陳中 黃宇軒 鄒光虎
【摘?要】當前我國絕大多數企業以及處理個人信息數據時都會應用到計算機網絡,隨著現代科技的不斷發展,計算機網絡技術也得到了巨大進步,與此同時,網絡中的安全隱患問題也隨之越來越多,并且對計算機網絡的后續發展帶來了極大的不良影響。此時,數據加密技術應運而生,該技術能夠為計算機信息的安全性能提供有力保障。因此,本文針對計算機網絡安全中數據加密技術的應用進行了深入研究探討。
【關鍵詞】計算機網絡安全;數據加密技術;應用
引言
在網絡技術快速發展的背景下,數據信息呈現出爆炸式、指數式的增長,尤其是在物聯網、大數據、人工智能技術等應用的背景下,數據信息傳輸的效率大大增加,并建立了更為完善的數據庫系統。數據庫的建立為數據分析提供了便利的條件,為計算機網絡技術的數據安全提供了保障。
1數據加密技術概述
數據加密技術(DataEncryptionTechnology)主要是通過密碼學中的有關知識,應用密鑰以及加密函數把某段信息的明文予以整改或者是更換,使其轉變為與原有明文全都不一樣的數據,令其可以安全可靠的傳輸至信息的接收方。而數據的接收方在接收完畢數據之后,可通過解密密鑰以及解密函數對其予以還原,然后就可以對其進行應用了。近些年,隨著社會的發展與進步,數據加密技術受到了社會各界的高度重視,從此也成了目前計算機網絡技術安全中十分關鍵的一項技術。早期的數據加密方式包含置換表算法、循環移位與XOR操作算法、改善之后的置換表算法以及循環冗余校驗等多種算法。通常情況下,會將數據加密技術劃分為以下幾種類別:(1)對稱加密技術。該技術也可被稱之為共享密鑰加密技術,主要是指發送數據信息的一方與接收信息數據的一方應用一致的密鑰對數據予以加密和解密。在應該對稱加密技術時,需要信息雙方均在傳遞信息之前確定其密鑰,所以,以兩者都不會泄露密鑰的前提下,信息傳輸的安全性能就可以得到有力保障。(2)非對稱加密技術。該技術的別稱為公鑰加密技術,主要是指發送與接收信息數據的雙方分別應用不同的密鑰與函數對其數據予以加密與解密,此處所應用的密鑰主要有兩種,一種是公開密鑰,一種是私有密鑰,而目前我國所擁有的科學技術還未能完成從公鑰推算演練出私鑰。所以,數據通信的雙方并不需要預先交換密鑰,這也在一定程度上減輕了對稱加密技術的安全隱患,為數據在傳輸過程中的保密性、安全性以及可靠性提供了強大保障。
2計算機安全隱患因素分析
計算機在實際運行的過程中會存在一定的安全隱患,計算機病毒是常見的安全隱患,病毒具有破壞性、潛伏性、攻擊性等特點,一般情況下,計算機病毒對計算機的危害主要是通過破壞計算機系統、復制用戶私人信息實現的。
2.1計算機病毒
病毒是常見的危害計算機系統安全的軟件,通常病毒會寄生在非法軟件或網站中,通過U盤、光盤、壓縮包或郵件等發送到用戶的計算機系統中,用戶在打開移動硬盤設備或者點開非法網站以后,會自動下載病毒軟件到電腦系統中,從而造成電腦信息系統遭到破壞。雖然目前很多電腦都安裝了殺毒軟件,但是病毒軟件也在優化升級,利用電腦系統的漏洞入侵硬盤。計算機病毒會長期潛伏在電腦系統中,作為一種可執行的程序,病毒會偽裝成計算機可有序執行的程度,通過傳輸、復制的方式來盜取用戶電腦中的文件信息或對用戶電腦中的信息進行拷貝,對網絡安全構成的隱患是非常大的。
2.2計算機系統安全漏洞隱患
計算機系統安全漏洞是計算機信息安全的重要隱患,安全漏洞對計算機用戶系統安全帶來了巨大的威脅。因為計算機與網絡是緊密相關的,計算機大多是聯網使用的,而網絡是互通互聯的,具有外延、擴展的特征,網絡的維護需要計算機基礎的支持。隨著計算機與網絡的緊密結合,計算機系統的安全漏洞必然會影響網絡的使用安全,如果計算機系統出現了系統、密碼、權限等方面的問題,必然會導致一系列的網絡安全連鎖反應發生,影響計算機網絡的安全性和有效性,對計算機網絡安全構成負面的影響。
3數據加密技術在計算機網絡安全中的具體應用
基于對稱式加密與非對稱式加密相結合的方式,筆者設計了一種集“身份認證、數據完整性保護、數字簽名印證”于一體的,相對完善的數據加密保護傳輸模式,具體內容如下:(1)在計算機網絡系統中,首先設置一項“確認操作者身份”的程序,旨在確認訪問用戶是否具備對某種資源的訪問和使用權限。在此過程中,“身份確認”防護程序將對稱式加密和非對稱式加密的方式融合為一個整體,對“對稱密鑰”進行加密之后,發送給試圖訪問計算機安全系統的訪問者。如果該訪問者具備訪問權限,則其手中必然擁有“公開密鑰”,經過對“對稱密鑰”的解密后,成功獲得經過“二次加密”的訪問權限驗證信息,最終獲得訪問資格。此舉可以使計算機和網絡安全系統整體防范策略得到有效執行,及時發現攻擊者假冒合法用戶獲得訪問權限的現象,進而保證系統和數據的安全。但在一些小范圍的局域網絡安全系統中,如果系統訪問用戶數量較少,也可以采用單一的對稱式或非對稱式加密算法,完成身份認證檢驗。(2)一些木馬病毒會“潛伏”在通過身份認證,進入計算機安全系統的用戶端,待用戶退出后,對重要數據資料進行侵襲和篡改。基于此,計算機安全系統還應具備保護數據完整性的功能。實現此項功能,需要使用Hash算法,其原理在于:發送方將明文轉換為密文的同時,進行Hash運算,將數據資料中的內容生成一份“摘要”。接收方收到信息之后,將密文轉換為明文,解析后同樣進行Hash運算,生成第二份摘要。通過對兩份摘要內容的對比,接受方可以判斷數據信息是否遭到篡改。(3)數字簽名。在公鑰加密的模式下,結合Hash算法,依托非對稱式加密的思路加以實現。此種模式的功能在于,使接收方判斷接受的數據信息是否由發出者本人所發出。其原理為:在常規明文轉密文的過程中,借助Hash運算,生成摘要,此時,發送方運用私有密鑰對該摘要進行數字簽名,隨摘要一并發送。接收方接收到信息后,運用公共密鑰,提取該簽名。如果信息確實為發送方本人所發,則摘要與摘要之間、簽名與簽名之間均會保持一致。
結語
新時期,計算機技術遍布在千家萬戶,計算機技術的迅猛發展,與大眾生活的融合程度在不斷加深。為了確保用戶上網的數據信息安全,要注意提升網絡數據信息的安全性、完整性和保密性,積極引進先進的數據加密技術來確保計算機網絡的安全,避免對計算機數據信息系統帶來的影響。在計算機網絡信息安全管理的過程中,數據加密技術人員要加快完善數據信息系統,提升數據信息管理的科學性和有效性。
參考文獻:
[1]金明日.計算機網絡安全中數據加密技術的運用研究[J].無線互聯科技,2017(9):130-131.
[2]尚靖偉,姜茸,胡瀟涵,等.醫療大數據及隱私泄露[J].計算機與現代化,2019(7):111-115.
[3]張巍.數據加密技術在計算機網絡安全中的應用分析[J].中國管理信息化,2019,22(16):177-178.
(作者單位:武漢東湖學院)