数据加密技术在计算机网络通信安全中的应用

来源 :中国管理信息化 | 被引量 : 0次 | 上传用户:gsqj123465
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]近年来,随着网络技术的迅速发展,信息技术开始在各行各业之中广泛使用,其便捷性极大提高了生产效率,提高了我国经济发展的速度,更是催生了互联网行业这一新兴的经济产业。为了更好地适应信息化时代的进程,我国政府和许多企业都开始在工作中,引入网络技术来储存重要的信息。但是,网络信息安全始终是发展中的一大阻力,企业和政府的信息资料通过网络被窃取的事故频发,严重阻碍了网络技术在我国的发展进程。本文对数据加密技术在计算机网络通信安全建设中的作用和应用方式进行了介绍。
  [关键词]数据加密技术;计算机网络通信;安全
  doi:10.3969/j.issn.1673 - 0194.2017.16.088
  [中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2017)16-0-02
  1 計算机网络通信的安全威胁
  随着我国网络技术的广泛使用,信息安全问题已经成为威胁我国国家安全和经济发展的重要问题。
  1.1 影响国家安全
  近些年,我国经济的快速发展引起了国外部分敌对势力的重视,境外敌对势力利用网络的难追踪性,散布诋毁我国的谣言,宣传影响我国正常发展的思想和价值观,干涉我国的内政和民族矛盾,严重影响我国的国家建设。同时,部分国外势力还利用网络对我国内部发生的突发事件,借题发挥大做“文章”,将一些偶然性事故与国家政策与政党管理结合起来,试图制造混乱。此外,这些国外敌对势力还通过黑客等技术手段,将一些电脑病毒植入境内的广告和新闻网站,用于宣传其反动思想,破坏了我国的政治和经济发展进程。
  1.2 威胁我国的经济发展
  随着网络在我国经济领域的逐渐普及,互联网金融逐渐可以与传统的银行金融等经济形式进行竞争,互联网金融的快速发展推动了我国经济的发展。互联网金融的发展依赖于网络信息系统,一旦网络安全出现问题就可能威胁到互联网金融的正常经营。在近年来的互联网金融的经营过程之中,不法人员经常使用网络来实施盗窃,严重威胁我国的网络信息安全和金融业的经营安全。此外,犯罪分子还通过网络来窃取用户的账号和密码,进而实施金融犯罪,且当前互联网金融业的保护措施还无法很好地应对服务器上的网络攻击,互联网成为不法分子获取经济利益的渠道,给我国的经济发展造成重大损失。
  1.3 影响我国社会环境
  目前,我国的网络安全法律体系尚未完善,网络违法犯罪现象依旧存在。犯罪分子一般会利用一些信息系统的安全漏洞,通过使用黑客病毒技术或是网络钓鱼等手段进行网络盗窃和网络诈骗等违法行为,给网络用户带来重大损失,并且网络犯罪频发引起许多社会问题,降低了人们对网络安全的信任度。信息安全已经成为威胁我国社会安定的主要问题。我国在互联网行业的发展初期就建立了互联网产品的管理体系,信息技术产品上市要通过国家安全和质量部门的审查,合格之后才能进行销售。尽管我国已经建立了产品测评和认证机制,但在实际工作中,国家部门对于信息技术产品的监管力度较为薄弱。在全球化经济的推动下,我国的信息技术产品之中,国外产品占的比例较大,但我国却缺乏对于国外技术产品的审查制度,在审查的过程中,审查人员应该严格检查国外的信息技术产品之中是否含有可以远程进行源代码控制的风险。假如国外信息技术产品使用的领域涉及国家安全、社会稳定等时,国家监管部门应该对该产品进行严格控制,防范信息技术产品可能受到国外敌对势力控制的风险。此外,监管部门要检查国外产品之中的安全使用、售后服务等,保证产品使用的技术性能和可控性能,严格杜绝安全隐患。
  2 数据加密技术概述
  2.1 加密系统
  在计算机网络加密系统的设计中,其主要的设计结构是一个具有明文、密文和加解密装置的算法系统,其主要结构如图1所示。
  图1 加密系统示意图
  2.2 加密技术和加密算法
  在我国当前使用的数据加密技术之中,技术人员通常是根据加密技术所使用的密钥特性作为分类标准,因此,在实际使用中,数据加密技术分为对称密钥密码技术和非对称密钥密码技术。其中,对称密钥密码技术被称作传统密码技术,非对称密钥密码技术被称作公钥密码技术。除了在使用之中对加密技术进行分类之外,技术人员还可以根据密码特性将其分为序列密码和分组密码,在实际的加密技术使用中,还有多种分类标准。
  另外,在加密技术的使用之中,密码的设置和解密都是根据一定的算法来进行的,在当前网络加密技术的使用中,使用的加密算法包括DES算法和RSA算法。
  2.2.1 DES算法
  DES算法在使用过程之中的数据流程框架是固定的,在解密过程之中,技术人员可以使用密钥将56bit进行分解,分解为16个48bit的子密钥,每个子密钥都可以对依次迭代流程进行控制。加密密钥和解密密钥的使用过程基本相同,其差异在于在加密和解密过程中子密钥的序列施加顺序相反。DES数据加密系统的具体流程包括64bit数据输入、ip初始置换和位移操作、数据变换乘积、逆变换、密文输出。
  2.2.2 RSA算法
  RSA算法主要是针对密码计算过程之中,大素数因子合数在分解因子的难度较大的情况之下使用,其保密程度一般是基于计算的复杂性,假如用于计算的密码复杂程度较高,那么其保密性也就越高。
  2.3 数据加密技术介绍
  2.3.1 链路加密
  链路加密可以保障网络传输过程中节点之间的通信链路网络的安全,在链路加密的过程中,全部信息内容都需要在传输之前进行加密,然后在使用端解密信息,并实现信息的网络传输。在传输的过程之中,信息内容一般会经过多个信息传输链路,因此,会进行多次加密和解密,这样一来,链路传输过程就可以对信息传输重点进行有效加密和掩盖。
  2.3.2 节点加密
  节点加密可以提高网络数据传输过程中的安全性,其原理和链路加密相似,都是在数据传输过程中使用通信链路对数据进行传输和加密,保证信息安全。与链路加密相比较,节点加密信息在传输过程中不会进行解密,因此,信息在传输中都是以密文形式存在,该过程需要在节点安全模块内开展。对于节点加密来讲,需要报头与路由信息通过明文的形式进行传输,便于在中间节点了解消息处理的方式。由此可见,节点加密方式在避免攻击者对通信业务分析方面的优势并不明显。
  2.3.3 端到端加密
  数据的端到端加密可以保证数据信息在传输过程中,从源点到终点始终以密文形式存在,这种加密技术可以保证信息在传输中不会被解密,该技术保证了在节点损坏的情况下也不会出现信息泄漏。在实际应用过程中,端到端加密技术的使用成本较低,且可以有效避免另外两种加密技术在使用中出现同步问题,因此该技术被广泛使用。
  3 结 语
  随着社会经济的快速发展,面对多发的互联网信息安全问题,国家应该积极采取有效措施,全面优化企业的网络使用和国家的法律管理条例等内容,保障我国互联网行业正常、快速发展。
  主要参考文献
  [1]张伟龙.数据加密技术在计算机网络通信安全中的应用分析[J].科技创新与应用,2015(27).
  [2]郭春璐.数据加密技术在计算机网络通信中的运用分析[J].信息通信,2015(5).
  [3]张琦.数据加密技术在计算机网络通信安全中的应用[J].电子世界,2014(13).
  [4]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011(3).
其他文献
2007年3月-4月,我们对服用中药汤剂的患者实施护理干预,经精心护理,效果满意。现报告如下。
本文从语言符号自身特质这一角度分析文学作品,对郭沫若现代历史剧的全部文本详加考察,认为郭沫若历史剧的总的语码特征是以现代汉语口语为基础,并央有浓烈书面语色彩的古语词和
关键词:合同护士;中医规范化培训;问题及对策  中图分类号:R248 文献标识码:B  文章编号:1007-2349(2010)12-0078-02    随着市场经济的推动和医院人事制度的改革,编制护士远远满足不了临床需求和患者需求,大量编制外合同护士进入医院。本院自2002年开始面向社会招聘合同护士,至今本院合同护士已占临床护士的52%,在大部分科室合同护士已成为科室的业务骨干和中坚力量,个别
<正> 制动装置是摩托车上必须具有的重要的安全装置。制动器是制动系统中用以产生阻碍车辆运动趋势的部件,制动器一般都是通过其中的固定元件对旋转元件施加制动力矩,使后者
<正> 第三单元 油路系统新技术的应用与发展 近年来,随着科学技术的发展及国际摩托车市场的激烈竞争,摩托车整车和发动机设计不断进行更新设计,油路系统也向着高科技化及电子
郭沫若著作里的方言词地方特色明显,作者使用方言词是写作需要。本文略举数例,小作辨析。
笔者从2007年起,对在世的名老中医进行了深入的访谈(除张作舟教授因病没能进行访谈,其余名老都进行了面谈),对已经去世的名老中医进行了资料收集并对其的后人、学生进行了访谈。本
通过对27例急性心源性肺水肿(ACPE)患者在常规治疗的基础上给予无正压通气(NIPPV)治疗,并给予有针对性的护理。结果本组患者无一例死亡。说明NIPPV是抢救ACPE改善全身组织氧供的一
吉林省德惠米沙子的100头猪,有十多头发病,表现为气喘、咳嗽,食欲废绝,精神沉郁,站立不稳,死亡5头。经临床症状观察,病理剖检,实验室诊断,确诊为猪弓形虫病。文章对猪弓形虫病的临床症
近年来,我们收治了58例老年甲亢合并糖尿病患者,通过密切观察病情,采取相应护理措施,减少了并发症的发生,提高了患者的生存质量。现报告如下。