论文部分内容阅读
摘要:21世纪以来,第三次工业革命开始,即信息革命,我们开始进入信息技术时代,通过互联网,信息充斥着我们生活的方方面面。如同我们对自身人身财产安全的关注重视,信息现在也是我们财富的一种,其涉及的个人隐私等方面的安全问题更是直接关乎我们的切身利益,因此我们逐渐认识到网络安全的重要性,并对此提出了有效的保障手段——数据加密,本文通过对网络信息安全现状的分析,结合数据加密技术的原理类型,分析其在信息安全中的实际应用。
关键词:计算机网络;信息安全;数据加密
中图分类号:TP391 文献标识码:A
文章编号:1009-3044(2019)12-0015-02
我国经济的快速发展,计算机网络的迅速普及,信息的实时共享使得人们的工作、生活等变得更加的方便快捷。但同时信息的使用就像一把双刃剑,有好的一面也有坏的一面。小到我们今天去过哪里,买了什么,网络账号,大到我们的家庭住址、财产信息等随时都可以在网络上被非法行为手段获取,进而对我们造成不可挽回的损失。因此,我们必须采取一定手段行之有效的保障网络信息安全,避免不法分子利用这些信息小则危害我们的人身安全大则影响社会安定。在这样一种状况下,我们开始逐渐关注到“数据加密”这一安全技术,对网络上的信息源——数据,进行加密,使得其不能轻易被破解、盗取。
1 计算机网络的信息安全
1.1 计算机网络信息安全现状
计算机的网络信息安全主要是指计算机系统本身,信息在网络运用过程中,信息的后台存储数据库管路系统三大板块利用相应的管理技术、安全技术来保证网络中信息的安全。我们所说的信息安全又特指信息源即数据的安全性、保密性、完整性、可审查性。具体解释即为首先信息本身是安全的,不会对计算机网络造成攻击和威胁,我们不允许有害信息、恶意信息进入网络;其次信息属于个人隐私的一部分,不经本人允许不能被他人随意查看或窃取;信息是完整的,在流通使用共享过程中不能随意更改和破坏;而一旦用户的安全信息被窃取或者泄露,在一定合理范围内,应允许用户查询信息,并提供相应的便捷。
1.2 影响计算机网络信息安全的不安定因素
而事实上网络信息存在着各种各样的安全隐患。首先,计算机系统本身存在着一定的安全隐患。计算机的IO操作系统是基于TCP/IP协议规则建立的一个通信协议,规则必然没有完整的规则,为了兼顾方方面面的功能,它的操作系统规则存在一定的漏洞,因此在通过计算机进行沟通交流时很容易受到黑客、病毒的攻击。不法分子通过非法手段,攻击计算机网络盗取企业或者个人信息资料,对相应程序进行随意修改,从而获得非法营利。此外,病毒直接攻击计算机系统,对硬件、软件等都将造成巨大的伤害,影响计算机的正常工作和性能。
再者信息在网络运用过程中也存在着相应的隐患和问题。最具有代表性的即古时就有对战双方派人干扰对方信息传输从而取得胜利,而近代以来往往是通过截取破译对方传送的电波、电报等从而知晓对方行动,通过相应部署从而取得战争的胜利。即数据在网络传输的过程中很容易遭到不同方面的攻击、窃取、泄露,但我们可以通过一些加密程序如防火墙等阻碍外来恶意攻击。
第三板块即来自数据后台存储——数据库管理系统的安全隐患。数据库管理系统,顾名思义即对所有数据进行一定的分类后进行存储并管理,类似银行的金库,存储着巨大的财富,面临着多方的威胁损害,因此也应该有最牢固的安保措施。从本质来讲,数据库管理系统是从最基础的计算机操作系统延伸扩展而来的,也就意味着,它们本质上都是基于一定的规则协议而成的,数据库管理系统也将面临和计算机操作系统同样的安全隐患和威胁因素。又因为其聚集着大量信息数据,尤其是一些重要部门存储的机密数据,更容易更频繁遭到恶意攻击和病毒侵袭,极易造成重大损失伤害。
2 数据加密技术
2.1 数据加密技术的基本原理与类型
最原始的数据加密及应用即最初的电报传输加密解密,因此数据加密的基本原理我们可简单描述为将我们的数据按照一定的规则转换成密文进行传输,而传输的另一方需要掌握对应解密的“秘钥”破解密文从而得到数据信息,保护数据的安全性。这个方法原理虽然简单,但因为秘钥秘匙的不唯一性使得其可以有效地保障数据信息安全,对计算机网络安全也有着重要意义。
总体来说,数据加密技术分为链路加密、节点加密、对称与密钥加密、数字签名认证加密、端端加密五种加密技术类型。
链路加密技术是在计算机系统中应用最广泛的加密技术,将不同的数据进行划分,在不同的链路、路径进行传输,而这些链路间存在的差异使得其能更好地保证数据安全。
节点加密技术具有和链路加密大致相同的特点,不同于链路加密在传输路径中的加密保护,节点加密在不同的传输时段对信息进行加密,具有更高的安全性,但信息传输的双方需要使用明文进行加密,一定程度上也降低了数据的安全性。
对称与密钥加密技术则是要求通信双方必须掌握相同的密码对信息进行加密解密,操作较为简单,但同时相应的安全性较低。而非对称加密则是双方掌握的密钥不同,更好的保障数据的安全性的同时还能对身份进行验证,确保数据的完整性。
数字签名认证技术主要分为私人加密和公用加密两种类型,普遍适用于各种场景,同时保障安全性完整性,对保障信息安全有着重要的作用和意义。
端端加密技术是近年来一种新兴的加密技术,相较于其他加密技术,它在端口处进行加密解密而不是传输过程或传输路径,,对过程中的攻击有一定的防御作用,但仍存在一些不足,如容易丢失数据等。
2.2 数据加密技术的实际应用
不同的加密技术有着各自的特点,也适用于不同的场景需求。目前来说大部分加密技术适用的是链路加密,对多区段计算机的不同路径进行划分加密。比如在虚拟专用网络中的加密,虚拟网络主要是为了提升传输速度,具有速度快、容量小等特点,对此我们采用链路加密,将符合该特点或较为相似的统一采用更為适合它们的加密解密,提高数据的安全性。其他比如对硬件的加密主要是通过USB接口进行加密,拒绝不明来历的有威胁的信息或病毒进入计算机,而这种则属于端口加密。我们较为常用的压缩包事实上也存在着加密解密,对较大数据进行压缩的过程中往往会添加密码保护数据的完整性,防止其被窃取带来较坏的影响。但事实上没有任何一种数据加密技术是完全万无一失的,我们往往是采用多种加密技术进行多重加密,类似对数据库的加密,我们希望通过多种技术的综合应用,更好的保证数据的安全,维护网络环境的安全。
3 结语
毫无疑问,网络对于当代人们有着不可替代的重要作用,试想加入有一天网络全面故障,我们可能连正常的生产生活都不能进行,我们的家庭、社会、甚至国家都将遭受重创,因此,我们有必要也必须认识到网络安全的重要性。而网络安全离不开信息保护技术,更离不开我们每个人的努力。我们应自觉维护网络信息安全,拒绝非法信息的流通和传播,同时也要加强相关数据加密技术的研发,尽可能地保护好计算机网络中的信息安全。
参考文献:
[1] 刘刚,廖四龙.浅析计算机网络信息安全中数据加密技术[J].科技风,2018,(35):63-64.
[2] 宋升松.计算机网络信息安全中的数据加密技术探究[J].电脑迷,2018,(5):66.
[3] 刘向波.计算机网络信息安全中数据加密技术的研究[J].数字化用户,2018,24(48):163.
[4] 李宁.计算机网络安全的主要隐患及管理措施分析[J].科技经济市场,2015(1).
[5] 朱学君,沈睿.关于影响计算机网络安全因素及防止措施的探讨[J].信息通信,2013(1).
[6] 周建平.网络安全评估中相关检测方法研究[D].山东大学,2006.
【通联编辑:李雅琪】
关键词:计算机网络;信息安全;数据加密
中图分类号:TP391 文献标识码:A
文章编号:1009-3044(2019)12-0015-02
我国经济的快速发展,计算机网络的迅速普及,信息的实时共享使得人们的工作、生活等变得更加的方便快捷。但同时信息的使用就像一把双刃剑,有好的一面也有坏的一面。小到我们今天去过哪里,买了什么,网络账号,大到我们的家庭住址、财产信息等随时都可以在网络上被非法行为手段获取,进而对我们造成不可挽回的损失。因此,我们必须采取一定手段行之有效的保障网络信息安全,避免不法分子利用这些信息小则危害我们的人身安全大则影响社会安定。在这样一种状况下,我们开始逐渐关注到“数据加密”这一安全技术,对网络上的信息源——数据,进行加密,使得其不能轻易被破解、盗取。
1 计算机网络的信息安全
1.1 计算机网络信息安全现状
计算机的网络信息安全主要是指计算机系统本身,信息在网络运用过程中,信息的后台存储数据库管路系统三大板块利用相应的管理技术、安全技术来保证网络中信息的安全。我们所说的信息安全又特指信息源即数据的安全性、保密性、完整性、可审查性。具体解释即为首先信息本身是安全的,不会对计算机网络造成攻击和威胁,我们不允许有害信息、恶意信息进入网络;其次信息属于个人隐私的一部分,不经本人允许不能被他人随意查看或窃取;信息是完整的,在流通使用共享过程中不能随意更改和破坏;而一旦用户的安全信息被窃取或者泄露,在一定合理范围内,应允许用户查询信息,并提供相应的便捷。
1.2 影响计算机网络信息安全的不安定因素
而事实上网络信息存在着各种各样的安全隐患。首先,计算机系统本身存在着一定的安全隐患。计算机的IO操作系统是基于TCP/IP协议规则建立的一个通信协议,规则必然没有完整的规则,为了兼顾方方面面的功能,它的操作系统规则存在一定的漏洞,因此在通过计算机进行沟通交流时很容易受到黑客、病毒的攻击。不法分子通过非法手段,攻击计算机网络盗取企业或者个人信息资料,对相应程序进行随意修改,从而获得非法营利。此外,病毒直接攻击计算机系统,对硬件、软件等都将造成巨大的伤害,影响计算机的正常工作和性能。
再者信息在网络运用过程中也存在着相应的隐患和问题。最具有代表性的即古时就有对战双方派人干扰对方信息传输从而取得胜利,而近代以来往往是通过截取破译对方传送的电波、电报等从而知晓对方行动,通过相应部署从而取得战争的胜利。即数据在网络传输的过程中很容易遭到不同方面的攻击、窃取、泄露,但我们可以通过一些加密程序如防火墙等阻碍外来恶意攻击。
第三板块即来自数据后台存储——数据库管理系统的安全隐患。数据库管理系统,顾名思义即对所有数据进行一定的分类后进行存储并管理,类似银行的金库,存储着巨大的财富,面临着多方的威胁损害,因此也应该有最牢固的安保措施。从本质来讲,数据库管理系统是从最基础的计算机操作系统延伸扩展而来的,也就意味着,它们本质上都是基于一定的规则协议而成的,数据库管理系统也将面临和计算机操作系统同样的安全隐患和威胁因素。又因为其聚集着大量信息数据,尤其是一些重要部门存储的机密数据,更容易更频繁遭到恶意攻击和病毒侵袭,极易造成重大损失伤害。
2 数据加密技术
2.1 数据加密技术的基本原理与类型
最原始的数据加密及应用即最初的电报传输加密解密,因此数据加密的基本原理我们可简单描述为将我们的数据按照一定的规则转换成密文进行传输,而传输的另一方需要掌握对应解密的“秘钥”破解密文从而得到数据信息,保护数据的安全性。这个方法原理虽然简单,但因为秘钥秘匙的不唯一性使得其可以有效地保障数据信息安全,对计算机网络安全也有着重要意义。
总体来说,数据加密技术分为链路加密、节点加密、对称与密钥加密、数字签名认证加密、端端加密五种加密技术类型。
链路加密技术是在计算机系统中应用最广泛的加密技术,将不同的数据进行划分,在不同的链路、路径进行传输,而这些链路间存在的差异使得其能更好地保证数据安全。
节点加密技术具有和链路加密大致相同的特点,不同于链路加密在传输路径中的加密保护,节点加密在不同的传输时段对信息进行加密,具有更高的安全性,但信息传输的双方需要使用明文进行加密,一定程度上也降低了数据的安全性。
对称与密钥加密技术则是要求通信双方必须掌握相同的密码对信息进行加密解密,操作较为简单,但同时相应的安全性较低。而非对称加密则是双方掌握的密钥不同,更好的保障数据的安全性的同时还能对身份进行验证,确保数据的完整性。
数字签名认证技术主要分为私人加密和公用加密两种类型,普遍适用于各种场景,同时保障安全性完整性,对保障信息安全有着重要的作用和意义。
端端加密技术是近年来一种新兴的加密技术,相较于其他加密技术,它在端口处进行加密解密而不是传输过程或传输路径,,对过程中的攻击有一定的防御作用,但仍存在一些不足,如容易丢失数据等。
2.2 数据加密技术的实际应用
不同的加密技术有着各自的特点,也适用于不同的场景需求。目前来说大部分加密技术适用的是链路加密,对多区段计算机的不同路径进行划分加密。比如在虚拟专用网络中的加密,虚拟网络主要是为了提升传输速度,具有速度快、容量小等特点,对此我们采用链路加密,将符合该特点或较为相似的统一采用更為适合它们的加密解密,提高数据的安全性。其他比如对硬件的加密主要是通过USB接口进行加密,拒绝不明来历的有威胁的信息或病毒进入计算机,而这种则属于端口加密。我们较为常用的压缩包事实上也存在着加密解密,对较大数据进行压缩的过程中往往会添加密码保护数据的完整性,防止其被窃取带来较坏的影响。但事实上没有任何一种数据加密技术是完全万无一失的,我们往往是采用多种加密技术进行多重加密,类似对数据库的加密,我们希望通过多种技术的综合应用,更好的保证数据的安全,维护网络环境的安全。
3 结语
毫无疑问,网络对于当代人们有着不可替代的重要作用,试想加入有一天网络全面故障,我们可能连正常的生产生活都不能进行,我们的家庭、社会、甚至国家都将遭受重创,因此,我们有必要也必须认识到网络安全的重要性。而网络安全离不开信息保护技术,更离不开我们每个人的努力。我们应自觉维护网络信息安全,拒绝非法信息的流通和传播,同时也要加强相关数据加密技术的研发,尽可能地保护好计算机网络中的信息安全。
参考文献:
[1] 刘刚,廖四龙.浅析计算机网络信息安全中数据加密技术[J].科技风,2018,(35):63-64.
[2] 宋升松.计算机网络信息安全中的数据加密技术探究[J].电脑迷,2018,(5):66.
[3] 刘向波.计算机网络信息安全中数据加密技术的研究[J].数字化用户,2018,24(48):163.
[4] 李宁.计算机网络安全的主要隐患及管理措施分析[J].科技经济市场,2015(1).
[5] 朱学君,沈睿.关于影响计算机网络安全因素及防止措施的探讨[J].信息通信,2013(1).
[6] 周建平.网络安全评估中相关检测方法研究[D].山东大学,2006.
【通联编辑:李雅琪】