网站地图 原创论文网,覆盖经济,法律,医学,建筑,艺术等800余专业,提供60万篇论文资料免费参考
主要服务:论文发表、论文修改服务,覆盖专业有:经济、法律、体育、建筑、土木、管理、英语、艺术、计算机、生物、通讯、社会、文学、农业、企业

计算机网络数据安全隐患和数据加密技术的运用

来源:原创论文网 添加时间:2021-09-28

  摘    要: 随着科学技术的不断发展,人们对电子计算机的应用也越来越广泛,如今的时代已是信息时代,计算机也被更多的应用在了人们的生活、学习当中,人们也越来越离不开计算机,但计算机也还有很多不足,致使网络安全问题层出不穷,使技术人员对网络安全的维护工作成为了一个难点,所以,透过计算机安全工作实施的状态,来使计算机网络环境更加安全,发展计算机数据加密技术。

  关键词 :     计算机;数据加密技术;网络安全;

  使用数据加密技术就需要设定密码,这样的加密方式也已被大众所接受且运用,这项技术为人们使用网络时的安全给予了保障,降低了网络在通信过程中的不安全性和不稳定性,减少了在网络消费时的不安全的可能性,对购买的能够单独使用的网络服务以及可与人分享的特权加以保障。在运作角度来看,这项技术能够保障网络通信安全和持续的运转,这项技术是在过程中开展防护的,在使用时通过提高网络通信的有效性,使设备在运转时能够更具备安全性和稳定性,来满足客户对消费服务的需求,使网络通信技术得到进一步的发展。

  一、常见的数据加密技术

  (一)对称加密技术。

  对称加密技术就是在对数据信息进行加密和解密的密钥完全相同,也就是加密方式和解密方式是一一对应的,且只有唯一一种,并且因为密钥保持了前后一致的原因,对称加密的算法就更加的方便快捷,适用于数据较长时,但传输密钥时并不安全,同时很容易被破解,并且对密钥进行管理时也比较麻烦。现如今,比较常见的对称加密算法有DES、3DES、AES。在这之中,DES算法是分组加密技术,其速度较快,在对大量数据进行加密时比较适用;3DES属于在DES的基础上再开发的一种加密技术,主要是对同意分组的数据运用3个不同的密钥进行3次加密,以此提高密文强度。而AES加密算法的运算速度比前两者都要高,且能使资源的使用率也随之提高,并且能够具备更高的安全等级,现已成为一种标准加密算法。

  (二)非对称加密技术。

  非对称加密技术是同时使用两把并不相同但互相匹配的一对密钥,即公钥和私钥,这种加密技术可允许通信双方对信息进行交互,以此形成一种新型密钥,在这样的情况下会形成两个密钥,即私有和公有的密钥,两个密钥可以互相解密,所以在加密时、解密时均要用到两个密钥,并且需要有互相解密的过程。在不对称算法的实际运用过程中,因为其有两个密钥,可以在分布式系统中做出合理的使用规划,使数据加密更加有效。现如今,非对称加密算法中应用比较普遍的是RSA、DSA和ECC,RSA和DSA在安全方面以及其他性能方面并没有很大的差异,但ECC与前两者相比,具有更为明显的优势,ECC在对数据进行加密时的速度、对带宽的要求上以及储存空间上,均有着显而易见的优势。
 

计算机网络数据安全隐患和数据加密技术的运用
 

  二、数据加密技术的使用对计算机网络安全的影响

  人类社会的进步,对技术的不断创新,使计算机的使用也越来越普及,不仅在为人们的工作、学习带来便利的同时,也带来了许多新的问题,且人们对新出现的问题也愈发重视。特别是在近几年,网络安全性差导致了个人或企业的信息及数据泄露的情况时有发生,若是不加以控制,就会对计算机网络技术的发展造成直接的影响。

  (一)对信息进行违法的盗窃。

  在网络中对数据进行传输时,在整个过程中最薄弱的环节就是网关和路由,黑客可以输入一些程序通过这个节点来实现对数据的获取,如果数据还未经加密,就会导致信息外流。

  (二)对信息进行恶意的篡改。

  在网络中对数据进行传输时,如果在并未对数据加密,直接实现传输,并且这些数据被截获的情况下,就会导致信息被他人篡改,在修改过后,再继续按照原来的路径进行传输,就会使接收者接收到错误的信息,甚至会造成不可估量的损失。

  (三)对信息进行恶意的破坏。

  有一部分用户在未得到授权的情况下通过其他并不合法的路径进入到用户系统中,对原本未经过加密的信息进行破坏,这样就会使用户受到十分严重的损失。对重要的数据信息进行加密就是在一定程度上保证在计算机网络传输数据的安全。

  三、在计算机网络数据中出现安全隐患的原因

  (一)他人攻击计算机中的数据信息管理系统进而入侵。

  在对以往的数据信息盗窃记录统计结果分析显示,大多数数据信息被盗是由于黑客使用非法方式入侵系统并攻破防火墙,从而盗取计算机数据信息管理系统中的数据,对数据的安全性有十分严重的危害,就会无法完成信息保密工作,如此会带来很大的影响。随着计算机普及程度的增加,人们对计算机的使用程度越来越大,促使互联网在向着多元化的方向不断发展,在网络中保存的人们的信息和对应的数据的安全无法得到保障。因此,在研究网络安全时,要对计算机的信息数据管理系统的防护工作更加重视,保障数据安全的工作放在第一位。计算机系统被恶意破坏后,不仅会导致人们的信息被盗,还会对人们的生命财产造成威胁。

  (二)非法对计算机数据信息管理系统造成破坏。

  黑客通过对系统的入侵并改造,就会导致计算机的数据信息关系系统被破坏,那么在信息库里储存信息就能够被盗取。这就会导致计算机管理系统受到更大的安全威胁,破坏者会先将系统破坏掉,然后通过已损坏的程序,继续对网络系统造成破坏,使程序不能再正常运行,并且使作业规程不能正常完成。在计算机数据信息管理系统中所包含的信息均没有很牢固的被绑定,因此黑客再次复制数据时,数据就会泄露出去,在互联网的其他地方流传,网络信息安全程度越来越低。不法分子使得计算机数据信息管理系统被损坏时,就会直接抢占计算机系统的服务器,获得密码和网关掩码,对其进行二次编写,从而对计算机实现远程控制。

  (三)软件存在漏洞。

  软件会存在如此大的漏洞是由于软件设计人员对软件进行设计时,并未抱着对使用者负责的态度,没有对软件认真地进行检查,从而使未达到安全标准的软件在网络内运行,这样就为黑客入侵电脑盗窃,对数据进行修改、破坏操作提供了可能。更有甚者,有些软件设计人员在设计软件时,并未将自己的能力发挥到极致,所以就会导致在软件安全被侵犯、在信息被泄露时就会使更多的软件弊端得以暴露,使计算机的网络更加不安全,使人们的信息安全没有一个有效的保障。

  四、数据加密技术在计算机网络安全中的应用

  (一)端端数据加密。

  计算机网络在正常运转中时,需要对将要传输的数据或文件进行密文加密或解密操作。在实际使用这项技术加密数据时,数据之间是相互独立的,若是在传输过程中有一个数据包产生了异常,而在传输路线中运转的数据包仍然正常,所以并不会对整个过程造成影响,这样就能不影响计算机网络系统中的传输部分,同时还能在一定程度上为运行计算机网络系统降低成本。

  (二)节点数据加密。

  这项加密技术能够让计算机网络系统处于一个效果最好的运转状态,使计算机信息数据处于一个更为良好的传输环境,这是通过一条已进行加密的数据传输线路完成的。但这项技术有一个人员均熟知的缺点,即不管是数据信息的接收者或是发出者,只能通过已规定好的加密方法才能传输数据,而外界的任意因素都会影响加密方式,这样在传输过程中极易发生安全问题。

  (三)链路数据加密。

  这项技术能够完成对数据信息以及与网络相关的数据的传输路线的规划,然后再进行加密,接着将此时的数据信息通过加密的形式进行传输操作,接收方接收的也是已经被加密的数据信息,然后再对数据进行解密操作,最终才能获得原本的数据信息,这在计算机技术中十分常见。这样对数据信息进行传输可以保证数据信息的安全,因为这样即使有黑客来入侵网络,在计算机中储存的数据也不会受到威胁,大幅度地提高了系统的安全防护能力。这项加密技术的应用可以在任意时间对数据信息进行填充,对所有区段、线路中的信息长度进行协调,以此避免了黑客修改数据信息现象的可能,使计算机网络传输信息的安全问题得到保障。

  (四)数据签名信息认证。

  开启认证后,用户在打开计算机对计算机进行操作时,系统会对用户信息进行检验的操作,只有通过了验证,用户才能够对计算内的数据信息进行查看或传输。现在数据签名信息认证技术有数字和口令两种认证方式。数字认证是在对数据进行传输操作前,就对信息进行加密,这样其他用户就无法随意对信息进行查看或修改操作,以此提高数据传输的安全性。口令认证具有操作简单、成本低的优点,所以在计算机网络安全中较为广泛的被应用。

  (五)密码密钥。

  这项技术包括了公用密钥技术和私用密钥技术,前者是用户自己对数据信息进行加密操作,然后才对数据进行传输操作,以此避免黑客入侵盗取信息,保证信息不外泄,在最大程度上使经济损失达到最小。后者则是对数据信息进行加密或解密操作时,均要双方一同决定,为方便获取数据信息,并且还能够预防不法分子盗窃、查看信息。

  五、结语

  总之,计算机技术越来越普及的大环境下,网络信息的安全也越来越引发人们以及社会的关注。计算机网络在社会的各个方面均有所应用,因此保证计算机的网络安全是十分必要的。但要想保障数据信息在传输过程中的安全,就要正确使用数据加密技术。比如端端数据加密技术、节点数据加密技术、链路数据加密技术、数据签名信息认证以及密码密钥认证技术。计算机网络安全和数据加密技术是在计算机技术逐步发展的过程中引申出来的技术。随着信息文化的不断普及,会带来更加新颖、更加复杂的网络安全问题,网络的内部和外部均会受到更大的威胁,在如此的情形下,加密技术就成为了信息安全防护的一道重要防线。因此,在不断发展计算机技术的同时,也要找到与问题对应的解决方法,用来防止信息泄露的现象发生。

  参考文献

  [1]张昊数据加密技术在计算机网络安全中的应用分析[J]信息记录材料, 2020,21(8):167 ~ 168
  [2]欧光付数据加密技术在计算机网络安全中的应用探索[J]通讯世界, 2020 .27(8):105~ 106
  [3]金华松,何颖数据加密技术应用在计算机网络安全的对策[J].信息通信, 2020,7:77~79
  [4]梁铭数据加密技术在计算机网络安全领域中的运用探究[]信息与电脑(理论版),2018,12
  [5]翟宗香,陶金涛,贾晓晨,张风娟计算机网络通信安全中数据加密技术分析[J]黑龙江科学, 2020,20
  [6]邓光纬加密前预留空间的加密图像可逆信息隐藏算法研究[D].西南交通大学, 2019,5
  [7]门丽试析云计算视域下的网络安全在中职计算机教学中的运用[]网络安全技术与应用, 2020,3
  [8]王志刚,王辰阳,胡楠.计算机网络安全技术在网络安全维护中的应用探析[J]数字通信世界, 2020,9
  [9]杨先友浅析计算机网络的安全问题及防护策略[J]计算机光盘软件与应用,2013,6
  [10]吴欣妍,薛峰,刘琦.关于计算机网络通信安全问题分析与防范策略探讨[J]电脑知识与技术, 2019,28

上一篇:服务器虚拟化的安全问题与控制措施
下一篇:没有了
重要提示:转载本站信息须注明来源:原创论文网,具体权责及声明请参阅网站声明。
阅读提示:请自行判断信息的真实性及观点的正误,本站概不负责。