时间:2024-08-31
摘要:分布式计算机网络主要指的是,将网络按照通信需求划分为多个子区域,分别在子区域中设置不同的管理者,完成信息管理工作,当管理者想要跨区域获取数据信息时,需要利用数据通信技术,为了保证各子区域之间的有效连接,在分布式网络体系中建立控制处理中心,完成任意节点与其他节点之间的连接,在信息通信传输过程中具有多条选择路径。本文主要探究了分布式环境下,计算机网络加密技术的优化,希望能够全面提高网络的安全防护能力,降低网络使用风险。
关键词:分布式环境;计算机网络;加密技术
分布式环境下计算机网络具有灵活性、延展性、可靠性的发展特点,能够降低网络管理流量,为后期网络维护提供便利,同时能够重复使用设计代码,近年来,被广泛应用到企业经营管理和社交媒体网络设计的过程中。分布式环境下计算机网络无法设立中心节点,获得的用户信息较为零散,能够随意从网络节点中提取用户隐私信息,导致用户在网络使用过程中,产生信息泄露问题,目前分布式环境下的网络加密技术创新与优化,是保障系统操作安全性的主要途径。
一、分布式环境下计算机网络加密技术设计
1、计算机网络加密体系。在混沌理论的基础上,分布式环境下计算机网络加密体系整体框架,按照功能特点主要分为结构层、应用层以及加密层,通过计算机网络操作在应用层建立网络应用程序,负责网络加密端口的协调调用工作。用户在网络使用过程中,需要进行身份信息验证,按照网络安全证书的相关协议内容,在加密端口中完成身份信息识别,主要采用网络签名的方式作为信息验证的主要途径。当应用层算法程序发生改变时,应用层的整体架构会受到不同程度的影响,为了保证信息验证的准确性,应用程序要与上层架构建立连接,借助便捷性、灵活性较强的应用端口,优化计算机应用层的程序内容,全面提高计算机网络使用的安全性。与此同时,分布式环境下计算网络加密技术的加密层,具备与端口连接需求相符合的算法内容,为各种算法的实践应用奠定有力基础。
2、计算机网络加密技术中的混沌理论。分布式环境下计算机网络加密技术的优化,需要采用混沌理论的主要内容,混沌理论指的是计算机网络运行状态下,形成的一种伪随机运动,计算机网络系统构建需要采用固定的初始条件以及参数信息,初始的运动状态与后续持续运动过程中的形态改变存在密切联系。运动方式具有一定的确定性,通过混沌函数的基本概念,进行复杂运动流程的分析,发现其自身可以完成重复折返的运动要求,结合混沌函数所产生的迭代轨迹,能够得到准确的起始参数值。在分布式环境下计算机网络加密技术优化的过程中融入混沌理论,能够为系统初始条件的改进优化创造有利条件,目前混沌理论在用户个人信息验证中得到广泛应用,通过一次性端口口令的发送,保证身份验证流程的安全性。
3、计算机网络加密技术。加密系统完成初始化登录后,应用程序需要自动对设备、加密信息进行识别验证,做好信息数据的归类统计以及加密处理,信息加密技术需要按照安全等级评定标准完成分类工作,根据应用层的内存容量与加密过程中所消耗的时间区分优先级。信息加密主要通过身份验证信息的识别管理工作,应用程序算法对系统加密程序进行检验,将得到的数据信息进行加密保存,当出现程序时间消耗异常现象时,找出产生加密问题的主要原因进行干预处理。异常用户网络入侵时,程序会触发警告功能,系统设备运行识别能够保证在加密系统出现问题故障第一时间,通过系统节点与端口程序控制停止设备运行,利用设备切换提高用户信息的安全性。
二、分布式环境下计算机网络私钥认证体系
Kerberos是计算机网络授权协议的一种,是分布式环境下计算机网络安全管理中常用的一种身份识别方式,其设计之初的主要目标是,通过密匙系统为服务器提供认证服务。在这一过程中不需要主机操作系统作为辅助,属于第三方认证服务的一种,与其他加密技术相比,网络授权协议具有使用便利、安全性高的功能优势,在认证交换的过程中,需要自动访问后台数据库,当对数据库记录修改时,需要通过服务器、管理器 KADM之间签署的协议内容,有序完成规则添加和规则改变。
Kerberos技术的有效应用,能够普遍解决当前分布式环境下计算机网络的安全问题,采用传统的加密技术完成中心认证服务,保障客户及与服务器之间数据传输的安全性,结合相关认证要求,用户向服务器发送的权限请求以及提出的服务要求,需要经过认证中心服务器的统一认证。当授权合格后才能下放到服务器执行,能够有效降低计算机网络使用过程中存在的安全隐患,Kerberos能够根据网络环境的改变,自动化完成功能调整与优化,降低升级维护所需的费用。
Kerberos认证模型的构建需要充分考量用户网络信息的安全性,Kerberos的认证中心提出的加密任务被合理分配到独立存在的认证服务器—AS,与中央数据保持连接状态,同时具备系统维护能力,建立信息库存放用户的登录口令以及信息标识。Kerberos的系统构成主要分为AS、TGS、Client、Server四个部分,受到计算机网络管理控制条件的制约,以及世界各国政治、经济等因素的影响,无法在世界范围内建立统一化的Kerberos的認证中心,但Kerberos认证中心在使用过程中,会形成不同规模的监管区域,属于Kerberos独有的认证域,从而衍生出域内认证和域间认证两种认证模式。
1、认证域之间的信任问题。认证域之间多级跳跃的过程十分复杂,缺乏明确性,认证域之间难以实现相互信任和协调管理,当Kerberos区域内形成不规则的网状结构时,为了保证便利的域间服务,需要付出一定代价,产生这一无序状态的主要原因时,系统缺乏有效的扩充渠道。因此,管理人员需要建立一体化的层次结构,建立信任链条。
2、重放攻击的问题。重放攻击指的是网站的不法攻击者,想要通过发送主机接收过的包进行系统欺骗,伪造身份认证流程,破坏认证中心的安全防护,长期不更的登录信息,容易成为重放攻击的主要目标,短期的登录信息同样不排除受到重放攻击的可能,攻击者能够对系统时间造成破坏。为了解决重放攻击问题,可以利用序列号循环认证机制,信息传送内容中加上独有的序列号,结合系统具有的自动化认证控制能力,确保一段时间内认证信息的唯一合法性,降低重放攻击风险问题的发生,但需要支付系统开销费用。
3、系统程序安全性问题。当计算机网络系统程序遭受非法攻击时,登录程序受到恶意篡改是最为直接简便的攻击方法,需要建立高性能的网络防火墙,预防认证系统可能受到的集中攻击。
总结:本文以分布式网络环境中私钥认证体系为例,了解认证域中存在的信任问题、重放攻击问题、历史储存问题、系统程序安全问题,以混沌理论为基础,建立分布式计算机网络加密体系,保证网络使用的安全性。
参考文献:
[1] 谷少朋. 分布式环境下计算机网络加密技术的优化探讨[J]. 机电信息,2020(20):70-71.
[2] 李嘉文. 计算机网络建设中分布式系统的网络安全研究[J]. 信息与电脑,2019(4):208-209.
[3] 李超军. 分布式网络安全审计系统设计与实现[J]. 网络安全技术与应用,2021(3):1-3.
作者简介:
姓名:黄琨 性别:女 出生:1980.08.15 籍贯:贵州安顺 学历:硕士 职称:副教授 研究方向:软件技术、网络技术
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!