计算机网络的数据加密技术探析
来源:用户上传
作者:
摘要:本文探讨了计算机网络数据安全隐患发生因素,数据加密技术的概述,分析了计算机网络数据安全常用的加密技术,研究了计算机网络安全中数据加密技术的实践应用。
关键词:计算机网络;数据加密技术;应用
中图分类号:TP309.7 文献标识码:A 文章编号:1007-9416(2019)10-0196-01
0 引言
随着计算机技术更新换代不断加快,计算机的作用越发突出,并成为人们日常生活中的一部分。而计算机网络的开放性、多样性与互联性特点,更是为人们提供了诸多便利,同时,也为计算机用户的数据安全带来隐患。为保障计算机网络的安全,保护计算机用户的隐私不被泄露,保障计算机用户的财产与人身安全,计算机数据加密不容忽视。文章就数据加密技术展开探析。
1 计算机网络数据安全隐患发生因素
在计算机运行中,计算机网络的安全隐患越发多样化,而人为因素最为明显。当前,常见的网络数据安全隐患包含了以下几点[1]:
(1)计算机病毒。病毒又包含文件病毒、网络病毒、引导型病毒等多种类型。文件病毒威胁的主要是计算机中的文件,网络病毒通过计算机感染并传播计算机的执行文件。引导型病毒感染计算机启动扇区、引导扇区等。(2)网络漏洞。主要见于计算机的操作程序,操作系统作为诸多网络用户传输信息、运行系统的重要程序,危险性较大,极易被人们寻找漏洞攻击。(3)非法入侵。此类隐患主要来自于人为威胁,为了获得心理上的满足,或者是利益,部分人员通过非法手段得到他人信息。另外,黑客破坏、系统不稳等都是威胁计算机信息安全的因素,对此,积极采用加密技术,保护用户信息安全,使用户无后顾之忧,对信息时代的进一步发展具有重要推动力。
2 数据加密技术的概述
在数据加密技术应用中,加密算法主要包含四种:(1)置换表算法。作为最简单的算法,该加密算法的应用,所有数据段在置换表中都拥有对应的偏移量,在输出偏移量的数值后,数据将转化成就加密文件,在解密过程中,可直接参照置换表解读信息。当然,该种算法劣势也相对突出,若其他人得到置换表,则加密文件将被破解。(2)改进后的置换表算法。根本上来讲,该算法是由置换表算法为基础发展的,通过将两个以上置换表进行随机加密,以此增大密文破译难度,提高信息安全性。(3)循环移位与XOR操作算法。本质上讲,此算法主要通过变换数据位置,通过改变一个字节在数据流内循环移位,应用XOR,将其加密。该算法具有局限性,仅能够在计算机上操作,不过,密文破译难度较大。(4)循环冗余校验算法。该算法主要是将电脑档案、网络数据封包等视为依据,产生16或者32位校验和的一种散列函数校验算法。当散列函数中的一位出现错误,则校验错误。该种算法能够有效预防传统通道干扰所导致的数据传输错误,在加密数据传输中发挥着重要作用[2]。
3 计算机网络数据安全常用的加密技术
3.1 节点加密技术
在保护网络数据过程中,节点加密技术的应用,通过对数据节点进行加密处理,有效保障了网络数据安全。节点加密技术,主要是利用通信链路传递信息,通过对传递信息的节点加密,保障数据安全。同时,在节点加密时,也会对解密信息进行再次加密,且所有节点都拥有安全模块,通过对装置进行密码加密,以此发挥节点加密技术的效用。并且,在具体网络节点内,并非以明文加密,而是以安全模块加密,实现了对文明信息的有效处理,增强了信息的安全性。然而,报头与路由信息却是利用明文方式传输,便于中间节点能够得到信息处理方式,若攻击者对通信业务分析,极易得出相关信息。
3.2 端到端加密技术
端到端加密技术应用,在用户传递数据过程中,实现了由源点至终点完全密文传输,保障了数据的安全性。因为,该技术的使用,在数据使用中,能够直接对数据进行解密与加密,全方位保障了数据信息的安全,数据传输的效率并不受影响。当节点遭到破坏,还能够完好保存信息,避免信息泄露风险。端到端加密技术具有成本低廉、安全性能高、实操便利、实时处理问题等优势,被广泛应用。然而,该技术需要以地址确定信息传输方式,并不能够加密消息目的地址,消息传输的源点、终点较为明显,难以全面预防攻击者对通信业务分析。
3.3 链路加密技术
在对网络数据进行加密时,链路加密也较为常见,是一种在线加密技术。在网络信息传递过程中,本技术的应用,数据传输的安全明显提升。因为,该种技术的使用,能够在信息传递之前对信息进行加密,在每个节点处将接收的信息解密,之后采用下一链路秘钥加密信息,再次将信息传递出去。在信息传输过程中,一条信息通过诸多通信链路传输,并经过数个信息加密与解密的过程,降低了秘钥泄露与信息破译的几率,安全性较高。然而,在网络节点上,链路加密保障了通信链路的安全性,却因信息以明文方式存在,难以预防物理攻击。
4 計算机网络安全中数据加密技术的实践应用
4.1 在软件加密中的应用
随着计算机深入人们生活,网络用户的安全意识逐渐增强,多数用户都在计算机上装设了一个或数个杀毒软件,以此保护数据安全,推动计算机安全运行。然而,在对数据进行加密时。部分计算机中本身隐藏病毒,并因此侵入杀毒软件,使得杀毒软件失去杀毒功能,数据信息因无法得到验证而难以保障准确性、有效性。对此,在加密隐秘信息时,应先行检测计算机杀毒软件,观察软件是否存留病毒。同时,为提高杀毒软件的防病毒功能,可将数据加密技术应用于杀毒软件中,有效提高杀毒软件的功能,增强用户的数据信息安全。
4.2 在电子商务中的应用
信息时代不断发展,便利了人们生活,推动了社会多样化发展。在网络逐渐深入的现今,电子商务系统作为人们生活的主流方式,推动了社会进步,改善了群众生活,同时,人们对电子商务依赖性逐渐增强。电子商务的发展,影响着社会经济的建设,而电子商务想要进一步发展,网络环境的安全和谐非常关键。通常,电子商务运行中,加密方式较为多样,如:数字证书、set安全协议、ssl安全协议等,保障了交易双方的信息安全,避免了步伐分子或者黑客对客户信息的破坏与窃取,为电子商务的发展提供了持续发展的环境。
4.3 在网络数据库中的应用
计算机作为数据日常交流的重要设备,数据库管理是计算机网络系统的基本载体,通过数据库,为用户检索信息提供了数据支持,实现了资源共享,而数据库的管理是关键。Unix、Windows NT作为常用图软件,安全性能较低,数据传输过程的安全性难以保障。对此,应用数据加密技术,不仅能够防范黑客盗取重要数据,还能保障计算机的系统安全。
5 结语
总之,我国计算机系统越发完善,同时,计算机技术的增强,外在威胁随之增大,黑客技术不断增强,网络病毒越发多样化,威胁了网络数据的安全,影响了用户对计算机的有效应用。不过,随着专家学者的研究,数据加密技术也在不断完善,优势越发凸显的同时,技术劣势逐渐减小,提高了数据网络安全,为计算机技术的进一步发展奠定了坚实基础。
参考文献
[1] 李鹏.计算机网络通信安全中数据加密技术的应用探析[J].电脑编程技巧与维护,2016(17):87-88.
[2] 江锦明.浅谈数据加密技术在计算机网络通信安全中的应用[J].科技创新与应用,2017(1):120.
转载注明来源:https://www.xzbu.com/8/view-15086406.htm