庄 淼
(河南大学,河南 开封 475000)
人们在享受信息技术丰富生活的同时,个人信息也在计算机网络使用过程中不经意间被散播出去,给予了部分不法分子可乘之机。因此,加强计算机网络安全成为新时代社会发展的迫切问题。作为一种全新的信息加密处理技术,数据加密能有效保障用户信息的完整性和安全性。另外,用户还可根据个人需求,选择不同的加密方式,使数据加密技术在计算机网络安全中应用得越来越广泛。
计算机数据加密技术主要是利用各种数据信息,通过函数转换和数位转换,达到有效数据转换目的,确保数据信息的使用价值[1]。当计算机网络收到密钥之后会采取一定的方式对其信息进行简单的解释和翻译,有效管理信息数据。在数据加密技术中,对网络环境提出了更高的要求,并且涉及的特定应用也兼具复杂性和多元性,只有这样才能实现原文内容的及时转换。因此,密钥是数据加密技术的核心,它可以实现不同源文件之间的有效转换,以此全面提高计算机网络安全性能。
网络病毒是计算机网络中最为常见的网络安全危险之一。通常,网络病毒都是以恶意软件或者病毒片段的形式入侵人们的计算机网络安全系统之中,盗取用户个人信息,影响了人们的日常生活。另外,网络病毒还具有隐蔽性和移植性较强的特性,导致用户很难发现隐藏在计算机中的网络病毒。用户可能会在浏览网页时因程序设置的原因默认下载网络病毒,从而导致相关数据大量丢失[2]。计算机网络病毒主要分为系统病毒、木马病毒等类型,它们不仅在计算机中的潜伏期和寄生期很强,而且还具有较大的传染性,会导致与该计算机有密切联系的其他计算机同样受到网络病毒的入侵。因此,网络病毒是一种需要用户时刻提高警惕的典型外部安全威胁。
系统漏洞属于物理安全威胁的一种表现形式。在计算机逻辑设计过程中,难免会存在操作系统和应用软件和缺陷和错误,从而导致计算机网络安全系统漏洞。各种软硬件设备的安全以及协议的安全都可能会严重影响系统漏洞的产生和发展。因此,面对因系统漏洞造成的计算机网络安全威胁,我们需要修复软硬件安全缺陷和提高协议认证安全级别。另外,系统漏洞在计算机网络中覆盖面积较大,已经严重了系统支撑软件、服务器以及防火墙等设备的正常运行,造成不同设备存在不同程度上的系统漏洞。
非法入侵是严重威胁计算机网络安全的行为之一,许多不法分子利用计算机网络安全防护的薄弱环节,采用非法入侵的操作,导致用户损失个人信息,并严重威胁计算机网络安全。另外,由于互联网时代下用户不规范的操作,让非法入侵存在非法访问、拒绝服务以及传播病毒等行为,从而进一步导致计算机网络系统瘫痪,丧失服务能力,无法自行修复安全漏洞,也不能通过控制外部访问操作保护计算机网络安全。
端对端数据加密是不需要对中间节点进行加解密操作的,它可以直接实现对数据传输全过程加密。在端对端数据加密中E2EE数据加密算法因其计算成本最低,所以应用最为广泛。端对端数据加密算法主要采用报文独立加密,以此增加数据传输可靠性与易维护性,但是却很容易暴露目的地址和信息来源。因此,为了有效确定数据传输方向,我们需要在报文中加入地址信息,实现数据安全传输。
链路数据加密主要是为某一条通信链路上的数据传输提供安全保护。一种数据传输在计算机网络之中可能要选择多条通信链路,在传输之前进行数据加密,每穿过一条通信链路之后需要进行解密操作。因此,在计算机数据传输过程中通常是用密文表示的。但是链路数据加密这种方式会耗费大量的加解密时间和密钥分配时间,从而致使数据需要重新发送,甚至出现丢失数据信息的情况。所以,我们需要使链路两端的加密设备同时进行,利用链模式的传输方式加密数据信息,提高网络安全性能。
密钥管理加密是计算机网络安全措施中最主要的加密方式。它要求先要产生主密钥,之后再生成密钥用以加密密钥,最后再分配给初始密钥和会话密钥这两大类。其中,计算机主机主密钥生命周期长,安全性要求高,由伪随机数生成器产生。在密钥管理加密中,密钥的协商和分发是一个重要环节。例如,在双方密钥交换协议中,首先,由通信方A选择大的随机数x,使其在1 x p≤-1计算1 mod R gx=,然后将结果发送至通信方B;其次,再由通信方B选择大的随机数y,使其在01 y p≤0.02计算2 mod R gy p=,并将结果发送至通信方A。当通信A收到计算结果后,会计算2 (mod K R x p=),通信方B收到计算结果后,会计算1 (mod K R y p=)[3]。
总而言之,随着社会的不断进步,信息化技术水平也得到了逐渐提升。“大数据时代”的到来虽然丰富了人们的生活,但是数据信息安全和网络传输安全是互联网时代不可忽视的重要问题,也是广大人民群众最殷切的期盼。因此,我们需要采用数据加密技术中的端对端数据加密、链路数据加密及密钥管理加密等方式保证计算机网络安全,营造健康网络环境。