计算机网络安全中数据安全加密技术的应用研究

来源 :科技信息·上旬刊 | 被引量 : 0次 | 上传用户:xds24
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机技术的飞速发展,计算机网络也得到了广泛的应用,在现代社会中发挥着愈来愈重要的作用。但是,网络是一把双刃剑,计算机网络为人们提供便利的同时,也容易造成数据的丢失、被窃取,进而造成巨大的损失。而数据安全加密技术为计算机网络安全提供了保障,以数据安全加密技术为手段,可以大大提高信息的安全性,避免信息被窃取、篡改。本文浅析计算机网络安全中数据安全加密技术的应用。
  关键词:数据加密技术;计算机网络;网络安全
  引言
  随着信息竞争及数据信息应用价值的多元化发展,各类信息的数字化管理及数据的安全性、保密性,在提升数据应用价值及其安全效果等方面具有积极的作用。数据加密技术在信息网络中的应用,是从计算机网络安全防护的角度确保数据的安全、有效、真实。信息技术与加密技术的融合,是从技术应用的角度,提升信息网络的安全性。因此,计算机网络中数据加密技术的应用研究成为现今较为热门的话题,如何对其进行应用成为相关人员应该深思的话题。
  1计算机网络安全的重要性
  现代社会里,计算机网络所起的作用越来越大,以计算机网络为载体,信息交流更加便捷,工作效率得到了提高,为经济的发展提供了动力。然而,计算机网络有利也有弊。其最大的弊端就是安全问题。计算机网络具备开放性,人们在借助计算机网络传输信息的过程中,很容易受到病毒、木马的攻击,从而造成信息的丢失。近年来,计算机网络安全问题愈演愈烈,已成为社会普遍关注的问题,给社会的安全造成了一定的影响。因此,在加快计算机网络发展的同时,必须保证计算机网络安全。只有保证计算机网络安全,才能让人们享受到计算机网络的便利,保证个人重要信息安全,保证计算机网络系统安全运行,促进计算机网络作用的高效发挥,继而推动经济的更好发展。
  2计算机网络的安全威胁
  2.1机密信息的窃取
  机密信息在网络中传输时,攻击者通常会在传输的某个节点轻易地窃取传输中的信息,如在网关、路由器等节点。如果机密信息在传输时以较低安全级别的密文甚至明文的形式传输,那么黑客可以轻易地窃取的机密信息,从而导致信息的泄漏。
  2.2机密信息的篡改
  在某些场合,攻击者的目标并非是窃取信息,而是通过伪造信息达到自己不可告人的目的。相对于机密信息的窃取而言,机密的伪造隐蔽性更强,更容易造成重大的经济损失。
  2.3认证授权信息被伪造
  在计算机系统中,各种操作均需要一定的授权才能进行,这种授权如果被攻破,那么攻击者可以伪造授权信息,轻而易举地获得计算机系统的各种操作权限,严重威胁系统的安全运行。
  2.4拒绝服务
  攻击者不是以获取机密信息为目的,而是以破坏计算机网络的正常运行,从而达到一定的目的,如蠕虫病毒等。这种恶意的拒绝服务攻击会导整个计算机系统不能正常运转。这种攻击不仅仅是降低工作效率,对于某些行业来讲,这种攻击所带来的后果是致命的。
  3数据加密技术在计算机网络安全中的应用
  3.1存储加密技术
  3.1.1文件级加密
  文件级的存储加密技术通过数据泄露防护DLP机制可以实现本地计算机及网络存储器NAS上的文件加密,它根据要求在操作系统层结合密码技术、文件分析技术自动地对写入存储介质的数据进行加密。Windows中加密文件系统EFS基于公钥策略提供文件加密,另外,专业的采用IDEA、RSA和AES算法的商业化加密软件,也能够提供有效的文件级加密功能。
  3.1.2数据库加密
  主要有操作系统层加密、DBMS客户端加密、DBMS内核层加密三种方式。操作系统层加密通过操作系统直接对数据库文件加密。DBMS客户端加密方式作用在数据库系统外层,在数据写入数据库之前对数据加密,取出前进行解密,加解密过程由数据库加密系统完成。DBMS内核层加密在数据库内部通过修改DBMS内核实现,在经过操作系统的存取之前完成加解密。从加密力度上看,又分为数据库级、表级、记录级、字段级和数据项级梯次。
  3.1.3介质级加密
  这类加密方法在存储阵列上实现,一般通过在控制器或磁盘柜的数据控制器上实现静态的数据加密算法。介质加密技术通过存储设备(磁盘、磁带、移动存储介质等)上的数据加密模块或者专业软件,实现整个存储盘或虚拟卷加密。加密模块或加密软件通过修改或隐匿存储设备类型、型号等参数,保护存储介质上的数据不会因为物理盗取而泄露,但是在存储设备以外,所有的数据均以明文进行处理、传输和存储。
  3.2传输加密技术
  数据传输加密技术通过对传输的数据流加密,以防止针对通信线路上的窃听、泄漏、篡改和破坏,主要有链路加密、节点加密和端到端加密3种方式。
  3.2.1链路加密技术
  链路加密技术发生在通信链路层,即在计算机通信网络中两个相邻节点之间链路中进行加解密保护,从链路级保护了数据的安全。在网络传输过程中所有的链路都分别对数据进行加解密操作,每一个链路上的节点都要对数据进行解密,解密完成后,该节点再根据后续链路的特点选择特定的加密方式,再将密文传输出去,如此经过一级一级的传递,数据最终传递到接受者手中。由于链路加密技术在传输过程中经过了多次加解密,每次加解密过程都可以采用灵活的方法,比如利用不同的填充方式、修改加密的数据块大小等方法,这样可以隐藏原始数据的各种特征,增大黑客分析密文数据的难度,扰乱黑客的判断力。同时,链路加密可以将发送方和接受方的地址信息隐藏起来。链路加密技术通常利用高效的对称加密技术,如DES和AES等。
  3.2.2节点加密技术
  在计算机网络当中,所有的数据信息基本上都是从一个节点发出,经过链路传到另一个节点,最终传给接收者。如果节点本身的安全性不够,那么即便采用了在线加密技术提供安全的链路,也无法确保数据信息的传输安全。针对这一问题,可以应用节点加密技术进行解决。节点加密与在线加密有着诸多相似之处,在进行数据信息传输前,需要将明文变成密文,然后再进行传输。节点加密中,数据在整个传输过程中都是以密文的形式存在的,在这一定程度上提高了数据传输的安全性。虽然这种加密技术的安全性较高,但由于数据获取时,必须采用特定的加密方式,从而使其容易受到外部环境的影响,若是对该技术进行应用,这是需要解决的一个问题。
  3.2.1端到端加密技术
  端到端加密技术作用于应用层,数据由发送端加密,接收端解密,整个过程除报头外所有信息都以密文形式传输。这种加密方式成本较低,与链路加密和节点加密相比更可靠。端到端的加密意味着需要对静止数据进行加密,然后在运送过程中保持数据的加密状态,直到它们最终到达目的地才进行解密。如果使用的是众所周知的、可信赖的算法对数据进行加密,那么端对端加密技术能够提供最高级别的数据保密性。
  3.3应用级加密技术
  应用级加密就是将加密技术集成在特定应用系统中,它与应用程序密切相关,通过监控应用程序的整个运行过程,对保密信息进行动态的加密和解密。应用级加密将密钥的访问控制与应用本身紧密集成,明确授权用户及用户的访问范围,阻止非授权用户非法访问及授权用户越权访问。另外,一种新的安全机制是构造沙箱,把敏感信息及数据放在一个封闭的环境中运行,处理结果经过透明加密的方式反馈到用户端。利用沙箱技术,可有效防止应用被黑客或木马等恶意代码攻击。
  结语
  综上所述,数据传输安全是计算机网络的伴生问题,只要数据在网络中传输就不可避免地存在安全問题,为有效解决这一问题,可对数据加密技术进行合理应用,由此可使计算机网络中数据传输的安全性得到有效保障。
  参考文献:
  [1]邹健,刘蓝田.计算机网络通信安全中数据加密技术及应用实践微探[J].网络安全技术与应用,2017(08):57-57.
  [2]张义,彭科,王国银.计算机网络通信安全中数据加密技术的研究与应用[J].中国新通信,2016,17(21):70-70.
  [3]董海军.数据加密技术在计算机网络通信安全中的应用研究[J].电子测试,2017(11):94-95.
其他文献
摘要:合同是随着市场经济的发展而产生的,并作为连接现代企业与其他市场经济主体的纽带,贯穿于企业生产经营的全过程,影响着现代企业经济之间的往来。合同从订立到履行的每个阶段,都处于风险与利益并存的状态,合同履行的过程贯穿企业经营管理的过程,管理不好合同就保障不好企业经营目标的落实和经济利益的实现,企业为了实现合同利益,就必须对合同进行从订立到履行终结全方位、全过程的有效管控。随着市场经济的不断发展和完
期刊
成来看,人事档案“是国家在用人治事以及处理与人有关的事情中所形成的文件材料”,因此,人事档案在本质上说是各机关事业单位和社会组织代表国家对人信息的一种记录,国家机关和社会组织是人事档案的所有者和占有者,人事档案是“行政机关在履行职责过程中制作或者获取的,以一定形式记录、保存的信息。”人事档案符合《条例》中公开的信息范围之列的规定,因此,人事档案是政务信息的一个组成部分。  一、政务信息公开的原则是
期刊
摘要:在日新月异的今天,伴随着科学技术的不断进步,无人机慢慢的走入人们的视野之中,无人机的突出作用是用来航测,在进行航测的时候对数据先采集然后进行分析最终解决人们的问题,有着广阔的发展前景。无人机使用时不光精准度高,而且能够快读的响应,可操作空间大并且成本也不高。本文简要阐述了无人机航测的技术与它的特点,并对其实践与应用进行了分析研究,希望对测绘行业的朋友带来些借鉴和参考。  关键词:无人机;航测
期刊
摘要:随着信息化技术和多媒体技术的高速发展,档案管理也有了更多的可能,不仅通过信息化管理提升了档案管理的效率,同时也为信息资源的开发进而利用提供了更多的便利。本文围绕新媒体技术下的档案信息化管理问题进行了探讨,分析了目前档案信息化管理的状况,论述了新媒体信息技术在档案管理工作中的突出优势,提出了基于新媒体技术下的档案信息化管理的建议和策略,旨在不断提高档案管理的整体水平和质量。  关键词:新媒体技
期刊
摘要:城市燃气管道设计与施工管理作为一项高度专业化、复杂化的工程,在现场施工过程中,会对人们的正常生活造成一定的影响。设计和施工管理水平直接影响到城市燃气管道的施工质量水平。因此,科学实施城镇燃气管道的设计和施工管理尤为重要。本文结合笔者在城市燃气管道中的实际工作经验,通过参考相关文献,探讨了城市燃气管道设计和施工管理中的常见问题,并针对这些问题提出了具体的解决方案。希望能给同行在实际工作中提供参
期刊
摘要:目前是互联网信息时代,越来越多的信息技术应用到各个领域中,并且融入到了人们的日常生活中,各个方面的数据信息得到广泛的应用,云计算可以实现对数据的高效处理,可靠性比较高。将其应用在城建档案的信息化建设中,可以提高城建档案信息资料的应用效率。城建档案信息化建设对工作人员的专业性、档案管理环境的安全性都有着非常高的要求,云计算的应用可以提高工作效率,保证信息系统的安全性和可靠性。基于此,本文对云计
期刊
随着我国档案事业的发展,档案从业人员数量急剧增加,但是档案职业队伍的素质却不能令人满意,因此引入档案职业准入制度,施行档案职业资格证书制度已迫在眉睫。在新形势下,档案业人才队伍的建设已经成为我国档案事业与时俱进的重要环节,为寻求面对挑战从容应对的举措与方略,建立健全档案职业资格认证制度已经纳入到国内外档案学者的研究视野。笔者受知识所限,试图通过本文对在我国建立档案职业资格认证制度的意义与方法进行粗
期刊
摘要:本文针对地面综合观测业务软件ISOS2.0正式运行半年以来出现的一些问题,主要有台站参数出现异常变动、降水类天气现象转记引起的软件不认可、小时极值及小时极值出现时间挑取错误值等问题。讨论出现这些问题的原因,相应的解决办法,使用软件过程中需要注意的地方以及提出软件改进的一些建议。  关键词:ISOS2.0;台站参数;降水现象时间;小时极值挑选  引言  根据气测函[2017]118号文件的要求
期刊
摘要:本文首先介绍了Z公司的项目管理运作模式现状,指出在生产经营过程中,存在项目投标、生产计划及开发设计环节的孤立性运作,与生产制造、物资采购及产品运输等各项业务信息脱节,导致生产周期、质量和成本不可控。主要原因是公司组织架构不合理,项目管理未覆盖全流程,部门协作缺乏保障机制。通过原因分析提出对Z公司项目管理运作模式的优化方案。  关键词:项目管理;生产运作;优化  1.引言  1.1研究背景  
期刊
摘要:计算机应用基础课程在中高职院校中均有开设,其目的是培养学生的计算机常用操作系统,办公自动化软件,多媒体及网络技术等能力。慕课建设对计算机应用基础的教学有很大的帮助。微课是慕课的重要组成部分。如何有效地设计微课,从而使学生通过微课的学习,提高对计算机课程的兴趣,更有效地掌握计算机应用基础相关知识。  关键词:微课;教学模式;教学设计  引言  目前,慕课在学校教育教学中有了极其重要的作用,给传
期刊