论文部分内容阅读
[摘 要]目前,计算机网络以深度渗透到全球范围内的各种领域,其发达的信息传输技术在数据膨胀的当今社会倍受青睐。与此同时,计算机网络的安全问题也广泛的受到关注,因此,数据加密技术作为最主要的计算机网络安全维护手段以得到大力发展。它以其丰富的加密方法针对计算机网络遭受的安全问题进行了应对,进一步研究数据加密技术来配合飞速发展的互联网也具有了重大价值。
[关键词]计算机网络;安全问题;数据加密
中图分类号:TU344 文献标识码:A 文章编号:1009-914X(2017)23-0354-01
1.计算机网络面临的主要安全问题
计算机网络以其大容量、高速度极大地满足了用户对信息的接收和反馈, 用户能够任意的获取和传播数据信息。因此,也给计算机网络带来了安全隐患。一种是系统本身的缺陷或漏洞,这种漏洞会使信息在传输时出现问题。电脑操作系统本身具有的不稳定性会使病毒极易入侵,从而造成数据被窃取或破坏,最终使用户蒙受巨大损失;另外,网络管理系统的缺陷会使用户在将个人数据传输至互联网时被窃取,同样也危害用户财产安全。另一种是外来数据信息的攻击,这种隐患主要分为以下几类:①计算机病毒,网络病毒感染网络文件,文件病毒感染计算机中的文件,引导病毒感染硬盘系统;②非法入侵,越来越多地人通过违法的手段窃取或篡改破坏他人的数据; 还有其他的各种安全隐患,如系统的不稳定性、黑客的肆意破坏等。这些安全隐患威胁人类的正常生活,在浏览器网络钓鱼、网页木马使部分用户蒙受巨大损失,窃取他人账户、非法入侵登陆更是使用户不能随意的将数据存入网络。总之,由于计算机系统本身具有的缺陷和人类使用习惯或肆意破坏的原因,计算机网络遭受各种安全问题, 数据加密技术有效的解决了大多数问题。
2.数据加密技术概述
数据加密技术利用了密码学的技术,对数据进行替换或移位,使其成为没有意义的数据,特定人群接收到信息后再利用密码学技术进行解密获得原有信息。数据加密算法有以下四种:
(1)置换表算法。这一算法是对数据进行移位,传输后,在对数据进行相应的参照表置换,最终获得原有信息。简单高速地同时具有被窃取、被识破的风险。
(2)改进的置换表算法。这一算法增加了置换表数量,增强了数据置换随机性,从而加强了数据传输安全性。
(3)循环移位。这一算法的置换方式为循环位移,巨大的计算量只能够在计算机完成,很难破译。
(4)循环冗余校验算法。这一算法对数据进行16 或32 位校验其和的函数,传输过程中不易出错,因为一旦出错,函数即出错。这一算法应用广泛。
常用的数据加密工具有以下几种:
光盘加密工具操作简单快捷,安全性高;压缩包解压主流的有RAR、ZIP 良种。这些加密方式的密码极为重要,由密码带来的安全隐患还有待研究改进。
3.数据加密技术的主要种类和特点
数据加密通过加密密匙分为以下两种:
(1)对称加密技术。信息发出端和信息接收端共用一个密匙,当密匙被泄露则信息被泄露。
(2)非对称加密技术。信息发出端和信息接收端使用不同的密匙进行加密,密匙泄露的安全隐患被消除,安全性大大增加。其中RSA 算法还被广泛应用到身份认证、数字信息等数据交换领域。
数据加密通过其加密目标分为以下几种:
(1)链路加密技术。这一加密技术,在数据传输前对数据进行加密,在传输过程中,在不同的链路对数据进行不同的加密,通过多次加密最终传输至接收方,加密区域也不同,这样的加密方式大大提高了网络安全。加密程序和过程同样也加大了网络管理需求,会使网络变的性能低、可管理性差。
(2)节点加密技术。这一加密技术在加密数据传输后,在中间节点对数据解密再加密。这样的加密过程较為透明,安全模块单一,极易受到攻击,对计算机网络安全没有起到良好效果。
(3)端端加密技术。这样的加密技术线路单一,加密程序简单,一定程度上保护了文件,但当节点或链路被破坏时,数据也不会被窃取,唯一的权限是,这种加密方式不能保护数据传输源和接收方。但它设计简单、结构单一、数据安全的特性还是使其成为网络数据加密的主要加密技术。
4.数据加密技术在计算机网络安全的应用
数据加密分为算法和密匙两部分, 被应用到计算机网络安全的各个领域。主要在一下几方面被广泛使用:
(1)网络数据库加密。Windows、Unix 操作系统的公共信息传输通道很脆弱, 数据很容易被个人计算机窃取或破坏。因此,在系统中,数据加密也极为重要,通过身份限定、身份认证等方式可对网络数据库进行加密。
(2)软件加密。如今,各种软件充斥着人们的生活,与之相伴的还有大量的网络病毒。如果网络病毒感染了加密软件,则整个加密过程变的毫无意义,因此,对软件本身进行检查和加密保护极为必要和重要。
(3)电子商务数据加密。电子商务很大程度上促进改善了人类的生活方式,但与之相伴的网络安全隐患一样存在。在网络交易平台上,数据一旦被窃取,个人或企业财产将受到巨大损失,而SSL、SET、数据交换加密可确保交易信息不被窃取或破坏。
(4)虚拟专用网络(VPN)加密。虚拟专用网络如今已被很多企业大量使用, 数据加密技术可对数据在传输时进行硬件加密,只有特定人群(一般为VPN 接收者)才能通过解密收到信息。
5.数据加密使用时需要注意的问题
在进行网络安全保护时,要注意以下几点更充分以及合理的运用数据机密技术:
(1)漏洞扫描系统。这个系统能够很准确的评估网络安全将面临的风险,大大的提高了传统人工寻找漏洞的效率,很多软件值得开发。
(2)网络地址盗用。病毒在运行时需要通过IP、MAC 的地址,对这些地址进行捆绑能够有效防治病毒入侵。
(3)内部子网网络安全问题。网络内部入侵可以躲避防火墙的层层防线, 管理人员通过监听子网运作状态判断文件是否保密、准确。
(4)管理人员素质。网络安全问题不能只靠计算机软件或硬件,提升管理人员素质,加强他们管理维护的责任心和能力也极为重要。
(5)加强技术研究。随着网络数据传输的发展,未来的加密技术需要满足更多的功能需求,因此,加密技术新功能、新方法的研究也不容忽视。
6.结束语
综上所述,在网络安全应用上,数据加密以其密码学的算法和密匙对网络中或个人计算机的数据信息进行加密。保证了人类在利用互联网进行数据传输时,数据信息的准确性、安全性、完整性。随着计算机网络的发展,这一技术也会紧跟其步伐,满足其使用要求。
参考文献
[1] 朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2015,06.
[2] 刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2016,02.
[3] 王蕾,孙红江,赵静.数据加密技术在计算机网络安全领域中的应用[J].通信电源技术,2013,02.
[关键词]计算机网络;安全问题;数据加密
中图分类号:TU344 文献标识码:A 文章编号:1009-914X(2017)23-0354-01
1.计算机网络面临的主要安全问题
计算机网络以其大容量、高速度极大地满足了用户对信息的接收和反馈, 用户能够任意的获取和传播数据信息。因此,也给计算机网络带来了安全隐患。一种是系统本身的缺陷或漏洞,这种漏洞会使信息在传输时出现问题。电脑操作系统本身具有的不稳定性会使病毒极易入侵,从而造成数据被窃取或破坏,最终使用户蒙受巨大损失;另外,网络管理系统的缺陷会使用户在将个人数据传输至互联网时被窃取,同样也危害用户财产安全。另一种是外来数据信息的攻击,这种隐患主要分为以下几类:①计算机病毒,网络病毒感染网络文件,文件病毒感染计算机中的文件,引导病毒感染硬盘系统;②非法入侵,越来越多地人通过违法的手段窃取或篡改破坏他人的数据; 还有其他的各种安全隐患,如系统的不稳定性、黑客的肆意破坏等。这些安全隐患威胁人类的正常生活,在浏览器网络钓鱼、网页木马使部分用户蒙受巨大损失,窃取他人账户、非法入侵登陆更是使用户不能随意的将数据存入网络。总之,由于计算机系统本身具有的缺陷和人类使用习惯或肆意破坏的原因,计算机网络遭受各种安全问题, 数据加密技术有效的解决了大多数问题。
2.数据加密技术概述
数据加密技术利用了密码学的技术,对数据进行替换或移位,使其成为没有意义的数据,特定人群接收到信息后再利用密码学技术进行解密获得原有信息。数据加密算法有以下四种:
(1)置换表算法。这一算法是对数据进行移位,传输后,在对数据进行相应的参照表置换,最终获得原有信息。简单高速地同时具有被窃取、被识破的风险。
(2)改进的置换表算法。这一算法增加了置换表数量,增强了数据置换随机性,从而加强了数据传输安全性。
(3)循环移位。这一算法的置换方式为循环位移,巨大的计算量只能够在计算机完成,很难破译。
(4)循环冗余校验算法。这一算法对数据进行16 或32 位校验其和的函数,传输过程中不易出错,因为一旦出错,函数即出错。这一算法应用广泛。
常用的数据加密工具有以下几种:
光盘加密工具操作简单快捷,安全性高;压缩包解压主流的有RAR、ZIP 良种。这些加密方式的密码极为重要,由密码带来的安全隐患还有待研究改进。
3.数据加密技术的主要种类和特点
数据加密通过加密密匙分为以下两种:
(1)对称加密技术。信息发出端和信息接收端共用一个密匙,当密匙被泄露则信息被泄露。
(2)非对称加密技术。信息发出端和信息接收端使用不同的密匙进行加密,密匙泄露的安全隐患被消除,安全性大大增加。其中RSA 算法还被广泛应用到身份认证、数字信息等数据交换领域。
数据加密通过其加密目标分为以下几种:
(1)链路加密技术。这一加密技术,在数据传输前对数据进行加密,在传输过程中,在不同的链路对数据进行不同的加密,通过多次加密最终传输至接收方,加密区域也不同,这样的加密方式大大提高了网络安全。加密程序和过程同样也加大了网络管理需求,会使网络变的性能低、可管理性差。
(2)节点加密技术。这一加密技术在加密数据传输后,在中间节点对数据解密再加密。这样的加密过程较為透明,安全模块单一,极易受到攻击,对计算机网络安全没有起到良好效果。
(3)端端加密技术。这样的加密技术线路单一,加密程序简单,一定程度上保护了文件,但当节点或链路被破坏时,数据也不会被窃取,唯一的权限是,这种加密方式不能保护数据传输源和接收方。但它设计简单、结构单一、数据安全的特性还是使其成为网络数据加密的主要加密技术。
4.数据加密技术在计算机网络安全的应用
数据加密分为算法和密匙两部分, 被应用到计算机网络安全的各个领域。主要在一下几方面被广泛使用:
(1)网络数据库加密。Windows、Unix 操作系统的公共信息传输通道很脆弱, 数据很容易被个人计算机窃取或破坏。因此,在系统中,数据加密也极为重要,通过身份限定、身份认证等方式可对网络数据库进行加密。
(2)软件加密。如今,各种软件充斥着人们的生活,与之相伴的还有大量的网络病毒。如果网络病毒感染了加密软件,则整个加密过程变的毫无意义,因此,对软件本身进行检查和加密保护极为必要和重要。
(3)电子商务数据加密。电子商务很大程度上促进改善了人类的生活方式,但与之相伴的网络安全隐患一样存在。在网络交易平台上,数据一旦被窃取,个人或企业财产将受到巨大损失,而SSL、SET、数据交换加密可确保交易信息不被窃取或破坏。
(4)虚拟专用网络(VPN)加密。虚拟专用网络如今已被很多企业大量使用, 数据加密技术可对数据在传输时进行硬件加密,只有特定人群(一般为VPN 接收者)才能通过解密收到信息。
5.数据加密使用时需要注意的问题
在进行网络安全保护时,要注意以下几点更充分以及合理的运用数据机密技术:
(1)漏洞扫描系统。这个系统能够很准确的评估网络安全将面临的风险,大大的提高了传统人工寻找漏洞的效率,很多软件值得开发。
(2)网络地址盗用。病毒在运行时需要通过IP、MAC 的地址,对这些地址进行捆绑能够有效防治病毒入侵。
(3)内部子网网络安全问题。网络内部入侵可以躲避防火墙的层层防线, 管理人员通过监听子网运作状态判断文件是否保密、准确。
(4)管理人员素质。网络安全问题不能只靠计算机软件或硬件,提升管理人员素质,加强他们管理维护的责任心和能力也极为重要。
(5)加强技术研究。随着网络数据传输的发展,未来的加密技术需要满足更多的功能需求,因此,加密技术新功能、新方法的研究也不容忽视。
6.结束语
综上所述,在网络安全应用上,数据加密以其密码学的算法和密匙对网络中或个人计算机的数据信息进行加密。保证了人类在利用互联网进行数据传输时,数据信息的准确性、安全性、完整性。随着计算机网络的发展,这一技术也会紧跟其步伐,满足其使用要求。
参考文献
[1] 朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2015,06.
[2] 刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2016,02.
[3] 王蕾,孙红江,赵静.数据加密技术在计算机网络安全领域中的应用[J].通信电源技术,2013,02.