计算机网络信息安全威胁及数据加密技术探究

发表时间:2021/6/28   来源:《基层建设》2021年第9期   作者:高少杰
[导读] 摘要:计算机网络技术为人们日常生活和工作等方面带来了极大的便利的同时,计算机网络技术还存在诸多问题。
        身份证号码:23062319800826XXXX
        摘要:计算机网络技术为人们日常生活和工作等方面带来了极大的便利的同时,计算机网络技术还存在诸多问题。以及网络中不法人员的存在,极大程度上威胁着计算机网络中信息的安全,也为计算机网络领域中相关的工作人员保护计算机网络信息安全工作带来了一定的挑战。计算机网络中信息安全的威胁主要源自于通信系统、网络节点、计算机互联网等方面,而在计算机网络信息安全技术中重要组成技术之一的数据加密技术也有多种不同的计算方法和加密形式,现阶段也实际应用于多个方面。本文主要针对计算机网络信息安全威胁及数据加密技术展开分析,希望为计算机网络技术在未来获得更进一步的发展提供理论依据。
        关键词:计算机网络;信息安全威胁;数据加密技术
        引言
        计算机网络技术逐渐出现在大众的视野,为人们生活和工作带来了极大便利,但部分人却利用计算机网络方面的漏洞来谋取利益,以致越来越多的计算机网络安全问题产生,这严重影响了人们的自身利益。同时现在早已进入网络时代,个人信息存于网络,如果这些信息被黑客利益化,则会严重损害人们的切身利益,因此,应将数据加密技术运用到计算机网络中,并进行持续完善,进一步保障人们的计算机网络信息安全。
        1计算机网络信息安全威胁
        1.1系统漏洞
        系统漏洞主要是应用系统或操作系统存在缺陷,而这种缺陷容易被黑客利用,导致重要的资料和信息的泄露和丢失。而大数据所存储的数据非常巨大,往往采用分布式的方式进行存储,正是由于这种存储方式,导致数据保护相对简单,黑客较为轻易利用相关漏洞,实施不法操作,造成安全问题。目前针对系统漏洞的问题多采用补丁修复的方法,然而在修复之前计算机面临着严重的安全威胁。
        1.2计算机病毒的攻击
        计算机病毒攻击时造成计算机安全隐患的常见因素,它极大地威胁了数据的安全性。计算机运行过程中,病毒可能会悄无声息地进入并发起攻击,给计算机网络的安全性带来了较大的安全隐患。计算机病毒对计算机网络的破坏性较大,同时人们难以及时发现计算机病毒的隐藏之处,计算机网络病毒凭借其隐蔽性在计算机中潜伏,如果没有找到去除病毒的有效方式,很有可能导致病毒长时间窃取信息但是未被发现问题。例如,执行程序是计算机应用过程中较为常见的程序,而计算机病毒便可以伪装成安全的、能够有序执行的程序,在不知不觉中就完成了数据信息的复制和传输,并以文件拷贝、文件执行或文件传输的形式进行传输,造成数据泄露。
        1.3通信信道
        在计算机网络体系中主要传输数据信息的渠道就是通过通信信道,通信信道又分为物理信道及逻辑信道两种。其中,物理信道主要是由传输介质和与通信相关的设施设备所构成,主要运用于在物理通路传输数据信息信号。逻辑信道则是以物理信道为基础通过中间节点传送和接受双方的数据资料信号,从而使逻辑通路有效实现。在运用计算机网络传输数据资料信息过程中,数据资料信息面临着遭到破坏和窃取的风险,从而导致可能会出现丢失重要数据信息资料的问题。以光纤通信为例,下载查询或者接收数据信息时可能会出现数据乱码的状况,其原因可能是因为计算机网络体系中的通信信道受到莫名的入侵或者干扰。木马软件中的攻击蕴含随机性的特点,因此在实际操作通信信道时很难预测到在运用过程中会发生怎样的行为和现象。


        2计算机网络信息安全数据加密技术
        2.1非对称加密技术
        非对称加密表面意思是加密与解密的密钥不一致,具体而言,数据加密传输期间使用的加密密钥是接收端的公钥,当接收方真正接收到加密数据后使用私有的私钥进行数据解密,从而获得完整、安全的数据包。基于非对称加密技术传输数据过程中,黑客会因为缺乏解密数据私钥而一无所获。非对称加密技术加解密密钥不一致的属性,也促成其在数据签名领域的广泛应用,用户利用私玥加密明文数据,其他个体基于公钥解密密文,达到确定用户身份信息的目的。此类加密技术的特点是加密过程不可逆,私玥是解密数据包的唯一出路,提高数据加密安全系数的同时也增加了数据解密的风险。RSA算法、ECC算法是常用的非对称加密技术,RSA算法基于极大整数因式分解原理生成数据加密密钥,两个大质数可以轻易计算乘积,相反,极大整数因式分解出两个质数难度系数则加倍。ECC算法即常用的椭圆加密算法,根据椭圆曲线生成高强度的数据加密公钥,和其他算法相比,ECC算法能够将密钥控制在较短位数内,且提供相同强度的数据安全保障。
        2.2端到端加密技术的应用
        端到端加密技术不同于链路加密技术,它允许数据在从源点至终点的传输中始终以密文形式呈现。应用该种技术,消息在传输时达到终点前不允许解密,因为这出于保护消息的目的,所以即便有节点被损坏也不会泄露消息。与此同时,该技术加密过程简单。因此,在计算机网络信息安全中运用端到端加密技术,无需加密或解密信息数据的传输阶段,能进一步提升计算机网络信息安全性。
        2.3链路加密
        计算机网络中,主要传输双方网络通信节点的通道是链路,而链路加密就是一种线上加密方式,也就是指两个相邻的节点之间传输时进行加密处理,从而为计算机网络传输信息过程中安全性提供保障。在传输节点过程中通过运用这种加密方式可以针对传输的路径和区域之间区别采用不同方法进行加密,这种加密方式安全性更高,并且就算某种网络病毒入侵到计算机系统中,也能使其还是保持在加密的状态,从而极大程度上减轻计算机系统所受的伤害,确保数据信息不被窃取。在链路加密中蕴含的每一个节点都占据着无可替代的地位,所以在实际传输数据的过程中,要对节点进行解密和加密两种形式的处理,从而使计算机网络中数据信息得到更好的保护,另外计算机网络信息安全体系在对数据不进行传输时,还可以运用填充技术对其进行加密操作,从而将数据信息更加灵活地隐藏起来,确保计算机网络数据信息处于安全状态,有效的预防不法人员的攻击和干扰。
        2.4节点加密技术的应用
        以利用加密数据传输路线的形式实现对计算机网络信息的保护,是节点加密技术的优势。在计算机网络信息安全中运用节点加密技术,在传输信息数据之前就能对信息数据进行加密工作,并以密文形式来实现信息数据的传输,与此同时,对之后的数据信息进行加密,在计算机网络传输过程中,网络黑客很难对其进行识别,进而有效提升了信息数据在传输时的安全。需要特别注意的是,节点加密技术需要信息使用双方,运用明文形式来加密信息数据,外界因素很容易干扰到数据信息的安全程度。
        结语
        在计算机网络信息安全中,运用数据加密技术,提升了计算机网络信息安全性,通过数据加密技术能够针对网络数据的安全威胁制定科学的保护策略。数据加密技术的运用与发展,从技术方式上保障了计算机网络安全,可以说,在计算机网络信息安全中,数据加密技术的应用价值非常高。不但确保了用户信息安全、电子商业用户信息安全,而且还实现了安全可靠的交易过程。数据加密技术的成功运用,能有效避免信息数据被泄露,进一步保障局域网数据信息的安全。大数据时代背景下,对网络数据库管理的安全要求又提升了一个层次。
        参考文献:
        [1]宋强,王荣,尹婧,等.数据加密技术在计算机网络通信安全中的应用[J].信息与电脑:理论版,2019,31(23):223-224.
        [2]高鹏.网络安全中数据加密技术的应用[J].电子技术与软件工程,2019(4):189.
        [3]余志刚.计算机网络信息安全中数据加密技术的研究[J].数字通信世界,2019(4):126.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: