摘要:俗语有云,秀才不出门全知天下事。这便是对网络通信所具有便捷性的最好描述。网络的出现,缩短了人与人之间的距离,增强了互动,真正实现了通过网络融入地球村的局面。但同时也伴随着一系列的问题。非法分子通过网络漏洞非法获取公民个人信息,开展网络诈骗、银行卡信息盗窃、刷卡等一系列违法犯罪活动,网络犯罪案件层出不穷。它不仅危害人民的权益,而且涉及国家的地位。从而使得人们对于互联网的印象充满恐慌。如何提高计算机网络的安全成为当今的研究热点,其中数据加密的方法极大的保障了计算机的网络安全,本文就此分析数据加密技术及其使用范围,以便人们更加了解数据加密技术。
关键词:计算机;网络安全;数据加密技术
导言:随着信息时代的到来,计算机网络技术得到了充分的普及。在给人们的生活和工作带来便利的同时,也很容易造成网络安全隐患、信息丢失甚至机密文件被盗。尤其在多起网络安全受到侵袭的情况下,其安全性也越来越受到人们的重视。运用数据加密技术则能够有效提升计算机网络的安全性,能够减少网络被侵袭的几率,从而保障人们信息的安全性,让人们能够在更加安全可靠的环境中进行沟通与信息传输。也正是因为,探索数据加密技术在计算机网络安全中心的应用就显得极为重要。
1计算机网络安全中数据加密技术概述
随着计算机网络技术的迅速发展和普及,人们对计算机网络的依赖性逐渐增强。计算机技术和网络虽然促进了社会的发展,但也给人们的隐私保护带来了许多挑战。现如今,人们运用计算机网络愈发普遍,计算机网络安全问题愈发突出,越来越多的病毒、黑客、网络诈骗和网络犯罪不断挑战计算机网络安全。因此,人们需要重视加强计算机网络安全。数据加密技术是保护计算机网络安全的基石,可以为人们的生活、学习和工作提供更好的服务。加强计算机数据加密技术具有非常重要的现实意义。
从当前阶段来看,计算机网络安全领域中存在许多问题,计算机数据加密技术的应用更加重要。第一,存在计算机黑客,主要指一些水平较高的计算机操作人员,利用计算机的漏洞随意窃取用户信息,对社会安全造成一定威胁。随着科学技术的不断发展,黑客数量有增无减,其恶意入侵网站,对人们的工作、学习和生活产生负面影响,形成了社会不安定因素。第二,存在网络病毒。此病毒和普通病毒有所不同,网络病毒可以破坏计算机程序,使计算机运行过程中出现指令或者代码混乱的情况。网络病毒具有很强的危害性,主要包括系统病毒、脚本病毒和蠕虫病毒,严重时会导致计算机崩溃或计算机信息或文件丢失。此外,由于各种因素的影响,操作人员在日常使用电脑时的不当操作也会带来一系列的安全问题。因此,有必要加强防范,提高工作中计算机使用的安全性。
2数据加密技术的种类
2.1端-端数据加密技术
就端-端数据加密技术而言,需构建在密文的基础之上,将其应用到计算机系统中,能够节省数据信息加密的这一环节,亦或是省去对解密数据信息予以传输的过程,以此来确保计算机网络系统所具备的安全性。并且,对此技术的合理运用,还可以降低计算机维护成本。同时,数据加密技术的端到端技术也具有传输线独立性的特点。如果输电线路出现问题,其他线路不会受到影响。例如,在传输线路出现问题后,其它线路的数据包仍能正常运行。进一步提高了数据传输中计算机网络系统的完整性,提高了计算机的安全系数。
2.2链路数据加密技术
就以上数据库所具备的作用而言,对数据库予以信息加密十分有必要,这主要是因为确保数据库所具备的安全性和增强数据库保密性可以促进计算机安全的提升。在我国数据库管理系统原因的影响下,系统内部在安全级别方面不高,使得用户在对数据进行使用和传输的过程中,不能够确保其安全性,因此需在数据库中应用数据加密技术,以便于将数据加密技术所具备的作用充分地展现出来,增强数据库系统的保密程度与安全性,用户能够对访问权限予以设定,进而更好地对数据库中的信息予以加密和保护,促进用户使用体验的提升。其次,在数据库加密过程中,需要采用链路加密技术对计算机系统进行加密和保护。这主要是因为在数据传输中,链路加密技术可以有效地划分不同的数据和信息传输。同时,数据传输路径和相关领域也存在差异。同样地,加密的性能也会有所不同,而且这种技术加密的数据在每个链路上的加密方式也会有所不同,由此可见数据在传输的过程中,其所具备的传输安全性会增强,这样当用户在对数据库予以数据传输时,就算是遇到黑客攻击或病毒,链路加密技术会对数据予以“模糊化”,进而确保数据的安全。
2.3数据签名信息认证技术
随着数据加密技术的飞速发展,数据签名认证技术在计算机网络系统中逐渐得到应用。能够有效区分用户身份信息,判断用户身份信息的真实性,避免被非法分子盗用,有效保护用户信息的安全。同时数据签名信息认证技术也包括口令认证与数字认证两种形式,在应用数字认证的过程中,必须以加密信息为基础,而口令认证则显得更为方便,成本也不高。通过应用数字认证与口令认证两种技术,能够让计算机网络系统更加安全,并加大了对用户信息的保护力度。
2.4同态加密技术的应用
如何在未来发展加密技术,美国科学院院士张寿生提出了一种新的算法——同态加密技术,它可以从加密数据中学习智慧而不必看数据本身,从而使数据的所有者和处理器可以分开,在信任的基础上合作。同态加密技术将逐步应用到越来越多的行业,如金融行业,这样由于其对数据保密性要求很高,现阶段不会由第三方开展数据分析工作,在处理数据时仍然停留于报表上,利用同泰加密数据算法能够解决该问题,便于其放心引入第三方数据分析公司处理数据。
2.5节点加密技术
对数据予以加密的主要目的在于保护信息在网络中进行传输时不会受到损害。随着此技术的逐渐发展,种类逐渐增多,进而让计算机网络安全维护工作变得更加的便捷。就节点加密技术而言,其属于数据加密技术中的一类,在现阶段的网络安全运行中得到了极其广泛的运用,在让信息数据传播更为便利的同时,还能够确保数据传递的质量与效果。其次,节点加密技术具有成本低的优点,可以使资金不足的用户感到方便。然而,在应用节点加密技术的过程中,会出现数据丢失等相关问题。因此,在未来的技术发展中,有必要对该技术进行改进和优化,突破技术漏洞,解决数据丢失问题。
3影响计算机网络安全的因素
3.1互联网
大多数家庭或企业和机构购买个人电脑的主要原因是参与网络互动。家用电脑通常用于信息查询和网络娱乐。企业事业单位的个人计算机广泛应用于数据处理、信息采集和日常办公。互联网技术虽然提高了人们的工作效率,但其自身的安全风险不容低估,直接影响到计算机的安全。构建互联网所使用的链路层报文、SMTP协议一旦发生漏洞,被黑客利用的几率非常高,病毒与木马程序片段就会跟随正常文件向计算机用户进行传送。在用户触发病毒激活机制后,计算机就会感染病毒,最终形成互联网中的“肉鸡”。
3.2计算机操作系统
现阶段,几乎所有的计算机都安装了微软系统,部分计算机安装的是苹果系统和其他系统。但微软系统的受众面较广,是大部分黑客所攻击的靶向系统。在这种情况下,操作系统存在的漏洞就会逐渐暴露出来,是计算机安全的最大隐患。如果操作系统存在漏洞,黑客或病毒就会对漏洞加以利用并掌控计算机,这种行为通常被称作“肉鸡”。目前,互联网中有专业出售“肉鸡”的黑色产业,主要目的就是让黑客窃取用户的银行卡账号、密码,以谋取利润。
3.3黑客
黑客会对计算机网络系统既有的安全漏洞加以利用,并窃取有一定价值的个人数据、企业数据、国家数据,严重破坏了计算机网络的安全性。
3.4计算机病毒
一般来说,计算机将在执行程序的基础上运行,病毒可以伪装成一个安全程序,使计算机有序运行,并在网络的作用下完成复制和传输。最常见的方法是文件传输、执行和复制。
期刊文章分类查询,尽在期刊图书馆文件的执行并不需要传输媒介作为载体,是计算机病毒攻击的主要方式。计算机病毒本身的破坏性与攻击性较为明显,会对计算机的安全性造成严重威胁。
3.5数据仓库系统
当前,绝大多数企事业单位都会引入数据仓库,大部分信息会集中储存在数据仓库,具体表现为企事业网站平台对数据库的使用。但数据库本身安全隐患较多,可以在SQL注入漏洞,使黑客能够找出数据库日志,进而完成对数据库信息的复制。数据仓库信息的泄密导致个人、企事业单位都遭受了严重损失。
4数据加密技术在计算机网络安全中的应用
4.1虚拟专用网络中的数据加密技术
随着信息时代的快速发展,网络覆盖越来越广泛。它在人们的日常生产生活中随处可见。例如,许多企业使用信息网络建立自己的局域网。通常情况下,这些局域网的连接都是凭借租赁、借用专业连接路线,如此构建一个虚拟专用网络,称之为广域网络。因此,在一定程度上保护广域网的安全性是一个关键任务。在这一问题上,主要技术是利用虚拟专用网络,通过数据包加密与数据包目标地址转换实现远程访问。
4.2数据库中的加密技术
在计算机领域,公共信任信道系统在传输过程中非常脆弱。只有一台普通的计算机可以窃取用户的私人信息,甚至解码密码,这对个人隐私构成了极大的威胁。从这个角度来看,数据库加密尤为重要。传统的数据库大多使用密码设置、访问权限和密码设置。解决数据安全问题的重要举措是加密数据本身,即使数据不幸丢失或者被他人窥探,也不会轻易被第三方破译,在很大程度上保护了用户隐私与账号安全,不会因数据泄密而造成财产安全问题。现实中的许多大型数据库管理系统运行平台,如WindowsNT与Unix等,其操作系统安全级别多为C1、C2级别,具有用户智能识别、用户注册、任意存取控制等安全功能。但是,有许多其他系统对数据库文件缺乏相应的保护措施,由此看来,数据库系统内部与外部加密有很大的必要性。
4.3电子商务中的数据加密技术
随着计算机的普及,计算机网络在电子商务领域得到了充分的应用。众所周知,阿里巴巴是由计算机网络构建的电子商务平台,在一定程度上改变了传统的消费模式和支付行为,极大地改变了人们的生活条件和消费质量。然而,电子商务的长期健康发展与网络环境的安全息息相关。电子商务安全系统由网络交易和计算机网络平台安全两部分组成。因此,数据加密显得更加重要。目前,计算机网络领域已出现了许多数据加密技术,为电子领域的安全提供了强大保障,在一定程度上促进了与计算机网络有关行业的发展。稳定的网络环境是决定电子商务安全、健康、可持续发展的决定性因素。交易信息安全是最大程度保护交易双方信息,不让其泄密并确定交易双方的身份信息。由此看来,电子商务领域的数据加密技术至关重要,例如数据加密、数字签名、数字证书和安全协议等技术。
4.4局域网数据管理应用
局域网作为当前信息化技术发展中形成的一种新型技术应用体系,在现有技术传输中占据着重要地位,要想提升局域网技术处理能力,就需要对其技术应用传输中的安全管理方式分析,进而保障在安全传输管理技术控制中,能够为计算机网络安全传输管理提供保障。从我国当前计算机网络传输安全发展现状来看,人们对于计算机局域网的建设和发展已经取得了明显的成效,并且在计算机局域网传输发展中,在不断的转变计算机局域网传输发展方式,为其技术传输控制提供保障。一般来说,在计算机网络安全管理中,局域网的安全管理是基于密钥加密,通过密钥加密控制实现局域网数据管理的人工控制。
4.5计算机软件数据处理
计算机软件的数据处理也是数据加密技术和计算机网络技术应用中必须调整的技术处理的关键环节。由于计算机软件的应用对用户信息管理有着严重的威胁,只有按照计算机软件数据处理的要求,才能按照计算机软件数据处理的要求进行数据处理。实施安全管理,为整个技术处理提供保障。例如,以数据加密技术为基础,对计算机软件设置密码输入功能。当非法用户登录时网络界面显示警报,提醒用户输入密码。并且在有病毒侵入时,计算机软件能够在数据加密技术设置帮助下设立安全防火墙,以此满足数据安全管理需求。除此之外,计算机软件处理中,还能够通过数据加密技术为计算机添加安全防护控件。如网银U盾安全防护控件,以此保障用户信息,满足计算机网络安全管理需求。
5计算机网络安全中应用数据加密技术的价值
5.1提高数据加密价值
硬件和软件与光盘的加密工具,都属于数据加密技术的一种,其在具体应用中十分重要。在具体操作实施中,要与USB端口和主机端口之间相互结合完成加密,即应用硬件加密工具,为两个端口实施相应加密,可对登陆人员的权限进行限制,进而对用户信息进行保护。软件加密在应用过程中,可能会有病毒入侵,可使用杀毒软件进行防护。例如,金山毒霸、360杀毒等。在光盘上刻录信息数据,属于光盘加密技术,在应用过程中具有一定的便利性,需要实施可视化修改,还要和储存镜像的文件进行结合。
5.2确保电子商务环境的安全性
电子商务是在计算机网络的基础上发展起来的,并得到了广泛的应用。在应用电子商务系统时,网络环境安全是非常重要的。数据加密技术的应用可以保证电子商务网络环境的安全,建立电子商务的安全体系。在应用网络数据库的过程中,要善于应用数据加密技术,有效保护存储系统,降低攻击。数据库比较复杂,数据非常庞大,数据加密技术能有效保证数据的保密性和完整性。实际应用中,必须设置一些访问权限和加密代码。同时,还要系统化安全保护信息,加强针对加密处理策略的研究和分析。
6结束语
综合全文论述而言,我国现阶段在计算机网络技术研发方面虽然起步时间相对比较短,电子商务是在计算机网络的基础上发展起来的,并得到了广泛的应用。在应用电子商务系统时,网络环境安全是非常重要的。数据加密技术的应用可以保证电子商务网络环境的安全,建立电子商务的安全体系。在这一基础上,及时针对计算机运作系统进行安全处理,强化数据加密技术的使用,并针对其中的不足进行科学合理分析,对于计算机系统网络安全的防控水平提升具有极其关键的促进作用。
参考文献:
[1]林海.数据加密技术在计算机网络安全中的应用价值[J].黑龙江科学,2018,7(12):154-156.
[2]汪炜玮.数据加密技术在计算机网络安全中的应用价值探索[J].电子技术与软件工程,2017,16(14):214-214.
[3]吴贤.数据加密技术在计算机网络安全中的应用价值[J].信息与电脑(理论版),2017,21(8):150-151.
[4]许晓燕.数据加密技术在计算机网络安全中的应用价值解析[J].景德镇高专学报,2016,31(3):24-26.
[5]朱思华.数据加密技术在计算机网络安全中的应用价值分析[J].电脑知识与技术,2017,12(14):149-150.
[6]刘敏,高明,林安震.数据加密技术在计算机网络安全中的应用价值分析[J].电脑迷,2018,18(3):167-168.
[7]孙慧博,薛佳,王策,等.计算机网络通信安全中数据加密技术的研究[J].通讯世界,2017(8):98.
[8]黄紫颂.浅谈数据加密技术在网络通信安全中的应用[J].建筑工程技术与设计,2018(9):2657.
[9]陆兆雄.现代计算机网络通信安全中数据加密技术的应用[J].信息通信,2018,185(5):124-125.
[10]郝明鑫.计算机网络安全管理技术在网络安全中的应用探讨[J].数码世界,2018(4):194.
论文作者:邓小民
论文发表刊物:《基层建设》2019年第20期
论文发表时间:2019/9/29
标签:数据论文; 加密技术论文; 计算机论文; 网络安全论文; 计算机网络论文; 网络论文; 信息论文; 《基层建设》2019年第20期论文;