APP下载

计算机网络信息安全及加密技术研究

2023-04-25霍兰兰

计算机应用文摘·触控 2023年8期
关键词:加密技术计算机网络信息安全

霍兰兰

关键词:计算机网络;信息安全;加密技术

1引言

自从我国步人信息化社会以来,计算机网络已成为推动信息技术、通信、科研发展的一股强大力量。当前,计算机网络早已成为人们日常生活中的一部分,随之而来的网络信息安全问题更是严重威胁着人们的生命财产和社会的安定。在众多的计算机网络安全技术中,最常用的就是加密技术,其能够有效清除和防御大量危害网络安全的行为。

2概述

随着计算机技术的不断发展和进步,计算机的使用数量不断增多,网络信息安全问题日益突出,只有把保障网络信息安全作为优先发展的重点,才能使网络更好、更快地发展,从而更好地为人民服务。简单地说,加密技术是对计算机网络信息安全技术的一项革新。这种技术可以有效阻止黑客对原始记录进行盗用,从而在某种程度上保障了网络信息的安全。一般把信息内容的全部转化称为加密,将加密后的数据转化为密文的过程称为解密。至于密钥,则是用来破解密码的。采用传统的计算机技术加密数据信息,通常需要复杂的优化计算方法,而采用二次加密技术,既可以保证计算机的安全性,又能够提高其运算速度[1]。

3常见的加密技术

3.1对称加密和非对称加密

目前,在数据加密中,对称加密和不对称加密是最常见的两种加密方式,通过比较,可以看出其不同之处在于,发送方使用的是不同的密钥。在采用对称加密技术时,必须保证接收方和发送方使用的密钥必须是完全一致的,从而使不具有密钥的第三方不能进行解密,大大保证了保密性:而另一种不对称加密技术,则是利用不同的密钥(公开密钥、私有密钥),在进行数据传送时,将密钥与数据分开发送,然后由接收方使用密钥进行确认,既保证了数据的安全,又保证了数据的来源。

3.2数字签名

在信息工业的背景下,随着科技的飞速发展和应用的普及,数字签名技术既可以保证数据的安全,又可以防止信息泄露,从而提高计算机的整体性能。与对称、非对称加密等技术相比,数字签名技术的优势在于其自身的独特性,可以有效防止信息被盗用。在数字签名技术的应用中,可以将其分成2个步骤,分别是“签名”和“认证”,即数据加密的工作人员可以用自己的私人钥匙进行加密,用户需要用正确的加密钥匙才能访问,而接收到的人,则需要确认是发件人签名,然后才能接受,这样才能保证数据的安全。

3.3关键信息隐藏

在我国经济和科技发展的进程中,信息技术革命是影响最大的一次变革,其对促进国家和民族发展,提高人民生活水平具有重要作用。从某种意义上来说,计算机通信给人类的生活带来了极大的变化,网络远程控制技术不但改善了计算机的通信服务,也促进了国家的经济发展。但是随着计算机网络通信技术的普及,数据生成的频率也越来越高,其中,还涉及个人和企业的隐私、机密。

3.4链路加密

对于OSI网络的七层协议而言,链路加密通常指的是网络层之下的数据加密。这种加密技术能够保证两节点之间的通信安全,而且链路加密时,所有信息在发送之前必须加密,然后在每条链路上解密所有信息,然后在下一个链路使用密钥加密这些信息,然后继续发送。由此,每个信息都能加密多次。在报文传输过程中,由于各链路的数据加密方法不同,因此,在传送时资料会以密文的形式呈现。即使遭遇了病毒,也可以通过隐藏信息的起始和结束,从而保证数据的安全。另外,链路加密采用了一种填充技术,隐藏该信息的长度和频率,从而有效保证了信息的安全。但链路加密对节点的安全有很高的要求,否则会造成数据泄漏。

3.5节点加密

节点加密能够带来比链路加密更可靠的信息,并且二者都能保证链路层上的信息安全,而节点加密传输的内容并不是节点的明文。在节点加密程序中,把数据传送到下一个节点解密,然后再使用不同的密钥对信息进行保密。但节点密码的不足之处在于需要将报头的路由数据全部转化为明文,容易使攻击者盗取和分析数据。

3.6端到端加密

在端对端的加密处理中,报文的存在方式总是以密文的形式出现,因此,只有当报文到达目的地时,信息才会被解密。这种加密方法是在应用级上进行的,与其他加密技术不同,端到端的加密技术无需对信息进行解密,从而大大降低了解密设备的数目。然而,这种方法不能对报头进行加密,只能对报文进行加密,从而使攻击者很容易获得一些敏感的资料。端到端加密系统的成本很低,结构也很简单、稳定,但由于不能对始发和末尾进行加密,因此在实际应用中要根据用户的要求来选择加密方法[2]。

4计算机网络信息存在的安全问题

4.1计算机系统配置带来的安全问题

计算机的系统配置,直接关系到使用者个人资料的安全。一些计算机的防火墙都是比较低级的,而且计算机的配置和版本较低,不能满足计算机的正常工作。另外,计算机操作系统的缺陷还表现在计算机通信协议、网络浏览器、超级用户应用等方面。操作系统是计算机信息传输的媒介,一旦操作系统出现故障,将给用户的计算机信息安全带来极大的威胁。

4.2病毒带来的安全问题

在使用计算机时,人们最常碰到的问题就是病毒所造成的安全性问题。目前,病毒是当前威胁计算机安全最主要的问题,病毒种类繁多,传播速度极快,形式多样。当使用者在使用计算机的过程中,由于计算机的网络安全问题,或者是操作不当,使病毒扩散,导致使用者的个人资料被泄露或者遗失,甚至造成无法估量的经济损失。

4.3黑客带来的安全问题

在当今的互联网,总有一些计算机技术很好,但居心叵测的罪犯,利用自己的计算机技术,对他人的计算机进行恶意地攻击,从而造成用户计算机的系统故障。一些黑客还会入侵对方的计算机,获取对方计算机中的信息,或者篡改、盗用对方计算机中的信息。这些黑客行为不但对用户造成了极大的安全隐患,而且造成了巨大的经濟损失。

4.4用户操作不当带来的安全问题

当然,也有一个最直接的原因,那就是使用者的操作出现了一些问题。部分使用者仅仅了解计算机的基本用法,因此在具体使用时,难免会出现一些错误操作。比如,一些不知道防火墙功能的人,对其选择卸载,从而导致计算机的安全问题。还有部分人,在计算机上浏览一些不安全、不健康的网页,进而造成计算机的安全问题。

4.5信息网络存在诸多隐患

互联网为人类的日常生活提供了极大的方便,让人们可以随日寸随地浏览、上传、下载各种信息,但同日寸也带来了很多安全隐患。当前,在网络协议中,FTP、NFS、TCP/IP等都是最容易受到攻擊的。病毒可以通过入侵协议中的漏洞,对用户名进行全面搜索,从而获得破译加密的机会,然后对计算机的防火墙进行攻击,当防火墙被攻破时,将会导致大量数据泄漏,严重影响到整个网络[3]。

5计算机网络信息安全中应用加密技术的实践策略

5.1电子商务领域的应用

随着计算机网络技术的迅速发展,各种电子商务平台的正常运作都离不开计算机网络的安全。随着电子商务的蓬勃发展,无论是出于自身稳定发展还是行业监管约束,电子商务安全都是以计算机网络平台安全为基础,技术进步与应用诉求相互促进,电子商务领域的信息安全也获得了有力保护。而相对于传统电商流程中的对平台安全性、贸易双方个人安全等具体需求,数字证书、数据加密、数字签名,以及安全协议的更新与迭代等也不断地在应用形态上推陈出新。

5.2计算机软件层面的应用

通常情况下,对软件进行加密,是为了防止黑客随意读取和修改软件的内容。现在最常见的加密软件是软件锁,其包含了加密和算法,只要计算机和其建立了连接,就可以读取到所有的数据,而且有了软件的保护,可以减少用户的访问和存储。在使用加密锁的过程中,可以设置防追踪机制,任何加密手段都必须与软件相结合,通过加密锁来隐藏加密的目的,从而达到双重保护[4]。

5.3虚拟专用网络中的应用

许多大型的互联网公司,都会有一个专门的局域网。若每个公司的客户都分布在不同的地区,则可以建立一条线路,将所有的用户都连接起来,形成一个局域网。在这种情况下,通过无线局域网发送的所有信息都是经过加密的,而不是人工进行加密,一旦接收到信息,路由器就会自动解码,从而保证用户在接收这些信息的同时,也可以保护信息的安全。

5.4基于文件级的加解密技术

基于文件级的加解密技术的目标就是数据库的实际应用环境,也就是资料库中的信息载体。特别是操作系统、文件系统等,承载着大量的信息和数据,在打开的瞬间,会出现系统提示,要求使用者进行身份验证。同时,在使用这种技术的过程中,一旦数据处理完毕,必须马上进行保密处理。由于该技术在实际应用中涉及各种加密、解密等算法,而且具有不同的权限,因此,其在使用时往往要借助其他软件来实现所需的功能。

5.5局域网领域的应用

局域网主要用于学校、娱乐场所等内部信息比较密集的地方,因此,局域网也有必要采用加密技术。以事业单位为例,各部门在进行信息传送时,由于其使用了保密协议,信息无法被别人获取,因此必须采用加密技术,通过外部的加密装置对其进行加密,然后通过路由器的加密机制将其发送到接收端,并利用路由器的解码功能对其进行解密,从而减少被盗取的可能性。

5.6安全电子交易协议中的应用

随着网络和手机的普及,网络支付方式也日益普及,为保障用户的支付安全,必须采用某种加密技术来保护用户的支付信息,以避免被窃取,造成个人隐私和财产损失。因此,为了保障用户的个人信息安全,采用安全的电子交易协议来保护用户的个人信息。安全电子交易协议是一种以信息为基础的互联网上的信息传输协议,用于网络中的电子交易。另外,为了确保电子交易的安全性,还采用了数字签名、对称密钥等安全技术,以保证电子交易的安全性[5]。

6结束语

随着计算机和网络技术的广泛应用,软件开发部门必须重视网络信息安全,以保障人们的日常生活和工作。因此,技术人员需要深入市场调研,了解当前网络环境和人们对安全软件的需求,不断开发加密技术,以促进网络信息安全建设。

猜你喜欢

加密技术计算机网络信息安全
海洋水文信息加密技术方案设计与测试
数据加密技术在计算机网络通信安全中的应用
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
在计算机网络安全中数据加密技术的应用
计算机网络技术的应用探讨
基于四叉树网格加密技术的混凝土细观模型