陈红波
国网内蒙古东部电力有限公司信息通信分公司网络安全技术中心,内蒙古 呼和浩特 010020
摘要:我国计算机网络安全管理体系正在逐步的形成,对于计算机网络信息的机密技术的应用研究领域也逐渐的扩大,不断的加强我国计算机网络的安全性。而本文主要针对计算机网络安全概述进行阐述,并且对计算机网络安全的机密技术进行研究和分析,以期待可以解决计算机网络安全问题,减少企业和个人的经济损失,也是对计算机网络发展具有积极的促进作用。
关键词:计算机;网络安全;加密技术
1 计算机网络安全存在的问题分析
1.1 计算机使用者的安全意识低
现阶段,在我国计算机网络领域不断发展的时候,有关人员对网络安全方面的认知并不全面以及不足够,经过某些技术难以对网络安全监督以及管理进行全面控制。在计算机网络实际操作的时候,非常容易出现实际操作失误的现象,造成信息内容并不全面以及不精准。一般情况下,可能会出现下面两个方面的问题。一方面,针对登录密码而言难以全面严谨的进行保管,某些不法人员可能会运用此种情况出现违法占据计算机网络的现象,导致违规操作现象的出现,造成信息内容出现严重的泄漏或者是遗失现象,难以保证信息内容的完整性以及精准性。另一方面,有关工作人员并未经过相应的安全测试作业,便把信息内容直接传输到相应的网络当中,此类操作行为并不标准以及不规范,导致黑客直接侵入到计算机网络系统当中,导致其存有的风险问题增多。
1.2 计算机网络出现病毒现象
随着科技发展,先进的计算机网络技术被广泛运用,信息内容传输方面的作用充分展现出来,保证了信息内容实际传输作业的可靠性以及精准性,这对推动我国计算机领域的可持续发展而言至关重要,能够保证计算机网络的稳定性以及安全性。在实际运用的时候,网络当中可能会出现不安全现象,其原因主要是病毒。计算机网络当中的病毒具备隐匿性特征,很难被清理干净,这样会对计算机网络系统产生不良影响。在此以外,多样性的网络病毒得以出现,导致有关人员难以对其展开全面合理的预防以及处理作业,造成网络系统被众多病毒所侵犯。在这样的情况下,网络信息内容的可靠性以及稳定性遭受严重威胁,非常容易导致网络出现中断现象,造成其难以正常传输。所以在当前的计算机网络实际传输信息的时候,应该将先进的加密技术运用其中。
1.3 黑客
黑客是计算机网络安全的最大威胁,电脑黑客在计算机信息安全中备受关注,这种安全隐患主要是指直接利用公共通讯网络(比如电话系统和网络系统),入侵计算机安全系统的人,在没有经过允许的情况之下,导致计算机的稳定运作受到破坏。每一个人的电脑都会存在或多或少的安全漏洞,如果这些漏洞直接被破解,就会使得电脑的系统失去稳定,同时无法实现正常运用。黑客可以直接读取电脑中的所有信息,导致电脑系统的稳定性和完整性无法得到保障,严重影响了网络安全和财产安全。如果公司企业的电脑办公系统受到黑客攻击,机密被窃取和泄露,就会导致公司面临巨大的经济损失,严重影响了我国的市场经济运作和商业市场的发展。
1.4 网络漏洞因素
计算机网络通讯系统内,网络漏洞同样可能对计算机通信安全产生一定程度的威胁,网络漏洞的产生普遍是因为计算机软件以及硬件的原因,由于计算机实际工作过程中可能产生安全策略漏洞,导致部分攻击者无需获得授权,便能够任意访问、浏览系统,甚至损害系统。计算机系统实现升级,完成多个进程以便用户能够在同一时间运用计算机。网络信息数据彼此的交互,一旦其中某一参与交互的计算机系统被列为攻击目标,则其工作过程中的漏洞便会产生,进而为他人所利用。
2 计算机网络安全加密技术的研究
2.1 信息隐藏技术的使用
信息隐藏技术是计算机网络安全技术中最基本的机密技术手段,这样可以通过对用户采取信息认证和控制访问等技术,对非法用户的入侵进行及时的阻止,这样能够有效的保证计算机用户的网络安全性,对用户十分重要的信息可以转化成非法用户不能够偷取的信息,而且能够把用户的信息隐藏到传话后的信息里面,这样非法入侵者不能辨别真实的信息,就达不到偷取信息的目标。所以,信息隐藏技术的使用,对于提高计算机网络安全具有重要的作用和意义。
2.2 存储加密技术使用
计算机网络安全存在的另一个隐患就是信息的泄露,而使用存储加密技术,可以确保信息在存储的过程中,采用的是机密的形式。而且需要通过密文存储以及存储控制两个形式来完成。密文存储主要偏向于对信息加密算法的转化,并且可以重新设定加密模块,而且创新加密密码,确保计算机网络信息存储的安全性。而存储控制则偏向于外来者对信息是否有审查资格和权限等内容的审核,避免非法入侵者对网络信息的盗用。
2.3 传输加密技术使用
计算机网络对在个人和企业的工作中的作用,一个是处理信息,一个是传输信息。个人和企业的某些信息是需要保密的,因此,需要加强对信息传输中的加密技术的使用。我国计算机网络安全在信息传输中使用的加密技术,主要分为两种形式,第一,线路加密,主要就是通过对计算机网络信息传输线路不断不同,设定不同的加密技术,对信息加以识别和保护,但是容易出现对信号源的忽略,这是线路加密的一个弊端。第二,就是端一端加密技术的使用,主要是在发送端发送的时候,就对信息进行加密,并且采用的是不可识别的状态,传到互联网上。
2.4 消息摘要加密技术
计算机网络安全中,对信息管理和加密技术的使用,其中一个重要的环节就是消息摘要加密技术的使用,该技术主要针对的是一对一的信息文本。比如计算机使用者发送的是自己的私人文件和消息,则会对消息的摘要进行加密,而使用私人密匙加密的手段被成为消息的数字签名,这样可以确保消息不被入侵者所看到,而且,接收消息的人在接收到消息的时候,还需要使用固定的解密方法,解开密匙。同时,接受者可以对消息进行对比,观察消息摘要是否在传输的过程中被篡改,并且解读正确的信息摘要,同时能够有效的保证信息摘要的完整性。
2.5 完整性鉴别技术
完整性鉴别技术,就是通过一系列的举措,对接受信息和使用消息的人,进行身份的识别。并且通过对接受者持有的口令,密匙的正确性以及信息数据等进行审核,只有完全符合消息设定的参数以及标准,才能够允许接收者阅读信息,这样能够确保信息的安全性,也是加密技术体现作用的关键之处,能够对信息进行保护,避免信息的泄露。
2.6 密匙管理机密技术
计算机网络安全信息,是复杂多样的,由于每个信息的内容不同,所以管理方法也不同,而密匙成为了最基础,也是最重要的管理加密技术,能够有效的保证信息的安全性,确保信息不会被盗取。所以,密匙也是计算机网络安全加密技术中的核心。而且密匙使用的媒介主要是磁盘优盘等,也是比较方便的加密技术。
2.7 确认加密技术
计算机网络安全与机密技术的结合,能够有效的保证信息不被盗取。而所有的信息机密技术手段,最终都要经过确认加密技术的审查。也就是说,确认加密技术,能够限定信息的范围,防止信息被篡改和假冒。同时,还能够审查信息是否具有合法性,监管信息发出者,让其无法对自己发出信息进行抵赖,从而对信息的来源进行审查。而确认加密技术主要有三种,分别是对消息的确认,对身份的确认以及数字签名。
结语
当今随着计算机网络技术不断的提升,网络信息安全问题也越来越严重。因此,在完善操作系统防护设施的同时,更加需要强化网络安全的管理工作,加强技术更新与应用管理,才能有效的保护好信息。我们要在工作中吸取经验教训,借鉴最新的技术取长补短,将计算机网络信息安全工作提升到一个新的层次,使用户的计算机安全和实际利益不受电脑病毒和骇客的侵害。
参考文献:
[1]周宇.计算机网络通信安全中数据加密技术的应用探析[J].中国新通信,2018,20(19):132.
[2]李冰.计算机网络安全中数据加密技术的价值分析[J].数字通信世界,2017(11):92.