论文发表 | 论文范文 | 公文范文
最新公告:目前,本站已经取得了出版物经营许可证 、音像制品许可证,协助杂志社进行初步审稿、征稿工作。咨询:400-675-1600
您现在的位置: 新晨范文网 >> 商务论文 >> 计算机网络论文 >> 正文

计算机网络安全数据加密技术应用

定制服务

定制原创材料,由写作老师24小时内创作完成,仅供客户你一人参考学习,无后顾之忧。

发表论文

根据客户的需要,将论文发表在指定类别的期刊,只收50%定金,确定发表通过后再付余款。

加入会员

申请成为本站会员,可以享受经理回访等更17项优惠服务,更可以固定你喜欢的写作老师。

摘要:对称密钥加密和非对称密钥加密是常用的数据加密方法。对称密钥加密的方法相对简单,在实际应用中的运算速度较快,但密钥保密工作难度较大。非对称密钥加密是指在进行加密处理时使用公开密钥,保证所有人都能获得秘钥,以免出现保密性下降的问题。分析了数据加密技术、秘钥和数字签名认证加密技术在计算机安全中的实践应用,以保证数据信息不被非法窃取。

关键词:数据加密技术;计算机;网络安全

1数据加密技术的内涵

数据加密技术是指借助特定技术手段,将普通文字转换为密文。如果缺少密钥,将很难获取到数据信息。一般情况下,数据加密技术可以被细化成两种不同的类型,即对称加密技术与非对称加密技术。因为既有算法较多,所以,很难判断数据加密技术的选用标准。但只要具备一定的加密处理作用,就可以被认定为是好的选用标准[1]。数据加密原理相对简单,就是借助特定算法把明文转换成密文,转换的过程就被称作加密。作为发送方,需要将明文进行加密处理,进而形成密文,再发送给接收方。在接收方接收密文后,通过密钥即可将密文有效转换成明文。

2常用的数据加密方法

2.1对称密钥加密

对称密钥加密是指整个过程的密钥不改变,所有人使用的密钥都相同,不仅具备加密功能,同时也具备解密功能。要想确保数据信息的安全性,坚决不允许公开密钥[2]。对称密钥加密的方法相对简单,在实际应用中的运算速度较快。但密钥保密工作难度较大,特别是在使用人数不断增加的情况下,密钥保密性会随之下降,会对数据信息的安全性产生不利影响。

2.2非对称密钥加密

非对称密钥加密是指在进行加密处理时使用公开密钥,保证所有人都能获得秘钥,以免出现保密性下降的问题,能够解决对称密钥加密方法中存在的问题。在解密密文过程中,需要使用私有密钥,在一定程度上增强了数据信息的安全性。

3数据安全问题的具体表现

第一,数据窃取。在网络传输过程中,若没有采取相应的加密处理方法,很容易在中途被黑客截获。第二,数据篡改。网络环境的开放性较为明显,若不能对数据信息进行加密处理,黑客在窃取数据信息后可以对其进行篡改。第三,假冒授权用户。一般情况下,黑客会借助特定方式窃取数据信息并加以修改,然后就可以冒充授权用户进入到系统当中。第四,数据破坏。非法用户在进入系统内部后,会对数据信息进行破坏,影响了数据信息的完整性。

4影响计算机网络安全的因素

4.1计算机操作系统

现阶段,几乎所有的计算机都安装了微软系统,部分计算机安装的是苹果系统和其他系统。但微软系统的受众面较广,是大部分黑客所攻击的靶向系统。在这种情况下,操作系统存在的漏洞就会逐渐暴露出来,是计算机安全的最大隐患。如果操作系统存在漏洞,黑客或病毒就会对漏洞加以利用并掌控计算机,这种行为通常被称作“肉鸡”[3]。目前,互联网中有专业出售“肉鸡”的黑色产业,主要目的就是让黑客窃取用户的银行卡账号、密码,以谋取利润。

4.2互联网

大部分家庭或企事业单位购买个人计算机的主要原因就是为了参与到网络互动当中。家用计算机通常被应用在信息查询与互联网娱乐等方面。企事业单位中的个人计算机则在数据处理、信息收集与日常办公等方面被广泛使用。互联网技术虽然提高了人们的工作效率,但自身的安全隐患也不容小觑,直接影响了计算机的安全性。构建互联网所使用的链路层报文、SMTP协议一旦发生漏洞,被黑客利用的几率非常高,病毒与木马程序片段就会跟随正常文件向计算机用户进行传送。在用户触发病毒激活机制后,计算机就会感染病毒,最终形成互联网中的“肉鸡”。

4.3数据仓库系统

当前,绝大多数企事业单位都会引入数据仓库,大部分信息会集中储存在数据仓库,具体表现为企事业网站平台对数据库的使用。但数据库本身安全隐患较多,可以在SQL注入漏洞,使黑客能够找出数据库日志,进而完成对数据库信息的复制。数据仓库信息的泄密导致个人、企事业单位都遭受了严重损失。

4.4黑客

黑客会对计算机网络系统既有的安全漏洞加以利用,并窃取有一定价值的个人数据、企业数据、国家数据,严重破坏了计算机网络的安全性。

4.5计算机病毒

一般情况下,计算机会在执行程序的基础上实现运行,而病毒可以伪装成能让计算机进行有序运行的安全程序,并在网络的作用下完成复制与传输,最常见的方式就是文件传输、执行与拷贝。文件的执行并不需要传输媒介作为载体,是计算机病毒攻击的主要方式。计算机病毒本身的破坏性与攻击性较为明显,会对计算机的安全性造成严重威胁。

5数据加密技术在计算机网络安全中的实践应用

5.1数据加密技术的应用

现阶段,数据加密技术一般可以细化成三种不同的方式,即链路层加密、节点加密与端对端加密。其中,电子网银是对加密技术使用相对较为广泛的行业,一旦电子网银数据被破解,将会造成不可估量的经济损失。因此,要在客户端对电子银行服务器终端的数据进行层层加密,即便黑客能够获取加密以后的数据也难以破解。目前,各银行均引入了数据加密技术与网络交换设备,在两者协同防范的基础上,有效提升了数据信息的安全性。应用协同防范模式的具体流程为:当路由器与防火墙同时运行时,会将数据流上报至安全设备,数据加密系统能够对数据流的内容进行有效检测,详细查看其是否存在安全隐患。如果发现安全隐患,数据加密系统就会向路由器与防火墙进行反馈,并关闭相应端口,有效保护数据信息的安全性。

5.2密钥的应用

在数据加密技术中,密钥是核心部分。目前,加密算法已基本固定,但密钥种类较多,会形成不同密文,需要对数据进行多重加密。现阶段的密钥类型主要有两种,即私人密钥与公用密钥。私人密钥能够保证两台计算机之间互相访问所使用的密钥不被其他计算机获取,具有较高的安全性。但私人密钥也存在一定的不足之处,特别是在目的与需要不同的情况下,私人密钥的安全性无法得到保障,需要引入公用密钥。在数据加密方面,还存在公用密钥与私人密钥同时使用的情况。在用户传输所需数据的过程中,需要先借助公用密钥对数据进行加密,待接收方接收到数据文件后,再使用私人密钥,以完成数据的解密工作,这样就能够解决因在传输过程中只使用私人密钥而导致的泄密问题。以信用卡购物为例,商家的终端机会借助解密密钥破解被数据加密的信用卡,进而向信用卡开户银行传输解密以后的信息,对用户进行认证[4]。

5.3数字签名认证加密技术的应用

近年来,电子银行系统开始运用数字签名认证加密技术,进而对用户的身份信息加以核实,核实的过程也是解密的过程。数字签名认证加密技术的形式有两种,一是以私人密钥为基础的数字签名,二是以公用密钥为基础的数字签名。但在实际应用过程中,同样会出现在私人密钥应用后数据信息被某一方篡改的情况。因此,在数字签名认证加密技术应用过程中,还需要在私人密钥的外层包裹公用密钥,进一步提高数字签名认证加密技术的安全水平。

参考文献:

[1]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术:学术交流,2018,(36):8633-8634.

[2]张琦.数据加密技术在计算机网络通信安全中的应用[J].电子世界,2018,(13):71-72.

[3]郑楠,周平.数据加密技术在计算机网络安全中的应用分析[J].电子技术与软件工程,2018,(01):232-233.

[4]耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2018,(11):235-236.

作者:任延民 单位:哈尔滨学院

计算机网络安全数据加密技术应用责任编辑:张雨    阅读:人次