杜亮亮 张帅帅
摘要:网络技术是人们日常生活和生产的重要组成部分,其对于社会的发展建设起到了较为积极的作用,但是随着相关技术的深入发展,其所暴露出来的问题也越来越多了,尤其是计算机网络通信安全方面的问题。本文主要对计算机网络通信安全中数据加密技术的应用进行了分析,希望能够为计算机用户的安全使用提供更加有益的帮助和建议。
关键词:计算机网络;通信安全;数据加密技术;应用
1 前言
我国已经全面步入互联网时代,在此发展背景下,计算机信息技术得到更广泛的应用,尤其是在通信工程中,它有效地提高信息的传播速率。虽然信息技术在通信工程运行中得到显著的发展,但是它也存在一定的网络安全性。为了排除计算机网络通信安全中数据信息存在的隐患。通讯并部门必须要加强数据加密技术的应用,在通信工程中广泛地使用计算机网络通信安全说明数据加密技术,为通讯领域发展奠定基础。
2 计算机通信网络安全现状
目前,计算机通信网络的安全性受到各种外界因素的威胁。随着科学技术力量的不断增强,出现了网络黑客。这部分人的计算机水平相对较高,能够去干扰他人电脑系统的正常工作。更为严重的是,黑客们组成特定的团伙专门入侵政府、企业和个人的电脑,窃取相关机密文件扰乱社会的正常运作。其次,计算机程序的不断优化升级,不可避免的出现网络病毒,影响计算机的正常使用。尤其是系统病毒、蠕虫病毒和脚本病毒等恶劣病毒,能够造成计算机的瘫痪进而损失大量文件。最后,计算机通信网络技术被广泛使用,网络上的可被利用的各种因素较多,如人肉帖子、八卦论坛等,这些都极易造成对个人生活的影响。鉴于以上这些网络环境问题,有必要加强计算机通信网络的安全性管理。
3 計算机数据加密技术
3.1对称加密技术
对称加密技术是一种十分常见的计算机加密技术。顾名思义,对称加密技术体现着一种加密方法,就有一种解密方法与之相对。后来人们根据其自身特性特点,也将它叫作共享密钥加密技术。在发送与接收的过程中,数据信息的发送者和接收者一直共同参与,因此发送者与接收者都能掌握解密方法、解密技巧,以及数据信息的相关内容。这种加密技术十分严谨,数据信息在整个传输过程中,很难被他人破解和截取,所以提升了收发数据信息的稳定性和安全性。目前,对称加密技术能够对不同的密钥进行三次加密,不仅提升了安全级别,也提高了资源使用率。具体算法:DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。
3.2非对称加密技术
非对称加密技术可以有效的解决对称密钥技术存在的不足,因为非对称加密技术需要两个密钥,公开密钥和私有密钥,通信双方要想进行信息交换,需要有一个安全的一致性密钥,但是只要想对数据信息进行解密,一定得需要有私有密钥,加密和解密使用的是两个不同的密钥,这种算法叫做非对称加密技术,这样有利于提高数据信息的安全性。
4 在计算机网络通信安全中如何运用数据加密技术
4.1软件加密方面
在日常使用的过程中,普遍存在病毒、黑客入侵计算机系统软件的现象,严重影响计算机软件在现实中的应用。为了保护计算机软件,相关人员需要借助科学的数据加密技术对计算机进行维护,从而确保计算机能够安全运行。利用数据加密技术维护计算机系统软件安全时,具体表现如下:第一,某些非法用户使用计算机软件时,假如输入的密码不正确,那么软件将无法运行,进而这些非法用户也无法获取软件中的相关信息数据;第二,如发生病毒入侵的情况,可以运用加密技术进行相应防御,及时发现并阻止病毒破坏计算机系统;第三,用户通过对加密软件与相关程序进行检查,第一时间查找并认真处理潜藏在系统中的病毒,从而提升数据信息的安全性,加强防范,为计算机软件进行良好运行提供必要的环境基础。
4.2电子商务方面
现阶段,随着计算机网络信息技术的不断发展,在当今的社会,各个行业各个领域都会广泛地使用通讯网络系统。随着信息时代的蓬勃发展,更多的领域开始广泛的重视数据加密技术的使用,尤其是在国内外商务形式随着互联网时代发生显著的变化,朝着更加科技化、信息化、电子化的方向发展。电子商务成为目前商业领域中的潮流行业,它的发展规模,随着计算机网络信息技术的发展不断壮大。相关的企业应该选择有效的信息安全数据加密技术,使用在电子商务平台中维护电子商务运行的网络安全。对商家的商业信息,消费者的权益进行合理的保护,尤其是在电商交易系统建设时,必须要合理使用加密技术进行安全检验,设置身份验证流程,防止交易环境遭到破坏。目前,京东作为大型电商交易平台之一,它的加密效果比较理想。其他电商平台可借鉴,做好自身的加密技术,维护电商运营环境。
4.3在计算机网络数据的优化方面
由于数据加密的参数存在诸多的不准确性和不确定性,就需要有关人员对整体数据内容进行把握。因此,需要使用相应的算列,保证加密过程和解密过程的安全。通过不断重复的加密与解密,使加密技术按照相应的运行原则进行,进而全面实现数据加密与解密过程中的正确性,减少内在技术的约束和外在环境因素的影响。在对计算机网络数据加密进行优化时,有关人员必须要遵守以下三个原则。第一,在数据信息进行加密的环节中,表明密钥的约束条件,通过对数据信息进行初始化的处理,保证重新组合过程能够正常运行。第二,明确接收方获得数据密钥的条件,确保数据信息能够准确无误地传输。通过对整个网络实行条件约束,保障网络密钥的获取方法,进而使发送与接收双方能够正确输入密钥。第三,依据解密过程的数据参数,减少解密时间,从而促进加密和解密过程能够更趋于科学性、合理性。
4.4虚拟专用网络方面
在目前的网络发展进程中,局域网获得了很广泛的运用,而且其运用范围涉及到大量领域。特别是在每个企业与事业单位的发展中,都会创建起自身管辖范畴以内的局域网络,经过这类局域网,再连接专门的线路,就产生了虚拟专属网络,大部分时候,人们将其叫作广域网。因为广域网数量非常多,这也使人们开始重点关注其安全保护工作。在实施详细虚拟网络安全防护工作时,整个信息传输进程都会开展数据包加密操作,接着对整个数据包里面的目标地址实施转换与加工,最后实现远程访问,以上过程也是运用数据加密技术的整个过程。
5 结语
总之,目前的计算机网络通信中仍然存在许多不成熟的部分,这些部分的存在最容易造成网络技术漏洞,给一些犯罪分子提供犯罪的途径,从而导致人们的个人信息的泄露和某些隐私的公开,只能为人们的工作和生活提供便利,却在更大的方面造成了麻烦。这就需要在计算机网络技术中应用数据加密技术,通过对数据信息的加密,让隐私的破解难度增加,从而有效的保障人们的隐私安全,同时,为现在的网络环境的净化工作做出了巨大的贡献。
参考文献
[1]崔向娜.探究计算机网络通信安全中数据加密技术的应用[J].网络安全技术与应用,2019(06):23-24.
[2]王芮,周丹红.计算机网络通信安全中数据加密技术的应用研究[J].吉林工程技术师范学院学报,2019(05):88-90.
[3]刘珊,尉郭晨.计算机网络通信安全中数据加密技术的运用[J].计算机产品与流通,2019(06):37.