计算机网络安全中数据加密技术的有效运用论文_胡齐珩

计算机网络安全中数据加密技术的有效运用论文_胡齐珩

贵州省烟草公司毕节市公司 贵州省毕节市 551700

摘要:随着互联网的普及应用以及信息技术的快速发展,计算机网络已经成为各行业各领域基本管理模式和手段。然而计算机网络技术一方面大大提升了企业的管理效率,另一方面却面临着更多未知的网络安全隐患。对此强化计算机网络安全技术,提升计算机网络安全功能是现代化企业实现信息化管理的必要举措。比往年围绕计算机网络安全中数据加密技术的应用议题进行了探讨,概述了数据加密技术的内容,分析了目前计算机网络的常见安全性问题,论述了如何应用数据加密技术来提升计算机网络安全性能,有效防护好企业的重要信息和技术资料。

关键词:计算机、数据加密、网络安全

1引言

随着科技的开始更迭,网络信息技术也越来越广泛地渗透应用在各个领域中。以烟草行业为例,近年来越来越多的烟草企业构建了计算机网络信息一体化的综合管理平台系统,借助信息技术、网络技术以及数据技术帮助烟草企业实现了生产经营和管理水平的快速提升,推动烟草企业向着越来越高效化、规范化、现代化的生产和管理道路上迈进。这些都是传统的生产管理模式所无法比拟的,但是在计算机信息网络系统应用的同时,烟草企业也面临着信息网络系统的安全性问题。如何在新的生产管理模式下加强计算机信息网络安全的防控水平,保护好企业的重要信息和关键技术,是烟草企业当下及未来需要十分关注的问题。本文就计算机网络安全中的数据加密技术重点做了分析和研究,希望给业内相关人士带来思路和启发。

2数据加密技术概述

数据加密技术是在信息被传输前经过加密钥匙或者加密函数进行转换,使之转变成无显在意义的加密文件,当信息文件被传送到接收方时,经过接收方的解密钥匙或解密函数将被加密的信息文件还原成显在意义的明文。数据加密技术安装加密算法的不同可分为专用密钥和公开密钥两大类。其中,专用密钥指的是数据信息文件加密和解密使用的是同一个算法,即同一个密钥。这种密钥是最为简单的一种数据加密技术,但是由于加密和解密使用同一个密钥,因此对于密钥本身的安全管理就十分关键。公开密钥指的是数据加密文件加密和解密使用不同的算法,即不同的密钥,从其中一个很难推测出另一个。由于加密和解密密钥的不同,因此即使其中一个公开,仍然可以保证数据加密文件的安全性,这一特性也使得公开密钥算法更有优势,应用更为普遍。

3计算机网络常见的安全性问题

计算机网络信息系统面临的安全性问题主要体现在以下方面:

一是重要机密信息的窃取。企业的重要信息或技术文件在网络信息系统传输的过程中,未知的攻击者会往往会在传输路径的某个节点对这些重要机密信息或文件进行窃取。尤其是当信息或文件以明文或者安全级别较低的形式进程传输时,这种机密信息的泄漏是十分常见的安全性问题。

二是重要机密信息的篡改。不法分子为了谋取私利或者达到不可告人的目的,往往在机密信息或文件传输的过程中对其进行篡改。由于机密信息或文件本身具有一定的保密性,因此一旦这些信息或文件被改动过很难及时被发现,这种网络安全性问题往往更具有隐蔽性,对企业造成的经济损失更大。

三是伪造计算机网络系统的授权信息。

期刊文章分类查询,尽在期刊图书馆在计算机网络系统中通常需要一定的权限通过才能进行相关的操作,而不法分子对网络系统的授权信息进行伪造,进而以合理的身份进入到网络系统中,进行不合理操作,导致网络系统运行异常或重要的技术文件资料泄露。

四是病毒侵袭。网络黑客等攻击者为了破坏企业的网络信息系统,通过各种病毒的方式来扰乱和破坏计算机网络系统的正常运行,使企业的计算机网络系统陷入瘫痪状态,丢失大量的重要文件和资料,严重影响到企业的日常生产和运营,给企业造成了重大的损失。

4数据加密技术在计算机网络信息系统中的应用

数据加密技术主要是应用在信息传输通路中的不同层次当中,根据通信层次的不同共有三种加密形式,分别是链路加密、节点加密以及端到端加密。

(一)链路加密

链路加密技术是一种基于数据链路层所进行加密技术,当数据信息在主服务器端时是明文的状态,而一旦离开主服务器时就会转变成加密文件而进行传输,当加密文件抵达另一个主机或者是一个中集节点时,文件会发生解密,一旦文件再次进行传输会再次加密,使得信息文件在整个链路层传输的过程中一直处于加密的状态,保障了数据文件的安全性。在每一个连接点(主机或者中集节点)时,数据文件所采用的密钥通常是不同的算法,以此来进一步提升安全性,该数据加密技术在一些无法保证传输线路安全同时又需要经过很多通信链路的场景中较为适用。在链路加密技术的应用过程中,一个关键的技术点在于不论是点对点的同步传输线路还是点对点的异步传输线路,都需要先对链路两端的加密设备进行同步,以此为基础来对所要传输的数据信息进行加密,而这一技术点往往给网络系统的管理带来一定的难度,反而引发其他的安全性问题。比如在一些线路信号不畅通的时候,链路两端的加密设备高频率地进行同步处理,如果传输数据较大量,则会给数据带来丢失等安全隐患。因此在应用时可将少部分关键信息进行加密。

(二)节点加密

节点加密技术是在数据传输的节点处设置密码装置,这一密码装置与节点机相连,当数据信息传输到此装置时可以被解密并重新对数据进行加密再次传输。节点加密技术对传输的过程中关于报头和路由的信息有一定的要求,需要这两种信息已明文的形式来进行传输,这样的目的是为了使各个节点处的密码装置能够获得数据信息处理的相关消息。该数据加密技术除了发送节点和接受节点的数据信息是明文的形式,在中间传输环节的节点仅仅是数据密钥的转换,数据信息的明文不会通过节点机,因此能够有效地避免链路节点受到网络恶意攻击,提升了数据传输的安全性。但是其不足之处在于报头和路由信息的明文形式给网络系统埋下了完全隐患。

(三)端到端加密

端到端加密技术是在源节点和目的节点中对传送的数据协议单元进行加密和解密的一种加密技术,由于不经过中间节点的加密和解密过程,因而减少了因中间节点所带来的安全隐患。在应用的过程中,端到端加密对于数据协议单元的控制信息部分不进行加密,因此容易在数据信息传输过程中受到通信量分析的攻击。为了避免这一弊端,通常采用发送假的数据协议单元来掩盖真正有意义的信息流。此外,可将端到端加密技术与链路加密技术进行联合使用,一方面实现对数据协议单元的目的节点进行加密,另一方面实现对端到端数据的安全保护。

5结语

计算机网络信息系统的安全防控是一个系统性工作,因此企业需要从安全管理、技术保障以及安全运维三个方面进行整体防控。而数据加密技术的高效利用无疑可以贯穿三个防御环节对企业的计算机信息网络系统进行更强级别的安全性防御,因此,该技术值得推广应用。

参考文献

[1]计算机网络安全中数据加密技术的运用研究,于光许,《电脑知识与技术》,2013(06).

[2]计算机网络安全中数据加密技术的应用研究,张峰,《电脑与电信》,2014(05).

[4]计算机网络通信安全研究,姜维庆,李乐,易大卫,《通讯世界》,2016(14).

论文作者:胡齐珩

论文发表刊物:《科技新时代》2018年8期

论文发表时间:2018/10/22

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络安全中数据加密技术的有效运用论文_胡齐珩
下载Doc文档

猜你喜欢