欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

计算机网络信息安全研究

时间:2022-12-14 10:07:35

关键词: 计算机  网络  信息安全 

摘要:在网络技术高速发展的背景下,计算机技术已经被广泛运用在多个行业,计算机网络技术在为人们工作、生活提供便捷的同时,也出现了一些安全问题。为了保证计算机的网络信息安全,很多领域已经开始使用计算机加密技术。

计算机网络信息安全研究

计算机网络信息安全篇1

随着信息技术和计算机网络技术的发展,我国已进入到“互联网+”的时代,在这样的发展环境下,计算机网络成为人们生活工作中必不可少的一部分,并且把自己的个人信息和商业数据信息等传输到计算机网络中,为人们带来了很大的便利。但是,与此同时计算机网络也为人们带来了很多的不便,网络信息安全问题层出不穷,安全性缺乏,因此数据加密技术成为计算机网络信息安全的重要保障,并且数据加密技术的有效使用,保护了整个互联网的大环境,为人们的发展带来了更多的便利。

1数据加密技术介绍

(1)数据加密技术的含义和种类

数据加密技术是为了防止计算机网络信息泄露问题发生的一种主动性进行防御的有效防范措施和方法。数据加密技术主要是在密码学研究的领域中产生的一种技术。利用密钥的方式来把所要传输的信息转换成为一种密文,通过这种方式来窃取信息传输过程中的信息,保障各种信息顺利的传输信息的接收一端。在进行信息数据传输的过程中需要两方主体来进行参与,一方是信息的传输端,也就是发送端,另外一方是信息的接收端。在此过程中,信息通过信息加密、传输和解密的方式传输到最终的目的地[1]。具体传输过程如下图1所示。我国的计算机网络信息技术发展到现阶段,常用的数据加密技术包括了对称加密法和非对称加密法。其中对称加密法的出现更早一些,但是非对称加密法的优势更加突出和明显。对称加密法常常被应用在发送端或者是接收端中,在发送端的加密时和接收端的解密中使用的是相同的密钥,比如,常用的账号密码和PIN码,以及常常使用的典型算法。因为对称加密法中的发送端和接收端常常使用的是一个相同的密钥,所以,密钥泄露就会造成信息丢失的风险。非对称加密法主要是借助于一对密钥来对计算机进行加密处理,这样在一个比较复杂的环境下,加密会更加安全,常用的算法是RSA算法[2]。随着对称加密和非对称加密的发展,混合加密技术衍生出来,并将对称加密技术和非对称加密技术的优势和特点进行了融合,这样的安全性和可靠性得到了更好的保障。

(2)数据加密技术的特点

数据加密技术是利用加密函数或者是安全密钥的方式来对网络信息中的数据信息传输安全进行保障的技术,数据加密技术是以密码学知识为基础的,在信息传输的过程中,信息的传输者把信息转换成加密文件,在传输到接收者手中后,接收者通过解密函数和解密钥匙来把加密的文件转化成明文,从而安全的获取各种数据信息。在确保计算机网络信息安全的过程中,数据加密技术的应用有着更加科学有效的价值和意义。计算机网络信息是一种以数据载体为基础的宏观性概念,在此基础上,计算机网络信息常常会被坏人进行修改、破坏和窃取,增加了计算机网络信息的安全隐患。所以,计算机网络信息安全隐患问题的解决需要利用数据加密技术来实现,这样即便是加密文件被盗取,因为设置了密码,盗取者也就没有办法阅读该窃取的数据文件,更加保障了数据信息的安全性[3]。另外,数据加密技术还有这可辨识性、安全性和保密性等特点,可以更好保障加密文件接受者和发送者信息传输环境的安全性。

2常见的计算机网络信息安全问题

(1)网络漏洞问题

在互联网信息技术高速发展的过程中,各种应用型的软件得到了广泛的应用,并且有着非常快的更换速度,但是,也因为受到信息技术发展水平的限制,很多软件开发过程中并没有对其进行漏洞的全面检查,这样软件系统就会存在漏洞,所以,在使用软件的过程中常常会出现一些不安全因素和问题。另外,因为人们的网络信息安全意识不足,在使用计算机网络的过程中,安全意识不足,不能及时对所发现的各种信息漏洞进行修复,降低了计算机的信息防御能力,影响到了数据信息的安全性。

(2)网络病毒侵袭问题

网络病毒是一种虚拟的程序,这种程序可以更好对隐藏的一些不容易被发现的不安全因素及时发现并进行处理,这样在文件信息数据传输、文献资料下载及移动硬盘的传播中保障各种数据不被网络病毒所侵袭影响,确保其安全性。在网络中常见的一种病毒是木马病毒,这种病毒的复制性非常强,并且在复制的过程中,不需要经过同意授权就可以进行复制,逻辑炸弹病毒在计算机运行的过程中有着很强的隐藏性特点,这样就可以随时被激活,从而导致计算机在运行过程中破坏很多程序的启动,对计算机网络信息安全产生严重影响。

(3)外界的攻击问题

外界的攻击主要指的是黑客的攻击,主要是通过网络技术来进行远程攻击。通过计算机网络信息中的漏洞来对计算机中的所有信息进行窃取和破坏,同时对计算机用户的信息安全造成严重的破坏[4]。比如,我们生活中常见的网络诈骗,诈骗者可以通过黑客攻击来掌握被骗者的所有信息,让被骗者失去防范的意识,从而导致被骗者的财产损失。严重的还有一些黑客利用一些非法性的软件,在被骗者不知情的情况下对被骗者的财产进行直接性转移和窃取,这样就增加了计算机网络信息用户的安全风险隐患。

3计算机网络信息安全中的数据加密技术

(1)节点加密技术

网络终端服务设备的加密处理主要是对整个传输过程中的有效用户进行处理,通过这种方式来让整个数据信息的传输安全性进行更好提升和保障。在进行数据信息传输的过程中,主要是利用互联网技术来进行数据信息的传输,在此过程中通过利用多个服务节点来进行任务的传输。但是,因为在进行信息数据传输的过程中,缺乏有效的安全保障,这样在进行数据传输的过程中就会增加信息数据被破坏和盗窃的风险。节点加密技术就可以在信息传输的过程中进行加密处理,通过这种方式来保障各种数据资源信息的安全性。如果数据传输到一个设备服务点之后,会利用节点加密技术来对资源数据进行特殊的处理,提高数据的隐蔽性和抵抗外部侵袭的能力,以此来确保数据信息资源的安全性和可靠性。从目前计算机网络信息安全中的节点加密技术使用情况来看,这种技术仍然需要进行不断的完善和优化,提高管控的风险,更好的保障信息数据的安全性。

(2)链路加密技术

在互联网协议应用的过程中,网络分为了五大部分,其中最底层的是信号介质层,上一层是数据链路层、网络层、输送层、应用层。数据链路层主要的任务是对一些简单的数据来进行分析审核校对,以及传输。因此,此阶段的信息安全保障性更强。并且这一层级中每个单元中的数据信息都是完整安全的,这样才可以更好提高数据传输的完整性和安全性。在进行数据传输之前,需要将包装进行统一的安排处理,之后选择科学合适的加密处理技术,并利用这一技术来对所有的数据进行加工处理。数据在最底部的两层传输过程中常常会经过多个不同的转节点,其主要的任务是对信息数据进行整合处理并进行传到。因此可以说,在整个信息数据传输的过程中会通过多次数据处理程序来进行处理,但是,在每个节点中所呈现的都是一个一次性完整的信息加密和解密处理[5]。这样所有的数据信息都是一个整体的没有被损坏的,经过加密技术处理后,没有办法进行有效读取的,这样信息数据在整个计算机网络信息传输过程中才可以更加安全。

(3)密钥加密技术

在各种网络技术和信息技术不断发展的过程中,计算机网络信息安全技术也得到了很大水平的提升,各种加密技术的专业性和水平越来越高。比如,在密钥加密技术对各种数据的安全处理就是最好的体现。针对不同用户的不同加密服务要求,需要配置指定性的密钥才可以将数据传输中的密钥进行破解,这样信息才可以被准确读取。通过这种定制化的加密处理技术可以更好提高传输数据信息的安全性和完整性,这样才可以有效减少数据在传输过程中遇到的安全隐患,提高数据信息传输的安全性,减少数据信息传输过程中被破解和窃取的风险。密钥加密技术在应用过程中的不断完善和优化,其应用的范围得到了更好的拓展,并且这种密钥加密技术已经成为银行网银业务中一种常用的数据加密技术。在银行网银业务用户的电脑中插入密钥终端服务设备,这样用户就可以对那些指定的数据进行专门性的读取。但是,如果没有对密钥的使用权限进行授权,用户就没有办法通过终端来进行数据的读取,用户的信息安全也就得到了很好的保障。

(4)数据签名认证技术

在网络信息技术不断发展的过程中,人们对于网络安全的重视程度越来越高,数据签名技术被研发,并应用到各种网络信息中。用户们通过数据签名技术来验证用户的身份信息,这样就可以避免其他人通过一些不法途径来盗取有效的数据信息。现阶段,数据签名认证技术主要是通过口令认证的方式和数字认证的方式来进行数据保障。其中口令认证的成本非常低,并且使用时更加安全便捷;但是,数字认证却需要对加密的信息进行验证,这样数据的安全性就会更高。现阶段,数据签名技术常常被应用到银行业务操作系统中,更好对银行和用户的各种数据信息进行保障,确保各种财产的安全性。

(5)端到端加密技术

在数据加密技术中端到端加密技术是一种应用频率非常高,应用范围非常广泛的技术。端到端加密技术的应用可以更好提高数据信息的保密性。其在应用的过程中,只需要保持秘闻的状态就可以提高网络信息传输过程中信息数据的安全性,并且也可以防止信息数据的丢失和损坏,更好的防止节点和节点之间信息传输时发生信息数据的丢失问题。端到端加密技术在应用的过程中,操作非常简单,并且应用成本也非常低,但是,这种加密技术在应用的过程中,信息传输点和接收点并不能更好进行加密处理,所以,在使用端到端加密技术应用的过程中需要和其他加密技术进行联合使用,这样才可以更好提高计算机网络信息的安全性[6]。

4数据加密技术在计算机网络信息安全中的应用方法

(1)将加密处理技术应用到计算机网络中的各种应用软件中

在计算机网络信息安全中应用数据加密技术,相关的技术人员要将加密技术应用到计算机网络中的各种应用软件中,并且还要定期对更新后的应用软件进行加密处理。在进行加密处理时,要从应用软件的系统开发阶段开始,通过这种方式来提高应用软件系统对病毒的抵抗能力,同时也可以防止黑客的攻击。另外,在对各种加密技术进行创新研究的过程中,还要对市场中的黑客进行关注,并按照不同人群的实际需求来对加密系统进行完善,提高加密技术的安全级别,形成一个更加安全牢固的防护网,更好的保障计算机网络信息的安全。

(2)将私钥和公钥进行充分融合

计算机网络信息的传输中私钥的应用需要信息的接收者和传输者共同来进行检验核准,在一些信息传输的过程中还需要进行多次的核对,并对最早工作中的一些突发性事件进行调整和完善。公钥是在进行信息传输管理的过程中,来进行安全管理,并将公钥和私钥技术中的优势进行充分的结合,以此来提高信息传输的安全性和保障性,从而更好对病毒和黑客进行防范。

(3)实施跨区安全信息保障

在计算机网络信息数据传输的过程中,数据加密技术的应用要遵照用户的安全需求来保障网络数据传输的高效运行,提高用户的安全体验。因此,相关的部门也要重视计算机网络信息安全,并颁布制定相关的管理条例和政策法规,在应用各种数字加密技术的过程中,还要把跨区域安全信息管理应用到计算机网络信息安全中,以实际的需求和情况出发,按照不同的传输信息和数据之间的差异性来对数字加密技术进行完善和调整,更好的保障计算机网络信息的安全。

5结语

在计算机技术和互联网技术不断发展的过程中,给人们的生产、生活、工作提供了非常大的便利,同时也改变了人们的日常生活。但是,因为网络本身就有着很强的虚拟性和开放性特点,所以,在计算机网络技术高速发展的过程中,也出现了一些问题,计算机网络中会出现漏洞,还存在着被病毒黑客入侵的风险,所以,计算机网络信息安全隐患问题层出不穷。因此,在计算机网络信息安全中应用数据加密技术可以更好规避病毒侵袭和黑客入侵的风险,有效避免计算机网络信息数据泄露、丢失、被窃取等风险,提高对计算机网络信息安全的保护,更好的保障计算机网络用户信息和财产的安全,为人们提供更加有效的便利服务。

作者:李伟超 单位:海南医学院

计算机网络信息安全篇2

0引言

计算机安全威胁种类繁多,要想有效应对,就必须努力寻找计算机网络防御策略,并在此基础上,对网络通信安全保护措施进行创新,进而实现计算机网络安全。加密技术本身具有完整性、保密性等特点,由于这些特点的存在,计算机信息安全数据加密技术被广泛使用并不断扩展[1]。通常所说的网络通信主要是指网络通信协议,标准内容包括传输内容、传输控制内容、内容错误控制,由此可见,有效利用数据加密技术可以起到通信安全的作用。计算机加密是指使用特殊的处理技术对相应的信息进行加密,一般来说,这类密文的重要性不大,但是作为接收方,收到的密码和收到的文字将被修改和计算,这种方法构成了密钥的核心生成,能有效保证信息安全性。目前,相关的数据加密技术形式多种多样,每种方式的使用方法与效果都不同,需要结合实际情况应用。

1计算机网络中数据加密的必要性

随着互联网技术的发展和普及,互联网在为人们的生活提供便利的同时,也出现了众多网络漏洞、黑客攻击等影响人们信息安全的威胁。由此可见,数据加密技术的推广应用是必要的,对于人们信息安全的保障具有重要意义。人们在日常生活中,都会使用计算机将数据通过网络传输到目的地,尤其是在互联网电子商务领域。例如,当人们使用各类网购平台时,大多数买家会在网上获得他们想要购买的产品信息,然后联系卖家,买卖双方协商完毕后,他们可以售卖和购买东西,在这个过程中,买家必须用金钱来支付,在支付过程中,支付软件的应用很容易出现泄露消费者信息的情况,给用户造成极大损失。除了使私人信息易于访问之外,一些机密和国防关键文件在数据传输过程中必须使用相关的加密技术,以防止他人窃取文件导致信息泄露[2]。计算机系统的安全性是由密码决定的,一旦密码泄露,一些网络非法分子就能轻易访问用户计算机窃取相关信息。例如,人们经常在手机或电脑上访问QQ和微信,破解密码后,黑客可以根据密码访问计算机,渗透整个服务器并窃取所需信息。当用户再次登录时,会出现输入异常或未注册的消息,为了保证计算机信息的安全,人们必须使用加密技术来提高网络安全水平。例如,在输入密码或验证码时,可以采用数据加密技术,进一步提高网络数据传输的安全性。当前,很多线下活动都随着时代的改变发展为线上活动,这更加需要人们使用数据加密技术来保护计算机信息安全。

2影响网络信息安全的因素分析

2.1计算机网络存在安全漏洞

计算机网络系统是保护计算机安全的重要组成部分,当安全漏洞发生时,它直接影响到网络数据的加密。计算机系统提供了传输数据和信息的基本工具,同时也为数据的传送创造了一个很好的环境。如果电脑的网络系统不够完善,那么黑客就可以通过这个漏洞,侵入电脑的网络中,破坏电脑的数据,造成了用户的个人资料被非法访问、泄露,对网络的安全造成了很大的威胁。这些攻击造成了一些数据信息的加密保护失效,因此,必须采取更加有效的措施来加强网络的数据加密。如果计算机系统的安全受到损害,负责接收数据包的组件可能会损坏或功能产生障碍,这可能导致网络系统中的重要信息严重泄露。如果计算机系统存在安全漏洞,那么计算机网络的安全性就会非常脆弱,很容易受到黑客的攻击,从而导致机密数据被盗。

2.2节点安全威胁

计算机网络的信息安全包括两个关键目标:通信节点和存储单元。如果用户A使用计算机访问具有网络资源的通信资源,那么计算机既是通信节点又是存储节点。如果木马和恶意软件隐藏在计算机中,它们可以通过互联网访问计算机,并将其传播到其他节点(计算机终端),从而威胁计算机网络中的信息安全。如果使用一个或多个网络资源的组织包含恶意软件和病毒,它也可以攻击用户A的计算机并破坏网络信息节点。

2.3计算机网络病毒的传播

随着人们对计算机网络安全问题的日益重视,网络安全加密技术也在飞速发展。随着各种加密技术在计算机网络中的使用,要求对网络的传输安全性进行统一规范,以改善网络的加密性能。当用户使用不同的密码技术时,当电脑的安全标准不一致时,用户对网络计算环境采用不同的处理方法,一种网络环境不能通过计算加密文件有效地识别来自另一种环境的信息,不能增强密码与分析的协作,就很难对整个电脑网络进行有效的管理。在使用计算机时,系统通常会受到某种病毒的影响,这些病毒无处不在,速度非常快,很难完全清除。传输到系统外的数据信息很容易被病毒感染,一旦受感染的计算机将数据传输到其他设备,导致病毒传播并破坏整个系统。

2.4计算机网络通信存在非法入侵现象

在现代信息安全领域,信息管理日益成为人们关注的焦点。进行网络管理时,电脑网络应用程序必须储存各类已加密的资料,如果数据库受到恶意攻击,内部数据加密失效,可能导致严重的信息泄露。所谓通信非法入侵,是指系统运行过程中,很多不法分子利用系统中的各种漏洞,窃取网络上的数据和通信信息,并将窃取的通讯数据应用在某系统程序中的行为。非法分子通常为了逃避检测,会冒充计算机系统已经信任的主机,将其IP更改为可信系统的IP,然后再开展一系列数据盗取行为。

3数据加密技术分析

本研究以集中常用的通信过程加密方式为例,简述通信过程加密的主要方法与措施,展现通信过程加密的机制。

3.1通信过程加密

通信过程加密主要涉及与通信网络相关的安全信息通道,以保护通信过程前后的信息安全。根据现有5G技术(包括之前的4G),在正常通信的情况下,数据的下载与传输都是在云数据中完成的,在需要上传的虚拟生产环境中传输用户数据,这是一个不可控的过程。因此,通信加密更侧重于传输加密。例如,当用户通过计算机将信息上传到云端并获得适当的访问权限时,信息就可以清晰地展示出来[3]。云管理系统生成相应的安全参数并发送给用户公钥应用于相应的工作通道,通道中的所有通信活动都可以解密,并且可以使用公钥(例如公共云驱动器)共享信息。还可以设计唯一的安全参数来形成密钥,从而进一步加强计算机网络信息安全。默认i=T+1,SKi是一个空字符串,可以进一步理解1<i<T是得到唯一密钥的计算公式用户有用的信息。在加密过程中,AsN试图处理的信息被分成几个大小相同的小模块,均为P-1(P>2512),所有小型和大型模块都有AsN识别,云加密计算方法如下式中,m代表小模块号,取值范围为1到n,得到了一个基于加密算法层次结构的密码。如果只使用一种算法,则X码等于C0、C1、C2,如果使用多种算法,则密码是多层的,可以根据所选算法获得。

3.2综合加密保护机制

为了保证计算机网络的信息安全,为用户提供了基于加密通道和设置节点的复杂防御机制,这种机制增加了加密的可变性和灵活性。定期更新程序并在每次更新后添加动态更新节点密码等,只要用户选择复杂的加密算法,X码对应的码就会被C0码代替。一周后,该节点被加密两次,基于C0,随机选择,如果更新日期为21个月,从固定参数中选择,则生成一个数字作为密码,设置所有参数,就可以收到一个新密码。即使找到了原始密码,黑客或木马病毒也必须经过无限次的迭代才能获取并理解新加密文本的内容,从而提高网络信息的安全性。通信信道的加密使用类似的过程,每次更新完成后,添加一个固定的随机参数,得到一个新的密文。

3.3对称加密

对称加密是使用相同的密钥进行加密和解密,在密钥传输期间,保证了密钥的有效性和安全性,因此得到了广泛的应用。在实际应用中,根据数据加密的速度和标准,可以分为不同的技术类型。DES是群加密算法的应用之一,算法附件通常包含64位数据,其中56位是加密数据,8位是认证数据,密码是通过对原始数据进行干扰,并输入密钥生成的,AES算法是当今最先进、最安全的算法之一。其应用原理如下图1所示。一般情况下,网络环境中的信息量是相对固定的,这些固定信息量很容易被破解,因此可以使用AES算法匹配当前加密密钥的长度来加密数据包。常用的AES算法主要基于Feistel,采用非平衡架构,可用的数据编码位宽范围为128~256位。AES算法加密过程本身包含多个替换字节的步骤、行移位、列混淆和轮密钥添加是整个加密过程中必不可少的步骤。为保证数据的安全性,需要将AES算法选择的密钥的位宽存储在存储阵列中,通过多轮初步测试完成密钥计算,最后,完成了保证高水平数据加密的扩展密钥的输出。

4模拟实验

4.1对象和模拟方案

选择柳州铁道职业技术学院计算机机房大型公用电脑作为对象,该电脑始终联网,上传下载数据频繁,磁盘空间大,多用于存储信息。2021年8月、2021年11月、2022年1月,分别经历了与病毒攻击、信号干扰、通信过载、数据丢失和数据传输有关的各种问题。事后该学院机房收集计算机性能参数等信息以创建虚拟模拟,观察计算机抵抗病毒的能力,模仿病毒的攻击性和病毒参数的调制强度,采用参数模拟方法建立完善的加密保护机制和通信过程的加密、节点加密和AES算法同步应用,提高信息安全防护能力。

4.2仿真过程及结果

实验组具体设计见表1。此外,根据计算机当前的运行参数,建立对照组进行实验,包括病毒攻击实验、通信干扰实验、通信压力实验各60次。设置了同样的攻击力、干扰水平和通信压力、参数和其他实验变化进行观察。结果如表2所示。计算机网络的信息安全可以达到理想水平。进一步分析表明,由于病毒的变异,所有目标程序都无法完全识别现有的防御机制,这会导致参数模拟错误和信息丢失。通信干扰直接影响信号强度,导致信号在传输过程中减弱或丢失,降低读取速度[4]。实验结果表明,在今后的工作中,需要采用加密防御、通信过程加密、节点加密和对称加密等综合防御机制来提高计算机网络的信息安全水平,逐步优化系统,包括创建标准化、规模化的三维防护机制提高了入侵处理能力。这种保护机制必须绕过防火墙和扫描软件,以确保直接隔离可疑程序,扫描分析计算机程序,清除计算机和数据包中可能存在的病毒[5]。通过从各种干扰素来源中移除计算机和通信系统,同时提高网络的信息安全水平,可以提高网络信息安全的弹性。同时,由于计算机病毒无法完全预防,主要原因是有不同形式的计算机病毒可以从在线文本中隐藏起来,还可以隐藏在网络软件中,所以用户一旦访问隐藏病毒的网络文本或是下载软件,病毒就会迅速侵入计算机,给用户带来损失。除了必备的数据加密技术以外,还需要用户定期清理计算机,对电脑进行定期消毒,并且用户还需要提高对常见病毒的认识,知道病毒是如何传播的,有效地避免了病毒的进入[6-7]。同时,应进行监测,防止病毒传播或转移到其他计算机,然后根据病毒的某些特性进行清理。

5结论

综上所述,计算机网络信息安全在现代社会受到广泛关注,计算机安全威胁对通信、节点和计算机本身的攻击和破坏可能导致数据丢失。客观上也出现了各种加密技术。本研究中通过仿真模拟实验表明,具有可行性的加密技术包括通信过程加密、节点加密和综合加密以及对称加密等保护机制。可根据不同安全威胁采用合适的数据加密技术来提高计算机网络信息的安全水平。同时,本研究的研究结果也可为后期工作提供参考。

作者:于晓丹 单位:柳州铁道职业技术学院

计算机网络信息安全篇3

在网络技术高速发展的背景下,计算机技术已经被广泛运用在多个行业,计算机网络技术在为人们工作、生活提供便捷的同时,也出现了一些安全问题。为了保证计算机的网络信息安全,很多领域已经开始使用计算机加密技术。使用这一技术不但能够切实解决计算机信息安全问题,而且可以进一步提升信息的加密效果。

1计算机数据加密技术的工作原理

数据加密技术的工作原理:在应用加密算法的基础上创造密文,工作人员需要通过使用固定的密钥,解锁完整的密文内容,实际上是利用加密处理的函数以及密钥重新梳理网络信息,产生已经加密处理的密文,信息接收者在收取信息的过程中,需要使用提前规定好的加密函数和密钥将密文进行解密处理,保证计算机网络信息在传输环节和应用环节的安全性。现在常使用的计算机加密算法主要包括加密信息置换表算法、加密信息循环位移法、加密信息XOR操作算法等。

2在计算机网络安全管理中使用数据加密技术的原因

2.1计算机系统的安全能力比较薄弱

计算机系统具有比较强的开放性、较高的包容性,尽管计算机系统在技术方面比较先进,但是事实上计算机在程序方面存在漏洞,这就意味着计算机系统具有潜在的安全风险,在应用计算机系统的过程中,将会遭受外界病毒产生的侵害,甚至会影响计算机网络信息的安全性,极易造成计算机难以正常开展工作,或是计算机内部存储资料出现丢失问题、资料信息被恶意篡改的问题。

2.2电脑操作配置出现问题

计算机存在的安全漏洞,往往与电脑的安全配置具有较大关联,若是计算机使用者仅仅使用技术级别比较低的防火墙,将难以防控病毒入侵。在计算机安装流氓软件的时候,这些软件通常附带捆绑了一些存在漏洞的程序,将会导致病毒入侵计算机系统,容易产生安全隐患。

2.3信息管理系统不健全

由于计算机系统并未在进行信息关联的过程中使用保密方式,因此在使用计算机的过程中通常会存在一些问题,相关工作人员需要使用一些优化举措健全安全防护系统。由于加密技术在计算机系统中应用的时间比较短,将会为计算机病毒入侵提供技术支撑。在黑客技术不断提高的背景下,信息管理系统的健全性不足,在一定程度上将会影响计算机系统的信息安全。因此工作人员需要使用一些加密技术保障计算机网络的运行安全[1]。

3计算机网络信息上使用数据加密技术的意义

在大数据技术不断普及的背景下,网络在边界上出现模糊化的状态,很多网络数据信息已经渐渐失去隐蔽性,虽然大数据技术可以为多个领域的发展提供有力的数据支持,但是也会逐渐暴露出一些潜在的安全问题,导致计算机用户信息出现泄密问题。虽然当前市面上已经出现了很多种安全防护技术可以用来保护计算机信息安全,但是在计算机网络信息面临多样化攻击隐患期间,数据加密保护显得尤为重要。即使黑客通过入侵电脑已经盗取加密的网络数据信息,但是无法顺利理解加密信息的内容,可以在一定程度上提升计算机网络数据信息存储的安全性。

4计算机网络信息存在的安全问题

4.1计算机病毒导致的安全问题

在计算机网络发展速度不断加快的背景下,黑客为了破坏计算机的信息功能以及数据代码,制造了大量计算机病毒。这些计算机病毒将会造成计算机出现瘫痪问题以及隐私泄露问题。虽然市面上已经出现很多杀毒软件,但是应该结合病毒特点进行查杀,目前这些软件对新出现的病毒查杀问题处理能力比较弱。

4.2黑客入侵导致的安全问题

据统计分析,计算机存在的最大安全问题,实际上是黑客入侵问题,黑客主要是心怀不轨者聘用大量的高级计算机工作者在计算机盗取内部信息。由于黑客导致的网络威胁,将会导致很多计算机业务爱好者受到好奇心驱动进而转化到有组织的团队进行黑客攻击行为,因此工作人员需要创建比较可靠的网络安全防御管理体系[2]。

4.3用户操作不当导致的安全问题

尽管现在很多人都会运用计算机,但是真正熟练使用计算机的人才比较少。大多数工作人员在运用计算机的过程中会存在操作不当的问题,例如:很多使用者会卸载电脑的防火墙软件,杀毒软件的病毒库更新出现不及时问题,将会导致电脑存在潜在的隐患问题。部分用户在应用电脑的过程中访问不安全网站,也会导致电脑植入恶意代码,将会造成计算机存在故障问题,网络信息数据将会出现安全隐患问题。

5在计算机信息传输期间使用数据加密技术的主要形式

如表1所示,在计算机信息传输期间使用的数据加密技术主要包括链路加密技术、节点加密技术、端到端加密技术、信息隐藏技术、存储加密技术、数字签名认证技术、传输加密技术。

5.1链路加密技术

链路加密又可以称之为在线加密技术,主要是技术人员在计算机网络通信中通过数据链路层,对计算机传输的信息实施加密处理,从而达到保护数据安全的目标。值得特别注意的是,工作人员在实施链路加密处理时,需要在数据信息进行传输之前进行加密处理,在整个计算机通信网络之中,使用链路加密技术可以借助多次加密处理的形式进一步保证计算机信息的安全性,但是在传输环节中,每一台参与传输的计算机都具有一定的安全隐患,在每一个节点计算机设备之中,计算机网络信息均会以明文形式进行传输,存在计算机数据信息被盗取的风险。5.2节点加密技术在保护计算机信息安全的过程中,使用节点加密技术,可以在节点计算机设备上增加密码设置达到加密处理数据信息的目的。相对而言,节点加密技术的安全性高于链路加密技术,节点加密技术是在优化改良链路加密技术的基础上创造的。在使用节点加密技术的过程中,需要在对计算机数据信息进行加密处理以后,使用不同密钥实施加密处理,每一对节点计算机设备使用同一个密钥,在数据信息进行传输的过程中,以密文的方式进行传递,将明文数据信息保存在加密处理的模块以内,有助于提升计算机信息传输的安全稳定性。

5.3端到端加密技术

端到端加密技术主要是工作人员在数据传输的过程中使用加密算法加密处理信息,在数据信息并未达到预期规定的节电设备时不可以进行解密处理,这能够大幅度提升计算机网络信息的安全性。与其他加密技术相比,端到端加密技术的成本价格比较低,不但适合运用在互联网环境中,而且适合应用在局限网环境中,整个加密设计比较简洁,防止使用者在运用加密技术期间受到不良影响,端到端加密技术可以切实满足绝大多数客户的使用需要,是现在被广泛使用的加密技术。

5.4信息隐藏技术

信息隐藏技术已经成为计算机网络安全中最基础的加密技术之一,工作人员通过对客户使用信息认证技术以及管控访问技术,阻止通过非法入侵窃取计算机信息,能够提升计算机使用者的网卡安全,将计算机存储的重要信息内容转化为黑客难以偷取的信息,将用户信息隐藏在传输内容中,使得电脑入侵人员难以清楚辨别哪部分信息是真实信息,有助于提升计算机网络信息的安全性。

5.5存储加密技术

影响计算机网络安全使用的隐患是信息泄露问题,而运用存储加密技术可以保证信息在储存期间受到保护,技术人员可以使用密文存储和存储管控2种方式管控数据信息的加密功能。密文存储主要是指转化处理信息加密算法,重新设置一些信息加密模块,提升加密密码的创新性,进一步保证计算机网络信息在储存方面的安全性。

5.6数字签名认证技术

在网络技术水平不断提升的背景下,人们对网络信息安全提出了更为严格的要求,数字签名认证技术的应用,可以使计算机应用者利用加密技术和解密处理直接确定使用者的真实身份,保证计算机网络信息不会出现被未经授权用户访问、篡改的问题,能够进一步保障数据信息的完整性。正常情况下,国家税务局等事业单位会运用数字认证技术对数据信息进行加密处理,保证税务人员可以在安全的网络环境进行工作。

5.7传输加密技术

现在各个企业单位应用计算机系统进行办公的主要作用包括两方面内容:一种是信息处理,另一种是信息传输。由于企业单位部分信息需要进行保密处理,因此技术人员应该增加在计算机信息传输过程中加密技术的应用覆盖。常使用的传输加密技术主要包括线路加密技术,工作人员通过在计算机网络数据信息传输期间的不同线路位置使用不同加密方式,增加对数据信息的识别能力,提高计算机网络信息的安全性。

6计算机网络信息安全中应用数据加密技术的实例

6.1使用数据加密技术

6.1.1网络数据库

网络数据库中含有很多用户的重要信息,可通过应用数据加密技术提升数据安全性。在对网络数据库进行信息传递期间使用数据加密技术,能够更为高效地保护网络数据,有助于提升数据传输的安全稳定性。除此以外,技术人员通过定期备份存储数据信息,也可以加强数据信息的安全保障,有效降低数据信息丢失时产生的经济损失。

6.1.2电子商务

在互联网时代,线上商务活动的数量显著增加,在商务模式方面存在比较明显的变化,在进行交易的过程中,使用者通过设置密码、使用对称加密法等多种数据加密技术保证电子交易流程中的数据安全,在切实保护客户个人数据信息安全的同时,增加电子商务服务的安全性。

6.1.3专用网络

在人们越来越重视网络安全的背景下,一些专用网络已经开始使用国产密码算法对数据信息实施加密处理,中国推行的中华人民共和国密码行业标准为专用计算机网络使用密码算法进行加密处理提供了指导意见。与此同时,工作人员通过使用国产加密算法,使用者可以直接在计算机设备上使用外插加密卡的方式,保护信息系统的网络安全、数据安全、软硬件安全。6.2网络信息安全防护在运用计算机的过程中,使用者需要具备一定的信息安全意识,尽可能降低计算机出现病毒感染以及黑客入侵问题的可能性,因此应用者需要深入了解计算机病毒防控知识和辨别黑客攻击方式,对计算机网络信息增加适宜性比较高的安全防护,保障计算机的安全使用。工作人员需要结合计算机网络信息的具体情况,使用加密处理技术,提升计算机系统的信息安全。

7在计算机系统中数据加密技术的实际应用

7.1在计算机软件中使用加密技术

在计算机运行的过程中使用加密技术,通常会对杀毒软件进行加密处理,避免计算机数据文件受到病毒的侵扰,工作人员可以在软件检查系统上应用数据加密技术,检查数据文件中存在的问题,若是计算机存储的文件内容已经遭受病毒侵害,需要使用加密措施进行处理。需要特别注意的是,工作人员需要在应用数据加密技术的过程中,对计算机软件实施加密处理,从而提高数据传输的保密能力。

7.2在局域网中使用数据加密技术

在计算机网络信息不断普及应用的背景下,很多企业以及学校大都创建了局域网,保证部门之间可以高效进行信息传递,达到信息共享的目的。尽管局域网往往运用在企业内部、学校内部,但是也会存在一定的信息安全风险,因此工作人员通过使用数据加密技术,可以在传输数据信息的同时,直接将数据信息自动储存在路由器内部并实施加密处理。

8结论

现如今,计算机技术已经成为人们日常工作、生活中不可或缺的一部分,需要利用计算机传输的信息数量逐渐增多,但是也带来很多威胁。工作人员需要结合计算机网络信息的安全管理需要,选择合适的加密技术,对数据信息进行加密管理,这样能够有效提升计算机网络的安全性。

参考文献:

[1]陶彩栋.大数据时代计算机网络信息安全分析:评《计算机网络安全技术》[J].热带作物学报,2021,42(10):3095.

[2]金超.计算机网络信息安全威胁及数据加密技术分析[J].网络安全技术与应用,2021(10):31-32.

作者:邹易奇 单位:西安铁路职业技术学院

优秀范文
相关期刊
相关文章