SCI论文(www.lunwensci.com):
摘要:随着计算机网络技术的飞速发展,网络服务的范围不断扩大,对人们的生活和工作产生了重大影响。随着计算机网络技术的全面普及和应用,网络安全问题显著增加,已成为普遍存在的重要问题之一,严重制约着计算机网络的发展。因此,网络信息安全中,有必要对数据加密技术加以科学运用,尤其是安全决策方面,发挥数据加密技术的关键作用,充分保证网络信息安全,以此为人们提供更加安全稳定的网络环境。本文对网络信息安全中数据加密技术的应用进行了研究分析,旨在为有关人员提供参考借鉴。
关键词:网络信息安全;数据加密技术;应用
Application of Data Encryption Technology in Network Information Security
DONG Junjun,ZHANG Ting
(Jiaozuo University,Jiaozuo Henan 454000)
【Abstract】:With the rapid development of computer network technology,the scope of network services is expanding,which has a significant impact on people's life and work.With the comprehensive popularization and application of computer network technology,the problem of network security has increased significantly,which has become one of the common and important problems,which seriously restricts the development of computer network.Therefore,in network information security,it is necessary to make scientific use of data encryption technology,especially in security decision-making,give full play to the key role of data encryption technology,and fully ensure network information security,so as to provide people with a more secure and stable network environment.This paper studies and analyzes the application of data encryption technology in network information security,in order to provide reference for relevant personnel.
【Key words】:network information security;data encryption technology;application
1数据加密技术概述
针对数据加密技术而言,是以密码学理论为基础,借助加密密钥和加密函数的形式,对信息明文做出改变,获得不易破解的数据,由此安全传输至信息接收方。数据接收方在接收后,便可借助解密密钥和解密函数,准确还原信息,最终加以有效使用。信息时代下,计算机应用无处不在,数据加密技术也成为备受关注的焦点,对计算机网络安全至关重要。针对数据加密技术而言,其类别包括:
(1)对称加密技术。有关对称加密技术,即共享密钥加密技术,借助相同密钥的情况下,信息发送和接收方可对数据采取相应的加密和解密,数据信息开始传输前,通信双方需提前协商公共密钥。在此基础上,做好严格保密,以此为信息数据传输提供安全保障。(2)非对称加密技术。针对非对称加密技术而言,即公钥加密技术,借助各不相同密钥的情况下,信息发送和接收方对数据采取相应的加密和解密。而有关通信双方,同样需做好密钥保密,保证通信安全的同时,确保密钥安全有效,以此为信息数据传输提供安全保障。(3)公开密钥密码技术。针对公开密钥密码技术而言,借助完全不同的两个密钥,即加密和解密密钥,以此完成加密和解密操作。针对加密和解密密钥,在数学上相关,且成对出现,然而,仅凭加密密钥,无法计算推理相应的解密密钥,反之,仅凭解密密钥,同样无法计算推理相应的加密密钥。借助加密密钥,对信息数据采取加密,用户则可借助解密密钥,对信息数据采取解密,最终获取真实有效信息数据。
2网络信息安全中数据加密技术应用的重要性
针对数据加密技术而言,基于加密密钥、加密函数,系统转化数据信息,得到无意义的密文,接收方接收获取密文,通过采取数据解密,还原得到数据信息。有关数据加密技术,基于通信双方约定法则协议,以此实现信息特殊变换的保密技术,可充分保证信息数据安全性。而有关密钥,涉及专用、公开密钥,其保密性均可得到充分保证。同时,彼此交互融合,能够实现优缺点的互相弥补,实现保密性的有效提高。大数据时代,网络便捷因此变得更加模糊,网络中存在的大量数据信息也毫无隐私心可言,以至于共享数据大量产生。面对此种情况,尽管对社会发展有着积极作用,同样也会产生相应的网络信息安全隐患。此外,有关各类安全防护软件,尽管可为网络信息安全提供基础保护,防护能力依然有待提高,而数据加密技术的科学运用,也更加凸显出其关键作用。鉴于此,网络信息安全中,数据加密技术的科学运用可谓至关重要,对计算机发展和社会进步具有重要的影响和意义[1]。
3计算机网络信息安全问题
3.1病毒入侵
针对网络而言,其具有明显的开放性特点,以至于病毒入侵普遍存在。针对计算机病毒,其破坏性以及传染性相对较强,若病毒入侵感染,则会对系统产生严重危害影响,并造成信息数据泄露问题,最终引起严重损失。针对计算机病毒,其传播方式较为多样,可通过软件、电子邮件等渠道完成入侵。所以,计算机病毒也有可能造成大范围危害影响,导致信息数据泄露丢失,严重危害影响网络信息安全。
3.2黑客非法入侵
基于有关调查研究得知,黑客入侵属于网络安全所面临的重要因素之一。针对黑客入侵而言,其方式涉及到主动式、被动式侵入。有关主动式侵入,主要是黑客所发起的攻击,表现出明显的主动性、计划性和目的性等特点。主动入侵的情况下,有关用户信息数据等,黑客则会对此采取主动盗取、篡改等,最终造成信息数据泄露丢失,严重危害到计算机运行。有关被动式侵入,主要是黑客所发起的攻击,存在被动型特点,针对部分信息数据完成破解,并截取相应的数据信息,不过,同样会对计算机运行产生严重影响。不论哪种侵入方式,均属于非法入侵,对用户信息数据安全产生严重威胁影响,甚至造成永久性丢失,进而引起严重损失。
3.3系统自身漏洞
计算机运行期间,用户会留下相应的使用痕迹,面对计算机技术的快速发展,系统漏洞问题也变得更为严重。由于系统漏洞问题影响,导致计算机网络无法保证稳定安全,较易遭到非法攻击影响。与此同时,由于系统漏洞问题存在,也会对网络信号产生影响,最终影响到计算机运行使用,网络安全难以充分保证。
3.4人为操作不当
计算机网络技术快速发展,然而,依然需通过操作人员完成相应的操作管理,人自身具备主观意识,若操作人员基于主观意愿,没有严格基于标准要求完成规范操作,则会导致计算机运行暴露出相应的安全隐患。与此同时,针对操作人员而言,有关思维方式、主观意识以及技术能力等方面,个体之间具有明显区别差异,因此,操作无法保证全部统一,如密码设置不合理、违规操作等情况,最终可能引起严重的网络安全问题。
4数据加密技术的类型
4.1链路加密
网络通信链路上完成信息加密,即属于常见的链路加密,同样称其为在线加密。依托链路加密技术的合理运用,能够为网络信息提供安全保护。数据传输开始前,对信息数据完成相应的加密处理,位于各网络节点,完成相应的解密操作,解密结束则需对此完成二次加密处理,通过此种方式,便能够为网络信息提供安全保障。除此之外,合理运用链路加密技术,针对链路上全部信息数据,直接通过密文做出展现,可保证信息数据不被攻击者分析截取。信息时代背景下,网络快速发展,促使链路加密技术得以重点运用,然而,因该技术存在其特殊性质,会对网络管理、性能产生一定的影响。
4.2端到端加密
针对端到端加密技术,即网络信息安全端点到端点的数据加密技术,针对这一过程,针对源头和终点之间的传输,是通过密文形态完成传输,因此,信息数据传输至终点前,对其完成解密操作,如此,确保信息数据传输过程更加完整,且保证完好无损。同其他加密技术做出对比,针对端到端加密技术而言,无需频繁完成解密操作,成本、时间明显节约。不过,该技术同样相应的不足,有关报头数据传输,难以完成有效加密处理,即便对报文数据完成加密,而攻击者同样较易截取相应的加密信息数据,难以充分保证安全性。因此,针对该技术应用,需基于用户标准需求,对此加以合理运用。同链路技术做出对比,该技术成本相对低廉,具有良好的安全性特点,且便于维护。若运用环节发生相应的问题,其他数据信息不会受此影响,为网络信息安全提供有效保护。
4.3节点加密
网络信息安全中,针对节点加密技术的合理运用,表现出良好的安全性特点,在链路层面,便能够为信息数据安全提供可靠保护。针对节点加密技术而言,对信息数据传输至下一节点,对此解密操作,所以,该技术具有明显的特殊性,信息数据传输期间,存在对应的规定形式,节点加密信息数据难以被利用,攻击者可对信息数据采取窃取分析。所以,合理运用该技术,尽管对为网络信息提供安全保护,然而,若攻击者分析通信业务,则网络信息安全因此受到影响,较易发生信息数据泄露等危险。
5网络信息安全中数据加密技术的应用
5.1网络数据库中的应用
针对网络信息安全系统,其实际运行掐紧,数据库所具有的功能主要为数据的存储和处理等。针对数据库管理系统,涉及到Unix、Windows NT平台,有关安全级别,主要为C1或C2级。同时,针对网络数据库所存储的大量数据信息,依然受到第三方用户窃取、篡改等影响,无法保证安全性。所以,为保证网络信息安全,可运用数据加密技术,数据库用户便完成有效加密操作,如设置个人访问权限,或设置密码输入等,防范第三方用户随意窃取、篡改,为网络信息安全提供可靠保障。大数据时代,网络资源变得异常丰富,通过数据加密技术的科学运用,在运输、存储等环节,为数据信息提供安全保护,并基于有关服务器结构,采取加密处理,有关密钥方面,则可保证差异性,针对数据字段部分,采取完整准确记录,做好数据备份,以此为网络信息安全奠定重要基础[2]。
5.2计算机软件中的应用
计算机网络运行期间,通过杀毒软件,以此有效运用数据加密技术,不过,具体运行期间,若病毒、木马等影响,则加密程序会出现失效的可能。如此,系统、数据库中的数字签名,利用杀毒软件无法完成检测,以至于系统面临着严重安全风险,网络信息安全无法充分保证。有关计算机程序,利用软件采取加密处理期间,可基于数据安全加密,重点检测加密程序,通过全面仔细检测之后,面对安全隐患,做到安全排除,保证检测流程更加高效安全,为计算机系统提供安全保障。除此之外,针对计算机系统运行,可能遭到第三方用户恶意攻击,有关计算机软件,重点加强信息加密保护直接关乎网络信息安全。所以,可通过常规加密方法,若并非用户操作的情况下,并未输入正确密码,或输入错误超过规定次数,软件无法保证正常运行,以此为计算系统提供安全保护。若存在病毒、木马的情况下,杀毒软件可及时发现,采取有效处理,保证计算机软件不受影响,依然维持正常运行,防范和清除安全隐患,以此为网络信息安全提供可靠保障[3]。
5.3虚拟专业网络中的应用
信息时代全面来临,企业信息化发展水平得以不断提高,虚拟专用网络得以快速普及,并在企业内部得到广泛重点运用。针对企业而言,其内部多以局域网为主,而有关局域网,则需通过专线对各局域网实现有效联系。针对这一环节,因外部因素所产生的影响,如木马或病毒等,导致企业内部网络存在相应的安全风险隐患。针对内部专用网络,若遭遇木马、病毒等影响,可能会引起关键数据丢失,甚至造成局域网发生瘫痪。鉴于此,为保证网络安全,局域网建立之处,需重视对数据加密技术的科学运用,依托数据加密技术,使用网络期间可完成自动加密处理,通过密文完成信息数据传输,文件接收获取便可完成自动解密操作,确保数据信息传输更加安全稳定,充分保证网络信息安全[4]。
5.4电子商务安全中的应用
计算机网络技术快速发展,电子商务作为新兴产业,同样呈现出良好发展态势。同时,电子商务快速发展,也对人们生产生活产生相应的影响,并得到人们的青睐,使之得以快速普及。而针对电子商务平台,所涉及到海量的数据信息,网络信息安全也成为影响电子商务发展的重要因素之一。不过,有关网络信息,其存在明显的开放性、共享性和虚拟性等基本特点,正因如此,电子商务平台中所涉及的海量数据信息,也面临着巨大的安全风险隐患。使用电子商务平台过程中,用户个人信息难以保证安全的情况下,对用户、商家经济利益带来影响的同时,同样对电子商务发展形成严重制约。鉴于此,针对电子商务而言,务必重视对数据加密技术的科学运用,有关商家、用户和平台间的信息传递,需采取有效加密处理,保证传送、接收端具有良好的加密状态,确保电子商务信息平台更具安全性,以此为网络信息安全提供可靠保障。
6结语
综上所述,网络信息安全中,数据加密技术的科学运用发挥着关键性的影响作用,可充分保证网络安全稳定,为网络信息数据安全提供可靠保护。大数据时代,针对网络信息安全问题,还需展开更加深入的科学研究,切实提高数据加密技术水平,促进数据加密技术创新发展,以此创建良好的网络信息安全环境,促进计算机网络技术发展。
参考文献
[1]相飞.关于网络信息安全中数据加密技术的应用探究[J].网络安全技术与应用,2022(3):30-31.
[2]刘健.网络信息安全中数据加密技术的应用[J].现代工业经济和信息化,2022,12(1):119-120.
[3]刘昕林,刘威,黄萍.计算机网络信息安全中数据加密技术的应用[J].中国高新科技,2021(8):143-144.
[4]马红霞,张树周.基于计算机网络信息安全中数据加密技术的研究[J].信息系统工程,2020(11):62-63.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/45528.html