APP下载

数据加密技术在计算机网络信息安全保障方面的应用研究

2021-05-21于家德

通信电源技术 2021年2期
关键词:加密技术加密计算机网络

于家德

(武警海警总队辽宁支队,辽宁 大连 116000)

0 引 言

近年来,随着我国网络基础设施的不断完善和网络通信功能的持续优化,计算机网络逐渐成为经济与社会发展的重要形态,如“互联网+教育”“互联网+医疗”“互联网+旅游”以及“互联网+农业”等以计算机网络为基础的互联网发展方式逐渐成为新兴的发展业态[1]。计算机网络成为人们生活、工作以及学习等活动中重要工具的影响力正在不断强化。然而,在看到计算机网络发展的优势和效果的同时,也要对网络的信息安全问题保持足够的警惕性。实践表明,网络的快速发展和深度应用在一定程度上催生了以特定目的为驱动的信息安全问题,严重威胁了国家和社会的网络信息安全。在应对由诸如计算机病毒入侵、黑客非法入侵、计算机系统漏洞以及人为操作不当等引起的安全问题时,有必要借助数据加密技术来提高计算机网络的信息安全保障能力,切实保证网络主体的信息安全[2]。

1 数据加密技术概述

数据加密技术是指将计算机网络中的信息通过加密钥匙和加密函数进行转换,将其转变为一串没有意义的密文进行传播,信息接收方在接收到这些密文时利用数据解密的方式,将密文还原成原来文字的一种计算机技术。数据加密技术开发与运用的初衷就在于保证计算机网络中的信息在传播过程中的安全性[3]。

目前,在计算机网络信息安全保障中,常用的数据加密技术有对称数据加密技术和非对称数据加密技术两类,这两类数据加密技术的流程分别如图1和图2所示。

图1 对称数据加密技术流程

图2 非对称数据加密技术流程

从技术的角度来看,数据加密技术具有以下几方面的特点。

一是数据加工,数据加密技术的本质是一种数据加工技术,是将原本所有人都可以辨别的数据信息通过特定的算法进行加工,进而转化为只有少数人通过密钥进行辨别的数据信息。二是算法运用,数据加密技术对明文信息的处理,主要是通过特定的计算方式实现的。目前,使用比较多的加密计算方式主要有置换表算法、更换表算法、循环位移、XOR操作算法以及循环冗余校验算法等。不同的算法类型对应有不同的计算方式,所产生的计算结果也存在明显的差异。三是双向交互,数据加密技术可以理解为数据传送方和数据接收方之间的数据加密传输交互行为。传送方在使用特定算法对数据进行加密处理后会将相应的密钥告知接收方,接收方在接收到密文后,使用相应的密钥对密文进行解密,最终获得密文信息。这种围绕密钥进行的双向交互大大减少了接触密文的网络用户数量,从而降低了信息安全风险。

2 数据加密技术在保障计算机网络信息安全方面的具体应用

随着计算机网络应用方式和场景的不断丰富与发展,数据加密技术在保障计算机网络信息安全方面的应用也逐渐出现了多样化的情况,网络主体根据自身的计算机网络信息安全保障需求,对不同类型网络或者计算机网络应用的不同环节进行数据加密处理,以保证计算机网络信息的安全性[4]。具体来看,数据加密技术在计算机网络安全保障方面的应用主要体现在以下几方面。

2.1 操作系统加密

目前,用户使用比较多的计算机操作系统主要为Unix和Windows NT,这类操作系统虽然操作的难度比较低,用户易于上手操作,但其系统的安全性级别也比较低,大多处于C1、C2级,这就造成用户的重要信息会在操作系统操作过程中遭受外界的破坏[5]。并且,这类操作系统的存储系统自身的安全保障能力偏低,内部存储的大量信息很可能出现被恶意窃取和篡改。

数据加密技术在操作系统中的运用主要是对操作系统的操作指令和存储数据的数据库进行技术性的加密处理,提高操作系统整体的安全性,有效解决操作系统易被侵入的问题。在使用经过加密的操作系统时,各类用户均需要在获得相应的操作权限的基础上才能够进行访问操作,这样可以有效避免安全性能差可能导致的信息安全问题。

2.2 软件加密

软件加密在计算机网络信息安全保障方面的体现主要为计算机杀毒软件的使用。目前,多数计算机均配备了相应的杀毒软件,这类软件可以对计算机网络中的病毒进行清理,并对计算机中存储的文件等信息进行安全保护。同时,为防范存储加密后信息的计算机设备因遭受病毒入侵而造成杀毒软件失效的情况,技术人员会在对数据信息进行加密处理之前,先对杀毒软件的有效性和数据信息的安全性进行检测,确保信息数据的完整性和安全性,然后再进行数据加密处理,以确保加密的信息自身不存在安全性问题[6]。

2.3 网络数据库加密

网络数据库是数据信息集中存储的地方,其安全性能会直接影响到计算机网络整体的信息安全性。因此,要实现计算机网络信息的安全,就必须要对网络数据库进行加密处理,以确保数据库中存储的各类信息数据的安全性。数据加密技术在网络数据库中的应用处理对数据库中的数据信息进行加密保护以外,还会对用户在数据使用过程中的数据信息安全进行相应的识别和防范。例如,在用户进行网络数据库操作时,经过加密的网络数据库可以对用户存储到计算机中的数据信息进行精确地分析,及时监测出信息数据中的安全隐患,并将其转移到操作端,提醒用户进行安全性处理,进而有效保障网络数据库中信息的安全性[7]。

2.4 虚拟专用网络加密

虚拟专用网络主要用于连接中、大型企业或团体与团体间私人网络的通信方式。由于该方式支持用户使用不安全的网络发送可靠、安全的信息,并且可以通过服务器、硬件以及软件等多种方式实现信息传输的目的,因而在多领域得到了应用。数据加密技术在虚拟专用网络加密中的应用主要体现为组织在构建局域网的过程中,会通过网络防火墙的设置来增强局域网整体的安全保障能力。同时,通过应用加密技术可以实现局域网内不同区域信息传输过程中的安全保障作用,无论用户是进行信息发送还是信息接收都可以实现自动的信息加密操作,避免信息传输过程中发生泄露等风险,从而保证信息数据的安全性[8]。

2.5 身份认证

身份认证是近年来产生和快速应用的一种数据加密技术,其主要是出于确认操作者的身份而开发的数据加密技术。在身份认证技术的支持下,计算机网络的操作者需要向系统提供自己的认证信息,只有这些信息与系统预留的信息匹配时,才能够进入网络进行操作。目前,身份认证技术主要分为3类,即根据用户知道的信息进行身份认证、根据用户拥有的东西进行身份认证以及根据用户独一无二的身份特征进行身份认证。在当前的计算机网络应用中,使用用户独一无二的身份特征进行身份认证成为一种重要的加密技术选择,用户可以通过指纹和人脸识别等方式进行身份验证[9]。

2.6 网络身份认证

所谓的网络身份认证是通过对用户在登录网络时提供的身份信息进行认证,进而确定访问权限及其合理性的一种加密技术应用方式。目前,在计算机网络使用过程中,使用比较多的网络身份认证方式有动态密码、USB Key以及OCL模式等。其中,动态密码模式的安全性比较高,在服务端和客户端的使用比较多,其主要通过具有时间差特点的动态密码对服务器密码和客户端密码的一致性进行验证,如果两端的密码一致,则通过认证。USB Key模式是依据PKI体系对用户的身份进行认证[10]。OCL模式是具有多种方式认证的网络身份认知方式,同时该方式支持双重身份认证,即可以根据需要在认证阶段实现2~3种认证方式的同时使用,从而保证认证的准确性。例如,一些认证过程中会利用动态口令和手动密码的形式进行认证,同时也可以使用手机校验码和密码联合验证。

3 数据加密技术应用过程中需要注意的问题

数据加密技术作为保障计算机网络信息安全的重要技术手段,其随着计算机网络信息安全保障需求的增加而在持续丰富。当然,在实际的选择和使用过程中,网络主体要根据实际情况选择真正适合的数据加密技术手段,以确保信息安全保障目的的实现。具体来说,在数据加密技术应用时,要重点注意以下两方面的问题。

3.1 选择安全性能高的计算机网络

在当前计算机网络使用日益频繁的情况下,一些用户可能处于使用的便捷性而忽视计算机网络本身的安全性,选择使用一些安全系数比较低的操作系统或者计算机软件,导致自己的重要信息遭受安全威胁[11]。基于此,用户在选择计算机网络时,要对网络的安全性进行必要的考虑,尽可能选择安全性比较高的网络或者软件。例如,在下载手机App时,要对App的相应权限申请进行仔细阅读和识别,避免盲目授权造成的网络安全隐患。

3.2 注重数据加密技术的科学运用

数据加密技术虽然拥有保障计算机网络信息安全的性能,但其功能并不是万能的。用户需要在选择合适数据加密技术的同时,注重数据加密技术的科学、规范应用,以确保信息安全保障功能的顺利发挥。例如,用户除了在计算机设备上安装相应的杀毒软件以外,还要定期进行软件的杀毒操作,以确保计算机设备中潜在的安全威胁因素被及时识别和处理,避免软件不用或者少用造成的安全漏洞。

4 结 论

在当前计算机网络广泛而深入应用的情况下,强化计算机网络信息安全保障能力,逐渐成为网络主体重点关注的问题。数据加密技术作为一种科学有效的信息安全保障技术,其在计算机网络信息安全保障方面的应用可以明显增强计算机网络的安全保障能力,及时识别和处理隐藏在计算机网络中的不安全性因素。当然,在当前可供选择的数据加密技术不断增加和丰富的情况下,网络主体需要根据自身的需求,科学选择和使用加密技术,以确保计算机网络信息安全的水平,切实保证自身的网络信息安全。

猜你喜欢

加密技术加密计算机网络
运用数据加密技术维护网络安全的可靠性研究
一种新型离散忆阻混沌系统及其图像加密应用
基于模式匹配的计算机网络入侵防御系统
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
加密与解密
DES 对称加密和解密算法的安全性应用