计算机加密技术范文

时间:2023-09-22 17:20:21

导语:如何才能写好一篇计算机加密技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机加密技术

篇1

计算机网络安全的威胁的形式多种多样,主要包括:①来源威胁。现在的计算机操作系统、网络系统几乎都是从国外引进的,具有一定的安全威胁。②环境威胁。我国关于网络治安的法律还不完善,网络技术本身也有很多不完善的地方。③病毒威胁。计算机病毒具有很强的破坏性,对计算机网络安全来说是一个很大的威胁。④网络人员威胁。网络管理员是离网络机密最近的人,他们的素质和人品对计算机网络安全有很大的影响。⑤设备故障威胁。设备故障通信就会中断,这对网络系统的安全也会产生很大的影响⑥传输渠道威胁。网络信息在传输过程中有被窃取、篡改、伪造的危险。计算机网络安全中主要存在三种隐患:①电子邮件隐患。电子邮件在我们的生活中应用非常广泛,但是,其中隐藏着非常大的隐患。网络黑客们很可能会通过发垃圾邮件的方式,使用户的邮箱爆满,影响用户邮箱的正常使用。②口令入侵隐患。口令入侵隐患是指网络黑客们通过非法途径入侵用户的口令,对用户的电脑实行攻击。③网址欺骗隐患。网络欺骗隐患是指网络黑客们通过篡改网页和网址的信息,使用户访问网站的时候出现网络安全漏洞,然后,网络黑客们就会利用这些网络安全漏洞对用户的电脑实行攻击。

2计算机网络安全技术的分析

2.1加密技术

加密技术是计算机网络安全技术的重要组成部分,一般分为对称加密技术、非对称加密技术和RSA算法三种。对称加密技术中信息的加密和解密使用的钥匙是相同的,一般称为“SessionKey”。只要在交换阶段不泄露自己的私有密匙,就可以保证计算机系统的机密性。但是,这种加密技术也存在着不足之处,交换双方共有使用一把私有密匙,所有的信息都是通过这把私有密匙传递的,不是很安全。在飞对称加密技术中,密匙分为公开密匙和私有密匙两个,公开密匙用来加密,私有密匙用来解密。公开密匙可以公布,私有密匙只有交换双方知道,安全性更有保证。RSA算法是Rivest、Shamir和Adleman提出出的第一个完整的公钥密码体制,至今为止,还没人找到一个有效的算法来分解两大素数之积,安全性有保障。

2.2防病毒技术

计算机病毒是网络系统中最大的攻击者,具有很强的传染性和破坏力。而且,一旦计算机病毒发动攻击,就会造成很大的影响。防病毒技术主要包括三种:预防技术、检测技术和消除技术。预防技术主要是指在利用一定的安全技术手段防御病毒破坏计算机系统,包括对未知病毒和已知病毒的预防,主要包括读写控制技术、系统监控技术、加密可执行程序等等。检测技术主要是指利用计算机安全技术检测计算机技术的一种技术,主要包括检测计算机病毒特征的检测技术和检测文件自身的技术两种计算机检测技术。消除技术主要是指通过分析计算机病毒,开发出消除计算机病毒并恢复原文件的一种技术。

2.3PKI技术

PKI技术是PublieKeyInfrastueture,即公钥基础设施的意思。PKI技术主要是指使用数字证书和公开密匙两种方式对网络系统安全进行双重保护,而且还会对数字证书持有者进行验证的一种技术。。PKI技术会提供认证、加密、完整、安全通信、特权管理、密钥管理等服务。PKI技术是计算机网络安全技术的核心,在电子商务中也得到广泛的应用。

2.4防火墙技术

防火墙主要是指设置在不懂网络安全区域之间的唯一出入口,防火墙本身具有很强的抗攻击能力,为计算机系统提供信息安全服务,抗御网络黑客们的入侵。防火墙的形式各种各样,但是,防火墙主要可以分为两大类:“包过滤型”和“应用型”。“包过滤型”是对数据包的包头源地址、目的地址、端口号和协议类型等进行过滤,通过的就转发到与之相对应的目的地,未通过的就丢弃“。应用型”是先对网络信息流进行阻断,然后利用专用的程序对网络信息流进行监视和控制。

2.5安全隔离技术

安全隔离技术主要是指将计算机网络中的有害攻击阻隔在可信的网络区域之外,在确信计算机网络可信区域内部的信息不泄露的情况下,进行计算机网络之间的信息交换的技术。安全隔离技术发展到现在,一共经历五个阶段:完全的隔离、硬件卡隔离、数据转播隔离、空气开关隔离、安全通道隔离。其中安全通道隔离是现代安全隔离技术发展的主要方向。

3结束语

篇2

1计算机信息数据安全

1.1影响计算机信息数据安全的因素

当前的时代是信息化时代,计算机已经进入到了寻常百姓家,同时在社会发展中,很多领域已经离不开计算机网络技术,而在其应用的过程中,数据的安全一直都是人们非常重视的一个要素,影响计算机数据安全的因素主要有两个:一个是人为因素,一个是非人为因素。在计算机数据信息安全问题当中,人为因素是非常重要的一个因素,例如木马或者是黑客的侵扰等,这也是影响计算机数据安全的一个十分重要的因素。而非人为因素当中主要有计算机自身出现了硬件故障,或者是设备受到了电磁波抑或是自然灾害的不利影响。而两个因素在计算机运行的过程中都会使得信息数据的安全受到一定的不利影响。因此,我们在使用计算机的过程中一定要采取有效的措施对其予以防范和处理,尤其是要做好计算机信息数据的加密保护,这样才能更好的避免计算机运行的过程中受到一些安全因素的影响,这样也就在很大程度上降低了安全威胁对企业和个人的不利影响。

1.2计算机信息数据安全的外部条件

在维护计算机信息数据安全的过程中,一定要从两个方面入手:一个是计算机自身的安全性,一个是通信的安全性。首先就是计算机的安全性,用户将重要的信息数据都放在了计算机上,加强对信息数据的有效管理必须要首先做好计算机自身的防护工作,计算机安全防护工作也应该从两个方面着手:一个是计算机硬件,一个是计算机软件。从硬件的角度上来说一定要在使用的过程中定期的对计算机的硬件进行全面的检查,同时还应该在这一过程中做好维护工作,如果出现了异常现象,一定要及时的对计算机进行维修处理,只有这样,才能更好的保证计算机处于良好的运行状态。而如果站在软件的角度来说,计算机在运行的过程中必须要安装一些杀毒软件。总体上来说,计算机的安全对数据信息的安全起到了非常重要的作用。其次就是通信安全。在计算机应用的时候,通信是信息数据传输的基本条件,所以如果计算机的通信出现了比较严重的安全隐患,信息数据的安全性也会受到一定的影响,当前我国的科技水平在不断的提升,但是从整体上来说还是需要在这一过程中采取一些有效的措施对其予以严格的控制,只有这样,才能更好的保证计算机数据自身的安全性和完整性。

2计算机信息数据安全中的加密技术

在这样一个全新的时代,计算机信息数据安全问题在不断增多,问题的类型也朝着多样化的方向发展,所以在这一过程中,为了可以更好的保证信息数据自身的安全性,我们需要在计算机上安装一些效果比较好的杀毒软件,同时还要在这一过程中使用加密技术,只有这样,才能更好的保证信息数据的安全性。

2.1计算机信息数据的存储加密技术和传输加密技术

在计算机信息数据安全中,存储加密技术和传输加密技术是信息加密技术中的一个重要组成部分。下面,我们就对计算机信息数据的存储加密技术和传输加密技术分别进行介绍。第一,存储加密技术。顾名思义,存储加密技术主要是用来预防计算机信息数据在存储过程中的安全。根据实现方式的不同,存储加密技术又可以分为密文存储和存取控制两种类型。其中,密文存储是通过加密模块或者加密算法转换等方法来实现,而存取控制是通过辨别用户的合法性以及限制用户权限等来实现。不论是那种实现方式,存储加密技术都可以有效地防治信息数据在存储过程中的泄露或窃取。第二,传输加密技术。所谓传输加密技术,就是通过对需要传输的信息数据进行加密处理,从而确保信息数据在传输过程中的安全。一般来说,传输加密技术也分包括线路加密和端-端加密两种类型。其中,线路加密技术是指对传输线路进行不同的加密密钥,从而保证计算机信息数据传输的安全,而端-端加密是指在信息数据在发送的时候就由发送用户进行加密处理,通过信息数据包,以不可识别或者不可阅读的信息数据形式传输,当这些传输的信息数据达到目的地之后,再对这些信息数据进行解码变成可读的信息数据,然后再被接受的用户使用。

2.2计算机信息数据的密钥管理加密技术与确认加密技术

在计算机信息数据安全管理工作中,密钥管理加密技术与确认加密技术是另外一种确保信息数据安全的加密技术。具体来讲,第一,密钥管理加密技术。在计算机信息数据安全问题中,密钥是一个不得不提的组成部分。一般来说,密钥的媒体有半导体存储器、磁卡或者磁盘等,而密钥的管理主要会涉及到密钥的产生、保存以及销毁等环节。我们通过密钥管理进行加密,从而确保密钥产生、保存以及销毁等环节的安全,从而在更大程度上保障计算机信息数据的安全。第二,确认加密技术。在计算机信息安全管理中,确认加密技术就是指通过限制计算机信息数据的共享范围,从而保证信息数据的安全,防治他人篡改或者伪造等。这种信息数据加密技术一方面可以使信息的发出者无法抵赖自己所发出的信息,使合法的信息接收者能够辨别自己接收信息是否真实可靠;另一方面,它可以防治他人伪造或者假冒信息数据。在确认加密技术中,根据不同的目的,信息数据的确认系统主要有身份确认、消息确认和数字签字等几种形式。

3结论

篇3

1.1硬件方面的安全问题

(1)芯片陷阱。在计算机中所利用到的芯片,通常具备秘密功能,而且这些秘密功能很难让人察觉。在国外,对于我国所使用的CPU集成了病毒指令及陷阱指令。他们能够通过对无线代码的利用,从而使CPU等内部指令得到有效激活,进一步导致内部信息发生外泄,最终导致计算机瘫痪而无法正常运行。

(2)电磁泄漏。计算机在运行过程中,会辐射出巨大的电磁脉冲,恶意破坏者则通过对计算机辐射的电磁波进行接收,进一步通过复原获取计算机中的信息数据。

(3)硬件故障。在计算机存储器硬件遭遇损坏的情况下,便会导致所存储的数据无法有效读取出来。

1.2软件方面的安全问题

(1)窃听。主要指的是资料数据在进行网络传输过程当中,被第三方非法获取,从而造成资料数据的流失。对于企业而言,遭遇窃听则会泄漏公司机密,从而使企业造成不可估量的经济损失。

(2)病毒入侵。主要指的是电脑病毒,对于电脑病毒来说,能够进行自行复制,从而对应用软件进行更换,并且还可以更改资料或删除文档。

(3)网络钓鱼。通过或者仿冒网络商店的构建,从而获取网民的信息资料,进一步造成网民个人信息泄露或直接的经济损失。

(4)伪装及篡改。在“伪装”方面,主要指的是攻击者伪装成合法的使用者,从而轻而易举地获取使用权限。在“篡改”方面主要指的是资料被篡改,比如储存或者处于传输过程中的资料被篡改,那么这些资料的完整性便遭遇损坏,同时这些资料的安全性也失去了可靠性及安全性。

二、计算机安全常见问题的防御对策探究

1、加固技术

使用加固技术可以使计算机硬件的安全性得到有效提升。涵盖了防腐加固、温度环境加固、密封加固及防震加固等。对于加固技术中的防辐射加固来说,是将计算机各方面的硬件,比如电源、硬盘、芯片等均进行屏蔽,从而使电磁波辐射现象的发生实现有效避免。当然,对于计算机硬件方面的工作,除了加固技术外,还需具体情况具体分析,比如为了使数据存储的安全性得到有效提升,便可以使用数据备份的方面,把有用的数据进行定期复制,并进一步加以保存。

2、加密技术

为了使信息窃取实现有效避免,便可以采取加密技术。该项技术主要分为两类,一类为对称加密技术,另一类为非对称加密技术。其中,对于对称加密技术来说,主要是指信息的发送方与接收方使用同一各密钥进行加密及解密数据。非对称加密技术即为公钥加密,通过一对密钥的利用,以分别的方式进行加密与解密数据。

3、认证技术

对于认证技术来说,主要是指通过电子手段的加以利用,以此证明发送者与接受者身份的一种技术,同时该项技术还能够辨识文件的完整性。也就是说,能够辨识出数据在传输过程中是否被篡改或非法存储等。认证技术分为两类,一类为数字签名,另一类为数字证书。其中,数字签名又称之为电子签名,主要是将数字签名当作报文发送给接收者。对于用户来说,可以通过安全可靠的方法向相关部门提交资金的公钥,从而获取证书,进一步用户便具备公开此项证书的合法权益。对于需要用户公钥的人,均能够获取此项证书,并且通过相关合法协议的签订,从而使公钥的有效性得到证实。对于数字证书来说,将交易各方的身份信息逐一标识出来,进一步提供出验证各身份的方法,如此一来用户便能够使用这些方法对对方的身份进行有效识别。

三、结语

篇4

【关键词】计算机安全;网络安全;数据加密

【中图分类号】 G623.58【文献标识码】 A【文章编号】1672-5158(2013)07-0036-01

一、前言

随着计算机技术的快速发展和信息网络的普及,在方便人民生活、加快知识普及的同时,用户信息安全也越来越成为人们关注的焦点。近日来的C S D N 用户账户密码信息泄露事件给计算机数据安全问题敲响了警钟。如何保证计算机中用户信息以及网上传输数据的安全性是计算机安全技术中首要研究的问题,对于我国计算机的普及、信息网络的拓展以及电子商务等信息技术的推广具有重要的意义。

二、数据加密的必要性

数据的安全性是计算机技术研究的重要问题,数据加密的重要意义是显而易见的。一般情况下,主要涉及到以下几个方面的安全因素:有效性:计算机要时刻保证用户信息的有效性。在实际操作过程当中,一些硬软件故障会对用户信息产生潜在的威胁。所以,必须采集信息的有效性。机密性:这是计算机安全技术首要研究的问题,必须通过一定技术预防非法的信息窃取与破坏。完整性:通过数据库的完整性约束技术可以有效防止对数据的随意增加、查找、修改、删除等操作。我们每个人都希望自己的数据安全保密,不被其他人随意的浏览或者破坏。在网络通信日益发达的现代,用户对计算机的依赖、电子商务的发展、各种病毒木马的泛滥,使用户数据每时每刻都遭受到被窃取、被破坏的威胁。更甚者,大公司雇佣间谍窃取商业情报,军队探查敌国军事信息等,这就更需要一个安全可靠的保护措施保障每个人的信息都处于一个保密、安全的状态下。

三、数据加密简介

随着信息安全问题的日益突出,数据加密技术也得到了很大的发展。大部分的数据加密技术都可以通过软件简单的实现,并且一种好的加密算法不但不会对系统性能产生影响,还有其他很多的优点,例如在加密的同时进行数据压缩。目前,一般的加密算法都是基于一个“置换表”,这个置换表有可能是预先设置好的,也可能是通过某种算法进行自动生成。通过这种转换机制,将原始数据变换成其他的形式,在解密过程中,则需要一个向相反方向的逆操作,将加密数据恢复到原始数据。总之,数据加密和解密就是对数据进行的一次转化过程,使得数据失去原来的面貌,从而达到保密的效果。如何提高数据加密算法的安全效果和执行速度是人们一直关注的问题,并且取得了一定的成果。这里我们就对几种常见的数据加密技术进行简要的介绍。

四、常用数据加密技术

一般来说,数据加密技术主要分为两类,即对称加密技术和非对称加密技术。两者各有侧重,但是对计算机数据安全保障都有很好的效果。

(一)对称加密技术

对称加密技术,就是在数据加密算法中,数据的加密过程和解密过程都使用完全相同的密钥,也就是说只有一个“置换表”,在加密方和解密方这个“置换表”都不发生变化。这种数据加密技术比较简单,将加密处理过程简化,不需要再研究各自的加密解密方法。在交换阶段如果密钥都未曾泄露的话,这种数据加密算法的安全性是可以保证的。当然,由于网络应用范围的扩展以及黑客技术的发展,这种加密技术是比较落后的,目前只适用于对数据安全要求不高的数据加密过程。

(二)非对称加密(公开密钥)

相对于对称加密技术只有一个密钥而言,非对称加密技术中密钥有两个(公开密钥和私有密钥)。其中一个密钥可以被公开作为公开密钥并通过非保密的方式向外界公开,另一个密钥作为私有密钥加以保存。公开密钥主要用于加密,私有密钥则用于解密,私有密钥只能被生成密钥的交换方持有,公开密钥则可以被公布。非对称加密技术可以让数据通信的双方不需要通过交换密钥就可以进行数据信息的加密。非对称加密技术一般都基于某个特定的数学算法,其中比较具有代表性的有以下几种:1. R S A 算法。R S A 算法于1 9 7 7 年被首次提出,这是第一个被完善的公钥密码体制。它主要基于对大整数进行分解的困难性的原理:即,无法找到一个有效合理的算法来对两大素数的积进行分解。2 . P K I 技术。P K I 技术是基于公钥理论建立起来的一个提供安全服务的基础设施,是进行网络电子商务的关键和基础。因为通过网络进行的操作都会接触到物理因素,因此需要建立一个用电子方式验证信任关系变的机制,这就似乎P K I 技术。它是认证机构、注册机构、策略管理、密钥与证书管理、密钥备份与恢复、撤消系统等模块的有机结合。

(三)多步加密算法

这是一种新的数据加密算法,于1 9 9 8 年6 月1 日正式公布,并且被称为几乎无法破解的加密算法。该算法使用一系列的数字产生一个可重复但高度随机化的伪随机数字序列,然后产生了一个具体的2 5 6 字节的表,并使用“s h o t g u n t e c h n i q u e ”技术来产生解码表。这样,就产生了两张转换表进行数据的加密解密工作。

结论

目前,数据安全问题已经深入到计算机技术中的各个领域,不断发生的数据泄密事件也为计算机安全技术敲响了警钟。而数据加密技术是计算机安全技术的核心问题。在未来的计算机技术的发展过程当中,所有的数据安全问题都需要通过数据加密技术进行解决,因此,加强对计算机技术中是数据加密技术的研究就显的尤为重要。我们要提高对数据安全问题的重视,加强对现有加密算法的更新改进以及对新算法的研究开发,这是今后计算机安全研究中的重要方向之一。

参考文献

[1] 张焕国,计算机安全保密技术[J]北京:机械工业出版社,1999

篇5

关键词:数据加密技术;计算机安全;应用

0前言

经济飞速发展,网络计算机已经成为人们生活、工作、娱乐中必不可少的重要工具,直接影响了人们的生活质量,还影响着人们的工作质量,为人们生活带来便利的同时,也催生了网络黑客,计算机病毒的产生,为信息安全带来了隐患,影响了网络的安全性。为进一步提高数据信息的安全性,需要研究数据加密技术,发挥数据加密技术的重要作用,提高计算机安全的应用性,促进数据加密技术的进一步发展。

1计算机安全中存在的安全隐患

计算机安全中存在安全隐患,其中安全隐患主要体现在以下几个方面,第一,信息泄露,网络瘫痪问题。操作系统存在安全隐患是产生信息泄露,网站瘫痪问题的主要原因,在当前操作支持用户过多时,或者多个进程不再一个主机上同步运行时,就会发生漏洞,某一进程就会成为黑客恶意攻击的对象,给予网络黑客可乘之机,从而出现网络漏洞,信息泄露等问题[1]。第二,计算机病毒更新快,蔓延广,一些计算机病毒会附着在程序中,通过带有病毒的文件以及资料的共享进行传播,对其他机器产生攻击,从而造成计算机系统程序的恶意攻击,使黑客可以获取相关数据信息,导致数据信息的丢失。第三,服务器的信息泄露,计算机系统程序存在不足,或者处理不当,就会导致计算机受到攻击,从而导致信息泄露。第四,非法入侵,非法入侵者会采用监视的方法,伺机窃取用户的口令、名称、密码等,获取合法的权利,进入计算机系统,骗取客户的信任,从而获得更多的网络数据资料,产生安全隐患,影响计算机的信息安全。总之,计算机安全中存在的安全隐患主要体现在以上四个方面,对计算机安全产生了重要的影响,研究计算机加密技术的算法结构与步骤十分必要。

2计算机加密技术的算法结构与模块

计算机加密技术的算法结构如下,计算机加密技术一般采用192位,128位,256位密钥进行加密,并使用128个字节进行加密或解密。传统密钥使用的加密解密数据相同,在使用分组密码后可以得到返回数据,利用循环结构进行迭代加密,提高数据加密技术的安全性,促进数据加密技术的发展[2]。计算机加密技术的算法模块,计算机加密技术的算法模块主要体现在以下几个方面,第一,密钥扩展,密钥的扩展过程涉及到函数内容,将列表中的数字移至尾端,将整组数字向前移动一个单位,可以将列表中的数合并,因而,程序运行过程也是数字的循环过程,运算效率较高,运算过程简便,密钥扩展效果较好。第二,数据解密,使用函数可以对数据加密模块进行数字置换,其中置换手段与函数置换手段是一致的,两种函数在密钥扩展形式上一致,但是,在解密过程中,存在较大的差别,交换步骤与加密过程存在顺序差别,同时,也存在一定的不足,无法应用到需要同时解密加密的平台上,无法同时进行两个模块解密。第三,数据加密,利用函数对算法得到的矩阵进行置换,可以达到数据加密的目的,发挥数据加密的作用,提高计算机的安全性。

3计算机加密技术的算法步骤

计算机加密技术的步骤主要表现为以下几点,第一,字节替换,字节替换的步骤如下,首先,使用S-盒对上述分组进行字节替换,将盒中的4个高位代表行值,4个低位代表列值,其中的对应元素代表输出值,在字节替换过程中,表现aes加密算法的特征,避免简单的代数攻击[3]。第二,行移位,利用分组列表,按照某个偏移量进行循环移位,将首行进行固定,按照一个字节的偏移量进行循环移位,在完成循环移位后,列表都是由不同元素组成的,每次移位,与线性距离都是4字节的整数倍。第三,混合列,在完成线性变换后,分别对列进行独立的操作,这个操作过程需要将单列的元素作为系数合并有限的领域,并用多个固定多项式做乘运算,在移位哦转换后,输入相关的内容。第四,轮加密钥,在第二步的行移位与混合列移位后,每次进行移位,都需要通过密钥进行加密,确保密钥组与原字节的相同,对原始矩阵进行运算,这种加密变换过程较为简单,同时,可以提高算法的安全性。

4数据加密技术在计算机安全中的应用

4.1数据加密技术在软件运行中的应用

数据加密技术在计算机安全中应用的主要形式就是在软件中的应用,在日常工作与生活中,计算机运行的关键就是软件运行,因此,计算机软件也是极易受到攻击的部分,提高计算机技术的安全性,运用数据加密技术维护计算机的安全十分必要。数据加密技术在软件运行中的应用主要体现在以下几个方面,首先,在计算机软件中运用数据加密技术,可以对加密文件进行核查,在发现文件运行过程中存在病毒时,可以及时采取措施,避免病毒的肆意蔓延,从而达到保证软件运行的目的,发挥数据加密技术的作用[4]。其次,在计算机软件运行中使用数字加密技术,可以保证计算机软件的正常运行,也可以组织计算机病毒的入侵,降低网络黑客的入侵几率,具有重要的意义。数据加密技术在软件运行中发挥了重要的作用,是提高计算机网络安全性的关键。

4.2数据加密技术在电子商务中的应用

数据加密技术在电子商务中应用广泛,同样发挥了重要的作用。电子商务在人们生活中发挥着越来越重要的作用,大大改变了人们的生活,人们在电子商务过程中,会涉及到个人信息,如,姓名,电话号码,家庭住址等,包含较多隐私,一旦信息遭到泄露,会对用户造成一定的影响,因此,在电子商务过程中,需要注意数据加密技术的应用,提高计算机网络的安全性。数据加密技术在电子商务中的应用主要体现在以下几个方面,首先,电子商务应用广泛,受到病毒侵袭的概率较高,因而,以网络为平台的电子商务交易存在较大的风险,一旦受到攻击,会导致大量信息被窃取,需要通过数据加密技术,提高电子商务的安全性,提高计算机网络的安全性,数据加密技术在电子商务中具有重要的应用价值。其次,数据加密技术在电子商务中应用广泛,尤其是SET,SSL,数字签名,安全协议,数字证书等加密技术被广泛应用,发挥了重要的作用,数据加密技术在电子商务中具备重要的应用价值。

4.3数据加密技术在网络数据库中的应用

网络数据库是计算机的重要部分,目前,网络数据库管理系统平台的安全级别多为c1级与c2级,安全级别较差,极易受到攻击,因此,将数据加密技术应用于网络数据库中十分必要,可以大大提高网络数据库的安全性能,达到理想的数据库加密效果。数据库加密技术在网络数据库中应用主要体现在以下几个方面,第一,运用数据库加密技术,可以避免平台操作系统被pc机设备篡改,可以提高平台操作的安全性,从而,提高数据加密技术的安全性[5]。第二,运用数据加密技术,可以有效避免信息泄露,降低计算机系统漏洞的产生几率,从而达到提高网络数据库安全性的目的。

4.4数据加密技术在虚拟网络中的应用

数据加密技术在虚拟网络中也具有重要的应用价值,网络已经影响到生活的方方面面,各单位也纷纷建设单位局域网,促进单位的发展与工作的推进,可见,虚拟网络发挥的重要作用,保证虚拟网络的安全性十分重要,因此,将数据加密技术应用于虚拟网络具有重要的意义。数据加密技术在虚拟网络中的应用主要体现在以下几个方面,第一,在数据传输时,需要将虚拟专用网络保存在路由器中,并对路由器进行加密,从而促进计算机加密技术与数据加密技术的共同发展,发挥数据加密技术的重要作用。第二,在数据传输过程中,需要将数据以密文的方式运行,在接收器接收密文后,在自动解密,解密成明文后在使接受者进行阅读,提高计算机的安全性。可见,数据加密技术在虚拟网络中具有重要的应用价值。

5总结

总而言之,网络活动越来越广泛,计算机网络带来了效益,同时,也为信息保密带来了隐患,因此,随着计算机网络技术的深入发展,计算机加密技术也在不断发展,发展计算机不断满足人们的需求,不断提高信息安全,为网络信息技术的发展创造有利的条件。

参考文献

[1]刘博.数据加密技术在计算机安全中的应用[J].电子技术与软件工程,2017,(14):207-208.

[2]聂永涛.浅析数据加密技术在计算机安全中的应用价值[J].网络安全技术与应用,2017,(03):48+53.

[3]芦伟.数据加密技术在计算机安全中的应用研究[J].硅谷,2014,7(14):102+109.

[4]孔向军.数据加密技术在计算机安全中的应用[J].网络安全技术与应用,2014,(06):97+99.

篇6

关键词:计算机;信息数据;安全;加密技术;科学对策

0引言

进入21世纪以来,社会科学技术迅猛发展,各行各业都有了明显的变化,计算机和互联网作为人类最伟大的发明之一,被应用到了生活的方方面面,还改进了人们的工作方式。然而计算机应用最大的一个问题就是信息的安全无法保证,一旦数据资料被窃取,就会给相关企业或个人带来巨大的影响,造成经济上的损失,甚至威胁国家安全[1]。对此,各企业一定要根据计算机信息数据丢失泄露的实际情况,从加密技术上入手,通过有效的数据防护手段,保证计算机信息数据的安全性。

1对计算机信息数据安全进行加密防护的重要性

计算机是现代化技术中的代表,在各行各业中得到了运用,随着黑客数量的增加和不安全因素的增多,使得计算机数据的安全无法得到保障。对计算机进行加密处理,能够确保信息数据的安全性,从技术角度而言,它能够及时弥补网络管理中的缺陷,对系统进行长时间的保护,为黑客入侵设置密码,做好计算机的防护;从生产方面而言,计算机是企业生产的主要设备,一旦它的安全无法得到保护,就是引起严重的生产问题,只有坚持对计算机进行加密处理,才能减小工作对生产问题的影响[2];从文化角度而言,安全文化和企业文化对企业来说是增强企业凝聚力的关键,通过安全加密技术的分析,可以打造计算机信息数据与安全,夯实企业的基础。

2计算机数据安全的主要影响因素

现如今,计算机与互联网技术在各行各业都得到了广泛的应用,一些企业数据与信息的丢失,成为了制约其发展的主要原因,一旦信息数据丢失和泄露,就会影响企业资料的安全,威胁企业的进一步发展,产生不良的后果。从造成数据安全问题的因素上分析,引起信息不安全的原因主要包括两大方面:第一,人为因素。计算机技术的发展和信息数据的安全防护,从根本上来说都是靠人实现的,人是计算机系统保护的核心,在数据信息维护中起到重要的作用。经过长时间的探索发现,人对计算机信息数据带来的影响主要有黑客入侵、电子诈骗、计算机病毒等等,这些不安全因素会引起数据的丢失,甚至造成电脑的全面瘫痪。第二,非人为因素。非人为因素,即是摆脱了人为影响的各类原因,是计算机本身的问题。计算机无论多么先进,归根到底它都属于设备类型之一,会存在耗损率的问题,长时间的使用,还会出现设备老化,反应迟缓等现象。另外,受到电磁波的影响,计算机硬件系统也会出现问题,影响信息数据的安全性。这些非人为因素都会影响计算机信息的安全,有时候计算机突然的停止运转,其内部的数据无法得到恢复,会造成巨大的损失。对此,在计算机日常使用和维护中,必须坚持对设备进行检查,通过安全加密技术的应用,对计算机进行人为和非人为的保护,利用加密处理、网络监控、硬软件检查等方式确保它的安全,防止数据的丢失和泄露。

3计算机信息数据的安全加密技术

从上述内容中,我们已经能够了解到计算机在实际应用中存在的各种问题,想要避免信息和数据的外泄,就必须做好计算机加密防护,为黑客入侵设置屏障,确保它的安全使用。

3.1存储加密和传输加密技术

计算机信息数据的使用主要分为存储和传输,而这两个过程都是极易让信息数据丢失。存储加密就是对计算机信息数据在存储的过程中进行加密,保证存储过程中计算机信息数据的安全。存取控制是通过对使用用户进行合法性辨别和限定不同用户的使用权限来保证计算机信息数据的安全,而密文存储则是通过加密算法转换或者加密模块来保证计算机信息数据的安全[3]。传输加密则是一种特殊的加密方法,通过对传输中的信息进行密码设置,来保证数据不被泄露。一般而言,传输加密包括点加密和线路加密两大方法。它能够在发送数据与接收用户之间设置密码,防止第三人查看,从而确保信息安全的有效对策。

3.2确认加密技术

对计算机信息数据可以共享的范围进行限制的行为,即为确认加密。它能够防止入侵者伪造密码或破解密码后,对数据进行查看,从而保护信息的安全性。确认加密技术能够对信息查看人员进行确认,通过只有彼此知道的方式,防止认为入侵,避免信息送达到非接受者手中,通过数字签名、密码设置、身份确认等方式保护数据安全。

3.3密钥管理加密

密钥加密是计算机安全加密保护中非常重要的一部分,密钥的存储媒介多样,涉及U盘、磁盘、存储器等等,对这些存储媒介加密处理,可以保存密钥的数据安全,防止数据信息被窃取。

4结束语

计算机技术在社会科学技术推动下得到了迅猛发展,它被广泛应用于工作和生活的各个领域,给人们带来了巨大的便利。然而由于技术水平的限制,使得计算机信息存在泄露现象,数据的安全性无法得到保障。对此,必须要对计算机安全进行加密处理,通过密钥加密管理、确认加密技术和存储加密提高计算机安全,防止信息的丢失。

参考文献

[1] 代晓红.信息数据的安全与加密技术[J].重庆工商大学学报(自然科学版),2006,23(06):589-592.

[2] 孙建龙.计算机信息数据的安全与加密技术研究[J].电子技术与软件工程,2015,4(11):227.

篇7

关键词:网络安全;数据加密;策略

0引言

数据加密技术能够保证信息在通过网络渠道传播的过程中,具有一定的完整性与保密性。随着人们对于网络的挖掘,数据加密技术得到了广泛应用,针对不同类型的信息要选择合适的数据加密技术,让人们可以在网络交往过程中放心地传递信息[1]。

1计算机网络中进行数据加密的必要性

随着互联网技术的不断发展,网络的日益普及,很多互联网企业涌现在市场中,同时出现一些网络安全隐患问题,比如网络漏洞、黑客攻击,由此可见,对计算机网络数据进行加密是很有必要的[2]。科技改变了人们的生活,人们越来越依赖网络,无论是工作还是生活,人们都会使用到计算机网络来传递数据,尤其在电子商务领域。以淘宝为例,人们在使用淘宝时多是买家通过网络获得想要买的物品信息,然后与卖家进行联系,咨询后就可以下单购买商品,这一过程中,需要买家利用支付宝付款,当付款时,若泄露付款密码就很容易使用户遭受损失。除了个人信息容易泄露以外,一些国防机密和公司重要文件在传输的过程中,也需要利用数据加密技术,以防他人窃取文件,造成损失。计算机安全体系最重要的就是密码,密码泄露很容易让一些不法分子入侵计算机获得用户的个人信息。例如人们经常会在手机或者电脑上登录QQ和微信,当泄露密码之后,黑客就可以根据密码登录电脑,破坏整个服务器,盗取所需要的信息,用户再次登录时就会出现一些提醒登录异常或者是不在原地登录等信息。为了保证电脑中信息的安全性,人们需要利用数据加密技术来提高防护功能。比如人们在输入密码或者验证码时,可以通过数据加密技术,进一步提高网络数据传输的安全性。当前信息的传输分为线上和线下,很多线下活动都变为了线上活动,这就需要人们提供数据加密技术,这样才能够构建计算机网络安全体系。

2计算机网络信息安全常见的问题

在电脑或者手机上登录个人账户时,常会出现一些个人信息曝光的问题,很多个人信息被一些不法分子利用。除此之外,有些企业的数据也会出现泄漏。据不完全统计,网络信息安全问题正呈现上升趋势。

2.1网络安全信息被窃取

数据在传输的过程中需要利用网关节点和路由器节点,黑客一般都会在这两个节点中对计算机网络数据信息进行截获。如果网络数据信息没有被加密,就很容易出现信息泄露的情况,导致信息被窃取而用户却浑然不知[3]。

2.2网络安全信息被篡改

如果计算机网络信息数据在传输的过程中没有被加密,当入侵者在截取信息之后就可以随意地改变数据信息,让网络另一端的接收者获得错误的网络信息。

2.3计算机授权用户被伪造

计算机数据信息被窃取之后,窃取者多会对信息内容进行修改加以利用,网络攻击者可以冒充计算机授权用户侵入计算机系统内部。

2.4恶意破坏

当非授权计算机用户利用授权计算机用户的身份进入计算机系统内部之后,计算机系统就处于一个网络危险的状态,会给用户或社会带来不可预估的后果。

3计算机网络信息安全中的数据加密技术

3.1数据加密技术的原理

数据加密技术主要是由明文、密文、算法和秘钥构成的。明文是指一些没有进行转换的信息,比较容易读懂。密文是指通过一些信息技术把数据进行加工后的信息,提高了理解难度。明文到密文的转换就是一种数据的加密,主要是利用一些特定的算法来实现的。把密文转化为明文实际就是人们常说的数据解密,也是通过对加密数据算法进行解密来完成的。计算机网络信息数据加密与解密的过程中都要涉及发送方和接收方,二者缺一不可。明文处理变换成密文。把密文进行发送,发送者这时就被称为发送方,而接收到密文的人就是接收方。发送方在进行信息传输过程中就需要通过加密技术,把其形成密文进行传输,在这个基础上向接收方进行传递。接收方收到密文之后就可以通过解密的方式来读阅信息。当在传输过程中出现信息被窃取的情况,那么获取信息的人只会得到原始的密文,当没有相对应的密钥时就无法解密,通过这样的方式可以保证计算机网络信息的安全性。其中算法和秘钥对于计算机的加密很重要,加密算法是指把一些通俗易懂的明文进行转化,以秘钥的方式对其进行处理,通过信息技术的方式将其形成全新的密文。数据加密技术主要分为两种方式,一是对称加密技术,二是非对称加密技术,算法有很多种,但是在执行的过程中具有相应的标准[4]。秘钥与算法在计算机网络安全数据加密过程中非常重要,秘钥是解密的关键。在计算机程序中可以根据分类的不同对其进行封装,数据具有冗余性,为了保证操作流程的简洁就可以通过给数据加密的方式。当进行数据加密时,可以通过随机的方式抽取加密的参数,通过构成模型来筛选不同的数值。当密钥的数量为1时,就需要在数据加密与解密的过程中使用同一类型的秘钥,即共用秘钥,这样的方式也就是对称加密技术。在数据加密与解密的过程中,秘钥的类型可以有不同的方式,也就是非对称的加密技术。对称加密技术加密解密的速度比较快,但是容易被他人窃取、快速破解。非对称加密技术具有安全性能高的特点,所以人们在使用数据加密技术时可以根据不同的类型选择合适的加密方式。

3.2对称加密与非对称加密

对称加密是指针对具有相同密钥的单个用户进行加密和解密,在加密的过程中不会影响到其他网络用户的使用。在一般情况下,在对称加密的方式中,用户可以通过一个密钥对要传输的数据进行加密运算,还可以通过一个密钥来完成解密工作,当然在传输与接收的过程中,需要用户加强保密工作,在一定程度上可以减少网络数据的安全隐患问题。对称加密算法的方式比较简单,密钥的格式都很短,但是要想破解它需要一定的时间。密钥在这一过程中发挥了重要作用,直接影响了网络系统的安全性,所以需要人们对密钥进行严格的管理,尤其是在公共区域使用的计算机网络中。对称式加密方法是指接收方与传输方都使用一个相同的密钥,既能够快速地加密,也可以快速地解密,在算法方面比较简单,密钥的格式较短,是各行各业普遍使用的方式。但是由于单一密钥的管理方式难度较大,对于密钥的保管不当也会引发一些网络安全问题,所以在使用对称式加密的方法时也存在一些问题。非对称加密方式与对称加密方式存在一个很明显的区别,就是加密和解密所使用的密钥不同。就密钥来说,非对称加密的密钥主要有两种,一是公钥,二是私钥。在加密的过程中,公钥和私钥都是缺一不可的,需要人们在使用的过程中相互配合。其中公钥就是公开的,私钥是保密的,只有接收者和发送者知道。而在解密的过程中,接收者只要使用私钥就可以保证网络信息的安全性。非对称加密的方式具有很大的优势,即私钥的使用方式更加灵活,但是在加密与解密的过程中,也存在速度较慢等问题。

4计算机网络信息安全中数据加密传输的方式

4.1链路加密技术

链路加密指在计算机网络通信链路的基础上对信息加密,以确保网络信息传输的安全。这种加密的方式是在线加密,首先,在数据传输的过程中需要先对这些信息进行加密,在这一基础上可以根据网络节点来一步一步完成解密,接受者对这些信息进行解密之后,还可以对这些信息进行加密,能够保证数据信息传输的安全性能[5]。网络节点之间需要一定的通信来连接,在链路加密的过程中,很多信息都是被多次加密的,在不同节点接受消息时就会有不同的解密方式能够保证计算机网络信息数据的安全性能。递进式的密钥加密可以全方位、多层次地保证信息的安全性,能够在信息传输过程中,保证一条信息可以在多个渠道中传递。因为不同类型的传输节点可以根据数据解密之后的信息再对其进行加密,所以信息链路数据都会再以不同的方式变为密文。链路加密会使这些信息的覆盖面更广,保证信息传递给更多的用户。在传输的过程中可以利用相应的技术和字符来支撑信息的传递,通过消息频率和信息长度来保证传输给接收方。

4.2节点加密技术

节点加密技术指通过与节点设备的相互连接,完成密码的装置,对这些密文进行解密和再次加密。节点加密的方式能够保证网络数据传输的安全性,但是解密的方式与链路操作的方式是一致的。节点加密技术也是通过通道的方式保证信息的准确性,节点加密技术和链路加密技术都是通过节点对这些信息进行二次加密。由此可见,数据的不断加密能够保证整个计算机网络信息安全的透明化。但是需要注意一个问题,节点加密的方式与链路加密方式存在一个不同点,即节点加密技术在信息传输过程中不存在明文,节点加密技术能把接收到的信息进行全方面地解密,通过不同的密钥再对这些信息进行加密。利用节点加密技术能够保证计算机网络信息的安全,利用中间节点的方式可以保证信息的准确性,节点加密技术在针对网络攻击时,分析数据的能力相对较弱。节点加密技术在操作的过程中对节点两端和加密级别同步性的要求比较高,需要相互配合才能完成整个加密过程,比较容易出现信息数据丢失的情况。

4.3端到端加密技术

端到端加密技术指在数据传输的过程中,要先对本体的数据进行密文传输,当接收方接收到信息之前不能够对这些信息进行解密,这在一定程度上能够保证计算机网络的安全。端到端加密技术具有价格比较便宜、技术设计比较简洁、在技术维修方面比较方便、在操作方面比较人性化等优势。端到端加密技术在实际操作过程中,用户可以在使用网络时不受到其他因素的影响,但是在使用端到端加密技术时,要做好保密工作,这样才能够保证信息的安全性。端到端加密的技术成本较低,与前两个加密技术相比更具可靠性,设计和维护更容易。端到端加密技术有自己独立的公文包,能够被单独加密,不需要同步,在传输的过程中不会影响到数据的传输。用户使用端到端加密技术,不会影响到其他用户的正常使用,只要在使用该方法时保证节点的保密性即可。

5结语

综上所述,随着科技的不断发展,我们进入了信息时代,网络拉近了人与人的距离,但同时网络信息安全问题日益凸显,为了营造良好的网络环境,就需要保证信息在传输过程中不受威胁。近一年常出现一些网络诈骗、信息被盗的情况,这引起了人们的广泛关注,数据加密技术也在网络信息安全中不断发展,渗透到计算机网络信息安全管理的各个方面,在一定程度上给计算机安全提供了强有力的支撑。

参考文献

[1]王战红.计算机网络安全中数据加密技术的应用对策[J].现代电子技术,2017(11):88-90.

[2]赵卫.计算机网络安全管理技术在网络安全中的应用分析[J].自动化与仪器仪表,2016(6):258-259.

[3]陈良英.计算机信息加密技术应用探究[J].自动化仪表,2017(7):54-56.

[4]杨超,张俊伟,董学文,等.云存储加密数据去重删除所有权证明方法[J].计算机研究与发展,2015(1):248-258.

篇8

关键词:信息加密技术;计算机;网络安全

一、前言

随着互联网技术的不断发展和信息化水平的不断提高,黑客攻击和信息泄露问题给人们带来了巨大的威胁,网络信息安全问题已引起人们的普遍关注。将信息加密技术应用于信息安全领域,在数据传输前完成加密处理,给数据安全增加了一道屏障,即使数据被不法分子窃取,也不会造成机密信息的泄露。目前,为保护国家安全和公民隐私,世界各发达国家都越来越重视信息加密技术在计算机网络通信领域的应用研究。针对日趋严重的网络安全问题,本文将主要研究信息加密技术在网络通信中的应用。

二、信息加密技术的概念和基本原理

密码学是研究信息加密的科学,包括编码学和破译学两方面的理论,涉及数学、物理学、几何学、计算机信息科学等多学科知识。通俗的说,数据加密的编码学就是通过加密算法将明文转换为密文,反过来通过密钥将密文解密为明文的科学就是破译学。发送方将明文加密为密文,接收方把接收到的密文解密为明文,链路加深、端到端加密、节点加密是加密数据的最常用的三种加密方式。数据加密技术分为对称加密技术和非对称加密技术,对称加密技术的信息收发双方使用同样的密钥,接收方可以从加密密钥中推算出解密密钥;非对称加密技术的信息收发双方使用的密钥不同,由公开密钥和私有密钥组成一对密钥。数据加密的目的是伪装信息,以达到防止信息被非法访问的目的。简单变位加密将文字和一组数字一一对应,按照约定的加密规则就能将数字密文按规则解密为文字信息。一次性密码簿加密的信息收发双方必须使用同样的密码簿,密码簿中的每一页上的代码表只能使用一次。简单代替密码又被称为单字母密码,明文字母表和密文字母表相互对应,明文按照固定宽度依次水平写出,密文垂直读出。多名或同音代替密码的明文和密文不再采用一对一的方式,而是采用一对多的方式,一个明文字母可以被加密为多个密文字母。多表代替密码使用多个从明文到密文的映射关系,解决了明文字母和密文字母频率分布一直的问题。

三、经典信息加密算法分析

密码算法是信息加密技术的核心,分为加密算法和解密算法。加密算法是从明文到密文的转换规则,将输入的明文信息数据处理为密文输出。常用的信息加密算法有DES算法、MD5算法、RSA算法、AES算法等。DES算法又被称作为数据加密标准,属于对称数据加密技术,在加密前以64为长度单位将明文分组,分别加密为长度是64位的密文,所有组的密文组成完整的密文。原始数据、密钥和运行模式是DNS算法的三个基本参数,该算法在加密模式下将明文加密成密文,有运算速度快的优点,但是存在解密密钥能够通过加密密钥推出的缺点。置换和移位是DNS运算的两种基本方法,NDS算法首先通过初始置换函数置换明文初始值,然后得到密钥,最后使用密码函数完成加密并输出密文。MD5加密算法是信息摘要算法的简称,能够避免信息被非法篡改,在保证信息传送的正确率和完整性方面比较有优势。该算法首先补位和附加数据长度,把任意长度的字符信息不可逆的转换为数据长度为128位的二进制数,然后按一定方式重置并装入各参数,最后再将转换完成的数据转换为密文输出。RSA加密算法几乎不可能被破译,是目前被应用最多的加密算法之一。RSA是典型的采用非对称加密技术的数据加密算法,使用一个公开密钥和一个私有密钥,首先用户利用公开密钥将信息加密为长度为512或1024位的二进制数,然后将加密完成的数据信息传给密钥者,最后密钥者利用其掌握的私有密钥将密文解密。

四、信息加密技术在计算机网络安全中的应用

在计算机网络安全领域,信息加密技术被用于数据库加密和软件加密。大部分的网络数据库系统都是基于Windows或Unix平台开发的,安全级别仅能达到C1或C2级,如果不采取信息加密措施,黑客等很容易利用数据存储单元和传输信道窃取用户的信息。因此,通过设定访问权限和登录口令等手段保护网络数据库信息的安全是很重要的。当计算机病毒感染加密过程中查杀病毒的软件时,如果不能及时发现病毒,该软件就无法检查数据签名,这样就无法保证数据传输的安全性。所以,将信息加密技术应用于杀毒类软件,在运行机密程序的过程中检查待加密数据信息中是否含有计算机病毒也是十分必要的。信息加密技术在电子商务和虚拟网等领域也发挥了重要作用。电子商务给人们的生活带来了极大的便利,网上购物和在线支付成为主流,历史上曾经多次发生客户信息泄露事件,给消费者的人身财产安全带来了极大的威胁。Ssl、set安全协议、数字签名和数字证书等信息加密技术已被普遍应用在电子商务领域,大幅度提高了客户信息和财产的安全程度。当今的大型企业普遍采用全国连锁经营的模式,为了便于分布在各地的分支机构交流,将各个局域网组建成为一个广域网,如果不采用信息加密技术,传输的数据很容易被窃取,造成公司机密的泄露。将数据加密技术应用于虚拟网,当数据被发出时自动完成硬件加密,数据以密文的形式传输,当数据被接收时硬件自动完成解密,保证了数据传输安全。

五、结论与展望

综上所述,信息加密技术应用于数据信息传输有助于提高计算机网络安全水平。本文在介绍信息加密技术概念和基本原理的基础上,分析了DES算法、MD5算法、RSA算法等经典信息加密算法,最后简要介绍了信息加密技术在数据库加密、软件加密、电子商务、虚拟网等计算机网络安全方面的应用,对信息加密技术在计算机网络安全中的进一步应用可以起到一定的促进作用。

参考文献

[1]魏瑞良.计算机网络通信安全中数据加密技术的研究与应用[D].中国地质大学(北京),2013.

[2]杨建才.对计算机网络安全中应用信息加密技术的研究[J].计算机光盘软件与应用,2012,03:18-19.

篇9

关键词:计算机;网络安全;数据加密技术

进入到互联网时代,人们依托于信息技术传播和接收信息,节约了更多的时间,提高了工作的效率。但是网络本身就有一定的隐患,容易受到病毒的入侵,造成数据的丢失或泄露,严重威胁到人们的生活和企业的发展,针对这一情况,数字加密技术得到了快速发展和广泛应用。在电子商务计算机软件数据库等的应用中,设置了签名认证,通过权限用户才可登录、使用、获得相关的信息。而在这一环境下传输信息,利用对称加密技术和非对称加密技术进行加密处理,在加密技术的保障下,确保了信息的安全性,满足了用户的需求。

1数据加密技术的概述

数据加密技术应用了密码学,并在此基础上对传输过程中的一些明显数据进行密钥或者函数的加密处理,这些信息只能由特定的人群接收,确保了信息的安全性和隐私性。加密系统主要包括明文、密文、算法和密钥4个部分。数字加密技术主要包括对称加密技术和非对称加密技术,两个技术的区别主要体现在密钥的设置上。而数据加密技术的算法主要包括循环冗余校验算法、置换表算法、置换表算法升级版以及循XOR与循环移位操作算法4种。循环冗余校验算法主要是通过在电脑文档和网络数据包中产生的32位或者16位的散列函数,如果信息出现了错误或者丢失,这种算法则会对该错误的信息进行校验,对于产生错误信息的传输通道有着良好的校验效果,因此常常应用于数据加密传输过程中。置换表算法比较简单,主要是将数据段按照坐标的方式进行位移,然后整合修改后的数据,将其作为密文。接收者只需要反操作,便可以解读该信息,安全性较低。升级版的置换表算法是在原有的基础上进行两次置换,加密了多次数据,提高了加密水平。循XOR与循环移位操作算法,本质是变换数据的位置,然后利用XOR的方式将信息处理成密文,这种方式加密程度高,应用也相对广泛。

2网络安全现状

(1)计算机操作系统存在的安全隐患计算机操作系统属于整个系统中的核心软件,其不仅管理着计算机中的所有的资源,同时还在计算机扩充硬件功能中起着十分重要的作用,为用户提供了更加便利的服务。计算机操作系统的稳定运行能够为各种程序提供一个安全的环境,但是由于操作系统特殊性的存在,也成为黑客和病毒主要攻击的地方。计算机操作系统中存在不同程度的安全隐患,比如CPU程序存在漏洞,在运行的过程中入侵者破解了网络密钥,顺利通过登录口令获得了用户的相关信息,造成了用户信息的泄露和丢失。而且这些不同程度的安全隐患都会造成系统服务器的破损或者瘫痪。这些薄弱环节成为黑客和病毒主要攻击的对象,影响到了计算机系统的稳定运行。一些病毒入侵到计算机操作系统后,会通过一些程序来监视用户的各项操作,从而掌握到用户的重要信息,造成一定的经济损失。

(2)数据库存在的安全隐患目前来说,数据库管理系统的建设中缺乏先进技术的支持,在设计中存在不合理之处或者本身存在缺陷,又缺少安全防护措施的保护,因此很容易导致数据库的管理系统出现漏洞问题,进而威胁到数据库的安全性和隐私性,导致客户的账号密码丢失,各种信息被盗。

(3)网络应用存在的安全隐患网络应用主要存在的安全隐患包括电脑软件、传输线攻击、网络协议破坏等各种方式,一旦出现了漏洞问题,便很容易受到病毒的感染或者恶性攻击,病毒黑客通过这一漏洞获得了网络应用中的客户信息。这一安全隐患的存在,严重威胁到了计算机应用系统的安全性。病毒肆意入侵,它借助用户名,搜索能够破解计算机密码口令的机会,破解成功后肆无忌惮地攻击计算机的防火墙,防火墙被破坏,便会造成大量信息的泄露。

3在计算机网络安全中应用的数据加密技术分析

(1)对称加密技术对称加密技术指的是接收方和发送方的密钥是相同的,发送方利用密钥加密处理,该数据传输给接收方,接收方再利用同一种密钥进行解密。这种加密技术在数据加密中的应用十分普遍,主要包括DES、IDEA、AES等等。

(2)非对称加密技术非对称加密技术也称为公钥加密,这种技术的密钥分为私钥和公钥,这种技术加密性很高,传输者运用公钥加密传输的数据和信息,接收者接收时使用私人密钥进行解密。在这一过程中,如果入侵者没有掌握该文件的私钥,就难以解密该文件,从而确保了文件中信息数据的安全性。常应用到的非对称加密技术有RSA、椭圆曲线等等。

(3)数字签名认证技术数字签名认证技术主要通过对用户信息的认证,实现保障网络安全的目的,它也是数字加密技术中的重要组成部分。它的主要原理是通过加密解密计算,确定用户信息是否正确,从而实现认证,在这一过程中,应用最为广泛的是认证私钥和公钥。公钥只需要将公用的密钥传递给认证人,便可以解密。而认证私钥这一过程比较繁琐,认证人和被认证人都需要掌握密钥之后,在第三方的监督下进行认证,保障密钥的安全性。通过应用数字签名认证技术,提高了计算机网络信息的安全性,为用户提供更加优良的体验。

4数据加密技术在计算机网络安全中的具体应用

(1)数据加密技术应用于虚拟专用网络中目前企业事业单位都会采用局域网共享数据,确保数据的安全性。数据加密技术的应用能够有效地维护企业运行安全,保障企业的经济利益。但是局域网会受到地域的限制,一些企业跨区域发展,为了便于管理,需要采用广域网传输信息,这样便形成了一个虚拟的专属网络。将数据加密技术应用于广域网中,在传输数据之前要对路由器进行系统的加密工作,形成密文。然后发送者传输数据信息,自动地存储到路由器中,而路由器能够为这些数据信息进行加密处理,传递给接收者,传递给接收者后,能够自动解密。这一操作确保了信息传输过程中的安全性,防止企业信息的泄露,在这个过程中,只有企业的内部人员或者客户才能得到信息。而在今后的发展中,企业应当提高对数据加密技术的重视程度,加大技术的研发,不断的优化数据加密技术的性能,强化保护功能,保障企业的商业机密。

(2)数据加密技术应用于电子商务中进入到互联网时代,电子商务迅速崛起,为人们提供了网络购物的服务,在便利了人们生活的同时,其中的网络安全隐患也会威胁到人们的财产安全。而网络安全也成为电子商务快速发展的一大阻碍。在电子商务中用户使用自己真实的信息登录账号,涉及了金钱交易,如果在这一系统中存在一定的漏洞,被病毒或黑客入侵,造成信息泄露,会严重威胁到个人和企业的权益。针对这一情况将数据加密技术应用于电子商务中,强化信息的保护。电子商务在交易过程中可以应用数据加密技术,开展用户的身份认证,并做好对信息的保护工作,通过多重检验认证后,消除一切漏洞和安全隐患,给予用户更加优良的购物体验,保障用户和企业的信息财产安全。

(3)数据加密技术应用于数据库加密中数据库管理系统在运行的过程中很容易被黑客病毒入侵,攻击其中的漏洞,窃取篡改各种数据和密码。Windows操作系统是主要的系统,在NT和Unix平台操作环境下,计算机分为了多个不同的安全等级,等级越低越容易受到病毒黑客的攻击,丢失数据信息,将数据加密技术应用于数据库中,优化数据库的设计,做好系统内外的安全管理工作,同时还需要开展用户的认证,通过数据签名,认证技术的支持,实现加密处理,用户只有通过权限认证才可以登录系统获取相关的数据信息。这一技术的应用提高了系统的安全系数,优化了Windows的操作环境。

(4)数据加密技术应用于软件加密中计算机软件的应用很容易受到黑客病毒的攻击,泄露用户的一些信息,将数据加密技术应用于其中,做好对计算机软件的保护工作,提高软件应用的安全性。首先是数据签名认证加密技术的应用,用户需输入登录口令,通过授权后才可使用该软件。而非用户如果没有输入正确的密码,软件并不会运行,而且也会启动软件的防御系统,对非用户进行检验。其次,加密技术起到了很好的防御作用,它能够及时发现病毒的入侵,并对其进行全面的阻止,有效地修复了漏洞。第三,用户在使用软件进行加密处理时,如果发现了病毒的存在,利用加密技术及时处理,消除这一安全隐患,可以提高软件使用的安全性。

篇10

关键词 数据加密技术;计算机;网络安全

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)166-0107-02

计算机已经成为了我们生活、工作、学习中必不可少的工具,计算机网络自身的多元化、开放性和互联性,在为我们提供便利的同时,也具有一定的安全隐患;随着使用人数的不断增多,相应的危险系数也在逐渐增大,这就促使我们要对计算机网络安全进行一定的数据加密处理,来保护用户的信息、数据和隐私,同时也要强化用户在使用过程中的数据保护意识。采用数据加密技术,对计算机内的信息进行有效的保密处理,阻止非法用户或病毒的入侵,在保护数据安全的同时,起到防止信息外泄的作用。

1 计算机网络安全隐患

计算机在正常运行的过程中,也会产生很多安全隐患,尤其在网络信息技术如此发达的今天,计算机病毒、黑客的入侵是计算机网络中存在的较大安全隐患。黑客通过恶意程序的设置,对计算机进行非法入侵,能够窃取众多用户的信息,对计算机的硬件和软件都会带来一定的破坏;另一方面,计算机本地安装使用的一些软件或程序,其自身也会存在一定的漏洞,即便是在运行中出现运行错误或漏洞,对计算机网络并不会带来较大的影响,只是这些漏洞的存在会为黑客入侵、植入程序木马提供机会,这才是安全隐患的关键点所在。同时由于网络自身的开放性,也是出现安全隐患的重要问题的原因,违法分子更是其中的重要元素。对如何加强计算机网络的安全系数的研究,具有较强的现实意义。

2 数据加密技术的算法与种类

数据加密技术是一项较为先进的计算机网络数据信息保密技术,通过相关密码技术的使用,运用秘钥与加密函数积极移位,将原有的数据信息转换成其他用户无法阅读的密文,而信息接收方则通过解密秘钥与解密函数还原密文,保证数据传输的隐蔽性和安全性。

2.1 数据加密技术算法

数据加密技术算法主要是为数据传输过程中的安全提供保证,如果是一些机密性较强的数据在传输过程中,没有做任何加密措施而被非法截获,会对数据发送方和接收方两者都带来不利的影响。常用的算法共有4种:一是置换表算法,其执行原理较为简单,将原文件的数据字段与置换表中的偏移量进行意义置换,输出的文件数据为置换表内的偏移量信息,解密的时候可以直接与置换表相对应进行数据的分析与解密。置换表算法使用起来较为简单方便,但其加密性不够强;如果被非法用户截获,而对方也具有这个置换表,加密文件就会被轻而易举的破译为原文件;二是在置换表算法的积极完善,与置换表算法的性质接近,以伪随机的方式通过多次的置换表数据加密,具有比置换表算法更高的安全性能,同时也加大了破译难度;三是循环移位与XOR操作算法,主要通过变换位置算法,改变原数据流中数据的方向,实现字节移位循环,然后通过XOR操作算法产生加密文件;这一方法主要应用于计算机文件传输方面,具有极强的破译难度,安全性很高;四是循环冗余校验算法,根据数据信息的实际情况,生成16位或32位的散列函数校验法,如果在过程中丢失一位或者两位数据整个文件就会出现校验错误,即便被非法拦截、被破译也不会泄露原文件的数据。

2.2 数据加密技术种类

在对数据进行加密技术的选择上,需要根据传输数据的具体特征来选择相应的加密技术,数据加密技术有对称加密技术和非对称加密技术2种。其中对称加密技术,是指信息文件的传输、接收两方拥有一个公共密钥,可以在发送之前和接收之后对数据进行加密和解密的操作;在公共密钥不外泄的前提下,可以充分的保证数据传输的完整性和安全性。非对称加密技术,也可以称之为公钥加密,因为是信息传输和接收的双方共有的秘钥,进而可以对数据进行加密和解密。而解密钥匙可以分为公开秘钥和私有秘钥2种。非对称加密技术是秘钥转换协议的基础,使得信息的发送和接受双方,在进行信息传输的过程中不需要事先交换秘钥,降低了数据丢失的风险。

3 计算机网络安全中的数据加密技术应用

3.1 数据加密技术在加密软件中的应用

计算机在运行过程中,软件、程序等都可能会成为黑客攻击的对象;在加密软件中应用加密技术,可以有效阻止病毒的入侵、木马程序的植入等恶意攻击。操作人员需要在系统运行过程中,对加密文件进行严密的监控,对存有病毒或非法程序的文件进行及时的处理,避免病毒的扩散而影响网络的安全使用。在加密软件中应用数据加密技术,可以帮助计算机软件和程序的正常运行。

3.2 数据加密技术在网络数据库加密中的应用

目前使用较多的网络数据信息管理系统有Unix、WindowsNT,这两种系统虽然具有一定的快捷简单的优点,但其安全系数都较低,基本上为C1或C2,相对较低,相应的存储系统与传输数据形成了一个较为脆弱的公用信道,通过数据加密技术的应用,PC等设备的数据信息就不会那么容易的被盗取或篡改。

3.3 数据加密技术在电子商务中的应用

电子商务已经成为当下商务交易的主流模式,相应的社会信息化也在迅速发展着,对我们的工作和生活也起到了非常重大的影响。电子商务的运行和交易是基于网络平台的,所以网络的安全和稳定是电子商务运营的基础前提;在整个运行和交易的过程中,存有一定的风险,因为海量的用户信息在交易的过程中,不进行加密技术的处理,势必会造成信息外泄,对交易的双方都会有一定的影响。数据加密技术在电子商务中的应用,发挥数据加密技术的优势,可以有效的保证电子商务在网络平台的安全运行。

3.4 数据加密技术在专用虚拟网络中的应用

专用虚拟网络主要存在于广大的企事业单位中,因为企业内部的重要信息,为防止数据信息的外泄都会建立起只有内部计算机才能访问的局域网,减少外部不明用户访问内部信息的同时,降低非法入侵的可能性。数据加密技术在专用虚拟网络中的应用,主要是将即将发送出去的数据,在路由器中自动转换为专用虚拟网络,同时完成数据的加密处理,传输完成后,在接收方的路由器接收信息后自行解密为原文件,当信息呈现在接受者面前时,则为最初完整的数据信息。

4 结论

随着社会的进步,计算机网络的飞速发展为我们的生活工作带来了极大的便利,对社会的各行各业都有着极为重要的而影响;在此同时存在的安全风险也越来越大,为保证网络数据的安全,我们要加强数据加密技术在网络安全中的应用,并且在实践中不断分析、总结经验,根据出现的网络安全问题进行实时的解决,并制定相应的防治方案,在这一过程中不断研究,进而创新研究出更有效的网络数据安全保护措施。

参考文献

[1]刘明.数据加密技术在计算机网络安全领域中的应用[J].计算机光盘软件与应用,2013(17):147-148.