数据加密技术在计算机网络通信安全中的运用
和海峰
生成PDF 清样下载 引用

复制成功

导出题录

参考文献( GB/T 7714-2015 ) 复制

和海峰,. 数据加密技术在计算机网络通信安全中的运用[J]. 无线电研究,2021.9. DOI:10.12721/ccn.2021.157081.
摘要:
当今时代背景下,科技逐步发展并融入人们工作生活的各个领域,计算机网络通信技术的应用为人们构建了更加便利且通畅的信息沟通方式,然而受到网络开发性的影响,常会因黑客入侵或病毒感染而使计算机用户信息数据出现泄露或被篡改问题。为此,需要加强对数据加密方式及种类的了解,将之在计算机网络通信安全中的重要应用价值最大化的展现出来。
关键词: 数据加密计算机网络通信安全
DOI:10.12721/ccn.2021.157081
基金资助:

互联网的诞生与发展,推进了社会及文明发展进程,计算机网络通信技术以其便利性及快捷性成为社会发展中应用率较高的技术之一。因其在政府部门或企业事业单位重要文件信息及个人信息传送方面有较高的应用率,因而计算机网络通信安全备受人们关注。只有科学应用数据加密技术,方能保障信息传输安全,减少信息安全事故,从而降低信息资料及财产方面的损失。

1.影响计算机网络通信安全的因素分析

1.1感染计算机病毒

计算机病毒的存在可对数据信息的安全产生极大的影响。根据存储媒介的不同,计算机病毒有三种类型之分,一是引导型、二是文件型,三是混合型。若以链接方式作为划分依据,还可分为源码性、嵌入式以及操作系统三种不同的病毒类型。一旦感染计算机病毒,计算机用户的正常运行会受到影响,甚至会使用户信息出现泄露或被篡改,会为用户带来难以弥补的损失。

1.2网络系统存在漏洞

由于计算机网络通信系统不可避免地存在漏洞问题,因而黑客会对此进行攻击。通过计算机软硬件设计中易出现漏洞问题,主要是由于运行安全策略不够健全导致的。黑客可利用其他技术在不经过防火墙的前提下非法入侵用户计算机,利用计算机的安全策略漏洞而实施破坏活动。

1.3遭到黑客入侵

黑客是具有高超计算机技能的非法人员,可通过各种病毒和攻击策略攻击计算机网络,从而盗取重要的信息和数据。黑客入侵具有很强的针对性,一旦确定入侵目标,会通过木马植入方式盗取计算机的安全密钥。获取安全密钥后,黑客可以破坏或者获取用户的个人信息,以达到其不可告人的目的。

2.数据加密方式及加密技术种类分析

2.1数据加密方式

2.1.1对称加密

对称加密应用时应用的是相同的密钥进行加密与解密。此种加密方式有两个类别,一是AES加密方式,二是EDS加密方式。对称加密方式操作过程简单并且效率较高,是数据加密中常用的手段。然而正因其密钥等级低且操作不够复杂,此加密方式不具备较高的信息安全保障能力。若是在信息安全要求较高的环境下,此种加密方式的作用仅以有效展现。由于计算机网络通信环境特殊,并且在信息安全方面有较高的要求,因此,对称加密方式的应用与此环境下的加密需求并不契合。为此,需要通过技术优化与创新,或是在多项技术整合应用的前提下,才能将之运用于计算机网络通信安全保障当中。

2.1.2非对称加密

非对称加密是指加密与解密所用密钥并不相同,这是一种应用效果极佳的加密方式。非对称加密的密钥可分为公钥与私钥两种,在数据中不含有重要信息时可应用公钥,而针对重要信息资料加密时可使用私钥,除用户以外其他人不能查看这些信息。应用非对称加密技术后,需要应用输入正确的密码才可登入计算机或应用其中的软件。此技术的弊端在于应用流程相对复杂,但因其安全性高、保密性强,因而在信息安全保障中得到了广泛应用。

2.2数据加密技术的种类

2.2.1链路加密技术

此加密技术的安全性较强,需要在数据传输过程中进行两次加密。需于数据传输起始节点进行首次加密,加密后数据信息会出现乱码,二次加密时可采用多种加密方式,可在数据被截取后增大破解难度。链路加密技术应用时,需结合加密节点进行密钥调整,以免单一应用起始时的密钥而影响加密效率。

2.2.2节点加密技术

节点加密技术要求报头与路由信息用明文的方式进行传输,当数据在节点被加密替换与解密时可以改变数据形态。中间节点需对接收数据进行解密处理,而后利用其他密钥进行再次加密,确保相邻节点可正确进行信息处理。节点加密技术可针对传输中的数据进行加密与解密,且相邻两个中间节点的密钥具有同一性,且明文无需经过节点机,可对加密节点易遭到网络攻击的问题进行化解,因此技术较为成熟,应用简单,因而可应用于计算机网络通信安全的保护过程当中。

2.2.3终端加密技术

此技术是指保护数据的传输点与接收点,以免端对端传输时数据被窃取或遭到攻击。可对节点起到有效的保护作用,即便节点遭到攻击也不会泄露数据信息。终端加密技术应用中,可利用数据包进行数据的独立传输,可对数据传输起始点及终止点进行设定,可在经过传输节点时获取数据传输终点,从而确保各独立数据包传输时不会受到顺序问题影响,即便部分数据报文包出现问题,其他数据包仍可遵循规定好的协议路线进行传输。

3.计算机通信安全中数据加密技术的具体运用分析

3.1在电子商务中的运用

电子商务的基础是良好的网络通信环境和安全的网络传输。一旦电子商务活动中出现信息泄露和网络攻击,将会给商家和用户带来不可挽回的损失。所以,电子商务应该选择多种数据加密技术保护用户的信息安全和隐私,降低网络传输中的信息泄露风险。例如,京东、淘宝等网络平台,为有效地满足广大用户的购物需求,采取同步数据加密技术对用户信息和财务信息进行加密处理,保证用户的网络传输安全和隐私安全。

3.2在计算机软件方面的运用

黑客入侵及病毒感染会导致计算机软件故障问题,因此需加强对软件的保护。登录密码是软件加密需重点关注的问题,必须输入正确的密码软件才可正常应用,这可减少信息泄露问题的出现。同时,计算机还应安装防护类软件,以便于及时发现与抵御病毒入侵或将软件中潜在的病毒清除,以此提高信息数据的安全。

3.3在局域网中的运用

局域网对数据加密这项技术的应用主要体现在传输数据时,数据会被保存在企业路由器或公司路由器,因公司路由器通常有加密功能,此时企业或公司内部路由器就可以传输这些加密文件。加密文件到达对应位置后,接收路由器就会解密,转换其中的重要文件与材料,交付给使用者、接受者,可很好地避免文件资料泄露的发生。

结语:在当代社会,信息网络技术有着非常普遍的应用环境,该技术的出现为人们的生活创造了便利的条件。但需要意识到,网络本身的开放性决定了其与生俱来的安全隐患。因此,需要科学运用数据加密技术加密处理数据,从而有效保障网络及通信的安全。

参考文献:

[1]江锦明.浅谈数据加密技术在计算机网络通信安全中的应用[J].科技创新与应用,2017(1):120.

[2]吕庆军,高畅.关于数据加密技术在计算机网络通信安全中的应用初探[J].网络安全技术与应用,2020,240(12):48-49.

》在线投稿系统

*文章题目:
*作者姓名:
*电子邮箱:
*通讯地址:
*联系方式:

  备      注:

*上传稿件:

支持上传.doc,.docx,.pdf,.txt,.wps文件

投稿须知:

1、审稿结果将于1~7个工作日以邮件告知,请注意查收(包含录用通知书、审稿意见、知网CNKI查重报告)。

2、提交投稿后,若7个工作日之内未接到录用通知,则说明该文章未被录用,请另投他刊。

3、凡投寄本刊稿件,如在内容上有侵权行为或不妥之处,均应文责自负。本刊有权对来稿进行文字编辑、加工和修改,如不同意,请附说明,以便妥善处理。

4、多作者文稿署名时须征得其他作者同意,排好先后次序,通知用稿后不再改动。

5、凡投往本刊稿件一经录用发表,其版权归本刊所有。

6、本刊已全文录入中国知网、万方、维普等数据库,如作者不同意被收录,请提前申明,未申明者,本刊一律视为同意被收录。

7、请勿一稿多投。