田永民
摘 要: 隨著計算機技術的不斷發(fā)展,計算機內(nèi)部資源和計算機之間的傳輸資源的安全性逐步受到威脅。鑒于此,文章對數(shù)據(jù)加密技術策略在網(wǎng)絡安全中的運用技術進行了研究,首先介紹了數(shù)據(jù)加密算法,然后介紹了計算機網(wǎng)絡安全存在的主要問題,最后介紹了數(shù)據(jù)加密策略在計算機網(wǎng)絡安全中的應用。
關鍵詞:數(shù)據(jù)加密;網(wǎng)絡安全;計算機技術
0? ? 引言
隨著互聯(lián)網(wǎng)技術的不斷發(fā)展,全球各行業(yè)正逐步向“物聯(lián)網(wǎng)”趨勢發(fā)展,物聯(lián)網(wǎng)的本質(zhì)是實現(xiàn)萬物的互聯(lián),互聯(lián)的前提是建立網(wǎng)絡通信。在計算機網(wǎng)絡通信的過程中,數(shù)據(jù)之間的協(xié)議和加密手段是保證網(wǎng)絡安全的前提條件,鑒于此,必須對計算機網(wǎng)絡的數(shù)據(jù)傳輸過程中的加密技術進行研究[1]。現(xiàn)如今,計算機網(wǎng)絡安全存在的問題較多,例如系統(tǒng)的安全可靠度低、信息管理配置技術低等,各個環(huán)節(jié)均對數(shù)據(jù)加密技術有依賴,因此只有提升數(shù)據(jù)加密技術的可靠性,才能為計算機網(wǎng)絡安全保駕護航。本文對數(shù)據(jù)加密技術策略在網(wǎng)絡安全中的運用進行研究。
1? ? 數(shù)據(jù)加密算法分析
1.1? 對稱型
數(shù)據(jù)的加密技術可以實現(xiàn)對使用者的關鍵數(shù)據(jù)的可靠性保護,實現(xiàn)對黑客入侵的各種阻擋,提升數(shù)據(jù)信息的安全水平,從數(shù)據(jù)的加密角度來看,加密技術包含的算法種類比較多,其中最為常見的算法是對稱性加密算法,在數(shù)據(jù)的傳輸過程中一般需要經(jīng)歷數(shù)據(jù)的發(fā)送端加密,接收端解密,加密和解密需要安全密鑰的配合使用[2]。在對稱型算法中,加密和解密過程使用的密鑰是一樣的,借助一定的手段即可實現(xiàn)數(shù)據(jù)的解密,此種加密技術相對比較簡單,但無法保證數(shù)據(jù)傳輸過程的絕對安全。
1.2? 非對稱型
和對稱型加密算法不同,對稱型算法由于密鑰的設置比較簡單,在數(shù)據(jù)的傳輸過程中比較容易發(fā)生密鑰的泄露等問題,因此容易出現(xiàn)泄密等風險。為了解決對稱型算法的問題,非對稱型加密算法被開發(fā)出來[3-4]。此種算法也需要在數(shù)據(jù)的傳輸端進行數(shù)據(jù)加密,在數(shù)據(jù)的接收端進行數(shù)據(jù)的解密,但不同的是傳輸端的加密和接收端的解密使用的密鑰是不同的,此種算法在加密和解密過程中的密鑰設置是相對比較復雜的,解密過程中的密鑰應該進行保密。從本質(zhì)上講,此種方式在數(shù)據(jù)的復雜度上提升了數(shù)據(jù)被加密的層級數(shù)量,能夠在一定程度上保證數(shù)據(jù)的安全性和完整性,此種加密算法在一定程度上提升了加密的安全性,降低了密鑰在傳輸過程中發(fā)生泄漏的危險,黑客破解密鑰的難度變大,進一步提升了數(shù)據(jù)的安全可靠性。
1.3? 混合型
雖然兩種加密算法都具有優(yōu)點,但是在實際應用過程中發(fā)現(xiàn)不論對稱型還是非對稱型算法都存在各類數(shù)據(jù)泄露的案例,兩種加密算法都是不夠完善的。對稱型算法配置簡單并且速度快,安全性較低,非對稱型算法安全性高,但會造成加密和數(shù)據(jù)傳輸速度慢,因此數(shù)據(jù)工程師在數(shù)據(jù)傳輸過程中往往選擇以上兩種算法的混合體,稱之為混合加密算法?;旌闲图用芩惴ǖ氖褂?,應該根據(jù)具體的使用場景而定,場景不同混合型加密算法的使用方法也不應該相同,除了以上3種算法以外,加密算法還有RAS,MD5,AES等結構相對比較復雜的算法,以上算法均存在一定的優(yōu)點和缺點,數(shù)據(jù)工程師經(jīng)常將RAS和AES兩種算法作為混合算法使用,以上兩種算法的使用不僅提升了數(shù)據(jù)加密過程的可靠性,而且提升了加密算法的效率。
1.4? 鏈路加密算法
鏈路加密是在數(shù)據(jù)傳輸過程中使用不同的密鑰對鄰位的鏈路進行加密的方法,從而提升信息傳輸過程的安全性水平,此種加密方法經(jīng)常通過密文的形式進行加密活動,從而提升信息傳輸?shù)陌踩运?。在信息傳輸前便會利用不同密鑰對其進行加密,當傳輸過程中遇到網(wǎng)絡節(jié)點時會進行解密,而后再次利用不同的密鑰進行加密,如此反復,以確保信息能夠安全傳達。
2? ? 計算機網(wǎng)絡安全存在的安全問題分析
2.1? 計算機系統(tǒng)的自身漏洞
計算機是進行網(wǎng)絡活動的核心組成部分,但操作系統(tǒng)是電腦的靈魂,良好的操作系統(tǒng)不僅可以有效地實現(xiàn)計算機內(nèi)部信息的有效管控,而且能夠?qū)崿F(xiàn)計算機內(nèi)部資料和硬件的有效兼容。因此,操作系統(tǒng)可以為計算機提供更加穩(wěn)定和安全的運行環(huán)境。一旦遭到黑客病毒攻擊,計算機的使用人員存儲在硬盤上的資料信息會被盜用,同時,病毒還可能利用木馬的形式進行計算機的內(nèi)容監(jiān)控,或者對計算機操作系統(tǒng)進行攻擊,只要在監(jiān)控或者攻擊過程中發(fā)現(xiàn)系統(tǒng)存在異常,便會很容易乘虛而入,從而造成計算機服務器的癱瘓,致使計算機在后期運行過程中很難正常運行。
2.2? 網(wǎng)絡數(shù)據(jù)傳輸過程中存在漏洞
計算機主機主要負責對網(wǎng)絡中所要傳輸數(shù)據(jù)包的傳輸,在其中制定各類補貼的集成手段,在數(shù)據(jù)傳輸?shù)倪^程中很容易被當作一類傳輸?shù)膶ο螅M而在傳輸過程中引發(fā)不同的漏洞,致使網(wǎng)絡傳輸系統(tǒng)很難維持穩(wěn)定的運轉效率。此外,在信息傳輸過程中,也會出現(xiàn)傳輸錯誤的情況,會致使在傳輸過程中文件包遭到破壞而受到病毒的侵犯,這樣便會導致后期資料的受損和不完整,讓整個數(shù)據(jù)傳輸過程受到障礙。
2.3? 計算機內(nèi)部數(shù)據(jù)管理系統(tǒng)的配置不完善
在眾多數(shù)據(jù)管理系統(tǒng)中,絕大多數(shù)是使用分級管理的方式進行的,這些管理方式隨著時間的推移,會受到病毒制造者或者黑客的侵害。如果一旦受到侵害,使用人員的身份證號、手機號等內(nèi)容便會受到攔截,從而使得使用者的財產(chǎn)和人身安全受到一定的損害。更有甚者可能會獲取某些內(nèi)部文件,從而給個人或者集體造成很大的影響。
3? ? 數(shù)據(jù)加密策略在計算機網(wǎng)絡安全中的使用策略
3.1? 明確加密目標
加密的首要任務是要明確加密的目標。目標明確會使加密的工作更加順暢,使后續(xù)的加密工作更加準確。以下各個方面的目標須進行明確。第一,在日常使用的筆記本、服務器或者其他移動類的設備中,需要對信息進行分類和分級管理,對信息的重要度要進行標識并且進行加密處理。第二,某些重要的信息需要在不同的存儲設備上進行歸類,明確存儲位置,明確需要采用什么樣的形式進行加密。第三,在使用某些信息或者進行數(shù)據(jù)的網(wǎng)絡傳輸時須進行加密。
3.2? 數(shù)字簽名認證技術
對計算機網(wǎng)絡的安全程度進行提升,不僅可以改善工作環(huán)境,還能夠改善整個網(wǎng)絡環(huán)境。如果想要提升網(wǎng)絡信息的安全性,那么須規(guī)范計算機網(wǎng)絡信息的認證程序。認證程序是比較特殊的一類加密手段。其基本原理是在數(shù)據(jù)的傳輸過程中,借助簽名的手段進行數(shù)據(jù)認證,從而形成可以獲取相關資料的支撐?,F(xiàn)如今,最常用的數(shù)據(jù)認證手段是數(shù)字認證方法。采用密碼和口令是最常用的操作方式,并且價格低廉。數(shù)字簽名更需要結合加密或者解密的方式來進行,其主要實現(xiàn)原理是傳輸方不可以對傳輸信息進行否定,接收方便需要對認證后的身份進行訪問,同時不可以隨意地改變或者偽造。
3.3? 科學的加密手段
第一,加密節(jié)點。比較完整的計算機網(wǎng)絡系統(tǒng),在數(shù)據(jù)傳輸時,需要對節(jié)點數(shù)據(jù)進行加密,這樣可以很大程度上保證數(shù)據(jù)的安全性,規(guī)避黑客等入侵者采用各種手段截取數(shù)據(jù)。對于加密節(jié)點的加密技術而言,其缺點是對數(shù)據(jù)的發(fā)送或者接收方都有比較嚴格的要求。原理是在對數(shù)據(jù)的發(fā)送、傳輸和接受的各個環(huán)節(jié),都利用明文的手段進行展現(xiàn),但在數(shù)據(jù)的表現(xiàn)階段卻無法保證安全。
第二,鏈路加密的技術。在針對數(shù)據(jù)進行傳輸?shù)倪^程中,需要對其整體劃分,并且要根據(jù)不同的區(qū)域和形態(tài),對傳輸行為進行加密。此種加密可以用密文的形式展現(xiàn),一旦數(shù)據(jù)利用加密的形式傳輸,會對數(shù)據(jù)加以模糊處理,從而可以保證數(shù)據(jù)傳輸過程中的安全性,避免出現(xiàn)信息被截獲的情況。
第三,端到端的數(shù)據(jù)加密。此種加密手段主要是指信息從一端走向另一端的過程中,使用比較特殊的方式進行數(shù)據(jù)的加密,從而實現(xiàn)數(shù)據(jù)的分析。端到端的技術是指發(fā)送方對數(shù)據(jù)進行加密處理,而接受方則需要對所傳輸?shù)臄?shù)據(jù)進行加密才可以被展現(xiàn)。此種加密手段相對于以上兩種方法在數(shù)據(jù)的安全性方面能夠得到很大程度的提升。但是此種手段也有一定的缺點:被加密的對象僅僅是被傳輸?shù)膬?nèi)容,而不是傳輸起端,存在一定的安全隱患。
3.4? 殺毒領域加密技術的使用
各類操作系統(tǒng)中的殺毒系統(tǒng)是木馬程序或者病毒入侵的主要切入點,木馬程序會對計算機系統(tǒng)的相關內(nèi)容進行篡改,從而使得其安全性受到侵害,使某些重要的數(shù)據(jù)出現(xiàn)泄漏等問題,殺毒軟件可以實現(xiàn)對計算機系統(tǒng)的保護,對某些病毒和木馬程序也可以實施檢測,并隨時完成對病毒的清理。所以,殺毒軟件的數(shù)據(jù)保護工作也非常重要。一旦出現(xiàn)數(shù)據(jù)的泄露問題,殺毒軟件也會被攻破,從而病毒便可以肆無忌憚地侵入計算機系統(tǒng)。
4? ? 結語
綜上所述,盡管現(xiàn)如今計算機系統(tǒng)受到了不同程度的威脅,但是借助數(shù)據(jù)的加密技術可以有效地實現(xiàn)對計算機網(wǎng)絡系統(tǒng)的安全性能提升。病毒或者黑客的技術在不斷提升,但數(shù)據(jù)的加密算法也得到不同程度的提升。針對不同的安全事故應該制定不同的加密算法,數(shù)據(jù)加密技術對計算機的數(shù)據(jù)庫、殺毒軟件等都有非常重要的作用。只有充分利用以上數(shù)據(jù)加密技術,才可以保證計算機在使用過程中的安全,保護用戶的數(shù)據(jù)和主要信息。
[參考文獻]
[1]李汝峰,陶冶.數(shù)據(jù)加密技術在計算機網(wǎng)絡安全中的應用探討[J].信息與電腦(理論版),2020(19):25-26.
[2]白海軍.數(shù)據(jù)加密技術在計算機網(wǎng)絡安全中的應用探析[J].數(shù)字通信世界,2020(4):123.
[3]呂紹鑫.數(shù)據(jù)加密技術在信息網(wǎng)絡安全中的運用[J].通訊世界,2020(4):70-71.
[4]席潔.數(shù)據(jù)加密技術在計算機網(wǎng)絡安全中的應用[J].科技創(chuàng)新導報,2020(8):102,104.
(編輯 王永超)