公务员期刊网 论文中心 正文

谈计算机网络安全数据加密技术

前言:想要写出一篇引人入胜的文章?我们特意为您整理了谈计算机网络安全数据加密技术范文,希望能给你带来灵感和参考,敬请阅读。

谈计算机网络安全数据加密技术

摘要:以支付宝,微信,网上银行等为代表的应用软件与公众的日常生活紧密相连,经济效益和社会效益较高。公众的资金,信息等都被互联网数据库所保存记载。互联网在为公众带来便利的同时,也对数据加密技术提出了更高的要求。受到技术本身,黑客恶意侵略等问题的影响,公众的信息以及资金安全容易遭受破坏,给社会带来不可估量的经济损失。本文从技术,管理几个方面入手,提高计算机网络的安全系数,充分发挥其促进经济增长的作用。

关键词:数据加密技术;计算机网络安全;应用

在第四次产业革命的推动下,互联网取代其他技术成为社会发展的主要动力。互联网时代的到来为商业贸易,信息传播,资金流转提供了新途径,使公众的社会生活更加便利,实现生产的转型升级。但是计算机网络具有较高的技术性和复杂性,其对公众的个人信息,资金安全等构成威胁。因此针对现存的计算机网络安全漏洞,要就加密技术进行升级,采用规范网络安全管理,检修数据库漏洞,定期清理网络木马病毒的方式,提高计算机网络的安全等级,营造良好的网络环境。综上,本文旨在对数据加密技术在计算机网络安全中的应用进行讨论分析。

1数据加密技术在网络安全中的重要性

随着经济社会的不断发展进步,计算机网络技术也随之不断成熟,互联网时代的到来成为助推经济进步的重要动力。计算机现已走进千家万户,与公众的生活息息相关,成为不可或缺的组成部分。其最大限度地打破了时间和空间对信息传播的限制,为商业贸易,资金流转提供新的渠道,将世界连成一个有机整体。“互联网+”是社会的大势所趋,其与各行各业的紧密结合,实现了生产方式的转型升级。因此计算机网络安全问题也日益受到社会的广泛关注,虽然当前我国的电子信息技术已经有一定成就,但是仍存在着诸多安全漏洞。计算机分为硬件系统和软件系统两部分,其中硬件系统常因使用者的不当利用,软件系统受到黑客恶意入侵,病毒垃圾查杀不及时,安全等级低等,而产生不可估量的经济损失。因此为保障计算机网络的持续健康运行,营造良好的网络环境,技术人员应提升数据加密技术,提高网络安全系数。防止公众个人信息泄露,资金非法流转的问题,发挥计算机网络的经济和社会价值。

2数据加密技术种类

互联网时代的来临,为社会发展提供了新动力。“互联网+”产业成为社会的大势所趋,其在交通,教育,信息传播等领域的应用广泛,有助于产业转型升级的实现。但是电子信息技术在为公众带来便利的同时,也因技术漏洞,使用不规范等问题,导致了信息泄露等安全隐患频发。因此为保障公众的利益,营造良好的网络环境,应注重计算机网络安全应用数据加密技术。对称数据加密技术和分对称加密技术是常见的两种数据加密技术。对称加密技术在信息的传播者和接受者之间建立起一座隐秘的沟通桥梁,通过密钥进行数据的加密和解读,二者了解对方的相关信息。非对称加密技术与其相反,信息的接受者与传播者互相不知情,双方只能在达成密钥使用协议后才能交换密钥,其保密系数等级更高。技术人员应就具体的使用情况选择数据加‖25‖密技术,并在使用过程中依据出现的新问题,及时进行技术升级和安全保障巩固。

3影响网络安全的因素

(1)计算机病毒入侵危机计算机已经走进千家万户,成为公众日常生活中不可缺少的一部分。“互联网+”教育,信息传播,经济贸易等方面的应用日趋成熟,具有良好的发展前景,经济效益和社会效益较高。但是由于使用者自身,技术漏洞等的问题,导致计算机病毒入侵问题频发,造成的经济损失不可估量。木马病毒种类多,可依附的媒介多且潜伏期长不易被发现。使用者违规进入非法网站,防火墙漏洞都使计算机受到病毒以及黑客的恶意袭击,引发信息泄露,资金流失等问题。使用者长期未升级防火墙安全系统,以及随意注册各类需要填写详细个人信息的应用软件都给计算机病毒以可乘之机。因此要采用数据加密技术对使用者的私密数据信息进行保存处理,在传播的各个环节进行安全加固。

(2)数据库管理漏洞数据库与操作系统构成了计算机的软件系统,也就是其核心部件,操作系统就信息的传播,软件应用等进行管理调动,数据库旨在将信息保存至云端以便永久留存,防止病毒黑客的恶意入侵。操作系统和数据库相辅相成,操作系统为数据流转提供途径,也是最容易受到病毒黑客攻击的关键部位。当安全防护系统出现漏洞,将会对使用者及整个社会带来不可估量的经济损失。病毒会附着在操作系统传播的信息媒介上,一旦传入数据库中将肆意盗取用户的私密信息,最终导致计算机网络的全盘崩溃。数据库在内外部的双重打击下,出现大规模的漏洞,使用者未能及时发现并采取措施进行弥补。因此应采用多种数据加密技术,针对不同种类的漏洞进行专门的补救。

(3)网络系统安全等级低计算机分为硬件系统和软件系统两个部分,硬件系统主要指主机,显示屏,音响等,软件系统则是指各种应用软件和网络系统。其中软件系统作为计算机的核心中枢部件,直接操纵着硬件系统,进而对整个计算机运行起到决定性作用。虽然我国当前的计算机网络技术已经有了一定的发展,但是仍因使用者的不规范操作,网络安全系统的等级低等问题的影响,导致数据信息泄露频发经济损失巨大。其中网络安全系统作为计算机的第一重防火墙,对公众的信息安全具有重要作用。在遇到黑客的恶意攻击以及携带病毒的网站应用时,由于计算机网络安全等级低且没有及时升级更新,导致其鉴别阻拦不到位。数据加密技术也应使用与防火墙系统中,采用双重加密技术,设置多重关卡逐层削减安全隐患爆发的风险。

(4)非法信息篡改问题互联网时代的到来,计算机网络在公众日常生活中的应用日益广泛,电子信息技术也日趋成熟。其在为社会带来利益的同时也对公众的信息安全构成威胁,因此要不断提升计算机网络的安全系数等级。其中非法信息篡改是公众信息泄露的主要原因,网络系统自身漏洞以及服务器信息泄露都是由此导致。现阶段计算机信息的等级皆由人工录入,由于录入登录端的安全意识不高,相关意识不足使得在录入中信息泄露问题严重。同时黑客的技术水平与普通使用者相比更高,使用者在浏览网站以及下载应用软件的过程中,通过非法篡改信息的方式,获取到使用者计算机安全防火墙的准入,达到窃取私密数据的目的。同时,当多个系统软件一起运转时,信息被上述几个软件记录,安全防火墙无法实现全覆盖。

(5)核心组件存在漏洞数据信息的传播,沟通,编辑,管理都由计算机的核心组件进行统一的安排,对整个计算机的运行起到决定性作用。因此一旦核心组件被病毒或黑客攻击,将会造成不可估量的经济损失。所以为保障计算机的健康运行,营造良好的网络环境,要及时弥补核心组件漏洞。核心部件出现漏洞被病毒侵占极易引发使用者数据意识问题。使用者应采用信息认证加密技术,在识别使用者信息的基础上,防止流通,存储途径中携带的病毒,引发计算机系统崩溃。

4数据加密技术在网络安全中的应用

(1)采用端端数据加密技术在较为简易的信息传递中,可以采用短短数据加密技术,在传播者与接受者之间实现点到点的网络安全控制。端端数据加密技术将传输的两个端口纳入数据加密系统的严密监视之下,层层把关防止病毒附着在数据信息媒介上,给黑客入侵以可乘之机。短短数据加密技术要在已有的密文基础上,开辟一条新的私密的信息传播路径,降低受到其他传播途径的影响,进一步降低安全风险。节省了多个数据信息传播流程,为使用者降低使用和检修的投入成本。

(2)采用节点数据加密技术由于病毒具有形式的多样,传播媒介种类多,潜伏期长不易被发现的特点,所以为了降低病毒入侵的风险,应严格控制传播链条中安全问题的发生风险。其中节点数据加密技术主要应用于信息的传输阶段,对于整个计算机网络运行起到关键性作用。其将所传输的内容转化为密钥并反复加密,只有在信息接收与传输方都得知密文的基础上才能破解,有效规避了病毒侵入问题。

(3)采用双重加密技术随着计算机的广泛应用,其在为公众日常生活带来便利的同时,也因使用者的不规范利用,以及安全系统等级等的问题,导致信息泄露问题频发。依据现有的数据加密技术主要分为对称和分对称两类,因此应根据具体情况选择适合的加密技术。当在特定主体之间传输信息时,可以采用对称加密技术结合使用密文与密钥,加强信息的保密性。当在不特定主体之间传输信息时,应采用暗文密钥和密文,只有知道密钥的主体才能破解信息。

(4)采用链路数据加密技术信息泄露的一个重要原因在于数据过于繁杂,且端口未起到鉴别作用,因此为保障计算机网络安全,应使用链路数据加密技术对数据进行划分,对传输途径和存储区域的信息在特定密文的基础上加密保存。一旦遇到黑客恶意入侵,链路加密技术可以实现破除虚假信息,补充固有信息的作用,防止数据的遗失泄露。(5)采用信息认证加密技术端口的安全防火墙鉴别能力有限的问题,技术人员应采用信息认证加密技术,使用者将私密数据加盖密文,方便端口识别,防止非法篡改信息的流入,降低安全风险等级。

5总结

互联网信息技术在为公众带来便利的同时,也对信息,资金等安全构成极大的威胁,一旦发生信息泄露问题,将会给公众及社会带来不可估量的经济损失。我国的数据加密技术虽然有了一定的发展,但是仍存在着诸多安全隐患。所以为营造良好的网络环境,发挥计算机网络助推经济进步的重要作用。应采用端端数据加密技术,节点数据加密技术,双重加密技术,链路数据加密技术,信息认证加密技术等防范黑客入侵,巩固防火墙。

参考文献:

[1]张耀,聂玉超,杨吉平,等.数据加密技术在计算机网络安全中的运用[J].电子技术与软件工程,2015,000(023):227-227.

[2]白海军.数据加密技术在计算机网络安全中的应用探析[J].数字通信世界,2020,184(04):123-123.

[3]徐少勤,秦晓强.数据加密技术应用在计算机网络信息安全中的应用[C]//煤矿自动化与信息化——第28届全国煤矿自动化与信息化学术会议暨第9届中国煤矿信息化与自动化高层论坛论文集.

作者:薛路刚 张玉朋 单位:中国网络安全审查技术与认证中心