分布式计算环境下网络数据加密技术研究

2017-12-07 13:47马颖
数字技术与应用 2017年9期
关键词:计算环境加密技术分布式

马颖

摘要:分布式计算机系统,是指硬件连接匹配功能的局域网,分布式是计算机系统的一种运行方式,采用网络数据加密技术,营造安全的数据环境,规避潜在的技术风险。本文主要在分布式计算环境下,探讨网络数据加密技术的应用。

关键词:分布式;计算环境;网络数据;加密技术

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2017)09-0190-02

分布式计算环境的优势明显,其可实现资源共享,优化计算机的通信过程。分布式计算机系统运行环境内,对网络数据加密的要求非常高,主要是预防外部攻击、非法入侵等行为,提升计算机网络数据运行的安全水平。分布式计算环境内,包含大量的信息资源,注重网络数据加密技术的应用,维护计算机网络数据的安全性。

1 分布式计算机系统分析

分布式计算机环境,是指利用分布式区域网构成的计算机系统,此类计算机系统中包含多台处理器,形成了分布式、互联互通的网络环境。分布式计算环境对网络数据加密技术的需求很大,利用网络数据加密技术,保护中央处理器到分散处理器的传输过程,而且网络数据加密技术,营造了安全的共享环境,分布式计算機系统可以安全的接入外设及软件,不会出现恶意攻击的行为[1]。网络数据加密技术改善了分布式计算机系统的运行环境,促进了分布式计算环境的安全发展,体现网络数据加密技术的安全保护作用,强化控制分布式计算环境中的风险信息。

2 分布式计算环境下网络数据的风险

2.1 网络风险

网络风险是指来自于网络环境中的风险因素,互联网中的风险因素对分布式计算机系统的影响比较明显,互联网内存在的病毒、木马,均可进入到计算机系统内,而且病毒可以编入到网页、邮件内,扩大了网络风险的破坏范围,采用网络数据加密技术,保护分布式计算机系统中的信息,加密信息数据,提高数据传输的安全度[2]。分布式计算环境中的局域网,其在接入互联网时,就会受到一定程度的风险攻击,局域网内部、外部环境,都属于网络数据加密的重点。

2.2 物理风险

网络数据中的物理风险,是指来源于硬件层的风险。网络数据在分布式计算机系统中需要硬件支持才能完成运行。硬件引起的风险具有很大的破坏性,如:计算机系统瘫痪、硬件损坏等,都会损失大量的数据,一旦硬件发生损坏,很多没有备份的数据无法找回,除此以外,外界硬件中的病毒、木马,也会植入到系统内,造成网络数据风险。

2.3 软件风险

分布式计算环境中的软件风险复杂、多样,攻击者经常利用软件,向计算机系统内植入病毒,窃取并篡改网络数据。例如:软件开发时编写的程序存有很多缺口,用于升级软件或者改写软件的性能,攻击者就会在软件编程程序的缺口处,写入病毒程序,当用户安装软件时,就会激活病毒程度,导致分布式计算机系统发生安全问题,即使在软件运行过程中,也会受到攻击者的破坏,软件风险处理时,采用网络数据加密技术检测软件的程序和使用环境,降低风险的发生机率,预防数据破坏。

3 分布式计算环境下网络数据加密技术

3.1 基于硬件的网络数据加密技术

首先在分布式计算环境下设计安全的网关,网关可以把控网络数据的传输过程,杜绝发生安全风险。网关审核互联网网进入局域网的数据资源,包括邮件、远程等形式,可以在一定程度上,保障网络数据的安全性。网关在网络数据加密中,属于一类基础的技术,虽然其存在缺陷,但是仍旧具有较高的加密水平。然后在网络数据加密技术方面,利用网关与防火墙相互结合的方法,完善网络数据加密技术。防火墙技术在局域网到互联网的路由器上设置包过滤,路由器上传输的数据包,符合防火墙的要求才能通过,确保了数据包的安全性。防火墙在网关端口位置设置了访问控制,直接在路由器上,阻断有风险的数据包,预防外部攻击。路由器在分布式计算环境中,支持防火墙的安全保护,路由器具备建立端口号表的条件,端口位置设置了允许访问和不允许访问的限制,用户也可以利用路由器构建子网端口的包过滤,细化访问控制的设计,提高防火墙在网络数据加密中的应用水平。最后直接采用硬件加密技术,维护分布式计算环境中各项数据的安全性。常用的硬件加密技术有:(1)USB接口加密,过滤来自外部硬件的网络数据信息,USB位置的硬件加密技术,保护了硬件中存储的数据信息,避免发生入侵、篡改的问题;(2)光盘加密技术,修改光盘中的镜像文件,拓宽光盘中的常用文件,常用目录修改为文件目录,制造成加密的光盘文件,强调光盘文件的私密性。

3.2 基于软件的网络数据加密技术

(1)压缩包解压暗码技术,压缩包是网络数据传输的主要形式,压缩包经常会遇到病毒、木马等问题,压缩包软件可以设置解压暗码,保护压缩包内的数据信息。压缩包传输网络数据解压时,必须匹配对应的暗码,由此才能获取压缩包中的传输信息。压缩包解压暗码技术,防止第三方盗取,保护了压缩包网络数据的传输过程。(2)访问控制,也就是存取控制的方法,控制接入到计算机系统中的权限,只有获取权限,才能访问计算机系统中的网络数据。网络数据加密中的访问控制,分为两个部分,第一是授权访问,第二是身份识别,两种方法都可以控制网络数据的访问,完成网络数据加密[3]。分布式计算机系统内,规划出访问控制的范围,外部访问人员必须具备权限,向系统发送访问申请,系统根据权限信息识别访问者的身份,权限到身份识别的过程中,必须设计具有识别作用的访问控制,如:公密钥,公密钥匹配后,表明身份识别成功,在此基础上,才能访问计算机系统中的网络数据资源。(3)网络数据加密技术中的消息加密,分布式计算机系统中,消息的类型较多,采用加密算法,确保消息在传输过程中的安全性,防止消息被窃取。

例举消息加密的方法:(1)加密分布式计算机系统中存储的敏感数据;(2)加密系统中存储以及正在传输的消息;(3)加密系统中的所有访问者权限。消息加密时,注意网络数据的编码、变换处理,经过加密处理,把敏感的数据信息转化为密文,传输到接收端后,再解密数据信息,实现明文—暗文—明文的转换,保障网络数据安全。

4 结语

网络数据加密技术是分布式计算机系统的核心支持,在分布式计算环境下,应该意识到网络数据加密的重要性。网络数据加密技术保护计算机的运行过程,避免发生数据丢失的情况,体现网络数据加密技术的作用。分布式计算环境中,应该全面落实网络数据加密技术,完善计算机分布系统的运行,确保各项网络数据处于加密的运行状态。

参考文献

[1]文张斌.分布式系统的网络安全性研究[J].机电信息,2010,(30):128-129.

[2]余永红,柏文阳.基于敏感数据加密的分布式安全数据库服务研究[J].计算机应用研究,2010,(09):3510-3513.

[3]SIYOMVO SYLDIE.分布式数据库关键技术研究与应用[D].上海交通大学,2015.endprint

猜你喜欢
计算环境加密技术分布式
海洋水文信息加密技术方案设计与测试
数据加密技术在计算机网络通信安全中的应用
大数据云计算环境下的数据安全
在计算机网络安全中数据加密技术的应用
云计算环境中任务调度策略
基于DDS的分布式三维协同仿真研究
基于四叉树网格加密技术的混凝土细观模型
西门子 分布式I/O Simatic ET 200AL
基于云计算环境下的分布存储关键技术探讨