计算机网络通讯安全中数据加密技术的应用宫春波

(整期优先)网络出版时间:2018-10-20
/ 2

计算机网络通讯安全中数据加密技术的应用宫春波

宫春波王建勇

烟台经济技术开发区热力有限公司山东烟台264006

摘要:随着人们网络使用的频率逐渐上升,计算机网络技术在人们生活中逐渐占据重要地位,但同时互联网上人口混杂,网络通讯的风险逐渐扩大,威胁着各种网络信息数据的完整性和机密性。在此背景下,如何解决计算机网络通讯的安全问题成为了互联网维护的重要命题,而数据加密技术的诞生为网络安全问题提供了最好的解决方式。鉴于此,本文是对计算机网络通讯安全中数据加密技术的应用进行研究,仅供参考。

关键词:算机网络通讯安全数字加密技术

引言

随着互联网的迅速普及。计算机网络已经对人们的生活生产进行了深入的渗透。但是技术虽然在进步,计算机网络的稳定性和可靠性却受到影响。采用数据加密技术,深入研究计算机网络运作中的不足,有利于保护用户的隐私和安全,也保证计算机网络系统的正常运行。

1计算机网络通讯安全与数据加密技术的联系

计算机网络通讯安全是指网络运行系统中保护硬件、软件、数据等不会因为突发状况或恶意入侵行为受到泄露、更改和破坏,网络服务器可以持续提供服务不遭中断,面对各种网络破坏有抵抗力,保证计算机网络通讯的完整性和机密性。数据加密技术的出现为网络系统数据安全提供了基础屏障,一般是在密码学的基础上,对数据传输中的重要信息以密钥加密或函数加密的方式进行加密处理,规定了特定人群的使用权限,接受该信息的特定人员通过提供的相应解密手法将信息进行解密处理,保证不被不相关的其他人或系统进行窥探和窃取。只供特定人群进行信息数据的使用查询,从而保障计算机网路通讯过程中的安全。

(1)进行网络通信的数据加密,必须要对网络通信的主机和工作站、物理链路的链接方法等进行阐述。上述组成了计算机网络通信的软件硬件等,在网络中是以数据链路的方法加以链接的,能够达到资源共享的目标。人们将网络协议作为实现信息交流的渠道,通过传输指令的设定,将信息加以传输,涉及到的内容包括步骤和速度。

(2)所谓数据加密技术,是在网络通信环境中,利用数据交流和沟通,为网络通信技术提供安全性和保障的技术。数据的沟通和交流旺旺采用数据的计算和规律的分析加以处理。处理之后,数据形成了相应的密文。在进行传输的时候,接收方能够对已经加密的文件,再通过相应的算法和规律来进行解密,这样,数据和密文之间的转换就完成了。而解密的工具,就是我们所说的密钥。正确的密钥,是对加密的文件和数据进行处理网络的应用主要针对的是数据使用人员的身份的限制,给与数据保密和安全双重的保护。这种加密技术,构成了一定的防范作用,对信息破坏的行为予以制止,增强了信息的安全性和可靠性。

2计算机网络通讯安全的主要威胁要素

计算机网络通讯过程中遇到的威胁往往复杂多种,可以划分为计算机操作系统本身的问题和计算机操作系统以外的问题。计算机操作系统自身的安全隐患来自于超级用户的存在、通信协议的不安全性和网络浏览器的漏洞,通常网络黑客只要窃取了超级用户的口令信息便可以对整个计算机进行操控。通信协议的不安全性主要基于协议本身存在许多不同程度的缺陷漏洞,在就给计算机网络留下了有机可乘的安全弱点,网络黑客通过远程访问扫描的攻击方式破坏网络系统的防护设施,对网络信息数据库实行窃取和泄露。有些计算机网络浏览器软件存在致命漏洞,主要为网页木马、网络钓鱼等安全漏洞。计算机信息系统外部因素主要是指非法入侵行为,非法入侵者利用监视及窃取手段获得用户的账号和密码信息后进行非法登录,窃取用户计算机网络系统的重要数据信息。

3数据加密的常见方法

采用数据加密的方法,在具体使用中,是具有优势的。对称式和非对称式的加密,是数据加密的常见形式。对称式加密是在数据加密和解密的过程中,采用统一的密钥,进行加密的实际应用中,步骤简单,效果良好。应用对称式的加密方法,能够保障的是密钥的可靠性和安全性,能够对密钥加以传输和保管。采用对称式的加密方法,是对网络通信的安全后盾予以巩固。任何一方的密钥的可靠性如果出了问题,将会给计算机网络带来非常严重的后果。因此,要对对称式加密方法加以强制和规划,需要采用科学的方法加强密钥的管理。

如图1所示,非对称式的加密方法,是采用不同形式的密钥,进行加密和解密工作。非对称式的加密方法,包含了公钥和私钥。两者进行匹配,必须对所加密的文件进行使用。这个过程公钥要提供公开使用的方法,对文件的保密性进行提供,私钥进行保管,需要让专人负责。私钥是不能在网络中传播的。需要进行数据的接收和使用的时候,专人进行解密处理,防止数据传输过程中发生被截获的情况。非对称式的加密方法,无论是进行加密或者解密,都需要花费时间。

图1:非对称式加密

4适用于计算机网络通信安全的数据加密技术

(1)端到端加密技术

端到端加密技术能够对数据进行处理,确保其在传播过程中免于被破解。即使节点被破坏的情况下,由于数据信息已经通过端到端加密技术进行了全方位保护,所以数据的完整性依然能够得到保证。端到端的加密技术成本不高,但可靠性与其他加密技术并无差异。且在维护和设计方面都更为简单。并且还能避免其他加密方式在数据加密处理过程中首先要解决的数据同步问题,所以即使一个数据包在传输的过程中出现问题也不会对其他数据包产生影响。

(2)节点加密技术

节点加密技术在计算机网络通讯安全的应用中使用比较广泛,节点加密的首要前提是点对点的异步或同步线路基础,节点两端的加密设备必须达到完全同步的状态才可以有效的进行加密传输,对网络的可管理性相对于其他加密技术要求较高。虽然节点加密技术在传输过程中有时出现数据传输失败和丢失的情况,但节点加密技术操作起来没有难度,易于上手,且对数据的保护性比较高,才使其在计算机网络通迅中能够应用广泛。

(3)链路加密技术

链路加密技术是一种在线加密技术。通过可靠安全性好的链路来进行节点间数据的安全、保密性传输,在传输前需要加密,接收后还要再加密一次,最后才能实现传输。一般来说,如果要顺利的将数据传输至目标地,需要经历多条的链路,且在每条链路中都会进行信息的相应处理。所以,在所有数据的传播中,都是加密处理过的,并呈现密文的形式,这样就可以实现全部数据起点与终点的覆盖加密。从而对数据进行有效保护。并利用填充技术,使数据处于未传输状态时也能对其加密处理,提升数据的可靠性。

结束语

综上所述,计算机网络信息技术在全球范围内的发展,提高了人们对于网络文化的参与积极性,但互联网普及的同时也伴随着一些计算机网络通讯安全方面的威胁,如何巩固网络安全和维护数据完整性是相关技术人员的一项长期奋斗目标。数据加密技术的诞生为这一问题提供了切实可行的解决方法,为计算机网络通讯安全工作作出卓越贡献,并逐渐推广普及中,本文列举了数据加密技术中几个合理的技术比如端对端加密技术、节点加密技术以及链路加密技术的采用,这几个技术的使用有效保障了数据传输过程中的安全性可靠性。同时也希望数据研发相关技术人员能够不断对数据加密技术进行创新,立足实践经验,完善数据加密技术过程中的各个环节,解决过程中出现的各种问题,顺应网络时代发展要求,为未来网络时代发展中计算机网络通信安全提供有力的后台保障。

参考文献

[1]赵洁琳,雷勇.计算机网络通信安全中数据加密技术的应用[J].电子技术与软件工程,2018(02):226.

[2]杨森智.计算机网络安全中数据加密技术的应用研究[J].电脑编程技巧与维护,2018(01):172-174.

[3]张垒.谈计算机网络安全中数据加密技术教学[J].才智,2018(02):118.

[4]王小波.计算机网络通信安全中数据加密技术的应用[J].数字技术与应用,2018,36(01):196+198.

[5]袁兰兰,倪玲玲.计算机网络通讯安全中数据加密技术的应用[J].电子技术与软件工程,2018(01):206.

[6]刘巍.计算机网络通信安全中数据加密技术的应用[J].信息记录材料,2018,19(02):51-52.