关俊峰
洛阳市质量计量检测中心 河南省 洛阳市 471000
摘要:新时期计算机网络安全风险随着增多,其主要体现在计算机病毒、黑客入侵、系统漏洞等多方面。为保证计算机网络安全采用数据加密技术能够取得不错的效果。下面文章对计算机网络安全下数据加密技术的应用展开探讨。
关键词:计算机;网络安全;安全加密;加密技术
引言
自从计算机网络技术的研究越来越深入,计算机网络信息时代的到来,使得人们的隐私性得到破坏,对此为了能够更好地保障人们的权益,必须要做好数据加密工作。数据加密技术在人们生活当中发挥的作用越来越显著。现如今随着信息技术的发展,使得网络活动的类型越来越广泛,并且让人们面临着越来越多的信息安全问题,伴随计算机应用的范围不断扩大,为了能够更好地保障计算机安全,必须要科学合理的使用数据加密的技术,有效地提高计算机使用的安全水平,让计算机数据传输的完整性得到保证。
1计算机网络通信安全主要的影响因素
1.1计算机病毒
计算机病毒是目前影响计算机网络通信安全的主要因素之一,也是不法分子用以侵入其他计算机最为主要的渠道。计算机病毒借助置入计算机程序的方法,实现对计算机运行功能的损害,导致计算机运行代码受到严重的负面影响。计算机运行过程中,病毒将借助代码复制的方法,侵入整体计算机系统之中,导致计算机正常使用受到一定程度的影响。截至目前,较为知名的病毒有熊猫烧香、红色结束符等,上述病毒都是相对常见的一种病毒。计算机病毒具有特征明显、传染性强以及隐蔽性强等特点。当然,计算机病毒类型也较为丰富,以生物病毒为例,其本身也具备自我繁殖的能力,处于计算机系统之中能够传染再生,部分计算机病毒具有较强的复制能力,且能够在短时间内传播,对计算机网络通信安全构成严重的威胁。
1.2高科技犯罪分子
高科技犯罪分子俗称电脑黑客,黑客是目前威胁计算机网络安全最主要力量,电脑黑客对电脑的攻击轻则导致部分电脑崩溃,重则导致整个计算机网络出现严重的漏洞,让计算机网络的安全指数直线下降,不同于计算机病毒,是非常有规律的病毒运行程序,黑客是人为的损坏电脑程序,黑客主要利用的就是计算机本身存在的漏洞,当黑客找到漏洞的时候,就会采取不合法的手段入侵到电脑系统中,盗取计算机用户的加密信息和数据,严重威胁着计算机网络安全,相比电脑病毒对计算机的危害要更加严重,如果数据加密技术不能有效地运用,电脑黑客对计算机网络安全的威胁将更加严重,很大程度上影响了计算机网络安全的指数,严重降低用户对计算机网络的信任程度。
1.3计算机系统安全漏洞隐患问题
在计算机系统运行过程当中容易因为各种因素的影响出现一些安全漏洞问题,尽管安全漏洞问题,与病毒相比破坏力不强,但是依然会给计算机用户以及相关的数据带来极大的安全危害,计算机在运行过程当中离不开网络技术的帮助,随着网络技术的不断发展,使得计算机应用的范围越来越广,同时在网络技术发展过程当中也需要借助计算机的帮助,对网络进行维护以及保障。
2计算机网络通信中常用的数据加密方法
2.1数字签名
数字签名技术是目前比较成熟有效的加密技术,利用其独特性可以更好地防止数据被窃取。加密过程主要分成2部分:第一部分是“签名”,也就是首先对密钥数据进行加密的过程。数据所有者可以通过私有密钥对数据进行加密。从此之后,所有访问者(包括数据所有者)必须使用正确的密钥来查看和使用数据。这样就有效地消除了数据有可能未经授权而被篡改和伪造的问题。第二个部分是“认证”。在数据传输过程中,接收到数据的人需要确认数据是由发送者通过安全的并经过授权的认证签名发送的,以避免数据被第三方劫取或篡改,从而对数据的进行双重保护。
2.2链路加密技术
链路加密技术保护计算机网络通信安全的具体价值表现在其可以保障网络信息数据传输的安全性,可以在网络通信链路体系之中借助设计对应的加密方法实现针对信息数据的加密处理,即利用在线加密的方法,使得用户应用网络传送有关信息数据期间,可以运用差异化密钥完成针对信息数据的加密以及解密方案,同时能够结合实际需求予以二次加密,如此便可保证信息传送期间的安全性,同时也令信息传输效能得到提高。但由于该技术是处于先锋地位以实现针对数据的加密,故而加密效果并不理想,在实际运用过程中需要配合其他加密方式,方可获得理想的加密效果。
2.3端到端数据加密技术的应用
与其他加密技术相比,端到端数据加密技术的应用原理简单,具有非常高的实用性和可操作性。该技术主要是对网络信息数据直接进行加密处理,因此,在网络信息数据整个传输和接收的过程中,不需要进行加密处理和解密处理。通过应用该技术,可以有效地避免网络信息数据的泄露或者丢失,同时,该技术的应用成本非常低,得到了广泛的推广和普及。此外,在端到端数据加密技术的应用下,加密数据的存在方式主要以数据包为主,而数据包是具有很强的独立性,与其他数据包没有任何联系。在这样的情况下,即使某一个数据包出现丢失或者泄露等问题,也不会对其他的数据包带来不良的影响,因此,该技术从整体上保护了网络信息数据的安全性和完整性。同时,在应用该技术的过程中,还要根据相关参数和指标,对端口加密设备进行科学调试,并对调试好的端口加密设备进行全面评估,确保该设备能够正常、稳定、可靠、安全的运行,从而为保证网络信息数据的安全性打下坚实的基础。
2.4节点加密
同链路加密形式类似,节点加密是数据经过节点的时候进行解密以及加密。利用节点处的安全密码装置来对数据进行解密,之后使用不同的密钥来进行加密。在节点加密中,为了确保节点获得数据信息,路由信息以及报头都需要以明文的形式进行传输,确保节点获取到数据信息,对数据进行加解密处理。使用该加密技术需要注意的是,要保证节点两端的加密同步,否则可能会出现丢失数据的现象,利用这种方式进行数据传输要重视这一情况,而且这种加密方式的加密原理很容易被破解,所以,在防止黑客攻击方面,使用节点加密技术的安全效果并不是很理想。
2.5密钥密码加密技术的应用
在对网络信息数据进行加密保护的过程中,除了应用数据加密方法外,还可以应用密钥密码加密技术,通过应用该技术,同样可以保护网络信息数据。在该技术的具体应用中,序号对整个庞大的计算机网络进行科学合理地加密操作,以达到提高网络信息数据安全性的目的。同时,在选用密钥的过程中,还要充分考虑计算机网络的安全需求。例如:公用密钥与私用密钥在安全系数和操作方式等方面均存在很大的差异性。对于公用密钥而言,具有较高的安全系数,可以在网络信息数据传输之前,对信息数据进行针对性地加密处理,降低网络信息数据传输的风险。对于私用密钥而言,需要采用密钥匹配的方式对网络信息数据进行交互、匹配处理,从而实现对网络信息数据的加密和解密处理。所以,在应用密钥密码加密技术的过程中,需要根据计算机网络的实际运行情况和运行需求,选用合适的密钥类型,从而最大限度地提高网络信息数据的安全性和可靠性。
结语
综上所述,在数据信息传输过程中,进行数据加密是常用的数据信息保护方式,链路加密、节点加密以及端到端加密形式虽然能在一定程度上保证数据传输过程中的完整性及安全性。相信在日后加密技术的应用将会更加完善,是计算机网络环境更加安全。
参考文献
[1]杨森智.计算机网络安全中数据加密技术的应用研究[J].电脑编程技巧与维护,2018(1):172-174.
[2]杨文明.计算机网络安全中数据加密技术的运用研究[J].信息与电脑(理论版),2018(22):208-209.
[3]周悦.计算机网络信息安全中数据加密技术应用研究[J].电脑知识与技术,2019,15(18):11-12.