网络信息安全中存在的问题及数据加密技术研究
来源:用户上传
作者:
摘 要:新世纪以来,伴随着信息技术的飞速发展,网络已被广泛地应用到人类生活的各个方面,为人们的生产和生活带来了极大的便利,从而明显地提高了生产效率。但是,由于网络环境开放度的放大,人们在从网上获得信息的同时,个人信息也很容易地被他人窃取和利用,会给人们的经济生活造成巨大的损失,因此对计算机网络信息安全中数据加密技术的研究就显得至关重要。文章分析了加密技术在计算机网络信息安全中的意义,论述了计算机网络信息安全存在的主要隐患,并提出了防范隐患发生可以采取的主要虚拟网络技术。
关键词:计算机;信息安全;加密技术
中图分类号:TP391.1 文献标识码:A
Abstract: Since the new century, with the rapid development of information technology, the network has been widely used in various areas of life, bringing great convenience to people's production and life, and greatly improving production efficiency. However, because of the high openness of the network environment, people get information from the network, and their own information is also easy to be stolen and used by others, causing huge losses, the research of data encryption technology in computer network information security is very important. This paper analyses the significance of encryption technology in computer network information security, discusses the main hidden dangers of computer network information security, and puts forward the main virtual network technology for reference.
Key words: computer; information security; encryption technology
1 引言
21世纪以来,世界已经进入信息化时代,计算机渗入到人们生产和生活的方方面面,随之而来的网络安全也受到了社会各界的关注,维护网络安全也被列入到我国政府工作报告之中。网络安全涉及的学科广泛,其中包括网络、通信以及计算机安全等技术。所谓的计算机网络信息,就是一种宏观概念,其主要组成部分是数据载体。所以,计算机网络信息可以被他人恶意窃取、修改或删除。加密技术借助密码学之中的相关技术,把用户信息和重要数据进行加密,转换成为很难被人读取的密文,然后接收方再借助解密秘钥以及解密函数将其还原,从而达到信息保密的效果,这样可以保障收发雙方都能够收到安全、真实的信息文件。
2 计算机网络信息安全的主要隐患分析
计算机网络是一把双刃剑,信息传输环境的安全与否,对于计算机网络的使用者来说至关重要。对计算机网络信息的安全造成威胁的因素有几种。
2.1互联网存在缺陷
由于互联网具备非常强的共享性以及开放性,再加上网络技术本身就存在许多安全隐患,网络在TCP/IP协议之下造成了网络安全机制并不完善,大大地降低了互联网传输数据的安全性与可靠性。随着网络规模日益增大,网络原本存在的问题会被无限放大,这样就会有很大的几率出现安全问题,还有一些计算机软件系统本身就存在各种隐患,难免会产生网络信息安全问题。
2.2 黑客日益猖獗
伴随信息技术的不断普及,世界上有相当一部分人掌握了黑客技术。目前,还存在着许多黑客网站,发布一些黑客攻击教程,并且提供黑客攻击软件,以供使用者非法下载和使用,这在很大程度上增加了网络信息受到窃取的可能性,网络信息在传输时非常容易被计算机黑客所截获并进行篡改。黑客作为一个比较特殊的群体,对计算机网络信息安全造成了很大的威胁,而且目前黑客攻击的方法手段日益繁多,借助后门技术以及网络木马等窃取网络信息。再加上黑客攻击的隐蔽性较强,网络信息被恶意篡改之后很难被发现,一般会造成非常严重的后果。例如,在2015年,黑客针对美国人事管理局(OPM)的袭击令人震惊,数以百万计的政府雇员、美国军事人员,以及曾接受过背景调查和安全检查的政府承包商的个人资料均被盗。在此次OPM被黑客攻击的案例中,攻击者所希望的并不仅仅只是为了获取到这些数据信息记录,同时更是为了获得对攻击目标个人的背景信息。
2.3 计算机病毒不断滋生扩散
日益增多的信息传输频率以及传输量,为网络病毒的滋生与扩散提供了舒适的空间和土壤。现阶段,网络上出现各种(例如蠕虫、木马等)病毒,这些病毒借助网络不断进行传播,最后导致电脑死机、重要的数据丢失,严重的还会造成网络的瘫痪,带来的损失惨重。例如,广为人知的“熊猫烧香”病毒,在2006年年底开始大规模爆发,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为.gho的文件,使用户无法使用Ghost软件恢复操作系统。该病毒还可以修改注册表启动项,被感染的文件图标变成“熊猫烧香”的图案。病毒还可以通过共享文件夹、系统弱口令等多种方式进行传播。 3 计算机网络信息安全中数据加密技术
3.1 隧道技术
隧道技术(Tunneling)是一种借助互联网络基础设施在网络间建立一条虚拟链路用于传递数据的技术。通过隧道能够传递不同协议的PDU组成的数据,一般来说,隧道是在高层(或同等层)分组中携带低层数据。该技术也就是封装局域网内的全部数据包,以互联网媒介进行传输,这些数据包的传送方式也就是一个隧道。其实在数据传输的过程中,并不需要一个相对稳定网络,仅仅通过数据包的形式,借助路由信息,就可以达到数据传输的目的。例如,在一个IPv4或IPv6分组中带有IPv4数据,在另一个UDP、IPv4或IPv6分组中携带以太网数据。隧道将头部中协议严格分层的思路转变,并且允许产生覆盖网络(即这些“链路”事实上是其他协议实现的虚拟链路,并非是是物理连接的网络)。
3.2 加密解密技术
加密解密技术是对数据安全保护最为重要也是最为有效的一种。加解密算法主要分为对称加密和非对称加密。通常是对先加密数据包,这样在传输过程中就不会轻易遭到不法分子的恶意拦截,在很大程度上免遭数据信息被窃取,保障了隐私的安全。严格的管理密钥可以确保加密解密技术的稳定性与可靠性。
对称密钥技术主要有DES、3DES、IDEA等,优点是具备非常强的保密强度,但是密钥传输需要通过安全可靠的途径。非对称密钥技术中加密系统的密钥与解密密钥完全不一样,不能像对称密钥技术那样从任何一个推算出另一个。优点就是能够适应开放性的使用环境,能够达到数字签名和验证的效果。目前,较为常见的非对称加密技术是RSA,一般应用在密钥的分发中。
3.3 身份认证技术
身份认证一般涉及到认证、授权以及审计三个方面。一般只有通过身份认证的用户才可以对有权限限制的虚拟网络进行访问,这样就拒绝了不法分子的访问,一般情况下这种技术是要求登录者的用户名与密码相匹配。但是,目前随着技术不断发展,指纹识别、人脸识别等技术也逐渐应用到身份认证技术中去。
4 结束语
为了应对诸如文中分析的互联网存在缺陷、黑客日益猖獗以及计算机病毒不断滋生扩散等原因导致的网络信息安全问题,目前大多数用户安装使用了防病毒软件和防火墙,但隧道技术、加密解密技术以及身份认证技术等也有其局限性。用户不可以对单一的安全软件或安全技术依赖性过高,认为有了虚拟网络技术就可以高枕无忧,相关人员还需要不断开发新的功能保障云计算的安全,这样可以确保互联网向着一个更好的方向发展。
参考文献
[1] 龚奇敏.数据加密及数据加密技术标准化[J].通信保密,2017年01期.
[2] 何小虎.数据加密技术研究[J].黑龙江科技信息,2017年31期.
[3] 吕军.计算机网络安全中的数据加密技术[J].吕梁学院学报,2017年02期.
[4] 张峰.计算机网络安全中数据加密技术的应用研究[J].电脑与电信,2014年05期.
[5] 赵亮.数据加密技术在电子商务中的应用[J].河南科技,2015年13期.
[6] 汪世义.浅谈数据加密技术[J].巢湖学院学报,2016年03期.
作者简介:
何文海(1984-),男,天津人,商丘师范学院,计算机科学与技术专业,工学硕士,工程师;主要研究方向和关注领域:信息安全、數据挖掘。
信佳佳(1985-),男,河北深泽人,河北科技大学,计算机科学与技术专业,本科学士,工程师;主要研究方向和关注领域:信息技术。
转载注明来源:https://www.xzbu.com/1/view-14814166.htm