计算机网络通信安全范文3篇

时间:2022-12-21 14:48:40

引言:寻求写作上的突破?我们特意为您精选了1篇计算机网络通信安全范文3篇范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

计算机网络通信安全范文3篇

计算机网络通信安全篇1

在科学技术快速发展下,计算机网络通信技术发展速度也在不断提升,但是随之而产生的安全隐患也在不断增加。因此,为了解决安全问题,人们开始采取一系列措施与方法来提升通信安全。数据加密技术的使用不仅可以保障数据的完整性,同时也可以提升保密效果,为计算机通信技术快速发展提供了支持。

1数据加密技术

1.1数据加密技术

在数据加密技术中传输方需要使用加密密钥、加密函数等针对信息开展加密处理,随后将已经加密处理过程的密文发送给接收方,接收方在获取文件以后还需要使用解密密钥、函数做好解密工作,以此来获取信息,确保网络通信的安全。在使用数据加密技术时,想要提升密文解密效果,就需要在特定的网络下进行,而这一环节中也就需要使用随即数值所组成的密钥来满足解密要求[1]。

1.2数据加密技术算法

在数据加密方法中对称式加密算法属于运用比较广泛的技术之一,具有算法公开、计算小、速度快等特点。在使用对称式加密算法时需要确保加密密钥与解密密钥使用同等算法获取,所以需要相互推导与使用,在使用对称加密算法时还需要通信双方掌握相同密钥确保信息的有效传输,一旦密钥被泄漏,很容易让他人获取信息,使得信息安全性受到了影响。所以想要提升传输数据的安全,就需要使用特殊的密钥,而这一环节也就需要双方做好密钥管理工作,但是很容易出现成本增加等问题。非对称加密算法也是一种比较常用的加密算法,其中包含公开、私有两种密钥。在完成信息加密以后,发送方公开密钥,但是在解密过程中则需要使用专属的私有密钥,以此来完成解密工作。由于非对称加密算法整体安全性较强,所涉及的运算复杂程度较高,所以在数据加密效率方面低于对称式加密算法。

2计算机网络通信安全中数据加密技术类型

2.1链路加密技术

在数据加密技术中链路数据加密属于比较常见的类型之一,已经广泛运用于不同领域中。通过对同一网络中的两点所传输数据进行加密处理,以此来提升加密效果。链路加密技术主要运用于数字链路层中,且在数据传输阶段中,还可以确保信息能够处于明文状态,在传输中逐渐形成密文。由于加密算法的链接不同,所以在密钥方面也是各不相同的,能够有效提升信息安全性。在运用阶段中需要在信息传输以前完成加密工作,同时还要确保信息能够在不同中间传输节点中进行加密,掩盖信息传送源头、终端,确保信息安全。使用链路数据加密能够满足信息保密传输要求,延伸网络信息数据传输渠道,工作人员也要及时针对数据传输特点等进行分析,采取有效的处理措施,如针做好信息加密、填充处理等,提升明文、密文转变的科学性,将密文转变成为难以处理的乱码。但是在使用链路数据加密技术时还需要针对信息传输中的差异性特点等进行分析,如对于存在信息缺陷较大的区段,需要使用二次加密手段等,在选择密钥时需要确保用户使用相同的密钥[2]。

2.2节点加密技术

在使用节点加密技术时数据信息需要在节点密码装置过中被解密与重新加密,确保信息传输的安全。在这一技术时工作人员需要将报头、路由信息转变成为明文的方式进行传输,在避开节点机的基础上避免受到攻击。节点加密技术与链路加密技术之间在原理上存在着密切的联系,如都是在数据链路层中进行加密的,需要在中间节点先后完成解密与加密。但是节点加密技术与链路加密技术之间也存在着一定的差异,就是节点加密技术中所具备的加密功能主要是通过网卡安全模块所提供的,且前者以密文为主,后者为明文。在实践阶段中节点加密技术被运用于链路相对较少的两端点间通信,如在企业局域网内端点通信中,利用节点数据加密技术实现对信息的有效加密,确保信息的安全。节点加密技术中加密原理很容易被破解,所以在使用中需要做好节点密钥管理等工作,确保信息的安全性。

2.3端到端加密技术

想要保障计算机网络通信安全,就需要提升对信息被拦截、破解的重视度,而数据加密技术在使用能够实现安全通信目标。端到端数据加密技术能够为网络信息传输提供支持,解决安全方面的问题,加之其在实用性、可操作性方面相对较高,加密原理比较简单,所以在运用阶段中需要做好加密数据信息处理,确保数据在传输阶段中保持密文状态,即便出现损坏等问题,也不会出现泄漏等问题。所以,在运用阶段中需要发挥端到端数据加密技术作用,运用包加密方式提升数据传输效果,且这种加密方式独立性较强,能够降低风险发生概率,确保通信的安全。但是,在使用端到端数据加密技术时难以隐藏终端与起点,所以在预防攻击人员分析通信业务方面存在一定的不足。一般来说,端到端数据加密技术主要适用于互联网环境中,能够广泛运用到广播网中。为提升加密效果,还需要做好加密技术、链路加密技术的结合,保障计算机网络通信的安全[3]。

2.4网络身份认证技术

由于互联网有着虚拟性等特点,在网络环境中识别个人信息确保计算机网络通信安全已经计算机网络通信安全发展中的重点。所以在这一阶段中工作人员需要及时使用数据加密技术,做好身份核验等工作,实现对数据信息的有效加密与解密操作,进一步提升信息加密处理效果。如使用数据签名认证技术、网络身份认证技术等,以真实的身份来提升通信安全。数据签名认证技术属于数据加密技术的一种延伸,能够及时识别用户真实信息,避免信息出现被篡改、盗取等问题,确保通信的安全性,如在银行、电子商务、税务等行业中,这一技术有着广泛的运用。网络身份认证也是做好数据加密的重要方法之一,且在这一阶段中工作人员需要针对数据所代表的用户信息使用数据识别技术做好判断工作,完成数据加密处理,如使用动态密码方法做好数据加密工作,依靠时间差别形成密码,确保客户端、服务端密码满足一致性要求。使用USB、Key完成相应等能够及时证实用户身份,为解密、加密等工作开展提供支持,并借助OCL模式完成认证,确保数据的有效传输。

3数据加密技术在计算机网络通信安全中的运用

3.1信息传递

计算机网络通信安全中为实现信息安全传输目标,就需要展现数据加密技术作用,依靠数据加密技术中的网络协议,实现对网络传输信息的整合与处理。在网络覆盖区域中使用网络协议能够展现信息运载能力,如在计算机网络通信安全中使用广域网络技术可以实现对不同类型数据与信息的有效传输,同时也可以形成具体可行的传输渠道,提升信息运输稳定性。由于这一技术的覆盖范围比较广泛,所以在条件允许前提下能够满足覆盖城市要求,同时也可以提升信息传输效果,实现传输目标[4]。

3.2信息处理

信息处理质量高低直接影响着计算机网络通信安全效果,加之所需要处理的信息量较大,所以在处理阶段中需要确保信息的准确性与保密性,最大限度避免在信息处理阶段中出现错误。在信息处理环节中很容易受到网络环境等因素的干扰,使得信息安全性受到影响。而在数据加密技术的使用下,可以使用安全技术方法确保信息处理的有效性,如在使用防洪墙技术时可以及时针对网络中出现的恶意攻击等行为进行准确判断,解决影响信息处理安全问题,有效提升计算机网络通信安全。由于防火墙具备较强的检索功能,能够及时发现漏洞等,所以针对数据信息进行自动化分析与处理,还可以避免在后续中出现被篡改等问题,确保信息的安全。

3.3数据库管理

计算机网络通信中数据库已经成为病毒攻击中的对象之一,由于数据库中包含了大量的数据与信息,属于数据信息中转站,所以就需要确保数据库的安全。现如今在相关部门与单位中针对数据管理系统的重视度有了明显提升,尤其是在大数据时代背景下,数据量的增加需要具备充足的空间完成存储、运算、传输等工作,一旦数据库中出现安全问题,势必会产生信息数据被泄露、损坏等问题。所以就需要提升对数据库管理重视度,运用数据加密技术,保障数据库的安全。目前数据库与互联网之间已经实现了充分的联系,使得数据信息收集效果有了明显提升,同时对互联网户数据库的管理也开始向着平台化管理模式方向发展。因此在开展管理工作时需要使用高安全等级防护措施,保障数据信息安全性,在信息传输中避免出现公共信道危险问题降低数据信息安全性等问题,在结合具体情况基础上做好设置工作,最大限度降低风险出现概率[5]。

3.4电子商务运营

在计算机网络信息传输阶段中涉及了电子商务信息传输内容,而不同电子商务模式的使用与发展对保障数据信息安全性也提出了明确的要求。尤其是在电子商务交易阶段中,包含买卖双方个人信息等,甚至还存在支付密钥等与财产安全相关的信息,一旦信息被泄露,势必会产生比较严重的损失。目前一些不法分子开始利用电子商务交易窃取信息,在提前安装安全控制软件等的基础上避免信息记录,或是可以使用等级较高的安全加密技术等,利用多重加密方法等来提升数据信息安全性,确保在线交易的安全。

3.5计算机软件中

随着计算机网络技术发展速度的不断提升,数字媒体技术已经广泛运用到计算机数据处理技术中,尤其是在互联网快速发展下,数字媒体作品数量也在不断增加,如图像处理、修改、编辑等作品已经广泛存在于计算机数据处理环节中,但是随之产生的就是数字媒体作品被不法分子利用等问题,使得数字媒体作品出现无限制改动、合并等问题,使得作品制作者损失不断增加,甚至还出现版权保护、版权篡夺等问题。但是在数据加密技术的使用下,能够形成高效的防火墙,及时阻断数据被篡改渠道,同时也可以消除病毒、木马扩散,以此来保障使用安全。

3.6局域网

在研究中发现,许多企业、事业单位中已经建立了专属的局域网,实现了对不同部门之间的网络线路连接,能够打造出适合单位自身发展的虚拟化网络。虽然这种网络形式普及速度、运用范围有了明显提升,但是随之而来的安全性问题也引起了相关部门的关注。因此在现阶段发展中技术人员需要及时采取有效措施,加大局域网安全保护力度,在延伸计算机网络通信安全范围基础上确保数据的安全传输,如可以使用数据加密技术形成虚拟网络,利用密钥确保虚拟网络的稳定性,在虚拟网络中确保私人用户信息的安全。

4结语

综上所述,在计算机网络通信安全中使用数据加密技术对我国计算机网络通信安全工程发展有着积极影响,因此在现阶段发展中需要加大对数据加密技术研究力度,针对当前存在的问题进行分析,在找准数据加密技术运用切入点的基础上展现技术作用,保障通信安全。

作者:于继华 单位:淮安生物工程高等职业学校

计算机网络通信安全篇2

计算机网络在给人类生活带来便捷的同时,也因为计算机与网络环境之间存在着一定的资源共享性和不间断开放性,所以在实现传输和储存的整个过程中,就对数据信息的信息安全造成了很高的危险性。而针对计算机网络来说,其信息安全核心就是确保了各种数据资料的安全,包括了数据信息在传送和储存过程中的稳定性、可追溯性和保密性等。所以,为进一步提高计算机网络环境的安全等级,有关领域的研发技术人员也需要不断研究开发可以处理各种安全问题的数据加密工艺技术[1]。当前多样化的数据加密工艺技术在各个行业中的使用都非常普遍,由于它们都具备了等待时间较短、信息更容易隐藏、吞吐量较高等的优点,所以基于对当前计算机技术和互联网环境中面临的网络安全实际问题的考虑,文章分析了数据加密工艺技术在当前计算机技术网络安全中的应用情况。

1计算机网络信息安全问题

1.1软硬件质量不佳,影响信息安全水平

在计算机网络中,软件以及硬件都承担着十分关键性的作用,二者都是无可替代的。如果软件或者硬件的质量不达标,则会导致计算机发生各种未知的异常问题,进而导致计算机工作过程中无法按照原本计划的程序实现各种操作。利用计算机进行软件下载以及与外部设备进行连接过程中,计算机网络一般都是依据用户实际需求以及计算机真实负荷等情况进行合理规划,如果使用计算机的人员下载的软件程序与计算机本身的实际情况之间存在差异性,如果软件程序自身就存在安全异常问题,则计算机也会因此受到不良干扰,例如可能会发生信息失窃等异常。

1.2管理工作不力,增加信息泄露风险

现如今,计算机网络的普及程度越来越高,并且技术水平也在不断优化,但就相关技术的现状加以分析,其还是处在发展阶段,其中隐藏着很多有待克服的问题,只有对技术进行深入改进优化,才能确保计算机网络问题得到较为妥善的解决处理。此外,黑客攻击网络的力度也在不断加大,这对于网络安全防护工作而言,带来了一定程度的挑战。

2计算机网络信息安全建设的策略

2.1优化计算机网络素养

对于计算机网络技术而言,其要想发挥出自身的真正价值功能,必须要依赖于软件以及硬件,因而从这一点可以看出软硬件对网络安全管理工作水平的高低有着决定性的影响。对于一般的计算机使用者而言,由于软硬件而导致的信息安全问题是不能预知以及避免的,特别是在使用者下载各类功能软件时,抛去软硬件的影响,一些软件也会对计算机中的信息进行非法访问、盗取。为了促使网络安全管理工作质量得到进一步优化,普通民众也要对计算机网络知识加强关注,掌握基础网络知识,提升个人网络信息安全素养。普通民众在日常使用计算机时,应该具备一定的安全警惕意识,积极进行安全问题预防工作。

2.2采取多样化对策防御黑客

有一些黑客会对用户计算机进行入侵,从而获得或者破坏具有较高价值的信息。要想确保计算机用户的信息不会遭受到任何损失,防止信息失窃等问题的发生,使用者在应用计算机时,需要积极加以预防,降低黑客入侵的可能性。基于这一情况,计算机使用者在平常使用计算机时,可以每隔一段时间更换一次密码,对防火墙技术进行完善优化,借助多种措施的实施,确保计算机使用过程中,用户信息处于较为安全的状态。除此之外,使用者还要养成一些习惯,如定期清理上网痕迹,尤其是登录记录、搜索记录等,尽可能降低个人信息被盗的概率[2]。

3数据加密技术

3.1Blow-fish加密算法

Blow-fish加密算法又可以被称之为分组加密算法,这种算法具有对称特征。其能够将64比特的字符加以连接,然后开展加密以及解密等动作,尤其是在使用过程中,其能够将密钥的长度进行相应的改变。运用这一算法的具体流程如下:首先,需要在正式加密前明确合适的密钥,对该算法进行科学规划,要保证源密钥不会出现改变。用户在进行操作时,用到的源密钥有pbox和sbox。在加密时,需要准备能够辅助算法正常使用的密钥,并将pbox和sbox进行相应的融合,在这一过程之后会生产子密钥key-pbox及key-sbox。再者,借助子密钥实现加密操作,其加密过程如下所示。使用Blow-fish加密算法进行数据加密、解密的步骤如下。首先,需要正确筛选密钥,仔细分析Blow-fish加密算法,为了保障该算法的密钥不会发生变化,在进行实际操作的过程中,需要借助源密钥pbox和sbox。在信息加密处理时,需要准备合适的能够用于加密工作的密钥,合理使用pbox和sbox,进而产生key-pbox及key-sbox。再者,利用这两个子密钥进行数据加密处理。Blow-fish算法加密流程如图1所示。图1Blow-fish算法加密流程图该算法具备对称属性,因而进行解密的过程中,需要借助密钥以及子密钥,在应用子密钥时可以发现,解密与加密环节在顺序上存在着差异性,属于完全颠倒。分组加密算法还具有一种特点,其密钥长度具有不可控性,会依照实际情况发生相应的变化。所以这一算法即便在使用者进行密钥规划时具有较为优越的便利性,但是缺失的数据会带来安全隐患。因而在使用该算法加以加密、解密时,需要充分意识到密钥的关键性,并对其进行持续性地优化[3]。

3.2RSA公钥加密算法

RSA加密算法具有非对称性,其属于公钥加密算法,在应用时应该公开加密密钥。在这个算法中,蕴含着数学思想中的不可逆算法,想要窃取信息者就算拿到了加密密钥,也无法展开下一步处理,如此一来,信息接收者以及发送者可以放心地公开加密密钥而不会受到信息攻击,这一算法的使用能够保障数据信息的安全传递。RSA公钥加密算法在使用过程中需要借助数学中的因式分解法,采取两个素数乘积的形式,高效处理涉及到NP类的问题,在这一方式的帮助下,加密以及解密密钥无法得出结果的情况得到了明确解答。在这一算法中,有着私钥以及公钥,前者在解密时发挥作用,后者在加密时发挥作用。在该算法中,如果遇到只有一个密钥的状况,那么双向信息传递工作无法正常进行。为了保障数据接、发者能够双向交流,则密钥的组数最少为两组,在利用该算法,其大概流程如图2所示。A为接收方,B为发送方,用户A要想接收到来自用户B的数据信息,首先,A的公钥应该传送至公网,B在公网中接收公钥同时传递相应的明文1,同时传递密文1至公网,A可以借助其自身所拥有的私钥进行相应的解密,使得密文1转变为明文的形式,这便是B想要传递的明文1。用户A要想为B传递某些数据信息,则同样需要历经上述几个步骤,且密钥需要进行更改。求质因数的水平在不断精进,为了保障这一算法在应用过程中不会遭遇异常,公共模数N的复杂程度需要高于600比特,但是这也导致了加密解密时计算量猛增,算法应用效率得不到显著优化,相比于对称类型的算法,该算法的工作效率更有优势,在技术不断成熟化的今天,大数分解因数技术的应用也得以深度发展,公共模数N长度也在逐渐优化,数据格式也开始慢慢走向正轨。

4数据加密策略

4.1全面加强安全防范意识

有关技术人员必须根据现代科学技术的基本思想及有关理论,有效且针对性地提高实际应用活动的品质和效果。在进行对信息保密问题的进一步探索研究的同时,也必须进一步的提高相关人员对计算机安全应用管理的意识,需要保障有关计算机使用技术人员能够认识到信息加密的技术重要性,而后通过对有关技术人员进行进一步培养,以增加在该层次上的技术力量,使有关人员能够主动地担当起自己的科技使命,并根据信息网络使用的实际情况,进一步进行信息加密技术的探索研发,从而使加密技术使用效率进一步提高。例如,在对数字签名验证方法加以应用的同时,可以有效对使用者的各种身份资料加以验证,可以被更加广泛的应用于私有密钥的数字签名和公钥数字签名领域。

4.2强调防火墙的应用

防火墙虽然是防止电脑病毒传播的主要途径,但是在各种数据的加密处理中,必须与网络防火墙强技术强化结合力度,不断增强电脑防御病毒的水平。防火墙所要完成的工作主要是互联网之间的访问控制,透过对平台实施检测和控制工作,来遮蔽互联网上的某些不良信息,来确保数据流的顺利进行。通常情形下,防火墙功能主要分为如下几方面,分别为用户访问政策、包过滤、以及验证技术。防火墙技术能够使电脑持续地正常工作,能够实现比较完整的安全管理,提高电脑的保密性能,并且还具备隔断电脑的能力,当计算机被攻击时进行保护操作。为了能够确保防火墙的效果得到淋漓尽致地发挥,计算机用户需要对防火墙进行及时检查更新,确保防火墙时刻保持正常,并且在不断的更新过程中,防火墙应对新型网络病毒的能力也会进一步提高。

5仿真实验

5.1模拟对象和方案

选取了某大型公有计算机系统为实验对象,该计算机系统经常保持正常连接状态,并频繁完成数据的上传、下载工作,并占有了大量磁盘空间以进行信息储存。在2018年10月、2019年5月、2019年10月,计算机系统曾连续三次发生数据丢失、下载不完全等问题,经分析后分别由病毒攻击、信息干扰以及网络电压过高、加载不完全等造成。采集该计算机系统的工作参数等信息,构建了虚拟机仿真试验。通过考察计算机系统对病毒的防御力量,以参数调整法模仿病毒的进攻方法与力度,另以参数模拟方法设计综合的加密防护管理机制,同时使用通信过程加密技术、节点加密方法提高安全保障能力[5]。

5.2模拟过程

实验内容共包括:病毒攻击、通讯干扰、通讯压力等三组。A组共进行了150回模拟实验,依次是节点进攻50次(强进攻25次、普通攻击25次)、随机进攻50次(强进攻25次、普通攻击25次)、信道进攻50次(强进攻25次、普通攻击25次)。并详细记载了攻击行为进行时,在密钥防护下的讯息有无损失、以及应用密文时是否可以正常读出信息内容。B组共完成了150余次的模拟实验,依次是无干扰50次、中等干扰50次、强干扰50次。观察在不同的情况时,密钥防护下的内容有无遗漏、应用密文是否可以正常读出信息内容。C组经过了150次的仿真试验,依次是低压力50次、中压力50次、高压力50次。记录不同状态时,在加密保护下的数据信息有无遗漏、使用密文时是不是可以按常规读出消息内容。另以当前计算机系统的主要工作参数为基础,建立常规组,并开展了常规组试验,包括病毒攻击、通讯干扰、通讯压力试验等各五十余次,并选择了不同威胁强度、影响级别和通讯压力程度加以考察,其主要参数变化情况与其它实验结果保持一致。主要结论见下表1。

5.3试验结果

从试验结果可以看出,常规组中共发生消息丢失19次,占比为12.67%。在面对强病毒攻击、强干扰以及较大的通讯压力时,消息可读性呈现出了显著减少的态势,综合为77.2%。应用了综合密码防护机理、通讯过程保密、节点加密三个保护措施,计算机网络信息系统的可靠性较为理想。面对强病毒攻击,共发生消息丢失两次,占比1.33%,消息可读性为98.3%,而面对较强的通讯干扰,共发生消息丢失两次,占比1.33%,消息可读性为91.6%,由于通讯压力的改变不会引起消息丢失,所以消息可读性为99.4%。进而分析表明,由于病毒具有多变性,而现行防御机制又没法完成对各种刻意程序的全部辨识,所以在参数模拟方面存在缺陷,从而造成了数据信息的丢失问题。通信干扰也会直接损害信号强度,从而造成在其传播过程中出现减弱、甚至消失,削弱了其可读性。以试验成果为依托,要求在今后工程中运用综合加密防护机理、通信过程加密、节点加密手段提高计算机网络安全级别,并逐步实现对系统的综合优化,主要涵盖了构建标准化、大型立体防护机制,提高抗干扰水平二个层面。防御机制一般要求包括防火墙系统和扫描软件,可以通过防火墙系统对可疑应用软件展开实时屏蔽,以扫描软件作深入解析,从而排除了电脑、数据包网络系统中的潜伏式病毒。而抗干扰能力的增强,也可以通过信道建设的方法进行,同时让电脑、通讯网络系统避开各种干扰源,从而提高了网络信息系统的安全性程度。

6结语

综上所述,在中国社会经济与科技日益发达的大背景下,现代计算机与网络信息技术日益完善,能够给予使用者更为良好的感知,有利于改善计算机技术的稳定程度,带来使用者安心体验。相关工作者需要围绕计算机网络的信息安全内容展开不断的探索,从而为广大网民提供健康、安全的用网环境。

作者:袁荣成 顾正瑶 单位:江苏省盐城技师学院

计算机网络通信安全篇3

随着科学技术的不断发展,社会经济水平不断提升,计算机网络技术也得到了推广和发展,在社会各个领域被广泛应用。随着时代的不断发展,我国已经进入了信息化时代,计算机网络已经成为人们生活中必不可少的一部分[1]。在计算机数据信息处理中,通过数据交换技术在Internet上实现电脑与终端之间的通信,以此实现信息交互、数据共享更新。数据加密技术是信息交互过程中,对用户信息保障的重要技术手段,对保障用户隐私、企业商业信息等具有重要的意义和作用。本文将对计算机网络信息安全风险因素、数据加密技术及其在计算机网络信息安全中的应用进行研究,以期为计算机网络信息安全提供一定的技术支持。

一、计算机网络信息安全风险因素

计算机网络安全是计算机技术在实际应用过程中,对系统软件、硬件以及相关用户数据的保护,保障数据的完整性以及隐私性。计算机网络安全是保障用户权益以及隐私的重要技术,也是计算机网络得以推广和应用的基础性技术支持。

(一)病毒因素

病毒是导致计算机网络信息安全风险主要的因素之一,通常是浏览器软件出现的漏洞所导致,在网络浏览过程中网页中的木马以及网页自身安全系统不完善等因素导致的。在对网络病毒进行研究中,将其划分为网络病毒、文件病毒以及引导型病毒[2]。广义上的病毒是指在网络传播的过程中,病毒的影响,导致网络组件受损,这也被称之为网络病毒。文件病毒是指在病毒传播的过程中以文件形式进行传播,通常为一个带有病毒的文件,在网络终端打开或者浏览时导致病毒的传播。网络感染病毒后会导致信息泄露以及网络组件受损等,造成信息安全风险以及经济损失[3]。

(二)非法入侵

非法入侵也是造成计算机网络信息安全风险的关键因素之一,是指计算机网络在运行过程中受到企业以及合法使用者意外的网络终端对相关信息数据的入侵[4]。非法入侵的因素有很多,其中人为因素是造成非法入侵的主要因素,是指人在恶性竞争以及利益的驱使下,通过监控以及盗取用户账号密码等方式非法获得他人的信息。非法入侵在生活中的案例较多,比如“账号被盗”就是典型的非法入侵。

(三)其他方面因素

威胁计算机网络信息安全的因素除了病毒以及非法入侵外还包括黑客以及网络自身系统安全性不足等因素[5]。黑客入侵是指主要包括获取口令以及木马入侵等方式,是威胁网络信息安全的主要因素,但黑客入侵通常以企业或重大社会事件信息等内容为主。计算机网络本身系统的安全性不足也是导致计算机网络信息风险的关键因素之一,网络自身的安全性稳定能力不足,用户在使用过程中,一旦浏览风险较大的网站,网络本身对风险的抵抗能力较差,在无意浏览的过程中容易出现信息泄露等风险[6]。

二、数据加密技术

(一)数据加密技术原理

数据加密技术是计算机网络信息安全的重要保障之一,是指用户在使用过程中通过密码以及相关技术的形式进行交替,使用密码的方式对相关数据信息进行加密处理,以保障信息的安全性[7]。采用加密方式对文本进行处理,只有通过解密将存储内容还原成人们能理解的文字和语言进行阅读,来保障信息的完整性和安全性,降低信息传播以及查阅中的风险,为提高管理质量、保障信息安全,提供一定的技术支持。存储的过程中将信息内容转化“乱码”的形式进行记忆,当越过密匙时,只会得到毫无用处的密文。只有通过密匙的方式才能获得最初保存的原文,用以保障信息的安全性。

(二)数据加密技术的构成

第一,链路加密。链路加密是指在对计算机网络信息进行加密的过程中,对管理过程中各节点信息均进行加密处理,每节点均采用密码装置方式对信息保存和保护,在管理的过程中,对各阶段信息提取以及传播都需要进行节点密码的解密,形成全过程信息加密管理[8-9]。链路加密所有的信息都加密,包括消息头和路由信息;单个密钥泄漏不会危及全网安全;每对网络节点可使用截然不同的密钥,能进一步保障信息的安全。但由于所有网络节点都必须获得密钥,所以密钥分发和密钥管理困难,且密码设备成本增加。第二,节点加密。节点加密是指在信息传播过程中,对线路各节点采用密码装置方式,对相关数据进行保密处理。节点加密在信息数据保护过程中需要对各节点设置不同的密码用于保障数据的完整性。各节点密匙不同,在信息传播的不同途径中,均需解密处理不同的加密信息,每两个节点用同一个密钥加密数据,能更好地保障传播数据的安全性和完整性[10]。第三,端对端加密。端对端加密是网络信息技术安全应用中一种新型的加密技术,是指在信息安全保护中,利用计算机对其进行加密转换,实现密文传播。在传播过程中能保障信息的完整性,同时能弥补节点加密管理过程中存在节点被破坏导致信息不完整的情况,能进一步保障信息的完整性[11]。

(三)数据加密技术基本形式

数据加密技术在使用过程中主要包括对称性加密以及非对称性加密两种形式。对称性加密是指在对信息进行加密管理的过程中加密以及解密均采用同一个密匙进行处理,非对称性加密是指在对信息进行加密以及解密管理的过程中需要采用两个及以上的密匙进行处理。对称性加密应用的范围更广,在使用过程中能进一步保障信息的安全性和整体性。非对称性加密在管理过程中分为“公匙”和“私匙”,在信息传播以及共享的过程中能选择性地进行信息分享,能进一步保障信息的安全性和稳定性。非对称性加密在企业中应用更广泛[12]。

三、数据加密技术在计算机网络信息安全中的应用

计算机网络为人们的生活带来便捷,提高了信息传播效率,使信息共享以及实时分享等成为现实。数据加密技术是计算机网络不断发展中的基础保障,是保障用户隐私安全以及计算机网络运行安全的重要技术支持。数据加密技术是指在计算机网络信息传播的过程中对相关数据和信息进行加密保存和传播[13],在使用过程中,用以保障网络信息的安全性和隐私性。数据加密技术的使用大大提高了计算机网络信息安全,为计算机网络的使用营造了安全的信息传播环境。数据加密技术的应用范围较广,在计算机网络信息安全中具有较高的使用价值,其中包括数据库应用、软件层应用以及传播链路中的应用等。

(一)数据加密技术在数据库的应用

计算机网络具有容量大、开放性强以及共享性强等特点,作为数据库在管理过程中的信息存贮中心,在信息存储的过程中能保障信息的准确性以及可靠性。数据加密技术在数据库中的应用是指在管理过程中对数据信息进行权限设置,在查阅信息以及提取信息的过程中需要获得相应权限,才能完成数据信息的查询和获取。在管理的过程中,一旦出现非法入侵或其他信息风险,数据库将对网络信息进行权限管理,以保障信息的安全性和稳定性。应用数据加密技术又是对数据库内的相关信息进行权限管理,能自动拒绝无权限访问。且在权限管理的过程中,一旦数据库内的信息出现泄露,在数据加密技术的支持下,数据库内的信息会转变为毫无关系的密文,保障信息的安全性。数据加密技术在数据库中的应用以来访者权限设置以及密文处理等方式为主,在数据库信息保护的过程中,能进一步提高信息安全,防止数据库信息泄露。

(二)数据加密技术在软件层的应用

计算机网络中的软件与我国通常了解的软件不同,计算机网络系统软件包括硬件、软件两部分。硬件是计算机网络运行的外部物质支持,包括主机、网络以及硬盘等。软件是指执行系统指令操作的中心。数据加密技术在计算机网络软件层中的应用以“杀毒软件”最为常见,常见的杀毒软件包括腾讯电脑管家、360安全卫士以及微软电脑管家等。杀毒软件在使用过程中具有较高的智能化,能减少用户的操作,是数据加密技术在计算机网络信息安全应用中最常见的类型。同时,数据加密技术在软件层中的应用,能结合用户实际的情况,对软件进行更新和修复,操作方便且安全性强。杀毒软件不仅是对外来风险的防控,同时在使用过程中,自身也是加密系统,能保障软件在应用过程中能拥有一个相对稳定、安全的网络环境,以便杀毒软件在使用过程中不仅能实现对潜在安全风险的防控,同时自身能抵御信息安全风险的侵袭,提高应用管理的安全性和完整性。

(三)数据加密技术在传播链路中的应用

第一,链路加密技术。链路加密是数据加密技术在计算机网络信息安全中应用的重要构成部分,在使用过程中通过链路加密形式实现对传输线路的合理规划,以及相关数据信息完整性和安全性的保障。数据加密技术在链路中的应用能实现对传输线路的合理规划,在管理中从不同范围以及路径出发,实现对信息数据的加密管理。数据加密技术在链路中的应用主要体现在传播途径中,是通过密匙以及解密匙的方式对传播的信息数据进行加密和解密。在数据加密技术应用下,链路传播能通过多节点模式进行管理,以保障数据的安全性,是计算机网络信息数据传播安全性最高的应用方式之一。第二,节点加密技术。数据加密技术在节点加密中的应用,是现实传播线路加密的基础,是指在传播的过程中,对节点位置的信息进行加密管理,将其转化为密文的方式进行保存,通过解密匙对其进行转化。信息的解密和加密在保密模块内完成,无暴露消息内容之虞,能更好地保障信息的安全性。但节点加密技术应用中,信息输出以及接受双方需要一同对数据进行加密。第三,端端加密技术。端端加密技术也是数据加密技术应用范围最广的方式之一。在加密管理的过程中,需要对接收双方的计算机进行管理,采用一对一传播的方式进行,以避免传播路径的安全风险。数据加密技术在端端传播中的应用,能更好地保障数据的完整性以及安全性。

(四)数据加密技术在局域网的应用

计算机网络在发展的过程中为满足不同人群的需要,提高信息互享的效率,企业、学校等组织在经营管理的过程中建立了局域网。局域网也是数据加密技术应用的主要途径之一。局域网虽在内部进行使用,但仍然会出现信息风险,造成企业、学校信息风险以及经济损失。数据加密技术在局域网中的应用主要是将传输的信息自动存储在路由器中,并对其信息进行加密管理,以保障信息的安全性。比如,数据加密技术在虚拟专用网络中,通过VPN数据加密方式进行数据信息安全管理。随着我国互联网信息技术的进一步发展,相比专用网络是由路由器构建的局域无线网络,在使用过程中能更好地满足用户快速上网的需求。数据加密技术在局域网中的应用,通过局域网的路线,实现对网络信息数据的加密管理,以保障局域网内数据的完整性和安全性。

四、结语

随着信息技术的发展,人们更加依赖电子产品,特别是手机和电脑,已经成为人们生活、工作的必需品。电子产品给人们生活、工作带来便利的同时也会导致各种风险的出现,比如人们的信息更加容易被窃取。数据加密技术是计算机网络信息安全的重要保障之一,是指用户在使用过程中通过密码以及相关技术的形式进行交替,使用密码的方式对相关数据信息进行加密处理,以保障信息的安全性。随着我国互联网信息技术的不断发展,计算机网络信息安全也成了人们重点关注的内容之一,数据加密技术在数据库、软件层以及传播链路中的应用为实现计算机网络信息安全创造了条件。计算机网络技术不断发展的过程中,应不断加强对数据加密技术的开发和研究,保障人民以及企业的权益,保障信息安全,构建稳定、和谐的社会环境。

作者:张梅 单位:阳泉师范高等专科学校