计算机网络安全中数据加密技术的有效应用

发表时间:2021/6/28   来源:《基层建设》2021年第9期   作者:陈东风 侯永平 王宇昊
[导读] 摘要:目前,我国的基础建设的发展迅速,信息技术以及网络技术的飞速发展,逐渐改变了人们信息传递的方式,计算机信息技术被广泛地应用在人们的信息传递过程中。
        天津市科远系统工程有限公司  天津  300384
        摘要:目前,我国的基础建设的发展迅速,信息技术以及网络技术的飞速发展,逐渐改变了人们信息传递的方式,计算机信息技术被广泛地应用在人们的信息传递过程中。与传统的信息传递方式相比,网络化的信息传递方式能够给人们提供更多方面的信息,并且更加便于人们的信息传递和获取,给人们提供极大的便利性。
        关键词:计算机网络安全;数据加密技术;有效应用
        引言
        计算机网络是计算机技术、通信技术相互渗透、结合后形成的产物,其是在社会对信息共享及传递需求不断增长的环境下形成的一种技术。随着科技的不断进步,当前计算机网络已经在我国各行业中被广泛应用。但是计算机网络在使用中也存在着一定的安全风险问题,其储存的大数据出现泄漏、丢失现象后会带去极大地负面影响,极大地降低了计算机网络信息的安全性及稳定性。因此为了确保计算机网络信息的安全及运行的稳定,就需要采取一定的安全防范措施。
        1数据加密技术类型
        第一,节点技术。数据加密技术中节点技术的媒介是计算机系统的节点,对其设置对应的安全节点,其主要是确保两个节点间在信息传递时的安全,节点间在传递、交换时需要加密、解密传输数据,进而可形成信息安全区域,使传输的数据信息以密文形式展现。数据加密节点技术的应用能够提高整体网络数据传输的安全性,该种技术在解密、加密过程中与基本链路加密技术是具有高度的相似性,但节点加密过程中相关信息不在节点上出现,因此其能够二次加密传输到节点上的信息。第二,链路技术。链路加密技术也可以被称为在线加密技术,其通过计算机链路来加密保护传输中的数据信息。链路加密技术需要与密钥技术技术结合,在数据传输前二次加密数据网络传输的各节点,网络信息传输时的各个数据信息均会通过链路中的众多节点,在经过各个链路节点之间的层层加密,进而可提高网络数据信息的安全性。链路加密技术在传递信息中的密钥是不断变化的,进而实现递进加密、连续加密的形式。每个节点进解密后会再次加密,在线路传递中数据信息的形式依然是密文,但其掩盖了信息的频率及长度,其逐渐称为最常用的加密技术。第三,端到端技术。端到端技术是一种比较新型的加密方式,其通过数据原有的加密作为基础,利用计算机系统中的计算方法将数据转变成密文,进而以密文的形式实现网络中的信息传递。端到端加密技术最突出的特点是整体解密整个数据文件,当接收方未接收到传输的额网络数据信息前,无论其是否拥有密钥均不能进行解密工作,无法获取数据,因此该项技术能够有效降低数据被截获、被破解现象的发生。端到端加密技术解决了某节点被破坏而影响整体文件读取的问题,在其加密状态下,各个文件信息的存在是单独的,当某个文件的数据发生问题时,其不会对其他数据信息的通信产生影响,具有信息网络高度的安全性及稳定性。同时具有低投资成本、低维护工作难度的优势,但是其在信息数据传输中的起点、终点是公开在网络环境中的,这也增加了被网络攻击的风险。
        2影响计算机网络安全的主要因素
        2.1病毒、木马程序的入侵
        伴随着计算机网络技术的飞速发展,各种形式的病毒也在威胁着计算机网络的安全。其中,木马程序有着极强的复制能力,如果计算机网络程序受到木马病毒以及木马软件的入侵,就会在一定程度上影响系统的正常运行,更为严重时还会造成整个计算机网络程序的瘫痪,从而给计算机网络信息的安全造成极大的威胁。在当今的时代背景之下,计算机网络技术已经渗透到人们的生活和工作各个领域之中,是人们正常生活的一个重要组成部分。在计算机网络的作用下,人们能够顺利地进行信息的交流和传输。在这一过程中,极易给病毒带来可乘之机,以此侵入人们的网络之中,从而给信息网络的正常运行造成极大的危害。此外,这些病毒还具有极强的隐蔽性。

通常情况下,一般的用户不能够对其进行科学的处理,从而致使计算机网络长时间处在病毒侵害的环境之中,严重地威胁着道路网络信息的安全性,甚至还会导致部分信息的流失,从而影响了人们的正常生产和生活。
        2.2黑客的恶意攻击
        一般情况下,黑客会通过主动攻击和被动攻击两种方式对计算机的网络系统进行攻击。所谓的主动攻击实际上就是指进行有目的性的恶意攻击。然而被动攻击就是指没有特定的目的性而进行的一种攻击行为,也就是指在计算机网络系统的运行过程中,对整体的网络系统实施监听或者控制的一种行为。通过这样的方式非法获得相关的网络数据。不论是哪一种攻击形式都是对计算机网络系统实施的一种违法的攻击行为,都会在一定程度上给计算机网络系统造成更为严重的破坏,给用户的数据信息安全性造成影响,十分不利于计算机网络市场的和谐发展,甚至会影响计算机网络的健康持续发展。
        3数据加密技术类型及其在计算机网络安全中的具体应用探讨
        3.1链路数据加密技术
        在应用数据加密技术的过程中,链路数据加密技术的应用非常广泛,通过区分网络相关数据和信息传输线路,对不同传输区域和不同传输路径的数据信息展开针对性的加密处理,达到保障数据信息安全的目的。在计算机网络系统当中,各个路段所传输的数据信息,其加密方法是存在着一定的差异的,信息接收者所接收到的信息,大多是密文,即使不法分子将其盗取,没有密钥依然无法读取密文,因而能够达到良好的保护作用。除此之外,链路数据加密技术应用于计算机网络系统当中,能够更加及时的填充和传输数据信息,将不同区段和不同路径所传输的数据信息的长度改变,扩大其差异,扰乱网络黑客,提高数据信息判断难度,避免重要数据信息被窃取。
        3.2端端数据加密技术
        端端数据加密技术是以专业密文为支撑实现对计算机网络数据信息的有效防护的。将端端数据加密技术应用于计算机网络中,节省了数据信息的加密或解密数据信息的传输环节,不仅降低了计算机网络运维成本,同时也更充分的保障了计算机网络信息安全。不仅如此,端端数据加密技术的应用中,对于数据的传输需要建立独立的传输路线,即使某个传输线路数据包出现异常,也不会影响到计算机系统当中的其他数据包,这样一来,就充分的保障了计算机网络数据传输的安全性及完整性。
        3.3数据签名信息认证技术
        近年来,在数据加密技术不断创新的背景下,数据签名信息认证技术应运而生,并实现了广泛而有效的应用。数据签名信息认证技术的应用主要是通过鉴别确认用户身份信息的方式,避免非法入侵用户窃取数据信息,保障计算机网络系统安全。数据签名信息认证技术主要是通过口令认证和数字认证两种方式实现应用的。口令认证的优势在于成本低,方便快捷。数字认证的应用需要依靠加密信息得以实现,具备安全性高的优势。
        结语
        综上所述,在科学技术飞快发展的背景下,计算机网络在给人们带来便利性的同时,也给人们带来了有关信息安全方面的问题,也逐渐成为人们进行信息传输过程中最为关注的问题。在信息网络不断改革和创新的过程中,信息的传输过程中采取有效的数据加密处理是一件十分必要的事情。所以一定要提升对于网络安全应用管理的重视程度,采取有效的措施给自己的计算机网络提供安全保障,从而有效地进行信息的安全管理,进一步提高计算机网络应用的实际价值。
        参考文献:
        [1]伍永锋.数据加密技术应用在计算机网络信息安全中的应用[J].通信电源技术,2020,37(3):93-94.
        [2]杨满仓.数据加密技术应用在计算机网络信息安全中的应用[J].科技资讯,2020,18(11):8-9.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: