公务员期刊网 论文中心 正文

计算机信息安全研究

计算机信息安全研究

计算机信息安全篇1

近年来,网络技术日渐普及,世界范围内有了更多的网络交流和网络贸易,更好地满足了人们的生活需求,在此形势下,新的世界交流模式便顺利形成。然而,网络安全问题却是不可忽视的一个问题,这些问题的存在就难以保护网络数据信息安全。例如,在建设计算机网络的过程中,有的不法分子通过对计算机信息漏洞的利用,制造攻击模型,破坏性极大,导致数据被复制,并受到严重损坏,计算机使用者的信息安全受到严重的威胁,还可能对其造成经济损失。因此,在防范计算机网络信息安全决策中就要充分运用到数据加密技术,将和谐良好的网络环境提供给计算机使用者。总而言之,数据加密技术在构建计算机网络信息安全的过程中是尤为重要的。

1.数据加密技术的概述

数据加密技术指的是通过对加密钥匙和加密函数转换的运用,使信息向密文转变,接收密文者要将密文还原成明文就必须要通过解密函数及解密钥匙来完成。网络信息安全得以保障的一个主要原因就在于数据加密技术,该技术的基本原理是转换计算机网络信息为数据加密文件,只有输入正确的数据密码才能使加密文件向网络信息文件重新进行转换。随着密码学的不断发展,数据加密技术应运而生,由于经济、政治、军事方面都广泛应用密码学,并且获得了显著的应用效果,所以国家也更加关注数据加密技术。行业曲线可替代度影响力可实现度行业关联度真实度

2.数据加密技术的几大种类

2.1节点加密技术

节点加密技术就是在节点机上连接密码装置,保证在密码装置内完成解密数据环节,之后利用加密手段对数据密文进行设置。在整个节点加密处理的实施过程中,要准确地传输明文的网络路由信息和报头内容,其目的是确保网络节点传输环境的安全和稳定。在加密完成后,外来访问人员就不能随意查看用户数据内容,网络用户的隐私就得到了维护。

2.2链路加密技术

目前,链路加密技术主要被应用于特殊的网络信息传输链路中,首先要求用户能完成设置密码锁的过程,再分别对每个网络位置的传输数据密码采取解锁处理。当解锁处理结束后,如果网络访问人员要进入网络界面进行特定的访问操作,那么还需要输入正确的密码,这个操作环节必不可少。

2.3端到端加密技术

实施端到端加密技术的基本思路是对传统的网络数据传输模式进行转变,借助于加密数据的密文保护措施来加强保护网络数据。在整个过程中,先要对数据内容实施解密处理,只有在这种情况下,网络访问人员才能对特定的网络存储数据进行查看,否则要进入网络页面就变得非常困难。端到端的网络数据加密技术与节点解密的网络数据保护技术相对比,其优势在于快捷操作效果的实现,并且还能节约数据加密资源的成本。数据加密技术的主要类型和使用频率如表1所示。

3.数据加密技术在计算机网络信息安全中的应用

3.1在数据加密库中的应用

网络数据库管理系统平台的安全级别一般被定义为C1级或C2级,这样就导致系统在传递信息的过程中难以保证其安全性。由于黑客能探测到对方的信息传输进程,所以就可能篡改其数据内容,对其进行恶意的攻击,技术人员对此采取的解决办法就是全面实施加密管理,为数据信息设置全方位权限,更好的保护数据信息安全。

3.2在加密处理系统软件中的应用

通过对系统软件实施加密处理对防控网络病毒侵袭以及黑客入侵网络起到了重要作用,同时还能最大程度的优化系统软件的固有性能。例如,在工作过程中,对个别杀毒软件进行加密时,病毒极有可能会感染到数据文件。因此,工作人员如果想通过软件对程序的数字签名进行有效检查,那么就明显会提高其工作难度。所以,数据加密开始时,先要全面检查所有的数据文件,一旦发现有遭到病毒感染的文件存在,就必须及时采取合理的措施加以解决。但是在软件加密时还要注意的问题就是加密处理软件本身,确保数据传输工作的保密性价值得到不断提升。此外,在正确应用软件加密手段的基础上,系统维护人员和网络用户还应该结合系统软件加密流程严格的对软件实行加密处理,由此可以体现出运用软件加密手段能对计算机系统的实践效果加以维护。

3.3在密钥实施数据中的应用

作为一种相对成熟的数据加密技术,计算机网络信息的密钥技术可以被认定为是数据加密技术中的精华技术。总的来说,密钥技术就是在网络数据信息密钥的表现形式发生改变的前提下,对实际加密信息的多种书写方式进行模拟,通过多种形式来加密处理网络数据信息。目前,可以将密钥技术分成以下两种:一是私钥技术;二是公钥技术,由于私钥技术是私人性的,所以就对其应用产生一些制约。加密保护网络信息时,如果只使用私钥技术,就会降低其保密的安全性能,要结合私钥技术与公钥技术一起使用才能促进加密信息的安全性能得到较大程度的提高。数据加密技术应用于密钥实施数据中,必须用公钥技术先完成信息文件的传输部分,对其进行加密处理,避免泄漏信息的情况发生,在此之后,数据信息被计算机用户接收到时,就能通过私钥技术去解密数据信息。采取这样的数据信息加密方式,其最大优势就在于能对计算机用户收到的全部数据信息加强保护。总之,在密钥实施数据中充分利用数据加密技术,可以使计算机网络信息的存储安全得到根本保障。

3.4在虚拟专用网络(VPN)中的应用

在新时代,大部分企业在其内部都设立了局域网,这样做主要是为了各个部门和各个系统的工作人员能够共享信息资料。但是对个别跨区经营的企业,局域网是有一定限制性存在的。为此,有的大企业为了数据共享的实际效果更好,便在内部设置了广域网。基于这一环境,技术人员不得不利于路由器来辅助数据加密工作的顺利开展,保证数据资料始终都能处于安全的状态中,操作也更加便捷。

3.5在网络信息安全防护中的应用

在使用计算机的过程中,为了使黑客和病毒不法侵入等一些问题避免发生,那么计算机的使用者就必须要有较强的网络信息安全意识,操作电脑时要按照规范要求去进行。除此之外,计算机的使用者还要对相关的安全问题有全面了解,并对计算机网络开展及时的安全防护,最大程度去保证计算机的运行安全。计算机网络信息用户还要以实际情况作为依据,有针对性地对这些数据进行加密处理,计算机系统的网络信息安全就能从根本上得到保证。

4.结语

综上所述,随着高科技信息化时代的快速发展,无论是在我国的经济领域、政治领域,还是人们的日常生活当中都已经融入了计算机网络信息安全技术,并且人们对计算机网络信息安全技术也尤为重视。而应用数据加密技术对计算机网络信息的安全问题产生的影响较大,网络信息的安全性得到一定保障。数据加密技术既可以应用到数据加密库中,同时也能在加密处理系统软件以及密钥实施数据中得到科学应用,还能将数据加密技术应用到虚拟专用网络(VPN)和防护网络信息安全中,在多个方面都能发挥出数据加密技术的应有作用,对计算机网络信息安全的发展具有重要意义。

作者:张宇 单位:中国石油川庆钻探工程有限公司 钻采工程技术研究院信息管理站

计算机信息安全篇2

引言

网络可以给人们的生活带来更多便利,但是其在发展中也存在信息安全隐患。一些网络信息被恶意篡改和传播,如果不及时处理信息安全问题,就会对计算机网络运行的安全性带来影响。基于此,本文对数据加密技术在计算机网络信息安全中的应用内容进行了分析。

一、数据加密技术

目前,数据加密系统在运行中主要分为明文和加解密算法等内容。传统的数据加密技术主要包括循环移位以及XOR操作法,不同算法的特点不同,其原理是为了让每一个的数据段都可以在置换表中,适当存在一段的偏移量。等到数据和信息偏移到一段后,就会成为一种加密性的文件,保证数据信息的准确性。在对置换表算法的特点进行分析时,发现其加密速度比较快,但是置换表如果对丢失加密信息进行处理,就非常有可能会被非法窃取。因此,需要对数据加密技术进行改进,保证加密的有效性,加强对信息的保护,不断提高数据信息的准确性。此外,还要加强对XOR操作算法的有效应用,实现对数据信息的有效处理,保证信息位置交换的有效性。

二、数据加密技术在计算机网络信息安全中的重要性

现如今,随着计算机网络技术快速地发展,网络信息安全问题也越来越多,如网络漏洞等。这就需要加强对计算机网络数据的加密保护,保证计算机网络运行的稳定性,实现对数据的传递。特别是在电子商务领域中的有效应用,要在保证物品信息的准确性,要加强对数据加密技术的有效应用。如果泄露了付款和密码等信息,就会导致用户遭受损失。[1]除了会对个人信息带来的影响,还非常有可能导致国防机密等重要文件在传输中出现安全问题。基于此,一定要加强数据加密技术计算机网络信息安全中的有效应用,预防他人窃取文件,保证计算的安全性。由于密码泄露非常容易让一些不法的分子入侵到计算机中,进而获得不同用户的个人信息。等到泄露密码后,黑客需要结合密码登录电脑,这会对整个服务器带来影响。因此,要想保证电脑信息的准确性和安全性,要加强对数据加密技术的有效应用,强化整体的防护功能。例如,人们在输入密码的时候,可以加强对数据加密技术的有效应用,保证网络数据传输的准确性,实现网络信息之间的稳定传输。最后,还要在数据加密技术的基础上,建立计算机网络安全机制,从而保证数据加密技术应用的有效性。

三、数据加密技术的相关内容

(一)原理

相关学者在对数据加密技术的作用原理进行分析时,发现其主要包括明文、密文、算法以及密钥等内容。

1.明文主要是说一些没有进行实现转换的信息,非常容易读懂。

2.密文。此部分主要是通过对信息技术的有效应用,实现对数据的加工,保证信息的准确性。由于明文到密文之间的转换就属于一种数据加密,所以其要利用特定的算法促进转换,完成对数据的解密。在对计算机网络中的信息数据进行加密处理时,或者是在解密的过程中,一般会涉及发送方以及接收方,两者之间的关系密切。

3.明文经过处理后可以变换成密文,然后将密文进行准确发送,发送者在这个时候就被称为发送方,接收信息的人也就是接收方。接收方在收到的密文以后,要通过对解密方式的有效应用,保证信息的准确性。在具体的传输中,如果出现了信息被窃取情况,要及时加强对数据加密技术的有效应用,保证计算机网络运行的稳定性。

4.算法和密钥。由于其也属于计算机数据加密中的关键技术,加密算法主要是说要将一些通俗易懂的明文实现转化,主要以密钥方式完成数据处理。在此过程中,还要加强对信息技术的有效应用,进而形成全新密文。如果在计算机程序上对其进行分类,发现数据具有一定的冗余性。要想保证操作流程的完善性和简洁性,需要加强对数据加密技术的有效应用。

(二)分析对称加密和非对称加密

首先,对称加密主要是指对相同类型密钥的用户进行加密以及解密,并且在加密中,并不会对其他的网络用户带来影响。在这种对称加密方式过程中,用户能够通过一个密钥,实现对传输的数据整合和加密运算,在一个密钥上完成解密操作。在信息传输和接收中,用户不仅要做好基本的保密工作,还要在不同角度出发,减少网络数据在运行中的安全问题。部分学者在分析对称加密算法时,发现其比较简单,密钥格式也非常短,但是要想破解它还是需要一定的时间。这个时候就要积极发挥密钥的作用,其在一定程度上影响了网络系统运行的稳定性和安全性。因此,技术人员要加强对密钥的严格管理,保证计算机网络系统运行的稳定性。虽然上述方式可以实现快速解密,并且在算法等方面也非常简单,密钥格式比较短,但是由于其属于一种单一密钥管理方式,整体难度比较大。在对密钥进行保管时,如果出现问题就会发生网络安全问题。[2]非对称加密方式的密钥主要包括两种,也就是公钥和私钥。特别是在对其进行加密时,公钥与私钥都是非常重要的,所以在应用此方法对数据信息进行加密时,要促进不同内容的相互配合。此外,在相关的研究中,一些学者发现公钥具有一定的公开性,私钥却是保密的,一般只有接收者和发送者知道。但是,在具体的解密中,接收人们只要使用私钥,就能够保证网络信息的准确性和安全性。同时,非对称加密方式还具有非常强的灵活性,然而其在加密和解密中存在速度较慢等多种问题。

四、数据加密技术在计算机网络信息安全传输中的方式

(一)端到端数据加密技术

新时期,为了保证计算机网络系统运行的稳定性,加强对信息数据的整合,要实现对端到端数据信息的综合性加密。在此过程中,不仅要注意数据信息的具体存在形式,还要保证加密形式应用的有效性。在对计算机网络中的信息数据进行处理时,一般要等到其到达输出终点后完成解密工作,保证中间节点传输的准确性和有效性。加强端到端加密技术的有效应用,可以对计算机网络中的信息进行整合,实现对应用层的综合性加密。

(二)链路数据加密技术

一般情况下,链路数据加密技术主要是在节点之间完成通信,实现对链路的加密,能够保证网上传输数据的准确性。在对链路加密的特点进行分析时,发现所有的消息在被传输前要进行加密,并且在每一个节点,都需要对所接收到的消息进行有效解密,然后应用下一个链路密钥,加强对消息的有效加密,实现信息数据的准确传输。在应用链路加密技术时,发现其通常用在点对点之间的同步或者是异步线路上,这就需要先对链路的两端进行加密,保证设备运行的稳定性,应用一种链模式对链路上的数据进行综合性加密。这会对网络性能带来影响,所以在对链路进行加密处理时,要预防数据的丢失。但是,由于解密消息的密钥和加密密钥存在一定的相同性,所以此密钥需要被秘密保存。在对密钥进行分配时,不仅要保证其科学性,还要加强其在链路加密系统中的有效应用,实现对节点的存储。

(三)节点加密技术

这种技术主要是指通过与计算机网络中节点设备之间的有效连接,实现对密码的有效装置,加强对密文的解密,然后完成再次加密工作。同时,还要注意对节点加密方式的应用,在保证网络数据之间传输有效性和安全性的同时,加强对解密方式和链路操作方式的有效应用。加强对节点加密技术的有效应用,还能够保证信息的准确性,实现对相关信息的二次加密。数据的加密虽然可以保证整个计算机网络信息的安全性和透明化。但是在此过程中,我们需要注意节点加密技术应用的方式,注意对链路加密技术的应用,保证信息传输的准确性。此外,节点加密技术不仅可以将所接收到的信息进行整合,还能够实现对此部分内容的全方面解密。然后通过对不同密钥信息的加密,保证信息的安全性和准确性。但是,如果节点加密技术在应用中网络受到了攻击,不仅要分析数据处理过程,还要保证节点加密技术应用的有效性,避免信息数据出现丢失等情况。[3]

(四)对称加密技术

除了上述技术外,对称加密技术也属于数据加密技术中的重要组成部分之一,其是比较早地加密算法。在应用对称加密技术的过程中,计算机网路数据的准确性可以得到保证,加强对原始数据与加密密钥的整合,然后通过特殊加密算法处理以后,对复杂加密密文进行有效处理,保证其发送的准确性。等到收信方在收到密文后,如果要想解读原始数据,需要加强对加密密钥等算法的有效应用,实现对密文的解密,促进数据的恢复。一般情况下,对称加密技术在应用中,可以使用的密钥只存在一个,发收信双方都需要应用这个密钥进行数据加密,保证解密的准确性。在分析对称加密技术的特点时,发现此算法的公开性强,计算量比较小,整体的加密速度快。但是,对称加密数据技术在应用中还存在一定的问题,主要是因为交易双方都会应用同样的钥匙,整体安全性并不能得不到有效保证。因此,在对用户进行使用时,要注意对分布式网络结构的优化,加强整体管理力度。

五、数据加密技术的应用

(一)网络数据库

现阶段,计算机网络系统在运行中,Windows和Unix是其中的关键组成部分,更是目前网络数据库管理中的重要实施平台,此平台的安全性主要是凭借等级完成数据传输的。但是,数据传输中的计算机存储功能比较弱,非常容易受到外界因素的影响,进而被PC机窃取数据其中的密码。然而,数据加密技术在此过程中的应用,不仅可以实现对网络数据库的现代化建设,还能够在满足用户要求的同时,保证口令加密的安全性,实现对访问权限的加密设置,从而进一步加强对数据信息的保护。[4]

(二)电子商务中的应用

目前,我国电子商务技术的发展速度越来越快,这会导致人们的工作方式和生活方式等发生变化,但是电子商务技术在发展中,还存在计算机网络安全问题。其主要表现在交易信息安全和网络平台安全两个方面,这就需要加强数据加密技术在此方面的有效应用,为电子商务平台的稳定运行提供条件,进而保证电子商务领域之间交易信息的安全性和准确性。

(三)入侵检测系统

计算机网络的相关研究人员,对其中的入侵检测系统进行了深入研究,主要通过对入侵检测系统的有效应用等,为网络的安全运行提供条件。特别是数据加密技术在内部入侵中的应用,可以实现对此系统的保护,及时对外部入侵行为进行及时拦截,主要是为了保障计算机网络系统在运行中的稳定性和安全性。然而,随着数据加密技术在其中的深入研究,入侵技术检测系统不仅得到了完善,计算机信息数据的准确性也越来越高,能够保证整体安全防护的有效性。

(四)加强权限管理

现如今,权限管理技术已经成为加密技术管理中的重要组成部分,更是其中的高级技术,此技术受到了计算机使用人们的青睐。在对权限管理技术的特点进行分析时,发现其主要是通过对加密文档中权限的科学分配,保证计算机信息的准确性和安全性。如果其中的一个文件已经被设置为权限管理,其他的用户就不可以对此文件进行拷贝,或者是打印,在此基础上计算机网络信息安全性。[5]由此可见,计算机技术在各个领域中的有效应用,虽然可以给人们的生活和生产带来更多的便利,但是在其中还存在比较大的信息安全问题。尤其是作为计算机技术人员,不仅要整合信息数据,还要加强对加密技术的研究,保证权限管理的有效性。技术研究人员自身还要不断强化自身的综合素质,在当前计算机中的信息数据传输问题出发,保证技术应用的安全性,实现对不同信息权限的科学配置。

(五)软件加密方案中的应用

一般情况下,数据加密技术比较常见应用位置是在PC端,并且最为常见的计算机操作系统,其安全级别主要C1或者是C2,这会导致个人电脑在具体的公共传输中变得脆弱,容易受到其他因素的攻击。如果数据加密技术在此时对其中的网络数据内容进行加密处理,应用人员要通过一定的权限认证,才可以实现访问,保证信息的安全性。同时,我们在平时还要加强对杀毒软件的应用,避免杀毒软件受到病毒的攻击,如果不及时处理此问题,就会对杀毒软件的作用带来影响,一些数据并不能得到有效验证。所以说在对数据进行加密时,首先需要加强对杀毒软件的综合性检测,主要检测加密信息是否存在病毒。这类信息的保密性和准确性比较高,这就需要技术人员在杀毒软件进行处理时,要加强对数据加密技术的有效应用,完成加密工作。特别是在软件加密方案的应用,可以保证信息运行的安全性。现如今,计算机网络在运行中黑客入侵和木马病毒等多种问题比较频繁,这会对网络通信的安全性带来影响,要想避免网络在运行中受到威胁侵袭,不仅需要保证主观经验判断的准确性,还要加强对防火墙技术的有效应用。[6]

六、结束语

总之,计算机技术是促进网络发展的主要推动力,虽然此技术能够强化用户的网络体验,但是计算机网络在具体的运行中还存在信息安全问题。这就技术人员要在密钥等内容基础上,实现对信息数据的准确传输,通过对专用网络设施的建立,保证计算机网络运行的安全性和稳定性。

作者:胡春娇 杨秀兰

计算机信息安全篇3

1当前计算机网络信息面临的安全威胁

1.1联网计算机的威胁

受复杂网络信息环境的影响,计算机联网状态中极易受到各种风险因素的影响,甚至引发大范围的攻击问题。通常情况下,联网中的计算机主要服务于用户的处理需求,但在此过程中也增加了受攻击的风险,如若防火墙及安全软件不能发挥作用,则势必会使计算机硬件、软件等受到影响,极大地增加了计算机使用的安全风险。1.2网络数据的威胁根据现阶段计算机网络的应用特点,其核心价值在于利用计算机的强大信息处理能力,以满足网络信息数据的共享需求。但由于互联网具有一定的开放性、虚拟性和复杂性,在信息数据的访问及操作中,极易受到外部风险的干扰,导致信息数据被篡改、窃或者丢失,严重影响网络数据信息的安全[1]。尤其是网络数据被蓄意攻击时,将给信息数据的所有者带来重大损失和严重后果。

1.3通信信道的威胁

计算机网络体系由诸多的数据传输信道所构成,其具体可以划分为物理信道及逻辑信道两大类。其中,物理信道指由传输介质及相关的配套设备所构成的传输信道,即依托物理传输渠道实现数据信号的传输;逻辑信道则是基于物理信道,以及通过中间节点进行传送方与接受方的连接,以完成信息数据信号的传输。但面对复杂的网络信息安全环境,在信息数据传输的过程中,极易面临外部因素的干扰和影响,如果缺乏有效的规避和应对手段,则必然会引发信息数据泄露的问题,影响双方之间的信号传输完整性。并且,由于外部攻击的随机性特征,使通信信道难以进行提前预测。1.4网络节点的威胁计算机网络属于信息传输的核心途径,在实际的网络使用中通常以网络通信节点和存储信息节点为主,以此来构成完整的计算机应用网络[2]。通常情况下,在计算机系统连接到网络资源共享池之后,计算机就变为了网络中的储存信息阶段和通信节点。因此,一旦计算机网络受到外部病毒、黑客的入侵,则会借助网络节点进行攻击,并呈现出极强的蔓延性,导致大量的网络节点受到影响。若其存在于网络资源共享池中,则会通过网络向计算机系统入侵,导致计算机信息的丢失、损坏和泄漏,严重威胁着计算机网络信息的安全。

2数据加密技术的概念及技术类型

2.1数据加密技术的概念

数据加密技术属于计算机网络信息安全领域的创新产物,其旨在通过对数据加密需求的实现,以达到提升网络信息安全的目标。具体而言,即利用专业的密码保护技术,来确保网络信息数据的安全性,增加网络攻击窃取的难度,以创造出更具安全性的计算机网络信息数据环境。如当计算机网络信息数据在经过加密处理后,无关的网络访问用户将无法查看信息数据的内容,而信息的使用者也需要利用对应的密码,才能够获取相关的加密信息,从而使网络信息数据传输的使用更加安全。由此可见,将数据加密技术应用于计算机网络信息安全之中,将大幅提升网络安全防御能力,加强对网络信息数据的安全防护水平,避免受到外部因素的影响和破坏。

2.2数据加密技术的类型

2.2.1链路加密技术

链路加密技术也被称为在线加密,是指以计算机网络通信的链路为基础,通过信息加密提升信息安全性的技术手段,其技术结构如下图[3]。利用链路加密技术,一方面可以在信息数据传输前,便完成对信息数据的加密,再依据计算机网络节点逐步进行解密,再通过加密技术实施二次加密,这种方法能够大幅提升信息数据的安全性,也保证了信息数据的传输效率。另一方面,在链路中的各类信息数据,均会以密文的方式进行呈现,可以有效的避免攻击者的影响,并且具有广泛的应用前景。但受到该加密技术特殊性质的影响,其对于网络性能及管理具有一定影响。

2.2.2端到端加密技术

所谓端到端加密技术,即一种网络信息端点传输至另一端点的安全技术,其属于数据加密技术的范畴。根据其技术特点来看,信息数据从传输源头到传输终点,均是以密文的形态存在,因此当计算机网络信息数据抵达传输的终点时,需要针对信息数据进行解密,以此来保证信息数据传输的安全性和准确性,其技术结构如下图。与其他数据加密技术进行横向比较,其优势在于具有较为简便的加密流程,降低信息数据加密的次数,可以实现时间及成本的控制。但端到端加密技术的缺点也较为明显,即无法应用于报头数据的加密传输,虽然可以针对报文内容进行加密,但报头中仍然具有大量的有效信息易被获取,因此其安全性和应用范围均具有局限性。因此,在计算机网络信息的传输中,应当注重对加密技术的甄选,以此达到最佳的数据加密效果。

2.2.3节点加密技术

从数据加密技术的整体来看,节点加密技术具有较高的安全性,可以很大程度地保证信息数据的安全。通常而言,节点加密技术可以实现链路层面的安全保证,即其在信息数据的加密中,必须要传输至下一节点时才能够进行解密,因此赋予了该加密技术的特殊性,使外部攻击者无法有效获取数据,更难以通过解密的方式获取信息,大幅提升了网络信息数据的传输安全性。并且,根据现阶段网络信息渠道的特点,节点加密技术获得了越来越广泛的应用,因此更需要在实践中注重技术革新,以满点日常安全需求。

3计算机网络信息安全中数据加密技术应用分析

3.1在计算机数据库中的应用

目前,大数据已经成为时代主流,依托其丰富的网络资源及优质的平台能力,使其成为现阶段的主要信息媒介。在大数据时代背景下,计算机数据库成为一种重要的形式,其主要负责信息的采集、存储及处理等,因此其独特的定位也对安全性具有较高要求。将数据加密技术应用其中,将可以大幅优化其安全性能,如在数据写入、存储及调取等过程中,融入数据加密技术便可以转化数据的使用方式,即用户必须拥有正确的解密密钥,才能够执行信息数据的解密指令,如未获取正确的解密密钥,则将拒绝对信息数据的访问请求,从而降低了数据传输及应用的安全风险,防止信息数据被恶意的更改。如利用Blowfish数据加密算法进行数据加密,仅需要两个简要的步骤:第一步,即针对数据信息进行预先加密处理,根据加密算法形成pbox和sbox源密钥,每个用户在使用数据时,均需要采用同一种源密钥,并在此过程中通过加密组合,形成子密钥key_pbox和key_sbox。第二步,利用子密钥对信息数据实施加密。在数据的解密过程中,同样需要通过生成子密钥key_pbox和key_sbox,以实现信息数据的解密,其采取相反的顺序实施。

3.2在计算机软件安全中的应用

计算机软件属于极为关键的部分,也是网络信息安全防护的重点环节,随着计算机软件类型的日益增加,无形之中增大了使用的风险,极易受到网络攻击和病毒侵害,严重威胁信息数据的安全。因此,采取数据加密技术为计算机软件实施防护,已然成为现阶段的当务之急,且有助于大幅提升其安全性和可靠性。在实际的应用中,数据加密技术主要与网络监控、文件加密、网络行为管理、内网安全软件等相结合,通过全新的一体化安全防护体系,以期达到最佳的防护效果。比如,计算机网络信息体系中的杀毒软件,属于较为常见的加密技术之一,其可以依托计算机网络各节点、链路、端对端等数据,采取其特有的方案进行加密处理,其源头是信息传输的重点,可以持续对传输及操作进行规范,降低信息数据泄露的风险[4]。因此,将数据加密技术应用于计算机软件之中,旨在通过集中化控制、安全密钥、加密技术,甚至是日常管理等领域,不断提升计算机软件加密性能。

3.3在虚拟专用网络安全中的应用

虚拟专用网络属于网络信息技术的范畴,其优势在于可以利用虚拟网络实现快速上网。目前,虚拟专用网络的应用主要依赖于路由器设备,以实现无线网络服务,为多个用户提供相应的网络信息服务。为应对计算机网络信息安全威胁,仍然需要其借助数据加密技术的优势,提升自身的网络安全防护能力,确保各类信息数据的传输及使用安全,构建完善的数据检查机制,以自动加密虚拟专用网络数据。从技术层面来看,RSA公钥加密算法属于较为成熟的算法之一,也是一种非对称的加密算法。在虚拟专用网络安全的应用中,可以采取该加密算法进行数据加密,其机制为公开加密密钥的方式,即利用一种加密密钥与解密密钥不同的算法,使数据加密在算法上具有不可逆的特点,无法通过已然加密密钥推导出解密密钥。因此,在数据的传输中可以对加密密钥进行公开,它核心在于利用两个大素数的乘积的因式,分解这种np类问题,从而大幅提升了数据加密的可靠性。

3.4在电子商务交易中的应用

电子商务属于现阶段的典型之一,其中涉及计算机网络的各个方面,属于计算机、互联网、云计算、数据通信等集大成。电子商务平台中包含了海量的数据信息,其中均属于大量的有价值信息,因此对于数据安全的需求更加迫切。并且,在电子商务的交易过程中,会需要通过网络实施双方的信息传输,而这些均是交易的一部分,其中也包括银行卡账户、个人身份信息等敏感信息,更需要充分利用好数据加密技术,从而达到计算机网络信息的安全保障目标。如利用数据加密技术,可以完成相应的信息交互认证,具体的包括密码、密钥、面部识别、声音识别等方式完成。同样以RSA加密算法为例,其基础结构如表1所示。在实际的应用中,可以将数据加密技术应用于信息、审核等诸多环节,再通过对私钥信息认证体系的完善,创建可以互相查看的密钥。如上表所示,可靠将P和Q两个素数作为基础,以增加破解的难度值;由于P和Q的乘积形成公共模数N;其中mod为求余,设c为密文,m为明文,加密方法以c≡mEmod(N),则解决方法为m≡cDmod(N),其中E和N构成公钥,D和N构成私钥。

3.5在个人网络安全中的应用

在网络信息时代下,个人网络安全属于基础安全层,也是最为广泛的安全防护领域。计算机网络作为现今不可或缺的部分,对于人们的生活至关重要,发挥着全方面的网络信息服务功能,而该层面也是安全防护较为薄弱的环节,存在着诸多安全隐患。为了提升用户的网络信息安全,应当将数据加密适用于其中,通过将用户数据实施自动加密传输,以提升计算机网络安全防护能力。在实际的使用过程中强调身份认证和登录,并完成对数据传输过程的加密,全面提升数据存储和使用的安全性,满足安全防护方面的实际需求,避免受到网络安全风险的威胁,在一定程度上优化安全性能。

参考文献

[1]吴琳琳.探究计算机网络通信安全中数据加密技术的应用[J].电子世界,2020(23):166-167.

[2]刘静,张静,张金涛.数据加密技术在公安机关计算机网络安全中的应用探究[J].电脑知识与技术,2020,16(33):50-52.

[3]王晓兰.关于计算机网络信息安全中数据加密技术的运用分析[J].电脑知识与技术,2020,16(33):53-54.

[4]赵英.数据加密技术对计算机网络信息安全的重要性与应用[J].中国新通信,2020,22(16):115.

作者:王书漫 单位:惠州学院