数据加密技术的应用3篇

数据加密技术的应用3篇

数据加密技术应用篇1

摘要:网络信息技术在人类日常生产生活中的使用具有相当突出的两面性,在为人类提供便利的同时,也为人类带来了不少的隐患。使用信息的用户不同,信息的价值也不相同,由此人们对信息安全的需求越来越高。为全面提高计算机网络技术使用的可靠性,文章主要从计算机系统安全问题和数据加密技术方面进行剖析,并分别介绍了在计算机应用过程中的安全问题、对应的策略等。

0引言

计算机网络在给人类生活带来便捷的同时,也因为计算机与网络环境之间存在着一定的资源共享性和不间断开放性,所以在实现传输和储存的整个过程中,就对数据信息的信息安全造成了很高的危险性。而针对计算机网络来说,其信息安全核心就是确保了各种数据资料的安全,包括了数据信息在传送和储存过程中的稳定性、可追溯性和保密性等。所以,为进一步提高计算机网络环境的安全等级,有关领域的研发技术人员也需要不断研究开发可以处理各种安全问题的数据加密工艺技术[1]。当前多样化的数据加密工艺技术在各个行业中的使用都非常普遍,由于它们都具备了等待时间较短、信息更容易隐藏、吞吐量较高等的优点,所以基于对当前计算机技术和互联网环境中面临的网络安全实际问题的考虑,文章分析了数据加密工艺技术在当前计算机技术网络安全中的应用情况。

1计算机网络信息安全问题

1.1软硬件质量不佳,影响信息安全水平

在计算机网络中,软件以及硬件都承担着十分关键性的作用,二者都是无可替代的。如果软件或者硬件的质量不达标,则会导致计算机发生各种未知的异常问题,进而导致计算机工作过程中无法按照原本计划的程序实现各种操作。利用计算机进行软件下载以及与外部设备进行连接过程中,计算机网络一般都是依据用户实际需求以及计算机真实负荷等情况进行合理规划,如果使用计算机的人员下载的软件程序与计算机本身的实际情况之间存在差异性,如果软件程序自身就存在安全异常问题,则计算机也会因此受到不良干扰,例如可能会发生信息失窃等异常。

1.2管理工作不力,增加信息泄露风险

现如今,计算机网络的普及程度越来越高,并且技术水平也在不断优化,但就相关技术的现状加以分析,其还是处在发展阶段,其中隐藏着很多有待克服的问题,只有对技术进行深入改进优化,才能确保计算机网络问题得到较为妥善的解决处理。此外,黑客攻击网络的力度也在不断加大,这对于网络安全防护工作而言,带来了一定程度的挑战。

2计算机网络信息安全建设的策略

2.1优化计算机网络素养

对于计算机网络技术而言,其要想发挥出自身的真正价值功能,必须要依赖于软件以及硬件,因而从这一点可以看出软硬件对网络安全管理工作水平的高低有着决定性的影响。对于一般的计算机使用者而言,由于软硬件而导致的信息安全问题是不能预知以及避免的,特别是在使用者下载各类功能软件时,抛去软硬件的影响,一些软件也会对计算机中的信息进行非法访问、盗取。为了促使网络安全管理工作质量得到进一步优化,普通民众也要对计算机网络知识加强关注,掌握基础网络知识,提升个人网络信息安全素养。普通民众在日常使用计算机时,应该具备一定的安全警惕意识,积极进行安全问题预防工作。

2.2采取多样化对策防御黑客

有一些黑客会对用户计算机进行入侵,从而获得或者破坏具有较高价值的信息。要想确保计算机用户的信息不会遭受到任何损失,防止信息失窃等问题的发生,使用者在应用计算机时,需要积极加以预防,降低黑客入侵的可能性。基于这一情况,计算机使用者在平常使用计算机时,可以每隔一段时间更换一次密码,对防火墙技术进行完善优化,借助多种措施的实施,确保计算机使用过程中,用户信息处于较为安全的状态。除此之外,使用者还要养成一些习惯,如定期清理上网痕迹,尤其是登录记录、搜索记录等,尽可能降低个人信息被盗的概率[2]。

3数据加密技术

3.1Blow-fish加密算法

Blow-fish加密算法又可以被称之为分组加密算法,这种算法具有对称特征。其能够将64比特的字符加以连接,然后开展加密以及解密等动作,尤其是在使用过程中,其能够将密钥的长度进行相应的改变。运用这一算法的具体流程如下:首先,需要在正式加密前明确合适的密钥,对该算法进行科学规划,要保证源密钥不会出现改变。用户在进行操作时,用到的源密钥有pbox和sbox。在加密时,需要准备能够辅助算法正常使用的密钥,并将pbox和sbox进行相应的融合,在这一过程之后会生产子密钥key-pbox及key-sbox。再者,借助子密钥实现加密操作,其加密过程如下所示。使用Blow-fish加密算法进行数据加密、解密的步骤如下。首先,需要正确筛选密钥,仔细分析Blow-fish加密算法,为了保障该算法的密钥不会发生变化,在进行实际操作的过程中,需要借助源密钥pbox和sbox。在信息加密处理时,需要准备合适的能够用于加密工作的密钥,合理使用pbox和sbox,进而产生key-pbox及key-sbox。再者,利用这两个子密钥进行数据加密处理。Blow-fish算法加密流程图1Blow-fish算法加密流程图该算法具备对称属性,因而进行解密的过程中,需要借助密钥以及子密钥,在应用子密钥时可以发现,解密与加密环节在顺序上存在着差异性,属于完全颠倒。分组加密算法还具有一种特点,其密钥长度具有不可控性,会依照实际情况发生相应的变化。所以这一算法即便在使用者进行密钥规划时具有较为优越的便利性,但是缺失的数据会带来安全隐患。因而在使用该算法加以加密、解密时,要充分意识到密钥的关键性,并对其进行持续性地优化

3.2RSA公钥加密算法

RSA加密算法具有非对称性,其属于公钥加密算法,在应用时应该公开加密密钥。在这个算法中,蕴含着数学思想中的不可逆算法,想要窃取信息者就算拿到了加密密钥,也无法展开下一步处理,如此一来,信息接收者以及发送者可以放心地公开加密密钥而不会受到信息攻击,这一算法的使用能够保障数据信息的安全传递。RSA公钥加密算法在使用过程中需要借助数学中的因式分解法,采取两个素数乘积的形式,高效处理涉及到NP类的问题,在这一方式的帮助下,加密以及解密密钥无法得出结果的情况得到了明确解答。在这一算法中,有着私钥以及公钥,前者在解密时发挥作用,后者在加密时发挥作用。在该算法中,如果遇到只有一个密钥的状况,那么双向信息传递工作无法正常进行。为了保障数据接、发者能够双向交流,则密钥的组数最少为两组,在利用该算法,其大概流程如图2所示。A为接收方,B为发送方,用户A要想接收到来自用户B的数据信息,首先,A的公钥应该传送至公网,B在公网中接收公钥同时传递相应的明文1,同时传递密文1至公网,A可以借助其自身所拥有的私钥进行相应的解密,使得密文1转变为明文的形式,这便是B想要传递的明文1。用户A要想为B传递某些数据信息,则同样需要历经上述几个步骤,且密钥需要进行更改。求质因数的水平在不断精进,为了保障这一算法在应用过程中不会遭遇异常,公共模数N的复杂程度需要高于600比特,但是这也导致了加密解密时计算量猛增,算法应用效率得不到显著优化,相比于对称类型的算法,该算法的工作效率更有优势,在技术不断成熟化的今天,大数分解因数技术的应用也得以深度发展,公共模数N长度也在逐渐优化,数据格式也开始慢慢走向正轨。

4数据加密策略

4.1全面加强安全防范意识

有关技术人员必须根据现代科学技术的基本思想及有关理论,有效且针对性地提高实际应用活动的品质和效果。在进行对信息保密问题的进一步探索研究的同时,也必须进一步的提高相关人员对计算机安全应用管理的意识,需要保障有关计算机使用技术人员能够认识到信息加密的技术重要性,而后通过对有关技术人员进行进一步培养,以增加在该层次上的技术力量,使有关人员能够主动地担当起自己的科技使命,并根据信息网络使用的实际情况,进一步进行信息加密技术的探索研发,从而使加密技术使用效率进一步提高。例如,在对数字签名验证方法加以应用的同时,可以有效对使用者的各种身份资料加以验证,可以被更加广泛的应用于私有密钥的数字签名和公钥数字签名领域。

4.2强调防火墙的应用

防火墙虽然是防止电脑病毒传播的主要途径,但是在各种数据的加密处理中,必须与网络防火墙强技术强化结合力度,不断增强电脑防御病毒的水平。防火墙所要完成的工作主要是互联网之间的访问控制,透过对平台实施检测和控制工作,来遮蔽互联网上的某些不良信息,来确保数据流的顺利进行。通常情形下,防火墙功能主要分为如下几方面,分别为用户访问政策、包过滤、以及验证技术。防火墙技术能够使电脑持续地正常工作,能够实现比较完整的安全管理,提高电脑的保密性能,并且还具备隔断电脑的能力,当计算机被攻击时进行保护操作。为了能够确保防火墙的效果得到淋漓尽致地发挥,计算机用户需要对防火墙进行及时检查更新,确保防火墙时刻保持正常,并且在不断的更新过程中,防火墙应对新型网络病毒的能力也会进一步提高。

5仿真实验

5.1模拟对象和方案

选取了某大型公有计算机系统为实验对象,该计算机系统经常保持正常连接状态,并频繁完成数据的上传、下载工作,并占有了大量磁盘空间以进行信息储存。在2018年10月、2019年5月、2019年10月,计算机系统曾连续三次发生数据丢失、下载不完全等问题,经分析后分别由病毒攻击、信息干扰以及网络电压过高、加载不完全等造成。采集该计算机系统的工作参数等信息,构建了虚拟机仿真试验。通过考察计算机系统对病毒的防御力量,以参数调整法模仿病毒的进攻方法与力度,另以参数模拟方法设计综合的加密防护管理机制,同时使用通信过程加密技术、节点加密方法提高安全保障能力[5]。

5.2模拟过程

实验内容共包括:病毒攻击、通讯干扰、通讯压力等三组。A组共进行了150回模拟实验,依次是节点进攻50次(强进攻25次、普通攻击25次)、随机进攻50次(强进攻25次、普通攻击25次)、信道进攻50次(强进攻25次、普通攻击25次)。并详细记载了攻击行为进行时,在密钥防护下的讯息有无损失、以及应用密文时是否可以正常读出信息内容。B组共完成了150余次的模拟实验,依次是无干扰50次、中等干扰50次、强干扰50次。观察在不同的情况时,密钥防护下的内容有无遗漏、应用密文是否可以正常读出信息内容。C组经过了150次的仿真试验,依次是低压力50次、中压力50次、高压力50次。记录不同状态时,在加密保护下的数据信息有无遗漏、使用密文时是不是可以按常规读出消息内容。另以当前计算机系统的主要工作参数为基础,建立常规组,并开展了常规组试验,包括病毒攻击、通讯干扰、通讯压力试验等各五十余次,并选择了不同威胁强度、影响级别和通讯压力程度加以考察,其主要参数变化情况与其它实验结果保持一致。

5.3试验结果

从试验结果可以看出,常规组中共发生消息丢失19次,占比为12.67%。在面对强病毒攻击、强干扰以及较大的通讯压力时,消息可读性呈现出了显著减少的态势,综合为77.2%。应用了综合密码防护机理、通讯过程保密、节点加密三个保护措施,计算机网络信息系统的可靠性较为理想。面对强病毒攻击,共发生消息丢失两次,占比1.33%,消息可读性为98.3%,而面对较强的通讯干扰,共发生消息丢失两次,占比1.33%,消息可读性为91.6%,由于通讯压力的改变不会引起消息丢失,所以消息可读性为99.4%。进而分析表明,由于病毒具有多变性,而现行防御机制又没法完成对各种刻意程序的全部辨识,所以在参数模拟方面存在缺陷,从而造成了数据信息的丢失问题。通信干扰也会直接损害信号强度,从而造成在其传播过程中出现减弱、甚至消失,削弱了其可读性。以试验成果为依托,要求在今后工程中运用综合加密防护机理、通信过程加密、节点加密手段提高计算机网络安全级别,并逐步实现对系统的综合优化,主要涵盖了构建标准化、大型立体防护机制,提高抗干扰水平二个层面。防御机制一般要求包括防火墙系统和扫描软件,可以通过防火墙系统对可疑应用软件展开实时屏蔽,以扫描软件作深入解析,从而排除了电脑、数据包网络系统中的潜伏式病毒。而抗干扰能力的增强,也可以通过信道建设的方法进行,同时让电脑、通讯网络系统避开各种干扰源,从而提高了网络信息系统的安全性程度。

6结语

综上所述,在中国社会经济与科技日益发达的大背景下,现代计算机与网络信息技术日益完善,能够给予使用者更为良好的感知,有利于改善计算机技术的稳定程度,带来使用者安心体验。相关工作者需要围绕计算机网络的信息安全内容展开不断的探索,从而为广大网民提供健康、安全的用网环境。

作者:袁荣成 顾正瑶 单位:江苏省盐城技师学院

数据加密技术应用篇2

随着科学技术的不断发展,社会经济水平不断提升,计算机网络技术也得到了推广和发展,在社会各个领域被广泛应用。随着时代的不断发展,我国已经进入了信息化时代,计算机网络已经成为人们生活中必不可少的一部分[1]。在计算机数据信息处理中,通过数据交换技术在Internet上实现电脑与终端之间的通信,以此实现信息交互、数据共享更新。数据加密技术是信息交互过程中,对用户信息保障的重要技术手段,对保障用户隐私、企业商业信息等具有重要的意义和作用。本文将对计算机网络信息安全风险因素、数据加密技术及其在计算机网络信息安全中的应用进行研究,以期为计算机网络信息安全提供一定的技术支持。

一、计算机网络信息安全风险因素

计算机网络安全是计算机技术在实际应用过程中,对系统软件、硬件以及相关用户数据的保护,保障数据的完整性以及隐私性。计算机网络安全是保障用户权益以及隐私的重要技术,也是计算机网络得以推广和应用的基础性技术支持。

(一)病毒因素

病毒是导致计算机网络信息安全风险主要的因素之一,通常是浏览器软件出现的漏洞所导致,在网络浏览过程中网页中的木马以及网页自身安全系统不完善等因素导致的。在对网络病毒进行研究中,将其划分为网络病毒、文件病毒以及引导型病毒[2]。广义上的病毒是指在网络传播的过程中,病毒的影响,导致网络组件受损,这也被称之为网络病毒。文件病毒是指在病毒传播的过程中以文件形式进行传播,通常为一个带有病毒的文件,在网络终端打开或者浏览时导致病毒的传播。网络感染病毒后会导致信息泄露以及网络组件受损等,造成信息安全风险以及经济损失[3]。

(二)非法入侵

非法入侵也是造成计算机网络信息安全风险的关键因素之一,是指计算机网络在运行过程中受到企业以及合法使用者意外的网络终端对相关信息数据的入侵[4]。非法入侵的因素有很多,其中人为因素是造成非法入侵的主要因素,是指人在恶性竞争以及利益的驱使下,通过监控以及盗取用户账号密码等方式非法获得他人的信息。非法入侵在生活中的案例较多,比如“账号被盗”就是典型的非法入侵。

(三)其他方面因素

威胁计算机网络信息安全的因素除了病毒以及非法入侵外还包括黑客以及网络自身系统安全性不足等因素[5]。黑客入侵是指主要包括获取口令以及木马入侵等方式,是威胁网络信息安全的主要因素,但黑客入侵通常以企业或重大社会事件信息等内容为主。计算机网络本身系统的安全性不足也是导致计算机网络信息风险的关键因素之一,网络自身的安全性稳定能力不足,用户在使用过程中,一旦浏览风险较大的网站,网络本身对风险的抵抗能力较差,在无意浏览的过程中容易出现信息泄露等风险[6]。

二、数据加密技术

(一)数据加密技术原理

数据加密技术是计算机网络信息安全的重要保障之一,是指用户在使用过程中通过密码以及相关技术的形式进行交替,使用密码的方式对相关数据信息进行加密处理,以保障信息的安全性[7]。采用加密方式对文本进行处理,只有通过解密将存储内容还原成人们能理解的文字和语言进行阅读,来保障信息的完整性和安全性,降低信息传播以及查阅中的风险,为提高管理质量、保障信息安全,提供一定的技术支持。存储的过程中将信息内容转化“乱码”的形式进行记忆,当越过密匙时,只会得到毫无用处的密文。只有通过密匙的方式才能获得最初保存的原文,用以保障信息的安全性。

(二)数据加密技术的构成

第一,链路加密。链路加密是指在对计算机网络信息进行加密的过程中,对管理过程中各节点信息均进行加密处理,每节点均采用密码装置方式对信息保存和保护,在管理的过程中,对各阶段信息提取以及传播都需要进行节点密码的解密,形成全过程信息加密管理[8-9]。链路加密所有的信息都加密,包括消息头和路由信息;单个密钥泄漏不会危及全网安全;每对网络节点可使用截然不同的密钥,能进一步保障信息的安全。但由于所有网络节点都必须获得密钥,所以密钥分发和密钥管理困难,且密码设备成本增加。第二,节点加密。节点加密是指在信息传播过程中,对线路各节点采用密码装置方式,对相关数据进行保密处理。节点加密在信息数据保护过程中需要对各节点设置不同的密码用于保障数据的完整性。各节点密匙不同,在信息传播的不同途径中,均需解密处理不同的加密信息,每两个节点用同一个密钥加密数据,能更好地保障传播数据的安全性和完整性[10]。第三,端对端加密。端对端加密是网络信息技术安全应用中一种新型的加密技术,是指在信息安全保护中,利用计算机对其进行加密转换,实现密文传播。在传播过程中能保障信息的完整性,同时能弥补节点加密管理过程中存在节点被破坏导致信息不完整的情况,能进一步保障信息的完整性[11]。

(三)数据加密技术基本形式

数据加密技术在使用过程中主要包括对称性加密以及非对称性加密两种形式。对称性加密是指在对信息进行加密管理的过程中加密以及解密均采用同一个密匙进行处理,非对称性加密是指在对信息进行加密以及解密管理的过程中需要采用两个及以上的密匙进行处理。对称性加密应用的范围更广,在使用过程中能进一步保障信息的安全性和整体性。非对称性加密在管理过程中分为“公匙”和“私匙”,在信息传播以及共享的过程中能选择性地进行信息分享,能进一步保障信息的安全性和稳定性。非对称性加密在企业中应用更广泛[12]。

三、数据加密技术在计算机网络信息安全中的应用

计算机网络为人们的生活带来便捷,提高了信息传播效率,使信息共享以及实时分享等成为现实。数据加密技术是计算机网络不断发展中的基础保障,是保障用户隐私安全以及计算机网络运行安全的重要技术支持。数据加密技术是指在计算机网络信息传播的过程中对相关数据和信息进行加密保存和传播[13],在使用过程中,用以保障网络信息的安全性和隐私性。数据加密技术的使用大大提高了计算机网络信息安全,为计算机网络的使用营造了安全的信息传播环境。数据加密技术的应用范围较广,在计算机网络信息安全中具有较高的使用价值,其中包括数据库应用、软件层应用以及传播链路中的应用等。

(一)数据加密技术在数据库的应用

计算机网络具有容量大、开放性强以及共享性强等特点,作为数据库在管理过程中的信息存贮中心,在信息存储的过程中能保障信息的准确性以及可靠性。数据加密技术在数据库中的应用是指在管理过程中对数据信息进行权限设置,在查阅信息以及提取信息的过程中需要获得相应权限,才能完成数据信息的查询和获取。在管理的过程中,一旦出现非法入侵或其他信息风险,数据库将对网络信息进行权限管理,以保障信息的安全性和稳定性。应用数据加密技术又是对数据库内的相关信息进行权限管理,能自动拒绝无权限访问。且在权限管理的过程中,一旦数据库内的信息出现泄露,在数据加密技术的支持下,数据库内的信息会转变为毫无关系的密文,保障信息的安全性。数据加密技术在数据库中的应用以来访者权限设置以及密文处理等方式为主,在数据库信息保护的过程中,能进一步提高信息安全,防止数据库信息泄露。

(二)数据加密技术在软件层的应用

计算机网络中的软件与我国通常了解的软件不同,计算机网络系统软件包括硬件、软件两部分。硬件是计算机网络运行的外部物质支持,包括主机、网络以及硬盘等。软件是指执行系统指令操作的中心。数据加密技术在计算机网络软件层中的应用以“杀毒软件”最为常见,常见的杀毒软件包括腾讯电脑管家、360安全卫士以及微软电脑管家等。杀毒软件在使用过程中具有较高的智能化,能减少用户的操作,是数据加密技术在计算机网络信息安全应用中最常见的类型。同时,数据加密技术在软件层中的应用,能结合用户实际的情况,对软件进行更新和修复,操作方便且安全性强。杀毒软件不仅是对外来风险的防控,同时在使用过程中,自身也是加密系统,能保障软件在应用过程中能拥有一个相对稳定、安全的网络环境,以便杀毒软件在使用过程中不仅能实现对潜在安全风险的防控,同时自身能抵御信息安全风险的侵袭,提高应用管理的安全性和完整性。

(三)数据加密技术在传播链路中的应用

第一,链路加密技术。链路加密是数据加密技术在计算机网络信息安全中应用的重要构成部分,在使用过程中通过链路加密形式实现对传输线路的合理规划,以及相关数据信息完整性和安全性的保障。数据加密技术在链路中的应用能实现对传输线路的合理规划,在管理中从不同范围以及路径出发,实现对信息数据的加密管理。数据加密技术在链路中的应用主要体现在传播途径中,是通过密匙以及解密匙的方式对传播的信息数据进行加密和解密。在数据加密技术应用下,链路传播能通过多节点模式进行管理,以保障数据的安全性,是计算机网络信息数据传播安全性最高的应用方式之一。第二,节点加密技术。数据加密技术在节点加密中的应用,是现实传播线路加密的基础,是指在传播的过程中,对节点位置的信息进行加密管理,将其转化为密文的方式进行保存,通过解密匙对其进行转化。信息的解密和加密在保密模块内完成,无暴露消息内容之虞,能更好地保障信息的安全性。但节点加密技术应用中,信息输出以及接受双方需要一同对数据进行加密。第三,端端加密技术。端端加密技术也是数据加密技术应用范围最广的方式之一。在加密管理的过程中,需要对接收双方的计算机进行管理,采用一对一传播的方式进行,以避免传播路径的安全风险。数据加密技术在端端传播中的应用,能更好地保障数据的完整性以及安全性。

(四)数据加密技术在局域网的应用

计算机网络在发展的过程中为满足不同人群的需要,提高信息互享的效率,企业、学校等组织在经营管理的过程中建立了局域网。局域网也是数据加密技术应用的主要途径之一。局域网虽在内部进行使用,但仍然会出现信息风险,造成企业、学校信息风险以及经济损失。数据加密技术在局域网中的应用主要是将传输的信息自动存储在路由器中,并对其信息进行加密管理,以保障信息的安全性。比如,数据加密技术在虚拟专用网络中,通过VPN数据加密方式进行数据信息安全管理。随着我国互联网信息技术的进一步发展,相比专用网络是由路由器构建的局域无线网络,在使用过程中能更好地满足用户快速上网的需求。数据加密技术在局域网中的应用,通过局域网的路线,实现对网络信息数据的加密管理,以保障局域网内数据的完整性和安全性。

四、结语

随着信息技术的发展,人们更加依赖电子产品,特别是手机和电脑,已经成为人们生活、工作的必需品。电子产品给人们生活、工作带来便利的同时也会导致各种风险的出现,比如人们的信息更加容易被窃取。数据加密技术是计算机网络信息安全的重要保障之一,是指用户在使用过程中通过密码以及相关技术的形式进行交替,使用密码的方式对相关数据信息进行加密处理,以保障信息的安全性。随着我国互联网信息技术的不断发展,计算机网络信息安全也成了人们重点关注的内容之一,数据加密技术在数据库、软件层以及传播链路中的应用为实现计算机网络信息安全创造了条件。计算机网络技术不断发展的过程中,应不断加强对数据加密技术的开发和研究,保障人民以及企业的权益,保障信息安全,构建稳定、和谐的社会环境。

作者:张梅 单位:阳泉师范高等专科学校

数据加密技术应用篇3

0引言

网络技术的普遍运用改变了人们生产方式,极大地便利了人们的生活,促进了社会的整体进步。但网络世界并非尽善尽美,各类漏洞的出现被别有用心之人利用,并以此谋取利益。不仅如此,网络时代的到来也为信息的存储与传输提供了便捷的渠道,但大数据自身所具有的高价值性也使个人信息的泄露愈演愈烈,黑客通过盗窃相关信息牟利,严重威胁着网络安全,损害网络用户利益。因此,必须在计算机网络内应用数据加密技术并不断改进,以确保网络中的信息安全。

1数字加密技术

1.1原理

密码学是数字加密技术的核心,为信息的转移提供了途径,其他相关技术的应用丰富了信息替换的工作流程,是数字加密技术的进一步完善。所谓加密,即通过设置独特的密钥将原本的信息进行改写,成为密文,直接阅读是无法获取文本信息的。只有在信息接收装置接收到密文后,通过与密钥相对应的解密功能对密文解码,才能实现信息的获取。数字加密技术作为信息传输的隐蔽方式,是保障数据传输安全的重要举措。

1.2加密方式与特征

1.2.1对称性加密

对称加密得由来是以密钥作为对称,在解密环节和加密过程中都使用此密钥对原有信息文本进行转化。这种加密方式因具有高效解密的特征而受到广泛应用,安全性在于数据签名的固定性和不可操控性较强。数据加密有着不同的标准,目前有以下几种加密标准可以实现对大型数据的加密,分别为AES,DES和基于DES的3DES。DES采用分组加密的方式,在64位数据中,56位为密码,8位用来进行奇偶校验。加密过程为:将明文数据随机平均分租,利用植入的密钥进行文本转码,形成密文。3DES依然是使用与是DES相类似的加密原理,其中的“3”代表的是密钥数量和加密数量。AES则是安全性与效率最高的在第一代基础上经过迭代的加密算法。

1.2.2非对称性加密

与对称加密截然相反的,非对称加密在加密和解密中所使用的密钥是不同的。因此在非对称加密的加密和解码过程中要使用两种密钥,分别是可公开的“公钥”和绝对保密的“私钥”。但在加密处理过程中,可同时采用两种加密。在解密过程中,消息接收方仅需要启动“私钥”即可实现信息的高效保密。易操作性和简便性是非对称性加密的主要优点。“公钥”灵活性较强,而“私钥”具有快速的加密和解码功能。

2数据加密技术在计算机网络信息安全中的应用意义

2.1杜绝网络信息的篡改

黑客入侵网络可以利用数据存储中存在的漏洞恶意篡改网络数据内容,导致网络信息传输过程中出现数据失真的严重后果,导致网络用户信息安全受到极大威胁。数据存储面临的安全漏洞同时也是威胁计算机安全的漏洞类型之一。这类漏洞会严重影响计算机信息存储的能力,威胁到计算机内存储数据的安全。造成这种不良后果的因素有很多,一是由于相关技术人员在日常工作中忽略了数据存储安全,人为疏忽导致了信息数据的丢失。二是计算机硬件的更新迭代落后于实际需要,导致硬件环境处于风险隐患中,对计算机工作环境的安全造成了极大威胁。但数据加密技术在网络用户中的普及可以显著提升计算机信息存储的安全性能,避免黑客入侵网络,保护数据信息远离非法篡改。

2.2避免网络数据的窃取

在一般情形下,对互联网数据资料的盗取与转移都是产生于网络节点和互联网路由器系统中的重要组成部分。因此许多罪犯都善于利用网络上在缺乏严密防护的情形下存在的技术漏洞,以实现成功突破网络防护屏障、盗取用户数据的目的,从而导致网络用户经济利益受损,甚至人身安全受到严重威胁。利用互联网进行超越时间空间的信息资源共享是计算机网络的基本价值。然而,由于网络本身是开放的,共享的数据和信息面对的不仅是网络用户,还有许多非法信息窃取分子,因此信息在网络传输过程中出现篡改或丢失是非常常见的。不仅如此,一些信息在共享的过程中可能存在被犯罪分子恶意使用的情况,导致木马程序和计算机病毒通过网络共享的方式进行传播,破坏计算机网络良好运行的总体秩序。因此,网络安全维护的相关技术人员应具备识别木马程序的能力,使用有效的指令规避由黑客和计算机病毒对计算机网络造成的影响,保护计算机网络免受非法攻击。

2.3阻止访客的非法访问

在计算机系统中,如果缺乏严格的授权访问控制设施,就会常出现网络数据伪造的情况,不仅会侵犯计算机用户的隐私,同时也无法保证用户的信息安全。网络具有独特的开放性和信息共享性,这也导致了木马等计算机病毒会通过网络系统进行大肆传播,这些计算机病毒大多来自非法黑客对网络安全的恶意破坏。计算机病毒一旦植入网络系统就会表现出飞速传播和自我复制的特点,这无形中增加了在网络中实现病毒彻底消除的难度,也很难排除计算机网络的安全隐患。除木马等计算机网络病毒外,网络硬件的存储故障同样对信息安全存储与传播造成了严重威胁。存储故障将导致计算机失去查找存储数据的功能。为防范数据丢失,避免恶意篡改数据,在这一阶段,网络安全防护通常包括对网络数据进行加密处理、设置网络防火墙和实现网络访客身份的自动识别等核心网络技术。网络安全防护为网络提供了严密的安全保障,有效防止非法访客未经授权进入网络。

3计算机网络安全问题的种类

3.1计算机操作系统安全漏洞

计算机操作任务需要在操作系统支持的环境下才能顺利执行,因而操作系统直接关系到计算机能否正常运转。操作系统一旦出现问题,就会威胁到计算机的运行质量,导致计算机无法稳定运行,甚至出现死机能情况。计算机系统出现漏洞是威胁操作系统正常运行的主要原因。系统漏洞为计算机木马病毒和网络黑客的非法侵入提供了途径,导致非法入侵,通过远程操控即可实现对目标计算机的侵害,对计算机内的存储信息造成了极大的安全威胁。CPU和硬盘等是计算机系统的关键部位,这些核心硬件一旦出现漏洞,就会使黑客的入侵如入无人之地,从而对计算机的稳定运行造成极大干扰,甚至会导致计算机罢工。不仅如此,信息传输过程也会对计算机的操作系统带来诸多危险,黑客利用网络的共享信息将木马病毒等传输到目标计算机并进行汇总,在传输数据的同时进行病毒的传送,已达到损坏传输文件信息的目的。

3.2数据库管理系统存在漏洞

信息时代网络技术的飞速发展为人们带来极大生活便利的同时,网络信息安全问题也引发多方热议,越来越多的人关注网络信息安全的话题,为保障网络信息传输和存储的安全性,各类原理不同的加密技术逐步在网络空间中得以广泛应用。但由于不同的数据库在进行数据的管理与处理中遵循的原则并不统一,任何一种加密技术都无法在全部的数据库中得到完全兼容,无法满足数据库管理的安全需求,这也导致管理数据库系统的各环节中产生了安全漏洞,降低数据库系统平稳安全运行的概率。分级管理是数据库管理的主要方式,数据库系统安全屏障一旦被攻破形成安全漏洞,会对系统内各级的信息安全都产生严重威胁,导致用户计算机运行异常,从而用户出现数据丢失或经济损失。

4保障计算机网络信息安全的有效措施

4.1保障不同区域间计算机网络的信息安全

随着网络技术的不断进步,网络用户的需求逐渐多元化。专业技术人员在对网络系统进行维护时,应对网络系统进行常态化的检查和维护,以确保信息在安全度较高的环境中传输。信息传输途径也随着计算机技术的不断完善而出现更多的选择。与此同时,加密技术的运用不能盲目,必须结合具体情况适当提升密钥的难度,以确保密钥的使用能够满足信息安全的需求。

4.2加密相关软件

计算机软件在开发设计阶段,需要软件工程师和专业研发人员充分考虑软件后期应用可能面临的各种需求,实现应用软件能够更加科学合理地投入研发和使用。不同软件抵抗入侵病毒的能力未必相同,因此需要站在全局高度,对软件的安全维护工作予以重视,在技术方面杜绝各类问题的产生。为加强应用软件对抗计算机病毒的入侵,可以根据软件应用需求不断优化数据加密技术,实现对软件的加密,从而有效提高网络信息的安全性能。

5数据加密技术在计算机网络信息安全中的应用

5.1链路加密技术的应用

该加密技术的最大优点就是可以进行对数据信息传送路线的精确确定,同时甄别出从各个路线上或者区域中传送的数据信息并进行加密,并针对所传送的信息内容选择了适当的加密方法,从而使得在信息接收者所接收到的数据信息能够以不同的文本加密形式显示,实现在源头处杜绝数据信息被窃取的可能,加深对数据内容的重视,确保数据信息得以在网络中安全传输。

5.2数字签名信息认证技术的应用

当下,数字签名技术广泛应用于各电子信息领域,通过确认和识别网络用户的身份,防止用户信息被非法使用,从而确保数据信息安全。数字签名技术根据具备特点的不同,分为口令和数字两种不同的认证方式。口令认证具有便捷性高、成本较低的特点,得到了—82—业界认可和普遍应用;数字认证以加密信息作为基础来核实算法是否科学。

5.3端到端加密技术的应用

与链路加密方式不同的地方在于,端到端加密实现了信息从发送者到接收者间以密码形式传输。有了这项技术,在消息被接收前是无法实现解密的,因为旨在保护数据信息,即使某一节点出现异常,也不会对信息的传输安全造成影响。不仅如此,端到端加密技术能够实现文本信息加密过程更加简便快捷。因此,端到端加密技术能够省略加密和解密流程,不仅使数据信息的传输更加便捷高效,同时也能有效保证计算机网络系统的安全。

5.4节点加密技术的应用

利用对数据路径进行加密的方法可以实现对个人计算机系统和互联网信息系统的安全保障,这既是节点信息加密的基本原理,同时又是节点信息加密的优点。通过节点信息加密的使用,则可以实现对文本信息数据在传输之前就实现了加密,并同时以密文的形式进行了文件信息的传送。同时,在传输前就实施了数据加密还可以增加网络黑客的信息识别难度,提升传输环境的安全性[1]。

6数据加密技术在其他领域中的应用

6.1软件加密领域中的应用

计算机的普及使各类计算机软件如雨后春笋般涌现,各行业对计算机软件的开发安全关注度与日俱增。一般来说,在所有的加密环节中,一些反病毒软件同时也是计算机病毒的主要攻击对象,这就导致计算机系统程序中数字签名的检查更难把控。为解决这类问题,在数据加密前需做好一定的准备工作,专业技术人员应对各类加密信息文本进行预先测评和监测,便于第一时间发现隐匿的计算机病毒并加以处理[2]。

6.2电子商务领域中的应用

电子商务的飞速发展离不开“互联网+”的时代背景,人们享受到了最便利的生产生活条件。在这方面,保障计算机网络传输信息的安全成了核心内容,不容掉以轻心。数据加密技术也为电子商务行业提供了发展土壤,同时也保证相关行业能够在安全的发展环境中良性发展。大数据时代,保障平台内交易信息的绝对安全是网络信息安全的关键一环。数据加密技术能起到对平台内交易信息隐私发挥最大限度地保证作用。不论是何种信息加密技术得以应用,买卖双方的信息安全均能得到有力保障,杜绝信息泄露与非法窃取案件的发生[3]。

7结语

数据加密技术为计算机网络带来了安全系数极高的发展环境,通过对数据的加密能够有针对性地对网络数据传输过程中存在的安全威胁制定科学合理的防护举措。数据加密技术为数据信息在网络中的传输提供了有力的技术支撑,可以说,数据加密技术的价值在计算机应用的各领域中是不可估量的。不仅有力保障了网络用户的个人信息安全,同时也保障了电子商务领域交易过程和交易信息的安全。数据加密技术同样也为数据信息的安全存储提供了有力保障,为局域网数据提供额外的安全保障。在“互联网+”时代的大环境下,网络数据库的安全管理程度也上升了一个高度。

[参考文献]

[1]李真成.计算机网络信息安全中心的数据加密技术[J].电子测试,2021(8):84-85,126.

[2]贺伟.计算机网络信息安全中数据加密技术的研究[J].电子技术与软件工程,2016(18):231-232.

[3]刘海燕.计算机网络信息安全中数据加密技术的研究[J].科研,2016(11):219.

作者:蔺伟 张宇熙 张驰 单位:陕西交通职业技术学院