公务员期刊网 论文中心 正文

计算机信息安全数据加密技术分析

计算机信息安全数据加密技术分析

【摘要】计算机网络在近几十年飞速发展着,期间面临并攻克了许多问题。然而,时至今日,科学技术高度发达,计算机网络仍然面临着信息安全的问题,为了应对这个难题,工程师们想出了各种针对性的措施,其中最具代表性的就是数据加密技术。本文就数据加密技术在计算机网络信息安全中的应用做了分析,阐述了其原理和具体实施方案。

【关键词】网络信息安全;数据加密技术

前言:

人们在享受计算机便利的同时,也面临着信息技术发展所带来的安全问题,比如电脑病毒、信息泄露、黑客攻击、财产受损等等,各式各样的安全问题层出不穷。于是,探寻一种可靠的安全保护方案成为业内人士关注的重点。数据加密技术是最为常用的一种网络保护技术,它的做法是将明文数据编码为密文进行传输,然后再将密文解码为明文。因此,即使在数据传输过程中被截获,攻击者也无法获取明文信息。数据加密技术为人们带来了一个安全优质的计算机网络环境,可以使用户放心大胆的使用网络。

一、计算机网络信息安全的隐患

1.1计算机操作系统的缺陷

操作系统是所有计算机的支撑部分,如果其本身就具备缺陷,那么木马程序和病毒就有了侵入点。病毒通过系统缺陷入侵后,可以盗取并篡改信息,甚至全盘远程掌控计算机的操作系统,这对计算机网络信息安全的威胁是巨大的。通常的操作系统缺陷主要包括通信协议的漏洞、用户口令信息缺陷以及网络浏览器的安全隐患。

1.2信息管理系统的漏洞

计算机的信息管理系统采用的是分级式管理的模式,如果漏洞被黑客抓到,他就可以通过这个漏洞来入侵系统,继而可以盗取用户信息,对用户的隐私和财产造成影响。信息管理系统本身并不具备防护功能,只能针对性的进行优化处理。网络本身就具备共享性和开放性,在这样的环境下,隐私信息非常容易泄露,黑客的攻击也更容易成功。

1.3计算机安全配置的缺陷

计算机的安全配置其实就是常说的防火墙和杀毒软件。如果计算机的这些配置过低,则无法阻挡各种新型病毒和木马程序的入侵,严重影响计算机系统的正常运行。

二、常用的数据加密技术的分类

2.1节点加密技术

在数据的传输链路上有多个节点,数据在通过节点时被加密和解密,数据以密文形式进行传递。每个节点处还配置了一个安全区域,加密和解密的过程均在安全区域内完成。这个技术的优点是加密方法简单,缺点是安全程度不高,很容易被黑客破解,所以在应用上具有局限性。

2.2端到端加密技术

这个技术就是在数据链路的两端分别进行加密和解密,数据在整个传输过程中均以密文形式存在。因为中间过程没有加密解密的环节,所以保证了数据传输过程的安全性。这个方法的成本较低,应用也比较广泛。

2.3链路加密技术

这个技术和节点加密技术是相似的,它是在数据传递的过程中重复对其进行加密解密,与节点加密不同的是,它会对数据的传输路径和频率进行覆盖,确保了整个链路的安全性。

三、数据加密技术的具体应用方法

3.1计算机网络数据库中的应用

当前很多公共场所的网路数据库,安全级别是很低的,信息传输很容易被篡改和拦截。数据加密技术在网络数据库中的运用,帮助用户建立一个安全的登入登出平台。用户只有在输入了正确的用户名和密码,才能访问系统数据。这样的操作手段有效的对网络信息数据进行了加密,提高了计算机网路数据库的安全性。

3.2虚拟局域网中的应用

办公区域的虚拟网通常是以路由器为连接核心的局域网,数据加密技术在虚拟网络中的运用主要是对路由器端进行加密。用户在虚拟网中传输数据时,网关会对数据进行自动加密,数据到达目标位之后路由器后才会完成解密操作。这种方法十分便捷,而且有效阻止了黑客恶意侵入并篡改或破坏数据。

3.3计算机软件中的应用

数据加密技术在软件中的应用,通俗的讲,就是对系统进行全盘扫描,查杀文件中可能存在的病毒并对可疑文件进行针对性的处理。除此之外,还需保证计算机中的防火墙时刻开启,并定期更新病毒库和杀毒软件,使计算机系统处于健康安全的状态。现如今,很多计算机软件自带了加密功能,这也是为计算机网络信息安全的建设舔砖加瓦。

四、结语

计算机网络通信不断改善着人们的生活,一个良好的安全的信息通信可以免除人们的后顾之忧。数据加密技术的发展和革新,对计算机网络信息安全建设有着巨大的贡献。

参考文献

[1]景腾飞.计算机网络管理及相关安全技术探析[J].网络安全技术与应用,2020(03):3-4.

[2]郭飞.网络传输中数据安全及加密技术[J].信息技术与信息化,2020(02):202-204.

[3]阳树铭.计算机网络信息安全中的数据加密技术[J].电脑知识与技术,2020,16(06):36-37+40.

作者:胡国正 单位:山东财经大学