数据加密技术在计算机网络安全中的运用

2021-09-22 07:44张怡
电子技术与软件工程 2021年13期
关键词:加密技术密钥计算机网络

张怡

(武汉交通职业学院 湖北省武汉市 430064)

伴随着科学技术的发展,信息技术在各个领域的应用越来越广泛。近年来,越来越多的企业建立了计算机网络综合信息管理平台。企业采用信息化、网络化和信息化技术,迅速提高了生产经营管理水平,使其走上了生产管理现代化的道路。与传统的生产管理模式相比,它们具有不可比拟的优势,但在信息化、网络化的应用中,企业面临着信息化、网络化的安全挑战。本文着重对计算机网络中的数据加密技术进行分析研究,以期提高计算机信息网络的安全性,保护企业的关键信息和关键技术。

1 数据加密技术概述

数据加密方法是利用加密密钥或加密特性将消息转换成无意义的加密文件。通过密钥加密或收件人加密功能将文件传送给收件人时,文件将被恢复。数据加密技术可以分为私钥和公钥。私钥用相同的算法和密钥加密和解密信息文件。最简单的数据加密技术是密钥,但由于加密和解密使用的是同一密钥,其本身的安全管理就很重要。公开密钥方法是指使用不同的加密和解密算法。

其中比较困难的是,加密密钥和解密密钥的区别。即使其中一个是公开的,仍然可以保证数据加密文件的安全。这一区别使得公钥算法更加优越和广泛。图1是数据加密技术的流程图。

数据加密通常分为两种类型。一个叫做对称,另一个叫做不对称。正如名称所说,对称性加密是指加密和解密的密钥相同。这类加密技术应用广泛。他们的加解密过程使用不同的密钥,只有在两个密钥的配合下才能解密出已加密数据。这个公钥叫做公钥,私钥叫做私钥。在网络传输过程中,对称加密可避免密钥被盗。接收方只需根据其保存的私钥解密加密的数据[1]。

2 计算机网络安全的含义

计算机网络安全是指通过采取各种技术和管理措施,确保网络数据的可用性、完整性和保密性,使网络系统能够正常运行。网络安全的基本目标是:降低网络风险至可控范围。网络安全在社会生活的各个方面都有重要的应用,包括防火墙、防病毒、信息加密、身份识别和授权技术的使用;网络安全领域的法律和国家政策的发展;必要的实时监测工具的使用;利用模拟系统检查安全漏洞;制定灵活有效的安全策略和应急措施;加强网络安全的控制和管理等。

信息安全是指防止资料及计算机软体遭破坏或泄漏,确保网路服务不中断,并确保网路系统稳定可靠运作。根据安全性的考虑,可将网路资讯安全与网路设备安全区分开来。为保证网路资料传送的完整性及可靠性,网路设备的安全性在于网路资料传送的安全性,使网路设备受到人为因素影响。软硬件管理与控制;快速网络服务和公用资源。因此,网络安全的定义应该涵盖网络的所有方面。

3 影响计算机网络安全运行的相关因素

3.1 网络安全存在漏洞

虽然破坏系统漏洞的是一种计算机病毒,但在某些情况下这不会影响计算机用户的使用,数据也不会丢失。但系统弱点的存在会增加计算机系统被入侵的风险,容易受到黑客或木马病毒的破坏,造成用户数据或系统损坏,造成严重的经济损失和隐私泄露。

3.2 来自计算机病毒的威胁

计算机病毒是计算机网络安全运行中最严重的问题之一,危害极大,所有计算机病毒都具有一定的特异性。如果计算机系统中的某些程序或某些数据是有针对性的,加上计算机病毒的掩蔽力非常强,有一定的潜伏期,就会导致检查和处理较困难。例如,一些计算机病毒可能伪装成计算机中的相关安全程序,使计算机系统中的数据在运行过程中被复制并通过网络传输,从而导致用户数据的泄露或丢失。现阶段计算机病毒防御一直是计算机网络安全研究的重点[2]。

3.3 外部的攻击

外部攻击也是影响计算机网络安全的因素之一。当外部攻击进入一些保密的文件系统时,由于黑客技术的强大伪装,不太可能在计算机系统中发现其入侵的痕迹。在非法入侵过程中,不仅会造成相关信息和数据的丢失,还会对计算机系统造成破坏,导致计算机系统故障,影响计算机网络的正常使用。特别是在公司或行政机关,更要做好数据加密工作,防止非法入侵。

图1:数据加密技术流程

3.4 网络诈骗

网络诈骗也是近年来影响计算机网络安全的新兴因素之一。由于我国网络技术的飞速发展,很多人将计算机作为通讯工具,因此大多数用户会通过其他社交平台进行日常通讯提醒和使用,一些犯罪分子会以此为基础,通过不同类型的网络诈骗,获取每个用户的个人信息,诈骗资金的使用者。目前预防网络诈骗的广告较少,这意味着各级人民群众都不具备相关的法律知识。因此,一些诈骗分子利用法律的漏洞进行网络诈骗,近年来此类违法事件时有发生,因此需要提高网民的安全意识。

4 应用于计算机网络安全中的数据加密技术

4.1 节点数据加密

节点数据加密是目前最常用的加密技术,它既能保证网络安全,又能提高数据传输质量。建立基于计算机网络的数据加密框架,并根据计算机的具体情况设置相应的安全节点。因此,在向网络传输数据时,可以在每个节点进行加解密,建立相应的安全区域,将数据转换成密文进行传输,有效地保证了信息和数据的安全。同时,节点加密是一种基本的加密技术,可以应用于各种网络信息传输,有效地保证了数据传输的安全性和效率,而且技术成本相对较低,非常适合一些资源有限的用户,在实际应用中发现这些用户基本没有数据丢失的问题。因此,今后必须加强对这一问题的研究和分析,不断改进和优化节点数据的加密技术,为计算机网络的运行提供更加可靠的保障[3]。

4.2 链路加密

链路的加密技术是一种基于数据链路层的加密技术。如果主服务器上的数据是纯文本,那么一旦离开主服务器,它就会被转换成加密文件。如果加密文件到达另一台计算机或中心节点,则该文件将被解密。一旦文件被再次传输,它将被再次加密。在每个连接点(主机或中心节点)中,文件中使用的密钥通常是另一种进一步提高安全性的算法。这种数据加密技术更适合某些情况,如不能保证传输线的安全,必须经过许多通信环节等。该技术应用的一个关键技术点是:无论是点对点同步传输线还是点对点异步传输线,连接两端的加密设备必须首先同步,以加密要传输的数据。相反,则会引发其他安全问题。例如,如果一些线路信号不平滑,则加密设备在连接的两端执行高频同步处理。如果传输大量数据,这将带来数据丢失等安全风险。因此,可以在应用程序中加密少量的密钥信息。

5 数据加密在计算机网络通信安全中的应用

5.1 软件加密的应用

计算机病毒和黑客已经严重影响了软件的安全使用,所以现阶段我们将基本采用相应的数据加密技术,加密技术在软件保护中的作用主要体现在以下几个方面:

(1)如果计算机软件已经非法进入,由于密钥输入不正确,导致软件无法正常使用,可能会阻止非法用户获取软件信息;

(2)病毒入侵软件,加密技术可以快速发挥防御机制,识别和抵御病毒的破坏;

(3)加密软件可以全面审查软件程序,详细检查软件程序中隐藏的病毒或木马程序,及时识别和隔离病毒,为计算机软件的运行创造良好的环境[4]。

5.2 数据库加密的应用

现在数据库应用广泛,可以为数据的共享使用提供很大便利,但在使用数据库时,即使采取了相应的安全措施,数据库的内部存储和处理都不具备所需安全标准。在病毒入侵的情况下,数据库中的数据很容易被破坏或泄露。这就需要加密技术来处理数据库中的信息数据。只有使用相应的密钥才能访问和处理数据库中的数据。这可以有效地提高数据库的安全性,降低数据库丢失和泄露的风险。

5.3 网络加密的应用

除了需要对传输和接收进行加密外,在通信过程中还必须对通信链路进行加密。在用户创建和交付过程中,可以使用多个链路进行多次加密和解密,通过复杂多变的转换码可以有效地保证网络通信安全。只有正确输入相应的密钥,才能获得相关信息。

5.4 电子商务中交易信息加密的应用

当前,电子商务产业发展迅速,电商平台交易数据量巨大,交易数据涉及用户的很多隐私和机密。然而,在电子商务交易过程中,所有的交易平台都把网络安全作为重中之重,因为双方的所有信息都必须存储在网络中。这种信息和数据的保密程度非常高,直接关系到双方的个人隐私和经济利益,信息和数据的丢失或转移必然导致重大经济损失。因此,现阶段必须做好数据加密技术的有效应用工作。在交易过程中,我们采用组件多重加密系统对相关用户的身份进行验证和识别,如数字电子证书、密码登录等,准确识别用户信息,有效识别非法用户对电子商务系统的入侵,避免操纵或窃取用户信息,保护信息安全和交易双方的财产安全。

5.5 云服务的应用

为了创造一个安全可靠的网络传输环境,认证技术可以为数据和信息的传输和使用提供全面的保护,并支持各种“云服务”的发展,使用户只能在授权范围内工作。网络安全可以在用户需求的基础上得到提高,同时,云服务业务也在不断增加,但相应的信息安全问题也在不断增加。为保证云服务流程的安全性和高效性,有效保护用户信息,服务商可以通过数字签名、动态验证等方式进行加密,并采用动态密码和静态密码相结合的方式,确保用户完全访问安全,降低云服务过程中的网络安全风险[5]。

6 结束语

当前,计算机网络技术已经成为人们生活中不可或缺的重要组成部分,在促进社会经济发展、提高经济效益方面发挥着重要作用。但是每年由于计算机网络安全问题造成的损失也是巨大的。人们的日常生活和工作十分依赖计算机网络,但在使用计算机网络时要十分注意网络安全问题,使用计算机网络加密技术不仅保证计算机的正常、健康运行,而且在现阶段,使用网络数据加密已成为许多人和企业的选择,但在应用过程中也存在一些不足。为了保证数据传输的安全以及计算机的正常运行,各行业应充分利用自身的优势,对加密技术进行深入研究。

猜你喜欢
加密技术密钥计算机网络
探索企业创新密钥
海洋水文信息加密技术方案设计与测试
密码系统中密钥的状态与保护*
数据加密技术在计算机网络通信安全中的应用
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
在计算机网络安全中数据加密技术的应用
计算机网络技术的应用探讨