首页 > 范文大全 > 正文

浅谈数据加密技术在计算机网络安全领域中的应用

开篇:润墨网以专业的文秘视角,为您筛选了一篇浅谈数据加密技术在计算机网络安全领域中的应用范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

【摘 要】计算机技术和互联网的发展使得人们的生活发生了翻天覆地的变化,人们的生活变得更加便利了,可以利用网络来获取大量的信息,也可以利用网络来进行电子商务工作。但是,互联网中也存在很多安全隐患,这就使得人们在使用互联网时变得小心谨慎。在现阶段下,为了给人们提供一个较为安全的网络环境,一般会采取一些数据加密措施。本文根据当前形势下计算机网络安全问题,分析数据加密技术的应用。

【关键词】计算机网络安全;数据加密;信息;数据

计算机网络已经成为人们日常生活中的一项重要的工具,几乎所有人每天都会接触网络,网络给人们带来了海量的信息,带来了迅捷的交流平台。在人们享受计算机网络带来的便利时也承担着计算机网络中的安全隐患。人们在使用计算机网络进行信息的传输时希望信息的传输是安全稳定的。这种形势下,计算机网络安全成为人们关注的热点,于是数据加密技术应运而生了。

1.数据加密技术概述

数据加密技术要求在指定的用户和网络下才能解除密码获得原来的数据,需要数据发送方和接收方以一些特殊的信息用于加密,也就是所谓的密钥。数据加密技术的应用就是为了防止第三方任意的窥探信息。密钥的值是从大量的数字中随机获取的,按照加密算法可以分为公开密钥和专用密钥。专用密钥又称为对称密钥,也就是说加密和解密使用的是同一个密钥,这是最简单的一种密钥,由于运算量小、速度快等特点应用较为广泛。公开密钥又称为非对称密钥,也就是说在加密和解密时采用不同的密钥,公开密钥虽然有着良好的保密性,但是由于发送者不一,也就是说任何拥有公开密钥的人都可以生成和发送信息。

2.计算机网络安全概述

计算机网络在人们日常生活中的作用越来越大,而随着电子商务的发展,运用计算机网络来进行国际贸易的也不在少数,在计算机网络在人们生产生活中的作用越来越大的情况下,做好计算机网络安全的防护措施,保证计算机网络的正常运行显得尤为重要。

2.1 计算机网络安全的定义

计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。根据计算机网络的特征,对计算机网络中的硬件、软件、操作系统、数据资源采取一定的措施来保护,防止遭到破坏、更改、泄露,使得网络系统能够安全可靠的运行。

2.2 计算机网络中的安全隐患

计算机网络安全存在很多隐患,有人为的因素,也有自然因素和偶发因素,而其中人为因素是计算机网络中存在的最大的安全隐患。安全隐患主要有以下几种形式:

第一,计算机病毒。使用过计算机网络的人都知道计算机会有病毒。计算机病毒可以分为网络病毒、文件病毒、引导型病毒。网络病毒是通过计算机传播感染网络中的可执行文件。文件病毒感染计算机中的文件。引导型病毒感染启动扇区和硬盘的系统引导扇区。

第二,非法入侵。计算机网络安全隐患中的人为因素主要就是非法入侵。在当今社会里,随着社会竞争的越来越大,许多人就会通过某些方式来获取他人的信息。

第三,网络漏洞。网络漏洞主要是存在于计算机的操作系统,因为操作系统允许很多用户运行的时候同时进行信息的传输,这样就使得在传输的过程中可能会出现问题。

计算机网络中的安全隐患还有很多,诸如网络系统的不稳定、黑客的肆意破坏等。人们运用计算机网络越来越频繁,这要求有一个更加安全的网络环境,保护信息的安全。

3.数据加密技术在计算机网络安全中的应用

在当前形势下,数据加密技术是保证计算机网络安全中运用最为广泛的一项技术。随着社会经济的发展,数据加密技术将会不断发展,为计算机网络提供更加安全的环境,为人们在使用互联网时提供更多的保护。

数据加密技术包括两个元素:算法和密钥。算法是将普通的信息或是可以理解的信息与密钥(数字)结合,产生无法理解的密文的步骤。密钥是对数据进行编码和解码的一种算法。在安全保密中,可以通过适当密钥技术和管理机制来保证信息传输的安全。

数据加密技术可以分为对称数据加密和非对称数据加密。对称加密是信息的发送方和接收方使用同一组密钥,在密钥未被他人窃取的情况下,对称数据加密技术可以保证信息传送的安全和稳定。对称数据加密技术中的密钥一般较短,但是破译却非常困难。

非对称数据加密技术的算法需要两个密钥,即:公开密钥和私有密钥。公开密钥和私有密钥是一对,如果用公开密钥对数据进行加密,那么只有其相对应的私有密钥才能解密;同理可知,如果对私有密钥加密,只有其相对应的公开密钥才能解密。在政府采购的电子商务平台上,非对称加密技术就得到了广泛的运用,比方说,在网上招标和竞价中的身份确认上,采用两对密钥,一对负责对会员的身份进行加、解密,另一对负责对前一对密钥解开的身份信息进行再次的加、解密,从而保证只有采购机构才能获得投标竞价者的身份信息,其他投标竞价者只有在采购机构公布后才能看到这个投标竞价者的信息。

3.1 数据加密的目标

在使用数据加密时,首先要明确数据加密的目标,也就是说计算机网络中哪些数据是需要加密的。在服务器、工作站、笔记本、移动终端等设备上会出现哪些机密信息,这些机密信息以什么样的形式存在于哪里,机密信息目前是否安全等等,在经过详细的分析之后,确定最终数据加密目标。数据加密目标的确立是在计算机网络中进行数据加密的基础。

3.2 链路加密技术

链路加密技术又称为在线加密,所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。由于链路加密是对信息在不同的传输区域进行分别加密,所以当接收方接收到信息时数据已经经历过了多次加密,这样就使得数据较为安全。

但是,尽管链路加密技术的效果非常好,但是也是存在一些问题的,链路加密技术一般运用于点对点的同步或异步线路上,首先要求对链路两端的加密设备进行同步,然后再使用一种链模式对链路上传输的数据进行多次的加密,这样就使得网络的管理变得非常的复杂,网络的性能和可管理性就会大大降低。

3.3 节点加密技术

节点加密技术与链路加密技术之间是相通的,都是在信息的传输过程中对线路进行加密以保证信息安全的方式。其主要是在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。不同之处在于:节点加密不允许消息在网络网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行的。另外,节点加密要求加密报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息,由此来看,节点加密技术很容易受到攻击者的干扰,在数据的加密方面没有起到非常突出的作用。

3.4 端端加密技术

相对于节点加密和链路加密而言,端端加密技术中,信息在传输过程中是以密文的形式存在,信息传输到终点的时候才开始进行解密,所以说,信息在传输的过程中受到了很好的保护,当传输的节点破坏时信息也不会被他人窃取。

端端加密技术比链路加密和节点加密更加安全可靠,而且更容易设计、实现和维护。端端加密中每个报文包是相互独立的,相互之间不会产生影响,当一个报文包传输错误不会影响到其他报文包的传输。端端加密技术不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,所以说端端加密技术依然也是有着一定的缺陷的,但是相对于节点加密技术和链路加密技术而言,端端加密有着很明显的优势。

4.结束语

数据加密技术不可能是万能的,任何一种加密技术都会有着一定的缺陷,在维护计算机网络安全中要将多种不同的加密技术灵活配合使用才能保证信息传输的安全,不能单一的使用一个加密技术。随着计算机网络的不断发展,计算机网络将会面临着更多的问题,安全隐患也会出现新的形式,这就要求加密技术不断发展壮大,跟上时代的步伐,配合其他的安全防范手段构建出安全可靠的计算机网络环境,为广大用户提供安全的网络环境,为人们的生活提供更多的便利,也促进社会经济的健康稳定发展。

参考文献:

[1]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(6).

[2]姚磊.计算机网络安全中数据加密技术的应用研究[J].数字技术与应用,2012(1).

[3]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,34(6).

[4]孙晓雅.计算机网络安全探究[J].山东省农业管理干部学院学报,2010,27(2).

[5]周明.浅谈计算机安全之数据加密技术[J].科协论坛(下半月),2010(10).