数据加密技术在计算机网络安全的应用

时间:2022-06-08 09:55:50

数据加密技术在计算机网络安全的应用

摘要:数据加密技术顾名思义是一种对数据进行加密处理的技术,可以保障计算机网络数据信息安全。文章首先对数据加密技术的概念和分类进行介绍,其次分析了常见的计算机网络安全问题,再则探讨了数据加密技术在计算机网络安全中的应用要点,最后提出了数据加密技术在具体领域中的应用思路,旨在给数据加密技术的研究和应用提供一点有价值的参考。

关键词:数据加密技术;计算机网络安全;计算机;网络

1数据加密技术的概念和分类

1.1概念

数据加密技术主要是采用加密方法对数据进行加密处理[1]。随着科学技术的发展,数据加密技术近年来也在不断改进、优化。早期数据加密技术主要采用XOR操作算法、循环移位等加密方法,现如今已经研发出了更多的加密方法,如循环冗余校验、置换表算法等,大幅度提高了数据加密技术的应用价值。数据加密技术是以密码学知识为依据,采用加密函数、密钥对某段信息的明文进行更换或整改,将其转变为完全不同于原有明文的数据,确保其可以安全地传输给接收方。接收方在收到数据之后,再采用解密函数、密钥对数据进行还原处理,得到正确的数据信息,然后再进行应用。

1.2分类

1.2.1对称加密技术对称加密技术,也被称为共享密钥加密技术。在使用对称加密技术的时候,发送方、接收方对数据信息进行加密、解密采用的密钥是相同的,双方需要提前确定密钥,以实现对对称加密技术的有效应用。但只有确保发送方、接收方均不会泄露密钥的前提下,方可以确保数据信息的安全。一般情况下,对称加密技术较适合在数据较长的情况下进行应用。常见的对称加密技术有以下几种。①DES技术:该技术是一种分组数据加密技术,其主要优点是速度快,在大量数据加密中比较适合应用该技术;②3DES:该技术是一种基于DES的加密算法,其主要原理是通过对同一分组数据实施三次不同的密钥加密,以达到增强密文强度的目的;③AES:该技术是一种常用标准加密技术,其优点是安全级别更高,运算速度更快[2]。1.2.2非对称加密技术非对称加密技术,也被称为公钥加密技术。在使用非对称加密技术的时候,发送方、接收方对数据信息进行加密、解密采用的加密函数与加密密钥、解密函数与解密密钥是不同的。因此,非对称加密技术存在两种密钥,分别为公开密钥和私有密钥。所以说,在采取非对称加密技术的时候,发送方、接收方不需要提前确定密钥、交换密钥,有利于减少安全隐患与风险,保障数据信息传输过程中的安全性。非对称加密技术的特点使得其可以在分布式系统中进行有效的数据加密应用。常见的非对称加密技术有以下几种。①RSA:该技术虽然可以进行基础的数据加密,但总体安全性偏低,其他相关性能也较一般;②DSA:该技术同上,虽然可以进行基础的数据加密,但总体安全性较低,其他相关性能也较一般;③ECC:该技术的总体安全性要远优于上述两种技术,同时存储空间大、处理速度快,其他相关性能也均比较好。

2常见的计算机网络安全问题

2.1病毒侵袭

计算机病毒并不是一个陌生事物,它是潜伏在计算机网络当中、并在计算机网络间进行传播的一种特殊病毒,会给计算机网络安全造成严重威胁,例如导致系统瘫痪、程序无法正常运行、信息丢失等。计算机网络是开放和自由的,这给病毒侵袭带来了先决条件,并且计算机病毒的传播速度也比较快,往往能够在短时间内扩散、蔓延,甚至会导致网络瘫痪。有些计算机病毒,如木马病毒、熊猫烧香病毒等,可以附着在计算机程序上,通过网络连锁式传播。此外,随着计算机网络技术的不断发展,病毒也在不断推陈出新,往往旧病毒的防杀技术刚被研发出来,新的病毒已经又出现,防不胜防。

2.2蓄意破坏

在构成上,计算机网络主要是由硬件设施和软件系统两部分构成的,这两部分都具有遭到蓄意破坏的风险。蓄意破坏硬件设施很容易理解,即使计算机网络设备物理性损坏;蓄意破坏软件系统的情况有很多,例如,蓄意修改或删除他人计算机网络系统中的配置文件。而无论是硬件设施遭到破坏,还是软件系统遭到破坏,都会引起一些计算机网络安全问题。

2.3非法入侵

计算机网络系统的非法入侵者被称为“黑客”,黑客的非法入侵会给计算机网络安全造成巨大的安全隐患,甚至会造成数据信息的永久丢失。一般黑客会采取控制或监视等方式来获取用户名、口令、IP地址等信息,然后再利用非法获取的信息登录系统,对数据进行篡改或破坏。黑客非法入侵又可分为被动式入侵与主动式入侵两种类型。其中,被动式入侵指的是受到破坏的数据信息并非是黑客的主要目标,而是黑客在破解所需要的数据时非主观、意外截取到的一些数据信息,一般情况下,被动式入侵不会影响到计算机网络系统的正常运行;而主动式入侵则指的是黑客有计划、有目的、有意识地主动攻击计算机网络系统,并有针对性地篡改、盗取数据信息,从而导致用户的数据信息被破坏、丢失,且主动式入侵通常会影响计算机网络系统的正常运行。

2.4系统漏洞

有时计算机中可能会出现一些系统漏洞,且有的系统漏洞未被及时发现和修补,这就带来了很大的黑客攻击风险。黑客可以利用计算机系统漏洞来攻击系统,破坏计算机网络数据,或是对计算机网络数据进行无授权访问和窃取,从而严重威胁计算机网络安全。

2.5网络漏洞

在当今的信息时代下,数据共享已经成为一个潮流,将终端设备与计算机网络连接起来,便可以随时随地地上传数据信息、浏览数据信息、下载数据信息,为人们的生活、工作提供了便利条件。但与此同时,这也大大增加了安全方面的风险。由于网络具有开放性特征,难免存在诸多漏洞,因此非常容易传播病毒,从而导致网络瘫痪,引起信息泄露,最终造成严重的损失。

2.6操作失误

使用和操作计算机网络的是人,人在操作过程中,难免会有一些失误现象,从而威胁到计算机网络安全。特别是现在一些年纪较大的中老年人,由于对计算机网络不够熟悉,所以很容易发生操作失误的情况,乃至将自己的重要信息泄露出去,最终造成严重的损失。另外,不同操作人员的思维方式也存在一定的差异,因此可能会做出不同的操作,例如,有的操作人员设置的密码比较复杂、安全性较好,但有的操作人员设置的密码得过于简单、容易被攻破;有的操作人员严格遵循安全规范标准的要求进行操作,有的操作人员存在违规操作等行为。

3数据加密技术在计算机网络安全中的应用要点

3.1密钥

密钥是数据加密技术的关键技术。在数据加密技术中,密钥可分为私用密钥、公用密钥两种不同的类型。在对数据进行传输之前,应对其进行加密,以确保数据在传输过程中不会受到破坏,保障数据的完整性、安全性。数据信息的发送方、接收方共同确定的私用密钥,包括加密密钥与解密密钥,在双方对密钥进行有效保护、避免泄露的前提下,也可以保障数据在传输过程中的完整性、安全性。

3.2端端数据加密

在对端端数据进行加密处理的时候,采用专用密文。端端数据加密的优势在于,可有效保障数据安全,且因为不需要对数据进行加密、解密,所以运维成本相对较低。端端数据加密在实际应用方式,通常情况下采用独立路线来传输数据,如果某一线路出现故障,也不会影响其他数据传输,因此可以保障数据传输的安全性。

3.3节点数据加密

节点数据加密主要是应用加密数据传输线路来保护数据信息,有利于保障数据在传输过程中的安全性,同时也有利于计算机网络系统的稳定运行。但在节点数据加密实际应用过程中,也存在着一定的缺陷与不足之处,具体来说是,节点数据加密需要数据信息的发送方、接收方在进行传输的过程中采用明文的方式,容易受到外界环境因素的干扰,风险较大。

3.4数据签名信息认证

目前,数据签名信息认证得到了广泛应用,并表现出了良好的应用效果。在对数据签名信息认证进行实际应用时候,需要对用户身份信息进行鉴别确认,以预防数据被非法入侵者窃取。在实际应用数据签名信息认证时,目前主要采取两种认证方式,一种是数字认证方式,其安全性相对较高,主要是采取加密信息进行认证;另一种是口令认证方式,其主要优势是成本相对较低、方便快捷。3.5链路数据加密在计算机网络中,链路数据加密是一种常用方法。链路数据加密指的是,对网络数据的传输线路进行区分,然后再对不同传输路径、不同传输区域的数据进行加密处理。在对链路数据加密进行实际应用的时候,应采用不同加密方法对不同传输路段的数据进行处理。接收方接收到的数据是以密文的形式存在的,因此即便是不法分子盗取了这些数据,也无法读取密文,这就可以确保数据的安全性。

4数据加密技术在具体领域中的应用思路

4.1虚拟专用网络领域

随着信息技术的迅速发展与不断普及应用,当前网络的覆盖范围已经十分广泛,网络在人们的生活中无处不在,大多数企业均应用了网络技术、计算机技术等构建局域网。这些局域网在连接时,通常情况下采用专业连接路线或者是通过租赁方式来建立一个虚拟专用网络,该虚拟专用网络便是广域网络。为确保广域网络安全,避免经济损失的发生,应有效应用数据加密技术。现阶段,广域网络可以采用数据包加密、数据包目标地址转换来完成远程访问,可以有效保障数据信息安全。

4.2数据库领域

在计算机网络领域中,需要应用公信通道系统对数据进行传输,但公信通道系统的安全性较差、风险较多,一些计算机技术水平比较高超的黑客,只需要一台计算机便可以攻破公信通道系统、破译密码、盗取信息,无法有效保障用户的信息安全。鉴于此,在数据库领域,应加强对数据加密技术的应用,对数据进行加密处理。在数据库中,通常是采取设置口令字、设置访问权限、设定密码等方式,但随着科学技术的发展,上述方法已经无法适应新的要求,无法有效保障数据安全。而通过应用数据加密技术,对数据信息本身进行加密处理,可以更好地保障数据安全。对数据进行加密的情况下,即便其丢失或被人窃取,也无法被破译。目前,Windows、Unix平台等均采用了安全级别为C1、C2级的操作系统,可以有效保障信息安全。

4.3电子商务领域

在社会经济、科学技术迅速发展的背景下,我国电子商务也得到了长足进步。电子商务领域的发展,无法离开计算机网络的支持,具体来说,电子商务平台均依靠计算机、网络技术及移动终端等将线下面对面交易转变为线上的虚拟交易。这也就导致电子商务的发展,在一定程度上依赖于网络环境的安全性。这样的背景下,有必要在电子商务系统应用数据加密技术,对数据进行加密处理,以提高网络环境的安全性,避免数据信息泄露。在电子商务系统中,当采用数据加密技术对相关数据进行加密处理时,应重点对买卖双方的个人信息安全进行保护,确保在不泄露个人隐私的基础上实现买卖双方交易活动的顺利完成。目前,电子商务领域对数字证书、数据加密、数字签名、安全协议等数据加密技术进行了应用,为保障电子商务的健康发展提供了良好的技术支撑。

5结束语

综上,数据加密技术可分为对称加密技术、非对称加密技术两种类型。为保障计算机网络安全,应对密钥技术、端端数据加密技术、节点数据加密技术、数据签名信息认证技术、链路数据加密技术等进行有效应用。同时,应在虚拟专用网络、电子商务、数据库等领域对数据加密技术进行有效应用,充分发挥数据加密技术的作用与价值,促进计算机网络技术的良性发展。

参考文献

[1]陈敏,余上.基于TrustZone技术的隐私数据自动加密方法研究[J].自动化与仪器仪表,2021(2):61-64.

[2]童瀛,姚焕章,梁剑.计算机网络信息安全威胁及数据加密技术探究[J].网络安全技术与应用,2021(4):20-21.

作者:董阳 单位:山东大学齐鲁医院