数据加密和异常数据自毁技术在网络信息安全中的研究
2020-12-30衡立业
◆衡立业
(中国人民解放军69223部队 新疆 067000 )
当前计算机网络技术被应用到社会各个行业中,在推动行业发展的同时,也存在严重的数据信息安全问题。由于计算机网络覆盖范围较广,信息传递速度快,加之系统自身具备开放性特点,所以数据信息安全很容易受到侵害,例如网络黑客攻击等,不仅会造成信息数据的丢失或损坏,而且还给用户和企业造成严重的利益损失。当前对于计算机网络信息安全的防护一方面是通过数据加密技术实现的,另一方面通过异常数据自毁技术的应用,对数据信息进行实时监控,防止数据信息传递过程遭受侵害,从而达到保护自身利益目的。
1 网络信息安全中常见的数据加密技术
1.1 链路加密技术
在计算机网络诸多数据加密技术中,链路加密技术是最为重要的一项,其加密效果也是最为理想的。对于链路加密技术而言,其主要原理是在数据信息传递前进行加密,然后严格根据不同的节点控制信息数据的传播,此过程再次进行加密处理。而对于此类加密数据的解密过程,也需要严格按照顺序进行逐一链路的处理,并且需要注意的是,对于数据的解密来说,也不仅仅是一次解密,还需要通过不同链路实施二次解密,以确保信息内容安全覆盖,从而提升信息传递的安全性。
1.2 节点加密技术
节点加密技术也是一种比较常见的数据加密方式,其与上述所分析的链路加密技术存在一定的相似性,即节点加密过程同样需要进行两次数据加密,但是这两次信息数据加密处理存在很大的差异。通常对于链路加密技术而言,其大都会通过明文方式进行加密展示,而节点加密技术则不同,它不能通过明文方式进行展示,而是需要在节点的安全模块中进行操作处理。另外,相对比链路加密技术,节点加密方式相对容易破解,实际的安全性和可靠性较低,难以发挥出理想的防护效果。
2 数据加密技术在网络信息安全中的应用
2.1 在软件加密中的应用
当前在信息通讯过程中,计算机网络是其信息传递的主要载体,所以网络信息传递的安全性十分重要。随着计算机网络技术的不断发展,各类计算机软件被研发出来,有效满足了人们的不同需求。但是与此同时,一些心怀不轨的黑客会利用不良软件窃取企业或用户个人的信息数据,从而严重影响到网络信息安全性。针对这一问题,可以利用数据加密技术进行防护管理,有效避免数据信息被盗取,一方面对计算机软件的定期检测,另一方面在计算机上安装病毒查杀系统,防止系统被病毒入侵。
2.2 在局域网中的应用
当前信息技术不断发展,各个行业对于局域网的需求不断增大,这就在一定程度上加大了局域网的使用。而我国对于信息通讯安全性要求较为严格,特别是在局域网使用中广泛使用数据加密技术进行防护,不仅可以有效改善通讯质量,而且还确保了信息传递的安全性和可靠性。另外,在局域网中应用数据加密技术,可以通过对数据发送端口或路由器进行加密设置,确保信息传输环境的安全性,防止信息传输过程中受到外界不法分子的侵害。
2.3 在网络数据库中的应用
对于计算机网络系统而言,数据库管理是比较重要的一项内容,通过数据库可以让用户进行信息检索,有效实现了数据资源共享,在要想提升数据库管理的安全性,需要通过数据加密技术实现防护。特别是一些常见的软件,例如Unix、Windows NT等,它们的安全性普遍较低,数据传输过程很容易受到外界干扰,不仅会造成数据信息的丢失或泄露,而且还会影响到网络系统的安全性和稳定性。因此,在数据库管理中需要加强数据加密技术的应用,防止数据信息被盗取的同时,有效维护计算机网络系统的稳定性。
3 异常数据自毁技术在网络信息安全中的应用
3.1 异常数据检测
(1)异常数据产生的原因
所谓异常数据,通常是一些数据中与众不同的数据,使得人们质疑这些数据并不是随机偏差所产生的,而是由于完全不一样的机制造成的,这在一定程度上表露异常数据的本质。而异常数据产生的原因通常包括以下几种,即由于数据自身的特性所引起的异常变化、数据在录入或传输过程中出现错误引起异常、采集设备不完善所引起的数据错误、测量单位混乱或数据丢失以及数据虚报所引起的失真等人为因素,以上这些都是造成异常数据出现的因素。要想实现对异常数据的处理,需要先明确其产生的原因,同时还需要明确是否为异常数据,如果不是异常数据,那么只能认为是数据具有了随机性的特征,这种情况下不能将其进行剔除,一旦盲目剔除,往往会造成有效数据的丢失,因此对于异常数据的检测就显得十分必要和关键,这也就成为异常数据自毁技术应用的前提条件。
(2)异常数据的检测
对于异常数据的检测而言,检验统计量是关键所在。从两极端值的异常数据分析来看,可以直接采取拟极差作为尺度来估计相邻数据间的差异,若相邻差距过大时,可以判定是异常数据。目前国家相关标准在检验异常数据方面也给出了一些规范准则和方法,即针对某一个具体的分布,当一组数据中只有一个异常数据时,假设检验主要用来推论这些数据来自不同总体时的差别,也就是冒最小风险来拒绝无效的假设,在不同理论方法基础上可以对同一分布提出多种检验的方法。
3.2 异常数据自毁技术研究
(1)密钥集中管理的数据安全删除
通常情况下,对于异常数据的自毁操作,最关键的一项就是通过密钥集中管理进行数据安全删除,即首先对文件进行防护加密处理,加密后的文件密钥经过设定时间存于密钥管理服务器中,以达到集中管理的效果。当时间超出预设后,服务器会立即删除文件密钥,使得密文不可解。对于这种集中管理密钥的方式,虽然具有简单便利的特点,但是仍然不可避免地存在一些缺陷,详细如下:第一,由于密钥是集中管理,多存在于可信服务器中,这就导致该服务器成为重点攻击的目标;第二,当遇到法律调查等情况时,通常为了配合调查,管理员需要交出密钥管理权,这导致可信服务器变得不可信。
(2)密钥分散管理的数据安全删除
与密钥集中管理不同,密钥分散管理的数据安全删除方法主要是通过网络中每个节点将自己缓存中保存的密钥分量保存8h,在8h后自动清除自身所保存的密钥分量,此时原始密钥无法恢复,使得密文不可解。相对比密钥集中管理,分散管理的数据删除方法显然是无须人为操作的。但是该方法也存在一定的弊端,即数据删除只是清除了密钥,而密文仍然存在于云端服务器中,外界可以通过蛮力攻击的方式解读密钥,从而盗取敏感数据信息。为了解决此问题,若干安全的电子数据自毁方案将部分密文和密钥一起分发到网络中,一旦超过预定的时间期限,则密钥和部分密文被网络销毁掉,即使攻击者获取到云端存储的剩余部分密文,也无法通过密文分析攻击或蛮力攻击分析出解密密钥,实现安全的数据自毁。
4 结束语
综上所述,数据加密技术和异常数据自毁技术都是确保计算机网络信息安全的关键性技术,在实际的应用中需要相互配合使用,才能更好地提升防护效果,确保网络信息的安全性和可靠性。