网络信息安全中数据加密技术的应用

(整期优先)网络出版时间:2022-04-23
/ 2

网络信息安全中数据加密技术的应用

汤铠华

贵州省 贵阳市, 550000

摘要:互联网的普及推动了社会的发展,改变了人们的工作、生活方式,各种信息呈爆炸式增长,网络信息传输无处不在。但在网络信息传输过程中,网络本身存在各种漏洞,病毒、流氓软件、邮件炸弹等都对传输的信息构成威胁,一旦这些网络漏洞被不法分子攻破,计算机内部存储的数据或者相关信息就会泄露,给用户造成巨大的损失。网络信息安全问题成为当前制约人们对网络信息有效利用的羁绊。数据加密技术作为一种对网络信息进行保护的工具,受到广大用户青睐。

关键词:网络信息;安全;数据加密;技术;应用;分析

1导言

近年来我国已经进入“互联网+”时代,而随着计算机等电子设备价格逐渐降低,应用场景的逐步增多,我国当前社会也在提倡“大数据”、“万物互联网”等新时代计算机网络应用理念,并且随着时间的推移,人民群众与企业也会将自身的个人信息数据及商业信息数据上传到计算机网络当中,这种方式在给人们带来便利的同时,信息数据的安全性问题也随之凸显。然而想要提升计算机网络中信息数据的安全性,可以对其应用数据加密技术,并且该技术的有效使用,对于互联网整体大环境安全也有着正面影响。因此本文主要是对网络信息安全中数据加密技术的应用进行分析,进而提出以下内容。

2影响网络信息安全的因素

2.1计算机系统的问题

任何技术的发展都存在不足,计算机系统的应用程序同样如此。计算机系统是网络信息传递的载体,如果计算机系统的应用程序存在漏洞,那么木马、病毒等就可以轻易的入侵计算机系统,盗取相关的数据信息,甚至远程操控整个计算机系统,影响计算机系统正常工作,对网络信息安全造成威胁。而且黑客技术也在不断更新,盗取数据信息的手段不断变化。因此,在使用计算机系统时,要提高安全防范意识,尽可能减少对不确定软件及网页的应用,定期更新系统程序,积极应用数据加密技术,不断提升数据信息的安全性,有效降低外部攻击风险。

2.2数据管理系统的问题

数据管理系统通常是按分级形式进行管理的,同样存在系统漏洞。如果用户登录了数据管理系统中的保密信息,数据库就有可能将登录的信息泄露,给用户造成财产的损失及个人隐私的暴露。而且计算机本身对数据管理系统不具有保护功能,单纯的对数据管理系统在使用过程中不断完善,对于黑客和病毒的侵袭还是不能从根本上有效防范。

2.3网络信息安全管理的问题

当前对网络信息安全管理普遍存在信息管理的技术手段滞后、管理人员整体素质偏低、管理制度不完善或制度执行力不足等问题,如防火墙级别较低,无法有效阻止病毒入侵;计算机管理人员不能按照操作规程进行操作,随意点击软件附带的捆绑程序或浏览不健康网页,为木马或病毒的植入提供了有利条件。加之网络信息传输具有随机性和流动性,容易携带病毒、木马等攻击性程序,会给计算机带来安全隐患,甚至攻破计算机系统,造成毁灭性打击。

3计算机网络信息安全中运用的数据加密技术应用

3.1节点加密

这一技术的媒介是计算机系统的节点,设置的安全节点,保证了两个节点之间信息传输的安全性。同时,依靠密码装置,将其连接到节点上,为了完成对重要保护节点的高质量加密,在加密阶段,采用密文解密的思路。密文传递是这类加密技术的主要传输形式,在加密过程中,借助中间点可以获得有效的信息数据。节点加密除了加密模式以外,还可以进行相关的解密操作。通过大量的网络信息加密实践,采用节点加密或链路加密都可以实现理想的效果。为了达到节点加密的预期目标,做好网络相关信息的安全防护,需要做好结合数据的处理,合理科学的选择加密技术,设置好信息加密位置;否则,若黑客破解时,后果不可估量。采用数据加密节点技术,可以提高整个网络数据传输的安全性,这种加密手法与链路加密技术较为相似,但是在节点加密过程中相关信息并不会出现在节点上,这样就可以对传输给节点的信息进行两次加密。

3.2链路加密

链接加密技术又称为在线加密技术,是一种通过计算机链路对传输的数据信息进行加密和保护的技术。链接加密技术需要与密钥技术相结合,数据传输前需二次加密网络传输各个节点,确保传输时所有数据信息都要经过链路中的多个节点。链路加密技术在信息传输中的密钥是不断变化来实现渐进加密和连续加密的。可将链路比作通道,在线路传递中数据信息的形式仍然是秘密文件,可隐藏数据信息的频率、长度,逐渐成为时代发展要求的新型加密技术。该技术的应用,可以提高网络环境的安全性、网络使用更加舒适、加密效果显著,进而大大提高工作效率。

3.3端对端加密

端对端加密是一种比较新颖的加密方法,在现有数据加密的基础上,利用计算机系统的计算方法,将数据转换为秘密文件,然后以秘密文件的形式实现信息在网络上的传输。如果将端对端加密和链路加密二者进行比较,选择端对端加密时,中间节点不需要使用加密、解密手段,因此不需要加密设置。伴随着技术的进步,加密可以通过软件实现,操作方式更加简单。利用端对端加密,每个用户之间都有一个安全的通道,用户需要共享密钥来进行通信,这里需要强调的是密钥总数由用户数目来决定,要求二者之间的数目相同,假设在通信中有n×(n-1)=12种密钥方法,每个用户都会得到(n-1)个密钥种类。在实践中,数目非一成不变,而是随着网络通信用户数量的增加而变化。为了安全起见,应在一定时间内重新使用新密钥,因此对密钥的使用会增加。端对端加密,其最突出的特点是将整个数据文件加密为一个整体,在接收者没有接收传输的信息之前,无论有没有密钥都不能解密并获取数据。

3.4科学的秘钥设置

定期维护和检查是必要的,为了防止信息泄露,应采取科学的维护手段。通过密钥完成解密工作,通过此方式,使信息的可靠性大大提高,信息被盗的概率也大大降低。软件的安全维护也是工作的重点。研究表明,将加密技术与软件系统技术相结合,可以起到更好的保护作用。如:定期检查、升级等。有效地防止各种病毒的感染,合理地规避安全隐患,从而大大提高系统的安全性。根据加解密的运用时密钥是否统一,可分为对称加密技术和非对称加密技术。根据加密技术对数据处理方式的异样,可分为分组加密技术和分流加密技术。如何高效地保存好密钥成为对称加密技术的核心要求,一旦密钥被不法分子等盗取,对信息的安全性无法保障。非对称加密技术是指在加密和解密过程中使用不同密钥。

4结论

总而言之,计算机网络技术的突飞猛进,给人民群众带来生活、工作等的便利外,也存在着危害信息安全隐患因素。为了更好地维护信息安全的安全性、降低危险系数、打造良好网络环境,应根据现实情况选择最佳加密方式,重视其技术应用,不断发展并提高技术水平。

参考文献:

[1]高琳红,向虎贤.计算机网络信息安全中数据加密技术的应用分析[J].数字通信世界,2021(05):184-185.

[2]刘昕林,刘威,黄萍.计算机网络信息安全中数据加密技术的应用[J].中国高新科技,2021(08):143-144.

[3]郑辉.计算机网络信息安全中数据加密技术的应用分析[J].中国信息化,2021(03):71-72.

[4]马红霞,张树周.基于计算机网络信息安全中数据加密技术的研究[J].信息系统工程,2020(11):62-63.

[5]邢乐园.计算机网络信息安全中数据加密技术的应用[J].湖北农机化,2020(18):69-70.

[6]翟福龙.计算机网络信息安全中数据加密技术的研究[J].网络安全技术与应用,2020(07):36-37.