论文发表 | 论文范文 | 公文范文
最新公告:目前,本站已经取得了出版物经营许可证 、音像制品许可证,协助杂志社进行初步审稿、征稿工作。咨询:400-675-1600
您现在的位置: 新晨范文网 >> 商务论文 >> 计算机网络论文 >> 正文

计算机网络中数据加密技术的应用

定制服务

定制原创材料,由写作老师24小时内创作完成,仅供客户你一人参考学习,无后顾之忧。

发表论文

根据客户的需要,将论文发表在指定类别的期刊,只收50%定金,确定发表通过后再付余款。

加入会员

申请成为本站会员,可以享受经理回访等更17项优惠服务,更可以固定你喜欢的写作老师。

[摘要]数据加密技术对计算机网络中的数据存储、传输及应用安全等方面具有积极的作用,因此优化计算机网络安全体系,需要从数据加密技术的应用方式进行针对性研究。本文在研究计算机网络数据安全性影响因素的前提下,对数据加密技术分类、数据加密技术在网络中的应用进行探讨,希望能够为相关人员提供借鉴。

[关键词]数据加密;计算机网络;安全

随着信息竞争及数据信息应用价值的多元化发展,各类信息的数字化管理及数据的安全性、保密性,在提升数据应用价值及其安全效果等方面具有积极的作用。数据加密技术在信息网络中的应用,是从计算机网络安全防护的角度确保数据的安全、有效、真实。信息技术与加密技术的融合,是从技术应用的角度,提升信息网络的安全性。因此,计算机网络中数据加密技术的应用研究成为现今较为热门的话题,如何对其进行应用成为相关人员应该深思的话题。

1计算机网络中影响数据安全的因素

计算机网络中的数据会受到物理性损毁、人为(有意或无意)破坏、病毒等恶意代码等方面的影响,其安全性受到极大威胁。第一,网络建设过程中没有充分应用计算机安全技术,导致网络平台从物理上及逻辑上存在安全漏洞。第二,由于计算机网络本身具有开放性的特征,带给用户更多应用和服务体验的同时,也意味着网络上的各类信息面临着泄漏风险。第三,由于网络上存在大量的黑客、病毒、木马及各类恶意代码,信息面临着被攻击、破坏、非法窃取的风险,导致业务数据、用户信息及个人隐私受到严重威胁。并且由于网络具有国际性的特点,这也就意味着网络攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客。第四,网络中的操作系统、通信协议和各类应用系统从技术上无法做到绝对安全,存在的漏洞容易被黑客等非法入侵者利用。第五,网络的自由性,既是网络的优点也是网络的安全威胁的一个重要因素。因为大多数网络对用户的使用没有技术上的约束,用户可以自由地上网、发布和获取各类信息,就会导致在获取信息的过程中无法保证安全。鉴于数据具有脆弱性的特征,计算机网络在传输数据时需要采取各种技术手段来保证它的保密性、完整性及可用性。在计算机网络中,数据加密技术就是确保数据安全的关键可靠技术之一。

2数据加密技术原理及分类

2.1数据加密技术原理

数据加密就是对原来称为“明文”的数据信息按某种方式处理,使其成为一段不可辨识的代码(称为“密文”)的过程,接收者使用正确的密钥将密文还原成原始数据,从而达到数据不被非法窃取、使用的目的,如图1所示。通过图1能够看出明文通过加密密钥与加密算法能够转化为密文,对密文进行传输,将想要传输的密文传输到指定的位置后,再利用解密算法和密钥进行解密,最终获得最初的明文内容。

2.2数据加密技术分类

数据加密技术按加密过程所采用的密钥,可以分为对称加密、非对称加密和混合加密。对称加密就是将明文和加密密钥一起通过加密算法处理,使其变成密文传输,接收方使用解密密钥对密文进行逆向解密恢复成明文。加密和解密过程使用相同的密钥,该方式具备较高的效率,但密钥跟随加密信息一起传输,在传输过程中需要确保密钥的安全性,常见的有DES、IDEA、3DES算法等。非对称加密技术采用两把不同的密钥,采用公钥对信息进行加密,信息接收者使用私钥解密信息,这种密码体制也称为公钥密码体制。非对称式加密方式下私钥不随密文传输,可避免密钥传输过程中被盗及被截获的可能,常见的有RSA、Elgamal、ECC算法等。对称加密技术加密速度快,非对称加密技术安全性相对较高。后来又出现了采用二者相结合的混合加密技术:首先使用对称加密算法将明文生成密文,然后通过非对称加密算法生成私钥,最后将密文和私钥混合传输。

3数据加密技术在计算机网络安全中的应用

从计算机网络中数据来说,数据加密技术可分为存储级加密、传输级加密和应用级加密。

3.1存储加密技术

(1)文件级加密。文件级的存储加密技术通过数据泄露防护DLP机制可以实现本地计算机及网络存储器NAS上的文件加密,它根据要求在操作系统层结合密码技术、文件分析技术自动地对写入存储介质的数据进行加密。Windows中加密文件系统EFS基于公钥策略提供文件加密,另外,专业的采用IDEA、RSA和AES算法的商业化加密软件,也能够提供有效的文件级加密功能。(2)数据库加密。主要有操作系统层加密、DBMS客户端加密、DBMS内核层加密三种方式。操作系统层加密通过操作系统直接对数据库文件加密。DBMS客户端加密方式作用在数据库系统外层,在数据写入数据库之前对数据加密,取出前进行解密,加解密过程由数据库加密系统完成。DBMS内核层加密在数据库内部通过修改DBMS内核实现,在经过操作系统的存取之前完成加解密。从加密力度上看,又分为数据库级、表级、记录级、字段级和数据项级梯次。(3)介质级加密。这类加密方法在存储阵列上实现,一般通过在控制器或磁盘柜的数据控制器上实现静态的数据加密算法。介质加密技术通过存储设备(磁盘、磁带、移动存储介质等)上的数据加密模块或者专业软件,实现整个存储盘或虚拟卷加密。加密模块或加密软件通过修改或隐匿存储设备类型、型号等参数,保护存储介质上的数据不会因为物理盗取而泄露,但是在存储设备以外,所有的数据均以明文进行处理、传输和存储。

3.2传输加密技术数据

传输加密技术通过对传输的数据流加密,以防止针对通信线路上的窃听、泄漏、篡改和破坏,主要有链路加密、节点加密和端到端加密3种方式。(1)链路加密技术。数据在OSI的数据链路层由加密设备进行加密,在下一个节点接收数据前解密,信息在每个节点内都要被解密和再加密,直至到达接收方,节点内的信息是以明文形式存在的。(2)节点加密技术。节点加密需要对数据进行加密和解密,每两个节点用同一个密钥加密数据。节点加密和链路加密类似,在数据链路层由节点自身的安全模块对数据加密,在中间节点对数据解密再加密。消息在节点中除报头和路由信息外均处于加密状态。在节点加密中,除了发送节点和接收节点以明文的形式出现,在中间节点则是进行密钥转换,即在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击。(3)端到端加密技术。端到端加密技术作用于应用层,数据由发送端加密,接收端解密,整个过程除报头外所有信息都以密文形式传输。这种加密方式成本较低,与链路加密和节点加密相比更可靠。端到端的加密意味着需要对静止数据进行加密,然后在运送过程中保持数据的加密状态,直到它们最终到达目的地才进行解密。如果使用的是众所周知的、可信赖的算法对数据进行加密,那么端对端加密技术能够提供最高级别的数据保密性。

3.3应用级加密技术

应用级加密就是将加密技术集成在特定应用系统中,它与应用程序密切相关,通过监控应用程序的整个运行过程,对保密信息进行动态的加密和解密。应用级加密将密钥的访问控制与应用本身紧密集成,明确授权用户及用户的访问范围,阻止非授权用户非法访问及授权用户越权访问。另外,一种新的安全机制是构造沙箱,把敏感信息及数据放在一个封闭的环境中运行,处理结果经过透明加密的方式反馈到用户端。利用沙箱技术,可有效防止应用被黑客或木马等恶意代码攻击。

4结语

数据丢失、篡改及泄露是计算机网络安全中的关键问题。强调数据加密的重要性,是保证信息在计算机网络中安全存储、传输及应用的必然需求,是完善信息利用及提升计算机网络安全的有效途径和关键工作。

主要参考文献

[1]曾柒龙,阮仪,吴佳忆.计算机网络通信安全中数据加密技术的运用探索[J].信息与电脑,2016(17).

[2]杜朝晖,朱文耀.云存储中利用属性基加密技术的安全数据检索方案[J].计算机应用研究,2016(3).

[3]晁红青.计算机网络通信安全中数据加密技术的应用[J].电子技术与软件工程,2017(4).

[4]王战红.计算机网络安全中数据加密技术的应用对策[J].现代电子技术,2017(11).

[5]吴明礼,陈斌.移动互联环境下数据通信安全技术的应用研究[J].计算机技术与发展,2016(11).

[6]赵立新.关于计算机网络通信安全中数据加密技术的应用分析[J].电脑知识与技术,2017(26).

[7]刘丹阳.计算机网络通信中的安全问题及数据加密技术的应用研究[J].中国新通信,2017(14).

[8]刁慧婷.计算机网络通信安全管理工作中数据加密技术的应用[J].通讯世界,2017(1).

[9]刘敏,高明,林安震.数据加密技术在计算机网络安全中的应用价值分析[J].电脑迷,2016(3).

[10]张冰心.计算机网络通信安全中关于数据加密技术的运用探讨[J].中国新通信,2012(12).

作者:邱成相;李春 单位:云南普洱学院

计算机网络中数据加密技术的应用责任编辑:张雨    阅读:人次