数据加密技术在网络安全中的应用探究

来源 :课程教育研究·学法教法研究 | 被引量 : 0次 | 上传用户:caozheng853
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】 随着计算机技术的迅速发展,计算机技术和网络已经成为人们日常不可或缺的工具。同时各项海量信息、重要数据面临由网络攻击、威胁而造成的窃取、丢失风险,令各项事业、工作蒙受巨大的损失。因此,计算机网络安全已成为全球范围内各国均应全面重视的重要问题,计算机网络安全现状不容乐观。在计算机网络安全中应用数据加密技术,可在一定程度上确保计算机网络信息的保密性、准确性和完整性,阻碍黑客、病毒对数据的窃取、篡改或破坏。因此本文基于保护计算机网络安全角度探析了科学应用数据加密技术策略,以期真正营造安全、有序、高效的计算机网络运行服务环境。
  【关键词】 计算机;网络安全;数据加密技术;应用研究
  【中图分类号】G642.3 【文献标识码】A 【文章编号】2095-3089(2016)13-00-02
  计算机数据加密技术是对信息数据进行密钥和函数转换后,使之成为没有实际意义的密文,在接受者收到之后,又能根据相应解密密钥和函数转换方式还原为原数据的技术。数据加密技术一般都有特定的应用要求,要有特定环境和指定的掌握密钥的用户之间才能运用。密钥是数据加密技术最重要的部分,它是密文与原文件相互转换的算法,是实现网络安全的关键。
  一、关于数据加密技术
  数据加密技术是将信息由明文转换成密文,再在接收端将密文转换成明文的过程。数据加密技术要求在指定的用户和网络下才能解除密码获得原来的数据,需要数据发送方和接收方以一些特殊的信息用于加密,也就是所谓的密钥。数据加密技术的应用就是为了防止第三方任意的窥探信息按照加密算法可以分为公开密钥和专用密钥。专用密钥又称为对称密钥,也就是说加密和解密使用的是同一个密钥,这是最简单的一种密钥,由于运算量小、速度快等特点应用较为广泛。公开密钥又称为非对称密钥,即在加密和解密时采用不同的密钥,公开密钥虽然有着良好的保密性,但是由于发送者不一,即任何拥有公开密钥的人都可以生成和发送信息。数据加密技术可分为对称加密技术和非对称加密技术两种。
  1、对称加密技术。对称加密技术别名又为共享密钥加密技术,其主要的特点就是在发送数据的一方和接收数据的一方,都用一样的密钥来进行加密和解密。所以,在应用该技术之前发送方和接收方就需要确定数据在传输时共同的密钥。在双方在数据的传输过程中,都需要保证彼此都不会泄密,这样才能确保数据在传输过程中的安全性和完整性。
  2、非对称加密技术。非对称加密技术是指发送数据的一方和接收的一方使用不同的密钥和加密函数对所需传输的数据进行加密和解密的过程,这项技术又称之为公钥加密技术。密钥主要分为加密和解密两个过程,即是公开密钥和私有密钥。目前人们所掌握的技术还不能从公开密钥推算出私有密钥,所以非对称加密技术不需要数据传输的双方交换密钥就可以进行数据的传输,同时能确保数据传输的严密性和安全性。
  3、数据加密技术的原理。数据加密技术通过对数据输出端的信息内容重新编码,借以隐藏真实原始数据,使非相关人员无法轻易获取传输或储存途中的真实原始数据,从而保护数据的保密性,避免被别人窃取重要信息。数据传输是网络各种应用服务实现的必不可少的渠道,可见数据安全在整个网络的运行所起到的举足轻重的作用。
  二、计算机网络的安全
  1、计算机网络安全的含义。计算机网络安全简单的说就是网络的硬件以及软件系统内部的数据受到一定的保护,避免其受到恶意或是偶然的攻击造成信息泄露,或者是被更改,以此来保障网络系统的正常运行。计算机网络的安全可以分为两个部分,分别是网络设备的安全以及网络信息的安全。前者就是指网络的设备受到认为的影响进而形成的破坏,对计算机中的数据造成破坏,威胁计算机的安全;后者就是指网络系统的机密性与真实性。
  2、网络安全现状及主要威胁。(1)计算机病毒:在计算机运行过程中,每天都有大大小小的病毒出现,威胁着计算机的正常运行。计算机病毒能够快速的破坏软件或是计算机内部存储的资料,甚至破坏计算机硬件,使计算机无法正常开机和运行。计算机网络系统是实现网络信息共享的有效手段,但在计算机网络给人们带来便利的时候也要小心,因为网络容易产生病毒,近年来随着网络的发展,网络病毒的发展也越来越开,品种也越来越多,如蠕虫病毒、木马病毒等,这些病毒都会通过局域网进行傳播,轻则使电脑运行缓慢,严重的可以致使电脑死机、蓝屏、数据丢失等现象。此外,还有的黑客利用网络盗取商业机密等进行不法交易,获取利益。(2)黑客的出现:黑客是一群在计算机方面有着极高天赋,或是后天加强了在此方面的学习形成的一种特助团体。黑客的攻击通常是用于商业部分,他们窃取商业合同、文件或是报告,在文件传输过程中进行拦截,经过修改、拷贝时候再释放,使得用户根本无法得知自己的文件已经泄密。就目前我国对于黑客的防范来看,在技术层面并不完善,黑客在进行攻击之后,若是没有及时采取措施,黑客一般都能够很好隐蔽,并继续威胁网络安全。随着网络多年的发展,有很多人掌握了对黑客技术。据相关统计表明,目前为止,有关黑客网站数量已经高达几十万,这些黑客网站对网络以及软件的攻击方法进行详细的讲解,对计算机网络的漏洞进行分析,这无疑加大了黑客对计算机网络的攻击,使计算机网络的安全没有保障。黑客作为社会上一个特殊的团体,其对我国网络的威胁是极大的,同时也对企业的商业机密产生很大的威胁。其侵入电脑的手段很多,如防火墙的渗透、木马病毒、后门攻击,其造成的后果是巨大的。从本质上讲黑客对网络的攻击分为两部分,外部攻击与内部攻击。黑客对网络的攻击极具隐蔽性,杀伤力大,一旦被攻破,其产生的影响是很严重的。黑客的攻击相对于病毒而言,是具有目的的攻击性的破坏,因此比病毒更为可怕。(3)网络应用的缺陷:目前,无论是企业用户还是个人用户,都习惯使用QQ或是MSN来进行数据的传输。这些软件利用互联网的共享性与开放性特征,方便了人们之间的交流。在协议的安装上,通常使用的是TCP/IP协议,在协议的验证上并没有过多的对协议安全进行相关要求。这也就给网络的可靠性与服务质量等等均带来影响,并且随着软件系统模式的日益强大,软件系统也避免不了一些安全问题的出现,这些问题都给网络的操作带来了风险。此外,人们使用的服务器与浏览器也会存在漏洞,主要表现在窃取用户信息等方面。   三、影响计算机网络安全的因素
  1、计算机网络安全软件漏洞。计算机网络的多用户、多进程、同步操作系统决定了计算机网络主机上不同集成体系在同时接受并传遞信息和数据包,使得计算机网络环节中很容易出现错误,很容易出现各种类型的漏洞,进而影响网络信息的运行安全,而且由于这些程序和命令的同时运行,使得计算机网络安全防护更为薄弱,更容易造成网络黑客的攻击。2、计算机网络病毒。计算机网络病毒是威胁到其网络安全的一个重要的安全隐患。计算机网络病毒传播快、影响范围极大、且很难彻底清除。因此,如果一旦电脑文件信息或软件受到病毒感染,就会导致所有相关软件或有关联的电脑也会受到感染,进而导致整个计算机体系受到严重损坏,严重的话就会导致系统崩溃、死机。3、计算机网络服务器信息泄露。很多计算机网络服务器后台系统不是很完善,其程序都或多或少存在一定的缺陷和不足,如果对程序错误的情况没有及时、正确的进行处理时,就会使得部分服务器的相关信息被泄露,进而导致网络信息安全受损。4、计算机网络系统入侵。最后一种网络不安全方面因素就是计算机网络体系被非法入侵,通常网络黑客都会通过一些非法手段偷取网络用户、口令、密码、IP地址等等这些信息,然后通过这种手段盗取并利用相关信息。
  四、数据加密技术在网络安全中的应用
  1、数据加密技术在软件加密中的应用。软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。
  2、数据加密技术应用于网络数据库加密。现有使用的网络数据库管理系统平台大部分是Windows NT或者Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被PC机之类的设备以各种方式窃取、篡改或破坏。
  3、数据加密技术在电子商务中的应用。随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。
  4、数据加密技术应用于虚拟专用网络。现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。
  参考文献:
  [1]周荣伟.数据加密在网络通信中的应用[J].信息安全,2013(07)
  [2]王文婷.数据加密技术在网络安全中的应用[J].软件导刊2011(5).
  [3]孔婵.计算机网络安全中数据加密技术应用探讨[J].电脑与电信,2014,(5)
  [4]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013.05.
其他文献
【摘要】在小学阶段,儿童在运动方面存在协调能力方面问题,而跳绳是一项老少皆宜、简单方便、适用性较强的运动项目,在体育教学中的应用比较广泛,对提高儿童上下肢协调能力有显著的作用,又能培养学生的参与意识和实践能力,启发创新思维,培养体育兴趣,发展个性。我们在教学中通过实验法、对比分析法、资料文献法、数理统计法等,运用各种跳绳的方法让学生通过练习,进行交流、合作、竞争,培养学生良好的稳定的个性心理品质和
案例推理技术目前发展较为成熟,已应用于法律咨询、医疗系统、图像分割、商业决策等诸多领域.将案例推理技术引入至一个儿科疾病诊疗系统的设计中,提出了该系统数据库的详细
【中图分类号】G4 【文献标识码】A 【文章编号】2095-3089(2016)04-0279-02  学生升入小学三年级,就会有习作训练的教学任务。而苏教版的教材又一再强调以“贴近学生生活、注重实践、体验”为宗旨,积极开展小学习作教学的活动。那么在教学中是如何体现这一宗旨的呢?下面我就从两方面来谈谈。  一、广泛搜集素材,积极储备语言资源  众所周知,修一所好房子,须有优质的建筑材料和夯实的地基
【中图分类号】G4 【文献标识码】A 【文章编号】2095-3089(2016)04-0277-01  在人们的生活当中,衣食住行,样样不可缺。特别是食品,它是与我们每个人紧密相连的,是我们每天的必需品。俗话说得好:“民以食为天,一顿不吃饿得慌。”所以食品关系着民生,食品安全不容忽视。  随着改革开放三十年来,中华民族不断强大复兴,伟大祖国的经济不断繁荣昌盛,老百姓对食品的需求发生了从量到质的转变
【摘要】现代化信息技术的发展,推动了“微时代”的到来,为课堂教学的改革提供了技术支持。微时代的教育产物“微课”应运而生,并以其“短小精悍”的特征,顺应了时代的发展趋势,被广泛应用于高中课堂教学中,且在高中政治课堂教学中发挥了重要作用,能够不断激发学生学习政治的兴趣,有效地提高课堂教学效率和教学质量,成为高中政治课程改革的重要发展方向。本文就以微课在高中政治教学中的运用进行浅谈,结合具体教学案例探讨
党的十六大提出了全面建设小康社会的奋斗目标,为我国教育发展规划了新的蓝图,给高职教育带来了空前的发展机遇.同时高职教育发展也面临着新的挑战,有诸多问题亟待研究和解决
古代的各种选举制度均有得有失,科举制度不可一概否定。腊生君的状元研究是个系统工程,其第一大贡献在于还状元的本来面目,为科举文化研究廓清了道路,提供了范例;全书“奇谈”部分
进化美学认为,人体所有的一切——躯体和心理——都是进化而来,进化的目的是为了更好地适应环境,也就是更好地生存和繁殖。人类进化出从外观上辨识生存资源和生命体品质的能
【摘要】在网络经济类的人才培养教学过程中,课程体系的不断优化、实战教学平台的构建以及岗位职业技能的不断完善都是重要的教学改革内容,需要不断引进可行性高的创业项目,综合全面的网络经济型人才。本文从网络经济的人才需求分析入手,综合分析了传统教学模式存在的问题和弊端,开发了基于“四化”的网络经济类人才培养教学模式。从而不断推动网络经济类人才培养教学模式改革进步发展。网络经济类人才培养教学模式的改革研究符
银盘水库预泄调度方式的研究思路为:主汛期在不出现相应库区防护标准洪水的水情时,水库按满足发电和反调节的水位运用,即按正常蓄水位215m、死水位211.5m运行,满足彭水坝下最低通