APP下载

数据加密技术在计算机网络信息安全中的应用

2022-11-16孙誉格

无线互联科技 2022年2期
关键词:加密技术木马密钥

孙誉格

(江苏省连云港工贸高等职业技术学校,江苏 连云港 222000)

0 引言

计算机技术在人们生活和工作中占据重要地位,但是使用过程中,计算机数据信息安全性已经成为一个急需要解决的问题,存在的安全问题主要来自于用户使用安全性意识不高、网络不安全性连接种类较多、黑客的入侵等。下面将对如何保护网络信息采用的加密技术进行分析。

1 数据加密技术概述

数据加密技术指的是将信息数据从文本形式转变成密文,再将密文转换成文本形式,实际操作过程中,是通过数据转换来实现信息的传送。数据加密主要是通过密钥或者是加密功能传输在文本和密文之间,密文翻译起来是比较困难,因此能够很好地保护数据不被盗取,大大提升信息传输过程中的安全性,一般数据加密算法有以下几种。其一,是根据规则对字节位置进行更改,通过XOR命令使其形成密文,也就是通过这种算法将信息位置进行转换,然后通过XOR逻辑算法按照一定的规则将其转换成文本形式。其二,采用替换表的方式实现加密功能,主要是将原本排列表中的文本增加相应的密文,最终再通过排列表进行解密工作。其三,采用CRC循环冗余校验方式,这也是使用最为广泛的一种。这种算法具有较强的抗干扰能力,在数据错误或者丢失的情况下,完成检查之后会自动报告错误,是计算机数据加密算法中一个重要算法。数据加密一般分为以下两种,一种是对称加密技术,这种技术采用的密码与发送者相同,接收器在收到信息数据的同时也会对信息进行加密,并且对信息进行加密和解密使用的密也是同一个。只有在发送者和接受者使用相同密钥时才能够进行连接,进而完成信息数据的传输。另外一种是非对称信息加密技术,是采用不相同的密钥进行信息传输,指的是接受者在收到信息以后,使用的密码和密钥都不相同,也被称之为公钥加密技术。通常密钥有两种,分别是公钥和私钥。现阶段,根据人们掌握的科学技术,在公钥中寻找到私钥基本实现不了,即使是推断也很难,为此,这种技术并不需要发送者和接受者交换密钥便可以进行数据传输[1]。

2 计算机使用中存在的问题

2.1 用户使用计算机保护意识不高

在人们生活中,计算机的使用已经比较普遍了,并且涉及多个领域中,即使是这种情况,多数计算机用户在使用的过程中,仍然缺乏信息数据保护意识,甚至部分用户完全不在乎计算机保护功能。用户在使用计算机进行生活和工作时,经常使用一些软件传输文件、信息、数据等,这些软件、信息中经常存在一些病毒、木马等链接,并且病毒在计算机中的潜伏期较长。另外,病毒的攻击性、隐蔽性也较强,人们很难发现,因此计算机病毒很难彻底清除,这也为用户使用计算机带来安全性隐患。另外,导致计算机产生不安全隐患的一个主要因素就是用户使用不当造成的,人们也只是进行简单操作,这与计算机安全问题有直接影响。例如,就计算机防火墙而言,用户一般对其都不够了解,甚至认为防火墙没有用处,导致防火墙被卸载,为不安全性连接和网址提供了极大机会,进而导致计算机出现故障。

2.2 网络病毒危害日益增加

计算机数据安全遭遇破坏的一个途径就是网络病毒。随着计算机技术不断发展、更新,网络病毒也随之不断增加,并且种类也呈现出多样化的形态,对计算机数据安全性的影响越来越大。网络病毒攻击计算机的手段和途径比较多,能够从多个方面对计算机数据信息产生破坏,损坏计算机内容,严重时可以将数据更改。目前而言,计算机在正常使用中,遭受木马、病毒攻击性较高。计算机的使用为人们传输数据、信息带来便利,使信息之间的传输更加简单、快速,但是在使用的同时也会存在风险,特别是病毒、木马的攻击。一旦病毒攻破计算机数据信息处理系统中,病毒会扩散开来,且速度较快,短时间内便可以影响计算机数据的正常使用,后果十分严重,甚至可以导致计算机信息处理系统瘫痪无法使用。特别是现在科学技术发达,病毒和木马也在不断更新,具有种类多、数量多等特点。实际使用计算机进行数据传输时,多数用户并不能够及时对数据和信息进行保护,再加上现在网络软件种类繁多,辨别起来比较困难,还有很多病毒、木马隐藏在软件下载链接中,这样的病毒一旦被下载到计算机上,就很难被找到。即便病毒被清除以后,也很难修复对计算机带来的损坏,因此网络病毒和木马对计算机的影响较大[2]。

2.3 黑客恶意侵略计算机

新阶段,计算机网人才越来越多,其中存在着一些人恶意攻击其他计算机,被称之为黑客。这些人的目的通常是为了盗取其他人信息和相关数据,以此来获取经济利润。部分黑客甚至为了逃避责任,标榜自己是为了处理计算机系统,或者是以修补计算机漏洞,还有些人是为了揭露计算机处理信息的不足,仅仅是为了研究技术,并不是为了窃取用户信息然而,这些都只是冠冕堂皇的借口,用不正确的方式入侵他人计算机的事例很多,正因为黑客的恶意破坏,黑客入侵也成了目前计算机使用中常见的安全隐患之一。

3 数据加密技术在计算机信息安全中的运用途径

3.1 数据库中运用

计算机在数据库方面加密技术一般具有3个要求,第一个是计算机的安全性要求,第二个就是网络数据枯使用高效性能,第三个是对网络数据库加密以后密钥的管理要求。计算机数据库进行加密,主要是对计算机数据库中的数据实行集中保护和加密保护,为此对数据库进行保护是开展加密技术的实质性要求,也可以说是实施加密技术的基础。计算机高效性要求是建立在计算机网络数据库安全的基础上实现的,高效性要求能够在对计算机加密过程中提高保护效果,同时也可以提升计算机运行效率。另外就密钥管理而言,它是计算机开展加密技术的关键之处,在对密钥进行管理时,主要关注的是密钥使用的时间以及频率[3]。

3.2 软件中的运用

在科学快速发展的背景下,计算机网络技术中处理数据的技术通常采用数字媒体技术,在网络时代中,有很多成品都是经过数字媒体处理得到的,比如,计算机图像修改、处理、编辑技术等。也正是因为这样,不法分子利用数字媒体谋取利益也是比较容易的,这促使数字媒体作品不断更改、更新、合并,一定程度上为数字媒体作者带来较大风险。因此,计算机加密技术对媒体作品具有重大意义针对上述问题,加密技术可以在信息数据传播和使用过程中形成一道保护,一般被称之为“防火墙”,能够有效防止病毒入侵,保护数据信息不被修改,阻碍病毒扩散及发展,进而为用户使用提供安全性保障。

3.3 节点加密技术的运用

在计算机使用过程中,通过对节点进行加密技术处理来保证信息数据是目前使用范围较为广泛的一种加密技术,具有方式便捷、技术成熟的特点,其保护效果也是比较理想。这种加密技术应用基础是对数据传输节点进行加密,结合科学、高效的加密技术,在节点处保护数据传输的安全性。在节点对数据进行加密处理,可以在此处改编数据信息传播的流程以及传播方向,以此实现数据信息加密工作。在计算机使用中,节点加密处理方式是重要的保护数据方式之一。

4 加密技术在链路中的运用

通常情况下,链路加密技术多用于对接点和多区段中,对计算机数据进行保护时,链路加密技术一般是将计算机数据信息传送方向和途径进行保护,并且对方向和途径保护的方式、程度、种类都采取不同的方式进行保护。正式如此,链路加密技术在计算机处理和传送数据信息时,具有保护功能。此外,链路加密技术可以在计算机使用时,对各种数据保护做出多种填充技术。针对不同信息使用不用方式处理,这种加密保护技术存在着一定的差异,可以保证信息在不同传送位置、传送区段、传送节点等采取不同保护,这也是链路加密技术能够高效处理保护传送数据的工作原理[4]。

5 结语

综上所述,计算机使用中采用加密技术已经比较普遍,这种加密技术不仅可以保证计算机数据的安全性,同时也有利于计算机网络发展和运行,为计算机使用提供安全运行保障。保护信息最主要的方式就是提高用户对计算机安全性认知,在根本上缓解病毒和木马的入侵。在实际使用计算机时,加密技术对信息数据风险防控起到重要作用。

猜你喜欢

加密技术木马密钥
探索企业创新密钥
海洋水文信息加密技术方案设计与测试
小木马
骑木马
密码系统中密钥的状态与保护*
小木马
数据加密技术在计算机网络通信安全中的应用
旋转木马
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现