田永民
摘 要: 随着计算机技术的不断发展,计算机内部资源和计算机之间的传输资源的安全性逐步受到威胁。鉴于此,文章对数据加密技术策略在网络安全中的运用技术进行了研究,首先介绍了数据加密算法,然后介绍了计算机网络安全存在的主要问题,最后介绍了数据加密策略在计算机网络安全中的应用。
关键词:数据加密;网络安全;计算机技术
0 引言
随着互联网技术的不断发展,全球各行业正逐步向“物联网”趋势发展,物联网的本质是实现万物的互联,互联的前提是建立网络通信。在计算机网络通信的过程中,数据之间的协议和加密手段是保证网络安全的前提条件,鉴于此,必须对计算机网络的数据传输过程中的加密技术进行研究[1]。现如今,计算机网络安全存在的問题较多,例如系统的安全可靠度低、信息管理配置技术低等,各个环节均对数据加密技术有依赖,因此只有提升数据加密技术的可靠性,才能为计算机网络安全保驾护航。本文对数据加密技术策略在网络安全中的运用进行研究。
1 数据加密算法分析
1.1 对称型
数据的加密技术可以实现对使用者的关键数据的可靠性保护,实现对黑客入侵的各种阻挡,提升数据信息的安全水平,从数据的加密角度来看,加密技术包含的算法种类比较多,其中最为常见的算法是对称性加密算法,在数据的传输过程中一般需要经历数据的发送端加密,接收端解密,加密和解密需要安全密钥的配合使用[2]。在对称型算法中,加密和解密过程使用的密钥是一样的,借助一定的手段即可实现数据的解密,此种加密技术相对比较简单,但无法保证数据传输过程的绝对安全。
1.2 非对称型
和对称型加密算法不同,对称型算法由于密钥的设置比较简单,在数据的传输过程中比较容易发生密钥的泄露等问题,因此容易出现泄密等风险。为了解决对称型算法的问题,非对称型加密算法被开发出来[3-4]。此种算法也需要在数据的传输端进行数据加密,在数据的接收端进行数据的解密,但不同的是传输端的加密和接收端的解密使用的密钥是不同的,此种算法在加密和解密过程中的密钥设置是相对比较复杂的,解密过程中的密钥应该进行保密。从本质上讲,此种方式在数据的复杂度上提升了数据被加密的层级数量,能够在一定程度上保证数据的安全性和完整性,此种加密算法在一定程度上提升了加密的安全性,降低了密钥在传输过程中发生泄漏的危险,黑客破解密钥的难度变大,进一步提升了数据的安全可靠性。
1.3 混合型
虽然两种加密算法都具有优点,但是在实际应用过程中发现不论对称型还是非对称型算法都存在各类数据泄露的案例,两种加密算法都是不够完善的。对称型算法配置简单并且速度快,安全性较低,非对称型算法安全性高,但会造成加密和数据传输速度慢,因此数据工程师在数据传输过程中往往选择以上两种算法的混合体,称之为混合加密算法。混合型加密算法的使用,应该根据具体的使用场景而定,场景不同混合型加密算法的使用方法也不应该相同,除了以上3种算法以外,加密算法还有RAS,MD5,AES等结构相对比较复杂的算法,以上算法均存在一定的优点和缺点,数据工程师经常将RAS和AES两种算法作为混合算法使用,以上两种算法的使用不仅提升了数据加密过程的可靠性,而且提升了加密算法的效率。
1.4 链路加密算法
链路加密是在数据传输过程中使用不同的密钥对邻位的链路进行加密的方法,从而提升信息传输过程的安全性水平,此种加密方法经常通过密文的形式进行加密活动,从而提升信息传输的安全性水平。在信息传输前便会利用不同密钥对其进行加密,当传输过程中遇到网络节点时会进行解密,而后再次利用不同的密钥进行加密,如此反复,以确保信息能够安全传达。
2 计算机网络安全存在的安全问题分析
2.1 计算机系统的自身漏洞
计算机是进行网络活动的核心组成部分,但操作系统是电脑的灵魂,良好的操作系统不仅可以有效地实现计算机内部信息的有效管控,而且能够实现计算机内部资料和硬件的有效兼容。因此,操作系统可以为计算机提供更加稳定和安全的运行环境。一旦遭到黑客病毒攻击,计算机的使用人员存储在硬盘上的资料信息会被盗用,同时,病毒还可能利用木马的形式进行计算机的内容监控,或者对计算机操作系统进行攻击,只要在监控或者攻击过程中发现系统存在异常,便会很容易乘虚而入,从而造成计算机服务器的瘫痪,致使计算机在后期运行过程中很难正常运行。
2.2 网络数据传输过程中存在漏洞
计算机主机主要负责对网络中所要传输数据包的传输,在其中制定各类补贴的集成手段,在数据传输的过程中很容易被当作一类传输的对象,进而在传输过程中引发不同的漏洞,致使网络传输系统很难维持稳定的运转效率。此外,在信息传输过程中,也会出现传输错误的情况,会致使在传输过程中文件包遭到破坏而受到病毒的侵犯,这样便会导致后期资料的受损和不完整,让整个数据传输过程受到障碍。
2.3 计算机内部数据管理系统的配置不完善
在众多数据管理系统中,绝大多数是使用分级管理的方式进行的,这些管理方式随着时间的推移,会受到病毒制造者或者黑客的侵害。如果一旦受到侵害,使用人员的身份证号、手机号等内容便会受到拦截,从而使得使用者的财产和人身安全受到一定的损害。更有甚者可能会获取某些内部文件,从而给个人或者集体造成很大的影响。
3 数据加密策略在计算机网络安全中的使用策略
3.1 明确加密目标
加密的首要任务是要明确加密的目标。目标明确会使加密的工作更加顺畅,使后续的加密工作更加准确。以下各个方面的目标须进行明确。第一,在日常使用的笔记本、服务器或者其他移动类的设备中,需要对信息进行分类和分级管理,对信息的重要度要进行标识并且进行加密处理。第二,某些重要的信息需要在不同的存储设备上进行归类,明确存储位置,明确需要采用什么样的形式进行加密。第三,在使用某些信息或者进行数据的网络传输时须进行加密。
3.2 数字签名认证技术
对计算机网络的安全程度进行提升,不仅可以改善工作环境,还能够改善整个网络环境。如果想要提升网络信息的安全性,那么须规范计算机网络信息的认证程序。认证程序是比较特殊的一类加密手段。其基本原理是在数据的传输过程中,借助签名的手段进行数据认证,从而形成可以获取相关资料的支撑。现如今,最常用的数据认证手段是数字认证方法。采用密码和口令是最常用的操作方式,并且价格低廉。数字签名更需要结合加密或者解密的方式来进行,其主要实现原理是传输方不可以对传输信息进行否定,接收方便需要对认证后的身份进行访问,同时不可以随意地改变或者伪造。
3.3 科学的加密手段
第一,加密节点。比较完整的计算机网络系统,在数据传输时,需要对节点数据进行加密,这样可以很大程度上保证数据的安全性,规避黑客等入侵者采用各种手段截取数据。对于加密节点的加密技术而言,其缺点是对数据的发送或者接收方都有比较严格的要求。原理是在对数据的发送、传输和接受的各个环节,都利用明文的手段进行展现,但在数据的表现阶段却无法保证安全。
第二,链路加密的技术。在针对数据进行传输的过程中,需要对其整体划分,并且要根据不同的区域和形态,对传输行为进行加密。此种加密可以用密文的形式展现,一旦数据利用加密的形式传输,会对数据加以模糊处理,从而可以保证数据传输过程中的安全性,避免出现信息被截获的情况。
第三,端到端的数据加密。此种加密手段主要是指信息从一端走向另一端的过程中,使用比较特殊的方式进行数据的加密,从而实现数据的分析。端到端的技术是指发送方对数据进行加密处理,而接受方则需要对所传输的数据进行加密才可以被展现。此种加密手段相对于以上两种方法在数据的安全性方面能够得到很大程度的提升。但是此种手段也有一定的缺点:被加密的对象仅仅是被传输的内容,而不是传输起端,存在一定的安全隐患。
3.4 杀毒领域加密技术的使用
各类操作系统中的杀毒系统是木马程序或者病毒入侵的主要切入点,木马程序会对计算机系统的相关内容进行篡改,从而使得其安全性受到侵害,使某些重要的数据出现泄漏等问题,杀毒软件可以实现对计算机系统的保护,对某些病毒和木马程序也可以实施检测,并随时完成对病毒的清理。所以,杀毒软件的数据保护工作也非常重要。一旦出现数据的泄露问题,杀毒软件也会被攻破,从而病毒便可以肆无忌惮地侵入计算机系统。
4 结语
综上所述,尽管现如今计算机系统受到了不同程度的威胁,但是借助数据的加密技术可以有效地实现对计算机网络系统的安全性能提升。病毒或者黑客的技术在不断提升,但数据的加密算法也得到不同程度的提升。针对不同的安全事故应该制定不同的加密算法,数据加密技术对计算机的数据库、杀毒软件等都有非常重要的作用。只有充分利用以上数据加密技术,才可以保证计算机在使用过程中的安全,保护用户的数据和主要信息。
[参考文献]
[1]李汝峰,陶冶.数据加密技术在计算机网络安全中的应用探讨[J].信息与电脑(理论版),2020(19):25-26.
[2]白海军.数据加密技术在计算机网络安全中的应用探析[J].数字通信世界,2020(4):123.
[3]吕绍鑫.数据加密技术在信息网络安全中的运用[J].通訊世界,2020(4):70-71.
[4]席洁.数据加密技术在计算机网络安全中的应用[J].科技创新导报,2020(8):102,104.
(编辑 王永超)