摘要:随着我国经济的发展,我国的互联网事业同时也取得前所未有的发展,在最近几年,因我国网民的数量不断提升,互联网因此具备庞大的市场资源,同时这也是推动互联网发展的一项重要因素。在计算机全面普及的今天,网民的信息安全仍然存在一定风险,不法之徒为获得利益,运用黑客技术盗取网民信息,对用户环境造成非常严重的影响,为营造良好的互联网环境,需将数据加密技术应用其中,从而有效保证计算机网络安全。
关键词:数据加密技术;网络通信安全;计算机;应用
1数据加密技术和计算机网络通信概述
1.1 计算机网络通信
按照物理线路对独立工作站进行连接形成整体,构成数据链路就是网络通信。数据链路是实现网络通信信息快速传递以及交流的方式。通常来说,借助网络协议能够实现网络通信的处理,信息的传输由网络通信协议来规范,包括步骤、速率以及代码等。
1.2 数据加密技术
数据加密技术能够让计算机网络通信安全得到有效保障,在进行网络通信时,数据是最主要的信息传输以及交流方式。数据加密的本质就是借助规律或者算法对原有信息加以处理,将数据层转化为密码文字,在接收数据时候需要加入揭秘方式才能够读取数据,将密码文字转变为可读取文字。将密文数据转化为可读数据依靠的是密钥,用户读取加密的数据必须要借助对应的密钥才能够完成数据的读取工作。这就能够让数据使用受到限制,进而提升数据传输的安全系数,降低数据被非法窃取的概率。
2影响计算机网络安全的主要原因
(1)使用非法手段篡改信息这种方式主要是针对黑客所述,为了窃取网民的资料,窃取与网民相关的信息,很多黑客会利用不同的手段,对用户的计算机实施控制,然后从中将网民的重要信息窃取。通过窃取到的信息,取得主机的信任,篡改或破坏数据等。
(2)信息通过服务器泄露出去众所周知,计算机中录入的信息,全部都是通过人工手段完成,因此,如果录入人员思想意识较低,难以保证信息的安全性,同时其中出现漏洞也是无法避免的,在一般情况下,网络黑客的计算机知识都达到一定水平,他们往往更具专业化,能够熟练掌握计算机应用技能,此时计算机中存在的漏洞正是他们可以利用切入计算机、盗取其中信息的切入点,一旦数据被他们获取,将会使信息单位造成巨大的损失。
(3)病毒入侵计算机病毒具有可入侵性强、概率大、速度快等特点,在网络环境的条件下,计算机的病毒蔓延速度非常的快,很多重要的数据文件也因此丢失。一旦病毒侵入计算机中,将依附在计算机程序上,然后在共享文件或激活的情况下,使所有相关联的计算机都受到影响,甚至造成计算机全部瘫痪或数据全部丢失的情况出现,在应用其他设备时,不论是打开还是浏览,都会被瞬间感染病毒,此时病毒会出现连锁式传播,计算机系统发生瘫痪,会造成计算机死机的情况。
(4)网络系统本身出现漏洞计算机系统是使计算机能够正常工作的基础。而很多程序的同时运行,是计算机网络系统常有的现象。但是,在所有的程序都在工作的时候,一旦向计算机内输入信息,难以确保只有相应的软件会接受,而不被其他软件记录,因此,一旦计算机网络系统存在问题,也会大大降低信息的安全性。
3数据加密技术在网络通信安全中的应用方向
3.1身份密匙链路加密
在两个网络节点中,任何一次链路通信风险,都可能由于网络防范安全系数降低而造成相应的风险迭代。在保障数据信息安全的需求中,链路层加密已成为在线加密的必要环节。
期刊文章分类查询,尽在期刊图书馆但是链路层加密与解密过程本身是基于消息传输渠道加密的技术类型,很难确保信息被盗取后的破译风险。故而,后期链路层加密技术引入了身份识别标志。当身份识别标志极为清晰时,对终端用户信息的保护效果也会更为明显。
3.2区块链 AI 节点
加密节点加密技术与链路加密极为相似,均以网络通信链路层为载体,在其中加强对于传输信息的保护效果。在中间节点解码并加密。相对于用户远程加密而言,用户身份相对透明,故而才引入了身份识别标志。但计算机网络系统在进入 AI 人工智能时代后,其安全保护效果受到挑战。数据隐私在终端被破解的风险并不完全来自人为操作,数据信息暴露于网络终端,很可能存在AI 自主识别机制。这种收集信息的速度更快,破解源文本密码的时效性更高,所以数据价值对 AI 系统并不重要,单纯的破解意图使攻击程序在无人干涉下完成了主动攻击。解决类似问题,可通过同态加密、安全多方计算、可验证计算等密码学加密算法进行保护,方能保护终端数据信息主权。区块链技术的出现,将数据信息转化为一种无形资产,任何登记在区块链中的数据信息并不可能被滥用,这种主权特征是限定 AI 权限的一种保护措施。一方面,区块链能防止数据被滥用、被双花。另一方面,区块链能帮助确权。因而,AI 技术带来了全新的加密需求,而解决方案便是加密算法与区块链技术的双向结合,继而对用户隐私加强保护,在数据资源共享度极高的情况下,保护网络通信数据价值依然存在,依然可维系安全使用的基本条件。可以预计针对通信技术的密码学研究,将不断融入到区块链行业中,在加大资源投入后,提升数据加密技术和算法的普遍适应性,保护终端网络数据信息传递的安全。
3.3移动设备端到端加密
端到端加密允许数据在从源点到终点的传输过程中始终保持密文形式存在。这种加密技术对于网络信息的保护效果更强,由于网络用户在实际操作中,不断向智能手机业务靠拢,迫使数据加密技术不断升级。以谷歌网络平台为例,该公司仍在不断提升加密技术的多种服务功能。谷歌称,一些使用时间较长,加密技术并不完备的终端设备,目前并不能实现统一的加密标准,96%的未加密流量都来自信息频繁的移动设备。《华尔街日报》报道称,虽然谷歌为 Android 操作系统提供了数据加密技术,但却无法得到 Android 智能手机制造商的配合,其本质因素便是端对端加密,需要在移动终端设备中加入极为繁琐的加密运行程序,令 Android 智能手机运行速度降低。截至目前,除谷歌 Nexus设备产品线采用了端对端数据加密技术外,市场中其他 Android移动终端技术很少应用此类加密技术。对于端对端数据加密技术的抵制,也是基于使用性能的顾虑。而从 95%的苹果手机均采用了端对端数据加密技术的情况来看,运行速度也是限制其加密技术不断扩增终端应用的主要限制。未来智能终端的开发,需均衡运行速度与加密呈现内存占比的问题,才能将端到端加密技术更为广泛的应用于网络通信的安全保模块置中,达到更为有效的安全保护。
3.4数据签名信息认证技术
随着数据加密技术的发展,在计算机网路系统中,数据签名认证技术随之产生,主要的应用是,对用户的身份信息进行区分,以此来判断该用户的身份信息是否准确,是否被一些不法分子盗用,进而使用户信息的安全便能够得到有效保护。除此之外,该技术还有另外两种应用,一种是口令认证,一种是数字认证。其中数据认证的应用,需建立在加密信息的基础之上,而口令认证相对而言比较方便,成本也较低,这两种技术的应用,能够有效提升计算机网络系统的安全性,同时也能够有效提升用户信息的安全性。
结束语
综上所述,虽然数据加密技术的应用在我国起步较晚,而且在实际的应用过程中,也存在诸多不足,但是其在计算机系统中的作用却是巨大的,同时也是计算机网络安全的重要保障。所以,为进一步加强计算机系统安全,应增强对该技术的研究,并将计算机网络系统的特点结合其中,针对其中的不足进行合理分析,提出相应的改进措施,使其能够不断完善,从而为计算系统网络安全提供一定保障。
参考文献:
[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012.
[2]夏磊.数据加密技术在计算机网络安全中的应用价值[J].电脑知识与技术,2015.
论文作者:海军
论文发表刊物:《基层建设》2019年第2期
论文发表时间:2019/4/23
标签:数据论文; 加密技术论文; 信息论文; 计算机论文; 网络通信论文; 终端论文; 区块论文; 《基层建设》2019年第2期论文;