APP下载

计算机网络安全与加密技术分析

2022-04-29刘笑

电脑知识与技术 2022年4期
关键词:加密技术网络安全计算机

摘要:信息化时代发展过程中,保护计算机网络数据信息安全是很重要的事情。因此,该文从计算机网络安全和加密技术概念、算法、重要性等方面着手,分析了计算机网络安全影响因素,并探讨了与加密技术相关的问题,以供相关研究人员参考。

关键词:计算机;网络安全;加密技术

中图分类号:TP391      文献标识码:A

文章编号:1009-3044(2022)04-0039-02

现代社会是一个发展的社会,计算机网络技术已经成了现代生产与生活不可缺少的内容,在推动国家经济发展与提高经济效益的过程中起着重要作用。不过,因为计算机网络的不断运用,网络安全问题逐渐暴露出来,导致的损失也是无法估量的。所以,需要增加对计算机网络安全和加密技术的研讨,在网络安全中合理运用加密技术,以此保证网络数据信息处在安全之中。

1 计算机网络安全和加密技术概述

1.1 计算机网络安全

由于时代持续发展,人类文明不断进步,网络的出现给人类生活与工作带来了诸多便利,因此人们开始意识到计算机安全是何等重要,其可以保护计算机系统和信息资源不受影响,通过保护计算机网络软硬件,可以防止由于不良因素造成不良影响,确保系统长期处于安全状态中,防止发生服务中断等现象。根据该层面而言,计算机网络安全实际上是保护数据信息安全。在计算机中不但牵涉到用户私人信息,而且还牵涉诸多商业利益,因此如果发生信息泄密的情况,就会带来巨大的经济损失。所以,在运用计算机网络时,应当加强信息安全保护,防止信息泄露的同时,合理利用网络,保证计算机安全运用。

1.2 加密技术

1)概念。加密技术就是密码学运用于计算机网络之中的信息加密方法。这种技术的运用旨在保护传输数据信息。数据传输者把通过密钥处理以后的信息,采取加密算法及其设备实现密文的有效传输,密文传输至接收方以后,接着使用密钥解密密文,复原密文,继而实现对数据的保密。

2)算法。对重点数据信息内容展开机密的算法就是位移与循环算法。前者就是在编码过程中,将原信息展开位移,同时之后的所有数据均进行对应的移动。还原过程中,仅需反向推移就行。该编码技术十分简捷,可是在被其他人截取以后易于解码,缺乏安全性。而后者就是使原始数据的所有数据均通过计算以后获得,详细的计算方法就是经过计算机实现的,安全性较高。

3)类型。第一,对称加密法。这种技术特征为加、解密使用相同的密钥,进而让加密算法更简单、高效。可是,系统保密性大部分依赖了密钥安全等级,因此对公共计算机网络,最核心的问题在于怎么科学储存密钥,保证信息传递是安全的。因为对称加密法接收与发送使用了相同的密钥,所以难以达到数据签名的目的与无法否认性。第二,非对称加密法。这种技术在加密和解密环节使用了不一样的密钥。通常状况下非对称加密拥有两组密钥,一组是公钥,另一组是私钥,私钥是不能公开的。该技术的优点就是两组密钥在解密过程中,接收方仅需要开启私钥就行,可以充分保护数据信息不被窃取。与私钥比较而言,公钥拥有一定的灵活性,可是其加密和解密速度较慢。

4)重要性。当前,国内互联网信息发展较快,涌现出许多互联网企业,诸多信息在互联网传输,信息传递安全性越来越重要。计算机网络安全是将来发展的主要趋势,需要加强信息安全保障才能够合理运用互联网。不良分子与网络漏洞是计算机网络安全要解决的重大问题,这问题的产生给企业数据安全造成了不良影响。因此,部分企业通过花费大量成本打造信息安全服务,由于这部分数据倘若被不良分子获取,就会出现无法估量的损失。互联网的出现促使人们的生活更加丰富多彩,比如人们日常购物均在网上进行,这时需要输入很多数据信息,在支付时有着信息危险的情况,可能会造成经济受损。计算机网络加密技术能够确保信息安全传输,促使个人私密信息处在安全之中,此为加密技术被关注的原因之一。

2 计算机网络安全影响因素

2.1 系统问题

目前,大多数计算机运用的系统属于微软研发,可是不管是对什么系统而言,均有一些缺陷与不足。当系统纰漏被不法分子利用后,可能会发生用户信息泄露等问题,导致用户信息陷入危险。因而,对该问题,现下主要杀毒软件均可以快速寻找到系统里面的纰漏,同时在第一时间加以修复。因此系统问题给用户带来的影响并不显著。

2.2 用户保护意识

用户操作计算机的行为对网络安全影响大,因为用户是计算机使用者,可是经过研究发现:第一,部分用户安全意识较弱,在平时运用过程中较少自行清理垃圾文件与病毒,很少运用杀毒软件进行杀毒清理等工作,如此造成计算机陷入了危险之中。第二,部分用户并未实时清理上网痕迹,操作过程中易发生指令泄露问题,易被不法分子利用,继而导致隐私泄露,且造成不良影響。第三,用户方面的问题一般可以采用健全系统来实现,假设计算机系统可以坚持“以人为本”,经过“自带杀毒”等功能,实时清理隐私,就能够充分保护好个人信息不被泄露,保证计算机运用安全性。

2.3 监管机制

根据目前情况看来,国内计算机网络安全在法律上并不完善,诸多详细的问题尚未制定出合适的举措。因此在惩处那些危害计算机网络安全的不良操作行为时,通常很难达到有法可依。构建健全的计算机网络监督管理机制,可以避免对计算机网络安全带来负面影响。根据安全监管评估理念而言,并非从预防角度展开监督和管理工作的,大部分是在发生问题以后才想办法解决,大大削弱了计算机网络监督管理评估使用效率,不能推动计算机网络更好更快发展。

2.4 攻击手段

在实际发展过程中,黑客攻击方法在持续更新阶段,如此一来对计算机网络安全影响是极大的。虽然计算机网络安全防护方法在持续更新过程中,但是,不法分子攻击方式也在持续更新,大部分系统被这些不法分子攻击后,才会联想到组织技术人员提供相应的保护手段。如此就发生了被动防护的情况,而且还导致计算机网络不安全,威胁到了用户信息安全性,阻碍了计算机网络发展。

3 计算机网络安全加密技术的运用探索

3.1 端到端

使用端到端信息安全加密技术,传输的全过程均使用密文形式,即使在传输的过程中,信息被盗窃也不能马上识别信息传输的意义。这样的方式应用可以保证数据传输隐秘性和安全性,有着别的加密技术不能够取代的优点。因为端到端加密技术运用过程中价格不高、运用方式更加严谨简便,获得了十分广泛的运用。端到端加密技术有着很大的变通性,比如节点损坏对信息传输影响较小,在一端遭到非法影响的条件下,并不会给后续信息传递带来影响。在使用端到端技术的环节中,必须要注意到传输节点的地点信息不会受影响,需要防范恶意攻击,保证信息传输顺利开展,防止信息出现不能够持续传输的情况。

3.2 链路

链路加密技术的关键是采取在线加密达到网络通信链路的作业。链路信息加密技术就是破解链路节点达到信息传递的目的,可是链路里面有着很多节点,仅有使用差异化的秘密文档才可以获得合理的解密信息,继而确保计算机网络通信安全,提高数据传输稳定性与依赖性。数据传输时,不一样的节点均能够经过秘密方式加以传递,链路加密技术的运用要构建在装备水平这一基础之上,在方法运用中保证其適当加密。

3.3 节点

节点加密技术是在传递信息时展开数据信息加密的技术方法。节点加密的关键是对线段中的中间线,即传输部分转换密码,可以大大减少信息被窃取的可能。第一,在节点信息加密中是把信息传输路径展开加密处理,让不法分子不能发现信息在传输,减少了信息泄漏的风险。该关键技术适用在开放性网络空间,比如公共网络与局域网络展开主要信息传递时。第二,节点加密的一个不足是,路径加密采取了明文密码,假设这一信息被黑客截获后,很大概率会造成用户个人信息暴露。所以这一技术通常不独立运用,需要和别的加密技术综合起来使用,才可以增加信息传输的安全性和稳定性。

3.4 密码密钥

这种加密技术是现阶段个人信息安全加密中使用较频繁的一种技术,是指经过设置密码的方法保护个人信息。而较为常见的密码密钥就是一对多传输或者一对一传输。第一,公用密码就是在传输信息前对数据展开一次性加密,所有要获取数据信息的用户均需要输入预先设定的密码。该方法非常适合采用在一对多数据传输之中,同时输出方能够在任何时间暂停其他人提取。该种传输方法非常方便快捷,可是因为密码有泄露的可能,对部分机密性内容应当采取安全系数好的加密技术。第二,私钥通常适于一对一数据传输中,彼此能够预先设置好密码,密码泄露概率小,可是传输缺乏高效性,针对传输对象少的情况,可选择采用该方法。

3.5 数据签名

这种加密技术是非常纯粹的密码密钥安全加密方法,主要运用在大型企业展开交易活动与个人消费业务中。数据签名技术就是要经过本人签名认证以后才可以解密账户信息。比如,银行系统业务是综合人脸识别与数据签名技术方法进行加密的,通过签名可以清楚区分用户个人身份,在大多数个人账户与信息加密中获得大范围运用。采取签名方式展开账户加密成本较小,无须设计更加复杂的编码技术,对企业与个人来说更实惠。在账户加密保护环节,假设密码出现泄露,易被不良人员窃用,导致经济受损。采用数据签名技术有着很高的安全性,普通人无法随意窃取,同时牵涉到了密码密钥技术,在验证身份时会将加密信息看作介质加以认证,保护效果更好。

4 结束语

综上所言,伴随国家经济持续发展,计算机已经全面融入人们的生活与工作当中。同时,计算机网络发展成了人们工作以及生活中的重要内容,是我国发展的基础。因而,在现实情况下必须从计算机网络安全着手,使用科学有效的防范技术,加强计算机网络安全,在进行信息保护的同时,确保国家信息也处在安全状态之中。

参考文献:

[1] 崔娟.计算机网络信息安全中的虚拟专用网络技术分析[J].电脑编程技巧与维护,2021(3):174-176.

[2] 庞新煜.局域网下的计算机网络安全技术应用分析[J].电子元器件与信息技术,2021,5(1):22-23.

[3] 孙亮.数据加密技术在计算机网络安全实践中的应用与分析[J].电脑知识与技术,2020,16(5):33-34,40.

[4] 邵家勇.计算机网络通讯安全中数据加密技术的应用分析[J].数码世界,2019(8):19.

[5] 刘鑫楠.数据加密技术在计算机网络安全中的运用分析[J].中国新技术新产品,2019(7):36-37.

[6] 张葛.计算机网络安全现状和防御技术分析[J].山东工业技术,2019(4):141.

[7] 王岩.数据加密技术在计算机网络安全中的应用价值[J].数字技术与应用,2017(12):198-199.

收稿日期:2021-10-15

作者简介:刘笑(1992—),女,陕西甘泉人,硕士,助教,主要研究方向为计算机应用技术。

猜你喜欢

加密技术网络安全计算机
海洋水文信息加密技术方案设计与测试
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
数据加密技术在计算机网络通信安全中的应用
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
在计算机网络安全中数据加密技术的应用
基于四叉树网格加密技术的混凝土细观模型