公务员期刊网 论文中心 正文

数据加密技术在计算机安全的应用

前言:想要写出一篇引人入胜的文章?我们特意为您整理了数据加密技术在计算机安全的应用范文,希望能给你带来灵感和参考,敬请阅读。

数据加密技术在计算机安全的应用

摘要:随着科学技术的快速发展,计算机技术已经广泛应用在很多领域,为人们的工作生活提供了便利。但是,随着计算机技术应用的不断深入,计算机安全管理问题也逐渐暴露出来,对人们的工作、生活造成了很大的影响。数据加密技术计算机安全管理中的应用,能够保证信息的安全,保证了计算机使用者的权益。笔者主要从数字加密技术的概述入手,分析了数据加密技术在计算机安全管理中的应用。

关键词:数据加密技术;计算机安全;应用

计算机已经成为人们日常生活的一部分,但计算机技术存在较大的安全隐患,已经严重影响了人们的正常生活。在此背景下,数据加密技术应运而生,能够提高各项数据信息的安全性,保证计算机使用者的利益不受侵犯。

1数据加密技术概述

1.1数据加密技术

数据加密技术主要通过一些特殊方式对数据信息进行加密,只有使用密钥才能获取数据信息,从而能够有效提高数据信息的安全性。对于数据加密技术来说,没有统一的标准,主要根据信息能否被轻易窃取来衡量数据加密技术的优劣。

1.2数据加密的重要性

计算机技术的应用为人们的生活提供了便利,但随着人们逐渐认识到数据安全的重要性,人们开始选择提高数字信息安全性的途径[1]。在数据信息传输的过程中,如果数字技术没有进行加密处理,那么一些不法分子就会截获重要的数据信息。同时,由于网络环境具有开放性,如果没有对数据进行加密处理,那么不法分子在入侵系统后,就会篡改某些重要信息,从而会给用户带来损失。还有一些不法分子在入侵计算机系统后,通过篡改信息冒充用户进入系统获取相应的数据信息。不法分子在入侵计算机系统后,会恶意破坏一些信息,导致数据无法正常使用。

2影响计算机安全的主要因素

2.1病毒入侵

随着计算机技术的不断发展,木马病毒也在不断创新,并且病毒的种类很多,传播速度较快,能够依附在某个程序上攻击计算机网络系统。另外,网络上存在一些病毒文件,一旦被打开,计算机就会感染病毒,并且病毒的传播速度非常快,会破坏系统以及数据信息[2]。

2.2服务器数据信息泄露

任何计算机服务器在设计中都会存在一定的缺陷,如果整个系统在运行中发生系统紊乱,导致系统不稳定,黑客就会利用系统存在的漏洞窃取相关数据信息,从而会影响计算机安全。

2.3非法入侵

在计算机信息安全管理中,所谓的非法入侵主要指采用一些不合法的方式入侵电脑系统,窃取用户口令,以合法的身份进入网络,获取相应的数据信息。

3数据加密技术在计算机安全管理中的应用

3.1明确加密目标

在计算机安全管理中,要想对相应的数据信息进行加密,应该确立加密目标,知道哪些数据需要进行加密。首先,工作人员应该对相应的数据信息进行分类,将一些机密信息进行标注。其次,还要明确机密信息的储存问题,并且确定文件的格式。再次,在数据传输的过程中,工作人员还要确定信息传输路径的安全性,保证文件在传输过程中不会被窃取。最后,在信息浏览的过程中,还应该及时检测是否存在机密信息。只有这样才能明确加密目标,为使用机密技术提供保障[3]。

3.2加密技术

目前,数据加密技术可以分为对称加密以及非对称加密。所谓对称加密主要指在整个加密过程中,相对应的密钥不会改变,只有持有密钥的人才能访问相关数据信息,并且为了保证数据信息的安全性,一般不会公开密钥。此种方式在应用过程中操作简单,并且运算速度较快,但是也存在明显的缺点,如果持有密钥的人不慎泄露密钥,就会威胁数据的安全性。非对称加密主要指数据密钥是公开的,任何人都能使用密钥,但不能解密数据信息,如果要对数据进行解密,必须使用私有的密钥,从而能够有效提高数据信息的安全性。

3.3数字加密技术的实现

3.3.1链路加密

此方式能够提高数据传输的安全性,链路加密方式主要以两个网络节点中间的某一次通信链路为基础,然后进行加密处理,从而能够保证数据信息传播的安全性。不同阶段都会采用同样的方式对接收到的信息进行解密处理,然后采用下一个链路的密钥再次对相关数据信息进行加密处理,最后才会开始传输工作。所传输的在被接收以前,每个信息都会经过多种通信链路进行加密处理,并且在数据传播的过程中,传输路径中的节点都会对数据信息进行解密及重新加密处理,甚至包含路由信息,链路中存在的所有数据都是以密文形式存在的,从而会掩盖传递信息的源点与终点[4-5]。

3.3.2节点加密技术

节点加密技术的应用,能够有效保证数据传输的安全性。节点加密技术所采用的加密方法和链路加密方式基本相似,也需要对通信链路的数据输出进行处理。节点加密在信息传递的过程中,会对所有信息进行加密处理,在此种环节中,计算机用户的相关信息是透明的。另外,节点加密的数据传输是以网络节点的方式存在。此技术在应用中先对接收到的信息进行解密,然后采用各种不同的密钥对信息进行二次加密处理,并且整个过程都是在节点安全的环境中进行的。

3.3.3端到端加密技术

端到端加密技术在使用过程中,从数据源点至数据终点,都是以密文的形式进行保存并且传输。端到端加密技术中的数据信息在到达传输终点以前,都是以密文形式存在于网络中。总的来说,端到端加密技术的安全性能较高,设计简洁,成本低,还能对数据进行有效保护。端到端加密技术中在应用的过程中,还能够有效避免其他加密技术存在的同步问题,主要是由于每个文件都是独立加密,在传输过程中,如果其中一个文件出现问题,数据传输措施或者数据泄露并不会对其他数据造成影响。

4数据加密技术的应用范围通常来说,数据加密技术可以应用在以下几个方面。

4.1网络数据库加密

网络数据库运行过程中存在很多危险因素,会对数据的安全性造成较大威胁,计算机储存系统都是十分脆弱的,十分容易受到攻击,因此也容易出现数据篡改或者数据失窃现象。数据加密技术能够对数据进行加密处理,并且设置相应的访问权限,保证了数据的安全。

4.2数据加密技术在电子商务中的应用

随着经济的发展,电子商务的发展推动了经济贸易活动的开展,并且电子商务为人们的生活以及工作提供了便利。数据加密技术在电子商务领域中的应用,能够为开展电子商务活动提供安全保障。在电子商务活动开展的过程中,加密技术能够保证活动双方的信息安全,能够避免重要信息被破坏,保证活动顺利开展。

5结语

数字加密技术在计算机安全管理中的应用能够有效提高计算机系统的安全系数,保证了数据的安全性。在实际应用中,应该从不同方面入手,加强保护数字信息,才能满足现阶段计算机技术的发展需求。

参考文献

[1]刘冬妮.数据加密技术在计算机安全管理中的应用探讨[J].科技与创新,2014(23):139-139.

[2]赵可佳.数据加密技术在计算机网络安全中的应用探究[J].信息安全与技术,2015,6(12):81-82.

[3]周玉涛.对数据加密技术在计算机网络安全中的应用探究[J].信息化建设,2015(12):45.

[4]刘磊.数据加密技术在计算机网络安全中的应用探究[J].科技创新与应用,2015(23):100.

[5]夏磊.数据加密技术在计算机网络安全中的应用价值[J].电脑知识与技术,2015(2):26-27.

作者:庄锋茂 单位:福建体育职业技术学院