数据加密技术在计算机安全中的应用策略
摘要:该文分析了计算机网络数据安全影响因素,对数据加密技术及其应用策略和应用领域进行了研究,对于实现计算机网络的安全运行是一种促进。
关键词:数据加密技术;计算机网络安全;影响因素;应用策略;领域
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2017)32-0048-02
目前,计算机技术已经成为人们进行信息交换的重要手段,人们的生产和生活都离不开计算机网络系统的应用。由于计算机网络具有开放性、互联性、链接多元性等特点,在应用的过程中,计算机网络很容易受到一些人为和非人为等不安全因素的影响,从而造成教委的突出的网络安全问题。要保障计算机网络的安全,必须要加强电脑加密技术的应用,这是相关研究者需要重点研究的问题。
1 计算机网络数据安全影响因素
1) 网络漏洞问题
网络漏洞问题是影响计算机网络系统安全运行的重要因素。现在的计算机网络操作系统支持多平台应用,同时多项进程可以同时操作,不同的进程能够在接收数据包的主机上同时开展。在各种数据信息传播的过程中,如果网络系统运行出现一点问题,就会生成网络漏洞,在整个网络系统的有一些薄弱环节,很容易受到黑客的攻击。
2) 计算机病毒的入侵问题
计算机病毒的种类很多,并且其增长速度加快,很容易依附于一定的程序对计算机网络系统进行攻击。在网络上也会有一些带病毒的文件,这种文件如果被共享,其他计算机只要打开,在浏览网页的时候,自己的计算机机会感染病毒,进而病毒可以以飞快的速度实现连锁式传播,对计算机系统进行摧毁性的破坏,对数据信息进行破坏。
3) 服务器信息泄漏问题
任何计算机系统程序都会存在一定的设计缺陷问题,如果系统出现错误,处理不当,攻击者就可以利用系统的漏洞对相关有用信息进行盗取,服务器信息就会泄露,这也严重影响到计算机网络系统的安全。
4) 非法入侵问题
非法入侵主要是一些侵入者通过不正当的手段,获取用户名或者是口令,进入到网络系统中,非法入侵多是冒充一个被信任的主机或者是客户进入到计算机系统的,通过盗取IP地址进入系统对网络数据进行盗取。
2 数据加密技术
在计算机运行中,应用系统运行的过程就是进行数据传输的过程,只有保障数据信息传输的安全才能保障整个计算机系统的安全运行。也就是说计算机系统的安全主要决定于数据传输的安全。而数据加密技术就是为了保障数据信息传输安全所创设的技术手段。
数据加密技术主要是对数据传输过程进行加密设置,在数据信息发送方传递数据给接收方时,通过一定的技术手段进行信息的加解密设置,从而保障数据信息的安全。数据加密首先需要对明文或数据信息进行处理,将明文或者是数据转化成为无意义的代码然后随机挑选一些数,组成一些相互对应的密钥。然后通过技术手段对相关数据信息进行还原,通过密钥设置可用有效保护数据信息的安全。在数据加密中,需要应用到置换表算法,需要对置换表进行改进处理,需要进行循环移位设置,应用到循环冗余校验算法等,数据加密技术的技术含量高,通过加密处理,可用实现传输数据信息的安全,实现计算机网络运行的安全。
数据加密技术的分类方式很多,传统上是按照密钥的特点进行加密技术的分类的。按照密钥特点,数据加密技术可以分为对称秘钥密码技术和非对称秘钥密码技术两种类型。而对称密钥密码技术又被称为传统密码技术,非对称秘钥密码技术又被称为公钥密码技术。对称密钥密码技术又可以根据其密码特点又可以分为序列密码技术和分组密码技术。根据通信情况,数据加密技术又可以分为链路加密、节点加密和端到端加密等多种类型。
3 数据加密技术在计算机安全中心的应用策略
1) 确定加密目标
要保障数据加密技术在计算机安全中的有效应用,首先必须要明确网络中哪些方面的应用需要使用到数据加密技术,第一,需要弄清楚,在计算机服务器,笔记本、工作站等可移动存储设备中或者是一些智能设备中有哪些信息是非常机密的,是需要进行加密技术处理的。第二,要对各种机密信息在储存设备中的具体位置进行明确,并明确出这些机密信息需要用什么样的文件类型进行保存处理。第三,明确相关机密数据信息在局域网中传输的过程是否安全。第四,明确相关浏览等网络通信中是否存在的有机密信息,这些信息是否需要加密处理。通过以上几步对加密目标进行明确,为加密技术的有效应用提供保障。
2) 数据加密方案的实施
应用数据加密技术目前主要有三种方案,即对称数据加密技术、非对称数据加密技术和公开密钥加密技术。这三种方面的应用方法不同,所达到的效果也是有区别的。对称数据加密是一种加密与解密密钥应用相同的方案,数据信息传播者和接受者都使用同样的密钥,通过同一种方式传播或者是接受相关数据信息,通过对称数据加密可以保障数据的完整性与安全性。而非对称数据加密技术与对称数据加密在数据加密和数据解密时,所采用的方式正好相反。非对称数据加密可以使用多种不同的密钥进行数据加密、数据解密处理,通过个人密钥能够实现信息数据的接收,通过这种处理保障密钥的安全。而公开密钥加密所加密的信息被称为加密密钥,公开密钥解密信息被称为解密密钥,这种加密方式由两个密钥组成,同时这种加密方式与数学联系极为密切。加密秘钥和解密密钥会同时出现,这两种密钥之间无法实现相互计算,因为,数据的解密密钥是掌握在加密用户手中的。
3) 数据加密的三种实现方法
一般而言,数据加密是通过三种途径实现的,具体而言,这三种途径为链路加密、节点加密和端到端加密。
链路加密这种方法能够保障网上数据信息传播的安全性,这种加密方式是对于两个网络节点间的某一次通信链路进行加密处理的方法。链路加密所有在线传播的信息都实施了加密处理。每一个阶段都会通过技术手段对接收到的信息进行解密处理,然后使用下一个链路的密钥对所接受的信息进行加密处理,之后才会进行数据的传递。在数据信息到达目的地之前,一个数据信息需要经过许多通信链路的处理,在传播过程中,每一个中间传输节点的数据信息都会被进行解密及重新加密处理,路由信息也包括在内,链路上的所有数据都是以密文形式存在的。這样,链路加密过程中,被传递的数据信息的源点与终点是被掩盖了。在链路加密中,需要应用到填充技术,这种技术不需要传输数据就可以进行加密处理,因此,相关数据的频率及长度特点是被掩盖的,这样,通信业务的情况就可以被动有效保护。
节点加密技术的应用能够有效保障网络上所传播数据的安全性。这种加密方法与链路加密情况相似。也需要在通信链路对传输的数据信息进行处理,在中间节点,节点加密技术也是先对各种数据信息进行解密,然后进行加密处理。节点加密需要对所有的传输的数据进行加密,在这个过程中,用户信息是透明的。这点与链路加密情况雷同。所不同的是,节点加密中所传播的数据消息是在网络节点间不是以明文的方式存在,这种技术先对所受到的数据信息进行解密处理,然后通过不同的密钥技术手段在对信息进行加密处理,这个数据信息处理的过程都是在节点上的一個安全模式下进行的。节点加密中报头及路由信息都是以明文方式存在的,这种明文方式有利于中间节点对处理信息进行有效处理。
端到端加密技术在应用中,数据从源点到终点,在整个传输过程中可以始终以密文形式存在。这点与节点加密技术不同。端到端加密技术在应用中,数据信息在到达终点之前始终以密文形式存在,这种数据信息在整个传输过程中都是受到保护的,即使节点出现了问题,数据信息也会被保护。端到端加密技术的应用更为可靠,设计更简单,并且能够实现有效的维护,其成本相对较低。端到端加密还有一个应用优势,能够避免其他加密技术所固有的同步问题,因为每个报文包都是进行独立加密处理的,如果一个报文包出现问题,出现数据传输的错误,这种情况不会对后续报文包产生影响。
4 数据加密技术的应用领域
1) 应用于网络数据库加密中
网络数据在运行过程中会受到很多危险因素的影响,导致其安全性不能得到保障。计算机存储系统及数据传输的公共信道都是相当脆弱的,很容易受到攻击,相关数据信息很容易被篡改或者是窃取。在这种情况下,应用数据加密技术对数据库系统进行安全管理,设置访问权限或者是设置一些口令字等,进行数据的加密保护,可以有效保障数据信息传递的安全性。
2) 应用于软件加密中
如果相关软件在应用中,程序受到病毒感染,软件就难以有效开展工作,尤其是一些杀毒软件或者是反病毒软件其应用作用非常大,这类软件很有必要进行加密处理,以保障其功能得到充分发挥。
3) 应用于电子商务中
电子商务的发展有效地促进了贸易活动的开展,促进了社会的进步,并且电子商务的发展也改变了人们的生活工作方式,为人们生活工作提供了更大的便利。而电子商务活动的有效开展需要安全的网络环境作为保障。因此,在电子商务活动中应用一些加密技术确保交易双方的信息安全,防止相关重要数据信息被破坏是非常关键的。
4) 应用于虚拟专用网络中
当前,很多企事业单位为了工作的高效开展,都构建了自己的局域网,不同的机构处于不同地区,因此,要实现有效的沟通,必须要租用一个专用路线连接各个局域网,把各个局域网连接起来组建成为广域网。在这种网络系统中需要应用到数据加密技术。
数据加密技术在虚拟专用网络中应用价值是突出的,这种应用,数据离开发送者,虚拟专用网络会自动在路由器中进行硬件加密,加密后的数据信息会以密文的方式传输到互联网系统中去,当密文到达目的地后,相关路由器会自动进行密文解密处理,虚拟专用网接受者就可以进行信息的有效读取。
总之,数据加密技术能够通过一定的技术手段对数据进行加密处理,通过加密设置可以保障数据信息在网络传播中的完整性、保密性与安全性。数据加密技术的应用价值很高,可以被应用于很多领域中,通过数据加密技术的应用,计算机网络安全环境能够得以构建,这对于保护网络使用者的数据信息传播的安全是一种有力的支持。
参考文献:
[1] 邵雪. 数据加密技术在计算机网络安全领域的应用探讨[J]. 中国市场, 2011(45)
[2] 王秀翠.数据加密技术在计算机网络通信安全中的应用[J]. 软件导刊, 2011(3).
推荐访问: 加密技术 策略 计算机 数据