计算机网络安全中数据加密技术的应用*

2021-12-31 12:11欧卫红杨永琴
科技创新与应用 2021年35期
关键词:加密技术计算机系统密钥

欧卫红,杨永琴

(广州科技职业技术大学,广东 广州510550)

1 数据加密技术概述

计算机数据加密技术是通过函数转变或者数字转换的方式,将数据信息进行一定形式的转变,在收到秘钥后再通过相应的解释和翻译来获取数据信息,整个信息转换过程并不影响数据信息的使用价值。在数据加密技术中,密钥是关键,不仅能够使不同源文件之间得到有效转化,而且直接关系到计算机网络的安全性。数据加密技术的特定应用要求相对复杂且多元,而且对运行环境具有较高的要求。

2 计算机网络安全中常用的数据加密技术

2.1 对称加密技术

所谓对称加密技术是指接收方和发送方之间的密钥是相同的,双方都是采用同一种密钥加密处理方式来解锁所传输的数据信息。对称加密技术的安全系数相对来说并不高,但是简单易操作,具有广泛的应用性,其中常见的对称加密技术有DES、IDES、AES等。

2.2 非对称加密技术

非对称加密技术也可以称为公钥加密,在实际的应用过程中,非对称加密技术涉及到私钥和公钥两种。在数据传输过程中,传输者是利用公钥对数据信息进行加密传输,而接受者在接收数据信息时则采用私钥来加以解密[1]。公钥和私钥是不同的。因此,非对称加密技术的加密性相对较高。在这种情况下,即使入侵者掌握公钥但是不具备私钥,也不能实现对数据信息的解密,使得数据信息的安全性得到有效保障。其中比较常见的非对称加密技术有RSA、椭圆曲线等。

2.3 数字签名认证技术

数字签名认证技术也是一种常见的数据加密技术,这种技术主要是利用用户信息的认证来保障网络安全。在数字签名认证技术中,也是较多的采用私钥和公钥的方式来实现整个加密解密过程,以确认用户信息是否正确。在公钥认证环节相对来说比较容易,而私钥认证环节则相对比较繁琐,双方需要全部掌握密钥,而且需要经过第三方的监督认证,其密钥的安全性系数更高。数字签名认证技术主要包括数字认证和口令认证,这两种方式都能够实现对用户身份的认证与确认。同时,数字签名认证技术与图像处理技术、文字识别技术等相互作用,进一步提升了数据加密技术的应用效果。此外,数字签名认证技术能够实现对人为操作和机器操作的区分,并对前端的信息录入方式和后端的数据处理方式都能够进行一定程度上的识别,方便后期的跟踪掌握。

3 影响计算机网络安全的因素

3.1 计算机病毒入侵

在人们的日常生活和工作中,计算机是一种常见的学习和生活工具。而在互联网时代下,信息传播的社会价值得到大众的广泛认可,对于整个社会经济效益和社会效益的提升具有积极的现实意义。但是,在计算机使用过程中,受计算机使用者使用习惯、计算机技术漏洞等因素的影响,计算机不可避免地会受到病毒的入侵,对计算机系统造成一定的经济损失。再加上现阶段计算机网络环境下木马病毒的种类相对较多,并且可以依附于多种类型的媒介,具有较长的潜伏期,而且潜伏的相对比较隐蔽[2]。例如,如果使用用户在日常使用过程中访问了一些不正规的网站,就会使得计算机容易受到病毒或者黑客的攻击,造成信息的泄露等问题。同时,使用者也需要定期对防火墙安全系统进行升级和维护,如果不能及时地更新防火墙安全系统或者在浏览网站时随意注册一些不正规网站的账号,都会造成计算机安全受到威胁。这就需要采用数据加密技术对用户信息进行保护,以确保用户信息的使用过程中能够得到安全保障。

3.2 数据库管理漏洞

在计算机系统中,数据库与操作系统是重要的组成部分。操作系统主要是用于实现信息传播和软件应用等的综合管理调动。而数据库则主要用于对系统信息进行存储和保存,以免信息受到病毒或者黑客的侵袭。数据库和操作系统是需要相互配合的,操作系统作为数据流转的重要渠道,也很容易受到病毒或者黑客的攻击。如果计算机系统中的安全防护系统存在漏洞,病毒很可能就会附着在操作系统传播的信息媒介上,进而渗入到数据库中,这时候用户的私密信息就会被盗取,甚至导致整个计算机网络崩溃[3]。这就需要借助数据加密技术,对数据库安全漏洞进行针对性的补救,以免威胁到数据库信息安全。

3.3 网络系统安全等级低

计算机主要包括硬件系统和软件系统,硬件系统主要是指主机、显示屏、音箱等设备设施,而软件系统则是指计算机中的应用软件和网络系统等。软件系统是计算机系统的核心部件,其安全运行状况直接关系到硬件系统的工作。在计算机系统的实际使用过程中,网络系统安全等级低的问题是普遍存在的,为数据信息的泄露带来一定程度的安全隐患。网络安全系统作为计算机安全防护环节的第一重防火墙,对于数据信息安全的防护发挥着重要作用。一旦计算机系统受到黑客的恶意攻击或者访问了病毒网站时,如果计算机网络安全等级相对较低,就会影响网络安全系统对于病毒黑客的防护,不能得到及时有效的鉴别与阻拦。因此,防火墙系统中也需要积极利用数据加密技术,进一步降低安全隐患风险的发生概率。

3.4 非法信息篡改问题

互联网时代下,计算机网络是人们日常工作和生活中必不可少的交流工具,再加上电子信息技术的应用,为人们提供了一定的便利条件,但是,这也在一定程度上增加了公众信息安全的风险,对此,就需要加强计算机网络的安全系数等级。而对于公众信息的泄露,其很主要的原因就是非法信息篡改,同时也会引发网络系统存在安全漏洞或者整个服务器信息遭到泄露。造成这种问题的原因,一方面是由于计算机信息的等级主要是采用人工录入的方式,很容易受人为安全意识薄弱的影响,使得计算机网络安全存在信息泄露的问题。另一方面,黑客的技术水平相对较高,这就为非法篡改信息提供了一定的技术支撑,导致使用者正在浏览网站或者下载应用软件过程中,都会通过计算机安全防火墙而使私密数据被窃取。

3.5 核心组件存在漏洞

计算机的核心组件主要是用于实现数据信息的传播、编辑、管理等一系列的过程,其核心组件的工作状态直接关系到计算机自身的运行。如果计算机的核心组件受到病毒或者黑客的攻击,就会严重影响到计算机的正常工作。对此,要想保障计算机系统的正常稳定运行,就需要及时弥补核心组件的漏洞。在核心组件存在漏洞时,使用者一般都会得到相应的预警感知。通常情况下,可以采用信息认证加密技术对使用者信息进行有效识别,并对其实行有效的流通控制,以免带有病毒的数据信息到达计算机核心部位,引起整个计算机系统的瘫痪。

微格教学出现于1963年,美国斯坦福大学的爱伦为其创始人,由于微格教学在对师范生和在职教师教学技能培训方面的高效率和高质量[2,3],使得一些临床教师将微格教学法引入医学教育。该教学模式阶段目标明确,作为一种有效的补充教学模式能使医学院校人才培养更具科学性、针对性和实用性。目前医学教育一直以教师讲、学生听方式为主。这种传统方法是被动式的,抹杀了学生的个性[4]。所以只有从培养学习精神开始,正确运用微格教学法培养学生独立自主发现问题,抓住技能训练的本质,探索解决问题的方法,才能激发其对临床操作技能学习的兴趣。

4 数据加密技术在计算机网络安全中的应用形式

4.1 端到端数据加密

所谓端到端数据加密是指在整个数据传输过程中,数据信息都会被加密,在中间过程的任何节点都不存在解密操作。对此,端到端数据加密中对于节点的安全加密保护要求并不高。其中,E2EE是一种常见的端到端数据加密技术,其主要适用于通信网络中的数据加密,这种加密技术的算法相对比较简单,其应用成本较低,因此具有广泛的应用性。对于报文独立加密的端到端数据加密算法,其优点在于这种方法的应用效果良好,而且后期维护方便易操作。但是,这种方法具有明显的弊端,在数据信息通过报文形式进行传输时,其中必然会涵盖地址信息,尽管报文经过独立加密处理,但是其与目标地址和源点加密方式存在明显的区别,很容易将目标地址和源点信息暴露出来,增加了数据传输的安全风险。

4.2 链路数据加密

链路数据加密技术的应用主要体现在通信链路的数据传输方面。通常情况下,数据信息的传输需要通过多个通信链路,对于每条链路的应用都需要在传输前对数据信息进行加密,然后在通过相应的通信链路后再进行解密。对于通信链路的数据信息传输主要是以密文的形式来呈现。链路数据加密技术的弊端在于在加密过程中需要进行大量的密钥分配工作,在解密过程中耗时较多,甚至会存在数据信息重复传输、漏传或者丢失的情况。链路数据加密技术在对数据信息加密的同时,也需要对链路两端的加密设备做好相应的管理工作。

4.3 密钥管理

密钥管理是加强极端及网络安全的重要措施。密钥管理中首先是生成主密钥,在此基础上生产密钥加密密钥,然后再将其分发成初始密钥和会话密钥。其中,主密钥的安全级别要求是最高的,其生命周期也相对较长。对于主密钥的生成主要是通过伪随机数生成器来生成。而在密钥管理中,密钥的协商与分发是至关重要的,直接关系到数据加密的安全性。

4.4 节点数据加密

节点数据加密技术的运用能够显著优化计算机网络系统的运行状况,进而为计算机信息数据的处理提供一个健康稳定的传输环境。节点数据加密主要是通过已进行加密的数据传输线路完成的。但是节点数据加密技术的应用具有一定的局限性,即对于数据信息的发送者和接受者都需要通过制定的数据免密方法才能够实现数据的传输,而这种加密方式的应用很容易受到外界环境因素的影响,进而为数据传输带来一系列安全隐患问题[4]。

4.5 身份认证

身份认证主要是对计算机及计算机网络系统中操作者的身份进行识别与验证并加以确认,以分析判断该用户是否具有对相关资源的访问和使用权限。这种应用方式能够有效杜绝非法假冒用户对计算机资源的获取,使计算机和网络系统的访问策略能够得到更好的应用与执行,这样计算机数据安全也能够得到进一步的保障。在对称加密算法和非对称加密算法中都可以采取身份认证的方式加强数据信息的安全保障。

4.6 数据签名信息认证

数据签名信息认证的应用主要是需要在进行计算机操作之前,计算机系统对用户信息加以识别与检验,只有识别验证成功后,用户才能够对计算机内的数据资源进行相应的操作。现阶段常用的数据签名信息认证主要包括数字和口令两种方式。数字认证就是以数字方式对数据信息进行加密,使其他用户不能自由随意的查看相关信息,以保障数据信息的安全。而口令认证则应用的相对比较广泛,这种操作更为简单,其应用成本较低。

5 计算机网络安全中数据加密技术的应用研究

对于计算机网络安全体系中存在的各种安全问题,计算机网络的应用需要结合这些安全隐患问题发生的根本原因和用户对安全性的实际要求,对相关工作做好全面而充分的准备。计算机网络安全的保障在一定程度上要求相关管理人员提升整个系统的安全防护水平,积极应用先进科学的数据加密技术,以促进数据加密技术在计算机网络安全中的应用效果。

5.1 积极地利用杀毒软件和防火墙

防火墙是计算机网络安全中的重要防护措施,能够从整体上提升计算机网络安全的安全系数。一般情况下,计算机中都会安装相应的防火墙,以便在日常使用过程中能够及时检测出计算机系统中出现的危险,同时,在使用者浏览网页或者下载文件的过程中,防火墙能够同步实现对网页或者文件安全性的检查,一旦这些网页或者文件存在病毒或者其他安全隐患,防火墙就会发出相应的警告以免病毒等进一步威胁到计算机系统。防火墙的优势还在于能够对多种不同类型的网络风险进行主动防御。因此,对于防火墙的实际应用,用户需要结合计算机服务器的类型和相关的运作要求,对数据信息进行针对性地扫描和检测,以便能够及时有效地发现计算机网络中存在的安全隐患,使相关操作能够有足够的时间进行防御系统的构建,以确保计算机系统不受威胁[5]。此外,在实际应用过程中,用户还需要深入了解杀毒软件和防火墙的内在运行逻辑,以便能够深入结合安全隐患的发生原因来制定科学的解决策略。

5.2 高效利用计算机软件

计算机系统中涉及到大量的计算机软件,因此,加强计算机软件的加密保护工作是至关重要的。计算机网络安全数据信息的保护工作具有一定的技术难度,需要做好全面而充分的准备。尤其是防御性计算机软件的应用,在计算机系统中有恶意病毒出现时,该软件就会发出相应的报警提示,要求使用者主动去进行病毒的检测和清除工作,做好有效的病毒防御。因此,当计算机系统中出现病毒痕迹的时候,使用者需要按照计算机软件的相关提示和要求,及时有效地处理相关问题,以免安全隐患进一步扩散。

5.3 主动设置局域网

局域网的设置也是保证计算机网络安全的重要途径,一方面使得数据信息得到有效传输,也可以使得数据信息的传输更加高效与安全。现阶段我国的局域网设置模式较多,其功能相对比较丰富,同时,局域网设置的程序操作简单易行,能够为后续的工作提供相应的支撑。局域网设置能够使得数据资源得到最大程度的合理分配,将各项数据的应用及优势充分地发挥出来。这种方式下,被传输的数据能够在路由器中得到及时存储,并具有相应的自动解密功能,使得接受者能够根据自身的实际需求主动来获取相应的信息。

5.4 在电子商务中应用

现代电子商务开展进行与网络有着较为密切的联系,EDGE、WIFI等的出口都是互联网,相关信息存在着被窃取可能,因此应做好对数据信息的安全防护。通常可在其中引入数据加密技术,通过对相关数据信息做加密处理之后,使之在缺乏解密密匙的情况下不具有可读性,从而实现对电子商务运行过程中相关信息的保护。

5.5 计算机硬件设备的更新

对于计算机硬件系统中的硬盘,主要以固态硬盘为主,这样,当计算机进行大文件的下载与传输时就很容易发生存储空间不足的情况,以至于文件的上传和下载都会受到限制,这时候就需要借助虚拟硬盘与机房主机相连接,以确保传输路径的通畅。同时,计算机在运行过程中也面临着散热的问题,尤其是老旧计算机的散热系统过小或者根本不具备,这就使得计算机内部的主板和显卡温度过高,造成计算机系统的黑屏或者卡顿。而在这种情况下,计算机系统的安全防护等级相对较低,尤其是面对病毒软件的抵抗力方面,这就需要对计算机硬件系统进行更换升级,保证计算机系统的正常运行,以免病毒等有可乘之机。

6 结束语

综上所述,在计算机技术和互联网技术高速发展的社会背景下,计算机网络是人们工作和生活过程中的重要组成部分,为人们的工作和生活提供便捷的信息传递和沟通渠道,使得人们处理问题更加高效。对于计算机网络安全问题,则需要进一步加强对数据加密技术的应用,从数据加密技术的本质出发,加强对数据加密技术的优势和作用的充分认识,以便人们能够根据实际的业务需求,在软件、电子商务、数据管理等方面切实落实数据加密技术的运用,使得计算机网络环境的安全系数得到有效提升,为用户提供一个更加安全可靠的计算机网络环境,使计算机系统的运行更加安全可靠。

猜你喜欢
加密技术计算机系统密钥
运用数据加密技术维护网络安全的可靠性研究
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
关于不法分子冒充《小型微型计算机系统》名义诈骗的严正声明
IBM推出可与人类“辩论”的计算机系统
关于不法分子冒充《小型微型计算机系统》名义诈骗的严正声明
计算机系统集成实施与项目管理途径分析
TPM 2.0密钥迁移协议研究
数据加密技术在计算机网络安全中应用研究