赵立新
摘要:改革开放以来,国家经济和科学技术发展十分的迅猛,大量人口涌入城市,城市化进行大大加快,特别是步入21世纪以后,可以说信息时代来临,无论是计算机网络技术还是电子通讯技术都有了长足的进步,但是进步神速的背后是层出不穷的网络安全问题,这对大家的使用造成了严重的困扰。我们为了可以让大家更加放心的使用计算机网络,为了更好地做好计算机网络安全的防护工作,加密技术就显得尤为重要,必须得到广泛的应用,只有加密技术滴水不漏,才能保障计算机网络的安全性、可靠性和保密性。结合笔者多年的工作经验,该文从计算机网络安全通信和数据加密技术入手,做出了详细的阐述和分析,并且详细地述说了计算机网络通信安全中数据加密技术的具体应用,希望对大家有所帮助,为祖国计算机通信安全事业贡献自己的一份力量。
关键词:计算机;网络通信;数据安全;数据加密方法
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)26-0038-02
随着信息时代的到来,人们的生活已经越来越离不开计算机和网络了,人们的很多人脉和隐私都储存在计算机中,所以计算机网络的安全性已经成为大众所关注的问题。因此,数据加密技术已经被广泛地应用于计算机网络之中,加密技术不但能够让计算机网络中储存的数据更加的安全稳定,还可以提升信息的安全系数,促进了通信技术的发展,让计算机网络通信安全技术的发展迈向正轨。
1 计算机网络数据安全的主要影响因素
1.1网络漏洞
现在我们所使用的计算机的操作模式一般都支持多个进程和用户同时进行运转,数据传输的目标就是这些程序中的任意一个,这很容易让操作模式本身的漏洞变成网络安全漏洞,如果有不法分子想要非法侵入会变得更加的方便,数据的安全性得不到保障。
1.2 计算机病毒
病毒是一种从2000年开始兴起的一种黑客攻击计算机系统的武器,比较出名的比如有蠕虫病毒或者熊猫烧香,这种病毒的优势在于他的繁殖速度非常的快,并且傳播的面积极为广泛,具有一定的潜伏能力,依附在一些文件上面,一旦这些文件被下载或者被共享,病毒就会传染,如此下次就会越传越多,从而让私人数据处于一种非常不稳定的情况上。
1.3 非法入侵
一些不法分子通过黑电脑的方式取得电脑的监视权等,再窃取一些账号和口令就可以拿到合法的登录权,另外,这些黑客可以假扮计算机安全主机用户,来获取IP地址,从而非法窃取资料[1]。
2 网络通信和数据加密技术简介
2.1 网络通信
所谓的网络通信,就是通过物理学上链路的方式将不同的工作站点或者主机连接在一起,形成一个独立的连接网,从而使得数据和资源可以共享,用户之间可以自由的进行通信网络通信指的是网络协议,它是信息沟通和沟通的桥梁。网络协议是制定具体的标准来控制传输码、传输信息的速度、传输的步骤和错误。
2.2 数据加密技术
计算机网络通信技术的安全性和可靠性完全由数据加密技术来进行保障,在正常的通信过程之中,用户通过数据的传输进行资源的共享以及信息的交流,然后通过一些数学之中的算法公式以及独特的规律将其进行特殊的处理,形成暗文,在另一个用户接受这些数据和信息时在通过逆转的方式将其翻译回去,把数据在明文和暗文之间不停的相互转换,这被称为密匙技术,这样只有掌握密匙的人才可以使用这些数据,从而大大限制了数据使用者的身份,让数据的可靠性又提升了一个台阶,确保了信息的安全性和可靠性。
3 数据加密方法
对称式和非对称式加密是目前的计算机网络通信中,数据加密系统最经常使用的两种数据加密方法,十分的安全可靠。
3.1 对称式加密
对称式加密在计算机网络通信的数据加密中的使用量还要超过非对称式的,因为对称式的加密方式在处理明文和解锁明文所采用的算法和规律是相同的,所以对称式加密的方法不仅仅操作起来十分的方便快捷,并且效率十分的高,已经在计算机网络通信中广泛地被使用。但是这种加密方法也有自身的缺陷,转换明文的算法和公式必须严密的进行保管,一旦丢失或者泄露,这种加密方式就会不堪一击,破解起来十分的容易,所以工作人员一定要对算法和公式的保护工作一丝不苟,确保不会外露,这样才能确保网络通信信息的安全。
3.2 非对称式加密方法
非对称式数据加密技术不同于对称式加密技术,非对称式,顾名思义,就是加密和解密所使用的算法不是同一个种类,需要公钥和私钥一起才可以正确的打开加密过的文件和信息,公钥由大家一起保管,而私钥的保管是私人的,所以这种加密方法的绝密性十分高。这种加密方式的私钥不会通过网络数据的传输,必须是接受者自身具有才可解密并且打开,大大降低了泄露和被窃取的可能性,但是这种加密方式由于实行起来比较复杂,效率较低,所以进行加密转换和解密的时间都很长,速度相对来说就慢了许多。
4 计算机网络通信安全中数据加密技术的应用
在实际运转的过程之中,计算机网络通信技术,数据加密技术比较常用的技术有很多种,比如比较常用的密钥、链路加密、节点加密等等,不同的加密方法可以针对于不同的位置和情况,都有自身的优势以及缺陷,我们要结合具体的实际情况,具有针对性地选择比较合适的加密方法,保证信息的安全性可以得到保障。
4.1 链路加密
链路的加密方法通常又被我们叫做在线式加密技术,他的本质其实是在网络通信的链路上进行特殊的加密,网络传输的数据在经过链路上的每一个节点都要进行相应的加密和解密处理,通过这样的处理之后,才能被系统放行,进入到下一个链路之中去,在下一个链路的节点上再经过重复的操作,这样网络数据在运输的过程中全程是以暗文的形式存在的,无论是数据的发出地点还是接受地点都是完全保密的,同样的信息的频率和长度也会进行保密,大大提升了网络通信技术的安全性。当数据在传输的过程中,链路加密技术由于强大的加密功能和保密系统,充分的保障了数据的安全性和传输的稳定性,在实际运用在计算机通信技术的过程中,需要链路两端的加密设备同步后以一种链路模式进行加密,这就对网络的性能带来了较大的影响。下图为具体的传输流程。endprint
4.2 节点加密
节点加密在保障数据安全的方法上和链路加密比较相似,都是在节点上对数据进行加密以及解密工作。但是这种节点加密会在节点处填设安全模板,换一种说法就是密码系统,在由于数据在节点处不可以以任何的明文形式出现,所以就需要数据在安全模块之中进行解密和加密等操作。这样如果黑客想要在数据传输的过程中截取信息,就必须要破解安全节点,这样就非常有效地提升了通信业务的安全性,大大降低了被攻破的可能性。
4.3 端到端加密
端到端加密技术的数据也是以暗文传输的,在运输的过程中并没有所谓的安全节点,所以在运输的过程中是不需要再进行二次加密的,只有在最后被接受者接受的时候才进行解密操作,将暗文再转化成明文。这种加密方式比起链路加密和安全节点加密的方式有着显著的优势,这样就算在运输的过程中,有一些节点丢失或者不稳定,也不会影响到数据传输的稳定性和安全性,这种加密方式在应用的时候操作起来特别的方便,而且具有较高的灵活性和可靠性,并且在使用的过程中成本不算很高,并且不像链路加密方式一样,对于设备的同步性不是很高,但是端对端加密方式对于文件的发出点和接收点不能够有效的保密,所以在实际的使用过程中需要全面的思量之后才可以使用。
4.4 密钥
所谓的密钥,就是之前所说的在加密或者解密过程中所使用的算法和公式,所以一旦密钥做到好,做的棒,就会使得数据的安全性能大大提升,公用和私用是两种不同的使用模式,几乎每一个加密方法都必须要用到密钥,具备十分巨大的使用范围,特别是在网络虚拟交易的时候,这种形式几乎被完全的套用,在我们去商场进行购物的时候,我们刷卡就是使用的私人密钥,虽然有可能泄露自身的一些信息,但是会使得我们的生活更加的方便快捷。 图2为密钥在被应用时的具体流程和方法。
4.5 数字签名认证
数字签名认证技术是数据加密技术的一种重要的表现形式,为保证数据安全,采用了数据加密和解密的方法。数字加密技术分为公开和私有两种形式,但通常签名安全认证系统已广泛应用于计算机网站的税务安全部门。此外,在电子商务平台中,数据加密技术充分利用自身的安全特性,保护SSL协议可以安全地传递用户密码和个人信息、数据等[3]。
4.6 虚拟专用网络的加密技术应用
今天的社会,如许多商业楼宇,是依靠局域网链路实现专用线,所以在一定范围内形成一个虚拟的和专有的网络。在这种环境下,安全性也很重要,很多加密技术加密路由器系统当前的虚拟专用网络,VPN传输之前形成密文,解密之前自动发送到指定的位置,提供对应的信息,而且还对人员的权利保护可以访问,全面提升网络通信系统的可靠性。
5 结束语
由于我国很长时间之内都是闭关锁国的状态,所以我们的计算机技术相比于西方国家来说还处于十分落后的状态,虽然说起步比较晚,但是,在最近几年发展却是十分的神速,信息时代的来临,计算机网络技术的飞速发展为我们的生活谋了很多的福利,极大推动了各个行业的发展,良好的基础。但是计算机网络通信的安全问题是一直存在的,我们必须对其充分的重视,并且投入人力和时间对其进行持续不断的研究。必须要保证数据不会外泄,在传输和储存的过程都是可靠的安全的,只有计算机网络的大环境是可靠的,才能让人们安心使用计算机网络,从而进一步的推动社会经济和科技的不断发展。
参考文献:
[1] 吴苏娟.计算机网络安全中数据加密技术的应用研究[J].网络通讯及安全,2014,10(9).
[2] 段芳,马荣.试论计算机网络安全中数据加密技术的运用[J].网络与信息工程,2014,11(19):57-59.
[3] 于光许.计算机网络安全中数据加密技术的运用研究[J].网络通讯及安全,2015,12(2):1338-1339.
[4] 刘宇平.數据加密技术在计算机安全中的应用分析[J].信息通信,2016,2(18):160-161.endprint