数据加密技术在计算机网络安全中的应用

来源 :无线互联科技 | 被引量 : 0次 | 上传用户:lnawxu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着大数据技术的发展,网络安全问题成为影响人们生活工作的重要因素。发挥数据加密技术在计算机网络安全中的应用是保障计算机网络安全的重要举措。文章从计算机网络安全问题现状出发,分析数据加密技术在计算机网络安全中的具体应用,以此提出促进数据加密技术发展的保障措施。
  关键词:数据加密技术;计算机网络安全;大数据技术;应用
  0 引言
  我国已进入大数据经济时代,网络成为人们生活、工作离不开的重要元素。基于数据信息化的发展,信息泄露事件呈井喷状不断冲击大众视线。信息泄露所涉及的泄密源主要是传统的网络安全举措难以有效遏制数据库安全隐患。因此要想解决越过网络防护、直接复制文件块并异地还原解析“内鬼”式攻击方式,必须要发挥数据加密技术的优势,提升计算机网络安全。
  1 计算机网络安全现状
  随着大数据技术的不断发展,计算机网络安全手段不断完善与丰富。但必须要清晰地看到我国计算机网络存在的安全问题:一是黑客入侵导致计算网络数据被破坏或丢失。黑客是依赖于网络而发展起来的,其主要是通过入侵计算机网络系统后,对重要数据信息进行窃取或破坏,对企业或个人造成巨大损失。二是计算机病毒。病毒是影响计算机网络安全的重要因素,其主要是通过在计算机网络中植入病毒的方式达到非法的目的。随着计算机技术的发展,计算机病毒的种类与破坏力在不断升级。尤其是2020年是勒索病毒频发的一年,其窃取AI公司的核心科研成果并且公开叫卖。可以说勒索病毒的技术越来越成熟,其从早期的单线程文件加密到针对每个磁盘分区进行多线程加密。三是人为因素造成的网络安全。计算机网络安全离不开操作人员的支持,例如操作人员如果在计算机操作过程中没有注重对密码的保护,则容易造成系统被入侵,影响网络安全。例如根据调查统计,被调查对象中61%的用户反映钓鱼攻击是影响计算机网络安全的因素,54%的用户认为内部人员是造成计算机网络安全的因素。
  2 数据加密技术在计算机网络安全中的具体应用
  2.1 数据加密技术在计算机网络中的应用
  数据加密技术主要是利用密码对数据进行转移与替换,以此实现对数据信息进行加密处理。数据加密技术在计算机网络安全管理中的应用范围比较广,例如在电子商务、虚拟网络、软件程序、数据库以及加密工具等方面都有巨大的应用价值。其主要表现为以下两方面。
  2.1.1 前置代理及加密网关技术
  为了保证计算机网络安全性,通过在计算机网络前端设置加密技术,对數据库的访问必须要经过安全代理服务,通过安全代理服务实现对数据信息的加密控制,经过安全代理服务的数据通过数据库访问接口实现数据储存业务。前置代理服务主要布置在客户端与数据库存储引擎之间,负责完成数据的加解密工作。虽然此种方式可以有效增强对数据的双重检测,提升计算机网络的安全性,但是从实践应用角度分析,其存在诸多不利因素:一是增加数据检索难度。利用安全代理服务模式导致计算机网络数据在数据库内外都存在,这样会增加数据联合检索的难度。例如为了增加数据安全需要在安全增强代理中对储存的数据进行加密,但其需要解决与数据库储存数据不一致的问题[1]。二是开发透明度无法实现,尤其数据库的诸多功能特性无法使用。使用安全代理会导致数据库出现若干变更,需要用户对其进行改造,而改造后会影响原有数据库的性能。例如,经过改造后的数据库可能会出现查询分析、事务处理、优化处理等诸多方面的缺陷。
  2.1.2 基于文件级的加解密技术
  基于文件级的加解密技术是不与数据库融合的,其主要是对数据库储存的载体从操作系统层面进行加密处理。此种技术主要是在操作系统中植入一定入侵性的“钩子”进程,在数据存储文件被打开的时候进行解密动作,在数据落地的时候执行加密动作,具备基础加解密能力的同时,能够根据操作系统用户或者访问文件的进程ID进行基本的访问权限控制(见图1)。改加密技术有效地解决了数据加密技术中存在的兼容性问题,能够对数据库高端特性兼容、查询检索性能保障具有适应性。
  2.2 数据加密技术在计算机网络安全应用的注意事项
  通过分析,数据加密技术在计算机网络中的应用比较广泛,例如在虚拟计算机网络、电子商务网络等方面都具有巨大的应用空间。数据加密技术的重要性要求在应用数据加密技术时要注意以下问题:一是要合理选择加密内容并控制访问权限。根据调查在计算机网络数据中需要加密的信息具有特殊性,即并不是所有的内容都需要加密,只需要对关键信息进行加密。因此在应用加密技术时需要合理确定加密内容,避免过度加密造成的网络成本支出过高。二是透明加解密。过度进行加密处理需要用户不得不调整SQL语句,这样会增加数据迁移,影响用户的使用,因此需要采取透明加解密的技术处理方式[2]
  3 数据加密技术在网络安全应用的保障措施
  2020年是网络技术的变革之年,基于计算机网络技术的发展,数据加密技术呈现以下发展趋势:一是云计算在数据加密技术中的应用更为重要。随着云服务规模的不断扩大,云计算服务商可以满足企业多元化的需求,尤其是云的加密和密钥管理可以避免被第三方锁定加密信息的弊端,受到市场认可。二是同态加密将成为必然。同态加密就是在对数据进行处理和操作时能够保持加密状态,这样可以应用到储存在云中的数据,以此达到既能够让用户使用数据,还不会损害数据整体性的目的[3]。三是BYOE将成为流行。BYOE是自带加密,其主要是用户在使用自己的加密软件并管理自己的加密密钥。对于自带加密技术而言,主密钥位于企业硬件安全模块中,这样有效地避免了过度依赖于云服务商的问题,提高了企业对数据安全的自控能力。
  基于数据加密技术的发展趋势,为了有效促进数据加密技术在企业中的应用,需要做好以下保障措施。   (1)加大资金投入,完善基础配套设施。数据加密技术在计算机网络安全中的应用必须要建立在完善的基础配套设施基础上,因此当前基于大数据经济的快速发展,我国必须要加大资金投入。一方面,要加强对数据加密技术的研发创新支持力度。当前,我国数据加密技术与网络安全管理工作还存在一定的差距,因此要不断创新数据加密处理技术。例如,要加强与先进国家的对接,实现信息资源共享。另一方面,要建立完善的知识产权保护制度,激发数据加密技术的创新研发能力。数据加密技术创新是经过多次试验获得的,为了保护与调动研发人员的积极性,要进一步细化知识产权保护制度,保护数据加密技术的研发成果。
  (2)加强人才培养,提高数据加密技术操作技能。发挥数据加密技术在计算机网络安全中的应用关键就是要培养高素质的人才,为社会培养实用型计算机操作人才:一是要发挥高校的教育资源优势,结合我国区块链技术等发展,培养高素质的计算机方面人才。例如,高校图书馆要加快采购关于数据加密技术方面的文献资料,并在构建数字图书文献库的过程中融入数据加密技术。二是提升计算机人才的实践操作能力。高校要加强对计算机人才的实践技能锻炼,鼓励学生积极参加数据加密技术的实践设计。
  总之,基于大数据技术的不断发展,网络安全管理工作越来越复杂,做好计算机网络安全工作成为大数据经济发展的关键问题。数据加密技术在计算机网络安全管理中具有广泛的应用价值,可以有效实现数据信息传递的安全、降低网络安全隐患。因此要加大数据加密技术的研发创新能力,以此助力计算机网络安全健康发展。
  作者简介:马舲(1971— ),男,甘肃回族自治县人,讲师,学士;研究方向:计算机网络技术。
  [参考文献]
  [1]胡翥.数据加密技术在计算机网络安全中的应用[J].信息與电脑,2020(7):204-205.
  [2]李昊林.计算机网络安全的主要隐患及管理措施分析[J].计算机产品与流通,2020(7):40.
  [3]赵晓松.数据加密技术在计算机网络安全中的应用[J].佳木斯职业学院学报,2019(7):254-255.
  (编辑 姚 鑫)
  Application of data encryption technology to computer network security
  Ma Ling
  (Tianshui Municipal Party School, Tianshui 741000, China)
  Abstract:With the development of Big Data technology, network security has become an important factor affecting people’s life and work. Giving full play to the application of data encryption technology in computer network security is an important measure to ensure computer network security. Based on the current situation of computer network security, this paper analyzes the specific application of data encryption technology in computer network security, and puts forward the safeguard measures to promote the development of data encryption technology.
  Key words:data encryption technology; computer network security; Big Data technology; application
其他文献
获奖理由  2014年,依法治国大幕拉开,受害人沉冤得雪。与此同时,“无辜者计划”向冤案这一难度巨大的领域攻坚,学者与律师在“以个案推动法治”的路上披荆前行。  北京理工大学法学教授徐昕不太敢看未关注人的私信,“因为刺激太大”,每天喊冤、申诉和求助的,少则十多起,多则百起,他开玩笑地说,“看一次私信,需看三天新闻联播疗伤。”  后来找他的人太多了,他一个人忙不来,于是找了一帮人做了一个公益项目“大
摘 要:文章在现有研究成果的基础上完成了一个基于Internet的智能监控系统设计,通过使用 CAV 总线创建了针对现场数量众多的电气设备的局域控制网络,结合运用嵌入式通信系统实现了实时高效的联网通信过程,使用计算机作为监控系统的数据库及服务器的载体,系统软件通过使用VB软件完成具体的程序编写。  关键词:电气设备;监控系统;PLC控制系统;Internet  0 引言  随着电气设备数量及应用范
摘 要:随着科技的发展,互联网深入各个行业进行融合形成新的业态,互联网的复杂空间体系也决定了它的用户空间体验形态的多样化。在“互联网+”的大力推进下,不违背用户意愿、信息直接、操作简单、符合用户习惯、设计并引导更好的体验形态显得极其重要。互联网用户的体验方式已经形成多元化、多层次、多维度的丰富形态,在“互联网+”与各业态的具体融合体验上,也更加人性化。随着“互联网+”的进一步发展,研发更加符合用户
摘 要:文章分析了垃圾焚烧炉850 ℃/2 s环保指标实时监控与监管过程中遇到的问题,列出了平均炉温与烟气停留时间的计算公式,提出通过公式计算增设850 ℃/2 s指标测点的方法来预警锅炉看盘人员及时调控燃烧以保障达标运行,探讨通过建立多方参与的监管体系、完善监管考核办法、明确精细化监管要求的方式来提升垃圾焚烧发电相关环保指标的监管力度。  关键词:垃圾焚烧;850 ℃/2 s;环保标记;精细化监
摘 要:针对传统消防行业中数据来源单一、无法有效进行巡检及隐患排查等问题,文章基于NB-IoT设计并实现了一种智慧消防监控系统。该系统选用STM32作为微处理器,并针对易产生火灾隐患的烟雾、电气特性、压力及水位的信息分别采用相应的传感器进行信息的采集,根据所处环境的火灾风险情况,智能地按不同的周期将这些信息通过NB-IoT网络上传至OceanConnect物联网云平台,并最终推送至监控平台进行数据
摘 要:基于人们现在生活中所需要的科技技术,文章研究设计了一款针对弱势群体安全问题的服务平台,从潜在隐患着手,在根源上解决走丢、拐卖问题,解决了等到人已经不见时才开始寻找,最终无果的悲伤,让家人都能够平平安安,一家团圆。  关键词:弱势群体;安全保护;移动互联网;App  0 引言  当前社会儿童、老人走失的事件仍然在逐年递增,孩童们大多对于社会的理解过于单纯简单,分不清对方的真实意图,罪犯们轻易
摘 要:在以往的网页设计中,设计者们更青睐于利用各种艺术效果来装饰网页,以求吸引用户的注意力。但是随着网站数量和种类的增加,纷繁复杂的网页设计风格会让用户产生视觉疲劳,影响到用户的操作体验。扁平化设计风格强调网页界面设计的简洁性,而且还能够降低功耗,延长待机时间和提高运算速度,更加适用于移动终端系统。文章首先阐述了扁平化风格的设计特征,然后对扁平化设计风格在网页界面设计中的应用进行分析,为提高网页
摘 要:文章通过对留守儿童的现状进行分析,设计了一款留守儿童教育援助服务平台,通过云教育的形式实现每个教育者不受地域、时间的限制为他们提供一个学习辅导和心理辅导的专属平台,既为远离父母的孩子们提供一个新的学习渠道,接触到新的学习资源,也为留守儿童存在的心理问题提供了帮助的空间。  关键词:留守儿童;教育平台;移动互联网  0 引言  据全国妇联的权威调查,目前我国农村留守儿童超 6 000万人,数
摘 要:目前无论是民用计算机服务器系统,还是企事业单位的计算机系统,为了让该系统具备更高性能,要考虑在云计算架构下设计新的系统,起到自动监测作用。基于对该系统设计过程主要涉及内容的分析,文章探讨了这类内容的专业设计方法,让云计算架构下的自动监测系统在性能方面获得升级。  关键词:云计算;代码入侵;自动监测  0 引言  云计算系统的运行优势是可在最短时间实现对网络数据的跟踪,并且取得结果,因此在代
摘 要:信息技术与数字技术的高速发展与持续深入研究,使其影响范围与应用范围不断扩大。目前,在经济稳步发展的基础上,我国各市场行业发展态势良好,同时也对互联网方面的应用提出更高要求。文章首先对移动互联网用户的行为特征展开多方位描述;其次,阐明当前移动用户在互联网中行为特征的分析内容与方法;最后根据上述内容提出有效分析用户行为特征的方案,为用户行为研究提供理论支持。  关键词:用户行为;数字化技术;数