当前位置:首页 > 工作计划 > 网络安全数据加密技术 [计算机网络安全中数据加密技术应用研究]
 

网络安全数据加密技术 [计算机网络安全中数据加密技术应用研究]

发布时间:2019-05-07 03:54:28 影响了:

  摘要:随着计算机的飞速发展,网络也在不断的发展。相对应的各种攻击网络的手段的也随之滋生,网络安全已经成为现在人类网络生活的正要要求。保证网络安全的最主要的方法之一是数据加密,它在计算机网络安全中的应用大大提高了网络信息传输的安全性。
  关键词:网络安全;计算机;数据加密技术;应用
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)21-5070-02
  随着信息化社会发展的不断成熟,人类传输信息的主要手段之一,依然是非计算机网络信息传输莫属。网络信息的传输使全球信息成为一个有机的信息系统,大大缩短了时空的距离,无疑这种方式为人类发展提供和创造了巨大的便捷和财富。显然网络安全性的重要程度不言而喻,当然在保障网络信息传输安全性的手段中,数据加密则是最为有效的方法之一。
   1网络安全受到威胁的主要因素
  1.1计算机操作系统存在隐患
  对于整个电脑而言,起支撑作用的核心软件还是操作系统。计算机操作系统重要作用主要体现在:对内,操作系统管理计算机系统的各种资源,扩充硬件的功能;对外,操作系统提供良好的人机界面,方便用户使用计算机。它在整个计算机系统中具有承上启下的地位。所以,它为电脑中所有的程序创设了一个健康有序的运行环境。假如操作系统一旦受到病毒侵犯,这个病毒就能直接获得用户口令而比较容易的操作整个操作系统,进而获取所有程序中遗留下来的用户信息;或者是操作系统在网络上加载和安装程序或者上传文件的地方出现了以外漏洞,这些猖狂的病毒就是通过间谍程序对用户的传输和使用过程进行监视;或者是病毒入侵者直接进入操作系统掌管的内存,然后利用这些漏洞把整个服务器搞成瘫痪状态,使的计算机无法运行。要知道这些安全隐患出现的直接原因就是因为使用了比了解的软件程序,大意和疏忽导致病毒入侵者悄然进入计算机系统,使计算机处于危险状态。除此以外,病毒入侵者还可以利用的系统薄弱环节,比如操作系统守护进程的程序环节、远程调用功能等漏洞问题,来进行侵害计算机网路系统的安全。
  1.2数据库管理系统的不安全隐患
  具有先天能力缺陷的数据库管理系统,是在分级管理的理念基础上建立而成的。因此,我门的银行卡密码或者身份证等涉及到个人财产、个人隐私的安全问题都会通过数据库的不安全泄漏给外界,病毒入侵者通过公开发布用户这些信息,最终使达到迫坏计算机安全的目的。
  1.3网络中存在的不完全隐患
  网络的出现让人类的生活更便捷和丰富,从而促进全球人类社会的进步。它可以允许所有的用户获取各类信息和发布自己想发布的信息,因此在这个过程中潜伏着很多安全隐患。或者是来自传输线的破坏,或者让网络协议受到严重的攻击,甚至矛头对准计算机软件的硬件进行无情的进犯和威胁。而且在这些不安全因素中FTP、TCP/IP协议、NFS等协议表现尤为突出。病毒入侵者就是利用这些协议中存在的漏洞对用户名进行全力搜索,从中可以猜测到机器密码口令,进而义无反顾的对计算机的防火墙进行恶意攻击。
   2计算机数据加密技术的应用分析
  网络安全是一门涉及计算机科学、通信技术、网络技术、密码技术、等多种学科的综合性学科。网络安全涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。避免其他人或对手利用窃听、冒充、抵赖等手段侵犯用户的利益和隐私;而且避免出现病毒、非法存取等威胁,制止和防御网络黑客的攻击;也避免机要信息泄露,对国家造成巨大损失;同时避免人类的发展造成阻碍。目前,最实用的便是数据加密技术,对计算机网络安全保护有着十分重要的意义。
  2.1数据加密
  节点、链路、端到端这三种是数据加密的主要方式。其中节点加密就是指运用密码装置在节点处和机子连接,被传输的信息在该密码装置中被解密和再加密,从而避免加密借点处的信息被攻击而使得信息泄漏。链路加密,这种技术有效的保护通讯节点的 数据,指的是在对物理层前的数据链路进行加密项。信息在接收方的每台节点机子内进行解密再加密从而对信息进行保护。而最后就是端到端加密,它指的是数据在两端之间提供的加密方式。传输端口进行加,到达接受端口的时候解密,这样在传输的过程中就不会泄漏传输的信息。虽然三种方式各有各自的优点,但是应用的时候也会出现一定的缺陷,用户可以酌情使用。
  2.2密钥密码技术的应用
  加密技术是一种主动的信息安全防范措施,最终确保数据的保密性。而密钥,顾名思义,就是加密和解密的关键,就像钥匙一样,是开锁和上锁的关键。但是对于数据的加密和解密似乎显得有些神秘莫测,平常的方法有公用密钥和私人密钥两种。
  第一种方法是私人密钥,由于这种密钥是双方共同认可的,所以它可以通过对加密和解密运用相同的数据密钥,来保证计算机的安全性。但是密钥依然存在着很大的缺憾,公用密钥就在此能发挥它所特有的互补作用。传输者可以利用公用密钥对所要传输的信息进行加密,对方接受到文件时,再用自己设置的私人的密钥进行解密,这样便能避免私人密钥的信息泄漏,方便也安全。
  2.3数字签名认证技术的应用
  网络,丰富人类的精神世界和物质世界,让人类最便捷地获取信息。为了保证信息安全可靠,认证技术就如约而至,它能够保证网络信息的安全,利用核实用户身份信息,获得信息安全保证。其中数字签名技术是对加密解密计算方式来进行核实,它完全建立在加密技术的基础之上。其主要功能有如下几方面:接收者认证发送方的身份;发送方无法否认所发送的信息;接收者不能随意伪造和篡改信息。例如压缩包的解压密码。
   3常用的数据加密工具的运用
  信息化时代的到来,使人们更加关注网络信息传输的安全性,基于此,数据加密工具如雨后春笋应运而生。
  比如,光盘加密工具就是把普通目录被改为文件目录,一般文件放大,进而保护光盘中的隐私信息和机密文件,方便快捷,安全性很高,并且简单易学。
  还有一种是压缩包解压密码,最常使用的有RAR和ZIP这两种压缩包。目前,很多用户都运用压缩包对即将传送的文件进行压缩,由于这两个压缩包软件都有解压密码的高效功能,特别是重要的信息,在传输过程中,完全能够避信息的外泄,保证了文件的安全。
  系铃人还需解铃人。加密工具的产生伴随着解密工具的预期而至。当我们设置的有关密码由于某种原因遗忘或者设置密码的当事人死亡,解密密码就会显示出它巨大的作用。但是,让人担心的是,这个工具同样有安全隐患的存在,它也会泄露客户信息。
   4小结
  当前,伴随着经济高速发展和网络文化不断腾飞的同时,黑客攻击、病毒侵袭,“QQ尾巴”等等的安全漏洞接二连三,使得网络安全如泥菩萨过江——自身难保。所以,网络安全已经成为大家共同关切的话题。但是,仅仅看重防护体系是远远不够的,计算机的操作系统技术不管提高多少,同样会遭受到漏洞的侵犯和破坏;计算机的防火墙技术有多高超,依然有可恶的黑客进行攻击和进犯。为了计算机网络的安全性,软件天才所研发的高技术水平的病毒防范技术软件,也是建立在先前的经验基础之上,谁也无法预料和制止新的病毒再次蔓延侵害计算机网络系统的安全性。由此可见,在建立完善的防护体系的同时,更要注重网络安全应用的认真和严谨的管理。只有这样,才能对计算机网络信息的安全性进行有效保护。
  参考文献:
  [1]卢开澄.计算机密码学[M].北京:清华大学出版社,2007.
  [2]胡英伟,汪立东.网络安全技术——数据加密[J].通信世界,1998(10).
  [3]王红涛,申石磊.PGP数据加密研究[J].河南大学学报,2002(1).
  [4]北京启明星辰信息技术公司.网络信息安全技术基础[M].北京:电子工业出版社,2002.

猜你想看
相关文章

Copyright © 2008 - 2022 版权所有 职场范文网

工业和信息化部 备案号:沪ICP备18009755号-3