计算机网络通信安全中数据加密技术的应用分析论文_左勇良

计算机网络通信安全中数据加密技术的应用分析论文_左勇良

身份证号码:36243019811026XXXX

摘要:在我国科技发展的背景下,网络技术以及通信技术等多种现代化技术都取得了较大的进步,计算机通信安全问题也随之突显出来。所以,要全面开展计算机网络通信安全防护的工作,应当对数据加密技术给予高度重视。通过对数据加密技术的合理运用,能够保证计算机网络通信的数据信息更加完整,并且具备较强的有效性,提高了计算机网络的安全程度。为此,对计算机网络通信安全威胁进行了分析,并且从多个方面阐述了数据加密技术,重点阐述了数据加密技术在计算机网络通信安全中的具体应用。

关键词:计算机网络通信;安全;数据加密技术;应用;探析

互联网技术的快速发展,极大程度的改变了人们的思维方式,给人们的生活带来便捷。与此同时,计算机网络通信的安全性,也引起了社会各界的广泛关注。为了使人们放心的共享网络技术带来的成果,加强计算机网络通信安全中数据加密技术的应用研究具有重要意义。

1数据加密技术及方法

在计算机网络通信安全的保障工作中,数据加密技术是其中一项有效且重要的途径。该技术是通过数据传输实现信息安全交流,并以一定算法和规律,即密钥,对明文数据进行处理,进而以密文形式进行传输。同时,接收方也会按照特定规律进行解密,进而获得文件信息。数据加密技术的实质就是通过密钥对数据进行转换,以此避免数据遭到破坏。根据密钥是否相同,可将节点加密技术分为两种方法,即对称式与非对称式两种。

2数据加密技术的常见类型

2.1节点加密技术

在数据加密技术中,节点加密技术就是在节点处数据加密和解密的过程,密文在密码装置中会被解密,解密后再进行重新加密。节点加密技术能够为网络中的数据提供较高的安全性,但是在操作上,凸显出与链路加密类似的特性,因而设计出一套独特的加密数据具有必要性。节点处会设置安全模块实现节点与节点之间的链接。通过明文的方式,安全模块可以对数据进行加密和解密,以此防范数据信息被篡改,保证计算机网络通信数据的安全稳定。在具体的节点加密技术应用时,数据的传输应当根据明文形式进行。并且,由于数据在节点处,很容易受到黑客的攻击,在攻击者通信业务分析的抵御方面的,是十分脆弱的,这是节点加密技术的一劣势所在。

2.2端到端加密技术

端到端的加密技术,就是指传输端与接收端的密文传输方式。从源点到终点的传输过程中,始终保证数据以密文形式存在。系统数据被加密后,在传输数据时,就无需第二次进行加密或者解密过程。系统数据传输到接收端后,再进行数据解密。与此同时,要将数据形式进行转换,将其转变为解密后的明文形式。与节点加密技术与链路加密技术相比,端到端的机密技术并不会对个别的节点造成损害。而且,与链路与节点加密技术相比,该技术所需要的成本费用较低,操作过程简便,更容易设计、实现和维护,对传输设备具有较高要求,同时避免了其他加密系统固有的同步问题,降低对传输网络的影响。

2.3链路加密技术

链路加密技术,是数据加密技术中最为常见的技术类型。从起点到终点,需要经过许多的中间阶段。其中的接收方,是传送路径中每台节点机,每台节点机,都需要对接收到的数据进行解密。然后,再通过在一个链路,实现加密传输。其加密处理就是边加密边传输的过程,在数据传输前进行。对通信节点和链路加密之前,还要对数据传输的某个链路阶段进行加密。当系统数据传输到特定链路阶段,要提前对下一个节点进行处理,继而实现数据安全传输。与前两种技术相比,链路加密技术的保密效果最好。在对传输两端进行有效遮掩后,还要考虑到信息的频率和长度,保证链路各端的链路与设备同步,提升信息效率,优化通信网络传输速度。

期刊文章分类查询,尽在期刊图书馆

3计算机网络通讯安全中数据加密技术的实际运用

3.1软件加密

伴随着计算机通讯网络的持续发展,市面上也出现了越来越多不同种类、不同功能的计算机软件,为人们的工作生活带来了极大便利。但随之而来的各种计算机病毒、恶意程序、网络黑客的攻击,使得软件中的用户数据信息被大量窃取、流失,进而直接影响用户对计算机软件的正常使用。因此目前已经有技术人员通过在计算机软件当中运用数据加密技术,譬如说在当前市面上出现的计算机数据加密软件当中,其通过对网络内部各终端计算机接入进行网络准入控制,在建立业务数据访问控制规则的基础上直接运用业务信息系统访问控制保护功能,使得信息数据只有在被授权许可的情况下才能够被利用,以此有效保障信息数据不外泄并对其他不明外来终端计算机和系统程序等接入网络予以有效控制。

3.2电子商务

以阿里巴巴旗下的天猫、淘宝等为代表的电子商务平台的蓬勃发展,使得人们足不出户便可以随时随地完成在线购物消费等活动。而在此过程中,涉及大量用户的个人身份信息、财务信息,因此需要通过积极将数据加密技术运用在电子商务领域,以保障用户的个人信息和财产信息安全,防止其因此出现利益受损的情况。以天猫网站为例,一般情况下,用户在登录进入天猫网时需要输入专门的登录名和密码,而在实际付款时则需要输入另外专门的支付密码,且在付款界面当中会显示获取手机验证码,用户需单击“获取”按键,由系统平台直接为用户在登录和身份验证时所绑定的手机号,发送实时动态验证码,用户需要在规定时间内将动态验证码填入相应位置处,并准确输入付款密码才能成功完成支付。除此之外,当前天猫、京东等购物平台也在不断探索建设完善的信息安全保障制度,用以提高对保护用户信息安全的力度,防止出现用户信息数据泄露等问题。

3.3局域网

在现代企业当中为了实现企业内部各项信息的交互传输,加强各职能部门之间的沟通和联系,一般会选择建设局域网,因此局域网中传播的信息数据往往与企业的生产经营具有密切关联,一旦发生泄露、丢失、损毁等问题必定会为企业带来巨大的经济损失。为了有效保障局域网信息传输安全,目前已经有许多公司通过结合自身实际情况,灵活使用数据加密技术,譬如说在数据发送方进行数据打包的过程中,自动将数据保存至局域网路由器中,企业通过运用带有加密数据性能的路由器,在其内部进行文件加密并同时进行加密文件的传播。此时文件信息已经被成功转换为密文形式,而后在互联网中进行传输。当密文形式的文件抵达置顶局域网时,企业内部路由器会同时对加密文件进行解密,以此在保障企业信息数据安全的同时,方便接收方直接对信息数据予以查看浏览、阅读明文。另外,还有部分企业在利用无线网络进行数据传输的过程中,采用统一的安全验证标准并使用包括WPA算法、WEP算法等在内的加密算法,对企业内现有的加密机制进行优化,进而保障文件信息的安全性和完整性。

4结束语

随着经济发展的突飞猛进,网络确实方便了人们的生活,打破了传统的距离时间的限制模式,拉近了人们的关系,增强了交流,但是很多安全问题也逐渐表现出来,损害了人们的直接利益,例如黑客的侵入以及一些人肉的帖子流传于网上,还有病毒的侵入更是一个大的危害,直接导致电脑的瘫痪,这些现象严重的影响到了人们的正常生活秩序,对人们的身心造成了巨大的创伤。针对这一具体现象的发生,总结了出现的原因,采取了相应的针对性措施来维护人们的权益。通过加密技术的实施,解决了人们应被盗账号而带来的烦恼,我相信通过信息技术人员的共同努力一定会阻止被盗窃这一现状的发生,我们将会处于一个安全的环境中。

参考文献

[1]刘丹阳.计算机网络通信中的安全问题及数据加密技术的应用研究[J].中国新通信,2017,19(14):102.

[2]林庆新.探究大数据下的K-means聚类算法在网络安全检测中的应用[J].网络安全技术与应用,2017,23(03):92-93.

[3]王春旭.计算机信息数据的安全分析及加密技术的相关探讨[J].电脑迷,2017,34(04):23.

论文作者:左勇良

论文发表刊物:《基层建设》2019年第19期

论文发表时间:2019/9/21

标签:;  ;  ;  ;  ;  ;  ;  ;  

计算机网络通信安全中数据加密技术的应用分析论文_左勇良
下载Doc文档

猜你喜欢