首页 > 范文大全 > 正文

基于网络安全的数据加密技术的研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇基于网络安全的数据加密技术的研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要当前的网络计算机系统因为应用日益广泛,在多种社会因素的影响下,存在诸多安全隐患,这一现状使得数据加密技术的开发和应用成为必然,当前的数据加密技术已经迅速发展起来,主要包括对称加密技术和非对称加密技术。本文重点探讨了网络的数据加密技术及其实际应用,以供参考。

【关键词】网络安全 数据加密技术 应用

1 数据加密技术原理解析

数据加密技术主要涉及明文、密文、算法和秘钥。原始未变换处理信息时称之为明文,较为浅显易懂,而通过明文处理加工后的信息内容则称之为密文,其理解难度较高。明文到密文的转换过程即为数据加密,一般情况下由特定加密算法实现。密文到明文的恢复变化过程中则被称之为数据解密,一般情况下由加密数据算法对应的解密算法加以实现。

计算机信息网络信息数据加密处理环节和数据解密处理环节还涉及发送方和接收方,明文处理变换之后会形成密文,随之将密文进行发送,发送者此时被称为发送方,而所接收密文的接受者则被称为接收方。发送方将明文进行加密,加密操作后形成密文,之后在此基础上进行接收方位置传递,接受方收到密文之后,运用秘钥进行密文解密,通过密文解密处理形成原始明文,此种模式传输过程中若出现信息窃取状况,那么电脑攻击者只能单纯获取原始密文,没有秘钥则无法解析,运用此种方式便可以对计算机信息网络信息有保护作用。

2 数据加密技术的类型

2.1 链路加密

链路加密具体指的是针对网络节点里面的通信链路实施加密,以确保网络传输安全。链路加密,也可以称作“在线加密”。链路加密需要在数据传输之前就完成信息加密,之后在网络节点之间予以解密,之后再次加密,如此往复,并应用不同的密钥,从而达到数据安全防护的目的。

2.2 节点加密

节点加密技术采用一个与节点机设备相互连接的一种密码装置,密文在此类装置内部会被合理解密和再次重新加密,虽然节点加密可在一定程度上提升网络数据传输安全性,但节点解密模式中,其操作方式与链路加密操作方式基本等同,上述二者均在通信链路上进行可靠性消息提供,节点加密技术和链路加密技术在中间节点对消息进行深度解密与二次加密,由于此时需要对整体传输数据信息内容进行加密操作,因此计算机信息网络通信安全加密过程相对透明。

计算机信息网络安全数据节点加密技术要求报头和路由信息均应以明文传输形式存在,这样的话就会给中间节点提供可靠且科学的消息处理办法,所以节点加密技术对遏制网络攻击者分析进行通信业务分析环节相对薄弱。节点加密技术缺陷明显,在实际操作环节内需要合理保障节点两端位置处加密识别等级达到高度同步,加之合理配合才能完成最终加密操作流程,此类中海外信息数据丢失现象和特殊状况下信息数据丢失现象时有发生。

2.3 端到端加密技术要点分析

端到端加密技术主要是指在数据传输过程中,本体数据传输模式为密文传输,当数据传输接收之前的所有环节均不能进行解密操作,达成高度计算机信息网络中数据的安全保护目的。端到端加密技术可有效遏制节点解密缺陷,最为常见的例子即为节点损坏问题,此处需要特殊提到的一点是,端到端加密技术具备价格低廉特点、技术设计简单特点、技术维护便利特点和技术操作简易特点以及技术操作人性化特点等。

3 计算机信息网络安全中数据加密技术的应用

3.1 网络数据库方案中数据加密技术的应用

Windows与Unix是当前网络数据库管理系统的主要实施平台,其安全凭借等级是C1级或C2级,由此可见无论是数据传输公共信道还是计算机存储系统都显得较为脆弱,极易被PC机窃取数据密码。由此不难分析,数据加密技术在计算机信息网络安全中的应用显得尤为必要。对于网络数据库用户而言,通常采用的方式为口令加密或是访问权限加密设置,这对于数据信息而言是不可缺少的保护路径。

3.2 电子商务方案中数据加密技术的应用

网络交易信息安全以及网络平台安全属于电子商务安全体系的两大重要部分,电子商务一般选择数字证书以及数字签名等手段进行加密处理,以上数据加密手段均能够为交易信息安全提供良好保障,防止不法人员或者网络黑客对信息资源进行窃取或者破坏,有利于促进电子商务的持续、高效发展。

3.3 虚拟专用网络方案的应用

虚拟专用网络中数据加密技术的应用采用路由器数据硬件自动加密的方式实现对互联网中密文方式的有效传输,一旦密文内容到传送点后便会由路由器对其实施解密操作,对应的明文内容就会到达虚拟专用网络中的接收者处。

3.4 软件加密方案中的应用

网络信息时代的到来使得黑客入侵、木马病毒等问题更加频繁,网络通信安全遭遇重大威胁。面对强大的网络威胁侵袭,仅仅依赖于主观经验判断或是防火墙技术显然难以达到预期的防范目的,病毒侵入杀毒软件还会使得数字签名信息的检查更加困难。因此,加密程序的实施首先需要对特定文件的加密状态展开检查,确定其是否存在计算机病毒感染问题,以此完成软件加密方案中数据加密技术的有效应用。

3.5 促进密码密钥数据技术中的公、私用密匙结合

私用密匙指的是信息传达双方事前已经就密匙形成共识,同时借助一样的密匙进行信息加密处理,给予科学解密,通过这种方式保证信息安全。公用密匙在安全性方面比私用密匙要高,该类密匙在文件正式发送出去前就已经给予加密处理,可以防止信息泄露,另外,公用密匙的应用还可以弥补私用密匙的不足,进一步强化加密效果,提高网络安全。

4 结语

在网络信息时代飞速发展的背景下,各种木马、病毒以及黑客行为也层出不穷,因而更加凸现了网络通信安全的重要性,特别是在拟上市企业的信息披露安全方面,确保信息安全应符合CIAA标准,加强信息安全意识,注重社会工程学防范、离职员工信息设备管理和各系统密码管理等。针对普通用户来说,网络信息安全的威胁非常明显,而数据加密技术的运用,实现了良好的保密效果,在做到随时汲取新技术的同时,为网络用户营造了更加安全的计算机信息网络环境。目的在数据信息安全各层级上力求做到使之进不来、拿不走、看不懂、改不了、跑不掉及可审查。

参考文献

[1]郑志凌.探析数据加密技术应用在计算机信息网络安全的对策[J].网络安全技术与应用,2015(1):94-95.

[2]秩名.信息安全意识培训[OL].http:///os/html/index.init.do,2014-08-18.