数据加密技术策略在网络安全中的运用

来源 :无线互联科技 | 被引量 : 0次 | 上传用户:just1015
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要: 随着计算机技术的不断发展,计算机内部资源和计算机之间的传输资源的安全性逐步受到威胁。鉴于此,文章对数据加密技术策略在网络安全中的运用技术进行了研究,首先介绍了数据加密算法,然后介绍了计算机网络安全存在的主要问题,最后介绍了数据加密策略在计算机网络安全中的应用。
  关键词:数据加密;网络安全;计算机技术
  0    引言
  随着互联网技术的不断发展,全球各行业正逐步向“物联网”趋势发展,物联网的本质是实现万物的互联,互联的前提是建立网络通信。在计算机网络通信的过程中,数据之间的协议和加密手段是保证网络安全的前提条件,鉴于此,必须对计算机网络的数据传输过程中的加密技术进行研究[1]。现如今,计算机网络安全存在的問题较多,例如系统的安全可靠度低、信息管理配置技术低等,各个环节均对数据加密技术有依赖,因此只有提升数据加密技术的可靠性,才能为计算机网络安全保驾护航。本文对数据加密技术策略在网络安全中的运用进行研究。
  1    数据加密算法分析
  1.1  对称型
  数据的加密技术可以实现对使用者的关键数据的可靠性保护,实现对黑客入侵的各种阻挡,提升数据信息的安全水平,从数据的加密角度来看,加密技术包含的算法种类比较多,其中最为常见的算法是对称性加密算法,在数据的传输过程中一般需要经历数据的发送端加密,接收端解密,加密和解密需要安全密钥的配合使用[2]。在对称型算法中,加密和解密过程使用的密钥是一样的,借助一定的手段即可实现数据的解密,此种加密技术相对比较简单,但无法保证数据传输过程的绝对安全。
  1.2  非对称型
  和对称型加密算法不同,对称型算法由于密钥的设置比较简单,在数据的传输过程中比较容易发生密钥的泄露等问题,因此容易出现泄密等风险。为了解决对称型算法的问题,非对称型加密算法被开发出来[3-4]。此种算法也需要在数据的传输端进行数据加密,在数据的接收端进行数据的解密,但不同的是传输端的加密和接收端的解密使用的密钥是不同的,此种算法在加密和解密过程中的密钥设置是相对比较复杂的,解密过程中的密钥应该进行保密。从本质上讲,此种方式在数据的复杂度上提升了数据被加密的层级数量,能够在一定程度上保证数据的安全性和完整性,此种加密算法在一定程度上提升了加密的安全性,降低了密钥在传输过程中发生泄漏的危险,黑客破解密钥的难度变大,进一步提升了数据的安全可靠性。
  1.3  混合型
  虽然两种加密算法都具有优点,但是在实际应用过程中发现不论对称型还是非对称型算法都存在各类数据泄露的案例,两种加密算法都是不够完善的。对称型算法配置简单并且速度快,安全性较低,非对称型算法安全性高,但会造成加密和数据传输速度慢,因此数据工程师在数据传输过程中往往选择以上两种算法的混合体,称之为混合加密算法。混合型加密算法的使用,应该根据具体的使用场景而定,场景不同混合型加密算法的使用方法也不应该相同,除了以上3种算法以外,加密算法还有RAS,MD5,AES等结构相对比较复杂的算法,以上算法均存在一定的优点和缺点,数据工程师经常将RAS和AES两种算法作为混合算法使用,以上两种算法的使用不仅提升了数据加密过程的可靠性,而且提升了加密算法的效率。
  1.4  链路加密算法
  链路加密是在数据传输过程中使用不同的密钥对邻位的链路进行加密的方法,从而提升信息传输过程的安全性水平,此种加密方法经常通过密文的形式进行加密活动,从而提升信息传输的安全性水平。在信息传输前便会利用不同密钥对其进行加密,当传输过程中遇到网络节点时会进行解密,而后再次利用不同的密钥进行加密,如此反复,以确保信息能够安全传达。
  2    计算机网络安全存在的安全问题分析
  2.1  计算机系统的自身漏洞
  计算机是进行网络活动的核心组成部分,但操作系统是电脑的灵魂,良好的操作系统不仅可以有效地实现计算机内部信息的有效管控,而且能够实现计算机内部资料和硬件的有效兼容。因此,操作系统可以为计算机提供更加稳定和安全的运行环境。一旦遭到黑客病毒攻击,计算机的使用人员存储在硬盘上的资料信息会被盗用,同时,病毒还可能利用木马的形式进行计算机的内容监控,或者对计算机操作系统进行攻击,只要在监控或者攻击过程中发现系统存在异常,便会很容易乘虚而入,从而造成计算机服务器的瘫痪,致使计算机在后期运行过程中很难正常运行。
  2.2  网络数据传输过程中存在漏洞
  计算机主机主要负责对网络中所要传输数据包的传输,在其中制定各类补贴的集成手段,在数据传输的过程中很容易被当作一类传输的对象,进而在传输过程中引发不同的漏洞,致使网络传输系统很难维持稳定的运转效率。此外,在信息传输过程中,也会出现传输错误的情况,会致使在传输过程中文件包遭到破坏而受到病毒的侵犯,这样便会导致后期资料的受损和不完整,让整个数据传输过程受到障碍。
  2.3  计算机内部数据管理系统的配置不完善
  在众多数据管理系统中,绝大多数是使用分级管理的方式进行的,这些管理方式随着时间的推移,会受到病毒制造者或者黑客的侵害。如果一旦受到侵害,使用人员的身份证号、手机号等内容便会受到拦截,从而使得使用者的财产和人身安全受到一定的损害。更有甚者可能会获取某些内部文件,从而给个人或者集体造成很大的影响。
  3    数据加密策略在计算机网络安全中的使用策略
  3.1  明确加密目标
  加密的首要任务是要明确加密的目标。目标明确会使加密的工作更加顺畅,使后续的加密工作更加准确。以下各个方面的目标须进行明确。第一,在日常使用的笔记本、服务器或者其他移动类的设备中,需要对信息进行分类和分级管理,对信息的重要度要进行标识并且进行加密处理。第二,某些重要的信息需要在不同的存储设备上进行归类,明确存储位置,明确需要采用什么样的形式进行加密。第三,在使用某些信息或者进行数据的网络传输时须进行加密。   3.2  数字签名认证技术
  对计算机网络的安全程度进行提升,不仅可以改善工作环境,还能够改善整个网络环境。如果想要提升网络信息的安全性,那么须规范计算机网络信息的认证程序。认证程序是比较特殊的一类加密手段。其基本原理是在数据的传输过程中,借助签名的手段进行数据认证,从而形成可以获取相关资料的支撑。现如今,最常用的数据认证手段是数字认证方法。采用密码和口令是最常用的操作方式,并且价格低廉。数字签名更需要结合加密或者解密的方式来进行,其主要实现原理是传输方不可以对传输信息进行否定,接收方便需要对认证后的身份进行访问,同时不可以随意地改变或者伪造。
  3.3  科学的加密手段
  第一,加密节点。比较完整的计算机网络系统,在数据传输时,需要对节点数据进行加密,这样可以很大程度上保证数据的安全性,规避黑客等入侵者采用各种手段截取数据。对于加密节点的加密技术而言,其缺点是对数据的发送或者接收方都有比较严格的要求。原理是在对数据的发送、传输和接受的各个环节,都利用明文的手段进行展现,但在数据的表现阶段却无法保证安全。
  第二,链路加密的技术。在针对数据进行传输的过程中,需要对其整体划分,并且要根据不同的区域和形态,对传输行为进行加密。此种加密可以用密文的形式展现,一旦数据利用加密的形式传输,会对数据加以模糊处理,从而可以保证数据传输过程中的安全性,避免出现信息被截获的情况。
  第三,端到端的数据加密。此种加密手段主要是指信息从一端走向另一端的过程中,使用比较特殊的方式进行数据的加密,从而实现数据的分析。端到端的技术是指发送方对数据进行加密处理,而接受方则需要对所传输的数据进行加密才可以被展现。此种加密手段相对于以上两种方法在数据的安全性方面能够得到很大程度的提升。但是此种手段也有一定的缺点:被加密的对象仅仅是被传输的内容,而不是传输起端,存在一定的安全隐患。
  3.4  杀毒领域加密技术的使用
  各类操作系统中的杀毒系统是木马程序或者病毒入侵的主要切入点,木马程序会对计算机系统的相关内容进行篡改,从而使得其安全性受到侵害,使某些重要的数据出现泄漏等问题,杀毒软件可以实现对计算机系统的保护,对某些病毒和木马程序也可以实施检测,并随时完成对病毒的清理。所以,杀毒软件的数据保护工作也非常重要。一旦出现数据的泄露问题,杀毒软件也会被攻破,从而病毒便可以肆无忌惮地侵入计算机系统。
  4    结语
  综上所述,尽管现如今计算机系统受到了不同程度的威胁,但是借助数据的加密技术可以有效地实现对计算机网络系统的安全性能提升。病毒或者黑客的技术在不断提升,但数据的加密算法也得到不同程度的提升。针对不同的安全事故应该制定不同的加密算法,数据加密技术对计算机的数据库、杀毒软件等都有非常重要的作用。只有充分利用以上数据加密技术,才可以保证计算机在使用过程中的安全,保护用户的数据和主要信息。
  [参考文献]
  [1]李汝峰,陶冶.数据加密技术在计算机网络安全中的应用探讨[J].信息与电脑(理论版),2020(19):25-26.
  [2]白海军.数据加密技术在计算机网络安全中的应用探析[J].数字通信世界,2020(4):123.
  [3]吕绍鑫.数据加密技术在信息网络安全中的运用[J].通訊世界,2020(4):70-71.
  [4]席洁.数据加密技术在计算机网络安全中的应用[J].科技创新导报,2020(8):102,104.
  (编辑 王永超)
其他文献
智能移动终端技术的不断更新推动了智慧旅游的蓬勃发展,旅游APP作为智慧旅游的重要工具之一是智慧旅游发展的关键所在。文章以用户体验为中心,结合吉林市具有特色的旅游资源进行APP的功能设计、界面设计以及交互设计,带给游客良好的体验,以此展示吉林市自然风光及人文景观的魅力,促进旅游文化的智慧化发展。
摘 要:电气工程及其自动化技术下的电力系统自动化发展有效地提升了我国电气工程的整体质量和水平,有效地促进了我国社会的发展与前进。电力作为现代社会不可缺少的一个重要的能源,在人们的生产和生活中发挥着极为重要的作用。在经济进步的过程中,中国的电力系统取得了长足的进步。由于需要不断提高电气工程的实际效果和自动化技术,电力系统已成为现阶段研究的重点。文章首先简要地分析了电气工程及其自动化技术的运用,然后从
摘 要:目前,我国老龄化趋势愈发严峻,预计到2050年人口老龄化程度及老年人口数量达到峰值,我国目前实行的是“9073”养老模式,致使居家养老医疗及护理服务无法满足社会需要。文章对居家养老慢性病患者日常医疗需求现状和目前市场上现有的典型互联网医疗产品所提供的服务进行分析,对产品与用户的供需关系进行了梳理。  关键词:居家养老;互联网医疗;供需关系;慢性病  0 引言  人口老龄化是 21世纪我国
摘 要:近些年随着智能化技术的快速发展,电气工程自动化运行中智能化技术的引入,进一步地促进电气工程自动化技术不断升级,也很大程度提升了自动化控制的效率,起到了很大程度的保护作用,尤其是对电路有效控制的作用下使得设备的损坏进一步得到了很大程度的避免。文中首先对智能化系统技术理论概述进行阐述,并深入探讨了电气自动化中应用智能化技术的重要作用。  关键词:电气自动化;智能化系统技术;工业技术  0 引
摘 要:文章指出,智慧物流时代是物流飞跃的时代,高素质综合型应用技能型人才非常稀缺,教育领域传统仓储实训平台带有理实数据兼容性差、实训模块缺乏关联性操作、课多实质性项目少以及跨专业应用差的特点,与培养符合要求的物流人才还有很大差距,研究基于智慧物流的高职院校智能仓储实训平台建设路径的问题迫在眉睫。  关键词:智慧物流;智能仓储;实训平台  0 引言  随着“电商+物流+金融”铁三角时代的协同发展
摘 要:信息化时代,国内外很多行业、领域各类文档资料的存储基本实现电子化,工作效率得到大幅提高。教育作为国家发展最为重要的一个环节,应顺应时代发展,开展信息化建设。但是高等教育有着所特有的需求,文章结合移动智能终端,使用.net core+vue框架实现了针对高校的教学资料管理系统,方便了理论课程、实验实训课程、毕业论文、学生作业、科研项目、科研论文等教学文档资料的在线归档管理并提高了教学资源利用
摘 要:为了有效解决学生安全控制问题,文章研究了一种计算机网络安全控制系统,采用自动化控制和计算机网络传输、采集有效信息并智能处理的方法,将高校学生生活学习和活动区域的实时数据采集并分析处理解除安全隐患。该计算机控制系统具有信息智能处理的优势,解决了复杂性控制问题,在高校学生安全管理过程中实现了自动化管控,起到了良好的效果,具有较高的实用价值。  关键词:安全管理;计算机控制;网络技术;控制中心 
摘 要:计算机技术在船舶生产检测工作当中有着重要的作用,尤其是在船舶的检验工作当中运用更加广泛,其中主要涵盖了业务管理、船舶检验工作发证等。就海事信息管理工作来讲,对一些小型的船舶检验、交通运输应用开发管理系统,船舶管理机构通过网络办公,真正实现了对船舶信息变化以及整体的运营状况进行实时的监督和检验。文章重点针对计算机在船舶检验工作当中的具体应用进行了分析和研究,希望对船舶产业的检验工作提供一定的
摘 要:人工智能技术和数据分析技术的结合,可以推动更加多元化的教育模式创新,人工智能技术与教育领域融合并改革,成为社会各界关注的热点。文章详细分析了“人工智能+教育”发展进程和人工智能教育现状,提出人工智能与教育融合发展策略。  关键词:人工智能;教育;融合发展  0 引言  人工智能(Artificial Intelligence,AI)涵盖了计算机科学、控制学理论、信息理论、神经生物学、心理
摘 要:工程绘图已经从原有的手工绘图转变成了现代的软件绘图,当前最为常用的绘图软件为CAD软件,随着BIM技术的发展,已经开始考虑如何在工程绘图过程中借助BIM技术实现所有资源的整合。文章探讨了BIM技术体系下“工程制图”课程教学现状,发现了当前教学过程中的问题,之后探讨了如何在BIM技术下提高“工程制图”课程的教学改革成果。  关键词:BIM技术;“工程制图”;教学改革  0 引言  BIM技术