◆张 欣
计算机网络信息安全中数据加密技术的探析
◆张 欣
(徐州市中级人民法院司法行政装备管理处 江苏 221006)
近年来,随着我国信息化技术的快速发展,扩大了其应用范围,在各领域的发展中都具有重要的作用,满足各领域的应用发展需求,充分发挥出信息化技术存在的价值。计算机网络信息安全管理,加强对数据加密技术的应用,能够对其应用的实际需求综合考虑,全面提升整体的工作效率与质量,尤其是对信息数据的传输,能够根据工作人员的操作,对信息数据进行加密设置,那么在传输的过程中,其他人是无法打开文件查看到传输信息数据的内容,能够确保信息数据传输的安全性与私密性,充分发挥出数据加密技术的重要性。
计算机网络;信息安全;数据加密
在计算机网络通信中采用数据加密技术,在现代化社会的发展中,具有重要地位与作用,是各领域应用发展的必要技术。我国政府及其他部门,都对此提高了重视度,加大了对网络传输安全性的研究力度,最为有效、科学的信息化技术就是数据加密技术,考虑到计算机网络通信的发展需求,尤其是对信息数据的安全保护,避免信息数据的泄露。
在现代化社会的发展中,计算机网络属于创新性的技术体系,处于无网络环境下,采用计算机网络安全管理,以此为核心,对数据加密技术的合理应用。同时,对相关工作人员提出更高的要求,不仅具备专业水平,而且还能够对数据加密技术正确地操作与应用方式[1]。通过对计算机网络信息安全管理体系的分析,能够创新出多样的处理方法,结合实际要求,合理地选择处理方法,使数据加密技术能够为计算机网络信息安全提供良好保障。以网络安全评估管理的角度分析,数据加密技术的应用是必要条件,根据其应用的具体要求,对计算机网络信息的安全指标综合评估,能够详细地掌握信息数据传输的安全环境,通过两者的密切结合,既能够对信息数据加大安全保护力度,又能提高计算机的综合能力,从而促进各领域的全面发展。
在人们的日常生活、工作、学习中,都会应用到计算机网络技术,并且已经成为人们生活中必不可少的一部分。但是对计算机网络技术应用的过程中,还是会受到不同因素的影响,使其存在着一定的安全隐患,尤其是在信息数据传输的过程中,以隐藏的形式存在。例如:利用电子产品进行网页浏览的过程中,通常情况下,互联网用户是处于延迟网络的状态的,那么就会为恶意程序侵入到计算机系统中,甚至注入木马病毒提供机会,一旦电子产品被病毒入侵,就会使系统崩溃,会损坏系统内的相关信息数据,盗取互联网用户的个人信息。针对网上购物的用户,还会面临着银行密码被盗的情况[2]。此外,对计算机网络系统造成严重性的破坏,使病毒入侵的方式比较多。首先,针对计算机病毒,主要的攻击目标就是信息数据、程序、系统等。利用计算机漏洞的机会,使多个用户、多个进程同时受到病毒的入侵与干扰。一旦计算机被病毒入侵,就会对整个系统造成严重危害[3]。同时,不法分子入侵到计算机系统,就会掌握相关信息数据,无论是对企业的发展,还是用户个人信息的安全,都面临着数据安全风险。
专用密钥,主要是对信息数据加密的密钥转换,可针对重要文件、信息数据、个人信息等加密出来。例如:对信息数据的传输,在传输前设置了加密处理,那么在传输后,对信息数据的使用,依然需要使用到传输前的加密密钥才能解密。一方面,能够提高传输信息数据的安全性,当接收人接收到文件后,输入正确的加密密钥,才能够对文件使用。另一方面,对相关信息数据进行请求发生时,能够通过对加密密钥合理地控制,在传输的过程中对其传输渠道进行了加密处理,确保信息数据传输的安全性[4]。
考虑到传输文件的类型不同、文件大小不同、重要程度不同等,就需要采用不同的加密密钥与解密密钥,以满足信息数据安全发送与接收的目的,合理地采用加密方式,而公开钥匙其自身也具有一定的特点,就是加密方式与解密方式可以不同,主要分为两种形式,一种是加密方式,另一种是解密方式,能够正确地应用两种方式,确保信息数据传输过程、传输渠道、传送、接收等整体的安全性。除此之外,公开钥匙的加密处理是属于开放性的,能够使不同区域、不同用户均可对其使用,可从公共区域获得加密密钥[5]。但是公开钥匙的应用,自身存在着相应的缺点,只要用户得到了密钥,就可以对信息数据随意地更改,甚至是伪造,还需加强对其应用的综合考虑。
链路加密是计算机网络信息安全中最常见、最普遍的方式之一,但是却有较强的应用优势。根据用户的应用需求,用户把信息数据生成后,就可以对其进行加密设置,在此基础上,才能够进行对信息数据的传输。主要的前提条件就是设置加密后才能够进行后续的传输处理。而考虑到信息数据的节点不同,针对信息数据传输,选择的加密处理方式定会存在着一定的差异性。通常情况下,是对链路加密的应用,对信息数据进行二次加密设置,使一些不法分无法获取到信息数据的真正数据,无论是一些简单的输入路径,还是基础的输出路径,都无法对其获取。
节点加密,是以信息数据加密工作原理的角度综合分析,与链路加密的相互分析,节点加密存在着互通性的关系,针对一些基本的工作原理、处理方式依然是存在着相似性的。而以载体角度的分析,是以链路为主要载体,对信息数据进行二次加密处理。节点加密的实际应用,主要的对象就是安全模块。因此,节点加密方法,自身所具体的安全性比较低,针对重要信息数据的传输,建议不要采用节点加密方法,会很容易被他人破解,会泄漏商业机密,对企业的经济发展造成严重的损失。
端到端加密,目前已经应用到众多大型计算机网络通信系统中,扩大了其应用的范围,并且在大型计算机网络通讯系统中充分发挥着自身的重要作用。对端到端加密的应用,主要的作用使能够防止不法分子对计算机网络通信系统的破解。以全面性的角度分析,无论是对计算机网络通信系统,还是对信息数据的传输过程,都加强了保护。对信息数据的安全保护,就算是安全模块出现了问题,也不会对信息数据造成影响,确保其他工作都能够正常地发展。
综上所述,在各领域的发展中,对计算机互联网技术的应用,能够提高整体的工作效率与质量,但是带来优势的同时,还存在着一定的安全隐患。对此,加强对计算机网络安全的保护,对数据加密技术的应用,根据企业的应用需求,选择适合的加密方法与技术,包括链路加密、节点加密、端到端加密等技术,增强计算机网络的安全性,使数据加密技术能够在计算机网络信息安全中,全面地发挥出自身的重要作用,促进现代化社会的稳定发展。
[1]韦焯思.数据加密技术在计算机网络安全中的应用价值研究[J].计算机产品与流通,2019(11):31+98.
[2]唐永军.浅谈计算机网络信息安全中的数据加密技术[J].科技创新与生产力,2019(08):77-79.
[3]王红,马广明,李华.计算机网络通信安全中数据加密技术的应用[J].现代信息科技,2019,3(15):158-159+162.
[4]张巍.数据加密技术在计算机网络安全中的应用分析[J].中国管理信息化,2019,22(16):177-178.
[5]宋华茂,谢伟,张润坤.计算机网络通信安全中数据加密技术的应用分析[J].通讯世界,2019,26(09):150-151.
网络安全技术与应用2020年3期