摘要:网络技术中存在的安全性问题一直是社会以及相关单位关注的重点内容,也是计算机通信技术行业的重点研究方向,由于新时期社会中出现的网络信息安全问题越加严重,需要在数据加密技术应用上加强工作力度,将加密技术所具备的特点充分发挥出来。这项技术在计算机中的使用,可以通过实践效果来体现其真正的作用,发挥出加密技术的整体优势,优质化管理网络信息安全,建设出安全防御指数比较高的安全系统,为网络信息数据在使用过程中的安全性提供保障。
关键词:计算机;网络通信;数据加密技术;具体应用
引言
现如今,我们生活在信息化社会,人们的日常生活已经离不开计算机网络,然而网络在带给人们方便的同时,由于网络自身的漏洞、计算机病毒的侵害以及非法入侵系统的影响等,其带来的安全问题需要我们给与高度的重视。目前,我国的网络安全问题出现的次数不断的增加,不仅给网络用户带来了一定的威胁,而且极大的损失的企业的相关利益。基于这种背景下,计算机网络安全中的数据加密技术得到了较为广泛的应用,通过对数据加密技术的科学、合理应用,不仅可以增加计算机网络系统的安全性能,而且还保证了数据信息的及时、有效的传输。
1数据加密技术简介
1.1数据加密技术的应用原理
数据加密技术以计算机系统为基础,结合了网络信息重组等技术,实现了数据信息的保护。近年来,随着技术的进步,计算机网络技术在应用的过程中存在着越来越多的安全风险因素,因此,在这种背景下,数据加密技术的应用具有必要性,以提升计算机网络系统运行与使用的安全性,避免信息泄露所造成的巨大损失。数据加密技术在应用的过程中主要是借助于特殊的加密算法,对信息进行加密处理,相关的人员只有使用了对应的密钥方能读取该密文,这种加密方式在一定程度上大大提高了网络数据信息传输与使用的安全性。
1.2数据加密技术的种类与特征
数据加密技术的应用中,密钥算法主要包含了公钥算法与加密算法。在实际的应用中,数据加密技术主要包含了对称加密与非对称加密。对称加密技术的应用中,信息的传播者与接收者使用的是同样的密钥,这种方式使得双方的信息传输具有一致性,这种加密技术的应用具有较高的安全性,有效实现了信息的识别、传输与接收,该种加密技术在很多领域都有着较为广泛的应用,具有操作简单的优势,具体主要是通过二元算法来实现加密处理的,比如在银行加以中的应用取得了良好的应用效果。而非对称加密技术又被称为公钥加密技术,在实际的应用中,信息发送方需要向信息接收方提供网络密钥,随后信息接收方根据此密钥加以解密,这种加密方式的应用避免了信息传输过程中各种不确定因素的干扰与影响,这种加密技术还具有信息认证等功能,有效实现了数据与身份等的认证,提升了信息传输的安全性。一般情况下,非对称加密技术在数字证书的应用较为普遍。
2计算机网络安全问题
2.1使用者的安全意识不高
目前,我国计算机网络事业工作者普遍存在网络安全意识不足的问题,难以熟练地在工作过程中运用网络数据加密技术来做好网络安全管理。网络操控的过程中,很可能因为一些行为上的失误,导致计算机网络信息网络安全性缺失的问题产生。常见的行为问题具体如下。用户的登录密码没有得到严密地保管,很多不法分子会借助此问题非法入侵网站,通过一系列的违规操作,导致计算机网络信息的泄露和丢失,进而难以保证网络数据信息的准确性和完整性。还有一些工作人员将一些未经过安全检测的数据资料直接录入到单元内的局域网中。这种不严谨的操作行为,可能让黑客程序趁虚而入,对网络系统的安全运行带来了危险。
2.2恶意攻击问题
随着信息技术在我国计算机网络事业中的广泛应用,网络安全问题也越来越严重。很多工作人员为了引起其他人的关注,或者获得高额的经济利益,会蓄意地制造网络事端。恶意网络攻击问题主要分为两种类型,主动攻击和被动攻击。主动攻击主要指的是借助不同的信息传递形式,对信息的完整性进行破坏;被动攻击则是在网络系统正常运行过程中,通过一些不法行为对现有的数据信息进行窃取。不同的攻击形式都会影响到计算机网络信息网络技术的应用安全,计算机网络决策者很容易受到错误信息的误导,制定出错误的发展决策,不利于人们生命财产的安全,还有可能将一些关键性的信息运用到一些不法途径上,不利于社会和谐稳定的发展。
2.3网络病毒问题
随着信息网络安全技术的应用,我国计算机网络领域所具有的信息传递功能性也越来越明显,有效提高了计算机网络预测工作的精准性,助力我国计算机网络检测事业的稳定发展,促进计算机网络信息网络安全性的提升。实际应用过程中,严重危害到计算机网络信息网络技术安全性的是网络病毒。网络病毒具有隐蔽性的特点,很难消除,肆意增长会对信息系统造成严重的破坏。同时,网络病毒的多样性让工作人员难以有效地进行病毒预防。计算机网络信息网络体系一旦受到病毒入侵,网络通信的稳定性就会受到影响,严重时会出现网络中断问题,甚至造成网络系统瘫痪。因此,需要选择合理的数据加密技术进行应用。
3常见的计算机数据加密技术
为了解决已有的互联网通信过程中的各种漏洞给互联网通信带来的安全问题,预防通信数据的泄露,互联网工作开发了很多功能不同,操作方式相异的互联网通信数据加密技术。通过在互联网通信的整个过程不同节点使用加密技术加密通信数据,使通信数据得到更多的安全防护,同时也提高了互联网通信的效率。数据加密技术有很多种,以下简要的分析了几种比较典型的网络数据加密技术,以期对网络加密技术的升级和创新起到一些启迪和推动作用。
3.1节点加密技术
节点加密技术相对于其他的数据加密技术而言,是一种比较成熟、简单的加密技术,在互联网通信过程中起到了对通信数据安全保障的作用,现在已经得到了广泛的应用。节点加密技术的出现较早,其基本原理是在数据传输过程中在节点处对数据进行加密替换和解密操作,达到改变数据形态的作用,以此提供数据的安全保护。节点加密技术由于较为基础,其成本不高,但能提供的安全保障也是相当有限,且其发展较为成熟,相应的破解技术已经存在,所以节点机密技术通常需要和其他加密技术配合使用。
3.2链路加密技术
链路加密技术的应用比节点机密技术更为广泛和有效。顾名思义,链路加密技术就是对链路进行加密处理,且在数据传输的开始节点就进行一次加密,只有加密后数据才能继续往后传输,这样非常有效的保证了所有的数据都变成了加密后的乱码。链路加密通常需要二次加密,且每一次加密的方式都存在一定的区别,这样,即便数据被窃取,窃取的人面对一堆毫无意义、杂乱无章的乱码,也几乎不可能破译出原始数据的形态。链路加密技术的使用,可以很好的保护数据的安全,防止数据的流出,在安全防护方面,相较其他数据加密技术,链路加密技术无疑具有很大的优势。但是,在有效保障数据安全的同时,链路加密技术的密钥需要根据不同加密节点而改变,不能保持一种单一的初始状态不变,所以整个加密过程对时间的耗费很大,拉低了加密的效率,这也是链路加密技术最大、最明显的缺陷。
3.3端到端加密技术
端到端加密技术是一种比链路加密技术应用更为广泛的一种互联网通信数据加密技术。
期刊文章分类查询,尽在期刊图书馆通常比较大的互联网通信系统中都有端到端通信技术的应用,对于大型的互联网通信系统而言,端到端机密技术的均匀整体加密的特性使得互联网通信整个过程都得到了基础的安全防护,降低了出现安全系数不一导致漏洞出现的机率。端到端加密技术除了整体加密的功能外,还在加密的过程中设置了一个机密模块,由于这个加密模块是独立的,即便在特殊情况下通信系统出现故障,加密模块也不会干扰到其他模块功能的运行。从成本方面来看,端到端加密技术发展相当成熟,成本比链路加密技术更低,加密效果整体来看比链路加密技术好。但从另一方面来看,由于端到端加密技术是对整个通信过程的数据进行加密,虽然均匀,但整体加密安全系数不高,且加密的范围有一定的限制,所以整个通信过程中所有的环节都能被当作薄弱点进行攻击。综合优劣而言,端到端加密技术在当前仍是一种较为安全、高效的网络通信数据加密技术。尽管世界科技发展迅速,加密技术的种类也很多,但在大型的互联网通信系统中,以上三种数据加密技术仍是主流技术。一项加密技术除了高效外,还需要得到领域内大部分人的认可才有可能应用到大型加密项目中,以保证加密技术能够顺利的破译给数据接收用户,否则即便该加密技术的作用比一般的加密技术更好,在无法顺畅的成为一套公认的加密体系之前,还只能停留在测试和推广阶段。这也启发加密技术的研发工作者,在创新探索的同时注重对已有加密技术的优化、完善,这样得到的加密技术更容易应用在实际系统中,创造技术价值。
4数据加密技术在计算机网络通信中的应用
4.1在数据库方面的应用
目前,随着社会经济的快速发展,人们的生活不断提高,数据库的应用已成了一种必然趋势。为了方便日常生活,各行各业不得不考虑对数据库的使用,因此,技术人员开始着手完善数据信息系统。保证数据系统的正常运行,就必须保证其储存信息的安全,在使用数据库的过程中,人们可以通过使用数据加密技术,确保数据的正常使用。将数据与信息进行加密,提升数据的安全性。只有知道密钥的人,才可以通过验证,登录数据库界面,了解相应的数据内容。例如,一些大的企业,为了保障本公司数据内容的安全,通过对不同等级的公司职员设置不同权限,掌握不同的密钥,从而保障公司各级别职工能够正常使用数据库。另外,还有通过设置人脸、指纹等作为密钥,区别开不同级别权限浏览信息的权利。在使用数据库时,一些企业也设置了防火墙装置。防火墙装置不是随时都发生作用的,它只是一种预防措施。当计算机网络出现安全问题,且不能得到及时有效的解决时,它可以将暴露出去的数据信息进行阻拦,以此给技术人员创造解决问题的时间,进一步提高数据库使用的安全性与稳定性。
4.2在保障软件安全运行上的应用
计算机网络运行不是单一、简单地运行系统,它需要依靠各种各样软件的同步协作。任何一个软件受到黑客的攻击,都会使计算机整个运行存在风险性。为了保障软件运行的安全性,一些计算机用户可是使用杀毒软件。杀毒软件的选用一定要加以重视,有些劣质的杀毒软件本身就存在问题,它们虽然提示用户计算机存在风险,但在用户还未同意处理风险问题时,就开始对数据信息进行处理。无论是有病毒的信息,还是没有病毒的信息,都进行全面的封杀。这不仅杀掉了用户需要浏览的数据信息,也破坏了相应的应用程序,给用户使用数据库带来极大的不便。由此可见,计算机用户必须要选用正规的、优质的杀毒软件。好的杀毒软件能够正确识别有病毒的信息和没有病毒的信息,可以最大化发挥出维护网络安全的重要作用,通过其与数据加密技术相配合,更能保障数据信息的安全。
4.3数据加密技术在电子商务中的应用
电子商务一词源于大数据时代的发展,当今社会,电子商务已变得越来越重要。人们通过在网络平台进行交易,大大提升了交易速度与交易质量。基于此,为了防止病毒的侵入,防止黑客篡改信息,人们已经开始使用数据加密技术。在数据加密技术还未成熟之前,电子商务交易存在着诸多风险问题。一些不法分子,为了获得个人利益,他们通过相应的黑客手段,篡改交易信息,暴露交易双方的信息资料,也给交易双方带来了不可逆转的经济损失。通过对电子商务的安全考虑,交易双方开始使用数据加密技术。数据加密技术在一定程度上粉碎了不法分子的犯罪心理,它能够有效地阻止不法分子通过黑客等手段破坏电子商务交易的行为。另外,有关人员为了提升数据信息的精准性,在数据加密技术中增添了签名的程序。通过对用户资料的审核,设置相应的权限,进一步保证了数据信息内容的安全。
4.4在虚拟专用网络的应用
众所周知,虚拟专用网络是一个重要的网络系统,它对整个计算机网络的运行发挥着十分重要的作用。究其存在意义不难看出,它既是计算机网络系统的组成部分,也体现着计算机网络系统的应用程序,它能够对各区域的网络进行连接,有效保障网络平稳地运行。例如,许多用户在安装计算机时,都会设置路由器的密码,但由于密码过于单一,程序过于简单,致使很多人都能破译路由器密码,进行不道德的蹭网行为,从而降低了用户的网速。通过使用数据加密技术,用户能够提升密码的保密程度,只有熟知密码密钥的人,才能够通过输入密码,获得网络的使用权,这从根本上防止了其他人的蹭网行为。另外,在数据传输过程中,通过使用数据加密技术,能够在数据信息进入到接收方的路由器后自行加密,从而保证了数据信息内容的安全。这种只有接收方和发送方能够看到数据信息内容的技术,为数据信息的传输提供了安全保障,也使得用户能够放心使用网络。总之,数据信息加密技术,不仅降低了安全问题产生的概率,也能切实地满足广大用户的安全需求。
4.5在计算机网络数据的优化方面
由于数据加密的参数存在诸多的不准确性和不确定性,就需要有关人员对整体数据内容进行把握。因此,需要使用相应的算列,保证加密过程和解密过程的安全。通过不断重复的加密与解密,使加密技术按照相应的运行原则进行,进而全面实现数据加密与解密过程中的正确性,减少内在技术的约束和外在环境因素的影响。在对计算机网络数据加密进行优化时,有关人员必须要遵守以下三个原则。第一,在数据信息进行加密的环节中,表明密钥的约束条件,通过对数据信息进行初始化的处理,保证重新组合过程能够正常运行。第二,明确接收方获得数据密钥的条件,确保数据信息能够准确无误地传输。通过对整个网络实行条件约束,保障网络密钥的获取方法,进而使发送与接收双方能够正确输入密钥。第三,依据解密过程的数据参数,减少解密时间,从而促进加密和解密过程能够更趋于科学性、合理性。
结束语
计算机在人们的工作和生活中占据着越来越不可或缺的重要地位。对此,在当今计算机技术以及互联网网络通信技术不断发展的背景下,对计算机的数据信息进行加密处理,不断提高互联网通信网络的数据安全性,营造出更好的网络环境是当今社会发展的必然趋势。
参考文献:
[1]赵志豪.计算机网络通信安全中数据加密技术的应用[J].科技风,2019(21):92-93.
[2]胡程翔.浅析数据加密技术在计算机网络安全中的应用价值[J].信息技术与信息化,2019(6):111-113.
[3]蔡萌.数据加密技术在计算机网络通信安全中的应用探析[J].通讯世界,2019,26(5):92-93.
[4]杨维荣.数据加密技术在计算机网络安全中的应用研究[J].信息通信,2019(3):138-139.
[5]姜卓.计算机网络通信安全中数据加密技术的应用[J].电子技术与软件工程,2019(6):187.
[6]王志军.数据加密技术在计算机网络通信中的应用[J].无线互联科技,2016(22):8-9.
[7]孙艺峰.数据加密技术在计算机网络通信中的应用[J].电子技术与软件工程,2017(13):199.
[8]张伟龙.数据加密技术在计算机网络通信安全中的应用分析[J].科技创新与应用,2015(27):91.
论文作者:于大鹏
论文发表刊物:《基层建设》2019年第26期
论文发表时间:2019/12/18
标签:数据论文; 加密技术论文; 信息论文; 计算机网络论文; 网络论文; 互联网论文; 密钥论文; 《基层建设》2019年第26期论文;