计算机网络安全中数据加密技术应用探讨

来源 :杂文月刊(学术版) | 被引量 : 0次 | 上传用户:dwj854
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着计算机的飞速发展,网络也在不断的发展。相对应的各种攻击网络的手段也随之产生,网络安全已经成为现在人类网络生活的重要要求。
  关键词:网络安全计算机 数据加密
  保證网络安全的最主要的方法之一是数据加密,它在计算机网络安全中的应用大大提高了网络信息传输的安全性。
  计算机网络信息传输已经成为人类传输信息的主要手段之一,网络信息传输缩小了时间空间的距离,这种方便的传输方式无疑成为人类最依赖的方式,而网络安全受到的威胁却越来越大,各种病毒层出不穷,这对于网络用户来说造成了极大的安全隐患。病毒及木马的侵入,不仅影响用户的正常工作,还会造成很大程度的经济损失。数据加密方法则可以有效的保障网络信息进行安全的传输,下面就对这种方式的应用进行讨论。
  一、网络安全受到威胁的主要因素
  (一)计算机操作系统存在隐患
  计算机的操作系统是整个电脑的支撑软件,它为电脑中所有程序的运行提供了环境。所以,一旦操作系统存在隐患,网络入侵者能够获得用户口令,进而操作更个计算机的操作系统,获取计算机各个程序中残留的用户信息;如果系统掌管内存,CPU的程序有漏洞,那么网络入侵者就可以利用这些漏洞把计算机或者服务器弄瘫痪;如果系统在网络上传文件、加载和安装程序的地方出现漏洞的话,网络入侵者就能够利用间谍程序对用户的传输过程、使用过程进行监视,这些隐患出现的原因就是因为利用了不安全的程序,所以尽量避免使用不了解的软件。除此之外,系统还有守护进程的程序环节、远程调用功能、后门和漏洞问题,这些都是网络入侵者可以利用的薄弱环节。
  (二)网络中存在的不完全隐患
  网络允许用户自由发布和获取各类信息,故而网络面临的威胁也是多方面的。可以是传输线的攻击,也可以使网络协议的攻击,以及对计算机软件的硬件实施攻击。其中协议的不安全性因素最为关键,计算机协议主要包括:TCP/IP协议、FTP、NFS等协议,这些协议中如果存在漏洞网络入侵者就能够根据这些漏洞对用户名进行搜索,可以猜测到机器密码口令,对计算机防火墙进行攻击。
  二、计算机数据加密技术的应用
  (一)数据加密
  数据加密就是按照确定的密码算法把敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法把同一明文加密成不同的密文,来实现数据的保护。数据加密的主要方式有三种:链路加密、节点加密、端到端加密。“网上银行”的兴起,使得银行系统的安全问题显得至关重要,安全隐患不得不令人担优,数据加密系统作为一种新一级别的安全措施脱颖而出。各大银行中都采取了数据加密技术与网络交换设备联动。即指交换机或防火墙在运行的过程中,将各种数据流的信息上报给安全设备,数字加密系统可根据上报信息和数据流内容进行检测,在发现网络安全事件的时候,进行有针对性的动作,并将这些对安全事件反应的动作发送到交换机或防火墙上,由交换机或防火墙来实现精确端口的关闭和断开,这样就可以使数据库得到及时充分有效的保护。
  (二)密钥密码技术的应用
  密钥是对于数据的加密和解密,分为私人密钥和公用密钥。私人密钥是指加密和解密使用相同的密钥,安全性相对较高,因为这种密钥是双方认可。
  可是这种密钥也存在缺陷,那就是当由于目的不同所需要不同密钥的时候就会出现麻烦和错误状况,这个时候,公用密钥就能发挥作用。这样一来传输者可以对所要传输的信息进行公用密钥进行加密,接收方接到文件时用私人密钥解密,这样就避免了传输方要用很多私人密钥的麻烦,也避免私人密钥的泄漏。
  (三)数字签名认证技术的应用
  认证技术能够保障网络安全,它可以有效的核实用户身份信息,认证技术中比较常用的是数字签名技术。它建立在加密技术的基础上,是对加密解密计算方式来进行核实。在这个认证技术中被最多应用的是私人密钥的数字签名以及公用密钥的数字签名。私人密钥的数字签名是双方认可的认证方式,双方运用相同的密钥进行加密和解密,但是由于双方都知道密钥,就存在着篡改信息的可能性,因此这种认证方式还要引入第三方的控制。而公用密钥就不用这么麻烦,由于不同的计算法则,加密密钥完全可以公开,而接收者只要保存解密密码就可以得到信息。
  三、常用的数据加密工具的运用
  随着人们对计算机网络安全的依赖,相关的数据加密工具也应运而生,下面就举出一些最为常用的工具,以供参考。
  硬件加密工具:这种工具是在计算机并行口或者USB接口的加密工具,它可以对软件和数据进行加密,很有效的保护了用户的隐私和信息,对用户的知识产权进行了保护。
  光盘加密工具:它是通过对镜像文件进行可视化的修改,隐藏光盘镜像文件,把一般文件放大,把普通目录改为文件目录,从而保护光盘中的机密文件和隐私信息,方便快捷的制作自己的加密光盘,简单易学,安全性也高。
  压缩包解压密码:对于打文件的传输,我们往往会用到压缩包,ZIP和RAR是我们最常使用的两种压缩包,这两个压缩包软件都具有设置解压密码的功能,就是说在解压的时候要有密码才能获取压缩包内的信息内容,这样在双方传输的重要信息的时候,就避免了第三方窃取信息的可能性。
  四、结束语
  随着经济的发展、社会的发展、网络的普及化、信息时代的更新迅速,网络中恶意的攻击,流氓软件木马软件的横行,使得网络安全被高度重视。然而只注重防护体系是不行的,操作系统技术再提高,也还是会被漏洞破坏;防火墙技术再高,也会有黑客攻破。病毒防范技术再高,也是建立在经验的基础上,免不了被新生病毒侵害,所以,在完善的防护体系的建立下,还要注重网络安全应用的管理,只有管理的技术并用才能有效的保护用户的信息安全。总而言之,对于网络不断发展,我们要总结以往教训,吸取经验,取长补短,才能更好的保护信息。
其他文献
目的:观察三黄膏外敷治疗体表软组织感染的临床疗效,探讨其作用机制。方法:120例软组织感染患者随机分为三黄膏大剂量组、三黄膏小剂量组和对照组;观察治疗前后感染部位局部
阿健抛砖:2005年末留给网络的最有争议的一条消息,就是上海市正在审议中的《上海市实施〈中华人民共和国国家通用语言文字法〉办法(草案)》(修改稿)将对日渐泛滥的网络语言出
《滇南山谣三首》是张朝先生结合彝族音乐元素创作的一组钢琴组曲,其素材和内容都源于云南彝族音乐文化,是极富少数民族音乐特色的中国钢琴作品.云南彝族音乐文化是该作品创
本文就企业如何建立有效的绩效考核体系进行了阐述,提出了新形势下企业如何建立绩效考核体系的思路。
经过数千万年的自然选择进化,动物的骨骼具有了高的强度、刚度及断裂韧性。骨的优良力学性质密切相关于其内部多级微结构,对骨优良力学性质与其多级微结构关系的研究,可以为
本文通过对明代北方五省的赋税、徭役、兵役的深入考察,指出该地区赋役总的负担量大大超过了江南地区。导致百姓大量逃亡,阶级矛盾激化,不断发生反赋税斗争与农民起义。这些反抗
当下中国已进入风险社会,需要国家事先或事后提供有效的社会救助以稳定社会秩序。社会救助的宪法基础是生存权保障,其已从一纲领性、抽象的概念发展出基于人性尊严的具体请求
球形棕囊藻和东海原甲藻分别是我国南海和东海海域常见的有害赤潮原因种,其治理方法的研究都是当前赤潮研究的重点。 以2,2二溴-3-次氨基丙酰胺作为除藻剂,对汕头株球形棕囊
对80%福美双.福美锌WP防治西瓜炭疽病进行田间试验,结果表明:三种浓度的2次施药处理,其防治效果分别为51.66%、63.64%、81.28%,浓度越高防治效果越好。
"几何概型"一课以一个简单问题引出,既巩固了古典概型,又为新课引入埋下伏笔,进而层层递进,形成概念,生成命题(公式),深化认识.