APP下载

关于数据加密技术在计算机网络安全中的实践探析

2022-01-11胡浩坤安徽省桐城市融媒体中心

环球首映 2021年12期
关键词:加密技术密钥加密

胡浩坤 安徽省桐城市融媒体中心

计算机网络技术的出现为人们提供便利的条件,也在极大程度推动各行业的发展。计算机网络具备双面性,可以为人们生活与工作提供便利,但是也会引发不少安全问题,将会对用户带来不少烦恼与伤害,导致用户遭到损失。数据加密技术成为计算机网络安全问题的解决手段,使用加密函数与密钥处理信息保护数据,防止病毒或黑客攻击系统、窃取用户个人数据。在数据加密技术的应用下,提高网络系统传输信息的安全性,为用户构建安全的用网环境。

一、数据加密技术的相关概述

(一)数据加密技术类别分析

1.对称加密技术

在互联网中使用对称加密技术,可以提高数据在网络运输中的安全性,其也被称为共享密钥加密技术。该项技术应用在计算机网络中,使用密钥进行数据加密与解密的操作,为数据发送者或数据接收方提供便利、人性化的服务。数据接收者或发送方均持有对应的密钥,如果密钥不正确便不能成功获得信息。在计算机网络安全防护工作实施阶段,利用密钥防止不法之徒窃取平台中的数据,提高数据的安全性[1]。

2.非对称加密技术

数据接收方与发送方可以使用不同的加密函数传输信息,还可以使用不同的密钥进行数据加密与解密的操作,其又被称为公钥加密技术。该项技术在应用环节进行数据加密与解密的动作。在网络平台使用非对称加密技术传输信息,数据接收方与发送方不需要交换密钥,便于数据接收与发送方进行数据方面的工作,同时也保障传输信息的安全性[2]。

(二)常用的数据加密技术

1.链路加密技术

目前,链路数据加密技术应用在多区段计算机网络系统中,使用技术可以划分数据与网络信息的传输路线,加密处理不同传输区域和路径。因为加密方法存在差异,接收人员获得的数据相当一份密文,需要继续处理密文,才能获得数据。在此种情况下,黑客即便可以获得数据,也没有办法破译数据中的内容,可以提高数据信息的保密性。使用链路加密技术处理传输的信息,可以改变区段传输的数据信息长度与路径,黑客需要花费大量的时间,才能得到关键数据。

2.端到端数据加密技术

端到端数据加密技术应用到计算机网络系统中,没有提高加密信息过程的复杂性,主要是在专业密文的基础上传输数据,在计算机网络传输环节,通过加密与解密提高计算机网络信息的安全性(图1为端端数据加密的概念图)。端到端数据加密技术在前期不需要投入大量的成本,同时技术在数据传输中所用的线路相对独立,即便其中的个别数据包出现差错,也可以照常使用其他数据包,由此网络传输信息的安全便有了保障[3]。

图1 数据加密的概念图

3.数据签名信息认证技术

在计算机网络系统中使用数据签名信息认证技术,可以用于鉴别用户身份,防止用户信息被非法用户盗取,成为当下常用的信息安全保障方式。数据签名信息认证技术主要为口令与数字认证两种方式。数字认证主要使用密钥计算的方式验证信息,由此提高计算机网络系统数据信息的安全性与有效性;口令认证相对简单,但是使用环节需要花费不小的成本,因此,受到大众的喜爱(图2为信息认证技术的概念图)[4]。

图2 信息认证技术概念图

4.节点加密技术

该技术在节点处通过与节点连接的密码装置解密密文,重新对数据进行加密的动作。节点加密技术在应用时,要求以明文的方式传输路由与报头信息,可以从节点中获得处理的信息。节点加密技术是一种计算机网络系统中,可以保护传输线路中的信息。使用节点加密技术加密处理的数据,应该保证数据传输阶段不会出现明文,否则会降低信息的严密性,对数据安全性产生不良的影响[5]。

二、计算机网络安全影响因素分析

(一)计算机网络漏洞

计算机网络技术出现后,在短时间内飞快的发展,按照用户的使用需求完善计算机操作系统、优化系统功能,可以同时满足多用户对计算机操作方面的要求。多个用户同时利用计算机系统工作,难以在同一主机完成不同类型信息的接收工作,也不利于检测相应数据文件,不能及时发现存在问题的文件,为系统埋下安全隐患。计算机网络在运行期间可能出现一定的漏洞,增加网络安全防护工作的难度。黑客攻击计算机网络,寻找网络漏洞,利用系统网络漏洞夺权管理权,窃取用户的个人信息,侵犯用户的个人权益。

(二)非法入侵

非法入侵终端也是常见的计算机安全问题,一些用户使用违反法律规定的方式接在合法终端,插入通信接口。此类行与规范要求相悖,是一种错误的接口方式,在合法用户断开网络后,非法用户私自接入终端通信接口,由此形成信息安全问题[6]。

(三)计算机病毒

计算机病毒的传播范围较广,一旦入侵计算机系统会造成严重的影响。计算机病毒会对系统网络形成一定的威胁,同时病毒拥有极强的隐蔽性,会增加病毒预防工作的难度。从计算机网络系统操作层面分析,一旦系统遭到病毒袭击并被攻破,系统中的数据将遭到窃取,为用户带来不小的损失。病毒一般以程序作为载体,利用程序入侵计算机系统,夺取管理权并进行控制,损害用户自身利益。计算机病毒在短时间内可以快速扩散,具有传播速度快、传播范围较为宽广的特点。另外,查杀病毒存在不小的难度,很难彻底消除系统的病毒,无法保证数据在系统网络安全、可靠的传输,可能出现数据遗失或损毁的情况。

(四)服务器信息泄露

一般用户使用的计算机程序或多或少存在一定的缺陷,其可能在系统传输信息时,导致服务器出现信息丢失或传输不完整的情况。数据信息按照程序流程处理,但是部分程序存在缺陷,在错误的处理方式下难以保障传输数据的安全性。服务器在数据传输中有不小的作用,但是可能受到系统程序缺陷的影响,无法完成数据传输任务。

三、数据加密技术在计算机网络安全中的应用

(一)电子商务

在计算机网络技术高速发展的过程中,出现大数据、云计算等数据分析技术,为电子商务崛起提供技术支持,也让电子商务在短时间内得到蜕变,实现质的飞跃。电子商务依托互联网平台开展活动,是一种具备经济性质的活动。比如,拼多多、京东、淘宝等电子商务平台,为人们展现各类商品,提高人们购物的便捷性。互联网的出现提高信息传递速度,改变了人们的支付方式与消费观念,还增加一系列岗位,增加社会群体的就业机会。电子商务能否安全、持续的发展,离不开网络环境,加强对网络平台的监管强度,分析交易网络与计算机网络平台的安全程度,一旦出现安全问题会扰乱系统运行程序,降低系统运行的稳定性。因此,我国电子商务已经认识到网络安全管理工作的重要性,将数据加密技术应用到电子商务中,为交易活动创建安全的运行环境。为了提高网上交易的安全性,在数据加密技术应用下,实名验证网上用户,通过多种形式的密码提高支付的安全性。电子商务应用数据加密技术,实验验证电子商务支付与领域注册等内容,防止用户个人信息遭到窃取,良好规避计算机网络安全风险问题[7]。

(二)网络数据库

在计算机网络系统中使用网络数据库加密技术,其工作核心在于保护系统数据安全。所以安全要求成为技术基础性要求,在网络数据加密技术应用在计算机网络系统后,需要提高技术的应用效率,保证技术得到高效的应用。应用网络数据库加密技术提高加密技术的应用效率,规避信息安全问题。应用网络数据库加密技术应该在密钥管理要求,处理信息方面的工作。密钥管理是网络数据库加密技术的关键,考虑到网络数据库信息一般需要存储较长时间的实际情况,需要调整密钥管理方式,经过技术性手段延长密钥的有效期。在大数据时代下,数据急剧增长,面对此种状况,应该调整密钥管理方式,提高数据库加密技术在信息安全防护方面的整体水平。

(三)计算机软件

黑客攻击、病毒传播等行为时常出现,会对计算机网络安全控制形成一定的冲击,如果计算机系统被强行攻破,会对计算机系统造成冲击,影响软件的正常应用。在计算机网络安全控制期间,引入数据加密技术预防黑客与病毒保护计算机系统,确保计算机软件得到合理应用,将计算机网络维持在稳定的状态。对于不法之徒利用技术手段登入计算机软件的行为,如果对方得不到登入准入密码很难启动软件,也无法从软件中盗取信息。在计算机软件安全控制方面,使用加密技术拥有良好的防御效果;病毒依附程序入侵系统软件,可以使用加密技术开展防御工作,阻止病毒入侵计算机程序,提高软件应用的安全性;计算机用户可以使用加密程序或加密软件检查病毒,快速发现病毒或安全隐患,第一时间采取处理措施,发挥数据加密技术在信息防护方面的作用,消灭病毒或其他隐患,确保软件安全、稳定的运行,不会对用户操作造成不良的影响[8]。

(四)虚拟专用网络

在互联网平台扩大、网络技术高速发展的背景下,局域网络变得越来越重要。各行业先后建立局域网络,满足自身工作对计算机系统的使用要求。建立局域网络时,结合活动主体的实际诉求建立虚拟专用网络。企业使用计算机网络时,从数据安全的角度,引入数据加密技术,并设置公钥与私钥密码,提高网络数据传输的安全性,保证工作人员可以安全用网。

四、结语

综上所述,在计算机网络出现各类数据安全问题的背景下,没有办法保证信息的安全性,对计算机网络的发展会造成不良的影响,也导致用户对网上存储、传递信息存在不少疑虑。在计算机网络系统运行阶段,使用数据加密技术可以提高数据传输的安全性,消除人们对数据传输工作的疑虑感。在数据信息传输中,使用链路加密技术、端到端数据加密技术、数据签名信息认证技术、节点加密技术保护计算机网络系统的安全性。当下数据加密技术应用到电子商务、网络数据库、计算机软件、虚拟专用网络,借助数据加密技术为用户构建安全的用网环境,也可以推动计算机网络更好的发展。

猜你喜欢

加密技术密钥加密
运用数据加密技术维护网络安全的可靠性研究
一种新型离散忆阻混沌系统及其图像加密应用
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
一种基于熵的混沌加密小波变换水印算法
TPM 2.0密钥迁移协议研究
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
加密与解密