前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全中数据加密运用,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
摘要:为了确保计算机技术的安全性和稳定性,应用了数据加密技术,确保通信过程的安全性。数据加密一般分为对称性和非对称性技术,各行各业根据自身的需求选择相对应的数据加密技术,构建完善的防御系统,信息在传输接收的过程中,需要用户验证确定身份并利用公钥私钥进行解密,获得相关的信息,这一技术的使用,为数据的安全提供了一定的保障。
进入到互联网时代,人们依托于信息技术传播和接收信息,节约了更多的时间,提高了工作的效率。但是网络本身就有一定的隐患,容易受到病毒的入侵,造成数据的丢失或泄露,严重威胁到人们的生活和企业的发展,针对这一情况,数字加密技术得到了快速发展和广泛应用。在电子商务计算机软件数据库等的应用中,设置了签名认证,通过权限用户才可登录、使用、获得相关的信息。而在这一环境下传输信息,利用对称加密技术和非对称加密技术进行加密处理,在加密技术的保障下,确保了信息的安全性,满足了用户的需求。
1数据加密技术的概述
数据加密技术应用了密码学,并在此基础上对传输过程中的一些明显数据进行密钥或者函数的加密处理,这些信息只能由特定的人群接收,确保了信息的安全性和隐私性。加密系统主要包括明文、密文、算法和密钥4个部分。数字加密技术主要包括对称加密技术和非对称加密技术,两个技术的区别主要体现在密钥的设置上。而数据加密技术的算法主要包括循环冗余校验算法、置换表算法、置换表算法升级版以及循XOR与循环移位操作算法4种。循环冗余校验算法主要是通过在电脑文档和网络数据包中产生的32位或者16位的散列函数,如果信息出现了错误或者丢失,这种算法则会对该错误的信息进行校验,对于产生错误信息的传输通道有着良好的校验效果,因此常常应用于数据加密传输过程中。置换表算法比较简单,主要是将数据段按照坐标的方式进行位移,然后整合修改后的数据,将其作为密文。接收者只需要反操作,便可以解读该信息,安全性较低。升级版的置换表算法是在原有的基础上进行两次置换,加密了多次数据,提高了加密水平。循XOR与循环移位操作算法,本质是变换数据的位置,然后利用XOR的方式将信息处理成密文,这种方式加密程度高,应用也相对广泛。
2网络安全现状
(1)计算机操作系统存在的安全隐患。计算机操作系统属于整个系统中的核心软件,其不仅管理着计算机中的所有的资源,同时还在计算机扩充硬件功能中起着十分重要的作用,为用户提供了更加便利的服务。计算机操作系统的稳定运行能够为各种程序提供一个安全的环境,但是由于操作系统特殊性的存在,也成为黑客和病毒主要攻击的地方。计算机操作系统中存在不同程度的安全隐患,比如CPU程序存在漏洞,在运行的过程中入侵者破解了网络密钥,顺利通过登录口令获得了用户的相关信息,造成了用户信息的泄露和丢失。而且这些不同程度的安全隐患都会造成系统服务器的破损或者瘫痪。这些薄弱环节成为黑客和病毒主要攻击的对象,影响到了计算机系统的稳定运行。一些病毒入侵到计算机操作系统后,会通过一些程序来监视用户的各项操作,从而掌握到用户的重要信息,造成一定的经济损失。
(2)数据库存在的安全隐患。目前来说,数据库管理系统的建设中缺乏先进技术的支持,在设计中存在不合理之处或者本身存在缺陷,又缺少安全防护措施的保护,因此很容易导致数据库的管理系统出现漏洞问题,进而威胁到数据库的安全性和隐私性,导致客户的账号密码丢失,各种信息被盗。
(3)网络应用存在的安全隐患。网络应用主要存在的安全隐患包括电脑软件、传输线攻击、网络协议破坏等各种方式,一旦出现了漏洞问题,便很容易受到病毒的感染或者恶性攻击,病毒黑客通过这一漏洞获得了网络应用中的客户信息。这一安全隐患的存在,严重威胁到了计算机应用系统的安全性。病毒肆意入侵,它借助用户名,搜索能够破解计算机密码口令的机会,破解成功后肆无忌惮地攻击计算机的防火墙,防火墙被破坏,便会造成大量信息的泄露。
3在计算机网络安全中应用的数据加密技术分析
(1)对称加密技术。对称加密技术指的是接收方和发送方的密钥是相同的,发送方利用密钥加密处理,该数据传输给接收方,接收方再利用同一种密钥进行解密。这种加密技术在数据加密中的应用十分普遍,主要包括DES、IDEA、AES等等。
(2)非对称加密技术。非对称加密技术也称为公钥加密,这种技术的密钥分为私钥和公钥,这种技术加密性很高,传输者运用公钥加密传输的数据和信息,接收者接收时使用私人密钥进行解密。在这一过程中,如果入侵者没有掌握该文件的私钥,就难以解密该文件,从而确保了文件中信息数据的安全性。常应用到的非对称加密技术有RSA、椭圆曲线等等。
(3)数字签名认证技术。数字签名认证技术主要通过对用户信息的认证,实现保障网络安全的目的,它也是数字加密技术中的重要组成部分。它的主要原理是通过加密解密计算,确定用户信息是否正确,从而实现认证,在这一过程中,应用最为广泛的是认证私钥和公钥。公钥只需要将公用的密钥传递给认证人,便可以解密。而认证私钥这一过程比较繁琐,认证人和被认证人都需要掌握密钥之后,在第三方的监督下进行认证,保障密钥的安全性。通过应用数字签名认证技术,提高了计算机网络信息的安全性,为用户提供更加优良的体验。
4数据加密技术在计算机网络安全中的具体应用
(1)数据加密技术应用于虚拟专用网络中。目前企业事业单位都会采用局域网共享数据,确保数据的安全性。数据加密技术的应用能够有效地维护企业运行安全,保障企业的经济利益。但是局域网会受到地域的限制,一些企业跨区域发展,为了便于管理,需要采用广域网传输信息,这样便形成了一个虚拟的专属网络。将数据加密技术应用于广域网中,在传输数据之前要对路由器进行系统的加密工作,形成密文。然后发送者传输数据信息,自动地存储到路由器中,而路由器能够为这些数据信息进行加密处理,传递给接收者,传递给接收者后,能够自动解密。这一操作确保了信息传输过程中的安全性,防止企业信息的泄露,在这个过程中,只有企业的内部人员或者客户才能得到信息。而在今后的发展中,企业应当提高对数据加密技术的重视程度,加大技术的研发,不断的优化数据加密技术的性能,强化保护功能,保障企业的商业机密。
(2)数据加密技术应用于电子商务中。进入到互联网时代,电子商务迅速崛起,为人们提供了网络购物的服务,在便利了人们生活的同时,其中的网络安全隐患也会威胁到人们的财产安全。而网络安全也成为电子商务快速发展的一大阻碍。在电子商务中用户使用自己真实的信息登录账号,涉及了金钱交易,如果在这一系统中存在一定的漏洞,被病毒或黑客入侵,造成信息泄露,会严重威胁到个人和企业的权益。针对这一情况将数据加密技术应用于电子商务中,强化信息的保护。电子商务在交易过程中可以应用数据加密技术,开展用户的身份认证,并做好对信息的保护工作,通过多重检验认证后,消除一切漏洞和安全隐患,给予用户更加优良的购物体验,保障用户和企业的信息财产安全。
(3)数据加密技术应用于数据库加密中。数据库管理系统在运行的过程中很容易被黑客病毒入侵,攻击其中的漏洞,窃取篡改各种数据和密码。Windows操作系统是主要的系统,在NT和Unix平台操作环境下,计算机分为了多个不同的安全等级,等级越低越容易受到病毒黑客的攻击,丢失数据信息,将数据加密技术应用于数据库中,优化数据库的设计,做好系统内外的安全管理工作,同时还需要开展用户的认证,通过数据签名,认证技术的支持,实现加密处理,用户只有通过权限认证才可以登录系统获取相关的数据信息。这一技术的应用提高了系统的安全系数,优化了Windows的操作环境。
(4)数据加密技术应用于软件加密中。计算机软件的应用很容易受到黑客病毒的攻击,泄露用户的一些信息,将数据加密技术应用于其中,做好对计算机软件的保护工作,提高软件应用的安全性。首先是数据签名认证加密技术的应用,用户需输入登录口令,通过授权后才可使用该软件。而非用户如果没有输入正确的密码,软件并不会运行,而且也会启动软件的防御系统,对非用户进行检验。其次,加密技术起到了很好的防御作用,它能够及时发现病毒的入侵,并对其进行全面的阻止,有效地修复了漏洞。第三,用户在使用软件进行加密处理时,如果发现了病毒的存在,利用加密技术及时处理,消除这一安全隐患,可以提高软件使用的安全性。
5结语
综上所述,计算机网络已经成为人们生活工作中必不可少的一部分,提高了人们的工作效率,解决了人们的一些难题。因此计算机网络在发展的过程中,不仅要重视各项性能的优化,还需要解决存在的网络安全隐患问题。通过分析数据加密技术,可以认识到数据加密技术的优势和作用,根据人们的具体需求,将数据加密技术应用于广域网,软件,数据库管理系统,电子商务等多个方面中,为用户提供安全的环境,提高了系统运行的安全性。
参考文献:
[1]何小龙.数据加密技术在计算机网络安全中的应用[J].电脑编程技巧与维护,2020(12):147-148.
[2]吴琳琳.探究计算机网络通信安全中数据加密技术的应用[J].电子世界,2020(23):166-167.
[3]吕庆军,高畅.关于数据加密技术在计算机网络通信安全中的应用初探[J].网络安全技术与应用,2020(12):45-46.
[4]王晓兰.关于计算机网络信息安全中数据加密技术的运用分析[J].电脑知识与技术,2020,16(33):53-54.
[5]马红霞,张树周.基于计算机网络信息安全中数据加密技术的研究[J].信息系统工程,2020(11):62-63.
[6]鲁志明.探析数据加密技术在计算机网络信息安全中的应用[J].电脑编程技巧与维护,2020(11):159-160+173.
作者:李华 单位:太原理工大学