计算机网络安全中数据加密技术的应用研究

发表时间:2020/8/4   来源:《科学与技术》2020年28卷7期   作者:董伟
[导读] 在现代化信息的快速发展下,互联网技术已经充分渗入到人类的生活与工作中,
        摘要:在现代化信息的快速发展下,互联网技术已经充分渗入到人类的生活与工作中,但是随之所带来的信息泄露问题也对其产生了极大的困扰。目前人们已经对网络安全有了深刻的认知,因此,为了保证网络环境的安全性和保密性,相关部门一定要对其展开严格的监测与管理。本文主要针对计算机网络安全中数据加密技术的应用进行了探讨研究,以供参考。
        关键词:计算机;网络安全;数据加密技术;应用
        引言
        随着现代网络信息技术的不断改革与发展,数据加密也得到了极大的重视,其对人们的生活、工作有着重大的积极作用。数据加密主要是对信息的储存环节、传播环节予以加密,以确保网络用户的个人信息、数据的私有性和专属性,现代化计算机网络安全中最为重要的内容之一就是加强用户信息与数据的保密性。数据加密技术的应用,为计算机网络未来的健康长远发展奠定了良好的基础。
        1.网络安全系统下数据加密种类
        1.1链路层加密
        将数据传播形式予以分层化,且针对多个不同数据信息传播路径设定相应的权限,确保在网络中能够安全的传播数据信息,这种方式是链路层加密。计算机网络在传输信息数据时,其环境是开放式的,而数据库会对信息数据加以整理汇总,然后在通过访问协议后,予以定向传输。链路层加密能够将传播信息数据的路径予以加密和隐蔽,具体来说就是使这些信息数据在网络中隐性传播,借此来防范规避网络病毒、黑客攻击等。
        1.2端到端的加密
        在传输信息数据时,全过程都处于加密状态,被称之为端到端的加密,该技术为数据信息传播环节提供了有效的安全保护[1]。该技术操作简便快捷,且具备诸多优势,经济实用性较强,在维护和应用加密算法时也较为简单,因此得到了较为广泛的应用。
        1.3对称加密
        该技术也被称之为共享密钥加密,细化而言就是指接收信息的一方和输出信息的一方两者之间所选用的加密方式、解密方式协调一致,因此两方之间需要共同守护密钥,唯有保证了密钥的安全性,在加密之后的数据信息才是完整、私密、专属的。该技术在现代计算机网络安全数据加密技术中十分普遍,且其所应用的计算方式由于:DES、AES以及IDEA,而日常最为常见的是DES核算方式,其是有64位对称数据分组密码,主要对二元数据予以加密。DES计算方式的效率极高,且应用领域也十分广阔,尤其是银行电子转账体系中,同时效果也较为显著。
        2.计算机网络安全中数据加密技术的应用
        2.1身份认证
        在网络系统的日常运行中,用户在进行每一个操作之前都需要通过身份认证,必须要保证该项操作是由用户本人所执行的。而计算机则也能够利用数字信息展开定向分析,能够将网络授权问题予以及时解决,确保网络体系能够顺利有效的运营。现如今的网络信息认证主要有以下几种方式,分别是:①动态密码验证。

该方式主要是针对用户的操作举止,在服务端和用户端之间构建安全防控系统,之后可通过相隔一定时间段的动态密码对其进行身份认证,如果系统密码和用户端相互匹配,那么该用户就可以通过身份认证;②OCL认证。该认证方式能够保证在网络交易时其平台的安全性和稳定性,其不仅会对用户的身份信息进行验证,还会对平台进行认证,如此充分保证了网络交易平台、网银转账以及金融传输等的安全性;③数字签名认证。该认证方式主要是针对用户的定向信息,使其在携带相关身份标识下,对每一项操作行为展开精准的指令操作,比如说定向密码、声音识别、人脸识别、指纹识别等。
        2.2电子商务
        随着电子商务模式的不断发展,我国经济结构也得到了极大的转变,并且通过跟互联网系统的充分融合,其交易方式也在逐渐往多元化趋势发展。从安全角度而言,020的运营方式主要是在相关平台上进行交易支付的,但是该类型的信息数据在进行传输时,往往极易受到网络病毒或者黑客的攻击,这使得用户的经济存在较大的安全隐患。而应用数据加密技术,电子商务系统中的协议、文件、签名、证书等都得到了充分的安全保障[2]。在传输信息指令时,由于内部操控系统具备一定的自动化,其会自主展开权限设定操作,只有用户通过一定的身份认证之后,其才能够展开后续的操作行为,该行径能够加强网络体系运营环节的安全性。用户在进行签名认证时,有两种方式,一种是独立,一种是共享,独立形式主要是指在第三方平台的监督管理下,对密钥信息的传输过程以及认证形式展开严格的监管,避免产生私自修改指令信息的现象;共享形式主要是信息认证书两者之间的互相独立的认证方式,如果其中一人私自对信息进行了修改,那么另一人的操作行为不会产生任何影响。
        2.3虚拟网络
        一般情况下,企业在构建虚拟网络的过程中,会通过局域网的方式来建设内部控制系统,而应用数据加密技术时,应当针对每一个连接端口予以协议选择,之后利用服务器对每一项信息数据的传输予以严格的监督管理,最后将拥有相同特征的数据包挑选出来并对其进行区域化处理,也就是源数据的审核。在提出信息的过程中,由于网络体系在传时所具备的共享性,所以在具体解码数据包时,主要是通过协议服务、数据帧频以及源地址进行处理,之后再将数据加以转换,借此来为网络传输信息数据的环境安全提供强有力的保障。
        2.4数据加密技术在网络数据库中的加密
        现阶段的网络数据库管理系统平台大多数都是Windows NT或者是Unix,这些平台操作体系的安全等级一般是C1或者是C2,所以计算机所具备的储存体系与数据传播路径相对而言比较薄弱,部分需要保密的信息数据和密码极易被PC机等类型的设备通过相关方法来偷窃、修改或者损坏。
        结束语
        总而言之,数据加密技术能够有效提升数据的安全性和私密性,在计算机网络安全中应用科学合理的数据加密技术,能够有效促进网络的健康绿色发展,同时也能够将网络数据信息在传输的安全隐患予以消除,充分保证了信息数据和网络体系运营的安全。而计算机技术人员还应当不断研究探索更加先进、更加高效、更加安全的数据加密技术,为计算机技术日后的长远发展奠定坚实基础。
        参考文献
        [1]徐大海.数据加密技术应用在计算机网络信息安全中的应用[J].中国新通信,2020,22(10):88-89.
        [2]许福栗.数据加密技术在计算机网络安全中的应用探讨[J].信息系统工程,2020(05):70-71.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: