计算机网络中数据加密技术的应用研究

来源 :中国管理信息化 | 被引量 : 0次 | 上传用户:yuyugugu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]数据加密技术对计算机网络中的数据存储、传输及应用安全等方面具有积极的作用,因此优化计算机网络安全体系,需要从数据加密技术的应用方式进行针对性研究。本文在研究计算机网络数据安全性影响因素的前提下,对数据加密技术分类、数据加密技术在网络中的应用进行探讨,希望能够为相关人员提供借鉴。
  [关键词]数据加密;计算机网络;安全
  doi:10.3969/j.issn.1673 - 0194.2018.04.063
  [中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2018)04-0-02
  随着信息竞争及数据信息应用价值的多元化发展,各类信息的数字化管理及数据的安全性、保密性,在提升数据应用价值及其安全效果等方面具有积极的作用。数据加密技术在信息网络中的应用,是从计算机网络安全防护的角度确保数据的安全、有效、真实。信息技术与加密技术的融合,是从技术应用的角度,提升信息网络的安全性。因此,计算机网络中数据加密技术的应用研究成为现今较为热门的话题,如何对其进行应用成为相关人员应该深思的话题。
  1 计算机网络中影响数据安全的因素
  计算机网络中的数据会受到物理性损毁、人为(有意或无意)破坏、病毒等恶意代码等方面的影响,其安全性受到极大威胁。
  第一,网络建设过程中没有充分应用计算机安全技术,导致网络平台从物理上及逻辑上存在安全漏洞。第二,由于计算机网络本身具有开放性的特征,带给用户更多应用和服务体验的同时,也意味着网络上的各类信息面临着泄漏风险。第三,由于网络上存在大量的黑客、病毒、木马及各类恶意代码,信息面临着被攻击、破坏、非法窃取的风险,导致业务数据、用户信息及个人隐私受到严重威胁。并且由于网络具有国际性的特点,这也就意味着网络攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客。第四,网络中的操作系统、通信协议和各类应用系统从技术上无法做到绝对安全,存在的漏洞容易被黑客等非法入侵者利用。第五,网络的自由性,既是网络的优点也是网络的安全威胁的一个重要因素。因为大多数网络对用户的使用没有技术上的约束,用户可以自由地上网、发布和获取各类信息,就会导致在获取信息的过程中无法保证安全。
  鉴于数据具有脆弱性的特征,计算机网络在传输数据时需要采取各种技术手段来保证它的保密性、完整性及可用性。在计算机网络中,数据加密技术就是确保数据安全的关键可靠技术之一。
  2 数据加密技术原理及分类
  2.1 数据加密技术原理
  数据加密就是对原来称为“明文”的数据信息按某种方式处理,使其成为一段不可辨识的代码(称为“密文”)的过程,接收者使用正确的密钥将密文还原成原始数据,从而达到数据不被非法窃取、使用的目的,如图1所示。通过图1能够看出明文通过加密密钥与加密算法能够转化为密文,对密文进行传输,将想要传输的密文传输到指定的位置后,再利用解密算法和密钥进行解密,最终获得最初的明文内容。
  2.2 数据加密技术分类
  数据加密技术按加密过程所采用的密钥,可以分为对称加密、非对称加密和混合加密。对称加密就是将明文和加密密钥一起通过加密算法处理,使其变成密文传输,接收方使用解密密钥对密文进行逆向解密恢復成明文。加密和解密过程使用相同的密钥,该方式具备较高的效率,但密钥跟随加密信息一起传输,在传输过程中需要确保密钥的安全性,常见的有DES、IDEA、3DES算法等。非对称加密技术采用两把不同的密钥,采用公钥对信息进行加密,信息接收者使用私钥解密信息,这种密码体制也称为公钥密码体制。非对称式加密方式下私钥不随密文传输,可避免密钥传输过程中被盗及被截获的可能,常见的有RSA、Elgamal、ECC算法等。对称加密技术加密速度快,非对称加密技术安全性相对较高。后来又出现了采用二者相结合的混合加密技术:首先使用对称加密算法将明文生成密文,然后通过非对称加密算法生成私钥,最后将密文和私钥混合传输。
  3 数据加密技术在计算机网络安全中的应用
  从计算机网络中数据来说,数据加密技术可分为存储级加密、传输级加密和应用级加密。
  3.1 存储加密技术
  (1)文件级加密。文件级的存储加密技术通过数据泄露防护DLP机制可以实现本地计算机及网络存储器NAS上的文件加密,它根据要求在操作系统层结合密码技术、文件分析技术自动地对写入存储介质的数据进行加密。Windows中加密文件系统EFS基于公钥策略提供文件加密,另外,专业的采用IDEA、RSA和AES算法的商业化加密软件,也能够提供有效的文件级加密功能。
  (2)数据库加密。主要有操作系统层加密、DBMS客户端加密、DBMS内核层加密三种方式。操作系统层加密通过操作系统直接对数据库文件加密。DBMS客户端加密方式作用在数据库系统外层,在数据写入数据库之前对数据加密,取出前进行解密,加解密过程由数据库加密系统完成。DBMS内核层加密在数据库内部通过修改DBMS内核实现,在经过操作系统的存取之前完成加解密。从加密力度上看,又分为数据库级、表级、记录级、字段级和数据项级梯次。
  (3)介质级加密。这类加密方法在存储阵列上实现,一般通过在控制器或磁盘柜的数据控制器上实现静态的数据加密算法。介质加密技术通过存储设备(磁盘、磁带、移动存储介质等)上的数据加密模块或者专业软件,实现整个存储盘或虚拟卷加密。加密模块或加密软件通过修改或隐匿存储设备类型、型号等参数,保护存储介质上的数据不会因为物理盗取而泄露,但是在存储设备以外,所有的数据均以明文进行处理、传输和存储。
  3.2 传输加密技术
  数据传输加密技术通过对传输的数据流加密,以防止针对通信线路上的窃听、泄漏、篡改和破坏,主要有链路加密、节点加密和端到端加密3种方式。   (1)链路加密技术。数据在OSI的数据链路层由加密设备进行加密,在下一个节点接收数据前解密,信息在每个节点内都要被解密和再加密,直至到达接收方,节点内的信息是以明文形式存在的。
  (2)节点加密技术。节点加密需要对数据进行加密和解密,每两个节点用同一个密钥加密数据。节点加密和链路加密类似,在数据链路层由节点自身的安全模块对数据加密,在中间节点对数据解密再加密。消息在节点中除报头和路由信息外均处于加密状态。在节点加密中,除了发送节点和接收节点以明文的形式出现,在中间节点则是进行密钥转换,即在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击。
  (3)端到端加密技术。端到端加密技术作用于应用层,数据由发送端加密,接收端解密,整个过程除报头外所有信息都以密文形式传输。这种加密方式成本较低,与链路加密和节点加密相比更可靠。端到端的加密意味着需要对静止数据进行加密,然后在运送过程中保持数据的加密状态,直到它们最终到达目的地才进行解密。如果使用的是众所周知的、可信赖的算法对数据进行加密,那么端对端加密技术能够提供最高级别的数据保密性。
  3.3 应用级加密技术
  应用级加密就是将加密技术集成在特定应用系统中,它与应用程序密切相关,通过监控应用程序的整个运行过程,对保密信息进行动态的加密和解密。应用级加密将密钥的访问控制与应用本身紧密集成,明确授权用户及用户的访问范围,阻止非授权用户非法访问及授权用户越权访问。
  另外,一种新的安全机制是构造沙箱,把敏感信息及数据放在一个封闭的环境中运行,处理结果经过透明加密的方式反馈到用户端。利用沙箱技术,可有效防止应用被黑客或木马等恶意代码攻击。
  4 结 语
  数据丢失、篡改及泄露是计算机网络安全中的关键问题。强调数据加密的重要性,是保证信息在计算机网络中安全存儲、传输及应用的必然需求,是完善信息利用及提升计算机网络安全的有效途径和关键工作。
  主要参考文献
  [1]曾柒龙,阮仪,吴佳忆.计算机网络通信安全中数据加密技术的运用探索[J].信息与电脑,2016(17).
  [2]杜朝晖,朱文耀.云存储中利用属性基加密技术的安全数据检索方案[J].计算机应用研究,2016(3).
  [3]晁红青.计算机网络通信安全中数据加密技术的应用[J].电子技术与软件工程,2017(4).
  [4]王战红.计算机网络安全中数据加密技术的应用对策[J].现代电子技术,2017(11).
  [5]吴明礼,陈斌.移动互联环境下数据通信安全技术的应用研究[J].计算机技术与发展,2016(11).
  [6]赵立新.关于计算机网络通信安全中数据加密技术的应用分析[J].电脑知识与技术,2017(26).
  [7]刘丹阳.计算机网络通信中的安全问题及数据加密技术的应用研究[J].中国新通信,2017(14).
  [8]刁慧婷.计算机网络通信安全管理工作中数据加密技术的应用[J].通讯世界,2017(1).
  [9]刘敏,高明,林安震.数据加密技术在计算机网络安全中的应用价值分析[J].电脑迷,2016(3).
  [10]张冰心.计算机网络通信安全中关于数据加密技术的运用探讨[J].中国新通信,2012(12).
其他文献
霸州市龙泉寺田林龙泉寺位于河北省霸州市信安镇,地处北京、天津之间,是连接北京、天津、保定、廊房的要邑。信安镇地处霸州东部,系历史古镇,隋唐时已设镇,宋代是淤口关所在地,与益
<正> 为提高农村安全用电水平,防止触电伤亡、电器设备损坏及漏电引起的电气火灾事故的发生,现广泛采用电流型漏电保护器。然而,在农村不少地方存在着得电保护器运行率及正确
广告者,顾名思义,广而告之之谓也。人类自从有了剩余产品,就有了商品交换,也就有了广告。广告是随着商品的出现而产生,并随着商品生产的发展而健全的。古人虽不懂得何为广告,
<正> 本人根据多年维修各种机床电气故障的经验,总结得出&#39;十步检修法&#39;,今介绍给大家作参考。 1.一望即对所需检修机床的电气部分,包括主令元件、执行元件、各接线端
<正> 本文介绍的镉镍电池充电器采用定压控制充电,当电池电压达到规定电压值时就会自动停止充电。它能对2节或4节0.5Ah、1.5Ah的电池进行标准充电,还可对0.5Ah电池进行快速充
<正> 笔者发现有的企业在选择电缆截面时忽视容许载流量的修正系数;有的企业由于用电设备增加,电缆已大大超过容许负载;也有的企业在敷设电缆上未按规定要求,十多根电缆杂乱
<正> 中医药在社会观念、质量标准、工艺技术等方面与国际市场规则的冲突很多,近年来,中药出口遭遇重重困难,有关专家指出,必须因势利导,创新思路,才能打开中药国际化战略的
2006-2008年,我在担任外交学院院长期间,联合北京外国语大学、天津外国语大学和北京语言大学,连续3年举办了题为“中国梦与和谐世界”的研讨会。参加研讨会的有各界成功人士,有优秀的党政领导干部、科学家、企业家、普通工人、老师、学生,也有外国人,這些人都是有梦想的人。他们讲对“中国梦”的理解,讲如何追求梦想和实现梦想。三届研讨会办的非常成功,每次研讨会之后,我都会与参加研讨会的外交学院学生举行座谈
<正> 龙门铣床必须有较高的进给速度稳定性,否则不是打坏齿轮、铣刀,就是将工件报废。我厂有一台X2012A型龙门铣床曾发生一次少见的进给速度不稳故障,费尽周折,才查出原因。