数据加密技术在计算机网络信息安全中的应用分析论文_焦庆玲,王寅,李传明

数据加密技术在计算机网络信息安全中的应用分析论文_焦庆玲,王寅,李传明

天津光电集团有限公司 天津市 300211

摘要:网络加密技术是互联网信息时代对于计算机网络信息数据的主要保护策略,数据信息的加密主要通过先进算法来完成,因此算法与信息安全之间联系紧密。将列举目前常见的几种加密算法,对其在具体的计算机网络环境当中所采取的数据加密方式进行总结,并从中论述算法的加密安全特性,从而为研究者提供算法信息支持。

关键词:计算机网络;信息安全;数据;加密

引言

计算机技术在快速发展的现代社会中扮演着十分重要的角色,为人们的日常生活提供了很大的便利,逐渐成为人们交往和社会生产中不可缺少的一部分。计算机技术推动了互联网时代的到来,给整个社会带来了巨大的变化,互联网上的信息传输较为普遍,随之带来了计算机的网络信息安全问题。计算机网络安全问题根据使用者的定义会发生变化,对于普通的个人用户,一般指的是个人的隐私问题;对于企业而言,除了隐私外,还包含了机密信息的安全、黑客威胁等方面;对于国家层面,计算机网络信息安全涉及到国家机密和安全,具备较高的层次。当今的社会环境比较复杂,网络上有许多不法分子对他人网络进行恶意攻击,导致计算机网络信息安全问题面临着巨大的挑战,因此需要采取有效措施改进网络安全工作,切实保障网络的正常使用。

1计算机网络安全运行影响因素

1.1计算机病毒威胁

计算机病毒的出现影响了计算机的创新发展,在计算机系统运行过程中可能会遭受到各种各样的病毒入侵,并且这些不同的病毒都拥有比较明显的特点,那就是蔓延速度非常快、对于计算机信息设备影响的范围非常广,并且大部分的病毒都难以立刻有效清除。在数据信息的传输过程中如果被病毒入侵感染,一旦数据被共享,其他的计算机设备也会受到相应的病毒感染,导致病毒影响的范围越来越大。

1.2网络内部攻击

主要指一些不法分子通过不当渠道破解用户的账户密码,然后登录用户账户对其私密信息和内容进行修改,影响计算机网络的正常运行;网络外部攻击,指的是不法分子恶意攻击或以合法身份登录网站,然后破坏网站信息,在网站的服务器端和用户端之间设置阻碍,阻止其他用户访问该网站。

1.3非法入侵计算机系统

非法入侵也就是不法分子通过非法的行为来监视和偷窃数据信息,非法盗取相应的数据信息或者文件,并登录到相应的系统程序当中。在非法入侵过程中,一般都会先冒充计算机系统已经信任的主机,这样能够通过系统的审核,然后再使用被信任的客户IP来替代自己使用的IP地址,完成非法盗窃行为。

1.4服务器信息泄露

计算机系统自身还存在一些不足之处,在运行过程中程序出现错误以后,很可能会导致数据信息的泄漏,导致系统中出现漏洞,这些漏洞一旦被不法分子利用,并对系统造成进一步的破坏,影响了网络环境的安全性和保密性。

2数据加密技术在网络数据传输中的应用要点

2.1链路加密要点

链路加密也被称为在线加密,主要指在计算机的网络通信链路上开展基础性的信息加密工作,从而保护网络数据的传输安全。链路加密要求在数据传输之前进行加密,针对网络节点逐步解密并进行再次加密,该方式在数据传输过程中利用不同类型的密钥不断实现加密,可以大幅度提升数据信息传输的安全性。链路加密将信息传输进行了多次加密,实现了递进形式的加密模式。

期刊文章分类查询,尽在期刊图书馆由于网络链路中不同的传输节点在对信息解密后,会再次执行加密操作,因此路由通信链路中包含的数据信息均以密文形式产生,实现了信息的频率掩盖和长度掩盖。

2.2AES加密算法

AES加密算法是目前计算机网络环境当中常见的利用数据位数变换实现数据加密的算法技术。通常情况下,互联网环境当中的数据信息拥有相对固定的位数,这种固定位数很容易受到网络黑客的破解和攻击,因此通过AES算法可以将原本的数据位数进行位宽改变,并使其能够与实际的加密密钥长度相对应,实现分组加解密。常用的AES算法主要以feistel架构为主,这种架构是一种非平衡状态的架构,其内部可用的数据加密位宽由128位、256位等。实际的AES算法加密过程需要分为若干步骤,其中字节代换、行位移以及列混淆和轮密钥加这四个环节为整个加密过程中的核心环节。其中字节代换是通过S盒查表来完成映射处理。AES需要定义一个S盒表,并通过表的形式构建字节阵列。阵列内部包含AES算法所对应的位数可能性,从中完成对于数据信息的表示。在进行字节代换时,则直接完成这部分内容的数值查表,并借助非线性替换,完成映射,从而提高整个算法的安全性;行位移是以字节位移的方式来实现的加密策略。算法所构成的字节状态矩阵当中,每一行通过向左位移,实现字节的变换。矩阵内部的第一行轮数据需要保持固定位置,而从第二行开始,每一行都需要向左移动自己所处行数的字节位置,从而实现矩阵的轮变换输出;列混淆是轮数据矩阵的变换方式。在矩阵当中,轮数据的列向量可以构成一个多项式与多个固定多项式相乘的结果,从而形成依据列向量所获得的末多项式,最终获得轮变化的列混淆数据输出;最后的轮密钥加步骤是整个轮数据矩阵当中的密钥扩展环节。为了保证轮数据信息内容的安全,AES算法所选择的密钥位宽,需要寄存进存储阵列之中,并通过若干轮的初试方式,完成对于密钥的运算,最终完成扩展后的密钥输出,提供高安全性的数据信息加密。

2.3端到端加密技术要点

端到端的加密技术可以保护源端与目标的数据按信息安全,主要指的数据传输时以密文形式传输本体数据,在数据被接收之前无法执行解密操作,可以有效实现计算机网络的信息安全保护。端到端加密技术的成本较低,设计较为简单,且容易进行维护,对节点损坏等缺陷也可以进行有效遏制,应用过程中也不会影响到其他用户。端到端技术符合用户的安全需求,避免了其他加密系统存在的同步问题,其报文包的加密是相互独立的,单个报文包传输错误不会对其他报文包产生影响,具备极大的便利性。

2.4节点加密要点

节点加密主要保护源节点与目标节点之间的信息传输链路,一般采用与节点机设备连接的密码装置,装置内部实现信息的加密与解密。节点加密可以提升网络数据传输的安全性,其解密过程与链路的操作相同,节点加密要求相关信息不能以明文的形式在网络节点上出现,对接收的信息进行深度解密之后会利用与之前不同的密钥进行二次加密,操作符合节点安全模块的运行机制。为了提供给中间节点科学合理的信息处理方式,节点机密需要明文形式的报头和路由信息,因此在预防网络攻击的通信业务分析方面较为薄弱,实际操作中应当保证节点两端具备高度同步的加密等级,加密过程需合理配合,这样才能保证其安全性。

结语

计算机与网络技术在人们的日常生活中得到了广泛应用,极大地改变了人们的生活方式,带来了许多便利。本文对计算机网络信息安全的重要性进行了分析,针对该问题指出了数据加密技术应用的必要性。相关单位应当合理使用节点加密、数据加密和端到端加密技术,从多个方面保障计算机网络的信息安全,这是保障计算机系统不被他人攻击的根本性问题。数据加密技术在局域网、电子商务和计算机软件等方面均起着重要的作用,理解数据加密技术的内涵并加以有效应用,才能促进计算机网络信息安全的健康发展。

参考文献:

[1]贺伟.计算机网络信息安全中数据加密技术的研究[J].电子技术与软件工程,2016(18):231-232.

[2]关富荣.计算机网络通信安全中数据加密技术的运用[J].电子技术与软件工程,2019(2):177.

论文作者:焦庆玲,王寅,李传明

论文发表刊物:《基层建设》2019年第14期

论文发表时间:2019/7/29

标签:;  ;  ;  ;  ;  ;  ;  ;  

数据加密技术在计算机网络信息安全中的应用分析论文_焦庆玲,王寅,李传明
下载Doc文档

猜你喜欢