APP下载

基于计算机网络信息安全中数据加密技术探讨

2022-12-21于晓丹

信息记录材料 2022年10期
关键词:加密技术计算机网络加密

于晓丹

(柳州铁道职业技术学院 广西 柳州 545616)

0 引言

计算机安全威胁种类繁多,要想有效应对,就必须努力寻找计算机网络防御策略,并在此基础上,对网络通信安全保护措施进行创新,进而实现计算机网络安全。加密技术本身具有完整性、保密性等特点,由于这些特点的存在,计算机信息安全数据加密技术被广泛使用并不断扩展[1]。通常所说的网络通信主要是指网络通信协议,标准内容包括传输内容、传输控制内容、内容错误控制,由此可见,有效利用数据加密技术可以起到通信安全的作用。计算机加密是指使用特殊的处理技术对相应的信息进行加密,一般来说,这类密文的重要性不大,但是作为接收方,收到的密码和收到的文字将被修改和计算,这种方法构成了密钥的核心生成,能有效保证信息安全性。目前,相关的数据加密技术形式多种多样,每种方式的使用方法与效果都不同,需要结合实际情况应用。

1 计算机网络中数据加密的必要性

随着互联网技术的发展和普及,互联网在为人们的生活提供便利的同时,也出现了众多网络漏洞、黑客攻击等影响人们信息安全的威胁。由此可见,数据加密技术的推广应用是必要的,对于人们信息安全的保障具有重要意义。人们在日常生活中,都会使用计算机将数据通过网络传输到目的地,尤其是在互联网电子商务领域。例如,当人们使用各类网购平台时,大多数买家会在网上获得他们想要购买的产品信息,然后联系卖家,买卖双方协商完毕后,他们可以售卖和购买东西,在这个过程中,买家必须用金钱来支付,在支付过程中,支付软件的应用很容易出现泄露消费者信息的情况,给用户造成极大损失。除了使私人信息易于访问之外,一些机密和国防关键文件在数据传输过程中必须使用相关的加密技术,以防止他人窃取文件导致信息泄露[2]。计算机系统的安全性是由密码决定的,一旦密码泄露,一些网络非法分子就能轻易访问用户计算机窃取相关信息。例如,人们经常在手机或电脑上访问QQ和微信,破解密码后,黑客可以根据密码访问计算机,渗透整个服务器并窃取所需信息。当用户再次登录时,会出现输入异常或未注册的消息,为了保证计算机信息的安全,人们必须使用加密技术来提高网络安全水平。例如,在输入密码或验证码时,可以采用数据加密技术,进一步提高网络数据传输的安全性。当前,很多线下活动都随着时代的改变发展为线上活动,这更加需要人们使用数据加密技术来保护计算机信息安全。

2 影响网络信息安全的因素分析

2.1 计算机网络存在安全漏洞

计算机网络系统是保护计算机安全的重要组成部分,当安全漏洞发生时,它直接影响到网络数据的加密。计算机系统提供了传输数据和信息的基本工具,同时也为数据的传送创造了一个很好的环境。如果电脑的网络系统不够完善,那么黑客就可以通过这个漏洞,侵入电脑的网络中,破坏电脑的数据,造成了用户的个人资料被非法访问、泄露,对网络的安全造成了很大的威胁。这些攻击造成了一些数据信息的加密保护失效,因此,必须采取更加有效的措施来加强网络的数据加密。如果计算机系统的安全受到损害,负责接收数据包的组件可能会损坏或功能产生障碍,这可能导致网络系统中的重要信息严重泄露。如果计算机系统存在安全漏洞,那么计算机网络的安全性就会非常脆弱,很容易受到黑客的攻击,从而导致机密数据被盗。

2.2 节点安全威胁

计算机网络的信息安全包括两个关键目标:通信节点和存储单元。如果用户A使用计算机访问具有网络资源的通信资源,那么计算机既是通信节点又是存储节点。如果木马和恶意软件隐藏在计算机中,它们可以通过互联网访问计算机,并将其传播到其他节点(计算机终端),从而威胁计算机网络中的信息安全。如果使用一个或多个网络资源的组织包含恶意软件和病毒,它也可以攻击用户A的计算机并破坏网络信息节点。

2.3 计算机网络病毒的传播

随着人们对计算机网络安全问题的日益重视,网络安全加密技术也在飞速发展。随着各种加密技术在计算机网络中的使用,要求对网络的传输安全性进行统一规范,以改善网络的加密性能。当用户使用不同的密码技术时,当电脑的安全标准不一致时,用户对网络计算环境采用不同的处理方法,一种网络环境不能通过计算加密文件有效地识别来自另一种环境的信息,不能增强密码与分析的协作,就很难对整个电脑网络进行有效的管理。在使用计算机时,系统通常会受到某种病毒的影响,这些病毒无处不在,速度非常快,很难完全清除。传输到系统外的数据信息很容易被病毒感染,一旦受感染的计算机将数据传输到其他设备,导致病毒传播并破坏整个系统。

2.4 计算机网络通信存在非法入侵现象

在现代信息安全领域,信息管理日益成为人们关注的焦点。进行网络管理时,电脑网络应用程序必须储存各类已加密的资料,如果数据库受到恶意攻击,内部数据加密失效,可能导致严重的信息泄露。所谓通信非法入侵,是指系统运行过程中,很多不法分子利用系统中的各种漏洞,窃取网络上的数据和通信信息,并将窃取的通讯数据应用在某系统程序中的行为。非法分子通常为了逃避检测,会冒充计算机系统已经信任的主机,将其IP更改为可信系统的IP,然后再开展一系列数据盗取行为。

3 数据加密技术分析

本研究以集中常用的通信过程加密方式为例,简述通信过程加密的主要方法与措施,展现通信过程加密的机制。

3.1 通信过程加密

通信过程加密主要涉及与通信网络相关的安全信息通道,以保护通信过程前后的信息安全。根据现有5G技术(包括之前的4G),在正常通信的情况下,数据的下载与传输都是在云数据中完成的,在需要上传的虚拟生产环境中传输用户数据,这是一个不可控的过程。因此,通信加密更侧重于传输加密。例如,当用户通过计算机将信息上传到云端并获得适当的访问权限时,信息就可以清晰地展示出来[3]。云管理系统生成相应的安全参数并发送给用户:

SK0是一个随机参数,客户端根据给定的参数生成一个匹配的公钥:

公钥应用于相应的工作通道,通道中的所有通信活动都可以解密,并且可以使用公钥(例如公共云驱动器)共享信息。还可以设计唯一的安全参数来形成密钥,从而进一步加强计算机网络信息安全。默认i=T+1,SKi是一个空字符串,可以进一步理解1<i<T是得到唯一密钥的计算公式:

其中,SKi为空串,P是安全参数,1为取值范围,Y为数据项子项。

代入k和μ以获得安全参数:

S是用户需要的唯一密钥。

3.2 节点加密

节点加密可以在未连接到网络但已连接到网络的计算机上完成,而不管通道连接情况(二者是相互独立的,不会造成冲突矛盾)。假设用户A进入电脑,进入虚拟云,将网络信息保存到服务器,虚拟云管理(virtual cloud management)使用AsN(身份标识)来识别用户,比较对用户有用的信息。在加密过程中,AsN试图处理的信息被分成几个大小相同的小模块,均为P-1(P>2512),所有小型和大型模块都有AsN识别,云加密计算方法如下:

式中,m代表小模块号,取值范围为1到n,得到了一个基于加密算法层次结构的密码。如果只使用一种算法,则X码等于C0、C1、C2,如果使用多种算法,则密码是多层的,可以根据所选算法获得。

3.3 综合加密保护机制

为了保证计算机网络的信息安全,为用户提供了基于加密通道和设置节点的复杂防御机制,这种机制增加了加密的可变性和灵活性。定期更新程序并在每次更新后添加动态更新节点密码等,只要用户选择复杂的加密算法,X码对应的码就会被C0码代替。一周后,该节点被加密两次,基于C0,随机选择,如果更新日期为21个月,从固定参数中选择,则生成一个数字作为密码,设置所有参数,就可以收到一个新密码。即使找到了原始密码,黑客或木马病毒也必须经过无限次的迭代才能获取并理解新加密文本的内容,从而提高网络信息的安全性。通信信道的加密使用类似的过程,每次更新完成后,添加一个固定的随机参数,得到一个新的密文。

3.4 对称加密

对称加密是使用相同的密钥进行加密和解密,在密钥传输期间,保证了密钥的有效性和安全性,因此得到了广泛的应用。在实际应用中,根据数据加密的速度和标准,可以分为不同的技术类型。DES是群加密算法的应用之一,算法附件通常包含64位数据,其中56位是加密数据,8位是认证数据,密码是通过对原始数据进行干扰,并输入密钥生成的,AES算法是当今最先进、最安全的算法之一。其应用原理如下图1所示。

图1 AES算法的输入输出原理

一般情况下,网络环境中的信息量是相对固定的,这些固定信息量很容易被破解,因此可以使用AES算法匹配当前加密密钥的长度来加密数据包。常用的AES算法主要基于Feistel,采用非平衡架构,可用的数据编码位宽范围为128~256位。AES算法加密过程本身包含多个替换字节的步骤、行移位、列混淆和轮密钥添加是整个加密过程中必不可少的步骤。为保证数据的安全性,需要将AES算法选择的密钥的位宽存储在存储阵列中,通过多轮初步测试完成密钥计算,最后,完成了保证高水平数据加密的扩展密钥的输出。

4 模拟实验

4.1 对象和模拟方案

选择柳州铁道职业技术学院计算机机房大型公用电脑作为对象,该电脑始终联网,上传下载数据频繁,磁盘空间大,多用于存储信息。2021年8月、2021年11月、2022年1月,分别经历了与病毒攻击、信号干扰、通信过载、数据丢失和数据传输有关的各种问题。事后该学院机房收集计算机性能参数等信息以创建虚拟模拟,观察计算机抵抗病毒的能力,模仿病毒的攻击性和病毒参数的调制强度,采用参数模拟方法建立完善的加密保护机制和通信过程的加密、节点加密和AES算法同步应用,提高信息安全防护能力。

4.2 仿真过程及结果实验组具体设计见表1。

表1 实验组具体设计内容表

此外,根据计算机当前的运行参数,建立对照组进行实验,包括病毒攻击实验、通信干扰实验、通信压力实验各60次。设置了同样的攻击力、干扰水平和通信压力、参数和其他实验变化进行观察。结果如表2所示。

表2 实验结果

实验结果显示,使用本研究中提出的四种加密技术,计算机网络的信息安全可以达到理想水平。进一步分析表明,由于病毒的变异,所有目标程序都无法完全识别现有的防御机制,这会导致参数模拟错误和信息丢失。通信干扰直接影响信号强度,导致信号在传输过程中减弱或丢失,降低读取速度[4]。

实验结果表明,在今后的工作中,需要采用加密防御、通信过程加密、节点加密和对称加密等综合防御机制来提高计算机网络的信息安全水平,逐步优化系统,包括创建标准化、规模化的三维防护机制提高了入侵处理能力。这种保护机制必须绕过防火墙和扫描软件,以确保直接隔离可疑程序,扫描分析计算机程序,清除计算机和数据包中可能存在的病毒[5]。通过从各种干扰素来源中移除计算机和通信系统,同时提高网络的信息安全水平,可以提高网络信息安全的弹性。

同时,由于计算机病毒无法完全预防,主要原因是有不同形式的计算机病毒可以从在线文本中隐藏起来,还可以隐藏在网络软件中,所以用户一旦访问隐藏病毒的网络文本或是下载软件,病毒就会迅速侵入计算机,给用户带来损失。除了必备的数据加密技术以外,还需要用户定期清理计算机,对电脑进行定期消毒,并且用户还需要提高对常见病毒的认识,知道病毒是如何传播的,有效地避免了病毒的进入[6-7]。同时,应进行监测,防止病毒传播或转移到其他计算机,然后根据病毒的某些特性进行清理。

5 结论

综上所述,计算机网络信息安全在现代社会受到广泛关注,计算机安全威胁对通信、节点和计算机本身的攻击和破坏可能导致数据丢失。客观上也出现了各种加密技术。本研究中通过仿真模拟实验表明,具有可行性的加密技术包括通信过程加密、节点加密和综合加密以及对称加密等保护机制。可根据不同安全威胁采用合适的数据加密技术来提高计算机网络信息的安全水平。同时,本研究的研究结果也可为后期工作提供参考。

猜你喜欢

加密技术计算机网络加密
海洋水文信息加密技术方案设计与测试
一种基于熵的混沌加密小波变换水印算法
数据加密技术在计算机网络通信安全中的应用
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
在计算机网络安全中数据加密技术的应用
计算机网络技术的应用探讨
认证加密的研究进展
基于四叉树网格加密技术的混凝土细观模型
基于ECC加密的电子商务系统