计算机网络信息安全中心的数据加密技术研究

发表时间:2021/2/3   来源:《科学与技术》2020年10月第28期   作者:艾山江·克里木 海丽切木·阿布来提
[导读] 互联网时代,我们在享受计算机网络带来诸多便利的同时,网络信息的泄露风险同样不可忽视。
        艾山江·克里木  海丽切木·阿布来提
        新疆师范高等专科学校  新疆乌鲁木齐市  830043
        摘要:互联网时代,我们在享受计算机网络带来诸多便利的同时,网络信息的泄露风险同样不可忽视。特别是对于一些政府单位、集团公司来说,很多涉密信息一旦被窃取、泄露,带来的损失和影响十分严重。数据加密技术的应用,可以进一步保护网络环境中的数据安全,避免被拦截、篡改和窃取,切实维护了网络用户的信息安全。
关键词:网络安全;数据加密;防火墙技术;数字签名
1数据加密技术的主要概念和种类
        1.1循环冗余校验算法。这种算法主要是通过网络数据包内部的函数对错误信息展开校验,有效消除一些错误信息带来的负面影响。所以,在当前数据加密技术之中具有很高的应用率。
        1.2循XOR与循环移位操作算法。这种算法的主要工作是对数据原有的位置进行置换。具体讲,就是在进行数据处理的时候,参照一定的方向对数据资料进行移位,之后再将其转化为密文。这种算法具有很高的便利性特点,而且加密效果非常好。
        1.3置换表算法。在所有加密技术之中,置换表算法可以算是诞生最早的一种。这种算法的形式十分简单,主要是将数据资料按照一定的方式进行移位,并逐步转化成密文。当对方收到信息之后,可以通过相同的方式对其展开反向移位,从而能够在第一时间进行信息预览。这种算法虽然具有很高的操作性,但却很容易破解,整体安全系数相对偏低。
2计算机网络信息安全中的数据加密技术
        2.1网络信息数据加密的技术
        (1)对称和非对称加密
        两种加密技术的区别在于数据的收发双方,是否采取了同样的密钥。如果采用对称加密技术,那么作为信息数据的发送方,对数据加密所用的密钥,与信息数据的接收方,对数据解密所用的密钥,是完全一致的。而对于没有掌握密钥的第三方,就无法破解密码进而保障了数据的隐私性和安全性。同理,采用非对称加密技术,信息数据的发送方和接收方,则使用了两套密钥,一套是公开密钥,一套是私有密钥。密钥与数据分开发送,接收方获取数据后,还要使用发送方提供的密钥,才能对数据文件进行解密。非对称加密除了可以直接保护数据安全外,还可以用于验证信息来源。
        (2)数字签名
        整个过程分为两个阶段:第一阶段是“签名”,即对重点数据进行加密的过程。数据的拥有者可以通过私有密钥对数据进行加密,所有访问者包括数据的拥有者,要想查看和使用数据,都必须使用正确的密钥。这样就有效杜绝了数据被篡改、伪造的问题。第二阶段是“认证”。数据的接收方,需要通过认证确定该数据是由发送方签名并发出的,避免被第三方掉包或篡改,形成了对数据的双重保护。
        (3)关键信息隐藏
        随着计算机网络的使用越来越普遍,我们日常生活、办公中产生了大量的数据。其中既包括涉及个人隐私或商业机密的重要数据,同时也掺杂了大量可以被公开或是无用的数据。如果无差别的进行数据加密保护,不仅成本较高,而且保护效果也不理想。关键信息隐藏技术,就是首先将各类数據按照重要程度,进行等级划分。针对其中的一些关键的涉密信息,将其隐藏起来。这样一方面是减轻了数据加密的技术难度和成本;另一方面即便是计算机网络的安全系统被黑客破坏,也只能获取一些无关紧要的数据,不会对用户造成严重的损害。
        2.2网络信息数据加密技术应用的要求
        (1)保密性
        无论是对于数据库内存储的数据,还是传输线路中的数据,都应当作为被保护对象,采取必要的加密措施,避免非授权的第三方获取这些数据。保密性是数据加密技术应用的第一守则,也是用户评价一种数据加密技术是否具有推广应用价值的主要依据。

对于企业或政府这类网络,信息数据往往具有极高的价值,且对保密性要求极高。对于那些用户不愿意公开的数据进行加密,确保非相关人员或无权限人员,不能读取、使用这些涉密数据,达到保障数据安全和维护用户利益的目的。
        (2)真实性
        在上文介绍的几种网络信息安全问题中,数据截获与伪造这两种形式,都不会影响到双方用户正常发送、接收数据,但是这些数据可能会被掉包、篡改、复制,还是给用户造成了实质性的损害。因此,应用数据加密技术的另一个要求,就是必须保证数据本身的真实性和排他性。从发送端发出的数据,应当与接收端收到的数据,保持完全的一致,且传输过程中没有非授权方的介入,不存在数据泄露问题。        
         (3)交易双方身份的可认证性
        作为网络信息的接收方,在接收信息前应当确认信息发送方的真实身份,避免第三方通过伪造身份等方式提供虚假信息,套用涉密数据。例如在电商领域,一些黑客会破坏数据传输网络的安全防护系统,通过然后将个人的银行卡信息提供给网络消费者,从而套取消费者的资金。针对这一问题,数据加密技术还应当提供身份认证功能。通过核实信息发出方的真实身份,检测信息传输过程中有无恶意入侵行为,保护交易双方的信息因素和数据安全。
3?在计算机网络信息安全中数据加密技术的使用措施
        3.1在电子商务方面的运用
        随着计算机通信技术的发展,带动了电商平台的发展。电子商务平台依靠网络平台获得了新的发展机会,其主要包含了在经济方面的收益,所以,有效提高对数据的保护具有极为重要的作用。例如,在淘宝网站购买物品的时候必须输入淘宝密码,这样才能完成交易,同样,目前大多数软件中都能够使用密码支付来完成商品的购买。对网上银行而言,客户在登录的过程中必须使用登录密码,经过安全制度的建立来保护客户的个人信息,强化用户信息的安全性,以此来规避不必要的麻烦,确保用户个人信息不被泄露。
        3.2在计算机软件方面的运用        
         由于信息技术的不断发展,黑客、病毒的技术也得到了相应的提升,导致计算机软件容易受到侵害,人们必须不断提升软件的安全性。用户在使用软件的过程中,因为软件加密措施,假如输入了错误的密码,软件则不会进行正常运作,以此来确保用户个人信息的安全。往往病毒在入侵的时候都十分隐秘,目前各种防御软件能够灵敏的感受病毒的存在并对其进行处理,防止病毒对计算机造成损害。用户在使用有关加密软件的过程中,如果检测到病毒的存在应该进行及时处理,不能让病毒在电脑中长时间存在,导致计算机与个人信息受损,所以,在计算机软件中应用数据加密对用户的个人隐私具有极为重要的作用。
        3.3在局域网方面的运用
        目前,社会已经进入了互联网的时代,各个公司以及企业都相继创建了局域网,主要用来进行信息储存与开会等,所以,让数据的保护得到了不断强化,对企业的发展具有重要影响。在局域网中使用数据加密技术,通常是数据传输方在进行数据打包的过程中,会主动将数据保存至局域网的路由器中,并且企业使用的路由器往往都具备数据加密的能力,通过一系列流程,把发送的加密文件在企业内部的路由器中开展传播,在通过路由器的过程中,加密文件会进行自动解密,这样使得重复资料不会发生错误,直接传输到接收方,避免不安全问题的发生。
结束语
        综上所述,伴随计算机网络技术的快速发展,网络信息安全问题也变得越来越重要,得到了人们普遍的重视。为此,相关技术人员还需要继续展开研究,进而推动互联网行业快速发展。
参考文献:
        [1]贺伟.计算机网络信息安全中数据加密技术的研究[J].电子技术与软件工程,2016(18):231-232.
        [2]李幼放.浅谈数据加密技术在计算机网络通信安全中的应用[J].计算机光盘软件与应用,2016(15):15.
        [3]贾明非.浅谈数据加密技术在计算机网络安全中的应用[J].中国电子商务,2017(15):41.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: