电脑知识与技术

计算机网络安全中数据加密技术的应用研究

作者:梁晓琴 来源:电脑知识与技术 202021期 时间:2020-09-13

摘要:在云服务和大数据技术逐渐普及的背景下,个人和企业等组织机构的线上事务处理和商业活动模式越来越多样化,网络环境下敏感信息在生成、存储和传输环节均存在被窃取、篡改...

  摘要:在云服务和大数据技术逐渐普及的背景下,个人和企业等组织机构的线上事务处理和商业活动模式越来越多样化,网络环境下敏感信息在生成、存储和传输环节均存在被窃取、篡改以及伪造冒用的风险。本文基于对计算机网络安全问题和数据加密技术原理的阐释,介绍了计算机网络安全的几个主要问题,进而分析了针对不同的应用场景,如何合理应用不同类型的数据加密技术和工具,保障网络数据库、个人和虚拟专用网络以及电子商务系统的运行安全。

  关键词:数据加密;网络安全;应用策略

  中图分类号:TP311 文献标识码:A

  文章编号:1009-3044(2020)21-0046-02

  开放科学(资源服务)标识码(OSID):

  互联网和计算机应用技术本身都具有开放性,而在信息时代背景下,个人和企业等组织机构日益依赖计算机网络完成各项事务的处理,在享受信息和数据生成、传输、利用的高效的同时,也让越来越多的敏感信息暴露于开放的虚拟空间,在信息传输链路、各个通信节点以及系统的运行环境中,潜藏着多种破坏数据完整性、私密性与可用性的风险源,而数据加密技术则是有效防范各类风险的最有力工具。

  1 计算机网络安全与数据加密技术

  1.1计算机网络安全概述

  目前计算机网络已经成为个人与企业等组织机构完成信息、数据交换的主要渠道,而且在移动通信技术和智能化终端设备不断升级的背景下,信息的形式、数据的类型越来越多样化,信息传播链路也日益复杂。所以,计算机网络物理层的运行可靠性、基于应用与管理软件的逻辑安全问题愈发突出。首先,信息存储、传输与利用的任何环节的计算机物理层发生硬件故障或遭到外力破坏,都可能导致部分用户的系统无法正常运行,进而造成通信中断、数据丢失等问题;其次,由于计算机网络应用程序和系统软件功能的多样化,系统运行可靠性的影响因素相应复杂,任何节点的操作失误、系统自身的漏洞和外来的网络攻击,都会给计算机网络带来逻辑安全问题。所以,要想在高度开放的网络空间保障数据安全,需要从技术应用方面探索有效措施。

  1.2数据加密技术概述

  数据加密技术可以基于特定算法对信息进行转化,使之对于没有得到授权和掌握密钥的人或设备而言无法识别和利用,从而让敏感信息避免被截获或者冒用,有效应对计算机网络中信息传输和应用开放性带来的风险。其原理是由信息交换双方分别掌握对称的加密、解密专用密钥,或者授予每个信息用户一个公开的加密密钥和一个专用的解密密钥[1]。从而在信息传输前对其基于特定算法完成加密,而信息的接收方则运用相同或关联算法对其进行解译,有效防范网络监听、窃密等行为。

  2 当前计算机网络的安全问题

  目前个人和企业用户对计算机网络的依赖性越来越高,无论是物理层的故障、损坏还是系统的逻辑安全问题,对计算机网络用户而言最大的威胁都体现为机密信息的丢失、认证信息被伪造冒用或者关键信息遭到篡改,其后果都是造成私密信息、商业机密泄露或失效。

  2.1 机密信息丢失

  由于企业经济活动、个人或机构的理财等事务处理越来越多的在线上完成,所以商业机密、个人隐私和支付、结算密码等机密信息频繁的在网络空间传递、存储和使用,所以在多个环节面临较高的丢失风险。首先,利用黑客技术进行网络监听、进入企业或个人的计算机系统,都有可能成功破译和获取机密信息;其次,计算机网络内部用户的授权和身份认证管理不当,也会导致机密信息被窃取和利用。此外,系统的防火墙等网络安全防护措施如果存在问题,则无法及时发现网络攻击行为或系统自身的缺陷,使得机密信息在无意识的情况下被窃取。无论是哪一种形式的机密信息丢失,对计算机网络用户而言都会带来比较严重的后果。

  2.2 机密信息被篡改

  随着人工智能等技术在计算机网络中的应用,信息的自动化生成、处理和传输非常普遍,所以,在系统运行过程中机密信息存在被篡改的风险。而源自系统外部的病毒、木马程序依然威胁着机密信息的安全,无论是遭到黑客的入侵,还是系统被病毒感染,都有可能让机密信息被恶意篡改,导致其无法正常使用或失去利用价值。

  2.3 认证信息被伪造

  身份认证是计算机网络用户登录系统并根据授权获取、传播信息的依据,认证信息往往包括了用户设置的密码、生物信息等个人敏感数据。而黑客利用计算机技术实施网络监听和对特定目标发起攻击,可以截获或分析目标用户的通信数据,破译其认证信息并进行伪造[2]。进而冒用其身份登录用户的计算机网络系统,进行具有相应授权情况下的各种操作,进一步窃取机密信息、用户的资产或者篡改系统中的文件和数据。所以,在计算机网络的维护和管理中,防范认证信息的伪造和冒用十分关键。

  3 不同场景下数据加密技术的应用

  3.1数据加密技术与加密工具的类型和形式

  在不同的应用场景下,应结合用户的信息安全防护需求合理选择数据加密形式和工具。首先,当信息在传输过程中需要隐藏源点和终点时,可以采用基于AES等算法的在线加密形式,使得信息在传输链路上的相邻节点间逐一完成解密、加密和传输[3];其次,要想规避在线加密各个节点的信息泄露风险并简化加密、解密流程,可以采用节点加密形式,但同时需要应对网络攻击者依据数据包的路由与报头分析破解通信业务的风险;最后,还可以采用数据传输源点到终點的端到端加密形式,对数据包进行独立加密,提高计算机网络应用程序的运行效率。但这一方式只能隐藏信息的内容,同样面临被基于传输源头和终点信息解译的风险,在应用时必须辅以其他安全防护措施加以防范。

  3.2 电子商务环境下的数据加密技术

  由于电子商务的业务领域日益扩大,相关企业的运营模式越来越多样化,使得围绕线上交易进行的信息交换涉及个人用户、企业和金融服务等机构的大量敏感信息。所以,电子商务场景下的数据加密技术应用至关重要,而提供运营平台、通信服务的企业,需要基于网络安全协议保障企业和个人用户的信息安全;而且利用数字签名技术辅以加密算法的应用,防范信息在传输、存储和使用过程中被仿冒和篡改,从而全面保障电子商务领域计算机网络用户的信息安全。

转载请注明出处。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 虚拟现实技术在安全教育中的应用

    虚拟现实技术在安全教育中的应用

  • 虚拟现实操作系统的应用研究

    虚拟现实操作系统的应用研究

  • 探究互联网环境下初中信息技术多元化教学策略

    探究互联网环境下初中信息技术多元化教学策略

  • 数字虚拟校园系统技术分析与研究

    数字虚拟校园系统技术分析与研究

网友点评
精彩导读