公务员期刊网 论文中心 正文

计算机信息安全中数据加密技术

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机信息安全中数据加密技术范文,希望能给你带来灵感和参考,敬请阅读。

计算机信息安全中数据加密技术

摘要:笔者围绕计算机网络信息安全,针对数据加密技术在其中的应用,分析了计算机网络信息安全影响因素,介绍了数据加密技术的基本原理与类型,从应用链路数据加密技术保证信息安全、应用数据加密技术完成软件加密操作、加快实现公私密匙结合3个方面阐述了数据加密技术的具体应用,旨在发挥数据加密技术作用,保证计算机网络信息的安全。

关键词:计算机网络;信息安全;数据加密技术

1计算机网络信息安全的影响因素

1.1系统存在安全漏洞

计算机系统支撑着所有程序运行,一旦系统存在安全漏洞,入侵者便会有可乘之机,通过不法渠道窃取用户口令进入计算机系统,获取用户信息。若系统CPU程序以及系统掌管内存面临安全隐患,那么不法入侵者同样会入侵计算机,导致服务器瘫痪[1]。若系统的安装程序或者文件等存在安全漏洞,用户传输数据期间可能会被监视。为此,平时操作计算机时需要避免应用陌生软件。

1.2网络安全问题

网络的作用是信息,带有自由性的特点,正因为如此也存在一些安全隐患。网络安全问题主要包括传输线攻击、计算机软件硬件攻击以及网络协议攻击,网络协议最为严重。此外,计算机协议包含TCPI/IP协议和FTP\NFS等,若入侵人员通过协议漏洞进入计算机系统,便会获得密码口令,攻击计算机防火墙,从而会影响计算机的网络安全。

2数据加密技术的基本原理与类型

2.1基本原理

计算机网络运行期间系统与数据传输之间的关系非常密切,相关服务和运行都需要数据传输来实现[2]。因此,确保数据传输安全直接决定着计算机网络安全。数据加密技术的应用,主要是通过算法处理文件、数据,将“明文”转变成无法阅读的“密文”,只有使用密钥才能够读取,确保数据安全性。

2.2数据加密类型

2.2.1链路加密技术

这种加密技术主要应用在多区段计算机系统,清楚地划分数据和信息传输路线,按照传输区域和路径之间的差异,为加密赋予了不同的特点。传输期间数据在各个环节使用不同的加密方式,所以数据接收方收到的数据为密文形式,即便传输期间遭到病毒入侵,截取的也是模糊的数据。此外,链路加密技术也可以在传输过程中填充数据,各个传输区段存在很大的差异。

2.2.2节点加密技术

节点加密技术和链路加密技术大致相同,共同点都是利用数据传输线路实现加密,有效保护数据安全,不同点则体现在安全性节点加密主要在传输前加密,从而数据传输便会以密文的方式呈现,加密处理之后就会增加传输区段数据的辨认难度[3]。加密技术虽然有非常高的安全性,但是难免存在不足,因为加密技术需信息发送方和接收方通过明文的方式加密数据,如此便会在外部因素影响下降低数据的安全性。

2.2.3对称与密钥技术

在数据加密和解密期间,选择的密码相同即为对称密钥技术。这种加密技术的操作比较简单,数据传输时只要通信双方所使用的密码相同,并且保证密码的隐秘性,那么网络信息安全便会为网络信息安全提供保障。非对称加密技术即公钥加密,数据发送、接收方在加密和解密处理时所使用的密钥技术不一致,一般有公开密钥、私有密钥两种形式。基于密钥交换协议,通信双方可以直接实现安全通信,节省了交换密钥这一环节,同时也降低了安全隐患,使数据传输更为保密。非对称加密技术,一方面能够进行数据加密处理,另一方面也能够检验其身份,确保完整性,数字证书和签名这些数据在交换操作中应用非常广泛。

2.2.4数字签名认证加密

在所有数字加密技术中,数字签名认证十分重要,在加密技术的基础上使用加密解密计算的方式能够保证数据安全,主要有私人加密、公用加密两种形式。一般网络税务安全部门比较常用。

2.2.5端端加密技术

端端加密技术是一端至另一端的数据加密技术,简单来说即针对发送方传输的数据进行加密处理,接收方对传输的数据进行解密[4]。端端加密技术是通过密文的形式实现数据传输,与链路、节点两种技术相比,端端加密技术只是在数据接收端和发送端放置了加密设备、解密设备,减少了传输数据加密、解密的频率,保障了数据安全。然而这种加密技术只能加密内容,所以难免会为入侵者提供条件,很容易导致数据泄露。

3数据加密技术应用

3.1应用链路数据加密技术保证信息安全

一般情况下,多区段计算机主要是以链路数据加密技术实现数据加密,期间可以对数据进行有效划分,保证传输过程的安全性。同时,因为传输渠道、区域存在差异,数据信息支持加密处理。基于各个数据传输环节,所使用的加密技术之间存在很大差别,所以数据接收方所接收的数据,即便在传输期间检测到病毒入侵,也会因为数据模糊性这一功能保证其安全。链路加密技术已经在计算机网络系统中得到广泛应用,传输数据期间也可以进行数据填充,保证在各个传输区段明确显示出数据之间的差异性。

3.2应用数据加密技术完成软件加密操作

在计算机系统运行的过程中,系统软件和程序随时都会遭到入侵与病毒攻击,在加密软件中应用加密技术,不仅可以防止病毒入侵,还能够避免木马程序恶意植入。计算机系统处于运行状态下,技术人员需要对加密文件进行重点监控,如果发现病毒,必须要积极应用数据加密技术,以免病毒扩散,威胁到整个系统的安全。

3.3加快实现公私密匙结合

计算机网络系统在运行的过程中,需要使用多种加密技术,目的在于确保数据信息安全,不断提升信息安全防护的效果。密钥主要由公用、私有密匙组成,私有密匙即信息传输前,密匙接收方和发送方达成一致使用相同的密匙加密、解密数据,保证数据信息安全,公用密匙的安全性要高于私有密匙,文件传输之前已经完成数据加密处理,能够有效避免数据泄露,另外,公用密匙也可以弥补私有密匙存在的不足,使数据加密效果更加理想。

4结语

应用数据加密技术,一方面能够提高数据传输的安全性,另一方面能够避免病毒、木马入侵,使计算机系统能够正常运行,为今后计算机行业发展提供推动力。目前,数据加密技术的应用还存在一些不足,需要相关技术人员继续展开深入研究,致力于实现数据传输安全、计算机运行系统良好运行的目的。

参考文献

[1]王岩.数据加密技术在计算机网络安全中的应用价值[J].数字技术与应用,2017(12):198-199.

[2]陈琳,王金萍.计算机网络信息安全保护刻不容缓数据加密技术应用广泛[J].通信世界,2017(28):53-54.

[3]杜月云.数据加密技术在计算机网络安全中的应用价值分析[J].数字通信世界,2017(07):190,265.

[4]耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2014(11):235-236.

作者:秦秀根 单位:南阳医学高等专科学校 卫生管理系