网站首页  词典首页

请输入您要查询的论文:

 

标题 浅谈计算机网络信息安全中的数据加密技术
范文

    杨继武

    [摘 要]计算机的出现影响着人们的工作和生活,同时也促进了现代信息技术的发展和推广。计算机网络的发展使信息资源实现了共享,同时也影响着人们的安全和隐私,不断出现计算机网络信息安全问题,因此,越来越多的人开始关注计算机网络信息安全的问题。基于此,本文阐述了计算机网络信息安全存在的威胁,提出了计算机网络信息安全的加密技术类型及实际应用,并提出了计算机网络信息安全未来发展趋势,希望对计算机数据加密技术的研究有所帮助。

    [关键词]信息安全;数据加密;节点加密

    doi:10.3969/j.issn.1673 - 0194.2019.06.073

    [中图分类号]TP393.08[文献标识码]A[文章编号]1673-0194(2019)06-0-02

    0? ? ?引 言

    随着大数据时代的到来,互联网技术和科学技术的快速发展促进了计算机的广泛应用,计算机网络逐渐影响人们的工作和生活,已经成为人们日常生活中必不可少的一部分。但是,网络银行和电子商务等行业的快速发展加快了信息的融入,导致信息泄露问题越来越严重,甚至直接影响了人们的生活和工作。同时有合理使用信息加密技术能够在一定程度上保护信息安全,基于此,计算机信息安全和加密技术的应用开始受到越来越多人的关注。

    1? ? ?计算机网络信息安全

    计算机网络信息安全是指在进行网络运行的过程中,利用网络的管理技术保证网络环境的安全,即实现数据安全性、保密性和完整性,进而为网络的健康运行奠定基础。网络信息安全的特点如下所述。

    (1)保密性。在个人进行计算机的操作中,所有的信息都属于隐私行为,没有经过本人同意是不能查看个人网络信息的,同时也不能让其他人窃取自己的信息。

    (2)完整性。在使用计算机的过程中应该重视完整性的原则,对输入和存储的信息不能进行随意的更改和破坏,即保证其完整性。

    (3)可使用性。在进行计算机信息的保存中应该坚持可使用的原则,即用户在需要时能够正常的使用。

    (4)可审查性。如果用户的安全信息被泄露,在合理的要求范围中用户有权查询信息,而计算机能够为用户提供查询的依据。

    2? ? ?计算机网络信息安全的影响因素

    2.1? ?系统存在安全漏洞

    计算机的运行系统非常重要,直接影响所有程序的运行,一旦系统出现问题,将给一些入侵者带来机会,使其通过非法渠道进入计算机系统而获取非法信息。此外,如果计算机系统的CPU程序出现安全隐患,一些不法分子将趁机破坏计算机系统,进而导致服务器出现问题。如果系统的安全系统遭到破坏,将直接导致数据丢失。

    2.2? ?网络安全问题

    网络具有一定的特点,即自由性,可以自由发布信息,但存在一定的安全隐患。网络安全问题有多种,其中危害严重的是计算机软件硬件攻击和网络协议的攻击,最严重的是网络协议的攻击,如果不法分子通过漏洞进入计算机系统,同时获得密码口令将会造成严重的网络安全。

    3? ? ?计算机数据加密技术出现的原因

    (1)黑客的袭击。计算机黑客有固定的团伙组织,应用高科技技术和网络技术窃取客户资料,进而实现自身的利益,给人们的生活和工作造成严重的影响。

    (2)网络病毒的影响。计算机网络技术的快速发展导致一些计算机病毒相继出现,比较典型的如系统病毒、蠕虫病毒等。一旦计算机受到这些病毒的影响将可能出现瘫痪的情况。

    (3)人肉帖子。人肉帖子的出现影响人们的日常生活,同时给人带来一定的精神压力。一些非法的组织通过网络进行人肉搜索和发布帖子,不仅影响人们的价值观,还给被搜索的对象带来很大的困扰。

    4? ? ?数据加密技术的基本原理与类型

    4.1? ?基本原理

    计算机在进行网络运行的过程中,网络系统和数据传输之间关系密切,其中,数据传输是实现计算机运行的基础。因此,数据的安全运输对计算机的网络安全具有重要意义。在计算机运行中使用加密技术能够快速处理文件和数据,将文字通过“秘文”的形式呈现,只有秘钥才能破解,进而保护数据的安全性。

    4.2? ?数据加密类型

    4.2.1? ?链路加密技术

    链路加密技术在多区段计算机系统中使用广泛,能够进行清晰的数据划分,实现信息传输路线的畅通,而路径和传输区域之间存在一定的差异性,呈现加密技术的不同特点。在进行数据传输的过程中,使用不同的加密方式能够实现收到方接收的数据为密文的形式,即使在传输过程中遭到病毒袭击,也能保障数据的安全。另外,该种加密技术可以在传输的过程中填充数据,不同的传输时段呈现的数据是不同的。

    4.2.2? ?节点加密技术

    节点加密技术和链路加密技术的特点基本相同,两者之间的共同点是能够实现对传输数据进行加密,进而实现对数据的安全保护,而两者之间的不同点主要表现在如下方面,即节点加密技术在进行数据传输时加密,进而在传输过程中通过密文的形式呈现,但经过一定的加密处理后增加了对传输段落数据辨认的难度。该种加密技术的特点是安全性比较高,但是也存在一定的不足之处,即信息的发送方和接收方需要使用明文方式进行数据加密,在一定程度上影响了数据的安全性。

    4.2.3? ?對称与密钥技术

    对称与密钥技术的特点是操作比较简单,同时在进行传输的过程中需要保证双方使用的密码相同,而且密码需要有一定的隐秘性,在一定程度上保障了网络的安全性。而非对称加密技术就是公钥加密,在进行数据传输的过程中,发送方和接收方之间使用的加密解密的密钥是不同的。在秘钥协议的辅助下,通信双方能够实现通信安全,节省了秘钥交换的环节,保障了数据的安全性。非对称加密技术不仅能够对数据进行加密处理,还能实现对身份的验证,进而实现信息的完整性。

    4.2.4? ?数字签名认证加密技术

    数字签名认证加密技术有重要的作用和意义,该种加密形式能够保障数据的安全性,其主要包括私人加密和公用加密两种,该技术主要应用在网络税务安全部门。

    4.2.5? ?端端加密技术

    端端加密技术是将发送方的传输数据进行一定程度的加密处理,而需要接收方对加密的数据进行解密的技术。在进行传输的过程中通过密文的方式实现,与其他的技术相比,数据的接收端和发送端增加了加密和解密的设备,传输过程中减少了使用加密和解密的次数,进而在一定程度上保障数据的安全性。但是该技术也存在一定的不足之处,即只能实现对内容的加密,给入侵者创造了一定的入侵条件,容易丢失或者泄露数据。

    5? ? ?数据加密技术应用

    5.1? ?应用链路数据加密技术保证信息安全

    在正常情况下,使用链路数据加密技术加密多区段计算机,该种技术能够实现对数据进行划分,进而实现数据传输的安全性。此外,由于传输过程和渠道存在一定的不同之处,加密处理过程也存在差异性,因此数据的接收方在收到数据的过程中已经检测到病毒的存在,即使病毒复制数据,也是比较模糊的,从而保证数据的安全性。链路加密技术的使用范围广泛,同时数据在各个时段传输的过程中实现填充,能够实现数据之间的差异性,进而保证数据的安全性。

    5.2? ?应用数据加密技术完成软件加密操作

    计算机运行过程中可能遭到病毒的入侵和攻击,而系统运行的过程中使用加密技术能够在一定程度上避免木马病毒的侵入。如果计算机在正常运行的状态,相关技术人员对相关文件进行加密处理的同时应该对其进行重点的监督和控制,一旦发现病毒要及时处理,避免因为病毒的扩散威胁系统额安全性。

    5.3? ?加快实现公私密匙结合

    为了保证计算机系统在运行过程中的安全性,计算机科研人员应该重视加密技术,从而真正保护传输数据,保障信息的安全性。加密技术中的秘钥发挥着重要的作用,主要分为公用和私有密钥,其中,私有密钥就是指信息传输前,数据的发送方和接收方使用一致的密钥对数据进行解密,进而增加数据的安全性。而公用秘钥的安全性比私用秘钥高,其在进行文件传输之前就已经实现了数据的加密处理,进而减少数据丢失和泄露的可能。此外,公用秘钥能够在一定程度上弥补私用秘钥的不足,进而实现理想的数据传输。

    6? ? ?结 语

    人们的日常生活和工作常常受到计算机的影响,但是在计算机使用的过程中经常出现一些安全问题,如在进行数据传输中出现的安全问题等。在计算机应用过程中使用加密技术,不仅能够保证计算机的正常健康运行,同时还能促进计算机行业的健康发展。现阶段,在计算机中使用数据加密技术已经成为许多人和企业的选择,但是在应用的过程中还存在一些不足之处,因此,相关工作人员应该发挥自身的才能对加密技术进行深入的研究,进而保证计算机数据传输的安全,为计算機的健康运行奠定基础。

    主要参考文献

    [1]王岩.数据加密技术在计算机网络安全中的应用价值[J].数字技术与应用,2017(12).

    [2]陈琳,王金萍.计算机网络信息安全保护刻不容缓数据加密技术应用广泛[J].通信世界,2017(28).

    [3]杜月云.数据加密技术在计算机网络安全中的应用价值分析[J].数字通信世界,2017(7).

    [4]郑浩.计算机网络安全维护与管理的常用方法和技术[J].信息与电脑,2016(8).

    [5]朱学君,沈睿.关于影响计算机网络安全因素及防止措施的探讨[J].信息通信,2013(1).

    [6]李宁.计算机网络安全的主要隐患及管理措施分析[J].科技经济市场,2015(1).

    [7]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,2015(2).

    [8]韩景红.计算机网络安全的主要隐患及管理措施分析[J].科技与企业,2015(11).

随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2024/12/23 2:55:54