王冠勋
摘 要:现如今,我国是社会经济快速发展的新时期,我国的现代信息技术水平有了明显的提升,计算机网络成为人们生活学习和工作中的重要组成部分,计算机网络的出现一方面能够便利人们的生活和学习,打破时间和空间的限制,另一方面产生了许多的网络安全问题,其中数据加密技术在这样的现实背景下备受关注,因此,在使用计算机网络的过程中用户需要深入了解各类安全问题产生的实质原因,灵活利用数据加密技术,有效规避各种网络安全问题,实现整个网络的平稳运行。本文将理论分析与实践研究相结合,了解数据加密技术的应用要求以及使用策略,进而实现对症下药,确保计算机网络能够发挥一定的正面作用,有效规避负面影响。
关键词:计算机网络安全;数据加密技术;应用研究
引言
随着分布式网络、异构网络技术的不断创新发展,针对网络开放共享性质已发生的安全漏洞问题,需要采用数据加密技术加强安全防护。在互联网时代中网络安全与数据共享并存,因此相关技术人员需要具备安全意識,在网络操作过程中保护数据信息,保护端点安全信息,保护传输过程不被外部破坏,保护数据存储的完整性等内容。随着信息化改革步伐的不断前行,各行各业都需要保障数据信息安全和网络传输安全,因此需要在计算机网络安全体系结构中部署与完善相关安全保障体系,采用数据加密技术等手段保障数据信息安全和网络传输过程的安全性。
1数据加密技术的概述
数据加密技术应用了密码学,并在此基础上对传输过程中的一些明显数据进行密钥或者函数的加密处理,这些信息只能由特定的人群接收,确保了信息的安全性和隐私性。加密系统主要包括明文、密文、算法和密钥4个部分。数字加密技术主要包括对称加密技术和非对称加密技术,两个技术的区别主要体现在密钥的设置上。而数据加密技术的算法主要包括循环冗余校验算法、置换表算法、置换表算法升级版以及循XOR与循环移位操作算法4种。循环冗余校验算法主要是通过在电脑文档和网络数据包中产生的32位或者16位的散列函数,如果信息出现了错误或者丢失,这种算法则会对该错误的信息进行校验,对于产生错误信息的传输通道有着良好的校验效果,因此常常应用于数据加密传输过程中。置换表算法比较简单,主要是将数据段按照坐标的方式进行位移,然后整合修改后的数据,将其作为密文。接收者只需要反操作,便可以解读该信息,安全性较低。升级版的置换表算法是在原有的基础上进行两次置换,加密了多次数据,提高了加密水平。循XOR与循环移位操作算法,本质是变换数据的位置,然后利用XOR的方式将信息处理成密文,这种方式加密程度高,应用也相对广泛。
2计算机网络安全中数据加密技术的运用研究
2.1采用端端数据加密技术
在较为简易的信息传递中,可以采用短短数据加密技术,在传播者与接受者之间实现点到点的网络安全控制。端端数据加密技术将传输的两个端口纳入数据加密系统的严密监视之下,层层把关防止病毒附着在数据信息媒介上,给黑客入侵以可乘之机。短短数据加密技术要在已有的密文基础上,开辟一条新的私密的信息传播路径,降低受到其他传播途径的影响,进一步降低安全风险。节省了多个数据信息传播流程,为使用者降低使用和检修的投入成本。
2.2高效利用计算机软件
从目前来看,计算机技术所发挥的作用比较显著,渗透进了人们的生活学习中的方方面面,因此对计算机软件加密保护工作进行有效落实非常关键。整个数据安全保护工作的难度相对偏高,常规的密钥加密技术较为常见、在使用计算机网络的过程之中,如果用户在此之前没有做好相应的准备工作,出现了反复输入错误的问题,那么,软件的正常运作就会受到影响。通过这种形式来及时地保护计算机系统,如果出现了恶意病毒,防御性软件也会提醒用户,用户需要在软件提示下主动消除病毒,积极防御病毒。如果在整个使用的过程中出现了病毒的痕迹,也需要严格按照具体的提示和要求,及时处理问题。只有这样才能够全面提升整个网络的安全系数,尽量避免外部不确定因素所带来的负面影响。
2.3端到端数据加密
端到端数据加密采取的是将数据传输过程全部加密,不需要在中间节点实现加解密操作,因此不需要提升节点的安全加密保护级别。端到端数据加密算法E2EE普遍应用在通信网络中,并且加密算法设计成本较低,应用较为广泛。端到端数据加密算法采用报文独立加密的方式,增加可靠性和易维护性,但是缺点也非常明显,容易暴露目标地址和源点信息。为确定数据传输方向,需要将地址信息加入报文中,虽然报文采用独立加密方式,与目标地址和源点加密方式不同,但是也存在容易泄露传输方向的安全风险。
2.4关于对称式加密技术的应用
对称式加密技术主要是对同一密钥展开加密解密操作,在对称密码学解密以及运算过程中,常常都会使用同一个密钥,其实际操作简单,但是破译此种密码却很困难,因此具有极佳的保密功能。为了能够更好地确保计算机的网络安全性,管理过程中要特别确保数据传输的安全,切实做好密钥的保管工作,因为解密和加密的密钥具有相同的特点,能够对网络数据展开双重保护,但是也需要明确其具有的不足,即不能对信息数据展开有效的签名,这样会使得数据加密技术的应用,在一定层次上具有局限性,为了能够有效应对这一问题,就需要采取有针对性的措施,来合理科学地解决相应问题,从而确保技术应用的水平。
2.5数据加密技术应用于虚拟专用网络中
目前企业事业单位都会采用局域网共享数据,确保数据的安全性。数据加密技术的应用能够有效地维护企业运行安全,保障企业的经济利益。但是局域网会受到地域的限制,一些企业跨区域发展,为了便于管理,需要采用广域网传输信息,这样便形成了一个虚拟的专属网络。将数据加密技术应用于广域网中,在传输数据之前要对路由器进行系统的加密工作,形成密文。然后发送者传输数据信息,自动地存储到路由器中,而路由器能够为这些数据信息进行加密处理,传递给接收者,传递给接收者后,能够自动解密。这一操作确保了信息传输过程中的安全性,防止企业信息的泄露,在这个过程中,只有企业的内部人员或者客户才能得到信息。而在今后的发展中,企业应当提高对数据加密技术的重视程度,加大技术的研发,不断的优化数据加密技术的性能,强化保护功能,保障企业的商业机密。
结语
计算机网络安全是信息时代带给我们的全新挑战,计算机网络安全的首要目标便是保证用户自身数据信息的安全。对此,用户要根据自己的数据类型来选择适当的加密技术,从而有效保护信息数据的安全,政府也应制定相关的法律法规,使得企业对于互联网的使用可以做到有法可依。数据加密技术作为保证计算机网络安全的根本,在信息化时代里,必然会得到更多的关注与重视。
参考文献
[1] 张耀,聂玉超,杨吉平,等.数据加密技术在计算机网络安全中的运用[J].电子技术与软件工程,2015,000(023):227-227.
[2] 白海军.数据加密技术在计算机网络安全中的应用探析[J].数字通信世界,2020,184(04):123-123.
[3] 徐少勤,秦晓强.数据加密技术应用在计算机网络信息安全中的应用[C]//煤矿自动化与信息化——第28届全国煤矿自动化与信息化学术会议暨第9届中国煤矿信息化与自动化高层论坛论文集.