探讨计算机网络安全中数据加密技术论文_刘红萍

探讨计算机网络安全中数据加密技术论文_刘红萍

广东卓维网络有限公司 广东省佛山市 528200

摘要:随着科技技术不断发展,互联网的应用功能越来越强大。但是,骇客攻击、信息盗窃破坏等恶性案件发生的频率越来越高。目前更多企业和个人都喜欢将计算机中储存的重要信息文档进行加密保护。通过数据加密可以更好地提升信息的安全性,它是一种具有主动性的安全防御策略。本文主要针对加密技术在网络安全中的具体应用进行探讨。

关键词:网络发展;信息安全;资料保护

操作系统是计算机的最核心部分,在整个运行过程中,操作系统起到了全局控制和程序运行支撑的重要作用。随着技术不断发展,更多新技术被应用在了计算机系统的构建中,丰富了计算机的应用功能,但是也为系统运行带来了更多隐患。因此,我们需要重视操作系统安全性的完善。当前计算机系统中,我们面临的主要问题有以下几点:病毒入侵、木马植入以及系统后门等。所以,计算机系统的功能性和硬件设施运行状态,就决定了整个计算机数据库的安全性能。如果入侵者通过技术手段获取了数据库文件处理权限,那么数据可安全性将会降到最低。

1 常见的系统安全问题

1.1 操作系统配置问题

系统出现安全漏洞的主要原因之一就是操作系统安全配置不当。例如防火墙配置不符合安全标准,致使系统的安全防卫级别不够,无法对木马和病毒的入侵进行抵御。同时,由于运行了某些特定程序,整体的系统运行环境发生了改变,随着程序的运行,打开了更多的安全缺口。例如某些捆绑在一些游戏软件上的木马插件,当操作者在运行游戏程序的同时,木马程序也全面启动,为系统的安全埋下隐患。为了清除安全隐患,操作者往往需要停止这些程序的使用进程,同时电脑的安全配置进行进一步优化和配置调整,否则整个系统将完全暴露在极易受到入侵的系统环境中,从而影响用户对电脑的操作。

1.2 计算机病毒入侵

当今计算机病毒一直威胁着计算机的信息安全。计算机病毒是指一种特殊的程序,是计算机的操作者或编程人员为了实现个人利益而特别编写的一组数据,最小的只有十几个字节。这种程序通常会和生物病毒一样,具有极强的隐蔽性、寄生性、传染性和破坏性。一般在操作者不知情的情况下,一旦触发病毒程序,就可能会导致一系列的严重后果。文件遭到破坏、系统瘫痪、硬件上的不可逆转损坏。如果遭到伪装性极强的特洛伊木马病毒入侵,更有可能会导致大量的私密文件外泄,例如一些关键的帐号和密码。这些信息的泄漏造成的后果可大可小,轻则造成信息丢失和文件破坏,重则会造成巨大的经济损失。所以,在用户进行计算机操作的过程中,要树立起信息安全意识,保护好自己的电脑不受病毒入侵。

1.3 骇客进攻

他们通过利用用户计算机系统中的漏洞,运用编写的计算机程序对他人的电脑进行进攻。一直以来,骇客存在不仅威胁个人的信息安全,对于企业、组织、甚至是国家的信息安全都造成了严重的损害。因此,相对于电脑病毒,骇客带来的威胁更大、更严重。因为相比之下,骇客的攻击更具有目标性和灵活性,会根据实际情况进行具体的方向调整,所以更加难以防御。

1.4 数据库安全级别不足

随着科技技术不断发展,计算机的相关技术得到了极大的提升,数据库的功能也得到了进一步完善。在功能愈加完善的同时,越来越多的问题也暴露了出来,而这些问题,通常都是针对数据库的管理系统。用户在上网过程中,很多信息都会被储存在数据库中,尤其是一些关键的密码和账户等。据统计,电脑病毒每天在以200 种以上的速度更新。面对越发猖狂的电脑病毒,数据库的安全性缺陷越来越大,越来越容易为用户带来信息上和经济上的损失。

期刊文章分类查询,尽在期刊图书馆

2 常见的数据加密技术手段

2.1 数据库加密

目前,利用数据加密技术进行的数据库加密,在金融系统和各大银行中很受到欢迎。由于网络数据库管理系统平台通常采用的是Windows NT 或者是Unix,整个操作系统的安全级别通常只能达到C1 或者C2 级别,对于涉及经济利益的银行机构和金融系统来说,这种级别几乎等同于一把可以用方便面打开的劣质门锁。在具体的使用过程中极易被电脑病毒或者骇客攻破,造成巨大的经济损失。

在这种情况下,我们需要进一步加强对于数据库的加密工作。在计算机运行过程中,会将信息汇总到固定的储存设备中,计算机通过对这些信息进行分析,进一步确认系统中存在的隐患,对于系统中存在的安全隐患,系统将自动反馈到操作终端,保证信息的原始性。所以,利用数据库用户自行设定的权限口令等方式,对数据库中的关键信息进行加密保护。

2.2 操作系统密钥密码技术

密钥技术是当前一种最常用的数据加密形式,包括数据加密和解密两部分组成。通常情况下,密钥技术被广泛的使用在了电子商务交易中。对于密钥技术,通常可以分为两类,分别是公用密钥和私人密钥两种。在电子商务的交易过程中,商家采用的是公共密钥,而私人密钥中加密和解密使用的都是统一密钥,所以拥有更强的安全性。但是,私人密钥也有自身的缺陷,系统在交易的过程中,如果用户所在不同的使用目的下,需要使用不同的密钥,这种情况容易导致系统错误。对于这种问题,通常情况下,客户会采用公共密钥来解决问题。在操作过程中,传输信息的用户可以采用公共密钥对信息进行加密。接收方在接到信息之后,利用私人密钥进行解密。虽然这种方式简单使用,但是会造成私人密钥的外泄,容易出现不法分子盗取用户的相关信息。例如用户在使用信用卡进行消费的过程中,商场终端就会对用户的信用卡信息进行记录,通过私人密钥的破解,不法商家就可以盗取用户的信用卡信息,给顾客带来经济上的巨大损失。

2.3 数据签名技术

数据签名技术是数据加密的一种拓展技术。具体来说,数据签名技术是数据加密技术的一个分支,通过以加密技术为基础,结合解密计算方式进行全面核实,展开用户身份信息的具体认证,保证客户信息的安全性。通常情况下,数字签名加密技术也分为了公用与私人两种形式。目前,签名安全认证系统在通常情况下,可以在国内的税务业务网上办理中收到很好的效果。但是,由于实际操作过程中,双方采用相同的密钥,进行加密和解密,这种方式极易造成密钥的泄露,为信息安全带来隐患。所以,我们采取了引入第三方控制的方式,降低出现信息泄漏的可能性。和私人密钥相比,公共密钥更为简单。由于公共密钥的计算法则相对独特,所以加密密钥不存在较大的安全隐患,解密方只需要保存解密密码就可以完成密钥的解密工作。

2.4 数据加密工具的应用

常用的数据加密工具包括以下几种具体分类:光盘加密、硬件加密、压缩包解压等几种形式。以光盘加密为例:首先通过对光盘中镜像文件进行可视化的修改,再将普通目录改为文件目录,最终将光盘中的机密文件和隐私信息进行隐藏。这种方法具有操作简单,技术难度低,使用方便、快捷等特点。

结语

当今随着计算机网络技术不断的提升,网络信息安全问题也越来越严重。因此,在完善操作系统防护设施的同时,更加需要强化网络安全的管理工作,加强技术更新与应用管理,才能有效的保护好信息。我们要在工作中吸取经验教训,借鉴最新的技术取长补短,将计算机网络信息安全工作提升到一个新的层次,使用户的计算机安全和实际利益不受电脑病毒和骇客的侵害。

参考文献

[1]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012,(02).

[2]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013,(06).

[3]耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2014,(11).

[4]周玉涛.对数据加密技术在计算机网络安全中的应用探究[J].信息化建设,2015,(12).

论文作者:刘红萍

论文发表刊物:《基层建设》2017年第12期

论文发表时间:2017/8/9

标签:;  ;  ;  ;  ;  ;  ;  ;  

探讨计算机网络安全中数据加密技术论文_刘红萍
下载Doc文档

猜你喜欢