APP下载

计算机网络数据安全加密技术研究

2022-09-15王晓燕

无线互联科技 2022年14期
关键词:加密技术密钥计算机网络

王晓燕

(宣化科技职业学院,河北 张家口 075100)

0 引言

互联网时代计算机网络为信息数据的传输、使用、存储等功能提供了极大的便利,提高了信息数据利用效率。鉴于计算机网络的开放性特点,计算机网络容易因木马病毒、黑客入侵等因素造成信息数据安全问题。为有效提高计算机网络安全水平,需要大力推进数据加密技术的应用。将计算机网络应用与数据加密技术有效融合,真正发挥数据加密技术的优势,从而实现计算机网络的安全目标。文章通过论述不同数据加密技术的特征,针对可能存在的计算机网络安全问题展开针对性研究,确保信息数据的安全性,以期满足用户的信息数据安全使用需求[1]。

1 计算机网络安全及数据加密技术

1.1 计算机网络安全

计算机网络的安全问题影响社会的发展进程,在计算机网络使用中,企业的机密文件、订单数据、交易记录、用户的个人信息、交易密码、地址会保留在计算机网络中。网络环境存在安全风险,无疑会对用户的财产安全和隐私安全造成极大的威胁。计算机网络安全基础性建设的发展,可以营造安全的计算机网络环境,为用户提供可靠的信息保障,维护计算机网络系统的运行,促进社会各项经济活动高质量发展,计算机网络安全问题主要集中在数据传输、资源共享、数据存储等环节,一旦某些环节受到攻击,会对计算机网络安全构成威胁。在安全问题方面,可以分为静态安全和动态安全。静态安全保障用户网络数据信息的安全性、完整性,其中主要利用防火墙技术、杀毒软件、漏洞扫描、访问权限等方式来保障用户在计算机网络中存储的信息数据安全[2-5]。动态安全保障用户在进行信息数据传输中不被泄露、篡改、窃取等问题,主要通过数据加密技术来保障用户信息数据传输的稳定性和安全性。

1.2 数据加密技术

数据加密技术是信息数据安全的重要技术,其原理主要是根据密码学相关技术对信息数据进行加密、解密、识别等处理,将明文数据信息借助加密算法转化为密文,数据信息的接收者使用解密密钥或解密功能将加密的数据信息恢复为原始数据消息,这有利于提高计算机网络系统中数据传输的隐蔽性和安全性。当黑客侵入电脑系统,数据会因没有解密密钥而不被篡改或破解,达到保护数据,加强电脑的安全性的目的。目前数据加密技术主要有对称加密、非对称加密、链路加密、端对端加密、节点加密等[6-9]。

2 影响计算机网络安全的因素分析

2.1 网络病毒

计算机病毒影响计算机病毒分布广泛,传染性强、隐蔽,在一定程度上影响计算机网络系统中的其他主机设备,甚至使整个计算机网络系统瘫痪。大多数计算机病毒都存储在计算机程序中,具有极强的复制能力和修复能力。最为典型的是木马病毒,能够长期依附在某个程序中,如果不能及时清除或扫描病毒,一旦打开包含病毒的文件,病毒就会被立即激活或共享,导致其迅速传播或感染其他设备,受链传播的影响,重要数据容易丢失,对计算机网络的安全构成严重威胁。

2.2 非法入侵

非法入侵指的是外部人员借助计算机木马病毒或网络缺陷对计算机网络中的数据进行篡改、破坏盗取等,严重影响到数据的机密性和完整性,其中以黑客攻击最为显著。黑客指利用高超的网络技术入侵其他计算机以获利的职业。一般来说,黑客入侵的目的是非常强烈的。黑客会利用系统的漏洞和缺陷,强烈地攻击和破坏数据信息。如果黑客入侵成功,将给目标用户造成严重的经济损失和引起数据丢失。为了维护计算机网络的安全,计算机技术人员必须花费大量的时间和精力来长期防止黑客攻击。

3 计算机网络安全问题分析

3.1 计算机网络系统中的安全问题

目前,大多数计算机系统都采用视窗系列计算机系统。这种系统存在一些缺陷,用户在计算机网络使用中容易被黑客或病毒攻击。如果计算机系统受到攻击,计算机难以保证其正常运行,数据信息面临泄露的风险,造成一定的安全隐患,网络受到攻击也导致用户数据信息在存储、传输环节中遭到篡改和破坏。因此,加强加密技术在计算机网络中的应用至关重要[10-11]。

3.2 网络运行中的潜在安全风险

计算机网络安全在使用中的稳定性很难得到保证。当数据在网络中传输时,很容易被多层攻击,导致数据信息被损坏或丢失。如果情况严重,还会使网络系统瘫痪,严重干扰用户的网络使用。计算机系统通常在数据信息传输中会依靠通信协议的签名进行认证,网络传输过程中签署的通信协议仍存在许多漏洞,这将给病毒或黑客攻击的传播带来便利。入侵者通常使用各种非法手段获取客户信息,这使得网络安全难以保证。因此,相关部门必须高度重视网络传输中的数据信息的安全风险,采用一定的数据加密技术来对用户数据进行保密。

4 数据加密技术在计算机网络安全技术中的应用

4.1 对称加密技术

对称加密技术指的是对信息数据进行统一密钥加密,数据加密和解密都是利用同一密钥进行处理,存在一定的对称性,因此被称为对称加密。对称加密技术是计算机网络安全中应用最广泛的数据加密方法,主要包括AES,IDEA和DES3种常用的加密算法。DES算法是数据加密技术最常规的算法。该算法结合替换、代数等加密技术,将信息分为64位块大小,使用56位密钥,迭代16轮加密算法。一般来说,对称加密技术具有广泛的应用范围,具有良好的应用效果,并且在加密速度方面具有显著的优势,适用于复杂、较长的信息数据加密工作。但对称密码存在以下问题:不能秘密分配密钥,缺乏自动检测密钥泄露的能力。假设网络中每对用户使用不同,密钥总数随用户数量增加而迅速增加,消息确认问题无法解决,并且单一的密钥较容易在传输中出现泄露、窃取等风险。因此,在对称加密技术应用中,要妥善保管密钥,避免出现人为的泄露等问题,发挥对称加密技术的快捷、便利优势。

4.2 非对称加密技术

非对称加密技术是对称加密技术的改进,在加密、解密处理中,有效解决了对称加密技术中易出现的密钥人为泄露、窃取等风险,利用相关算法在数据加密中形成相互匹配的密钥,即公钥和私钥,来完成传输方与接收方的信息数据传输,如公密用于传输,私密用于接收,这样有效地改善了同一密钥出现的风险问题,在保障数据加密效率的前提下,增强了数据安全性。

4.3 节点加密技术

节点加密技术主要是对数据传输节点进行加密来保证数据信息的安全性。借助不同节点的加密处理,能够确保信息数据在传输过程中一直处于密文形式,并且不同的节点生产不同的解密密钥,可以有效避免传输过程中木马病毒、黑客的信息数据入侵。在节点加密技术中由于各节点都是进行加密、解密处理,会增加一定的网络负担。因此,保障数据传输的同步是加密的前提。此外,计算机网络节点需要具备一定的数据处理能力,避免出现加密工作负担过程影响数据传输,适用于机密性数据传输。

4.4 端对端加密技术

端对端数据加密技术可以有效地简化链路数据加密技术的加密过程。该加密技术允许数据在从发送方到接收方的传输过程中完全出现密文,不需要经过节点或者链路的解密处理。与节点加密和链路加密相比,端对端加密技术更易保障数据的完整性。同时,端对端加密数据传输中,网络运行维护投资相对较少,在数据传输过程中具有独立的传输路径,即使在传输过程中出现数据包传输错误,也不会干扰其他数据包的传输,从而在一定程度上提高了数据传输的安全性和经济性。但端到端加密技术须通过目标地址来确定通过网络节点的消息的传输方式。因此,端到端加密技术不能对信息的目标地址进行加密,不能更好地掩盖数据消息源和目的地,不能有效地阻止攻击者进入数据传输过程,适用于数据机密性不强、数据传输量大的环境。

4.5 链路加密技术

链路加密技术对信息数据传输通道中各个节点进行加密,对每两个节点的信息数据进行加密、解密操作,从而保障信息数据的传输安全。这样的加密方式也被称为在线加密,如图1所示。在数据传输过程中会产生多个密钥,提高密钥破译难度让数据始终处于加密状态,有利于高度机密文件传输,安全系数较高。但该技术因为整个信息数据传输一直处于加密、解密过程,也增添了网络性能和管理负担,对每个节点的网络性能都会造成较大的考验。

图1 链路数据加密技术示意

5 对计算机网络安全的保护措施

5.1 加强计算机网络安全管理体系的建设

在提高计算机网络安全的过程中,要加强安全管理体系的建设,并对计算机网络安全的内容进行监督,提高计算机网络运行的安全性。在计算机网络安全管理体系的建设中,必须加强风险评估机制的制定,建立安全管理框架,建立安全管理技术平台,确保安全管理措施的全面实施。

5.2 增强的访问控制

在计算机网络运行的过程中,我们必须加强对访问权的控制,确保网络资源的安全,解决非法使用和访问。访问权是保证网络安全的重要内容。通过设置访问权限和指定用户权限,确保计算机网络运行的可靠性和安全性。

5.3 数字签名认证技术的使用

数字签名认证技术也是数据加密技术的重要组成部分。利用加密和解密,可以有效地检查计算机用户的身份信息。用户可以使用电子笔为重要文件的签名认证系统。在提取文件的过程中,系统需要用户显示相应的签名。这个计算机可以识别用户的笔迹。根据不同的笔迹,选择重要的文件进行提取或密封。

6 结语

随着互联网技术的发展,人们的生活和工作与计算机网络密不可分。网络安全对企业发展和人们日常生活至关重要,一旦数据信息出现安全问题,会带来巨大的损失。数据加密技术作为网络安全的一道重要屏障,能够有效降低信息数据风险问题,保护用户的信息安全和财产安全,是推动计算机网络可持续发展的源动力。

猜你喜欢

加密技术密钥计算机网络
探索企业创新密钥
海洋水文信息加密技术方案设计与测试
密码系统中密钥的状态与保护*
数据加密技术在计算机网络通信安全中的应用
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
在计算机网络安全中数据加密技术的应用
计算机网络技术的应用探讨