信息加密技术在计算机网络安全中的应用浅析

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息加密技术在计算机网络安全中的应用浅析

发表时间:2017-11-17T10:50:51.057Z 来源:《基层建设》2017年第24期作者:卢勇

[导读] 摘要:信息加密技术是一种主动的网络安全核心防护技术,对于计算机网络具有十分重要的作用。本文在分析信息加密技术的构成和特点的基础上,概述了当前计算机网络的几大安全隐患,并就信息加密技术在网络安全中的运用进行了探讨。

身份证号码:45010419720711xxxx 广西南宁 530000

摘要:信息加密技术是一种主动的网络安全核心防护技术,对于计算机网络具有十分重要的作用。本文在分析信息加密技术的构成和特点的基础上,概述了当前计算机网络的几大安全隐患,并就信息加密技术在网络安全中的运用进行了探讨。

关键词:信息加密;计算机;网络;安全

科学技术的迅猛发展带动了信息网络的大跨步进步,计算机网络逐渐逐渐遍布到了我们生活和生产的各个行业当中,这不但有效推动了经济的发展,还提升了科技整体的发展水平,可谓意义深远。但是,也必须看到,机遇往往伴随着挑战,在计算机网络为我们带来便利的通俗,网络安全也受到了很大的威胁,对人们生活造成了很大的影响。所以,研究并找出计算机网络安全技术已经迫在眉睫,而信息加密技术正是在这样一种形势下出现的。

1信息加密技术简介

信息加密技术的开发设置目的就是保证计算机用户能够获取真正而又完整的电子数据,通过运用相应的物理和数学原理,加密保护计算机中的电子数据,保证信息的安全、完整。通常来说,信息加密技术整个系统主要包括下述几个部分:第一就是明文,这就是指作为原始的数据信息,即没有经过密匙加密的信息数据;第二是密文,就是使用了加密技术加密后的数据信息;第三是加密的方式,这就是指加密数据信息时所用到的加密方法;第四就是加密算法,这是密文至明文之间相互转换的步骤和规则;第五就是密匙,这就是指明文至密文之间相互转换过程中的可变参数,密匙会对加密以及解密结果产生直接的影响。

2计算机网络所面临的安全隐患

2.1计算机病毒的威胁

就目前而言,病毒已经成为了人们“谈毒色变”的计算机安全威胁,这种程序通过在计算机程序安插代码或者指令,来达到损坏计算机正常功能的目的,会使得计算机无法正常运用。一般的计算病毒具有很强的传染性,破坏性大,隐蔽性强,具有很长的潜伏期。计算机病毒是现阶段一种威胁到网络安全的最大隐患。病毒通过在计算程序中多形式的传播,让使用人员无能为力,最常见的病毒主要包括前段时间肆虐网络的蠕虫病毒和我们常常会提到的木马病毒等,这些病毒会严重破坏计算机,并且难以清理,对网络安全构成了极大的威胁。

2.2信息管理系统不够完善,存在漏洞

计算机数据管理系统的设置主要是根据级别分开的,系统本身存在较大的漏洞, DBMS的漏洞比较大。当使用人员将保密信息录入系统时,数据库便会将信息内容或者密码泄露出去,对计算机用户的个人隐私非常不利,甚至会威胁到用户的财产安全。

2.3网络黑客

网络黑客就是一些居心叵测的不法分子对网络进行破坏和非法访问,最终使得用户蒙受损失。一些黑客非法进入用户的个人网络系统,篡改或者窃取用户的信息数据。一些黑客还盗用他人账号,非法在网上提款、敲诈勒索。上述相关行为已经对网络用户的个人隐私和财产安全造成了很大的威胁。

所以,计算机网络的发展虽说带给了我们很大的便利和乐趣,但是也面临着很大的危险和挑战,研究分析信息加密技术在计算机网络安全中的运用具有重要的现实意义。

3信息加密技术在网络安全中的应用

信息技术已经渗入带我们生活的方方面面,安全性的影响力不容小觑,必须充分发挥信息加密技术在网络安全中应用作用,确保计算机能更好的为我们所用。

3.1数据加密技术

数据加密技术主要包括三种技术:链路加密、节点加密以及端端加密。

(1)链路加密

一些多区段的计算机常常会使用到链路加密技术,它会对传输路线和数据进行划分,并结合具体的路径与传输区域进行有针对性的加密。

在传输数据时不同的区段需要用到不同的加密方式,接收者所接收的是密文形式的数据,这时就算数据传输时被黑客截获或者被病毒破坏,它的模糊性会具有较大的保护作用。

(2)节点加密技术

节点加密技术跟链路加密技术有很多相似点,都是使用加密数据信息传送线路的方式来保护信息的安全性,但是节点加密的特殊性就在于是在传递信息前就首先进行了加密,可以让信息传送的形式并非明文,当加密后的信息进入到传送区段时就很难被别有用心者识别了,有效的确保了信息安全。但是这种技术也有缺陷,主要是因为此技术是需要信息传输的双方通过明文形式加密,一旦受到干扰,信息安全性就可能受到致命的威胁。

(3)端端加密技术

端端加密跟上述两种相比,要容易一些。它主要以密文形式传送信息数据,所以,不用再传输数据信息的过程中加密或者解密信息,这也使得信息被窃取的可能性大大降低。

而且端端解密无须投入较多的运行资源,其数据包在传输信息时是独立的,即便其中的任何一个数据包出现错误,其他数据包受干扰的可能性也相当低,这就有效保证了信息数据的完整性与准确性;并且在运用端端加密时,信息的原有接收方会被撤销位置解密权,因此,只有信息接收者才能解密这些信息,这就有效降低了信息被泄露和破坏的可能性,大大提高了数据信息的安全性。

3.2密钥密码技术

加密是为了保护数据安全性,属于主动防治方法的一种,而密钥则就像生活中的钥匙,主要可以分为私用的和秘密的。公用密钥安全

性比较高,它在文件发送之前就进行文件的加密,可以有效避免信息密钥在传输过程中被泄露,公用密钥可以弥补私用密钥的缺陷,与私用密钥达成互补的关系。私用密钥通常是数据信息传送的双方已经对密钥达成了共识,他们可以使用相同的密钥进行信息的加密与解密来保护数据信息的安全。

3.3 文件加密与数字签名技术

当前,人们在计算网络应用过程中开始日益关注个人信息的安全性和保密性,并积极努力的应用各种方式来避免个人信息的泄露和更改。在这个过程中,文件加密技术与数字签名技术都得到了广泛的应用.并发挥了重要的作用。在实际应用过程中,文件加密技术包括数据行传输技术、数据存储技术和数据完整性保护技术等。通过这种全方位的保护能够避免数据处理过程中出现存储缺失的情况.有利于实现数据的及时传送和处理,提高数据的保密水平。当前,数字签名技术是信息网络安全管理应用最为广泛的方法。能够实现电子文档的及时辨认和验证等,确保数据的完整性。在应用过程中应该合理的应用数字签名的方式保证信息安全。

3.4 做好杀毒和应急保护措施

对软件加密需要采用计算机杀毒软件和应急保护,并设置多种保密程序进行数据保护,避免由于软件中病毒给整个计算机带来危害。因此,在不同情况下,应该采用适当的保护程序,对重要信息进行加密,并利用先进的加密算法和程序进行全方位保护,加强个体和集体计算机的安全系数,不给网络黑手留有机会

总之,在当前信息技术得到飞速发展的社会背景下,网络信息技术的应用离不开网络安全技术和信息加密技术的应用,只有逐步提升网络安全技术和信息加密技术的技术水平,才能够保证网络信息技术在新时期获得更为广泛的应用,进而推动我国经济社会的建设和发展。

参考文献

[1]巩燕芳,王晓艳.计算机网络安全防范技术分析[J].硅谷.2014(4):62—62,61

[2]李书香.计算机网络安全中信息加密技术的应用研究[J].网络安全技术与应用.2014(3):38—40.

[3]高峰.浅谈信息加密技术在网络安全中的运用[J].黑龙江教育学院学报.2014,33(3):193—194.

[4]叶耀龙.信息加密技术在计算机网络安全中的应用探讨[J].网络安全技术与应用.2014(6):100—103.

[5]陶卫平SQL Server的数据库加密技术探讨[J].电脑与电信.2010(10):58—59.

相关文档
最新文档