刘文杰
摘 要:伴随着社会的发展,计算机已经成为人们生产生活中不可或缺的一个重要构成部分,因此,人们对于计算机网络的安全性也有着很高的要求标准。计算机网络在应用的过程中,很多方面的因素都会对计算机网络的安全造成威协,泄露用户的使用數据,使用数据加密技术提升计算机网络的安全性尤为必要。因此,文章就数据加密技术应用在计算机网络安全中的对策进行探究,分析当下计算机网络安全方面的不足以及现阶段常用的几种数据加密技术,并提出了若干应用建议,以望参考。
关键词:网络通信;数据加密
引言
在电子信息技术高速发展的推动下,计算机网络时代已经全面来临,数字化的生产生活已经渗透到人类社会的方方面面,从国家治理到工商业生产,再到人们的日常消费,计算机网络已经成为整个社会正常运转的重要基石。
一、计算机网络安全与数据加密技术
1.1计算机网络安全概述
目前计算机网络已经成为个人与企业等组织机构完成信息、数据交换的主要渠道,而且在移动通信技术和智能化终端设备不断升级的背景下,信息的形式、数据的类型越来越多样化,信息传播链路也日益复杂。所以,计算机网络物理层的运行可靠性、基于应用与管理软件的逻辑安全问题愈发突出。首先,信息存储、传输与利用的任何环节的计算机物理层发生硬件故障或遭到外力破坏,都可能导致部分用户的系统无法正常运行,进而造成通信中断、数据丢失等问题;其次,由于计算机网络应用程序和系统软件功能的多样化,系统运行可靠性的影响因素相应复杂,任何节点的操作失误、系统自身的漏洞和外来的网络攻击,都会给计算机网络带来逻辑安全问题。所以,要想在高度开放的网络空间保障数据安全,需要从技术应用方面探索有效措施。
1.2数据加密技术的概述
数据加密技术合理应用能有效保证互联网通信的安全性,消除影响通信数据完整性的风险因素,而数据加密技术指加密处理用户数据信息的方式方法,能最大限度上保证计算机网络通信数据的安全完整。绝大多数用户应用数据加密技术时往往需要输入正确的加密内容,方可充分发挥其技术应用优势。例如:以支付宝为例,用户输入正确的支付密码方可正常完成支付操作,而上述最为直观简单的数据加密技术的应用,大大提高用户信息的安全性,有效预防出现信息数据泄露的问题,规避不必要的各种损失。
二、计算机网络信息安全的隐患
2.1计算机操作系统的缺陷
操作系统是所有计算机的支撑部分,如果其本身就具备缺陷,那么木马程序和病毒就有了侵入点。病毒通过系统缺陷入侵后,可以盗取并篡改信息,甚至全盘远程掌控计算机的操作系统,这对计算机网络信息安全的威胁是巨大的。通常的操作系统缺陷主要包括通信协议的漏洞、用户口令信息缺陷以及网络浏览器的安全隐患[5]。
2.2网络病毒
病毒攻击计算机会严重威胁网络安全,如果计算机感染可能会导致系统故障从而导致系统的损坏。随着病毒更新其类型和功能也发生了变化,这对网络安全性产生了重大影响。网络安全防御的应用在许多公司都扮演着重要的决策。由于这样的应用系统使用起来比较复杂涉及很多事情很容易受到外部因素的影响,因此,该应用系统必须具有较强的安全性并且可以显示冲突的信号。当前,互联网的环境非常复杂存在许多不同类型的病毒,网络安全的提升必须给予注意。
2.3病毒感染以及黑客攻击
计算机网络的使用在一定程度上能够代表一个企业现代化建设的水平[4]。计算机网络以其便利性以及技术性能够为企业带来一定的效益,但是同时也存在遭受网络攻击的风险,计算机内部的程序以及软件会因为一些网络病毒造成感染,计算机系统也会因为感染病毒而导致运行效率的下降,一些重要的数据也会受到威胁,严重的影响到了计算机网络的安全。而计算机网络安全中另一项安全风险就是黑客的攻击,隐蔽是黑客具备的特点,能够对计算机信息造成无形之间的破坏或者信息窃取。计算机信息的价值会因为越来越多的网络数据而随之降低,在这种条件之下将隐蔽的网络黑客寻找出来就难上加难,采取不正当的手段对网络进行攻击是黑客的惯用手段,网络的正常运营以及计算机安全问题都会受到黑客的威胁。
2.4病毒木马蔓延
计算机病毒和木马主要是人为编制的软件代码,病毒具有自我复制能力和快速传播性,在网络高度发达的现今,病毒木马传播速度很快,在较短的时间内就可以大面积蔓延。病毒程序主要破坏计算机软件系统,可以引起系统卡顿、网络堵塞、数据丢失,木马程序主要用于窃取用户账号信息等数据资料。病毒和木马还具有潜伏性,在潜伏期内用户难以察觉,这种特点导致病毒的蔓延更加难以防范,当感染设备数量到达一定数量时,病毒编制者可以控制病毒在短时间内集中爆发,使感染设备瞬间陷入瘫痪,给用户造成巨大的损失[4]。
三、不同场景下数据加密技术的应用
3.1数据加密技术与加密工具的类型和形式
在不同的应用场景下,应结合用户的信息安全防护需求合理选择数据加密形式和工具。首先,当信息在传输过程中需要隐藏源点和终点时,可以采用基于AES等算法的在线加密形式,使得信息在传输链路上的相邻节点间逐一完成解密、加密和传输[3];其次,要想规避在线加密各个节点的信息泄露风险并简化加密、解密流程,可以采用节点加密形式,但同时需要应对网络攻击者依据数据包的路由与报头分析破解通信业务的风险;最后,还可以采用数据传输源点到终点的端到端加密形式,对数据包进行独立加密,提高计算机网络应用程序的运行效率。但这一方式只能隐藏信息的内容,同样面临被基于传输源头和终点信息解译的风险,在应用时必须辅以其他安全防护措施加以防范[3]。
3.2加强监管力度
加强监管力度可以不断提高计算机网络上信息传输的安全性。信息网络中的信息管理要求将需要被监管的信息传输分为不同的部分,并且在部分之间进行协调同时加强部分之间的连接性。互联网网络监管代理机构需要帮助政府保护网络信息安全,与此同时政府为网络信息安全设置行业标准并制定适当的监管准则。计算机网络加强信息管理将有助于互联网的成功发展。同时,我们必须加强对网络安全的外部控制加大对网络犯罪的惩罚并减少网络犯罪的蔓延[2]。
3.3端到端加密
端到端加密技术指一种以密文为呈现方式的密钥形式,该加密技术自出现以来被广泛应用于互联网通信系统之中,得到技术人员的关注及青睐,肩负着预防重要数据信息传输期间被意外加密处理的工作职责。从本质角度来看,端到端加密技术是一种有效保护数据传输过程的处理技术手段,对于保证通信系统运行有序性及安全性具有不可比拟的积极作用。与其它加密技术手段相比,具有应用成本低廉及加密效果明显等鲜明特点,被广泛应用于互联网通信领域。
结束语
计算机网络通信不断改善着人们的生活,一个良好的安全的信息通信可以免除人们的后顾之忧。数据加密技术的发展和革新,对计算机网络信息安全建设有着巨大的贡献[1]。
参考文献:
[1]吴颖康.5G新技术驱动的网络安全需求探讨[J].科技创新与应用,2020(25):160-161.
[2]杨军莉.基于大数据分析用户隐私数据加密保护系统研究[J].微型电脑应用,2020,36(08):65-67.
[3]李君.数据加密技术在计算机网络信息安全中的应用[J].南方农机,2020,51(15):196-197.
[4]钟彩虹.关于计算机网络信息安全中数据加密技术探讨[J].计算机产品与流通,2020(09):71.
[5]胡国正.计算机网络信息安全中数据加密技术分析[J].中国新通信,2020,22(15):46.