数据加密技术在计算机网络安全中的应用

(整期优先)网络出版时间:2023-06-08
/ 2

数据加密技术在计算机网络安全中的应用

朱保政

450211199011230050

摘要:随着经济的快速发展,信息技术随之进步,推动了网络技术的进步,与此同时也给人们的生产与生活带来了诸多便利,但是人们在享受便利的同时,还需要关注网络信息的安全。特别是云计算、云平台、大数据在实现信息共享和提高资源利用率的同时,也增加了信息遭受网络病毒和盗取等风险,从而泄漏了个人隐私和行业机密信息,严重时还可能对整个行业发展带来巨大的打击。

关键词:数据加密技术;计算机;网络安全;应用

引言

当前,随着社会的不断发展,信息技术也在不断成熟,计算机网络已成为人类传播信息的重要手段之一。全球计算机信息系统为人们的沟通消除了空间障碍,方便了人们的生活。互联网的普及也为全球经济的发展带来了巨大的机遇,为越来越多的人创造了巨大的财富。因此,计算机网络信息传输安全性问题已成为当前最重要的研究方向。在计算机网络安全技术应用中,加密技术可以分为对称和非对称两种类型。通常,信息以不同密码的形式发送和接收,确保网络的安全性。非对称密钥和对称密钥用于限制陌生人的登录权限并防止信息被盗,从而为性能和实际应用程序过程提供独特的优势,这是重要的网络安全保护方法。此外,计算机网络加密技术可分为密文、明文、加密和解密算法,后者是加密的核心。

1数据加密技术类型与特点

1.1对称加密技术

对称加密技术最重要特征是在对数据资源进行加、解密时,使用的加密算法密钥相同。在使用该方法之前,数据信息的发送方和接收方之间必须商讨一致确认解密钥匙,之后他们再完成对数据信息的加密转运,最后由任何一方凭借共同的加、解钥匙对数据信息完成加、解密,在双方密钥都不会泄漏的情况下,就能够保证了数据资源传递过程的安全。常用的对称加密算法有AES、IDEA、DES与DES3加密算法。对称加密由于具有操作简单、加密解密速度快、效率高等特点,通常用于海量数据加密、对传输效率需求高的场景。由于其密钥在网络传输中容易被窃取,且每一个密钥仅能被使用一次,因此密钥管理较为困难。

1.2非对称加密技术

非对称加密技术与对称加密有着本质上的区别,其加、解密计算必须有两种密钥:一种是公开密钥,另一种是私人密钥。公开密钥与私有密钥通常是成双成对出现,假如采取公开密钥对数据资源实施加密,则只能采取相应的私有密钥才能对加密后的数据资源实现破解;而假如采取私有密钥对数据资源实施加密,则只能采取相应的公开密钥才能对加密后的数据资源实现破解。因为加、解密时采取了两种截然不同的密钥,所以该方法又叫作非对称加密算法。非对称加密具备了密钥分配简便、密钥的保存数量较小、能够实现数字识别与数字签名等优势。但是因为公钥密码通过大数据实现操作,运算数量非常庞大,速率和效果都远远不及传统私钥密码体制,再加上公钥密码要把一些秘密信息予以公布,会对系统产生一定危害。而且一旦公布的密钥文件被人修改,则公开密钥就将被人攻破。

2计算机网络所面临的主要安全问题

2.1计算机操作系统存在的隐患

对整个计算机起辅助作用的核心软件仍然是计算机操作系统,操作系统在整个计算机系统中起着主导作用,其重要作用主要体现在:内部,操作系统管理计算机系统的各种资源,扩展硬件功能;外部,操作系统允许用户使用计算机提供的人机界面,它为计算机所有程序创建了一个健全有序的操作环境。如果操作系统受到病毒的攻击,病毒可以直接获取用户的密码,轻松操纵整个操作系统,并从所有程序中获取用户留下的信息。病毒入侵者通过间谍软件监视用户传输和使用的过程,或者直接穿透操作系统控制的内存使整个服务器瘫痪,致使计算机无法正常运行。此外,病毒入侵者还可以利用系统弱点(操作系统守护程序链接、远程调用功能和其他漏洞)破坏计算机网络系统的安全性。

2.2非法入侵

非法入侵计算机网络系统者也常常被称为“黑客”,他们也是威胁计算机网络安全的一大隐患,严重时还可能导致数据信息永久性丢失。通常情况下,黑客获得口令、用户名或者IP地址等主要是以控制或者监视的手段,当获得信息后便登录系统中,恶意破坏或者篡改数据。黑客入侵计算机系统包含被动式入侵与主动式入侵两类,前者入侵主要目标并非被破数据信息,而是在破解所需的数据过程中意外或者非主观获得的数据信息,通常情况下这种入侵方式不会对计算机网络系统的正常运行产生影响;而后者则指的是黑客有目的、有计划、有意识地对计算机网络系统进行攻击,并对目标数据信息盗取和篡改,最终破坏用户的数据信息,所以这类方式会对计算机网络系统的正常运行产生较大的影响。

2.3病毒因素

计算机病毒是对网络安全信息产生威胁的关键因素,也为黑客对计算机进行攻击的重要武器。病毒通过向计算机程序内嵌入从而达到破坏其运行功能的目的,使得计算机代码无法正常工作。在启动计算机时,以复制代码的方式病毒开始向计算机系统中侵入。计算机病毒有着强传染性、强隐蔽性、长潜伏期、强破坏性的特征。并且它们的类型多样,比如,生物病毒独立繁殖能力强,在计算机系统内可以再生、互相感染。很多计算机病毒不但复制能力强,并且可以快速传播,进而使得计算机网络安全受到了严重影响。

3数据加密技术在计算机网络安全防护中的实践应用

3.1在虚拟专用网络中的应用

虚拟专用网络是指一种通过在公用互联网上使用隧道等技术手段,设置一种以安全的、临时性的逻辑专用信道实现加密通信的网络系统。虚拟专用网络能够在不可信任的公用互联网上进行数据通信以及身份验证的点对点数据传输,与传统网络相比,虚拟专用网络不需要实际物理线路进行端对端连接,数据传输和信息通信行为可以在运营商提供的公共网络平台上完成。虚拟专用网络建设所使用的手段包括加、解密技术、PPTP等多项网络安全技术手段。为了保证虚拟专用网络信息传输的安全,还必须对数据资源进行严格的加密处置,确保数据资源在传送过程中通过路由器实现转发,随后在传输至其他路由器过程中自行进行内部解密,方可使数据信息接收者读取到有关数据。通过该方法能够有效防止个人信息泄露,最大程度实现数据资源的安全传递。

3.2数字签名认证技术的应用

互联网丰富了人类的精神和物质世界,使人们更容易获取信息。为了确保信息的安全性和可靠性,认证技术尽可能保证和使用用户身份信息认证,实现信息安全。数字签名技术是一种基于加密技术验证加密和解密的方法,主要功能如下:收件人验证发件人的身份,发件人可以不要拒绝发送的信息,收件人不能自行判断伪造和操纵信息,如压缩包的解压缩密码。非对称加密是使用两个完全不同的密钥,但与两个密钥完美匹配。当使用非对称加密算法加密文件时,明文加密和解密过程只能通过使用匹配的公钥和私钥对来实现。

3.3节点数据加密技术的应用

通过加密处理节点的方式,达到保护数据安全的目的,这即为节点数据加密方法,这种加密方式经常被计算机所应用。它常用作于处理明文数据的加密,在多种装置间实现转换密钥的目的,加密和解密。这种方法优点在于:不会由于网络不理想,而对加密安全性产生影响,所以在现代信息技术中,其应用量也在不断增加。然而这种模式也存在弊病,最为显著的就是投入大量的人力和资金进行日常维护。因此,在选择加密方式时,还需要将应用需求、场景以及各类加密方式的优缺点,做到具体问题具体研究。

结语

综上所述,在计算机网络安全防护领域,数据加密技术有力地促进了数据资源安全高效的传播。数据加密技术形式多种多样,发挥作用巨大,它为现代计算机系统安全运行提供了很好的技术保护。随着信息加密技术的有效运用,较大程度避免了信息泄露,促进了计算机网络环境健康发展。

参考文献

[1]赵辉,熊文俊.计算机网络信息安全中数据加密技术的研究[J].信息与电脑,2019(4):217-218.

[2]陈帮鹏.计算机网络安全中数据加密技术分析[J].山东工业技术,2019(7):147.

[3]牟婧熔.计算机网络信息安全中数据加密技术的研究[J].中小企业管理与科技,2018(1):188-189.