APP下载

计算机网络信息安全中数据加密技术的研究

2020-01-08赵云普

通信电源技术 2020年6期
关键词:加密技术链路加密

赵云普

(湖北科技学院,湖北 咸宁 437100)

1 数据加密技术

在探索数据加密技术在计算机网络信息安全中的实际运用之前,首先需要明确什么是数据加密技术。数据加密技术就是将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,接收方再将这一密文进行一个解密,还原成明文。在网络安全中,数据加密技术是网络安全技术的基石。具体地,数据加密技术就是通信双方按照约定的法则进行信息特殊变换的一种保密技术,在指定的用户或者网络下,才能解除密码且获得原来的数据[1]。

数据加密技术对于计算机网络的发展也是有着重要的作用,可以促进计算机技术的发展,从而带动社会的发展。利用数据加密技术对计算机网络中存在的漏洞进行弥补,让人们可以安全使用计算机网络。特别是在现代化发展的新时期,计算机成为发展中的主要工具,有了数据加密技术对网络信息的保护,让更多的企业放心的使用计算机网络,保证企业的信息安全,从而促进企业的健康发展。

2 计算机网络信息安全问题及其危害

2.1 计算机网络信息安全问题

计算机网络信息安全问题一直都是人们非常关注的问题,随着计算机网络的广泛应用,一些不法分子也找到了新的“商机”,通过窃取用户的个人隐私,利用这些信息,进行违法犯罪行为,其中侵权和网络诈骗最为常见。根据相关的调查收集发现,每年出现的因为个人信息泄露的案件有很多。例如,2018 年,北京朝阳法院的酒仙桥法庭,统计出15 年的个人信息民事案件为74 件,而且还是持续增长的状态,其中最常见的就是信息保管人转让、冒用个人信息、非法公开个人信息。此外,计算机网络信息安全中的诈骗案件也是很多,造成的后果也是严重的,让一个家庭一无所有,甚至出现一些自杀行为。

2.2 计算机网络信息泄露的原因

关于计算机网络信息泄露的主要原因,有如下几个方面。

(1)网络信息被窃取。网络信息在传输的过程中,网关节点与路由器比较容易遭到破坏,此时一些黑客或者犯罪分子就会利用这个机会,对信息进行窃取,如果没有加密处理,那么信息很容易就被窃取,然后被用来做一些违法行为,获取利益。

(2)网络信息遭到恶意的篡改[2]。当网络数据在传输的过程中,没有对其进行加密,那么一些高技术的计算机黑客就很容易篡改信息内容,让接受者收不到真实的信息。特别是企业在使用网络信息传输中,如果信息遭到篡改,将会造成严重的后果。

(3)计算机授权用户伪造。通过盗取计算机内部数据的方式,肆意改写计算机程序。这一情况在生活中经常遇到,如果只是一些恶作剧可能不会造成严重的后果,但是如果是一些不法分子操作,就将导致严重的后果。

2.3 计算机网络信息所面对的风险

计算机网络在生活中不可或缺,发挥着重要作用的同时,也面临一定的风险。(1)计算机网络内部系统出现疏漏。随着计算机广泛使用,每天都有庞大的工作量,处理海量的信息,这样计算机就容易出现问题,和一个人每天工作量过大容易出现纰漏的情况是一样的,计算机的部分系统软件在运用中就容易出现故障,一些犯罪分子就抓住这个机会,窃取相关的信息,或者对信息破坏。(2)网络遭到内外夹击。在使用计算机网络过程中,不法分子将自己的网络伪装成合法的网站,给用户信息安全造成威胁,网络系统随时可能崩盘[3]。(3)计算机网络运行中缺乏有效的信息管理体系。一般计算机网络安全受到恶意侵害的主要原因是信息管理人员专业素养不高,缺乏一个有效的管理体系。这样的情况容易出现在一些网吧等,反而在一些正规企业不会发生。

3 计算机网络信息安全中的数据加密技术

一般数据加密技术可分为:节点加密、链路加密和端到端加密。

3.1 节点数据加密技术

节点数据加密技术运用在计算机网络中,其安全性较高。节点数据加密技术在使用上与链路加密是类似的,都是为了保证通信链路上信息传输的安全性。可以在中间节点先对信息进行解密,然后再加密。因为要对所有传输数据进行加密,所以加密过程对用户是透明的。节点加密不允许信息在网络阶段以明文的形式存在,先把收到的信息解密,然后采用另一个不同的密钥加密,整个过程在节点上的一个安全模块中进行。

尽管这一技术能够给网络数据提供给较高的安全性,但是对于防止攻击者分析通信业务是脆弱的,也就是如果攻击者去分析通信业务,网络信息就很容易出现泄露。

3.2 链路数据加密技术

由章节3.1 已知,节点数据加密技术与链路数据加密技术是类似的,都是在通信链路上为传输的信息提供安全性,在中间节点先对消息进行解密、再加密的一个过程[4]。链路加密又可以称之为在线加密,在信息传输之前进行加密,每一个节点对接受的信息解密,使用下一个链路的密匙对消息再进行加密,继续传输。在技术运用中,包括了路由器信息在内的链路上的所有数据都是以密文的形式出现,让传输的信息的频率和长度特性被掩盖,有效的防治攻击者对通信业务进行分析。

在当前的计算机网络信息安全数据加密技术中,该技术的使用很广泛,但是也因为其加密的特殊性,容易影响网络的性能和管理。

3.3 端到端数据加密技术

端到端数据加密技术,数据信息在传输的过程中都是以密文的形式存在,也被称之为脱线加密,让消息在传输的整个过程中都受到保护,这样就算节点出现损坏,也不会导致信息的泄漏。端到端数据加密技术,相比于链路数据加密技术和节点数据加密技术,不仅价格更加的便宜,而且更加的安全,方便维护,相对独立,即便出现问题,也不会影响其他的信息数据。因此,一些单个用户更愿意选择这种加密的方式[5]。

但是,端到端加密系统不允许对消息的目的地地址进行加密,不能掩盖消息的源点与终点,在防治攻击者分析通信业务上是比较脆弱的。

4 结论

文中的3 种数据加密技术,具有其优势,同时也还存在一定的缺陷。因此在对数据加密技术进行选择时,需要结合实际情况和对应的优缺点,选择合适的数据加密技术。同时,也需要根据各个数据加密技术的优点与缺点,加强对其的优化与完善,进一步提高信息的安全性,促进计算机网络行业的发展。

猜你喜欢

加密技术链路加密
运用数据加密技术维护网络安全的可靠性研究
一种新型离散忆阻混沌系统及其图像加密应用
天空地一体化网络多中继链路自适应调度技术
基于星间链路的导航卫星时间自主恢复策略
浅析民航VHF系统射频链路的调整
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
加密与解密
一种IS?IS网络中的链路异常检测方法、系统、装置、芯片
DES 对称加密和解密算法的安全性应用