数据加密技术在计算机网络安全的应用
时间:2022-07-06 04:01:24
导语:数据加密技术在计算机网络安全的应用一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
第一篇
摘要:本文通过对数据加密技术算法的阐述,分析了数据加密技术在计算机信息通信安全中的应用,并根据当前现状,提出了加密技术提升效果的对策。
关键词:数据加密技术;计算机网络信息安全;密码密钥
现阶段,我国已经进入了信息化时代,国民对各类电子产品依赖程度有明显性增加,特别是电脑与手机,已经成为国民生活不可或缺的产品。但是,电子产品给国民提供便利的同时,还会存在较多的用网风险。计算机广泛运用在医疗领域中、国防领域中、商务实体领域中以及教育领域中。不论是哪个信息主体,都需要保障在运用网络的时候,有较高的安全性,需要重视数据信息的安全处理工作,保障用户个人信息的安全。
1数据加密技术算法
该技术在实际运用的时候,承担着信息转化的工作内容,把各种明文的数据信息,运用加密秘钥与函数的模式对数据信息进行调换。对此,在该过程中,要有许多的计算模式加以辅助。一般状况下,运用数据加密技术(图1数据加密技术实现流程图)主要包含以下四种算法:首先,置换表算法,该种算法被较为广泛的运用在数据加密技术只能够,更是四种算法中最为简单与便捷的模式。该算法会对整体数据信息开展分段性的处理,把其中的某一段数据信息开展移动,在移动之后,对产出的数据值开展加密。另一边的信息接收人员需要运用置换表中的有关数据信息开展有关的破解性活动,保障数据信息在传输的时候不会被泄露。其次,更新至换表算法,该种算法需要在特定基础之上开展的,因为在对数据信息进行加密的时候,需要开展多重性的加密,就会导致信息数据破译的难度相对较大,该算法的安全系数比较高。再次,循环移位与XOR操作算法,该种算法主要是运用数据信息位置的变化,将数据信息内某一个段落中的文字转变为传统性的循环流动模式,而后经过XOR开展操作,最后获得密文,但是该种算法仅仅可以在计算机内完成。对此,在对其进行破译的时候难度相对较大。最后,循环冗余校验算法。该种算法作为循环冗余的检验模式,关键是经过散列的函数校验开展的,需要运用计算机进一步操作,而后运用计算机内16位亦或是32位实施校验和计算,最后结束加密活动。数据加密技术包含下面两个特征:一方面,对称加密。对称加密也被叫作共享密钥,简单来说这种技术是基于利用较为一致的密钥,让信息输送方和信息接受方都能够对数据信息进行加密和解密的一种手段,因此这也意味着,在进行数据传输之前,信息输送方和信息接受方都要有共享密钥,以此在确保密钥保密和安全的前提下,实现数据传输过程中的安全度和完整度的提升。另一方面,非对称加密。非对称加密也被叫作乘坐公钥,简单来说这种技术是基于不同种密钥实现的一种数据加密和加密的手段,也就是说信息输送方和信息接受方,要使用不一样的密钥进行数据信息的加密和解密。密钥交换协议为此种技术应用的基础,其中要求需要进行通信操作的两者,是不需要展开密钥交换,并可以实现安全通信,因此这种技术手段,在一定程度上消除了密钥在安全方面的隐患,也提升了数据信息在传输过程中的完整和安全性。
2数据加密技术在计算机信息通信安全中的应用
2.1微观应用
2.1.1链路数据加密中的应用该种技术能够有效地对传输线路进行合理划分,实现对不同传输范围和路径在数据信息方面的加密[1]。除此之外,此技术还可以对不同传输范围和路径在数据信息方面实现多样化加密,促使信息输出方和信息接受方,都能够通过密文掌握数据信息,以此避免数据信息受到不法分子的窃取,并掌握其中详细的信息内容,实现信息显性保护。链路数据应用于计算机领域信息安全方面的时候,还可以有效填充数据信息传输路径,促使多样化传输区间和路径都能够受长度影响,在自由变化数据传输,干扰不法分子对关键数据信息的窃取。2.1.2端端数据加密中的应用端端数据加密和链路数据加密有所差异,端端数据在加密过程方面,要比链路数据简单,并且端端数据在加密方面的基础为专业密文,所以端端数据实际在计算机领域应用时,可以免除信息数据在传输方面的加密行为和解密行为,因此在数据信息方面的安全性也就有所提升。并且端端数据在加密方面需要的运行费用、维护费用以及其他成本投入比较少,此外,在通过端端数据实现信息传输的时候,是通过单独的传输线路进行的,因此一旦出现其他突发性行为的时候,别的数据包并不会被其感染、影响,因此在端端数据下,信息传输数据能够得到较高的完整性保障[2]。2.1.3数字签名信息认证技术中的应用现阶段,该项技术计算机方面的实际应用中还是较为广泛的,该种技术主要基于用户身份信息的确认和鉴别来实现的,也就是说在鉴别、确认用户身份信息的时候,能够避免不法分子对用户身份信息的利用,所以能够有效地保证数据信息的安全。此外,口令认证和数字认证为数字签名信息认证技术中,较为主要的两种手段,口令认证比较便捷简便,使用费用也很低,因此性价比较大,应用也就比较广泛。数据认证主要用于信息的加密,能够有效核实算法准确度。2.1.4节点数据加密中的应用节点数据主要为了保护计算机网络信息,一般该种技术会基于加密数据在传输方面的线路得以实现[3]。通过节点数据进行加密,不仅能将信息数据在计算机中的顺序提前,还能够将数据信息在传输过程中转化为密文,并且经过加密的数据内容,在进行传输的时候,还会干扰网络黑客对信息内容的识别,因此信息技术在传输过程中的安全性得到了实质性提升。不过需要注意的是:节点数据要通过信息输出、接受双方,一起应用密文加密数据信息,所以该种技术在进行加密的时候会容易受到外界因素的干扰。2.1.5密码密钥数据中的应用该种技术主要的模式为公用密钥和私用密钥。公用密钥在安全方面的级别较高,不仅能够顺利地完成对数据信息的加密,还能够有效防止数据信息的泄露。私用密钥,在实际应用的时候,信息输出方和信息接受方,两者要事先根据密钥进行商议,并应用同模式密钥是西安对数据信息的加密行为和解密行为。一般该种技术主要会在计算机的网络系统中应用,由于公用密钥和私用密钥各有其有点,所以在实际应用密码密钥数据手段的时候,这两种密钥能够达到互补,保证计算机网络在信息数据方面的安全[4]。
2.2宏观中的应用
2.2.1计算机软件中的应用没有软件就无法感受计算机带来的多样化信息服务,所以软件才是计算机灵魂核心,自然不可或缺,不过软件自身较为脆弱,所以很容易被黑客所攻击,因此对软件进行加密是非常重要的,一般对软件展开加密的目的要么是组织非法的数据复制与拷贝,要么是避免入侵者随便对软件内容的阅读与更改。现今常用于软件加密的手段为软件锁,该种软件锁里面涵盖了加密数据与算法,计算机只要和该种软件锁构建联系,就能够读取数据信息,并且通过软件锁的保护,还可以降低访问损失,保持访问速度,强化访问与保存的安全性[5]。不过在应用软件锁的时候可以适当地安装反跟踪功能,不管是何种机密措施大多需要和软件进行结合,因此加密思想、手段以及通过密钥实现的数据读取和判断行为,都能够在软件锁表面有所体现,因此安装反跟踪功能,就能够掩盖加密意图,实现双重保护。2.2.2电子商务中的应用计算机在各个方面的良好提升,使得电子商务领域也得到了实质性的发展,不过随着而来的多样化安全问题也逐渐突出。在电子商务层面进行数据加密,大多是保障电子商务在交易方面的完整性、授权、保密性、不可否认性以及可用性。就以网上购物为例,人们在网上购物的时候,会涉及到网上支付,为了确保支付安全性和真实性,一般会让消费者进行账号、个人信息以及密码的输入与验证,并且在验证期间,还会让消费者进行电子签名与刷脸认证,若在此过程中不进行数据加密和安全防御,一旦被不法分子所窃取,就会带来很严重的综合性损失,因此在电子商务层面进行数据加密是非常必要的[6]。2.2.3局域网中的应用当前我国很多的企业都创建了自己的局域网,并且在局域网内存放了很多企业重要资料,以便于内部人员进行资料查询与资源共享,局域网的创建强化了企业内部的联系和沟通,但在局域网带来优势的同时,也带来了安全隐患,例如:很容易被黑客的病毒破坏。不过通过数据加密就能够实现对数据的保护,以此保障企业在未来发展中的安全。除此之外,企业的管理者也要加大对信息安全的重视程度,引入专业水平高的信息人才和先进的数据加密手段,强化对数据加密手段的研发,强化企业在局域网方面的安全系数,保证企业的财务安全[7]。
3提升数据加密技术在计算机信息通信安全中的应用效果对策
3.1安全意识层面上
相关技术人员需要依照科学的基础性理论,科学与合理性的提升实践活动质量与效率。在对数据加密进一步研究的时候,需要逐步的提升计算机网络安全信息运行管理的安全意识,需要保障计算机使用人员可以了解到加密技术关键性,而后对技术人员进一步管理,提升该层面上的研究力度,确保技术人员可以积极承担起自身的技术责任,依照网络运行的实际状况,升级数据加密技术,对加密技术运用质量进一步提升[8]。例如,在对数字签名认证技术进行运用的时候,能够有效性的对用户的各项身份信息进一步核实,可以被较为广泛的运用在私人秘钥中数字签名与公用密钥数字签名中。如,在对税务进行办理的时候,税务已经逐步的变得更为网络化,经过运用不同种算法,把加密的密钥进行公开,接收人员仅需要将解密的密码保存之后,就可以将对应的信息与数据获取。
3.2计算机病毒层面上
计算机中的病毒存在是无可避免的,由于病毒存在形式较为多样,其可以隐藏于网络文件中,还可以潜藏在网络软件中,用户若是对文件亦或是软件下载后,病毒将会入侵到计算机内,但是,计算机病毒并非万能的。对此,计算机用户需要对计算机进行定期的杀毒,对常见类电脑的病毒有一定的了解,需要了解到病毒传播的各类途径。若是计算机中有病毒侵入,就需要重视实时的监测,规避病毒会传播入其他电脑中,而后依照病毒特征开展清理工作[9]。
3.3防火墙层面上
防火墙作为规避计算机病毒的关键性阵地,对此,开展数据加密的时候,需要与防火墙技术有机结合,提升计算机所具有的防病毒能力。防火墙技术属于最基本的网络防护手段,现如今无论哪种系统的电脑都具有防火墙功能,防火墙是计算机系统自带的高段防护技术。防火墙技术主要是在计算机联网状态下进行工作,当计算机系统受到系统攻击的时候,防火墙技术可以抵御攻击,保证计算机系统的安全。防火墙技术是组织非法用户进行局域网络的最有效也是最简单的办法,在实际应用的过程中应该得到工作员工的重视。在实际工作的过程中工作人员需要注意防火墙的开启,因以此来保护系统的安全[10]。
4结束语
综上,在对数据加密技术算法进行详细论述之后,从宏观与微观的角度上对技术运用在计算机网络信息安全中进行了细致的分析,希望技术可以更为灵活的运用在信息安全中,提升用户用网的安全性。
参考文献
[1]罗松杰.数据加密技术在计算机网络信息安全中的应用研究[J].大众标准化,2020(8):211-212.
[2]孙慧青.数据加密技术在计算机网络信息安全中的应用研究[J].电脑知识与技术,2020,16(32):61-62.
[3]杨满仓.数据加密技术应用在计算机网络信息安全中的应用[J].科技资讯,2020,18(11):8-9.
[4]陈晨.数据加密技术应用在计算机网络信息安全中的应用研究[J].卫星电视与宽带多媒体,2020(13):229-230.
[5]冯松.数据加密技术在计算机网络信息安全中的应用[J].缔客世界,2020,6(5):3.
作者:虞尚智 单位:中山火炬职业技术学院
第二篇
摘要:计算机网络安全对个人隐私、企业的经济效益,甚至社会的长治久安都有着很大影响。文章分析了计算机网络安全的影响因素,简单介绍了数据加密技术,论述了计算机网络安全中应用数据加密技术的价值成效,供参考。
关键词:计算机网络;数据加密技术;安全;应用价值;探讨与论述
开发性、多样性与互联性是计算机网络的亮点所在,但黑客在非法入侵和恶意攻击计算机网络时也是借此才得以实现,甚至引发了越来越多的计算机网络安全问题。数据加密技术是基于先进的数据加密算法而构建起来,极强的私密性是该技术的最大亮点,若能将其应用到计算机网络中,计算机网络系统的安全性和可靠性将会发生质的飞跃。随着现代科学技术的不断创新,唯有注重数据加密技术的发展研究,使得该技术进一步优化与完善,在计算机网络应用的优势发挥到最大程度[1]。
1计算机网络安全分析
计算机网络安全主要是指计算机的硬件与软件安全问题。在实际使用计算机网络的时候,计算机系统的硬件不仅能够实现具体用户的数据传输,同时对计算机设备本身也有着十分重要的作用。加强计算机网络硬件安全的管理不仅能够有效避免用户数据丢失,同时也能保证计算机更加高效地运行。软件安全问题也是计算机网络安全的重要组成部分,应当引起人们的广泛重视。提高计算机软件安全管理水平能够为计算机网络提供更加安全的使用环境。我国计算机网络越来越普及,人们的日常生活如果没有计算机网络几乎要陷入停滞状态。在这种情况下,计算机网络安全的形势也日趋严峻,计算机网络的物理威胁、病毒入侵等安全问题屡见不鲜。这些安全隐患的存在不仅会破坏计算机网络数据的安全保护,甚至会导致计算机设备瘫痪。因此,加强计算机网络安全的管理力度,提高计算机网络的安全性是十分有意义的。加强计算机网络安全的管理不仅能够有效降低企业的损失,同时也能够为企业创造更好的网络环境。对于计算机网络的安全,国内有关部门也应加强管理[2]。
2网络安全对计算机信息管理技术的重要性
现代科学技术及人们实际需求的共同促进,催生了计算机信息管理技术。自计算机信息管理技术诞生以来,几乎在社会发展的每一个阶段都有它的参与和奉献,所以必须对它的网络安全管理问题予以更多的关注和重视。简单来说有以下两点:(1)计算机信息管理技术的发展在世界各个国家和地区的经济发展中占据着极为关键的地位,会直接影响到经济社会的未来走向,因此,需要网络安全作为计算机信息管理技术的奠基石。(2)要想妥善处理计算机信息管理技术的网络安全隐患,必须依赖于网络安全技术的快速发展。虽然近几年来计算机信息管理技术已经取得了巨大的发展成果,但各种黑客入侵技术也在持续进步,进而导致在实际应用过程中存在着黑客威胁、病毒入侵等诸多的安全隐患。
3计算机网络安全的影响因素
3.1非法入侵
计算机网络非法入侵以网路黑客的监控和监视等方式最为常见,他们非法获取计算机网络系统的用户的IP包等,通过获取的资料伪装成信任主机进行登录,再借助其IP地址来更改、窃取甚至是直接删除计算机网络数据。
3.2服务器信息泄露
计算机操作系统程序是由专业编程人员编写,偶尔会出现缺陷、漏洞,网络黑客通常是通过这些缺陷非法入侵计算机网络,窃取所需要的网络数据,导致计算机网络的可靠性和安全性受到严重的负面影响。
3.3计算机病毒
计算机病毒可以说是无处不在,而且传染率极高,从一台计算机蔓延到网络系统中的其他计算机设备往往只需几秒,严重的可导致整个计算机网络系统瘫痪。一般而言,计算机病毒以附着在计算机程序上为主要形式,当病毒文件激活,或是被共享人点开,在浏览网页的过程中,感染速度会瞬间飙升,致使连锁式传播效应形成,极易导致计算机网络系统死机、严重受损,大部分数据都难以幸免[3]。
3.4网络漏洞
计算机操作系统运行时,系统主机上同时运行的进程一般不少于两个,由于兼容了多用户与多进程,同时运行的所有进程都有传输数据的几率,这便导致计算机操作系统漏洞成为黑客的“盘中餐”,致使计算机网络的可靠性和安全性打了折扣。
4数据加密技术
计算机网络安全涵盖的内容一般有两方面,即网络信息与网络设备安全。数据加密技术属于保护技术的范畴,它建立在密码学基础之上,使用密码学对数据信息进行加密处理,再加上加密密钥、函数移位或换位的作用,实现计算机网络数据信息向加密信息的顺利转变,这时信息接收人员再通过解密函数、密钥直接还原经加密处理过的信息内容,如此计算机网络系统数据信息安全、隐蔽的传输便可得到充分保障。由于加密算法不同,数据加密技术又有对称性、非对称性之分,前者所指的是,数据信息的接收与发送人员使用的密钥或函数完全一致。在计算机网络系统中引入对称性加密技术,由数据信息的接收与发送人员预先商定好信息密钥,并妥善保管,如此,计算机网络数据的机密性、可靠性及完整性传输就得到了保障。后者非对称性加密技术是设置的函数不一样,数据信息的发送者使用单独的加密算法,而接收者的却是另外一种,通过不同的函数解密或加密数据信息。该技术包括公开和私有密钥两类,基于隐秘的密钥交换协议,不论是对数据信息进行传输还是接收,计算机网络用户都可免去信息密钥的交换环节,以此确保数据信息、密钥传递的足够可靠和私密[4]。
5数据加密技术在计算机网络安全中的应用
5.1链路数据加密技术的应用
在实际使用过程中,多区段计算机网络系统一般是以链路数据加密技术作为主要方式,通过该技术可以直接划分网络相关信息与数据的传输路线,并对不同传输路径、区域的数据信息进行加密处理。这时,因使用的加密方法存在差异,数据信息接收人员拿到手里也只是一份密文,就算网络黑客苦心积虑地搞到手,也无法将里面的内容破译,保护效果十分出色。而且,在计算机网络系统中介入链路数据加密技术,还可以填充传输的数据信息,再改变不同路径、区段传输的数据信息长度,让两两之间互不相同,这至少可以让网络黑客花费数倍时间才可能将其中的关键数据信息挖掘出来。
5.2端端数据加密技术的应用
相对于上一种加密技术,端端数据加密技术的加密过程就简单很多。它是在专业密文的基础上传输数据信息,运用于计算机网络系统,在传输时省去了解密、加密等麻烦的流程,但即便如此,计算机网络系统信息的安全性也不会受到任何影响。对于端端数据加密技术而言,不需要投入过多的资金成本,同时该技术在数据传输过程中所用的传输路线是独立存在的,就算其中的一两个传输路线数据包出错,其余的数据包也能照常生效,这样计算机网络系统数据的有效、安全传输便得到了充分保障。
5.3数据签名信息认证技术的应用
现在,许多领域开始运用数据签名信息认证技术,这种技术鉴别用户的身份信息,以免其他非法用户盗取,进而实现计算机网络系统安全的方式。数据签名信息认证技术的应用又有数字与口令认证之分,前者在加密信息的基础上,可以对密钥计算方法进行有效验证,这样计算机网络系统数据信息的有效性、安全性不至于受到太大影响;后者相对方便、简单一些,而且使用成本不高,所以一经推出就受到了广大用户的热烈追捧和应用。
6结语
目前,计算机网络系统的安全形势尤为严峻,使用数据加密技术是保障计算机网络系统安全的实际需要,所采取的数据加密手段更具针对性及有效性,可确保计算机网络系统在运行过程中的绝对可靠与安全。
[参考文献]
[1]路万里.网络安全中数据加密技术的应用对策[J].网络安全技术与应用,2019(2):19,21.
[2]高鹏.网络安全中数据加密技术的应用[J].电子技术与软件工程,2019(4):205.
[3]王海飞.探析网络安全中数据加密技术的相关应用[J].电脑编程技巧与维护,2018(11):170-172.
[4]马越琳.数据加密技术在计算机网络安全中的应用价值评价[J].数字通信世界,2019(5):199.
作者:刘思博 单位:承德医学院附属医院
第三篇
摘要:当下计算机在人们生活与工作中的应用越来越广泛,有效改善了人们的生活质量和效率,但是也存在严重的网络信息安全问题,威胁到人们的财产与信息安全。现阶段计算机网络信息安全主要威胁有计算机操作系统与计算机数据库系统管理存在安全漏洞问题,加强数据加密技术在计算机网络中的应用十分重要,通过将链路层加密技术、端对端加密技术、数字签名和报文分辨技术应用到网络信息安全中,有助于提高网络信息的安全性。
关键词:数据加密技术;计算机网络;信息安全
在现代信息化快速发展的背景下,计算机在人们日常生活与工作中的应用越来越普及,逐渐成为了人们生活中不可或缺的重要一部分,然而计算机在为人们带来极大便利的同时,由于计算机网络自身的特殊性,导致计算机容易受到不良分子的攻击从而产生网络信息安全问题,不仅影响到计算机网络的正常运行,同时也会对人们的信息、财产等产生较大的威胁。为了有效提高计算机网络信息的安全性,避免计算机网络安全问题的产生,需要通过各种手段进行改善,数据加密技术就是其中非常重要的一个手段,能够极大改善计算机网络信息的安全水平。为此,本文重点分析了计算机网络信息安全威胁类型,总结了数据加密技术的主要形式,提出了将数据加密技术在计算机网络信息安全中的具体应用。
1计算机网络信息安全主要威胁类型
1.1计算机操作系统存在安全漏洞问题
操作系统是保证计算机正常运行的重要组成部分,计算机中任何操作任务的完成都离不开操作系统的支持,因此当计算机操作系统出现问题时,会直接影响到计算机运行质量和稳定性,在特殊情况下还会导致计算机无法运行。计算机在实际运行过程中,问题主要体现在计算机系统产生漏洞,许多网络黑客、木马病毒等都会利用这些计算机系统漏洞,潜入到计算机系统内部,从而对目标计算机进行远程操控,严重影响到计算机存储信息的安全性。当计算机系统的核心位置存在系统漏洞时,比如说CPU、硬盘等,网络黑客就会利用这些系统漏洞进入到计算机关键部位,对计算机运行产生重大影响,严重的还会导致计算机无法工作。此外,计算机系统在进行传输时也可能会受到不同的威胁,许多网络黑客将木马病毒等送入到计算机内部汇总,使得计算机在进行数据信息传输时感染上病毒,对传输的文件产生破坏。
1.2计算机数据库系统管理存在安全漏洞问题
在现代计算机网络不断发展的同时,计算机网络信息安全问题也越来越突出,使得人们对计算机网络信息安全的重视程度越来越高,各种不同类型的加密技术也逐渐应用到计算机网络信息系统中,然而由于数据库系统在数据管理与处理上均有较大不同,应用在计算机系统的数据加密技术不能够很好满足数据库系统的安全需求,造成数据库系统管理存在一定的安全漏洞,不利于保证数据库系统安全、稳定的运行。因为数据库的管理一般是基于分级管理模式进行的,当数据库系统存在安全漏洞,会对使用者的计算机产生较大影响,造成使用者计算机不能够正常运行,进而对使用者造成较大的损失[1]。
2数据加密技术主要形式
数据加密技术的类型多种多样,围绕加密解密中运用的密钥是否一致,可以将加密技术划分为对称加密技术与非对称加密技术,围绕加密技术对数据处理手段的不同,可将其分为分组加密技术和分流加密技术[2]。对称加密技术表示为加密与解密过程中所运用的密钥是一致的,具有加密解密效率高的优势,主要适用于海量数据的加密解密工作[3]。由于对称加密技术的算法共享,因此总体计算量不大,加密速度非常快,然而在数据传输准备阶段传输方和接收方都要掌握相关的密钥,所以怎样有效保管密钥成为了对称加密技术的关键,假如密钥被网络黑客窃取,必然无法保证信息的安全性。如图1所示为对称加密技术工作原理图。非对称加密技术表示为加密与解密过程中所使用的密钥不一致,具有公开密钥和私有密钥两种,这两种密钥之间没有必然的联系,同时只有私有密钥才能够实现文件的解密,提高了数据信息的安全性[4]。然而非对称数据加密技术在计算机网络信息安全中的应用探讨李正伟1,周锐2(1.西南林业大学,云南昆明650224;2.中国人民解放军66061部队,北京100144)摘要:当下计算机在人们生活与工作中的应用越来越广泛,有效改善了人们的生活质量和效率,但是也存在严重的网加密技术总体计算量庞大,消耗时间较多,因此主要应用在少部分数据加密工作中。
3数据加密技术在计算机网络信息安全中的应用
3.1链路层加密技术在网络信息安全中的应用
链路层加密也叫做线加密,属于数据链路层加密形式中的一个,通过链路层加密方式的应用,使得传输中的所有数据的各个节点都需要执行数据解密和再加密工作,直至所有的数据信息全部传输完成。每个数据节点位置的加密算法也有较大差异,进而很好保证了数据传输的安全性。如图2所示为链路层加密技术工作示意图,因为链路层加密过程中对全部的数据都进行了加密处理,很好的隐藏了数据传输的初始点与结束点,非法人员难以有效获取数据的实际长度以及频率等信息,从而有效改善了数据加密的效果。尽管链路层数据加密技术具有良好的加密效果,但是在实际使用过程中也存在一定的问题,比较常见的问题有同步性问题、节点物理层安全性问题以及密钥管理问题等[5]。
3.2端对端加密技术在网络信息安全中的应用
端对端加密技术也叫做包加密技术,消息在发出之间进行加密处理,直到消息在被接收以后才进行解密,信息在传输过程中始终处于加密状态,进而很好的弥补了线加密技术与点对点加密技术的不足。在依托于端对端加密技术进行文件传输时,在各个节点位置不再需要对消息进行多次解密与加密,所以能够去除各个节点位置处不必要的设施,达到简化设备的目的。另外,在利用端对端加密技术进行信息加密时,由于各个报文都是采取相互独立的方式来加密和传输,所以当某个报文出现传输故障时,并不会对其他数据传输产生干扰,有效解决了数据传输同步性问题[6]。尽管端对端加密技术具有良好的操作便捷性,但是在对信息进行加密过程中并不会隐藏信息地址,造成实际信息传输过程中起始点与结束点均很明显,降低了数据信息传输的安全性。
3.3数字签名和报文分辨技术在网络信息安全中的应用
计算机网络信息安全问题的产生不仅仅体现在信息被窃取和遗失上,同时也有信息更改、信息伪造等不同类型的问题,依托于不同的数据加密技术,通过数字签名和报文分辨技术,可以很好的识别出信息的真实性与完整性。数字签名技术是一种非对称加密技术,信息发送时依托于密钥进行加密处理,同时在信息中引入数字签名,在信息接收以后利用公开密钥进行解密之后,再利用数字签名查看信息的真实性与完整性。
4结束语
针对当下计算机网络中存在的各种信息安全问题,需要依照具体情况合理选择链路层加密技术、端对端加密技术、数字签名和报文分辨技术等数据加密技术,保证计算机网络信息的安全性,推动我国计算机产业进一步发展。
参考文献
[1]马义.大数据时代背景下计算机网络信息安全防护技术研讨[J].电脑知识与技术,2017,13(25):59-60+62.
[2]郭威涛.简析数据加密技术在计算机网络信息安全中的应用[J].网络安全技术与应用,2020(05):48-49.
[3]陈琳,王金萍.计算机网络信息安全保护刻不容缓数据加密技术应用广泛[J].通信世界,2017(28):53-54.
[4]赵英.数据加密技术对计算机网络信息安全的重要性与应用[J].中国新通信,2020,22(16):115.
[5]陈晨.数据加密技术应用在计算机网络信息安全中的应用研究[J].卫星电视与宽带多媒体,2020(13):229-230.
[6]王晓兰.关于计算机网络信息安全中数据加密技术的运用分析[J].电脑知识与技术,2020,16(33):53-54.
作者:李正伟 周锐 单位:西南林业大学 中国人民解放军
- 上一篇:中职计算机教学改革效果
- 下一篇:小型农田水利工程建设与实践