李纲
身份证号:46002619830111****
摘要:网络信息技术的发展极大地方便了人们的生活,打破了人们传统的生活方式,使我们进入了一个信息时代,在这种时代背景下,无论是个人信息还是企业信息都是极为重要的,关乎着人们的生活与企业的发展。对重要数据进行“保密处理”,防止其在传输过程中发生泄露,已经成为当前构建计算机网络安全系统必须重点考虑的问题。基于此,本文详细分析了计算机网络安全中数据加密技术的应用研究。
关键词:计算机;网络安全;数据加密技术;应用研究
引言
计算机网络技术对于社会的发展具有十分重要的作用,增加了人们生活与工作的便利性。但是,由于计算机网络环境中存在诸多不稳定因素,对数据与信息带来了巨大的威胁,造成人们的信息与财产损失。因此,净化网络环境,实现信息的安全传输是人们一直在重视的问题,数据加密技术现在已经被人们重视,并广泛地应用于各个领域当中,对保护人们的信息数据安全有着非常重要的作用。
1数据加密技术在计算机网络安全中应用的重要性
1.1提升计算机网络的防御能力
数据加密技术在计算机网络中的应用,可以借助数据加密,进行计算机网络防御屏障的完善,降低了不法分子或者病毒对于信息的侵害,不仅提高了计算机网络的防御能力,还保证了网络信息的安全[1]。
1.2提升计算机网络的安全等级
随着时代的不断发展,数据加密技术也呈现多样化的特点,可以对计算机安全的整体生命周期进行保护,提高了计算机的安全等级,帮助计算机进行病毒、黑客等不稳定因素的抵御,有助于对计算机数据进行安全保护。
1.3提升了计算机安全评估标准
为了保证信息与数据的安全性,数据加密技术在计算机网络安全中的应用,不断对计算机通信技术的安全框架进行完善,保证了信息数据的安全性与稳定性,从而提升了计算机网络安全的评估标准[2]。
2关于计算机网络安全存在的问题
2.1计算机使用者的安全性低
现阶段,许多计算机网络行业的相关人员对网络安全的重视程度不够,因此,在实际工作中,往往缺乏对网络安全的有效监管,致使有些员工在计算机网络的实际操作中,存在失误的现象,导致计算机网络中的相关数据信息丢失,安全受到威胁。
2.2蓄意攻击的现象
目前还有许多不法分子为了自身的利益,利用有关的手段对网络进行蓄意攻击,有的是利用不一样的传输方式,攻击数据的完整性,还有一部分是在计算机网络正常运行时,进行违法操作窃取相关的数据信息。这些方式都会导致数据的安全性受到威胁,对数据的使用者造成严重的后果[3]。
3数据加密技术
3.1对称加密
对称加密比较适合对信息安全性要求较低的地方,因为使用此种方式在加密的时候,使用的是同一个密钥,这种方式的弊端就是加密的等级较低,不能全面保障信息的安全性,但是这种方式有何好处,就是对资源的消耗较低,同时传输效率也高,因此,对于信息安全性要求不是很高的地方,可以采用此种方式。
3.2非对称加密
非对称加密是指在对信息进行加密的过程中使用的密钥比对称加密要多一套,采用的是两套密钥,这两套密钥对应了数据的传输端和接收端,因此,加强了计算机网络的安全等级,使所传输的数据有更高的安全性。现在这种技术被广泛应用于很多地方,很多企业和单位都是采用这种方式对信息数据进行加密,同时,还有一部分对信息安全等级要求更高的单位,采取了更多的措施,其加密的安全性也更高。
4数据加密技术在计算机网络安全中的具体应用
4.1数据加密技术在计算机网络系统中的应用
在计算机网络系统中,首先设置一项“确认操作者身份”的程序,旨在确认访问用户是否具备对某种资源的访问和使用权限。在此过程中,“身份确认”防护程序将对称式加密和非对称式加密的方式融合为一个整体,对“对称密钥”进行加密之后,发送给试图访问计算机安全系统的访问者。如果该访问者具备访问权限,则其手中必然拥有“公开密钥”,经过对“对称密钥”的解密后,成功获得经过“二次加密”的访问权限验证信息,最终获得访问资格。此举可以使计算机和网络安全系统整体防范策略得到有效执行,及时发现攻击者假冒合法用户获得访问权限的现象,进而保证系统和数据的安全。但在一些小范围的局域网络安全系统中,如果系统访问用户数量较少,也可以采用单一的对称式或非对称式加密算法,完成身份认证检验[4]。
4.2数据加密技术在木马病毒中的应用
一些木马病毒会“潜伏”在通过身份认证,进入计算机安全系统的用户端,待用户退出后,对重要数据资料进行侵袭和篡改。基于此,计算机安全系统还应具备保护数据完整性的功能。实现此项功能,需要使用Hash算法,其原理在于:发送方将明文转换为密文的同时,进行Hash运算,将数据资料中的内容生成一份“摘要”。接收方收到信息之后,将密文转换为明文,解析后同样进行Hash运算,生成第二份摘要。通过对两份摘要内容的对比,接受方可以判断数据信息是否遭到篡改。
4.3加密技术应用于虚拟专用网络
网络化信息技术不仅改变了人们的生活,也极大地方便了企业的办公,现阶段,许多企业内部也建立了专门的虚拟专用网络,来方便企业内部借助网络技术实施现代化地办公。许多企业利用网络技术构建的是本企业的内网,也就是局域网,在使用局域网的过程中,需要借助专用线路来实现各个网络的联通,但是在这一过程中,木马病毒等一些来自外部的风险伴随而来,如果不加强网络的安全性,就会使企业内部网络瘫痪,导致企业办公受到阻碍,甚至还会使企业的重要信息发生丢失和泄漏,严重危害企业的经济利益。因此,企业在构建内部局域网的时候,可以借助于数据安全加密技术,对内部传输的办公文件进行加密,转变成密文后再进行传输,当文件被接收后,可以借助路由器进行解密,以此可以确保文件在传输中不受到外部不安全因素的影响。
4.4加密技术应用在数字签名中
在公钥加密的模式下,结合Hash算法,依托非对称式加密的思路加以实现。此种模式的功能在于,使接收方判断接受的数据信息是否由发出者本人所发出。其原理为:在常规明文转密文的过程中,借助Hash运算,生成摘要,此时,发送方运用私有密钥对该摘要进行数字签名,随摘要一并发送。接收方接收到信息后,运用公共密钥,提取该签名[5]。
4.5加密技术应用于云服务
随着网络信息机技术的发展,利用“云服务”功能开展的活动越来越来,比如云办公、云教育、视频会议等,这些学习和工作活动都离不开“云服务”,但是“云服务”为什么生活和工作带来便利的同时,也出现了许多问题,用户信息安全性受到威胁。因此,为了保障用户信息的安全性,保障用户信息不被恶意窃取,有关的单位可以利用数字签名技术,使用静态密码和动态密码两种密码,对用户的身份实现动态验证。
结束语
综上所述,应当基于数据加密技术不断发展的需求,结合计算机网络安全管理要求,进行数据加密技术的不断应用,保证信息和数据在网络传播中的安全性,有助于保证我国人民信息与财产的安全。
参考文献
[1]郝滨,卢传博,郭玟志.数据加密技术在计算机网络安全中的应用研究[J].中国新通信,2019,21(22):123.
[2]韦焯思.数据加密技术在计算机网络安全中的应用价值研究[J].计算机产品与流通,2019(11):31+98.
[3]汪炜军.数据加密技术在计算机网络安全中的应用分析[J].计算机产品与流通,2019(11):44.
[4]孙佩雷.计算机网络安全中数据加密技术的应用探究[J].科学咨询(科技·管理),2019(11):41.
[5]侯彦军.浅析数据加密技术在计算机网络信息安全中的应用[J].中国新通信,2019,21(21):134.