APP下载

数据加密技术在计算机网络安全中的应用

2022-11-24佟宏博宋德强

科技创新与生产力 2022年9期
关键词:加密技术链路密钥

佟宏博,高 建,宋德强

(盘锦职业技术学院,辽宁 盘锦 124010)

计算机已成为社会各领域中的常用设备,对推动社会发展具有重要意义。因为网络具有开放性和复杂性的特点,所以在计算机网络运行中也会受到诸多因素的威胁,如黑客攻击和网络病毒、系统漏洞等。为了切实保障用户的信息安全,应严格做好计算机网络安全防护工作,满足用户的多元化及个性化使用需求。随着技术水平的提升,网络威胁也呈现出多样化的特征,必须不断优化数据加密方式,做好技术创新,以适应当前网络威胁的特点,增强系统防护能力。需要在了解具体影响因素和数据加密技术特点的基础上,制定切实可行的技术方案,提供更加可靠的安全保障。

1 计算机网络安全的影响因素

首先,网络安全会受到计算机病毒的威胁。当前,网络木马病毒的传播速度较快,是威胁计算机用户信息安全的主要因素,在使用计算机时因操作方法不当或者存在漏洞等问题,则会给计算机病毒以可乘之机,通过多种媒介来感染计算机网络系统。用户在随意进入不明网站时,也有可能遭受病毒威胁,设置防火墙安全系统可以有效抵御病毒的入侵[1]。当前计算机病毒具有隐蔽性的特点,给防护工作造成了巨大困难。其次,数据库的管理漏洞也会对计算机网络安全形成威胁。计算机自身的安全防护系统无法达到网络运行要求,导致病毒进入到数据库当中,盗取其中的重要信息,给用户带来重大损失。因此,也需要以数据加密技术为依托强化对数据库的严格管控。再次,网络系统的安全等级无法达到相应的运行要求,也是威胁数据安全的主要因素。特别是黑客攻击,主要是针对安全等级较低的网络,难以及时进行阻拦,导致隐患风险不断升高。计算机网络会因系统漏洞的存在而造成接收能力下降,无法满足计算机用户的正常使用要求。最后,还存在信息的非法窃取问题。很多不法分子为了获取个人利益,通常会采用不同的窃取手段获取用户信息,例如银行卡密码或者支付宝密码被获取后,就有可能给用户造成严重的经济损失[2]。加强计算机网络安全的防护,是当前计算机行业发展的必然要求。

2 数据加密技术在计算机网络安全中的应用要点

2.1 端到端数据加密

端到端数据加密真正实现了数据发送端到接收端的全面加密,能够起到全过程防护的效果,相较于其他技术而言,可以提高整体防护力度,使非法入侵无法在任何节点获取数据信息。在采用端到端数据加密技术时,虽然能够实现对数据传输环境的全面改善,但是无法设置更高等级的节点加密。采用端到端数据加密技术时,端到端加密(E2EE)技术较为常用,特别是在通信领域中的防护效果更好,除了能够降低算法的复杂度外,还具有经济性特点[3]。运用端到端数据加密算法,实现了报文的独立加密处理,满足了系统维护管理的要求。然而,该方法也具有一定的局限性,运用报文的形式传输相关数据,地址信息较多,仅仅依靠报文的独立加密处理通常无法达到应有的防护效果[4]。与源点加密和目标地址加密处理的方式有所不同,非法攻击容易获取源点信息和目标地址,因此,使得风险指数升高。密钥是实现数据加密的关键,如果数据的发送方和接收方使用了同样的密钥实现数据信息的解锁,则该技术就是对称加密技术。该技术具有简单易操作的特点,能够确保发送方和接收方更加快速的获取数据信息,技术适用性较强,主要包括IDES、DES、AES 等。然而,该技术也具有一定的劣势,其安全系数相对较低,如面临安全威胁,数据信息则存在被获取的风险[5]。

2.2 链路数据加密

通信链路数据传输可以运用链路数据加密技术,在数据传输中存在较多通信链路,对于不同链路中的数据实施加密处理后,可以确保在传输过程中的安全性,而且也要依靠相应的链路完成解密处理,以便接收方及时获取想要的数据信息。密文是链路数据加密传输的主要形式,虽然改善了数据传输的安全性,但是也有局限性问题。随着链路数量的增多,在分配密钥时也会呈现出一定的繁琐性问题,加重了解密工作负担,造成信息丢失、漏传和重复传输的情况。因此,采用链路数据加密技术时,应该对加密设备实施全面改进,以提高信息传输的效率。非对称加密技术是相对于对称加密技术而言的一种技术手段,主要是通过私钥和公钥的方式保障数据传输的安全性。所要传输的信息内容可以由发送方实施加密处理,在此过程中主要依靠公钥实现,而在接收方想要获取被加密处理的数据内容时,则可以借助于私钥实现,由于这种不对称的方式使得数据安全得到可靠保障。入侵者即使获取公钥,但是缺少私钥,也无法实现数据内容的破解,这是增强防护安全的关键技术,包括了椭圆曲线和RSA 等。

2.3 密钥数据加密

采用密钥数据加密技术时,最关键的就是要做好密钥管理工作,确保主密钥符合数据传输的要求,借助于密钥加密实现数据的全面防护,在此过程中主要是通过会话密钥和初始密钥实施管理。在密钥管理工作中还应明确主密钥的安全等级和生命周期,以伪随机数生成器为依托生成主密钥,数据加密效果会受到密钥分发效果及协商效果的影响。

2.4 节点数据加密

计算机网络在运行过程中,采用节点数据加密技术能够有效改善运行状态,在数据传输过程中创造可靠、安全的条件。对数据传输线路实施加密处理后,再利用节点数据加密技术实施数据传输,该技术大大提高了信息的安全性,但是也会遇到较多因素的影响,为了满足数据的传输要求,需要确保数据免密方法的合理性,对于数据发送者和接收者的要求较高[6]。

2.5 身份认证与数据签名信息认证

在操作计算机网络系统时,通过身份认证技术能够进行快速识别和认证,明确操作者的相关权限,以达到保护数据安全的目的。如果操作者的权限不符合预先设定的相关要求,则能够自动执行防护程序,避免出现非法操作和信息泄露的情况,及时响应访问策略,改善计算机网络系统的运行环境。在实践工作时可以将身份认证技术应用于非对称加密和对称加密算法当中,起到可靠的安全防护作用。

近年来,在数据加密工作中也常采用数字签名认证技术,网络安全等级会随着用户信息的认证而得到全面提升。在数据的加密和解密处理中,也可以采用公钥和私钥的方式,这是数字签名认证技术的基本特点,可以防止用户信息出现偏差。相较于私钥认证而言,公钥认证的难度相对较小,除了要确保发送方和接收方能够全面了解密钥信息外,还应该以第三方认证为基础实施安全防护,能大大提高的安全指数[7]。口令认证和数字认证是当前数字签名认证技术的基本形式,能更加准确的认证用户身份,为了增强整体防护成效,还应该在实际工作中运用文字识别技术和图像处理技术等实施优化。

机器操作和人为操作具有一定的差异性,借助于该技术能够快速分辨操作类型,准确获取后端处理方式和前端处理方式,满足数据跟踪的要求。比如A 要给B 发送信息M,A 先将信息M 进行哈希运算,生成摘要H(M),A 然后用自己的私有密钥对摘要H(M)进行数字签名,将签名与信息M 一起发送给B。B 接收到复合信息后,将签名提取出来。身份认证技术可以在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行[8]。在操作计算机网络系统前,可以借助于数据签名信息认证技术实施识别,通过验证要求后才能获取相关数据(如口令和数字的应用)。

2.6 数据库加密

在公信通道系统运行中会受到诸多外界因素的影响,包括了黑客攻击等,密码被破译或者隐私信息泄露后,会给用户带来巨大损失。采用数据库加密技术也能够起到良好的防护作用,应根据数据库中的信息类型和特点,采取更具有针对性的加密措施,切实保障用户的信息安全。前置代理及加密网关技术在数据库加密工作中逐渐得到应用,对数据库访问的用户必须经过该安全代理服务,在此服务中实现如数据加解密、存取控制等安全策略,在未来发展中需要重点解决其技术复杂性问题,改善存储过程和触发器的应用效果。

3 结束语

确保计算机网络的安全性,可为人们的正常生产生活提供可靠保障,避免在使用计算机网络时造成巨大损失。计算机病毒、数据库漏洞和非法信息篡改等是威胁网络安全的主要因素,必须结合其基本特点采用数据加密技术实施有效防护。数据加密技术主要包括对称加密技术、非对称加密技术和数字签名认证技术,在实践应用中应该明确端到端数据加密、链路数据加密、密钥数据加密、节点数据加密、身份认证与数据签名信息认证、数据库加密的技术要点,以充分发挥数据加密技术的作用,降低计算机网络运行的风险。

猜你喜欢

加密技术链路密钥
一种移动感知的混合FSO/RF 下行链路方案*
面向计算机的网络安全数据加密技术研究
运用数据加密技术维护网络安全的可靠性研究
幻中邂逅之金色密钥
幻中邂逅之金色密钥
天空地一体化网络多中继链路自适应调度技术
Android密钥库简析
日本开发新型加密技术 号称量子计算机也难破解
一种IS?IS网络中的链路异常检测方法、系统、装置、芯片
守好你的秘密