当前位置:蚂蚁文档网 > 述职报告 > 数据加密技术在计算机网络安全中的应用

数据加密技术在计算机网络安全中的应用

时间:2022-05-15 13:25:02 浏览次数:

摘要:随着网络安全问题的不断凸显与演变,如何应用数据加密技术来维护网络安全,日益成为一项重要课题。该文首先从计算机网络安全现状及面临的主要威胁出发,分析了目前的数据加密技术的使用的迫切。随后从原理、方式、使用步骤等方面对数据加密技术进行了详细的介绍,最后对其具体的应用方式和领域进行了讨论。

关键词:数据加密技术;网络安全;应用分析

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)13-2982-03

计算机技术的发展一日千里,应用普及也已经遍及全球日常生产生活的方方面面,全球通过网络进行信息交流与传递,网络已经成为日常不可分离的工具。但是也要看到信息安全问题日益突出,信息保密要求也越来越高,需求越来越迫切。计算机网络安全现状不容乐观,信息安全问题日益敏感,如何在网络安全中应用数据加密技术成为一个重要而迫切的课题。

1 计算机网络安全现状及主要威胁

1)计算机网络安全定义

计算机网络安全的核心在于信息安全和设备安全。可以从不同角度划分为物理安全和逻辑安全。保护网络安全目标就在于利用网络技术措施,有效的排除恶意的人为干扰,保护设备不被破坏,保证信息的完整性保密性,使信息安全有效的传递。网络安全具有几个重要的特征,包括网络信息和数据对非指定用户具有保密性、身份认证的真实性、网络系统在完成指定指令的可靠性、信息传输过程中不被更改的完整性、信息的可用性、不可否认性和在传播内容和传播方式上的可控性。

2)计算机网络安全现状

国外对于计算机网络安全技术的研究起步较早,在网络安全技术标准、病毒清除防范、系统安全、信息安全等方面都进行了卓有成效的研究。同时对于各类安全软件的开发也投入了相当的人力物力,在信息安全的保障能力上走的更远。

我国计算机网络安全现状基础较为薄弱,但经过不断的努力学习与探索,部分计算机安全技术已经有了突破性的进展,这其中包括身份验证、访问机制、签名识别等技术,但是仍然存在着很多需要加大研究力度的领域,包括攻击防范、网络监控、跟踪技术、加密技术、证据存档等涉及网络安全技术。特别是在特殊部门或是特殊领域的应用时,安全技术的深入研究与开发就显得尤为迫切。

3)网络安全面临的主要威胁

网络开发程度随着其发展不断得到提升,数据信息量也在不断的攀升,信息安全所面临的问题也越来越多样化。网络信息可能面临着窃听、篡改、冒充、破坏等风险,这些都对信息的保密性、真实性、完整性提出了挑战。而这些挑战是来自多方面的,可以从以下角度进行划分。

计算机操作系统所面临的威胁。系统软件介于计算机硬件与一般软件之间,对整个计算机起到支撑作用的核心所在。操作系统提供操作界面,联接操作用户和计算机内部软件;同时对于计算机内部的管理也是无可替代的,这包括内存、CPU、外部设备及网络联接等的管理。所以一旦操作系统出现漏洞,或是被病毒入侵,那么整个操作系统中的用户操作留下来的密码、口令、用户信息等都很容易外泄,信息安全就无法的到保证。若操作系统在执行与网络的交互任务时存在漏洞,那么就有可能被病毒侵入,通过类似间谍的程序对用户的操作过程和信息内容进行监控。若系统的内存管理存在漏洞,在进行网络任务时一旦恰好在有缺陷的模块,那么系统将面临崩溃的风险。病毒入侵到内存威胁最为严重,利用漏洞的存在,就有可能对整个服务器造成破坏。病毒入侵大都是以系统的薄弱之处为切入点,诸如远程调用、进程守护等。同时在软件使用上的麻痹大意也可能导致被入侵,造成安全隐患。

数据库管理系统的不安全性。数据库管理系统( database management system,DBMS)是基于数据库的管理软件,对数据库中的数据信息有建立、维护和调用的功能,DBMS通过管理控制以保证数据的安全完整。但是DBMS由于分级管理的理念机制,在面临风险上存在着先天的不足。数据库的不安全性会使数据库内部的数据遭到攻击,甚至破坏和篡改。用户的诸多信息,包括身份信息、财产信息、个人隐私等都会由于数据库的不安全性造成泄漏。甚者这些信息会被入侵从而公开,放置于Web之上,对用户的信息造成十分严重的威胁。

网络管理的不规范。一直以来,网络管理都缺乏标准的规范,然而管理人员的存在对于网络的运行必不可少,但是管理员的业务水平可能不尽如人意,这也形成了网络安全的一个隐患。管理规范的缺失造成管理上一定程度的随意性,此外,管理上定期检查与测试的缺失,甚至管理上身份的认证缺失等都进一步加重了风险的存在。

2 计算机数据加密技术分析

1)数据加密技术概念和算法

数据加密技术(Data Encryption Technology)是将信息由明文转换成密文,再在接收端将密文转换成明文的过程。在计算机的实际运行过程中,任何信息的传输都是通过数据实现的。数据加密过程中要利用加密密钥和加密函数进行明文和密文之间的转换。密文要求难以被读取和翻译。达到数据不被窃取、阅读的目的,从而实现信息传输过程中的安全,它是保证信息安全的无可替代的重要技术。

一般而言,数据加密算法有一下几种。首先一种是通过把字节通过一定的规则进行位置变换,或者在信息流中进行循环变换,然后使用XOR加密,形成密文。这种算法实际上就是变换信息位置,然后按照变换规则转换成明文,称为移位个XOR算法。其次是通过置换表进行较为简单的加密处理,实质是将置换表中的偏移量映射到原文的每一段信息,这样形成密文,之后按照偏移量进行还原就可以解密。这种方法具有便捷高效的特点,但是保密性不强。将此方法进行改进,通过应用多个置换表的方式,进行多次加密即可增信息的安全性。最后,应用最为广泛的是循环冗余校验(CRC)算法,是一种散列函数校验算法,一旦出现数据缺失或者错误,那么校验是就会报错,该算法的抗干扰能力较强,是较为重要的一种算法。

2)数据加密的必要性

随着计算机网络技术的发展和信息量的爆炸式增长,系统漏洞、病毒感染、非法入侵等问题日益凸显,信息泄露、密码窃取等带来了严重的损失,网络安全性成为一个亟待解决的重大课题,网络的开发程度与普及程度都是的数据加密技术成为了不可或缺的信息保护措施。目前,人们越来越多的依赖网络进行商务活动、产品生产、文件传输等等,其中就包涵着许多的机密文件和信息。一旦被窃取或篡改,损失都将无法预估。无论是计算机自身的防护体系还是网络登录时的密码传输,如果密码较为简单,那么就很容易被入侵、窃取,这个时候数据加密技术就显得尤为重要。

3)数据加密方式

为达到保护数据安全性的目的,就必须采用加密技术,采用一定的算法进行密文和明文之间的转换,用以提高数据在传输过程中的抗入侵性能。就目前而言,数据加密技术可进行如下的划分。

对称加密方式的有着便捷高效的优点,但是正是由于其单一密钥的使用,在密钥的传送过程中往往采用复制或直接传送的方式,一旦密钥被截获,那么密钥安全和信息安全都将面临很大的威胁。同时对称加密方式在信息的不同否认性方面表现不足,无法确认信息的接收,而且对信息入侵的自动检测方面也不尽如人意。目前一般采用的对称加密的算法有DES以及由其衍生的多重DES、代换密码、转轮密码等,其中以DES应用领域最为广泛。

第二,与对称加密技术中单一的密钥相对,将密钥一分为二,一个作为公开密钥,另一个作为私有密钥,这种加密体系称为非对称加密技术。非对称加密的方式使得其可以应用在通信广泛的领域,包括身份识别、数字认证等领域。公开密钥可以公开,但是私有密钥必须严格保密,私有密钥用于将密文转换成明文,而公开密钥就用于将密文生成密文。这种方式使得发送方和接收方无需事先商定密钥,同时可以不交换和传输密钥,这样就提高了信息传输的安全性。其原理如图2。

其优势就在于便于密钥管理和分配,使用领域广泛,开放程度高、灵活性好。由于双密钥的存在,不需要密钥的传输,使得密钥的保存和管理简化。但是,由此也带来了算法复杂,运行速率较低,在对内容多的文件的使用上存在局限性。

在实际的运用中,非对称和对称加密方式往往是同时使用,根据不同的信息特征结合采用不同的加密手段,达到提升数据安全性、提高转换效率的目的。

4)数据加密技术的运用步骤

首先,需要确定的就是加密对象。确定加密对象就是要清楚以下几个问题:对象设备的类型以及相关的需要加密的内容;网络连接过程中是否存在重要信息需要进行加密保护;重要信息的传送过程是否安全;信息在用户对象的设备上以何种方式存储。

其次,根据以上了解到的内容,同时考虑不同的加密对象特性,对加密方式进行选择。选取过程中,以便捷高效为原则,可以同时使用对称和非对称的方式进行加密。

3 计算机网络安全中数据加密技术的应用

1)数据加密方式多样化的应用

计算机的普及使得数据加密技术越来越受到人们的重视,伴随而来的就是其在应用上领域不断拓宽,形式也越来越多样化。这里选取部分典型的加密形式进行讨论。

端到端加密,顾名思义在整个传送与接收的过程都是加密处理的。信息在被接收方转换成明文之前,一直以密文的形式呈现。这种方式使得数据的保密性和可靠性更强,即使有某一处被非法入侵,整个数据的保密性也不会太受影响。指的特别强调的是,端到端加密的方式不能对传送终端地址加密,这是因为整个传送过程通过的所有节点都需要有终端地址信息才能正常传送。正是由于不可加密的性质,使得端到端系统存在着漏洞。

链路加密。数据传输过程中节点之间的通道称为链路,链路加密旨在对每个链路进行加密。每个节点在都要先对接收到数据进行解密,再利用下一段的密钥加密。如此一来,整个数据在传输过程中全部以密文呈现,而且能够有效的对通信双方的地址进行加密处理,防范端到端加密方式带来的弊端。但会有繁多的加密解密过程,链路传输较为繁琐。

节点加密,区别于以上两种加密方式,以传送过程中的节点为切入点,与链路加密不同,在节点处也以密文形式呈现。节点的安全模块式加密方式的核心设置,进行解密后通过不同的密钥进行加密处理。这种方式被广泛应用,但是对于节点两端的设备要求甚高,只有在同步达到要求的情况下才能传输加密,在一些特殊情况下这种问题就越发凸显。节点处理不会对报头和路由进行加密处理,只有这样节点才能按照预设来处理信息数据,这也使得通信出现漏洞,入侵的抵抗力不是很高。

2)数据加密技术在不同对象中的应用

在数据库方面数据加密的应用。现有的数据库管理平台通常安全级别较低,无论是数据存储还是数据传输抵御风险的能力不强,PC机等一些设备都相对容易突破信道,截获或者篡改数据,所以数据加密在网络数据库方面的应用就十分必要了。数据加密措施可以通过用户身份认证、口令设定、严格授权等方式来实现。

加密技术在软件运行方面的应用。对一般信息加密时,是由加密解密文件执行的,一旦该类文件也感染病毒的话,那么保护就显得毫无意义。对于此类文件的检查通常是由杀毒软件类的软件进行的,需要之处的是,这种检查过程如果不进行保护,那么加密机制很有可能泄露。故类似的反病毒软件也要进行加密处理,保护检测的安全进行。

电子商务领域数据加密技术应用。电子商务随着计算机技术的发展深入到人们的生活方式。其安全性的核心在于交易环节,其中带有的个人信息与财产信息事关重大,不容有失。故必须在电子商务领域大量应用数据加密技术,比如常用的数字证书、set协议、数字签名等技术,用以增强商务交易信息的安全性与可靠性。

综上所述,社会经济的发展必然带动计算机技术发展和使用的普及,时代的特征决定了信息的迅猛增长。随着恶意攻击、病毒、木马、流氓软件的问世与横行,使得网络安全问题被提上日程。操作系统防范、防火墙、病毒防范等都存在着各自的弊端,黑客攻击、新生病毒等都防不胜防。数据加密对于信息安全的意义已经越来越不可缺失,也成为了防范网络问题的必要选择。但是也看到新的问题不断出现,数据加密技术仍然亟待进一步深入研究与开发,网络安全维护仍然任重而道远。

参考文献:

[1] 青华.数据加密技术在计算机网络安全中的应用[J].数字技术与应用,2012(11):191.

[2] 孔婵.计算机网络安全中数据加密技术应用探讨[J].科技导向,2011(18).

[3] 朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业制动化,2012(3):35-36.

[4] 马青山.计算机网络安全中数据加密技术应用研究[J].电脑知识与技术,2012(21):5070-5071.

[5] 廉士珍.计算机网络通信安全中数据加密技术的应用分析[J]. 硅谷, 2011(19):162-163.

推荐访问:网络安全 加密技术 计算机 数据

猜你喜欢