美章网 资料文库 数据加密技术在网络通信安全中运用范文

数据加密技术在网络通信安全中运用范文

本站小编为你精心准备了数据加密技术在网络通信安全中运用参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

数据加密技术在网络通信安全中运用

摘要:现如今,科技发展迅速,网络通信成为最主要的通讯手段。在网络通信的过程中,存在很多安全隐患,如果没有采取有效的安全防护措施,很容易造成数据丢失、文件损毁等问题。所以,要根据安全保护需求,采取有效的加密技术,包括节点加密、链路加密、端对端加密等等,本文针对这些加密技术的应用进行了阐述和分析。

关键词:数据加密;网络通信;安全

在现代社会中,信息技术已经广泛应用在各个行业与领域中,极大地促进了信息传播速度的加快。网络通信的开放性较强,所以面对的安全问题较多。如果没有采取有效的安全防护措施,不仅会威胁到用户的经济财产,也会威胁到用户的人身安全。所以,要采取数据加密技术,避免数据遗漏、信息丢失等问题的出现,保障通信的安全通畅,促进网络通信技术的完善和发展。

1计算机网络通信的安全问题

(1)安全现状

随着技术的发展和完善,计算机网络的优越性日益凸显。网络通信具有开放、共享、复杂、不可知等特点,受到这些因素的影响,网络通信安全也存在很多问题。尤其在开放性的特点下,经常会出现非授权访问、数据破坏、病毒攻击、线路窃听等问题,造成信息丢失、隐私窃取等重大危害。调查显示,全球范围内,平均20s就会出现一起计算机入侵事件[1]。在互联网环境中,超过1/3的防火墙会被突破,甚至于银行、行政机构等大规模且技术先进的机构也无法幸免。虽然,近年来人们越来越重视网络信息安全,并且采取了很多安全技术手段,但依旧无法完全规避各类安全问题。严重时会造成大量的财产损失,高达数十亿元。我国网络安全也存在很多问题,互联网上经常会出现黑客入侵、病毒泛滥的问题,造成政府、商业、金融等行业机构都会出现不同程度的损失,不仅会影响经济,还会威胁人身安全和社会稳定。尤其在区块链技术不断发展的背景下,很多黑客利用区块链技术发起攻击,出现洗钱、诈骗等违法行为。不仅影响技术发展和数据安全,还会危害资产安全、社会稳定。在2021年5月,美国最大的石油管道运输商网络受到黑客的攻击,黑客留下的收取赎金信息中包括加密货币。在5月19日,运营商首席执行官对外宣称,黑客收到公司支付的440万美元赎金,以此恢复管道正常运营。在8月10日晚,跨链互操作协议PolyNetwork受到黑客攻击,盗窃资金达到6.1亿美元,损失十分惨重。在2020年,全年全球加密货币犯罪金额高达19亿美元,盗币金额达到5.16亿美元,链上安全领域受到威胁。根据监管情况可以看出,区块链网络、新型技术都是比较常用的犯罪手段,技术门槛较高,即使是专业的防御机构,也无法在短期内找出事件的突破口,存在调查难、取证难、溯源难的问题。在计算机网络发展的过程中,网络通信安全一直是十分重要的问题,不仅要不断完善技术,做好安全防御也十分重要。

(2)安全内容

计算机安全内容涉及多个方面,不仅包括识别码和口令,还包括各种规则、惯例,以此构建安全的计算机网络,避免信息受损。要做到保密安全性、传输安全性、辐射安全性、物理安全性[2]。在保密方面,采用严密的技术保密措施,完善密码系统,发挥密码系统的保密作用;在传输安全方面,采用有效的保护措施,避免传输密码被破除,使信息不会被输入密码之外的手段获取;辐射安全方面,采用拒绝非授权人员获得有价值信息的方式保障安全,从密码设备、电信系统的泄露性敷设等截获,通过分析获取信息;物理安全就是对设备实施保护措施,杜绝非授权人的访问。

2常见的数据加密技术

(1)链路加密

这种技术属于一种加密通信线路,在数据信息传输的全过程中贯穿运用,是比较常见的一种加密技术。在信息通信的过程中,数据处在加密的状态下进行传播,演示数据传播的始端和终端,保护数据传播的频率、长度,从而避免黑客攻击或盗取信息,达到维护信息安全的效果。在实践应用过程中,该技术将两端加密设施融合在一起即可工作,对网络通信技术有一定的负面影响,造成传播速度下降。

(2)节点加密

节点加密技术的原理、形式接近于链路加密技术,也是在传输的过程中保护信息数据的内容。在节点位置采用连接结点的密码装置,密文在装置中解密,然后重新加密。节点加密要求采用报头和路由信息以明文形式进行传输,为中间节点获取信息并处理提供便利。该加密技术与链路加密技术相似但不完全相同,二者都将数据链路层加密作为基础,在通信链路上提供安全传输保护措施,在中间节点解密信息然后加密。但节点加密由节点自身的安全模块完成,链路加密则采用专门的加密设备、安全模块进行加密。在节点加密技术中,消息处于加密的状态;在链路加密技术中,节点消息则呈现为明文状态。节点加密无需再进行加密,将加密系统安装在节点上。

(3)端对端加密

端对端加密技术具有一定的加密效果,在信息传输前期就进行加密处理,在接收点接收到信息之前,数据信息都不会出现解密处理的情况。在整个过程中,采用文件的形式传播数据信息,在接收人员接收到之后,利用密钥解密文件,最后获得具体的数据信息或文字内容。虽然在传播的过程中,可能会出现节点危害、黑客入侵的情况,但并不会泄漏数据信息。相较于前两种加密技术,这种技术更加安全可靠,保护效果也更加明显[3]。不仅如此,该技术在传输处理数据、在加密的过程中处理加密措施,即使文件部分出现错误,其他文件也不会随之受到影响和损坏。但是,端对端加密技术的应用也存在一定的弊端和风险,利用加密技术加密终端地址,造成黑客掌握数据源头和重点,从而更加全面系统地分析通信业务,对行业的进步和技术的发展有很大帮助。

(4)对称数据加密

对称加密技术广泛应用在数据安全之中,具有操作简便的特点。利用对称数据加密技术进行加密时,采用相同的密钥进行加密和解密,要确保数据的安全性,就要加密处理各项数据,避免传播途中被盗取。在对称加密算法中,通常采用RC2、IDEA.、DES、TDEA等算法,不同算法有不同的实现机制。以DEC算法来说,数据加密标准,具有速度快的特点,可以在加密大量数据的情况下应用

(5)非对称数据加密

非对称数据加密就是采用两种密钥形式,包括私钥和公钥。公钥具有公开性的特点,用户存储私钥,所以私钥具有私密性的特点。采用非对称数据加密技术保护信息安全的过程中,私钥不会公开在网络中,在接收人获取信息之后,可以利用私钥处理信息数据,避免信息在传播过程中被窃取或丢失。但在实际应用的过程中,这种加密技术需要消耗较长解密、加密的时间,需要进一步完善和改进。

3数据加密技术在网络通信安全中的应用

(1)电子商务中应用

随着信息技术的发展,电子商务已经成为一种常见的商务形式,行业中的用户信息内容较多,与用户隐私有很大的关联性。所以,要采取有效的加密保护措施。应该采用数据加密技术来保护买卖双方的隐私信息,采用多种安全标准,对双方身份进行验证,避免隐私信息被窃取或窥探,保障商业往来的安全性。针对区域链技术为基础的黑客行为,要采取有效的链上风险防控措施。针对新型技术犯罪手段,要从物理层、数据层、加密层等多个层次入手,构建立体、多维的防护体系,新技术监管是当前最主要的发展方向[4]。采用有效的安全工具,对分布式网络的数据存储、传输和应用等方面实施安全保护。区块链技术应用领域在不断扩大,从原本的金融延伸到供应链、工业制造等多个领域,必须要进一步加强规范和监管。针对黑客事件,要不断地反思和研究,不仅要加强法律规范与监管,还要研发更加有效的安全防护工具。例如,欧科云链集团研发了中国版“Chainalysis”的链上天眼,是一种可以对交易行为进行可视化管理、数据监测的工具,同时面向B端、C端供应地址分析,构成分析报告,为用户规避风险提供更多依据。该技术具有地址聚类、地址管理、监控管理、交易溯源等功能,应用优势较为明显,可以满足交易安全管理要求。

(2)计算机文件中应用

在计算机技术发展的同时,各类软件不断增多,在文件下载或传输的过程中,可能会携带某些病毒或被黑客攻击,进而影响计算机的使用安全或影响用户信息安全。很多企业、单位都对文件加密软件有十分迫切的需求,文档加密产品也随之增多,不同加密软件采用的加密技术手段也有所不同。为了确保加密的有效性,用户应该充分了解各种加密技术,目前最常用的加密软件技术包括驱动层加密和应用层加密两种。大部分企业都会选择驱动层加密的方式,因为这种方式在操作系统底层实施加密,不会影响内部员工的操作,同时具有较好的加密效果。在企业加密的过程中,还要了解加密产品的具体功能,检测产品的安全性。如果加密软件产品不符合用户的信息加密要求,则加密效果并不理想。例如,企业想要对autoCAD生成的图纸文件进行加密,这里在安装完成加密以后,在服务器上将autoCAD勾选为涉密进程软件,然后加密客户端上所有通过涉密软件生成的任意格式的任意文件就会自动进行加密,凡是加密后的文件在指定环境下都是以密文的形式正常的流通使用,但是未获得授权允许的情况下脱离办公环境,文件呈现乱码无法打开,在操作系统底层做好数据保密工作,防止泄密行为发生。

4结语

综上所述,随着技术的发展和完善,网络通信安全逐渐受到威胁,各类安全问题层出不穷。针对各种安全隐患,需要采取有效的加密防护措施,包括链路加密、节点加密、对称信息加密等等,不同的加密方式应用场景不同,可以根据具体的使用需求来选择。

作者:陈刘伟 沈宏杰 朱铁良 单位:中国电信股份有限公司嘉兴分公司