杨秀锋
贵州省第一测绘院 贵州省贵阳市 550025
摘要:现在,我国大多数企业和个人信息数据的处理都适用于计算机网络。随着现代科学技术的持续发展,计算机网络技术也有了很大的进步。同时,网络有越来越多的安全问题,这对计算机网络的跟踪开发产生了很大的不利影响。数据加密技术可以有力地保证计算机信息的安全。
关键词:计算机网络安全;数据加密技术;应用
数据加密,是指将目标信息(或明文)经过加密钥匙及加密函数的转换,形成一种杂乱、无意义的密文后,向外发出。收件人接收并使用解密功能对密钥进行解码和恢复。上述信息的加密、发送、解密过程,即数据加密技术的实用化。这种模式的优点是为了保护信息安全,在发送过程中很难解读信息。
1 数据加密技术概述
数据加密技术主要通过使用加密知识、加密密钥和加密功能来修改或替换信息的明文,可以将其转换成与原始明文完全不同的数据来实现。可以安全且可靠地发送给信息的收件人。接收到数据后,收件人可通过解码键和解码功能恢复数据并应用。近年来,随着社会的发展和进步,数据加密技术在社会的各个领域都得到了高度评价,成为计算机网络技术安全的重要技术。初始数据加密方法包括排序表算法、循环移位和XOR运算算法、改进的排序表算法和循环冗余校验算法。
2 “数据加密”的算法实现思路简析
2.1 对称性与非对称性加密算法
2.1.1 对称性加密算法
加密过程和解密过程使用同一根路径。原则上,通过掌握所有种类的键,就可以导出其他的键(但是,使用Ke导出Kd并不是很难,而是使用Ke导出Kd来进一步强化计算机网络的安全性人为地困难。系统)。这种类型的数据加密非常普遍,但是只适用于发送信息“1对1”。如果发件人和收件人都能安全且可靠地保存各自的密钥,则此方法长期有效。但是,面对网络时代庞大数量的用户,两个用户之间形成“一对一”的数据加密发送是不现实的。
2.1.2 非加密对称算法
基于对称加密算法,部分设计者试图人为强化Ke成功导出Kd的难度。但是,在该设计中,加密及公开过程中“同一根及同一生成源”的设定不会被变更,因此难度会变高,但是加密后的信息有可能正常解读。面对这种情况,设计者分别设计了加密和解密的过程,并将加密密钥设置为公开形式。另一方面,拥有不同解密密钥的用户可以相对独立地对加密信息进行解密,以“1对1”方式完成信息。这个模型的优点是,关键管理模式比较简单,容易发生混乱和错误。缺点是需要充分考虑加密过程中所有用户保持密钥的“适应性”。这样一来,加密算法的复杂度会急剧增加。。
2.2 加密算法与非加密算法的整体运用
基于对称数据加密算法和非对称数据加密算法的优点和缺点,目前计算机网络的许多新的安全协议在设置过程中应用了上述两种加密技术,该方法的主要思想是保持状态加密信息的发送模式不会改变。使用公钥发送技术完成对称密码的发送,最后使用对称密钥技术对实际发送的数据进行加密和解密。这个模型的问题是公钥加密算法比对称加密算法慢,对称加密算法中有密钥管理较重的工作负载。模型的“简化原则”是消息的发送者随机检索特定的号码,并将其作为对称密钥使用,对目标发送的数据进行加密。原始公钥加密公钥在收件人手中,当用户获得“发件人试图传递信息”的情况时,将使用公钥加密随机数字(对称密钥)。随机编号(对称密钥)使用对称密钥解密,其中隐藏的数据将使用解密的对称密钥解密。
这种方法看似复杂,实际上是一种针对目标信息和对称密钥的“阶段性”加密,以实现方便的管理、准确的传输和安全目的。
3 计算机网络安全
3.1 计算机网络安全的分类
由于安全对象涉及很多方面,计算机的网络安全分为网络设备的安全性和网络信息的安全性两种。网络设备的安全主要是防止人为因素造成的网络设备损坏,对网络系统的功能、功能和数据安全造成恶劣影响。网络信息安全主要是指其采购状况、机密性和可靠性。
3.2 威胁网络安全的因素
3.2.1 计算机系统的不安全性
计算机的操作系统本身有特定的安全风险,操作系统的安全风险是由不安全的通信协议和超级用户造成的。网络入侵者从超级用户那里取得特殊密码时,可以统一控制计算机系统。
3.2.2 网络协议的不安全性
目前,我国计算机网络系统中使用的协议有TCP/IP、电子邮件、FTP、NFS等。调查和分析的结果表明,上述协议有几个漏洞和缺陷,网络安全受到TheHours的威胁。例如,根据检索用户名来评价机器密码的VAX机器使用C,由RobertMorries制作的程序的Guess,在1990年代后半开始流通,最终每年有数亿美元在互联网上丢失。一些黑客使用Sock、TCP预测或RPC(远程访问)直接扫描攻击防火墙的方法。
3.2.3 网络管理不规范
网络系统只能在员工的严格管理和控制下起到适当和有效的作用,但由于网络管理员的专业性和专业技能,计算机网络也有一定的安全隐患。网络管理过于形式化,相关管理者没有严格遵守相关规则和规定。还没有定期检查和测试计算机网络的安全性。此外,一些网络系统中没有注册密码的管理员和用户。
4 数据加密技术在计算机网络安全中的具体应用
4.1 身份确认
在计算机网络系统中,首先设置了被称为“运营商识别”的程序,确认用户有权访问资源使用。在这个过程中,“ID”保护将对称加密和不对称加密合并到一个包中,加密“对称密钥”,并发送给想要访问计算机安全系统的访问者。解密“对称密钥”后,在“二次加密”之后立即获取访问认证信息,最终获得访问资格。由此,计算机和网络安全系统可以有效实施总体防御策略,及时检测攻击者假冒合法用户的现象,确保系统和数据的安全。但是,在一些小规模的局域网安全系统中,如果用户数量较少,则可以使用单个对称或不对称加密算法完成认证验证。
4.2 Hash算法
部分特洛伊木马病毒可能会“潜伏”ID证书,即进入计算机安全系统的客户端,等待用户退出,并对重要数据数据进行入侵和窜改。基于此,计算机安全系统还必须具备保护数据完整性的功能。您必须使用散列算法来执行此操作。原则上,发送者将明文转换成密文后,执行散列操作生成数据的“摘要”。收到信件后,收件人将密码转换成清透文本,分析后收件人将执行散列操作以生成第二个摘要。收件人可以通过比较两个摘要的内容来判断数据信息是否被窜改。
5 结束语
综上所述,随着网络技术的快速发展,其适用范围不断扩大,网络信息数据在安全方面的威胁也不断增大,并不断变化。而且,网络内的攻击方法复杂且可变更,破坏力不断增加。因此,为了真正确保信息数据的安全性和稳定性,相关部门和负责人必须不断调查和调查数据加密技术。因此,可以改善和优化数据加密技术,有力地保证和构建计算机网络的安全性。
参考文献:
[1]赵锐.当前我国计算机网络信息安全技术现状研究[J].长江技术经济,2021,5(S1):184-186.
[2]李娜,才新.计算机网络安全与对策分析[J].网络安全技术与应用,2021(02):167-168.
[3]门丽.硬件维护在计算机网络安全中的重要性探究[J].网络安全技术与应用,2021(02):170-171.