时间:2024-05-04
宋承阳
(曲阜师范大学,山东 日照 276800)
数据加密技术在计算机网络安全防范中的应用
宋承阳
(曲阜师范大学,山东 日照 276800)
应用科学合理的手段确保信息数据全面完整性、保密性是达成计算机网络安全的一大关键途径,而数据加密技术的应用可发挥有效的维护作用。文章通过介绍计算机网络安全、数据加密技术,分析计算机网络安全面临的主要隐患,对数据加密技术应用展开探讨,旨在为促进计算机网络安全的有序发展提供一些思路。
计算机;网络安全;数据加密;网络漏洞
2016年6月,我国网民规模突破7.10亿人次,互联网普及率实现51.7%,比全球平均水平多出3.1%[1]。伴随计算机网络技术的广泛推广及人们网络生活参与度的不断提高,计算机网络信息数据的完整性、保密性不断遭受威胁,计算机网络安全防范越来越为人们所关注。基于此,实践证明可发挥切实保密维护作用的数据加密技术不断推陈出新。近年来,数据加密技术在诸多以计算机网络为主导的行业领域得到广泛推广,全球范围一大批国家计算机网络专家、学者同样积极参与到数据加密技术的研究、改进中。在应用实践中,数据加密技术有着很多种类,具备良好的实用性及可靠的灵活性。由此可见,对计算机网络安全防范数据加密技术的应用开展研究,有着十分重要的现实意义。
广义上而言,计算机网络安全指的是计算机网络系统中硬件、软件以及系统数据等获得良好保护,不会由于一系列偶然因素、不法入侵使得系统信息数据受到篡改、泄露或破坏等,计算机网络系统可持续安全有序运行,网络服务器不中断地提供服务,对各式各样计算机网络侵袭具备抵抗能力,确保计算机网络系统的信息全面完整性、保密性以及安全性[2]。
数据加密技术指的是对信息数据开展密钥、函数转换后,促使它们转变成不具备切实价值的密文,一旦接收者对它们进行接收后,又可按照相匹配解密秘钥、函数转换方式还原成原本信息数据的一项技术。通常情况下,数据加密技术均存在相应的应用要求,需要在某种环境下及特定拥有密钥用户相互间方可开展应用。由此表明,要想对数据加密技术开展科学合理应用,就必须处理好密钥的身份关系,密钥作为数据加密技术中不可或缺的组成成分,是保证计算机网络安全的极为关键的一环。
2.1 技术原理
数据加密技术原理在于经由对数据输出端信息数据开展重新编码,作用于对原本实际数据进行隐藏,确保不法人员不可随意得到传输或者存储期间的原本实际数据,进一步确保信息数据安全性,防止为他人窃取有价值信息。数据传
输属于应用服务所不可或缺的途径,这也表明了数据安全在全面计算机网络运行中扮演着极为关键的角色。
2.2 技术种类
数据加密技术种类包括节点加密技术、链路加密技术以及端端加密技术等。其中,节点加密应当以节点相互加密设备充分同步为基础,方可开展数据加密、解密传输,节点相互倘若不同步则难以有效获取数据,由此需要得到有力计算机网络管理的支持,进而强化数据传输保密性。值得一提的是,因为同步性要求极为严苛,倘若节点相互计算机网络管理不得当,极易使得数据重新开展传输抑或数据丢失。链路加密能够强化不同节点相互间链路的数据网络传输安全性。数据加密技术中的链路加密,无论是何种信息数据开展传输前均应当予以加密,且还应对各节点接收的信息数据予以及时解密,再对下一链路秘钥进行合理应用,进一步对信息数据开展加密处理,由此实现对信息数据的传输。在信息数据传输过程中,信息数据要沿各式各样链路传输,一旦传输节点信息数据被解密后,由此要求对它们开展重新加密处理。基于此,链路加密便可达成对传输信息数据源点、重点的有效保护。需要注意的是,因采用填充技术或者系填充字符加密需要开展信息数据传输,所以,信息数据长度、频率相关属性可得到掩盖,降低了被泄露的风险[3]。数据加密技术中的端到端加密,信息数据可在整个传输阶段以密文形式存在。经由对端到端加密技术的科学应用,能够保证信息数据传输过程中不遭受解密。凭借信息数据在传输中获取了有效保护,所以即便节点产生损坏问题,依旧不会使信息数据出现泄露情况。与此同时,端到端加密技术还具备一定的成本经济优势,并且与前两种数据加密技术种类相比,端到端加密应用起来更为可靠,在设计与开展维护方面同样相对便利。除此之外,应用端到端加密技术可极大程度消除前两种加密技术所具有的同步弊端。对于端到端加密而言,由于各报文都是独立加密,因此,即便出现一个报文包形成传输错误,依旧不会对其他报文包造成不利影响。
对于互联网而言,计算机网络安全发挥着极为关键的作用,所以开展好计算机网络安全防护是极为必要的。21世纪以来,计算机网络得到了越来越广泛的推广,为人们日常生活、工作、学习等带来了极大的便利。在对计算机网络开展应用过程中,往往要牵涉及用户的一系列隐私问题,包括个人隐私、家庭隐私、企业隐私乃至国家安全隐私等,由此为个人、家庭、企业以及国家等信息安全带来一定隐患。
3.1 计算机病毒攻击
作为计算机网络安全问题中的首要隐患,计算机病毒攻击有着破坏性、隐藏性、潜伏性等特征。计算机往往是通过执行程序方式实现运行的,而病毒某种意义上即为一项可执行的程序,其通常会伪装成计算机可有序执行的安全程序,借助网络进行复制、传输,且传统途径以文件传输、文件执行及文件拷贝等为主,上述方式中文件传输、文件拷贝均离不开传输媒介的支持,而文件执行则无需传输媒介,因此其属于计算机病毒攻击的必然渠道。计算机病毒凭借其具有的破坏性、攻击性,对计算机网络用户系统安全造成极大威胁。由此表明,计算机病毒攻击属于全面计算机网络安全隐患中最具威胁、攻击力最强的安全隐患。
3.2 计算机系统安全漏洞隐患
计算机系统安全漏洞隐患即便没有计算机病毒攻击那么大的破坏力,然而其依旧可对计算机网络用户及系统安全造成极大威胁。计算机与网络两者是密不可分的,计算机要通过网络达成扩展、外延,网络要通过计算机开展维护、保障。伴随计算机与计算机网络联系的进一步紧密,计算机系统安全漏洞隐患势必会对网络带来不利影响,倘若计算机系统发生系统、权限、密码等方面的安全问题,便会引发连锁反应,造成计算机系统风险迅速提升,进一步对计算机网络带来负面影响,极大威胁计算机网络安全。
3.3 计算机网络黑客入侵
随着计算机网络技术的不断发展,计算机网络黑客已然转变成计算机网络安全问题中的一大隐患。计算机网络黑客利用计算机网络系统存在的安全漏洞对计算机网络用户,诸如个人、企业、国家等有价值信息进行截获、窃取,对计算机网络既定目标开展破坏,进一步对计算机网络用户安全带来极大威胁。例如,计算机网络黑客制作病毒对网络开展攻击,使得网站稳定性不足,进而造成网站无法正常运行,使得网站遭受无法预估的损失。现阶段,计算机网络黑客相对常用的攻击手段包括:于用户电子计算机中对病毒予以植入,借助病毒对各式各样程序开展执行,破坏计算机系统;经由扫描端口,依托已知系统对计算机主机开展攻击;利用数据溢出手段,强行获取进入计算机主机的渠道;利用软件设计漏洞或程序漏洞,对计算机主机直接开展攻击。
进入新世纪以来,互联网技术在全世界范围内实现了广泛迅速的发展,互联网广泛推广为人们提供庞大信息数据的同时,其又使人们面临着信息数据遭受篡改、泄露或破坏的危险,由此计算机网络安全防范越来越为人们所关注。全面计算机网络在时代发展新形势下,要紧随时代发展潮流,强化改革创新,在先进理念、成功发展经验的支持下逐步强化对数据加密技术科学合理应用,如何进一步促进计算机网络安全防范的有序开展可以从以下相关内容展开。
4.1 以现代密码体制为前提的数据加密技术应用
4.1.1 现代密码体制加密
现代密码体制加密指的是对计算机网络中数据开展二进制处理,然后经由密钥调节开展加密的一项数据加密技术,按照密钥密码对称性可将其划分成两方面体制,即对称密码体制、非对称密码体制。其中,前一种体制是计算机网络通信相互同时共享一致的加密密钥,在开展传递过程中要求经由双方一并许可方能开展传输、解密,具备相应的高级加密标准性。后一种体制是通过发送方提供公钥、私钥,公钥无论属于哪位,用户均可访问的数据,私钥数据供指定用户访问的数据,主要表现于公钥加密、椭圆曲线加密。
4.1.2 现代密码体制加密应用
现阶段,针对计算机网络数据的加密大多是对文本型数据开展加密处理。在计算机网络数据种类逐步发展转变的背景下,计算机网络数据日益增多,以往的文本数据加密技术已然无法满足当前计算机网络安全防范实际需求,鉴于此,以现代密码体制为前提的数据加密技术应用有着十分重要的现实意义。目前,互联网数据形式主要有云计算、大数据等,以现代密码体制为前提的数据加密技术通过对各种种类的数据开展信息挖掘、二进制验算,对结构复杂、计算量庞大的数据开展种类划分、提取,再借助先构建的密码体制标准开展加密,进一步满足计算机网络大数据加密需求。近些年,应用较为广泛的对称加密技术分别有DES,IDEA等,其中以DES应用最为广泛,DES算法加密处理对象主要为二元信息数据,以64位对称数据分组密码组成,以随意56位对称数据组成密钥,在应用实践中具备一系列特征优势,诸如数据处理高效、加密迅速以及加密覆盖面广等[4]。从技术层面而言,非对称加密在应用实践中,需要消耗相对较长的时间来对数据信息开展加密、解密,因此,需要结合实际情况来判定是否要应用非对称加密对数据开展加密处理。
4.2 以并行计算为前提的数据加密技术应用
4.2.1 Map-Reduce并行编程模型
基于Map-Reduce的Map函数,对输出结果开展排序,然后用以Reduce函数输入,输入、输出结果均存储于文件系统中,再依托Map-Reduce结构实现每一项任务调度、监督的有序进行[5]。
4.2.2 并行计算应用
在任务并行处理过程中,由于存在海量的数据,系统操作存在一定复杂性,以并行计算为前提的数据加密技术应用则能够把一个庞大、复杂的任务划分成若干个子任务,进一步提高处理速度、强化处理能力[6]。
近些年,云服务得到广泛推广,作为一类分布式计算的互联网存储服务,云服务依托一批计算机开展共同服务,促使互联网数据不断向自由流通方向发展,经由云服务分层服务实现网络资源相互的有效连接,进而为计算机网络安全提供可靠保障。
4.3 数据加密技术实践应用
4.3.1 在计算机软件中的实践应用
如今计算机已然遍及每家每户,而计算机系统遭受不法分子攻击的现象屡见不鲜,针对该种情况,开展好计算机软件加密保护工作十分重要。可引入常规密码加密技术,当非计算机用户操作过程中,如果无法输入正确密码,或者进行了多次错误输入,软件便不可有序运行,进一步达到对计算机系统进行保护的作用。如果存在恶意病毒对计算机系统开展侵袭,防御性软件便会立刻提升警觉性,并对病毒开展抵御,且在应用过程中,一经发现病毒痕迹,可迅速予以处理,促进计算机软件有序运行,开展好计算机网络安全防范。
4.3.2 在电子商务中的实践应用
伴随近年来信息技术的不断进步,为电子商务发展创造了良好契机,电子商务指的是借助计算机网络技术,推进一系列商业经济活动,进一步期望实现商务网络化。在全球经济一体化、市场经济逐步深入背景下,电子商务作为一项全新的商务模式近年来得到了社会各界的热点关注,同时对传统商业模式造成了巨大的冲击,网络则是电子商务运行不可或缺的前提,而网络有着开放性特征,因此必须对信息数据予以加密处理,才能切实确保电子商务有序发展。在人们进行网购过程中,第一步要申请特有账号,然后设置密码,再进入网购界面,输入支付密码后,才能完成网购步骤,就算这一系列环节存在一定复杂性,但可为个人账户提供有利安全保障,伴随电子商务的兴盛发展,数据加密技术必然不断发展成熟。
4.3.3 在局域网中的实践应用
在信息时代下,一大批企业、高校为了加大内部管理力度,往往会设立局域网,以作用于对数据信息开展传输,在局域网使用期间,亦必须需要信息数据开展加密处理,信息数据传输过程中,数据会自动存储于路由器中,传输至其他路由器时,文件会自动解密,信息接收方便可直接获取信息,全面传输过程,有效防止了信息的外泄,为企业、高校的信息数据提供安全提供了有力保障,因此现阶段在企业、高校中得到了广泛应用。
总而言之,新形势下,互联网已然转变为一个极为开放的信息技术平台,计算机网络迅速发展,其不断向人们日常生活、工作、学习中蔓延,可有效提高工作效率,为生活创造便利,使得人们对其产生越来越高的依赖性。计算机网络安全防范中各式各样数据加密技术的应用,一方面推动了计算机网络的发展,一方面消除了计算机网络信息数据面临的安全威胁,为信息数据安全提供了可靠保障,确保了计算机网络的安全有序运行。但是,计算机网络一旦出现安全问题,不仅给对人们生活带来诸多不便,还可能使国家、社会面临严重的经济损失,不利于社会的和谐安定。鉴于此,相关人员必须要不断钻研、总结经验,清楚认识计算机网络安全与数据加密技术的相关内涵,全面分析计算机网络安全面临的主要隐患,强化计算机网络安全防范中数据加密技术的科学合理应用,积极促进计算机网络安全的有序发展。
[1]董永为.数据加密技术在计算机网络通信安全中的应用分析[J].网络安全技术与应用,2016(4):39-40.
[2]龙震岳,魏理豪,梁哲恒,等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015(23):89-94.
[3]罗建平,李毅.城墙防御:网络安全的智慧原型—兼谈城墙防御理论对我国网络安全管理的启示[J].学术论坛,2014(6):119-123.
[4]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术(学术交流),2014(36):8633-8634.
[5]郝晓青.数据加密技术在计算机网络安全中的应用[J].电脑知识与技术(学术交流),2013(13):2982-2984.
[6]刘兴建,陈晓.数据加密技术在计算机网络安全中的应用探讨[J].中国新通信,2016(16):103.
Application of data encryption technology in computer network security
Song Chengyang
(Qufu Normal University, Rizhao 276800, China)
The application of scientific and reasonable means to ensure the integrity and confidentiality of information data is a key way to achieve computer network security, and the application of data encryption technology can play an effective maintenance role. This paper introduces the computer network security and data encryption technology, analyzes the main hidden dangers of computer network security, discusses the application of data encryption technology, aiming to provide some ideas for promoting the orderly development of computer network security.
computer; network security; data encryption; network leakage
宋承阳(1994— ),男,山东枣庄。
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!