公务员期刊网 论文中心 正文

计算机网络安全数据加密技术的应用

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络安全数据加密技术的应用范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络安全数据加密技术的应用

摘要:随着科学技术的发展,计算机网络的安全受到了越来越多因素的影响,随着信息量的越来越多,传统的手工保存数据的方法已经满足不了人们的要求,很多个人和企业都将自己的数据保存在计算机中,方便查看和管理,然而在这个过程中仍然存在着一些问题,不法分子为了获取到自己想要的信息,对计算机网络进行攻击,通过病毒等方法使得个人或者企业的信息泄露,造成了不必要的损失。本文通过对数据加密技术的分析,找到了影响网络安全的因素,提出了数据加密技术在计算机网络安全中的应用方案。

关键词:加密技术;计算机网络;安全;应用价值

当今社会网络已经成为一种不可缺少的信息交流工具,计算机网络的开放性使得它必然会遭受一些不稳定的因素的影响,由于技术还尚未成熟,其中存在着很多漏洞,使得网络的安全问题成为了人们关注的焦点,企业对自身数据的安全性要求较高,所以在选择网络的同时更加慎重,为了避免出现更大的风险,设计人员在设计的过程中一般都会加入数据保密技术,很多计算机网络安全的主要评价标准是依据数据加密技术的水平,研究数据网络安全,有利于保障计算机网络系统的稳定,为个人或者企业的隐私和发展带来了基本的保障。

1数据加密技术概述

所谓数据加密技术是指保障计算机网络中所保存的数据不被别人窃取或者泄露的技术,主要是在密码学的基础之上,对储存信息中的明显部分进行必要的加密设置,采用的形式一般有密钥加密或者是函数加密,完成加密之后该部分的信息便只能被特定的人看到或是使用,避免其他人对信息的窃取,保障了信息数据的安全。

2影响计算机网络安全的因素

首先是系统方面的安全隐患。计算机的核心部分是操作系统,这个系统中的信息资源都由它来操作完成,同时也包括内部硬件的扩充,使得用户能够更加方便的操作,因此,一个稳定的计算机系统在网络安全中扮演着重要的角色,一旦计算机系统受到黑客的攻击,便会可能出现用户的信息被窃取的风险,甚至导致内部数据库的混乱,在传输过程中的程序也有可能受到严重的威胁,严重的时候可能会出现系统瘫痪的局面,归根结底究其主要的原因,可能是因为在有关软件安装的过程中,没有重视病毒的存在,在运行的过程中受到了病毒的侵入。其次是浏览网页中的安全隐患。很多用户在搜索自己想要查找的信息过程中,没有查证网页的安全,随意的点进去之后可能就进了别人设置的陷阱之中,甚至一些用户在网站上填写自己的个人相关信息,加速了数据被盗取的速度,计算机受到的威胁主要包括两个方面,分别为内部软件和硬件,甚至包括网络协议也可能遭受到被破坏,因为病毒的主要突破口就是网络协议中的漏洞,通过利用远程访问的方式进行对其扫描,在进入到用户的端口之后,对用户加密的文件进行破解,对防火墙进行破坏,达到盗取信息的目的。最后是数据库系统的安全隐患。数据库的管理系统主要采用的是分层管理的模式,一旦病毒侵入之后用户的一系列相关的信息都会被暴露出来,这种严重的缺陷使得计算机网络安全存在很大的风险,一旦数据库里的信息被窃取之后产生的严重后果是无法想象的,甚至会导致整个公司的发展遇到很大的阻碍,可能会遭到很多与之合作公司的投诉,公司的名誉和效益都会受到影响,除了自身所言承受的经济损失之外,还可能会赔偿由此带来的索赔,想要重新回到之前的局面还需要很大的努力,因此平时加强对自身数据库的维护尤为重要,并且要及时的更新系统,避免出现更多的漏洞。

3数据加密技术在计算机网络安全中的应用价值分析

3.1数据加密技术的类型

数据加密的类型主要分为两类,对称式加密和非对称式加密,在加密和解密的过程中使用同一钥密,属于对称式的数据加密技术,这些都是在密码学的基础上研究出来的,对称式加密运算的主要特点有破解的过程中极其困难,操作方便简单,密钥形式简短,运行的效率较高,在整个过程中一定要保证密钥的安全性,在传输和管理的过程中,注重保管密钥的信息,是整个网络安全的重要内容;另外一种是非对称式的加密,在使用过程中采用不同的密钥内容属于非对称式的加密,它的特点和对称式的数据加密技术有着明显的不同,一般情况下,非对称式的密钥又可以分为两种类型,分别为私密钥和公密钥,在两组密钥进行解密的过程中只需要开启其中的私密钥即可完成数据的共享,因此更加的方便快捷。

3.2选择适合计算机自身的数据加密类型

根据自己运用的计算机网络自身的特点,选择适合自己的加密技术尤为重要,只有梭子与钥匙相匹配才能更好地保护其中的重要内容,在进行数据加密技术选择的过程中主要的加密技术有链路加密技术和节点加密技术两种;其中链路加密技术主要是指对每一个网路节点中的链路进行加密,这种加密的方式更加的细致,从根源上保障了信息的传输安全,这种技术的主要特点是经过双层的加密处理,提高了加密的效果,其中的一层加密是在信息的传输之前进行的,另外一层的信息加密主要是在节点解密之后再加上一层加密,这两层密钥的性质是完全不同的,避免黑客轻松的对其进行破解;除此之外,还有一种是节点的加密方法,这种方法的使用范围比较广泛,运用此种加密的方法有一个重要的前提就是需要对节点两端的设备达到同步的状态,才能保证密钥的传输,它有较高的网络可管理性,另外节点加密有一个弊端,即是在传输的过程中容易出现内容丢失或者传输失败的现象,利用此种方法能有效地防止黑客对数据进行分析。每一种加密的方法都有其弊端和优势,因此在选择的过程中,结合自身的显示需要,选择适合自己的加密方法,对自己的资料和内容进行有效的保护。

3.3加强端与端之间的加密技术

通常采用从始点到终点的传输模式属于端与端之间的加密技术,信息在传输的过程中,如果没有达到最后的传输阶段,其中的内容和文件都是打不开的状态,其中的每一个环节都没有解密的可能性,端与端之间的加密技术也有很多的优势,其中较为明显的优势为成本较低、维护和使用都比较方便,操作简单,能满足大多数用户的要求,实现人性化和科学化的传输特征,这种技术将会不断的推广和应用。

4结束语

综上所述,随着互联网技术的越来普及,人们有了更高的积极性来参加网络生活,由于网络安全的意识比较薄弱,使得在进行网络交易或者搜索的过程中出现很多问题,维护网络的安全成为了全民关注的焦点,并且维护网络数据的完整性也成为了一项艰巨的任务,数据加密的技术缓解了网络安全中的燃眉之急,正在为网络安全保驾护航,随着数据加密技术的越来越专业,它遍布了网络系统的各个角落,人们已经离不开它的存在,在以后的生活和工作中,科研人员还应该不断地探索出新的技术,使得网络信息安全的保障工作更加的完整。

参考文献:

[1]赵可佳.数据加密技术在计算机网络安全中的应用探究[J].信息安全与技术,2015(12).

[2]周玉涛.对数据加密技术在计算机网络安全中的应用探究[J].信息化建设,2015(12).

[3]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016(2).

[4]于天石.网络安全保护中的数据加密技术效果实践[J].通讯世界,2016(3).

作者:朱思华 单位:仙桃职业学院