计算机网络信息安全中数据加密技术的研究论文_牛晓娟

计算机网络信息安全中数据加密技术的研究论文_牛晓娟

(三河发电有限责任公司 河北三河 065201)

摘要:随着计算机网络技术在全球范围内的普及和人们网络生活的参与度逐渐提高,计算机网络系统的运行风险不断加大,各种网络信息数据的保密性和完整性逐渐受到威胁,在这样的背景下,计算机网络安全问题成为互联网维护的一项重要工作,而具有良好保密维护作用的数据加密技术应运而生并得到比较充分的发展。目前数据加密技术已广泛应用于多种以计算机网络为主导的行业,世界上许多国家的计算机网络研究人员也积极投身于数据加密技术的研究和改进。在实际应用中数据加密技术有多种类型,实用性较好,灵活性较高。系统地研究数据保密技术在计算机网络安全中的应用,可以为维护计算机网络的安全运行和网络数据信息的完整性和保密性提供借鉴参考价值。

关键词:计算机网络;信息安全;数据加密

1数据加密技术的概念及应用意义

1.1数据加密技术的概念

数据加密技术是指运用加密钥匙和加密函数转换,将一条信息转变成密文,密文的接收者需通过解密函数及解密钥匙才能将密文还原成明文。数据加密技术是网络信息安全的保障,其原理是将计算机网络信息转换成数据加密文件,加密文件需要通过输入正确的数据密码才能重新转换成网络信息文件,即信息文件收发双方运用数据密钥进行文件加密解密的过程。数据加密技术是随着密码学发展而来的,因密码学在国家经济、政治及军事上都得到了广泛的应用,且应用效果显著,所以国家逐渐增加了对数据加密技术的关注。

1.2数据加密技术在计算机网络信息安全中应用的意义

计算机网络信息的概念属于一种宏观概念,主要是由数据载体构成的。因此,计算机网络信息既能够被人为窃取或修改,又能够被人为破坏。为解决计算机网络信息的安全问题,在计算机网络信息安全中应用数据加密技术,即使数据加密文件被第三方人员窃取,未能正确的输入数据密码是无法阅读数据加密文件内容的,致使计算机网络信息的传输获得了更加安全的保护。数据加密技术具有较好的信息保密性、安全性以及信息可辨识性,能够有效的保证数据加密文件的收发双方收到安全可靠的网络信息文件。

2计算机网络信息的数据加密技术方法种类

2.1对称加密技术

对称加密技术也就是网络信息进行加密时,不管是传输还是接收,都使用相同的密钥,解密密钥和加密密钥能够结合在一起使用,两个密钥是相通的,被称为对称加密技术。一般比较常用的对称加密技术是AES技术和DES技术。由于对称加密技术的操作方法比较简单,同时加密效率比较高,因此对称加密技术是人们日常生活和工作中比较常用的加密技术。但是由于对称加密技术相对来说比较简单,因此如果需要加密的是价值较高的数据信息,网络密码的安全性比较低就会导致信息出现泄漏现象。虽然对称加密技术的应用比较频繁,但是还是需要对其进行改进,才能够满足人们的发展需求。

2.2非对称加密技术

非对称加密技术与对称加密技术正好相反,加密和解密的密钥是不相同的,非对称加密技术的密钥一共有两种,分别是公钥和私钥。私钥只针对用户个人进行解密使用,私钥能够保障重要信息的安全性,因此相对来说,安全系数比较高。只有电脑和软件使用正确的密码才能够解开加密;公钥则只针对外部进行使用,其中不包含私人网络信息,但是在使用过程中需要输入相应的密码,这样才能够确保软件和计算机能够正常运转。密钥的使用过程看上去十分繁杂,但是在日常的生活和工作中大部分人还是会选择使用非对称加密技术,它能够更好地保护用户的个人信息。

2.3数字签名认证技术

数字签名认证技术主要应用在加密技术的基础上,是加密解密的计算方法。数字证书私钥能够针对数据进行加密,确保网络信息数据的完整性和真实性。数字签名也被称为电子签章或者是公钥数字签名等,数字签名类似于写在纸上的物理签名,是应用了公约加密领域的相关技术,能够实现在网络中的加密效果,用于鉴别数字信息。一套数字签名基本上拥有两种互补的运算方法,一个用于签名,一个用于验证。

3计算机网络信息面临的主要风险

3.1系统设施出现漏洞

计算机网络信息技术在我国社会各个行业中都得到了广泛的应用,计算机需要处理的信息量越来越大,并且种类非常的复杂。面对这样的发展形势,计算机网络系统很有可能存在漏洞或者是缺陷,在软件开发过程中,开发工作人员也会预防问题的产生,但是一旦漏洞积累到一定程度或者被不法分子知晓,会导致用户计算机被攻击,出现大量的泄漏,影响用户的正常使用。

3.2网络安全信息被篡改

计算机网络信息数据在传输过程中如果没有采取一定的加密手段,那么入侵者在截取到信息数据之后,就可以随意地更改数据信息的内容,然后把错误的网络信息传送给另一端的接收人员。在数据的传送过程中需要通过不同的网关节点以及路由器节点,黑客一般都会选择在网关节点和路由器节点对信息进行数据解惑。网络数据信息如果没有加密,就很容易会出现信息泄露的情况。

3.3容易受到病毒入侵

计算机网络信息技术的最大作用就是资源的公开和分享,应用计算机网络信息技术能够实现人与人的无障碍沟通交流。用户在网络中下载资源或者是进行商务交易时,很容易受到病毒的入侵而造成系统运行崩溃的现象,给用户的正常使用带来困扰。

4网络信息安全数据加密技术要点

4.1网络信息安全常见威胁

网络发展速度不断加快,大众群体可在网络上进行相互交流与相互交易,生活趣味性凸显,工作效率也显著攀升。计算机网络实为双刃剑,任何物质内在两面性特质本就不会改变,计算机网络也是如此,计算机网络通信安全问题产生会给社会和个体用户带来诸多不便与麻烦,通过数次分析和调查可以看出,个人信息曝光率逐年增多,个人信息在网络大潮中被肆意翻读,企业数据泄露状况时有发生。网络信息泄露成因繁多,主要分为几种。

(1)网络安全信息窃取:数据传输流程之中,网关节点和路由器节点十分危险,黑客在此时可以进行计算机网络数据信息截获,假设网络数据信息并未进行加密操作,那么信息泄露状况便会产生。

(2)网络安全信息篡改:假设计算机网络信息数据在进行网络传输时并未采取加密传输模式,那么当入侵者进行信息截取后便可进行数据信息篡改,使得后续数据接收者不能获取相应的真实网络信息。

(3)计算机授权用户伪造:以计算机数据信息窃取为主要手段,对网络信息进行修改,此时网络攻击者可冒充计算机授权用户进入计算机结构系统。

(4)恶意破坏:非授权计算机用户可冒充计算机授权用户进入系统内部,那么计算机结构系统整体安全便会受到威胁,后果不堪设想。

4.2数据加密技术

4.2.1原理解析

数据加密技术主要涉及明文、密文、算法和秘钥。

期刊文章分类查询,尽在期刊图书馆原始未变换处理信息时称之为明文,较为浅显易懂,而通过明文处理加工后的信息内容则称之为密文,其理解难度较高。明文到密文的转换过程即为数据加密,一般情况下由特定加密算法实现。密文到明文的恢复变化过程中则被称之为数据解密,一般情况下由加密数据算法对应的解密算法加以实现。

计算机网络信息数据加密处理环节和数据解密处理环节还涉及发送方和接收方,明文处理变换之后会形成密文,随之将密文进行发送,发送者此时被称为发送方,而所接收密文的接受者则被称为接收方。发送方将明文进行加密,加密操作后形成密文,之后在此基础上进行接收方位置传递,接受方收到密文之后,运用秘钥进行密文解密,通过密文解密处理形成原始明文,此种模式传输过程中若出现信息窃取状况,那么电脑攻击者只能单纯获取原始密文,没有秘钥则无法解析,运用此种方式便可以对计算机网络信息有保护作用。

算法和秘钥是计算机加密过程中的两项重要元素,加密算法主要是将原始易懂明文进行转化,以秘钥形式进行运算处理与变换处理,随之进行复杂密文生成。数据加密技术主要涵盖了两种核心形式,即为对称加密技术和非对称加密技术,算法也多种多样,严格且固定统一的业内约束标准待定。秘钥和算法二者在计算机网络信息安全数据加密过程中十分重要,因为秘钥实际上归属于算法范畴之内,秘钥是一种特定算法。

一般情况下在程序中可进行类库直接封装,调用环节没有冗余操作流程,可以方便地用于数据的加密操作。通过随机抽取方式获得数据信息加密秘钥参数,当然也可认为筛选不同类型的任意值,假设秘钥数量仅为1,此时数据加密过程和数据解密过程中均使用同一类型秘钥,称之为共用秘钥,这种加密方式即是对称加密技术。数据加密和解密的过程秘钥类型可以不同则称之为非对称的。对称加密技术的优缺点极为明显,加密解密速度较快,但易破解,非对称加密技术则具有安全性较高的特点,因此不同的处理模式下要对应选取不同算法类型。

4.2.2秘钥分配管理

计算机网络信息要确保通信安全,数据加密技术要求具备一定保密性、辨识性、完整性和确定性。首要职责就是保密,因为保密工作最为根本,明文保护首当其冲,旨在防止信息窃取状况产生;辨识性主要是指在密文接受状态下,进行发送方文件信息合法性审查,排除外人所发可能,此种模式即为身份识别;完整性特质易于理解,密文接收环节达到保障后,还需深度确保信息安全,此类信息务必是完整且未遭受到消极处理与非法破坏;此处确定主要是指接受方接受消息可以确定发送方的合法性,抑制抵赖现象滋生。数据加密技术设计的秘钥分配管理问题是整个过程的一个重要环节。

对称秘钥是整个对称加密过程操作细节中都需要涉及到的一个秘钥,无论人数多少,无论解密操作或是加密操作,秘钥保密性特质不容更改,坚决不能对外进行公开。在整个加密的环节中,发送者通过对原始数据进行秘钥加密,接收方才能正常接收加密文件,解密流程中所需秘钥与前者等同,只有这样才能完成数据解密工作,解密还原的明文即传输的数据信息。上述加密技术实现起来简单便捷,其运算速度相对较快,但从以上数据加密解密的过程中可以发现,整个环节的参与人员皆需拥有秘钥,同一个秘钥和同一类秘钥皆可,参与者数量日渐增多的同时,秘钥供给应紧随其后,但此类操作难度较大且安全性会较以往相比有所降低。

非对称类型秘钥出现旨在解决上述难题,此类秘钥实质上为公开秘钥,公开秘钥对外人而言易获取,而计算机网络通信安全中数据加密技术采用的则是私有秘钥,此类秘钥不能向外界公开,以私有形式产生。

对称秘钥对计算机网络信息安全的不利影响主要分为两个方面:秘钥本身的管理分配方式和秘钥传输的安全性。发送方和接收方必须用安全的方式来获得保密密匙的副本,必须保证密匙的安全。如果有人发现了密匙,并知道了算法,则使用此密匙的所有通信便都是可读取的。

非对称类型秘钥则避免了上述的两个问题,此类秘钥实质上为公开秘钥,公开秘钥对外人而言易获取,而计算机网络通信安全中数据加密技术采用的则是私有秘钥,此类秘钥不能向外界公开,以私有形式产生。公开密钥是由其主人加以公开的,而私人密钥必须保密存放。信息传输通过发送者利用接收者的公开密钥对数据进行加密,一旦加密,只有接收方用其私人密钥才能加以解密。

由于网络传输过程只传输公开秘钥,即使在中途被他人获取公开秘钥,也不用担心信息泄露。同时解决了整个环节的参与人员皆需拥有秘钥和同一个秘钥对安全性造成的威胁,完全符合数据加密技术要求的保密性、辨识性、和完整性以及确定性特点。另一方面,利用私人秘钥加密数据,传输加密信息和公开秘钥,接收方将之解密,即可对发送方进行数字验证。

5强化计算机网络信息安全的措施

5.1提升计算机网络安全防范意识

要提升计算网络信息的安全性,最重要就是要提升人们的安全意识,不管是计算机网络用户还是安全管理人员,都要加强网络安全防护意识。只有加强了防护安全意识,才能够重视网络安全问题。

5.2学习应对计算机病毒的方法和技巧

面对现代化社会中存在的各式各样的计算机病毒,我们首先要提升自身对计算机病毒的防范能力。在防范之前要了解不同种类的病毒,包括病毒的原理、计生对象以及传播途径等,并针对这些病毒的类型加强动态监测,防止病毒传染本机或者是本机的病毒向外传播。用户一旦发现计算机病毒首先要详细地分析,选取特征串,找到能够杀死病毒的有效方法,清理计算机中的病毒。

5.3提升防火墙技术

防火墙技术是网络之间进行访问控制的重要系统,能够更改、限制和监测跨越防火墙的各种数据。应用防火墙技术能够确保计算机网络的正常运行,帮助强化计算机网络的保密性能。一般防火墙技术能够有效抵御Web欺骗、计算机服务隔断等黑客行为。

6结语

总而言之,随着网络时代的不断发展,网络信息安全问题也相继出现,即使有着数据加密技术的保护也难免会出现一些漏洞,所以我们应该要多学习一些计算机网络信息安全的知识,从而做好一些基本的安全隐患的防护工作。在这个时代,计算机网络信息安全备受人们的关注,数据加密技术的研究也要跟上时代的步伐,防患于未然,从而减少计算机网络信息的安全隐患发生,对于构建一个良好的网络信息安全环境有着深远的影响。

参考文献:

[1]黄军贤,潘金梅.浅析计算机网络信息安全中数据加密技术[J].中国新通信,2017(11):128.

[2]贺伟.计算机网络信息安全中数据加密技术的研究[J].电子技术与软件工程,2016(18):231-232.

[3]李华芳,孙旭,毕爽君.计算机网络信息安全中数据加密技术研究[J].工程技术(全文版),2017,11(2):00242-00242.

[4]韩军峰.数据加密技术在计算机网络安全中的应用价值探析[J].数字通信世界,2016,20(2):56.

[5]邵康宁,ShaoKang-ning.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016,17(2):29-32.

[6]闫安.计算机网络安全中数据加密技术的运用研究[J].科技与新,2016,21(11):34.

[7]董佳伦.数据加密技术在计算机网络通信安全中的应用研究[J].电脑迷,2017,13(9):89.

论文作者:牛晓娟

论文发表刊物:《电力设备》2018年第26期

论文发表时间:2019/1/16

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络信息安全中数据加密技术的研究论文_牛晓娟
下载Doc文档

猜你喜欢