焦点期刊
在线客服

著作编辑 著作编辑

咨询邮箱:568476783@qq.com

计算机论文

计算机网络安全防范数据加密技术的应用

时间:2023-02-02 23:16 所属分类:计算机论文 点击次数:

2016年6月,中国网民数量超过7.10亿,互联网普及率达到51.7%,比全球平均水平高出3.1%[1]。随着计算机网络技术的广泛推广和人们网络生活参与度的不断提高,计算机网络信息数据的完整性和保密性不断受到威胁,计算机网络的安全防范越来越受到人们的关注。基于此,实践证明,能够发挥实际保密维护作用的数据加密技术不断创新。近年来,数据加密技术在许多以计算机网络为主导的行业得到了广泛的推广。世界上大量的国家计算机网络专家和学者也积极参与数据加密技术的研究和改进。在应用实践中,数据加密技术种类繁多,实用性好,灵活性可靠。可见,对计算机网络安全防范数据加密技术的应用具有重要的现实意义。
计算机网络安全概述
从广义上讲,计算机网络安全是指计算机网络系统中的硬件、软件和系统数据得到良好的保护,系统信息数据不会因一系列意外因素而被篡改、泄露或破坏。计算机网络系统可持续、安全、有序运行,网络服务器不中断提供服务,抵御各种计算机网络入侵,确保计算机网络系统信息的全面完整性、保密性和安全性[2]。
2数据加密技术概述
数据加密技术是指信息数据的密钥。函数转换后,它们被转换成没有实际价值的密文。一旦接收者接收到它们,它们就可以根据匹配的解密密钥将函数转换模式还原为原始信息数据的技术。通常,数据加密技术有相应的应用要求,需要在一定的环境和特定的密钥用户之间进行应用。因此,为了科学合理地应用数据加密技术,我们必须处理密钥的身份关系。密钥作为数据加密技术中不可缺少的组成部分,是确保计算机网络安全的关键环节。
2.1技术原理
数据加密技术的原理是重新编码数据输出端的信息数据,作用于隐藏原始实际数据,确保犯罪人员在传输或存储过程中不能随意获取原始实际数据,进一步确保信息数据的安全,防止他人窃取有价值的信息。数据传输是应用程序服务中不可缺少的一种方式,这也表明数据安全在综合计算机网络运行中发挥着关键作用。
2.2技术种类
数据加密技术的类型包括节点加密技术、链路加密技术和端端加密技术。其中,节点加密应基于节点相互加密设备的充分同步,进行数据加密、解密和传输。如果节点不同步,就很难有效地获取数据,因此需要得到计算机网络管理的强有力支持,从而加强数据传输的保密性。值得一提的是,由于同步要求极其严格,如果节点之间的计算机网络管理不当,很容易重新传输数据或丢失数据。链路加密可以增强不同节点之间的数据网络传输安全性。数据加密技术中的链路加密应在传输前加密,并及时解密各节点接收到的信息数据,然后合理应用下一个链路密钥,进一步加密信息数据,实现信息数据的传输。在信息数据传输过程中,信息数据应沿各种链路传输。一旦传输节点的信息数据被解密,就需要重新加密。基于此,链路加密可以有效保护传输信息数据源点和关键点。需要注意的是,由于填充技术或填充字符加密需要进行信息数据传输,可以掩盖信息数据的长度和频率相关属性,降低泄露的风险[3]。端到端加密在数据加密技术中,信息数据可以在整个传输阶段以密文的形式存在。通过对端到端加密技术的科学应用,可以保证信息数据传输过程中不被解密。由于信息数据在传输过程中得到了有效的保护,即使节点损坏,信息数据也不会泄露。同时,端到端加密技术也具有一定的成本经济优势,与前两种数据加密技术相比,端到端加密应用更可靠,设计和维护也相对方便。此外,端到端加密技术的应用可以大大消除前两种加密技术的同步弊端。对于端到端加密,由于所有报纸都是独立加密的,即使报纸包形成传输错误,也不会对其他报纸包产生不利影响。
33计算机网络安全面临的主要隐患
对于互联网来说,计算机网络安全起着非常关键的作用,因此有必要对计算机网络进行良好的安全保护。自21世纪以来,计算机网络得到了越来越广泛的推广,给人们的日常生活、工作和学习带来了极大的便利。在计算机网络应用过程中,经常涉及用户的一系列隐私问题,包括个人隐私、家庭隐私、企业隐私甚至国家安全隐私,给个人、家庭、企业和国家信息安全带来一定的隐患。
3.1计算机病毒攻击
计算机病毒攻击作为计算机网络安全问题的主要隐患,具有破坏性、隐藏性、潜伏性等特点。计算机通常通过执行程序运行,病毒在某种意义上是可执行程序,通常伪装成计算机可以有序执行安全程序,借助网络复制、传输,传统方式主要是文件传输、文件执行和文件复制,以上方式文件传输、文件复制不能与传输媒体支持分离,文件执行不需要传输媒体,属于计算机病毒攻击的必然渠道。计算机病毒具有破坏性和攻击性,对计算机网络用户系统的安全构成了巨大的威胁。因此,计算机病毒攻击是综合计算机网络安全风险中最具威胁性和最具攻击性的安全风险。
3.22计算机系统安全漏洞隐患
即使计算机系统的安全漏洞没有计算机病毒攻击那么具有破坏性,它仍然会对计算机网络用户和系统的安全构成巨大的威胁。计算机和网络是不可分割的。计算机应通过网络进行扩展和扩展,网络应通过计算机进行维护和保证。随着计算机与计算机网络的进一步密切联系,计算机系统安全漏洞的隐患必然会对网络产生不利影响。如果计算机系统存在系统、权限、密码等安全问题,会引起连锁反应,导致计算机系统风险迅速增加,进一步对计算机网络产生负面影响,极大威胁计算机网络的安全。
3.33计算机网络黑客入侵
随着计算机网络技术的不断发展,计算机网络黑客已经成为计算机网络安全问题中的一大隐患。计算机网络黑客利用计算机网络系统存在的安全漏洞,截获、窃取个人、企业、国家等有价值信息,破坏计算机网络既定目标,进一步对计算机网络用户的安全构成极大威胁。例如,计算机网络黑客制造病毒攻击网络,使网站不稳定,导致网站无法正常运行,造成网站不可预测的损失。目前,计算机网络黑客相对常用的攻击手段包括:植入用户电子计算机病毒,实施各种程序,破坏计算机系统;扫描端口,依靠已知系统攻击计算机主机;利用数据溢出手段强行获取进入计算机主机的渠道;利用软件设计漏洞或程序直接攻击计算机主机。