网络安全层面加以深化学习及关注,匮乏对网络安全的认知,也不注重最基本的保护和防护,无法科学应对烦琐状况下的网络事件及不安全因素[6]。另外,人们经常应用的部分网络软件的运营向商或是提供者仅是注重网络营销的效应,并不注重网络安全的配套及管理,这样的安全措施形同虚设,难以在实际环境中符合客户的安全应求,极易留下安全隐患。
3.3软件核心技术的匮乏
国内在自主技术科研层面起步较晚,特别是在网络运转环境的视域下,现今的安全漏洞主要呈现在:操作系统安全、CPU芯片技术、SQL信息库防护、网关及软件的安全等方面。上述技术一般主要是凭借成熟的进口产品或是技术的大力支持,这种模式让国内的网络数据安全指数大幅降低,存在一定网络安全隐患,极易造成损失。要切实意识到该问题,掌握国内在该层面的被动与劣势,同时需要对现有技术加以创新。
3.4评估体制有待补充
计算机数据网络安全,通常状况下需要规制基本的黑客防范体制当作最高效的安全评估办法,通过采用该种办法评估原有的安全系数,或者辅助公司对原有平台加以完善,用一套合理详尽的剖析及说明,维护网络数据安全,倘若增强评估体制构建,拓展更前卫的技术,便可在经济层面与技术层面受益。
4安全问题
4.1系统配置问题
在计算机网络中,计算机网络安全问题不但包含黑客、病毒外,还包含系统配置不科学问题,系统配置不科学也会形成一定计算机网络安全问题。主要是因为在运用计算机网络时,对系统配置不够熟知,甚至某些用户以为系统中防火墙并未有实际效用,并对其实施卸载。如此一来,便会显著减少计算机网络安全性,用户的重要信息与数据的安全性得不到有效保证。此外,某些人尽管装上了防火墙,但鉴于配置与版本状况,不能较好地符合计算机网络系统配置应求,如此一来也会出现不同程度的安全问题。
4.2病毒问题
该问题是造成计算机网络呈现安全问题的核心要素,病毒不但具有较快的传播效率,同时各种病毒的传播模式也具有多样性。病毒实质上是利用计算机网络加以传播的,对客户的信息及数据的安全性形成一定威胁。比如,前些年较为流行的“熊猫烧香”,假如计算机网络安全防护力度不强,这样极易使计算机网络呈现大范围瘫痪[7]。如此,信息与数据极易被泄漏,同时用户利益就会遭受各种损失。
4.3黑客问题
某些不法人员会利用黑客对计算机网络实施恶意攻击,致使计算机系统不能正常运用,或是呈现诸多系统混乱等状况。并且,黑客攻击会对重要信息及隐私信息实施篡改或窥探。这样,不但会严重制约着人们对计算机网络的应用,也会使用户自身利益受到一定影响[8]。此外,黑客攻击会对信息及数据的传输过程加以拦截,获得其中最主要的信息及数据,从而造成客户信息及数据等重要信息产生泄漏,严重损害客户的利益。
5数据加密技术在计算机网络信息安全领域的应用
5.1网络反病毒技术能力需强化
若要呈现出随时过滤功能,务必要安装病毒防火墙系统。将网络服务器中文件实施频繁扫描及逐步监测,或是在工作站上添加防病毒卡,并且应该对数据实施加密处理,设立文件访问权限及网络访问权限,控制某些有服务器才可有权限执行的文件,没有权限者鉴于数据实施了加密处理,不能获取。
5.2数据加密技术应用
首先,数据加密技术的运用,能够对入侵与攻击时随时启动灾难恢复方法及应急处理流程。该技术的核心是配备必需的加密产品,比如入侵检测系统、网络扫描器、防火墙等,实施即时网络剖析与监控,随时寻出攻击对象并采取相应对策,同时通过应急方案与备份系统以备紧急状况下恢复系统。其次,数据加密技术能够在开放性网络服务中提供重要保证。Internet安全对策不但能确保自身不被外部攻击,同时还能运用快捷、宽泛的网络数据资源。核心办法是重视接入技术,通过防火墙来建立坚不可摧的大门,并且对FTP服务与Web服务采用踊跃审查的态度[9]。故此,务必要加强内部网络客户的责任感,务必要对数据实施加密处理,特殊状况下还应该增添必要的审计手段。
5.3密码技术的运用
目前,密码技术是社会网络数据安全核心技术的竞争力,密码技术手段为网络数据安全提供了至关重要的保障。现今,密码技术主要运用在密钥管理办法、古典密码办法、单钥密码体系、数字签名办法等层面,然而在此类办法中,数字签名办法和身份认证是现今确保数据信息全面性的最核心办法。
5.4安全管理规制的重要性
若要确保网络数据安全,务必要提升有关管理者及用户的职业素养和道德修养,对核心数据严格保密,完成好数据的检查及备份。
5.5传播渠道的切断
切断主要传播渠道,首先应该注意查杀U盘及硬盘中的病毒与程序,不可随意接受网络自动推送的网页,对已中毒的U盘及硬盘应该随时进行杀毒及格式化处理,阻断所有不安全的传播渠道。U盘内数据用Office软件提供的模式实施简化式加密,以防不测。5.6网络访问控制权授予若要全面提升网络安全有关防范,务必要采用加密模式管控其访问权限,这也是最主要的对策和办法。该办法能够较好地使网络资源获得有效净化,不给非法资源留下任何机会,这也是确保网络安全的重点对策之一[10]。该种控制权的授予模式与数据加密技术不可分,一般包含网络控制权、入网控制权限、目录控制权等诸多权限。
6结束语
总的来讲,根据现今计算机网络安全的必要性,人们唯有按照其安全隐患状况及安全威胁因素,合理运用数据加密技术,确立其主体运用模式、科学择取解密加密工具,方可从整体上强化计算机网络系统的可靠性与安全性,继而保证重要数据信息安全运用,同时促使数据加密技术良性、持续发展。
作者:邵文魁 单位:江苏省南京工程高等职业学校
计算机数据加密技术篇3
网络技术向分布式及异构方向发展,而开放型网络的安全漏洞问题逐步突显。网络时代,数据能够快速流通并实现共享,但也带来了一定的安全隐患。技术人员需要强化安全意识,通过网络操作加强端点信息、传输信息安全,减少因外部侵害导致的数据被窃取或篡改等问题,通过计算机网络安全保障体系的构建,在数据加密技术支持下确保数据传输与应用安全。
1计算机网络安全及数据加密技术分析
1.1计算机网络安全
计算机网络安全狭义是指网络结构上的信息系统安全,广义是指为信息及服务提供安全保障的所有技术。计算机网络安全的保障内容包括网络结构完整性保障,数据信息可靠性、可用性及完整性保障。要确保数据的可控性及机密性,以安全技术指标为依据,对计算机网络的安全级别实施对应性保障。
1.1.1计算机网络安全漏洞
计算机网络安全漏洞有多种,如操作系统安全漏洞,包括输入输出非法访问、访问控制混乱等情况;网络服务漏洞,包括电子邮件、匿名FTP、WEB服务、DNS域名服务等问题;网络协议漏洞及数据库漏洞。
1.1.2计算机网络层次及技术
计算机网络包含多个层次,见图1。计算机网络安全技术也有诸多类别,包括安全漏洞扫描、数据加密、防火墙及入侵检测等。
1.2数据加密技术
数据加密技术是应用率较高的安全技术之一,其包含多个技术类别,如加密技术、解密技术、签名技术、识别技术及证明技术等。数据加密技术有DES对称加密、RSA非对称加密、节点加密及置换表加密等,这些数据加密技术的优缺点对比见表1。计算机网络安全加密应以协议类型为依据,科学选用数据加密方式,既要做到安全防护级别的有效提升,也要保护数据信息安全。数字加密技术是基于密码学原理研发而成的,可通过对称加密及不对称加密方式的合理选用,防止数据传输因遭到网络攻击而出现数据被删改或被损毁。
2威胁计算机网络安全的因素
网络安全威胁是指网络自身可靠性不佳或遭到外来攻击,可能是物理威胁,也可能是体系结构或操作系统存在缺陷。此外,黑客程序及计算机病毒也会导致网络面临安全威胁。
2.1病毒侵害
病毒是影响计算机安全性的重要因素,目前已开发出多种病毒查杀软件,对规避计算机病毒侵害具有一定的作用。但计算机病毒能够快速增长且在极短的时间内进行大面积传输,具有隐蔽性与极强的依附性,在新型病毒出现时,如果杀毒软件难以及时查杀,可能会短期内以极快的速度分裂增长,影响计算机系统安全运行,导致数据受损、系统被破坏。常见的问题是计算机系统出现蓝屏或是对操作无应答。此外,部分病毒侵入计算机系统后,可盗取计算机存储的机密性文件,因此产生的损失可能极为严重。
2.2网络漏洞
网络共享可实现多用户、多进程同步应用网络,可连接公共场所的网络进行上网操作,虽然这些场所有专业团队通过安全技术保障网络安全,然而不法分子仍可能突破部分场所的网络安全屏障,对连接于此网络上的设备及用户进行攻击,不仅会使用户计算机系统出现瘫痪,也可能使计算机中的数据文件资源被盗取。不法分子会利用网络漏洞快速进行病毒传播,从而使大量计算机网络出现安全隐患,降低用户应用计算机网络时的体验效果,制约计算机网络的快速发展。
2.3非法入侵
不法分子可能会针对某个用户实施非法监视,窃取用户名称及口令等信息,通过分解与利用所窃取的信息而达到非法登录、破坏计算机系统的目的,通过重要信息数据或文件资料的窃取而非法获取利益的行为即属于外来非法入侵。通常不法分子会冒用用户名进行网络地址的获取,在此基础上侵入网络进行数据破坏或盗取。目前,国家针对外来非法入侵给予了严厉打击,但仍未能完全杜绝非法入侵现象。
3计算机网络安全数据加密技术的应用价值
3.1局域网应用
一些企业为实现高效管理,节约管理成本,在企业内部建设了局域网。在局域网应用中,数据加密技术具有较高的应用价值。在局域网中传送数据信息时,可利用企业路由器自动保存数据信息,应用数据加密技术后,还可进一步增强数据信息的安全性,防止数据传送时重要信息被盗取,降低计算机网络安全保障成本,提升企业竞争力,促进企业的稳定发展。
3.2计算机软件应用
计算机软件应用过程中,会因病毒感染、黑客入侵或网络漏洞等问题导致计算机安全性能下降,对用户利益产生直接影响。企业运营过程中,企业内部员工应用的是同一个网络,一旦一台计算机遭到病毒侵袭,其软件系统的运行将会受到影响,存储的数据也可能会丢失。安全威胁还可能在极短的时间内扩散至其他计算机系统,若是重要数据信息被大量盗取,则会给企业带来难以估量的损失。利用数据加密技术,可针对存储重要信息数据的计算机进行加密,不掌握密码的人员将无法开启计算机。还可利用数据加密技术加密保护计算机软件、数据传输过程,全面提升企业员工的数据安全保护意识,实现网络安全威胁的及时汇报与处理,有效降低企业损失。
4计算机网络安全中数据加密技术的运用
4.1链路加密技术
链路加密是一种于数据链路层加密传输数据的技术方式,作用是保护信道或链路中易被截取的数据信息,是网络安全系统中应用率最高的数据加密方式。此加密技术可针对性的加密网络传输报文的各个比特位,除了要加密数据报文的正文之外,还要加密路由信息及校验和,需加密处理控制信息。在中间节点处需要针对传输而来的报文进行解密,从而提取其路由信息,了解其校验和,再选择路由、检验差错,再次加密报文后向下一节点传输,如此往复循环,直至报文传送至最终传输目的地。传输过程中,往往一条报文需在多个通信链路中传输。链路加密技术的优势是传输过程中,数据信息需要进行多次加密与解密,利用密码方式进行数据信息的传送,不仅能够保证数据安全传输,也可提升传输过程的精准性与针对性。计算机网络安全保护中,链路加密技术的应用率最高,但此种技术也存在一定的弊端,如修改密码传输时,传输方及接收方的计算机网络环境要高度同步,否则会导致信息丢失,因此,传输过程复杂性强,监管部门面临着较大的监管压力。
4.2节点加密技术
节点加密技术是基于链路加密技术改进而来,二者的操作方式极其相似,均可保障通信链路上报文的安全传送,均需于中间节点解密报文而后再进行加密。因需要针对所有数据信息进行加密处理,因而对用户而言,加密过程相对透明。二者的显著区别在于,信息数据加密及解密需要在不同的时间点进行,所应用的数据信息传输方式并不统一。节点加密时,在网络节点中不可利用明文形式呈现报文,需要于相同节点的保密模块中先解密接收到的报文而后再利用不同密钥加密,此方式可解决链路加密节点处非法存取侵害发生率较高的问题。节点加密技术可为用户提供连续性节点安全服务,可有效辨识出对等实体。节点加密技术的应用安全性更高,且应用成本低于链路加密技术,但其要求必须利用明文形式进行报文及路由信息传输。计算机网络安全维护人员应加强对节点加密技术的分析,为数据传输提供多种不同的加密方式,确保计算机网络信息的安全传输。
4.3端对端加密技术
端对端加密是指数据传输全过程均以密文形式进行报文呈现的传输方式,整个传输过程不做解密处理,即便节点遭到损坏,也不会泄露数据信息,可对链路加密及节点加密的技术缺陷进行弥补。此种加密技术有两种实现方式:一是在传输层加密,不必设置针对各个用户的安全保护机制。二是应用层加密,用户可结合应用需求选用差异化的加密措施。相较于链路加密方式,端对端加密是针对整个网络系统的保护措施,比基于整个链路通信的链路加密技术保护范围更广,是未来网络加密的主流发展方向。端对端加密的优势是经济性强、可靠性高、设计实现难度不大、维护过程更为便利。各个报文都被独立加密,即便出现单个报文传输错误,其他报文包也不会受到影响。但数据报头应用的仍是明文形式,因而易被不法分子利用,需要管理的密钥数量多,管理难度相对较高。
4.4数字签名认证技术
数字签名是在数据单元上进行数据附加或转变数据单元密码,从而辨识数据单元来源,保障数据单元的完整性,以免出现数据伪造现象。此技术的应用可强化计算机网络安全,是数据加密技术的核心。应用过程中,要辨认用户身份信息,审查其身份的合法性,从而对用户的安全操作级别进行提升。数字签名认证有两种认证方式:数字认证和口令认证。应用此技术要构建安全的加密环境,通过身份认证而辨识出操作行为出于人为还是机器。数字签名认证技术的应用融合了图像处理技术,可与文字识别技术联合应用,可对人工智能代理操作进行精准识别,从而实现数据加密并保障计算机网络安全。此技术还可通过信息输入方式及后台数据处理方式之间的差异性分析,辨识出操作行为是人工还是机械代理操作。
4.5密钥管理技术
在计算机网络安全保护方面,密钥管理是十分关键的数据加密技术,此技术需要生成主密钥,以此为依据生成密钥加密密钥,再将其分发为两种密钥:一是初始密钥,二是会话密钥。主机主密钥具有较长的生命周期,安全要求较高,需要通过伪随机数生成器生成主密钥。密钥管理有两个关键步骤,即密钥协商与密钥分发。双方密钥交换协议时,通信方甲选择一个大随机数X,令0≤x≤p-1,根据R1=gxmodp计算出R1,再向通信方乙传送R1。通信方乙也选用一个不同的大随机数y,令0≤y≤p-1,根据R2=gymodp计算出R2,将其传送给通信方甲。通信方甲接收到R2之后,按照公式K=(R2)ymodp计算出对应K值,而通信方乙在接收到R1后,以同样方法按照K=(R1)xmodp计算出R1所对应的K值,便可完成双方的密钥交换。
5结语
信息时代,应树立计算机网络安全意识,掌握链路加密、节点加密、端对端加密、数字签名认证及密钥管理等多种数据加密技术,通过多种加密方式的科学选择与应用,确保计算机网络信息存储与利用的安全性。
参考文献:
[1]白海军.数据加密技术在计算机网络安全中的应用探析[J].数字通信世界,2020,184(04):123.
[2]石俊涛,宋延钊,李海洋,等.简析数据加密技术在计算机网络安全中的应用[J].中小企业管理与科技(上旬刊),2020,(02):171-172.
[3]相军,郑昌,邴毳英,等.数据加密技术在计算机网络安全中的应用价值[J].河北农机,2020,(04):67.
[4]席洁.数据加密技术在计算机网络安全中的应用[J].科技创新导报,2020,512(08):102,104.
[5]吴晶晶.数据加密技术在计算机网络安全中的应用分析[J].计算机产品与流通,2020,(06):41.
[6]王浩冉.数据加密技术在计算机网络安全中的运用分析[J].数字技术与应用,2017,(05):2.
作者:兰忠臣 单位:中共虎林市委党校