(国网河南省电力公司漯河供电公司河南漯河462000)
摘要:随着我国科技的不断发展,信息技术的发展越来越迅速,计算机网络通讯技术普及化,计算机网络通信技术也在逐步的发展完善,然而,在这个发展的过程中,通信安全问题逐渐显露出来。如果不做好通信安全,很容易使信息发生篡改、拦截,造成很大的损失。
关键词:数据加密技术;计算机网络;网络安全
引言
移动终端的快速普及以及互联网行业的飞速发展,改变了人们的日常生活和各个行业的发展轨迹。从计算机时代到移动互联网时代的跨越和发展伴随着数据传输量的极速膨胀,特别是随着云计算、物联网、大数据、人工智能技术的发展,数据的分享和传输成为了互联网技术的基础需求。所有依赖互联网的行业和领域的数据和信息都要在计算机网络上传输。因此,计算机网络技术所提供的数据安全保障在互联网时代显得愈发重要。网络信息安全是计算机网络技术的重要组成部分,一个存在安全漏洞的计算机网络对于互联网上众多应用而言是一个重要的安全隐患。计算机网络技术的数据安全离不开数据加密技术,数据加密技术在解决数据保密传输、身份认证上起到了十分重要的作用。因此加大数据加密技术在计算机网络技术上的研究,加强互联网环境下数据传输的安全性,将具有十分重要的现实意义。
1计算机网络通讯安全与数据加密技术的联系
计算机网络通讯安全是指网络运行系统中保护硬件、软件、数据等不会因为突发状况或恶意入侵行为受到泄露、更改和破坏,网络服务器可以持续提供服务不遭中断,面对各种网络破坏有抵抗力,保证计算机网络通讯的完整性和机密性。数据加密技术的出现为网络系统数据安全提供了基础屏障,一般是在密码学的基础上,对数据传输中的重要信息以密钥加密或函数加密的方式进行加密处理,规定了特定人群的使用权限,接受该信息的特定人员通过提供的相应解密手法将信息进行解密处理,保证不被不相关的其他人或系统进行窥探和窃取。只供特定人群进行信息数据的使用查询,从而保障计算机网路通讯过程中的安全。
2计算机网络的安全威胁
互联网时代的海量数据传输包含了大量的机密敏感信息,如个人的私人信息、企业的机密信息、甚至政府机构的机密数据都会在网络上传输。这些有价值的数据激发了黑客等别有用心者的窃取欲望,所以网络安全事件层出不穷。特别是互联网支付成为人们日常支付的主要手段之后,私人的支付信息如支付宝账号密码等重要信息成为不法分子的攻击目标。因此相关机构和一些行业协会对计算机网络上存在的安全威胁格外的关注,这也促使着计算机网络安全技术的不断发展。
2.1机密信息的窃取
机密信息在网络中传输时,攻击者通常会在传输的某个节点轻易地窃取传输中的信息,如在网关、路由器等节点。如果机密信息在传输时以较低安全级别的密文甚至明文的形式传输,那么黑客可以轻易地窃取的机密信息,从而导致信息的泄漏。
2.2机密信息的篡改
在某些场合,攻击者的目标并非是窃取信息,而是通过伪造信息达到自己不可告人的目的。相对于机密信息的窃取而言,机密的伪造隐蔽性更强,更容易造成重大的经济损失。
2.3认证授权信息被伪造
在计算机系统中,各种操作均需要一定的授权才能进行,这种授权如果被攻破,那么攻击者可以伪造授权信息,轻而易举地获得计算机系统的各种操作权限,严重威胁系统的安全运行。
2.4拒绝服务
攻击者不是以获取机密信息为目的,而是以破坏计算机网络的正常运行,从而达到一定的目的,如蠕虫病毒等。这种恶意的拒绝服务攻击会导整个计算机系统不能正常运转。这种攻击不仅仅是降低工作效率,对于某些行业来讲,这种攻击所带来的后果是致命的。
3数据加密技术分析
3.1端到端加密技术
端到端加密的技术将加解密的工作在发送端和接收端完成,在传输的过程中不需要再对其进行加密和解密,数据信息在全面传输环节始终以相同的密文进行传输。通过对端到端的有效加密保护,可以保证在整个传输过程中消息不被窃取。由于数据的加解密发生在发送端和接收端,所以在传输中即使发生了传输节点的损坏,也不会影响到最终的信息传递。另外,端到端加密技术可以降低传输网络的运行成本,更为经济可靠,有利于网络的维护和运营。由于网络传输中需要用到消息的源地址和目的地址,所以发送端不能对地址信息进行加密,这就导致了地址信息在传输过程中是以明文的形式存在,因此,攻击者通过对地址信息的分析,可以实施一些攻击和破坏行为。端到端加密通常利用非对称算法进行双向的身份认证和后续数据传输密钥的派发,数据传输时使用对称算法如DES和AES算法对数据进行加解密。
3.2节点加密技术
节点加密技术与链路加密技术比较接近,它们对于使用者来讲都是透明的,即使用者不需要关心数据的加解密保护过程,因为这一过程是由节点自动实施完成的。节点加密技术的特点是利用节点上一个独立的安全模块进行传输数据的加密解密。安全模块的作用是保证密钥的使用过程发生在一个安全的环境里,这样可以降低攻击者通过分析加解密运算过程从而攻破密钥的风险。与链路加密技术一样,由于数据在传输中是以密文的形式存在的,使得数据在传输的过程中难以被攻击者识别,即具有较高得到安全保障能力。另外,由于要求报头和路由信息均应以明文形式存在,所以节点加密技术无法阻止攻击者在通信业务层面进行攻击,这是节点加密技术的缺陷。节点加密技术也多使用对称加密技术。
3.3链路加密技术
链路加密技术是一种在线加密技术。通过可靠安全性好的链路来进行节点间数据的安全、保密性传输,在传输前需要加密,接收后还要再加密一次,最后才能实现传输。一般来说,如果要顺利的将数据传输至目标地,需要经历多条的链路,且在每条链路中都会进行信息的相应处理。所以,在所有数据的传播中,都是加密处理过的,并呈现密文的形式,这样就可以实现全部数据起点与终点的覆盖加密。从而对数据进行有效保护。并利用填充技术,使数据处于未传输状态时也能对其加密处理,提升数据的可靠性。
4计算机网络通信安全中数据加密技术的应用分析
4.1数据加密技术在计算机软件中的应用分析
自进入21世纪以来,科学技术的发展也越来越迅速,计算机软件的数量也在逐渐增加。但是,由于我国信息科技技术还不是非常完善,使得很多信息经常被黑客窃取,给人们的日常生活造成了很大影响,同样也对检察系统电子检务造成了一定的影响。因此,合理的应用信息加密技术,可以对电子检务中计算机软件进行加密处理,同时应用预警系统,对可能出现安全问题的软件进行实时监控,确保电子检务系统中用户信息的安全性,提高软件应用的可靠性。
4.2数据加密技术在网络数据库中的应用分析
现阶段,我国网络数据库管理通常都是应用WindowsNT,这种系统非常脆弱,很容易受到黑客的侵袭,从而出现大量信息资料外泄的情况。因此,一定要对网络数据库进行数据加密,保证数据信息的安全性和完整性,避免出现信息被篡改的情况。在对网络数据库进行加密的过程中,通常会采取访问权限等方式,加大对重要信息的保护。
结语
人们在充分体会互联网爆发式发展所带来的便利的同时,也让更多的私密信息暴露于互联网之上,这成为人民财产安全、社会稳定治理的潜在威胁,也给计算机网络技术中信息安全方面提出了更高的要求。不断发展的数据加密技术迎合了这种需求,合理地应用数据加密技术于计算机网络技术中,可以有效地保护互联网中的敏感机密信息,降低不法分子窃取破坏的风险,为日新月异的互联网行业的发展保驾护航。
参考文献:
[1]姜维庆,李乐,易大卫计算机网络通信安全研究[J]通讯世界,2016,(14).
[2]晁红青计算机网络通信安全中数据加密技术的应用[J]电子技术与软件工程,2017(03):07.
[3]王禹朋计算机网络通信安全中数据加密技术的应用[J]山东工业技术,2017(7):137-137.