APP下载

数据加密技术在计算机网络安全中的应用

2020-05-27牛霞红

通信电源技术 2020年6期
关键词:加密技术密钥加密

牛霞红

(甘肃工业职业技术学院,甘肃 天水 741025)

0 引言

为进一步释放计算机网络的活力,为用户提供更为安全、快捷的网络使用环境,相关企业以及技术团队在持续进行计算机网络升级的同时,以数据加密技术作为突破口,通过系统化的网络安全体系构建,不断加强安全防护的力度,防范各类网络攻击行为,实现数据信息的稳定、高效交互,进而最大程度地保护用户的信息安全,避免数据丢失情况的发生。

1 数据加密技术概述

数据加密技术不仅能够有效保证数据的完整性,而且还能很好的保护用户隐私。电脑黑客不但能够窃取数据信息,还能够改变数据,从而实施欺诈行为。如果能够采用数据加密技术,就能够有效阻止黑客改变数据信息,能够最大限度的保证数据不会被篡改。

数据加密技术通过加密钥匙或者加密函的方式,完成对信息的转换,使其形成一串无意义的密文。接收者在获取密文之后,通过解密钥匙等技术手段,对密文进行解密还原处理[1]。数据加密技术与其他网络安全技术相比,其逻辑更为清晰,技术实现难度较低,并且成本较小,可以进行大规模的使用。同时,加密技术作为网络安全体系的基础,对于计算机网络防护体系的构建以及运行有着极为深远的影响,其相互关系如图1 所示。

用户完成计算机网络数据加密认知以及秘钥管理的情况下,能够与计算机安全协议、病毒防护机制、安全审计等安全模块进行有效衔接,大幅度强化了计算机网络的安全水平,有效规避各类网络攻击行为的发生。因此,在现有技术条件下,做好数据加密技术工作就有着极大的现实作用。

图1 计算机网络安全防护体系结构图

2 计算机网络安全主要威胁因素

目前,计算机网络在运行过程中,往往会受到多种多样因素的影响,出现网络系统漏洞,导致用户数据丢失或者泄露,进而引发难以估量的损失。因此,在进行数据加密技术应用之前,对计算机网络安全主要威胁因素进行分析就有着一定的必要性。

计算机网络安全威胁因素较为多样,如计算机自身操作系统、数据库以及网络漏洞等安全隐患的存在,增加计算机网络安全遭受攻击的机率,造成数据的丢失泄漏。这些计算机网络安全面临的威胁因素,对于计算机网络用户正常的网络访问、数据处理等活动产生了极为不利的影响。具体地,操作系统作为计算机的核心,是用户进行计算机操控的主要平台,操作系统在遭受病毒攻击时,系统内部逻辑模块被破坏,对数据的管控能力丧失,导致计算机内存储的信息数据被窃取,对用户的数据安全造成极大的威胁[2]。随着计算机技术的快速发展,为了满足用户在信息数据存储方面的需求,增强数据调配与使用的能力,往往通过数据库的方式,进行计算机网络的构建,形成数据的分级管理。数据库在运行的过程中,一旦遭受网络攻击,由于自身防护能力较弱,极易出现数据丢失或者泄露的情况,给用户带来巨大的损失。例如,部分黑客利用病毒,攻击银行等金融机构的数据库,在获取相关数据后,进行资金的转移,给银行以及用户产生极大的经济损失[3]。互联网技术的发展,使得越来越多的用户,尝试通过互联网络来进行信息的交互以及传输,这在便捷用户使用、加速信息传递等方面发挥着关键性作用,但是网络中存在的不安全隐患,无疑对于用户的正常使用产生了一定的妨害。例如,借助于FTP 等网络协议,黑客可以通过网络发出各种攻击行为,逐步破解网络用户的相关指令或者密码,导致计算机防火墙无法正常工作,实现对特定的计算机的入侵。针对于现阶段计算机网络在操作系统、数据库以及网络模块设置方面存在的安全隐患,在使用数据加密技术进行操作的过程中,有必要对相关技术应用方案进行调控,以切实发挥数据加密技术在计算机网络安全中的作用。

3 数据加密技术在计算机网络安全中的应用策略

数据加密技术在计算机网络安全中的应用,涉及多个层面的内容,为确保实际的应用效果,需要在科学性原则、实用性原则的引导下,充分考虑计算机网络面临的安全风险,依托现有的数据加密技术手段,制定完善的技术应用方案,确保数据加密技术的合理应用。

3.1 数据加密方法的应用

在对数据进行加密处理的过程中,可以采用链路加密、节点加密以及端到端加密三种技术手段。在实际的数据加密环节,还需要有针对性地做好技术应用与转化工作。具体来看,在使用链路加密技术的过程中,需要根据多区段计算机的交互方式,合理划分数据以及信息的传输渠道,并采取差异化的处理方式,分别对数据传输不同的路径进行不同的加密处理,对不同区段数据进行填充处理,通过这种方式,将数据转变为一段无意义的信息,即便数据在交互过程中,发生丢失或者泄露的情况,由于链路加密技术对数据的模糊化处理,也使得数据难以被破解,保障了数据传输的安全性[4]。相较于链路加密技术,节点加密技术主要是针对于数据传输路径进行加密处理,以达到数据保护的目的,在实际的技术应用环节,需要借助于相应的加密技术,对传输的数据进行初步的加密,将数据转化为一串无意义的信息,在此基础之上,在计算机网络的节点位置设置密码模块,数据在传播过程中,经过密码模块,被二次加密,数据的安全系数得到进一步提升。但是必须清楚地认识到,节点加密要求数据的发出单位以及加密单位,都必须具备相同的节点加密技术,只有这样才能够顺利完成加密数据的解密工作,因此使用的范围相对较小。端到端加密技术其实现难度相对较低,具有较强的实用性以及可执行性。端到端加密技术直接对加密数据进行处理,所以在整个数据传输以及交互的过程中,不存在加密或者解密操作。这种技术模式无疑能够有效避免数据的丢失,并且整个加密技术在实现过程中,不需要过多的运行投入,成本较低。由于端到端加密技术模式下,加密数据以数据包的形式独立存在,因此即便是一个数据包出现问题,也不会对后续数据包产生影响,从整体上保证了数据的完整性以及实用性。在实际的技术应用环节,还需要做好端口加密设备参数的调试,并对调试后的端口加密设备进行评估,确保端口加密设备运行的稳定性与高效性。

3.2 密钥密码加密技术的应用

在数据加密的过程中,还可以采取密钥密码的加密方式,对整个计算机网络进行必要的加密处理,以保障数据的安全性。具体地,需要根据计算机网络安全的需要,对密钥类别进行科学选择。例如,目前常见公用密钥以及私用密钥其安全系数以及作用方式有所差异,公用密钥的安全系数较高,其能够在数据传输之前,有针对性的开展数据加密,规避数据传输过程中,密钥丢失的风险;私用密钥与节点机密技术相类似,需要信息交互的双方使用相匹配的密钥,只有在这种情况下,才能顺利完成数据的加密或者解密操作[5]。因此在使用密钥进行数据加密处理的过程中,要根据计算机网络的实际情况,正确选择合理的密钥类型,以保证密钥加密技术作用的充分发挥。以某计算机网络为例,对其进行加密技术处理的过程中,考虑到数据发送者以及接受者的实际状况,因此采用公用密钥的加密方式,具体流程如图2 所示。

图2 某计算机网络密钥加密技术流程

数据发送通过加密密钥,对数据进行加密处理,加密处理后的数据,通过互联网进行传输,接收者在获取到加密信息之后,使用公用密钥,对数据进行解密操作,进行数据的识别。整个过程,由于密钥的参与,数据泄露的风险大大降低,计算机网络的安全性得到大幅度提升。

3.3 数据加密技术应用注意事项

数据加密技术在计算机网络安全防护中的应用,首选需要细化加密的目标,以目标为导向,进行加密技术的科学选择。在选择过程中,统筹分析数据存储的位置以及类型,在此基础上完成加密技术的选型工作。同时,针对于目前计算机网络安全在操作系统、数据库以及网络模块存在的脆弱性,在通过数据加密技术进行计算机网络安全隐患排除的过程中,需要逐步加强数据库核心数据加密保护,降低数据泄露的风险。

4 结论

数据加密技术作为现阶段计算机网络安全防护的重要方式,在很大程度上降低了数据丢失给用户带来的冲击,对于用户正常的学习、工作以及生产有着极大的裨益。为更好地发挥数据加密技术的应用效果,本文系统分析了链路加密技术、节点加密技术等技术手段的应用方式,逐步形成了全方位、多元化的计算机网络数据加密安全体系,稳步提升了网络的安全性与稳定性,为用户营造了出良好的操作环境。

猜你喜欢

加密技术密钥加密
运用数据加密技术维护网络安全的可靠性研究
一种新型离散忆阻混沌系统及其图像加密应用
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
TPM 2.0密钥迁移协议研究
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
加密与解密
DES 对称加密和解密算法的安全性应用