本站小编为你精心准备了数据加密技术在计算机网络安全的应用参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。
摘要:近年来,我国经济和科学技术迅猛发展,计算机网络技术取得了长足进步,在人们的生活和工作中得到广泛应用。当下我国信息化建设不断改革,网络安全问题越来越突出,要为网络安全提供重要保障,必须重视数据加密技术的功能和优势。在本文中,阐述了数据加密技术的概念以及特征,分析了网络安全工作存在漏洞的原因,并且探析了数据加密技术在计算机网络安全中的应用价值。
关键词:数据加密技术;计算机;网络安全;应用价值
随着互联网事业的不断发展和壮大,人民群众对网络安全的关注和重视程度不断加大。要对网络安全工作进行全面开展,必须充分应用数据加密技术,由此在更大程度上提高数据的安全性。
1数据加密技术的概述
1.1概念
数据加密技术所指的是,应用密码学中的相关技术,对一段明文信息进行加密,应用加密秘钥和加密函数,实现替换和移位,使其成为不易被他人读取的密文,当信息传达到接收方的时候,对解密秘钥和解密函数进行应用,将密文还原[1]。
1.2数据加密算法
其一,置换表算法。在四种传统数据加密算法中,该算法是最简单的,每一个数据段都对应着置换表中的某一个偏移量,相应偏移量数值在输出之后会立即成为加密文件,在进行解密的时候再将置换表作为依据和参照解读信息。该算法有其自身的优势,主要是操作简单和速度快。不过,其劣势也是较为突出的,当其他人获得这个置换表的时候,加密文件会被识破。其二,改进的置换表算法。这种算法从根本上上来说是应用至少两个置换表随机进行多次加密,从而增加密文的破译难度。其三,循环移位和XOR操作算法。从其实质来说,这种算法是变换数据位置算法,也就是将一个字节或者字通过改变方向在一个数据流中循环移位,然后在对XOR进行相应应用,迅速加密成密文。这种加密算法有其局限性,只能够在计算机上进行操作,密文的破译难度也较大[2]。其四,循环冗余校验算法。这是一种将电脑档案或者网络数据封包等数据信息作为重要依据,所产生的16位或者32位校验和的散列函数校验算法。当其中的一位或者两位出现了错误的时候,必定会出现校验错误。在对传统通道干扰引起的错误进行校验的时候,这种算法发挥着重要作用,可以在文件加密传输过程中对其进行广泛应用。
1.3种类及特征
其一,对称加密技术。这种加密技术所指的是信息发送方和接收方对相同的秘钥进行应用从而实现数据加密和解密,并且对通信双方提出了相应要求,需要在传输密文之前商定一个公用秘钥。所以,要保证数据传输的安全,双方不可泄露秘钥[3]。该种加密技术的应用是非常普及的,其数据加密算法主要有三种,分别是DES、AES和IDEA。DES这种数据加密算法是一种对二元数据加密算法,是一个对称的64位数据分组密码,秘钥是任意56位,剩余8位是奇偶校验。这种算法有着非常突出的优势,主要包括加密速度快和效率高,并且其加密范围是较为广泛的,在银行电子资金转账领域中得到了充分应用。其二,非对称加密技术。这种加密技术所指的是信息发送方和接收方对不同的秘钥进行应用实现数据加密和解密,将秘钥分解成公开密钥和私有秘钥。在这种加密技术中,其基础是秘钥交换协议。对于信息发送方和接收方来说,不需要事先交换秘钥,能够直接完成安全通信,在一定程度上降低了秘钥安全隐患的发生率,对传输数据的安全性进行了有效保障[4]。非对称加密技术的数据加密算法种类比较多,主要包括RSA、Diffie-Hellman、EIGamal、椭圆曲线等等[5]。在多种加密算法中,RSA是较为典型的,有着非常强大的功能,可以有效抵抗当下全部密码的攻击。非对称加密技术的应用范围是较为广泛的,一方面可以将其应用在数据加密方面,另一方面还可以将其应用在身份认证和数据完整性验证方面。
2目前计算机网络数据安全隐患出现的原因
2.1计算机数据信息管理系统被攻击和入侵
通过对相关数据的分析,从中发现,黑客通过非法入侵程序攻破对方互联网防火墙,导致计算机数据信息管理系统的数据被窃取,在很大程度上威胁着数据安全,使得信息保密工作得不到有效保障,其后果是非常严重的。今年来,社会经济和科学技术迅猛发展,在此条件下,互联网平台功能朝着多元化的方向发展,人民群众的个人隐私和相关数据在网络中的安全是非常令人担忧的。因此,当开展网络安全工作的时候,必须对计算机信息数据管理系统的防护工作做到足够关注和重视,对数据的安全性和保密性进行更大程度的提升。当计算机数据信息管理系统遭受到攻击和破坏的时候,不只是人们的相关数据和信息被窥探和窃取,更为严重的是对人们的生命安全和财产安全构成严重威胁[6]。
2.2破坏计算机数据信息管理系统
在计算机数据信息管理系统遭受破坏的时候,存在于信息库中的数据信息被窃取。在此情况下,计算机数据信息管理系统会面临着更大威胁,破坏者会对破坏程序进行充分应用,导致完好的网络系统遭到破坏,使得程序不能够正常运转,同时扰乱正常作业程序。在计算机数据信息管理系统中,全部的数据信息都处在解绑的边缘,当黑客对数据进行二次复制的时候,必定会导致大量数据流传到互联网中的任何一个角落,网络安全不断降低。在不法分子破坏了计算机数据信息管理系统之后,会占领计算机网络系统的服务器,窃取其中的密码和网关掩码等信息,对其进行重新编制,从而对整个计算机进行远程控制。
2.3软件存在漏洞
从主观角度来说,软件漏洞不只是计算机网络安全问题,更是人们主观上的故意,导致更加严重后果的产生。这一问题的出现主要是因为,相关设计人员在设计的时候,其责任感较差,没有对其进行认真检查,将这样的软件应用在网络中,为黑客侵入电脑窃取数据信息提供了机会。初次之外,还有部分设计人员在设计软件的时候,为自己留后门,但是,当其泄漏的时候会使得更多人知道软件的后门,从而对计算机网路安全构成更加严重的威胁,使得人们的信息安全得不到有效保障。
3数据加密技术在计算机网络安全中的应用价值
3.1在网络数据库中,对数据加密技术进行相应应用,从而完成加密操作
通常情况下,网络数据库管理系统平台是WindowsNT或者是Unix,平台操作系统的安全级别一般是C1或者C2,因此,对于计算机存储系统和数据传输公共信道来说,其脆弱度是比较高的,其中的多种信息数据非常容易被相关类似设备所窃取。所以,从系统内部和外部的安全管理角度来说,数据加密的必要性是非常突出的,网络数据库用户需要对多种方式进行应用,从而实现数据的加密保护,主要的方式有访问权限和设定口令等[7]。
3.2在软件加密方面,对数据加密技术进行相应应用
在加密的过程中,杀毒软件或者反病毒软件感染了计算机病毒,在此情况下,该软件是不能够对程序或者数据是否有数字签名进行检查的。因此,如果要对加密程序实施执行操作,必须对其加密文件进行全面检查,保证其没有被病毒所感染。但是,该检查机制有着相应要求,需要保密,那么部分杀毒软件或者反病毒软件是需要进行数据加密技术的。
3.3在电子商务中,对数据加密技术进行相应应用
在社会经济和科学技术不断发展的过程中,电子商务出现在人们的生活和工作中,同时对社会进程以及人们的生活方式产生了较大影响,使其发生了相应改变。在能够保证计算机网络环境安全的时候,其发挥着巨大作用和影响,可以直接推动电子商务的健康持续发展。对于电子商务来说,其安全性有着比较具体的体现,主要体现在网络平台和交易信息的安全,所以,当开展电子商务活动的时候,对ssl、set安全协议和数字签名等数据加密技术进行充分应用,从而为交易双方信息的安全性和保密性提供重要保障。
3.4在VPN中,对数据加密技术进行充分应用
VPN也就是虚拟专用网络。目前,在很大一部分企事业单位中,都对自身专属的局域网进行了全面构建[8]。不同的分支机构可能位于不同地区,正是因为如此,必须对一个专用线路进行充分应用,从而实现不同局域网之间的连接,进一步完成广域网的组织和构建。在虚拟专用网络中,数据加密技术的应用价值有着相应体现,当数据离开发送者虚拟专用网络的时候,在路由器中会自动完成硬件加密操作,在此基础上,通过密文的形式将其传输到互联网,在密文传输至目的地虚拟专用网络的时候,路由器将自动进行解密,虚拟专用网络接受者能够从中看到明文。
4结束语
通过对数据加密技术在计算机网络安全中应用价值的研究,从中发现,数据加密技术所用的算法主要包括四种,分别是置换表算法、改进的置换表算法、循环移位和XOR操作算法以及循环冗余校验算法,通过对其的应用来实现数据信息的加密操作,从而为所传输数据的安全性和保密性提供重要保障。数据加密技术主要包括两种,分别是对称加密技术和非对称加密技术,能够在多种领域中对其进行充分应用,主要包括网络数据库加密、软件加密、电子商务和虚拟专用网络加密,对数据加密技术的应用价值进行有效实现。
参考文献:
[1]许鹏.数据加密技术在计算机网络安全中的应用分析[J].网络安全技术与应用,2017(7):53+57.
[2]杜月云.数据加密技术在计算机网络安全中的应用价值分析[J].数字通信世界,2017(7):190+265.
[3]金超.数据加密技术在计算机网络安全中的应用价值分析[J].网络安全技术与应用,2017(5):48-49.
[4]李慧,马小童.数据加密技术在计算机网络安全中的应用价值[J].中国高新区,2017(9):158.
[5]唐晓东.数据加密技术在计算机网络安全中的应用价值分析[J].网络安全技术与应用,2017(4):56+61.
[6]李慧,马小童.数据加密技术在计算机网络安全中的应用价值[J].中国高新区,2017(3):125.
[7]李晨.数据加密技术在计算机网络安全中的应用价值分析[J].信息化建设,2016(7):85.
[8]朱思华.数据加密技术在计算机网络安全中的应用价值分析[J].电脑知识与技术,2016,12(14):36-37.
作者:吴义三 单位:咸宁职业技术学院