朱锦明
摘要:通过说明网络安全和数据加密技术的必要性,阐述了两个常用的数据加密方法,介绍了三个数据加密常用的技术,列举了一些数据加密和解密的工具,使人们对数据加密技术有一个整体的了解,期望为今后提供可借鉴的经验。
关键词:计算机;网络;数据;加密
中图分类号:TP309.7 文献标识码:A 文章编号:2095-6835(2014)08-0129-02
在现代社会中,网络信息的传输已成为了传输信息的主要手段,使人们能够更加简单、快捷地输送和获得信息。但是,随着信息化进程的进一步深化,网络安全问题越来越突出,近年来网络安全问题对人们的威胁越来越严重,严重影响着网络用户的信息安全。这些病毒不仅影响着人们的日常工作和信息安全,还给人们带来巨大的经济和声誉损失。因此,网络环境下病毒的防治就显得尤为重要,而数据加密技术是病毒防治的重要方法之一。下面就对数据加密技术进行简析,以此展开讨论分析。
1网络安全与数据加密技术的必要性
1.1影响网络安全的主要因素
保证网络信息安全是数据加密的主要任务,网络信息安全主要是指网络环境中的通信传输安全和网络环境下的储存安全。在网络环境下,任何信息的传输和指令都必须通过互联网才能够获得,因此,网络的通信安全对于互联网用户个人信息储存和传递都非常重要。目前,影响网络安全的因素有人为和非人为两种,其中人为因素对网络安全的威胁最大。常见的网络安全威胁因素主要有以下几方面:①冒充用户身份、截获用户网络数据,并分析、篡改用户信息;②监听和窃取用户网络线路中的信息;③其他手段等。这些威胁因素严重干扰和影响着网络用户的通信安全,对网络用户的工作、生活、娱乐和个人财产都造成了极大的影响。
1.2数据加密的必要性
数据加密技术是保证网络通信安全性的必要管理手段,它主要是指将网络信息通过特殊的方式进行处理,将信息转换成不容易看懂的密文。这些密文只有在接收方有效接收后,依靠特定的技术和软件才能将其转换为明文。这种在一定规律下进行转换的密文和明文的计算的方法就是密钥。无论是个人、政府办公,还是企业经营,网络存在于人们工作和生活的各个阶段,伴随着人们的娱乐和办公,信息和业务往来,网络越来越成为人们工作和生活的重要组成部分。然而,黑客、漏洞等一些人为和非人为的因素,一直威胁着网络的信息安全和一些商业机密。例如,一些黑客采用非法手段,在互联网上截取部分商业公司的重大机密;将一些木马和病毒植入单位/公司的办公系统,导致一些单位/公司办公系统瘫痪,严重影响办公系统的正常运转,给单位/公司造成了巨大的经济损失。此外,还有一些黑客利用非法手段,盗取网络用户网上银行的账号和密码,将他人银行账号内的存款取走;盗取网络用户QQ账号、支付宝账号等个人信息,冒充他人向其亲属和朋友索要财产,给他人造成严重的财产损失和信誉损失。因此,利用数据加密技术保护网络安全意义重大。
1.3威胁网络安全的主要隐患
现如今,计算机网络安全越来越受到人们的重视。经过研究分析,笔者认为威胁网络安全的主要隐患有黑客、病毒、安全配置不当、安全意识薄弱和软件漏洞等,这些都严重影响着了计算机网络的安全性,造成网络安全隐患。以下逐一加以分析。
1.3.1黑客
电脑黑客是威胁网络安全的主要因素之一,黑客以他人电脑出现安全系统漏洞为进入点,通过网络非法进入他人电脑系
筑物的摆动幅度或摆动频率等进行监测,在数据分析的基础上确定其影响特征等。
3结束语
高层建筑已经成为了城市发展的一种标志,而这也使得高层建筑物的整体安全成为被关注的焦点,所以,对其变形的监测和控制已成为建筑施工和维护过程中的必然要求。GPS技术因其所具有的监测精度高、实时性强和受气候条件影响较小等特点,在高层建筑物变形监测中得到了较为广泛的应用。为了保证监测效果,在对GPS接收机的安装和数据处理软件进行选择时,要结合建筑物的整体情况,使其能够实现对建筑物变形因素的监测,减少一些信号干扰因素的影响,保证监测数据的准确性和有效性。将GPS技术应用于高层建筑物的变形监测中,能够有效地克服传统测量技术的缺点,但是,在监测中应结合实际情况克服技术应用中存在的一些问题,以保证监测目标的实现。
参考文献
[1]罗强,王昌翰.地形改正在GPS高程拟合中的应用研究[J].测绘通报,2013(3).
[2]胡应东,孙永荣,于捷杰,等.基于GPS多天线的高层建筑变形监测系统研究[J].传感器与微系统,2008(11).
[3]李仁忠,徐占华.3S技术集成服务地理国情监测[J].重庆勘测,2013(1).
〔编辑:白洁〕
High-rise Building Deformation Monitoring Based on GPS Technology
Tang Fuchuan, Du Haoqiang
Abstract: GPS technology with continuous, real-time and high precision characteristics, it is able to achieve all-weather surveillance, has greatly improved the level of automation of monitoring, they have these advantages make it is widely used in deformation monitoring, and plays an active role. From GPS deformation monitoring technology, the analysis of the monitoring data handling, and discusses its application in the high-rise building deformation monitoring.
Key words: GPS technology; rise buildings; deformation monitoring; data
统,窃取他人有效信息,严重影响他人的信息和财产安全。如果进入一些单位/公司的电脑办公系统,则会直接影响到该单位/公司的商业机密信息,给单位/公司造成不可估量的损失。所以,在某种意义上,黑客在网络中的安全影响要比病毒的影响更加严重,其造成的损失也更大。
1.3.2病毒
电脑病毒是计算机网络安全中的最大隐患,病毒的编制者可以复制计算机程序代码或者指令,并将可以破坏计算机数据和功能的程序插入到计算机中,破坏计算机硬件和软件的正常运行,电脑病毒寄生性、隐蔽性非常强,且具有很强的传染性和破坏性。所以,我们必须利用有效的科技手段,加强防范电脑病毒。
1.3.3安全配置不当,安全意识薄弱
配置不正确也是造成安全隐患的主要原因之一。安全配置不正确就可能造成系统的安全漏洞。例如,防火墙软件没有启动或者配置不正确,就可能造成安全隐患;一些软件与特定的网络应用程序捆绑,当网络应用程序打开之后,捆绑的软件也同时启动。因此,用户必须仔细查找是否有软件与所使用的应用程序捆绑,必须进行正确的配置,解除捆绑或者禁止该程序运行,否则,就可能造成安全隐患。
1.3.4软件漏洞
由于任何计算系统和网络软件都存在缺陷或更新的问题,所以,软件漏洞是很难避免的。因此,在计算机使用过程中,对于计算机病毒和漏洞等不安全因素要时刻加以防范。
2常用的数据加密方法
2.1对称式加密
对称式加密是目前比较常用的加密方法,在加密过程中,使用同一密钥进行加密和解密。在计算机的实际操作应用中,这种对称式加密方法使用简单、快捷,因此成为网络用户经常使用的一种加密方法。我们在日常信息传输过程中,为了保证传输的信息在计算机网络里的安全性,就要对传输的信息进行加密处理,这样才可以有效保证信息的安全,保证传输的数据不会轻易被监听和截取。同时,由于对称式加密双方使用的密钥是相同的,节省了解密处理时间,方便使用和传输。但是,对称式加密在使用过程中也存在着一些问题,其中密钥的管理就是威胁信息安全的主要问题。如果所使用的对称式加密密钥安全性得不到保障,也会出现网络安全问题。
2.2非对称式加密
非对称式加密主要是加密和解密的密钥不一样,非对称式加密存在公钥和私钥两组密钥。我们在非对称式加密的实际使用过程中,私钥和公钥配对使用,可以公开使用的是公钥,不可以公开使用的是私钥,私钥绝对保密。使用这种加密方法,只需要接收人在解密时,开启私钥数据就可以解密,在实际使用过程中也是比较灵活的,但与对称式加密相比,解密所需要的时间较长。
3数据加密常用的技术
3.1节点加密
节点加密在数据加密技术中被广泛应用,其使用方法是将接收到的数据信息进行解密,解密之后使用不同的密钥,将数据在节点的安全模块中进行加密。使用节点加密技术,一定要保证路由信息和报头都是以明文形式传输,只有以明文形式传输,处理消息的相关信息才能够在中间的节点获得。但是节点加密技术在实际操作过程中存在一些缺陷,例如,整个加密过程节点两端的加密设别一定要达到高度的同步才能完成,如果在某些特殊情况下或信息涉及海外,就会有可能发生丢失信息数据的现象。
3.2链路加密
为了保证传输过程中的信息安全,将信息数据在网络通信链路上进行加密,这种加密方法又称在线加密。在数据传输的过程中,使用不同的密钥对传输的信息不断加密、解密,信息在数据传输之前就进行加密,在传输过程中在网络节点进行解密,之后利用不同的密钥再次加密。反复加密、解密,以寻求传输数据的绝对安全。
3.3端到端加密
在数据传输过程中,一直以密文的形式传输整个数据,解密工作在数据到达接收人之前不能够进行。这种加密技术对传输数据的保护达到了一定的高度,端到端加密技术可以有效预防类似节点加密技术中容易出现的问题,比如如节点损坏等;并且端到端加密操作人性化、维护简单、价格低廉,在实际的操作中,绝对不会影响到其他用户。最需要注意的是,使用端到端加密技术,用户必须做好保密工作。
4数据加密工具与解密工具
4.1硬件加密工具
硬件加密工具主要是通过USB接口或者计算机并行口对软件和数据进行加密,这种工具对用户的隐私和信息起到了很有效的保护作用,同时,还可以保护用户的知识产权。
4.2光盘加密工具
光盘加密工具主要是可视化地修改镜像文件,通过放大一般文件,对光盘的镜像文件进行隐藏,把普通目录改为文件目录,对光盘中的隐私信息和机密文件进行保护。这种加密工具方便快捷,制作加密光盘简单易学,且光盘加密工具的安全性也较高。
4.3压缩包解压密码
在文件传输过程中,如果遇到的文件较多或者较大时,我们就会使用压缩包,常用的压缩包有RAR和ZIP两种,这两个压缩包软件在解压过程中,都具备解压密码的设置功能。如果设置了解压密码,压缩包内的信息内容就等于设置了加密,必须知道解压密码才能够解压。因此,在传输重要信息时,一旦设置解压密码,第三方就很难获得信息。
4.4数据解密工具
解密工具室伴随加密工具而产生的,当用户设置密码由于时间过长或者其他原因忘记时,就需要利用解密工具,解密工具在方便用户重新设置用户密码的同时,也带来了不安全的隐患。一些不法分子会运用解密软件来盗取用户的密码。解密软件也有很多种,一些常用的加密工具都有相应的解密软件,在使用过程中,我们既要了解这些软件,还要预防不法分子利用解密软件盗取密码。
5结束语
总而言之,在网络应用越来越广泛的今天,使用网络来传输信息是传输信息的重要途径,做好网络安全工作十分重要。所以,在网络的信息传播和使用过程中,我们不仅要善于利用数据加密技术来对病毒进行有效的防范,还要加强网络安全管理,让网络更加安全可靠。
参考文献
[1]任海鹏.企业网络信息安全与对策[J].信息与电脑(理论版),2013(06).
[2]Yusuf Bhaiji著.网络安全技术与解决方案[M].田果,刘丹宁译.北京:人民邮电出版社,2010.
〔编辑:李珏〕
Application of Computer Network Communications Security Data Encryption Technology
Zhu Jinming
Abstract: Description of network security and data encryption technologies through necessity, describes two common methods of data encryption, data encryption introduces three commonly used techniques, cited a number of data encryption and decryption tool that enables people to data encryption technology have an overall understanding of the expectations provide useful experience for the future.
Key words: computer; networks; data; encryption