论文部分内容阅读
摘要:随着计算机技术的飞速发展,计算机网络也得到了广泛的应用,在现代社会中发挥着愈来愈重要的作用。但是,网络是一把双刃剑,计算机网络为人们提供便利的同时,也容易造成数据的丢失、被窃取,进而造成巨大的损失。而数据安全加密技术为计算机网络安全提供了保障,以数据安全加密技术为手段,可以大大提高信息的安全性,避免信息被窃取、篡改。本文浅析计算机网络安全中数据安全加密技术的应用。
关键词:数据加密技术;计算机网络;网络安全
引言
随着信息竞争及数据信息应用价值的多元化发展,各类信息的数字化管理及数据的安全性、保密性,在提升数据应用价值及其安全效果等方面具有积极的作用。数据加密技术在信息网络中的应用,是从计算机网络安全防护的角度确保数据的安全、有效、真实。信息技术与加密技术的融合,是从技术应用的角度,提升信息网络的安全性。因此,计算机网络中数据加密技术的应用研究成为现今较为热门的话题,如何对其进行应用成为相关人员应该深思的话题。
1计算机网络安全的重要性
现代社会里,计算机网络所起的作用越来越大,以计算机网络为载体,信息交流更加便捷,工作效率得到了提高,为经济的发展提供了动力。然而,计算机网络有利也有弊。其最大的弊端就是安全问题。计算机网络具备开放性,人们在借助计算机网络传输信息的过程中,很容易受到病毒、木马的攻击,从而造成信息的丢失。近年来,计算机网络安全问题愈演愈烈,已成为社会普遍关注的问题,给社会的安全造成了一定的影响。因此,在加快计算机网络发展的同时,必须保证计算机网络安全。只有保证计算机网络安全,才能让人们享受到计算机网络的便利,保证个人重要信息安全,保证计算机网络系统安全运行,促进计算机网络作用的高效发挥,继而推动经济的更好发展。
2计算机网络的安全威胁
2.1机密信息的窃取
机密信息在网络中传输时,攻击者通常会在传输的某个节点轻易地窃取传输中的信息,如在网关、路由器等节点。如果机密信息在传输时以较低安全级别的密文甚至明文的形式传输,那么黑客可以轻易地窃取的机密信息,从而导致信息的泄漏。
2.2机密信息的篡改
在某些场合,攻击者的目标并非是窃取信息,而是通过伪造信息达到自己不可告人的目的。相对于机密信息的窃取而言,机密的伪造隐蔽性更强,更容易造成重大的经济损失。
2.3认证授权信息被伪造
在计算机系统中,各种操作均需要一定的授权才能进行,这种授权如果被攻破,那么攻击者可以伪造授权信息,轻而易举地获得计算机系统的各种操作权限,严重威胁系统的安全运行。
2.4拒绝服务
攻击者不是以获取机密信息为目的,而是以破坏计算机网络的正常运行,从而达到一定的目的,如蠕虫病毒等。这种恶意的拒绝服务攻击会导整个计算机系统不能正常运转。这种攻击不仅仅是降低工作效率,对于某些行业来讲,这种攻击所带来的后果是致命的。
3数据加密技术在计算机网络安全中的应用
3.1存储加密技术
3.1.1文件级加密
文件级的存储加密技术通过数据泄露防护DLP机制可以实现本地计算机及网络存储器NAS上的文件加密,它根据要求在操作系统层结合密码技术、文件分析技术自动地对写入存储介质的数据进行加密。Windows中加密文件系统EFS基于公钥策略提供文件加密,另外,专业的采用IDEA、RSA和AES算法的商业化加密软件,也能够提供有效的文件级加密功能。
3.1.2数据库加密
主要有操作系统层加密、DBMS客户端加密、DBMS内核层加密三种方式。操作系统层加密通过操作系统直接对数据库文件加密。DBMS客户端加密方式作用在数据库系统外层,在数据写入数据库之前对数据加密,取出前进行解密,加解密过程由数据库加密系统完成。DBMS内核层加密在数据库内部通过修改DBMS内核实现,在经过操作系统的存取之前完成加解密。从加密力度上看,又分为数据库级、表级、记录级、字段级和数据项级梯次。
3.1.3介质级加密
这类加密方法在存储阵列上实现,一般通过在控制器或磁盘柜的数据控制器上实现静态的数据加密算法。介质加密技术通过存储设备(磁盘、磁带、移动存储介质等)上的数据加密模块或者专业软件,实现整个存储盘或虚拟卷加密。加密模块或加密软件通过修改或隐匿存储设备类型、型号等参数,保护存储介质上的数据不会因为物理盗取而泄露,但是在存储设备以外,所有的数据均以明文进行处理、传输和存储。
3.2传输加密技术
数据传输加密技术通过对传输的数据流加密,以防止针对通信线路上的窃听、泄漏、篡改和破坏,主要有链路加密、节点加密和端到端加密3种方式。
3.2.1链路加密技术
链路加密技术发生在通信链路层,即在计算机通信网络中两个相邻节点之间链路中进行加解密保护,从链路级保护了数据的安全。在网络传输过程中所有的链路都分别对数据进行加解密操作,每一个链路上的节点都要对数据进行解密,解密完成后,该节点再根据后续链路的特点选择特定的加密方式,再将密文传输出去,如此经过一级一级的传递,数据最终传递到接受者手中。由于链路加密技术在传输过程中经过了多次加解密,每次加解密过程都可以采用灵活的方法,比如利用不同的填充方式、修改加密的数据块大小等方法,这样可以隐藏原始数据的各种特征,增大黑客分析密文数据的难度,扰乱黑客的判断力。同时,链路加密可以将发送方和接受方的地址信息隐藏起来。链路加密技术通常利用高效的对称加密技术,如DES和AES等。
3.2.2节点加密技术
在计算机网络当中,所有的数据信息基本上都是从一个节点发出,经过链路传到另一个节点,最终传给接收者。如果节点本身的安全性不够,那么即便采用了在线加密技术提供安全的链路,也无法确保数据信息的传输安全。针对这一问题,可以应用节点加密技术进行解决。节点加密与在线加密有着诸多相似之处,在进行数据信息传输前,需要将明文变成密文,然后再进行传输。节点加密中,数据在整个传输过程中都是以密文的形式存在的,在这一定程度上提高了数据传输的安全性。虽然这种加密技术的安全性较高,但由于数据获取时,必须采用特定的加密方式,从而使其容易受到外部环境的影响,若是对该技术进行应用,这是需要解决的一个问题。
3.2.1端到端加密技术
端到端加密技术作用于应用层,数据由发送端加密,接收端解密,整个过程除报头外所有信息都以密文形式传输。这种加密方式成本较低,与链路加密和节点加密相比更可靠。端到端的加密意味着需要对静止数据进行加密,然后在运送过程中保持数据的加密状态,直到它们最终到达目的地才进行解密。如果使用的是众所周知的、可信赖的算法对数据进行加密,那么端对端加密技术能够提供最高级别的数据保密性。
3.3应用级加密技术
应用级加密就是将加密技术集成在特定应用系统中,它与应用程序密切相关,通过监控应用程序的整个运行过程,对保密信息进行动态的加密和解密。应用级加密将密钥的访问控制与应用本身紧密集成,明确授权用户及用户的访问范围,阻止非授权用户非法访问及授权用户越权访问。另外,一种新的安全机制是构造沙箱,把敏感信息及数据放在一个封闭的环境中运行,处理结果经过透明加密的方式反馈到用户端。利用沙箱技术,可有效防止应用被黑客或木马等恶意代码攻击。
结语
综上所述,数据传输安全是计算机网络的伴生问题,只要数据在网络中传输就不可避免地存在安全問题,为有效解决这一问题,可对数据加密技术进行合理应用,由此可使计算机网络中数据传输的安全性得到有效保障。
参考文献:
[1]邹健,刘蓝田.计算机网络通信安全中数据加密技术及应用实践微探[J].网络安全技术与应用,2017(08):57-57.
[2]张义,彭科,王国银.计算机网络通信安全中数据加密技术的研究与应用[J].中国新通信,2016,17(21):70-70.
[3]董海军.数据加密技术在计算机网络通信安全中的应用研究[J].电子测试,2017(11):94-95.
关键词:数据加密技术;计算机网络;网络安全
引言
随着信息竞争及数据信息应用价值的多元化发展,各类信息的数字化管理及数据的安全性、保密性,在提升数据应用价值及其安全效果等方面具有积极的作用。数据加密技术在信息网络中的应用,是从计算机网络安全防护的角度确保数据的安全、有效、真实。信息技术与加密技术的融合,是从技术应用的角度,提升信息网络的安全性。因此,计算机网络中数据加密技术的应用研究成为现今较为热门的话题,如何对其进行应用成为相关人员应该深思的话题。
1计算机网络安全的重要性
现代社会里,计算机网络所起的作用越来越大,以计算机网络为载体,信息交流更加便捷,工作效率得到了提高,为经济的发展提供了动力。然而,计算机网络有利也有弊。其最大的弊端就是安全问题。计算机网络具备开放性,人们在借助计算机网络传输信息的过程中,很容易受到病毒、木马的攻击,从而造成信息的丢失。近年来,计算机网络安全问题愈演愈烈,已成为社会普遍关注的问题,给社会的安全造成了一定的影响。因此,在加快计算机网络发展的同时,必须保证计算机网络安全。只有保证计算机网络安全,才能让人们享受到计算机网络的便利,保证个人重要信息安全,保证计算机网络系统安全运行,促进计算机网络作用的高效发挥,继而推动经济的更好发展。
2计算机网络的安全威胁
2.1机密信息的窃取
机密信息在网络中传输时,攻击者通常会在传输的某个节点轻易地窃取传输中的信息,如在网关、路由器等节点。如果机密信息在传输时以较低安全级别的密文甚至明文的形式传输,那么黑客可以轻易地窃取的机密信息,从而导致信息的泄漏。
2.2机密信息的篡改
在某些场合,攻击者的目标并非是窃取信息,而是通过伪造信息达到自己不可告人的目的。相对于机密信息的窃取而言,机密的伪造隐蔽性更强,更容易造成重大的经济损失。
2.3认证授权信息被伪造
在计算机系统中,各种操作均需要一定的授权才能进行,这种授权如果被攻破,那么攻击者可以伪造授权信息,轻而易举地获得计算机系统的各种操作权限,严重威胁系统的安全运行。
2.4拒绝服务
攻击者不是以获取机密信息为目的,而是以破坏计算机网络的正常运行,从而达到一定的目的,如蠕虫病毒等。这种恶意的拒绝服务攻击会导整个计算机系统不能正常运转。这种攻击不仅仅是降低工作效率,对于某些行业来讲,这种攻击所带来的后果是致命的。
3数据加密技术在计算机网络安全中的应用
3.1存储加密技术
3.1.1文件级加密
文件级的存储加密技术通过数据泄露防护DLP机制可以实现本地计算机及网络存储器NAS上的文件加密,它根据要求在操作系统层结合密码技术、文件分析技术自动地对写入存储介质的数据进行加密。Windows中加密文件系统EFS基于公钥策略提供文件加密,另外,专业的采用IDEA、RSA和AES算法的商业化加密软件,也能够提供有效的文件级加密功能。
3.1.2数据库加密
主要有操作系统层加密、DBMS客户端加密、DBMS内核层加密三种方式。操作系统层加密通过操作系统直接对数据库文件加密。DBMS客户端加密方式作用在数据库系统外层,在数据写入数据库之前对数据加密,取出前进行解密,加解密过程由数据库加密系统完成。DBMS内核层加密在数据库内部通过修改DBMS内核实现,在经过操作系统的存取之前完成加解密。从加密力度上看,又分为数据库级、表级、记录级、字段级和数据项级梯次。
3.1.3介质级加密
这类加密方法在存储阵列上实现,一般通过在控制器或磁盘柜的数据控制器上实现静态的数据加密算法。介质加密技术通过存储设备(磁盘、磁带、移动存储介质等)上的数据加密模块或者专业软件,实现整个存储盘或虚拟卷加密。加密模块或加密软件通过修改或隐匿存储设备类型、型号等参数,保护存储介质上的数据不会因为物理盗取而泄露,但是在存储设备以外,所有的数据均以明文进行处理、传输和存储。
3.2传输加密技术
数据传输加密技术通过对传输的数据流加密,以防止针对通信线路上的窃听、泄漏、篡改和破坏,主要有链路加密、节点加密和端到端加密3种方式。
3.2.1链路加密技术
链路加密技术发生在通信链路层,即在计算机通信网络中两个相邻节点之间链路中进行加解密保护,从链路级保护了数据的安全。在网络传输过程中所有的链路都分别对数据进行加解密操作,每一个链路上的节点都要对数据进行解密,解密完成后,该节点再根据后续链路的特点选择特定的加密方式,再将密文传输出去,如此经过一级一级的传递,数据最终传递到接受者手中。由于链路加密技术在传输过程中经过了多次加解密,每次加解密过程都可以采用灵活的方法,比如利用不同的填充方式、修改加密的数据块大小等方法,这样可以隐藏原始数据的各种特征,增大黑客分析密文数据的难度,扰乱黑客的判断力。同时,链路加密可以将发送方和接受方的地址信息隐藏起来。链路加密技术通常利用高效的对称加密技术,如DES和AES等。
3.2.2节点加密技术
在计算机网络当中,所有的数据信息基本上都是从一个节点发出,经过链路传到另一个节点,最终传给接收者。如果节点本身的安全性不够,那么即便采用了在线加密技术提供安全的链路,也无法确保数据信息的传输安全。针对这一问题,可以应用节点加密技术进行解决。节点加密与在线加密有着诸多相似之处,在进行数据信息传输前,需要将明文变成密文,然后再进行传输。节点加密中,数据在整个传输过程中都是以密文的形式存在的,在这一定程度上提高了数据传输的安全性。虽然这种加密技术的安全性较高,但由于数据获取时,必须采用特定的加密方式,从而使其容易受到外部环境的影响,若是对该技术进行应用,这是需要解决的一个问题。
3.2.1端到端加密技术
端到端加密技术作用于应用层,数据由发送端加密,接收端解密,整个过程除报头外所有信息都以密文形式传输。这种加密方式成本较低,与链路加密和节点加密相比更可靠。端到端的加密意味着需要对静止数据进行加密,然后在运送过程中保持数据的加密状态,直到它们最终到达目的地才进行解密。如果使用的是众所周知的、可信赖的算法对数据进行加密,那么端对端加密技术能够提供最高级别的数据保密性。
3.3应用级加密技术
应用级加密就是将加密技术集成在特定应用系统中,它与应用程序密切相关,通过监控应用程序的整个运行过程,对保密信息进行动态的加密和解密。应用级加密将密钥的访问控制与应用本身紧密集成,明确授权用户及用户的访问范围,阻止非授权用户非法访问及授权用户越权访问。另外,一种新的安全机制是构造沙箱,把敏感信息及数据放在一个封闭的环境中运行,处理结果经过透明加密的方式反馈到用户端。利用沙箱技术,可有效防止应用被黑客或木马等恶意代码攻击。
结语
综上所述,数据传输安全是计算机网络的伴生问题,只要数据在网络中传输就不可避免地存在安全問题,为有效解决这一问题,可对数据加密技术进行合理应用,由此可使计算机网络中数据传输的安全性得到有效保障。
参考文献:
[1]邹健,刘蓝田.计算机网络通信安全中数据加密技术及应用实践微探[J].网络安全技术与应用,2017(08):57-57.
[2]张义,彭科,王国银.计算机网络通信安全中数据加密技术的研究与应用[J].中国新通信,2016,17(21):70-70.
[3]董海军.数据加密技术在计算机网络通信安全中的应用研究[J].电子测试,2017(11):94-95.