前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機網絡安全防范探討范文,希望能給你帶來靈感和參考,敬請閱讀。
摘要:應用科學合理的手段確保信息數據全面完整性、保密性是達成計算機網絡安全的一大關鍵途徑,而數據加密技術的應用可發揮有效的維護作用。文章通過介紹計算機網絡安全、數據加密技術,分析計算機網絡安全面臨的主要隱患,對數據加密技術應用展開探討,旨在為促進計算機網絡安全的有序發展提供一些思路。
關鍵詞:計算機;網絡安全;數據加密;網絡漏洞
2016年6月,我國網民規模突破7.10億人次,互聯網普及率實現51.7%,比全球平均水平多出3.1%[1]。伴隨計算機網絡技術的廣泛推廣及人們網絡生活參與度的不斷提高,計算機網絡信息數據的完整性、保密性不斷遭受威脅,計算機網絡安全防范越來越為人們所關注。基于此,實踐證明可發揮切實保密維護作用的數據加密技術不斷推陳出新。近年來,數據加密技術在諸多以計算機網絡為主導的行業領域得到廣泛推廣,全球范圍一大批國家計算機網絡專家、學者同樣積極參與到數據加密技術的研究、改進中。在應用實踐中,數據加密技術有著很多種類,具備良好的實用性及可靠的靈活性。由此可見,對計算機網絡安全防范數據加密技術的應用開展研究,有著十分重要的現實意義。
1計算機網絡安全概述
廣義上而言,計算機網絡安全指的是計算機網絡系統中硬件、軟件以及系統數據等獲得良好保護,不會由于一系列偶然因素、不法入侵使得系統信息數據受到篡改、泄露或破壞等,計算機網絡系統可持續安全有序運行,網絡服務器不中斷地提供服務,對各式各樣計算機網絡侵襲具備抵抗能力,確保計算機網絡系統的信息全面完整性、保密性以及安全性[2]。
2數據加密技術概述
數據加密技術指的是對信息數據開展密鑰、函數轉換后,促使它們轉變成不具備切實價值的密文,一旦接收者對它們進行接收后,又可按照相匹配解密秘鑰、函數轉換方式還原成原本信息數據的一項技術。通常情況下,數據加密技術均存在相應的應用要求,需要在某種環境下及特定擁有密鑰用戶相互間方可開展應用。由此表明,要想對數據加密技術開展科學合理應用,就必須處理好密鑰的身份關系,密鑰作為數據加密技術中不可或缺的組成成分,是保證計算機網絡安全的極為關鍵的一環。
2.1技術原理
數據加密技術原理在于經由對數據輸出端信息數據開展重新編碼,作用于對原本實際數據進行隱藏,確保不法人員不可隨意得到傳輸或者存儲期間的原本實際數據,進一步確保信息數據安全性,防止為他人竊取有價值信息。數據傳輸屬于應用服務所不可或缺的途徑,這也表明了數據安全在全面計算機網絡運行中扮演著極為關鍵的角色。
2.2技術種類
數據加密技術種類包括節點加密技術、鏈路加密技術以及端端加密技術等。其中,節點加密應當以節點相互加密設備充分同步為基礎,方可開展數據加密、解密傳輸,節點相互倘若不同步則難以有效獲取數據,由此需要得到有力計算機網絡管理的支持,進而強化數據傳輸保密性。值得一提的是,因為同步性要求極為嚴苛,倘若節點相互計算機網絡管理不得當,極易使得數據重新開展傳輸抑或數據丟失。鏈路加密能夠強化不同節點相互間鏈路的數據網絡傳輸安全性。數據加密技術中的鏈路加密,無論是何種信息數據開展傳輸前均應當予以加密,且還應對各節點接收的信息數據予以及時解密,再對下一鏈路秘鑰進行合理應用,進一步對信息數據開展加密處理,由此實現對信息數據的傳輸。在信息數據傳輸過程中,信息數據要沿各式各樣鏈路傳輸,一旦傳輸節點信息數據被解密后,由此要求對它們開展重新加密處理。基于此,鏈路加密便可達成對傳輸信息數據源點、重點的有效保護。需要注意的是,因采用填充技術或者系填充字符加密需要開展信息數據傳輸,所以,信息數據長度、頻率相關屬性可得到掩蓋,降低了被泄露的風險[3]。數據加密技術中的端到端加密,信息數據可在整個傳輸階段以密文形式存在。經由對端到端加密技術的科學應用,能夠保證信息數據傳輸過程中不遭受解密。憑借信息數據在傳輸中獲取了有效保護,所以即便節點產生損壞問題,依舊不會使信息數據出現泄露情況。與此同時,端到端加密技術還具備一定的成本經濟優勢,并且與前兩種數據加密技術種類相比,端到端加密應用起來更為可靠,在設計與開展維護方面同樣相對便利。除此之外,應用端到端加密技術可極大程度消除前兩種加密技術所具有的同步弊端。對于端到端加密而言,由于各報文都是獨立加密,因此,即便出現一個報文包形成傳輸錯誤,依舊不會對其他報文包造成不利影響。
3計算機網絡安全面臨的主要隱患
對于互聯網而言,計算機網絡安全發揮著極為關鍵的作用,所以開展好計算機網絡安全防護是極為必要的。21世紀以來,計算機網絡得到了越來越廣泛的推廣,為人們日常生活、工作、學習等帶來了極大的便利。在對計算機網絡開展應用過程中,往往要牽涉及用戶的一系列隱私問題,包括個人隱私、家庭隱私、企業隱私乃至國家安全隱私等,由此為個人、家庭、企業以及國家等信息安全帶來一定隱患。
3.1計算機病毒攻擊
作為計算機網絡安全問題中的首要隱患,計算機病毒攻擊有著破壞性、隱藏性、潛伏性等特征。計算機往往是通過執行程序方式實現運行的,而病毒某種意義上即為一項可執行的程序,其通常會偽裝成計算機可有序執行的安全程序,借助網絡進行復制、傳輸,且傳統途徑以文件傳輸、文件執行及文件拷貝等為主,上述方式中文件傳輸、文件拷貝均離不開傳輸媒介的支持,而文件執行則無需傳輸媒介,因此其屬于計算機病毒攻擊的必然渠道。計算機病毒憑借其具有的破壞性、攻擊性,對計算機網絡用戶系統安全造成極大威脅。由此表明,計算機病毒攻擊屬于全面計算機網絡安全隱患中最具威脅、攻擊力最強的安全隱患。
3.2計算機系統安全漏洞隱患
計算機系統安全漏洞隱患即便沒有計算機病毒攻擊那么大的破壞力,然而其依舊可對計算機網絡用戶及系統安全造成極大威脅。計算機與網絡兩者是密不可分的,計算機要通過網絡達成擴展、外延,網絡要通過計算機開展維護、保障。伴隨計算機與計算機網絡聯系的進一步緊密,計算機系統安全漏洞隱患勢必會對網絡帶來不利影響,倘若計算機系統發生系統、權限、密碼等方面的安全問題,便會引發連鎖反應,造成計算機系統風險迅速提升,進一步對計算機網絡帶來負面影響,極大威脅計算機網絡安全。
3.3計算機網絡黑客入侵
隨著計算機網絡技術的不斷發展,計算機網絡黑客已然轉變成計算機網絡安全問題中的一大隱患。計算機網絡黑客利用計算機網絡系統存在的安全漏洞對計算機網絡用戶,諸如個人、企業、國家等有價值信息進行截獲、竊取,對計算機網絡既定目標開展破壞,進一步對計算機網絡用戶安全帶來極大威脅。例如,計算機網絡黑客制作病毒對網絡開展攻擊,使得網站穩定性不足,進而造成網站無法正常運行,使得網站遭受無法預估的損失。現階段,計算機網絡黑客相對常用的攻擊手段包括:于用戶電子計算機中對病毒予以植入,借助病毒對各式各樣程序開展執行,破壞計算機系統;經由掃描端口,依托已知系統對計算機主機開展攻擊;利用數據溢出手段,強行獲取進入計算機主機的渠道;利用軟件設計漏洞或程序漏洞,對計算機主機直接開展攻擊。
4計算機網絡安全防范中數據加密技術的應用
進入新世紀以來,互聯網技術在全世界范圍內實現了廣泛迅速的發展,互聯網廣泛推廣為人們提供龐大信息數據的同時,其又使人們面臨著信息數據遭受篡改、泄露或破壞的危險,由此計算機網絡安全防范越來越為人們所關注。全面計算機網絡在時展新形勢下,要緊隨時展潮流,強化改革創新,在先進理念、成功發展經驗的支持下逐步強化對數據加密技術科學合理應用,如何進一步促進計算機網絡安全防范的有序開展可以從以下相關內容展開。
4.1以現代密碼體制為前提的數據加密技術應用
4.1.1現代密碼體制加密現代密碼體制加密指的是對計算機網絡中數據開展二進制處理,然后經由密鑰調節開展加密的一項數據加密技術,按照密鑰密碼對稱性可將其劃分成兩方面體制,即對稱密碼體制、非對稱密碼體制。其中,前一種體制是計算機網絡通信相互同時共享一致的加密密鑰,在開展傳遞過程中要求經由雙方一并許可方能開展傳輸、解密,具備相應的高級加密標準性。后一種體制是通過發送方提供公鑰、私鑰,公鑰無論屬于哪位,用戶均可訪問的數據,私鑰數據供指定用戶訪問的數據,主要表現于公鑰加密、橢圓曲線加密。
4.1.2現代密碼體制加密應用現階段,針對計算機網絡數據的加密大多是對文本型數據開展加密處理。在計算機網絡數據種類逐步發展轉變的背景下,計算機網絡數據日益增多,以往的文本數據加密技術已然無法滿足當前計算機網絡安全防范實際需求,鑒于此,以現代密碼體制為前提的數據加密技術應用有著十分重要的現實意義。目前,互聯網數據形式主要有云計算、大數據等,以現代密碼體制為前提的數據加密技術通過對各種種類的數據開展信息挖掘、二進制驗算,對結構復雜、計算量龐大的數據開展種類劃分、提取,再借助先構建的密碼體制標準開展加密,進一步滿足計算機網絡大數據加密需求。近些年,應用較為廣泛的對稱加密技術分別有DES,IDEA等,其中以DES應用最為廣泛,DES算法加密處理對象主要為二元信息數據,以64位對稱數據分組密碼組成,以隨意56位對稱數據組成密鑰,在應用實踐中具備一系列特征優勢,諸如數據處理高效、加密迅速以及加密覆蓋面廣等[4]。從技術層面而言,非對稱加密在應用實踐中,需要消耗相對較長的時間來對數據信息開展加密、解密,因此,需要結合實際情況來判定是否要應用非對稱加密對數據開展加密處理。
4.2以并行計算為前提的數據加密技術應用
4.2.1Map-Reduce并行編程模型基于Map-Reduce的Map函數,對輸出結果開展排序,然后用以Reduce函數輸入,輸入、輸出結果均存儲于文件系統中,再依托Map-Reduce結構實現每一項任務調度、監督的有序進行[5]。
4.2.2并行計算應用在任務并行處理過程中,由于存在海量的數據,系統操作存在一定復雜性,以并行計算為前提的數據加密技術應用則能夠把一個龐大、復雜的任務劃分成若干個子任務,進一步提高處理速度、強化處理能力[6]。近些年,云服務得到廣泛推廣,作為一類分布式計算的互聯網存儲服務,云服務依托一批計算機開展共同服務,促使互聯網數據不斷向自由流通方向發展,經由云服務分層服務實現網絡資源相互的有效連接,進而為計算機網絡安全提供可靠保障。
4.3數據加密技術實踐應用
4.3.1在計算機軟件中的實踐應用如今計算機已然遍及每家每戶,而計算機系統遭受不法分子攻擊的現象屢見不鮮,針對該種情況,開展好計算機軟件加密保護工作十分重要。可引入常規密碼加密技術,當非計算機用戶操作過程中,如果無法輸入正確密碼,或者進行了多次錯誤輸入,軟件便不可有序運行,進一步達到對計算機系統進行保護的作用。如果存在惡意病毒對計算機系統開展侵襲,防御性軟件便會立刻提升警覺性,并對病毒開展抵御,且在應用過程中,一經發現病毒痕跡,可迅速予以處理,促進計算機軟件有序運行,開展好計算機網絡安全防范。
4.3.2在電子商務中的實踐應用伴隨近年來信息技術的不斷進步,為電子商務發展創造了良好契機,電子商務指的是借助計算機網絡技術,推進一系列商業經濟活動,進一步期望實現商務網絡化。在全球經濟一體化、市場經濟逐步深入背景下,電子商務作為一項全新的商務模式近年來得到了社會各界的熱點關注,同時對傳統商業模式造成了巨大的沖擊,網絡則是電子商務運行不可或缺的前提,而網絡有著開放性特征,因此必須對信息數據予以加密處理,才能切實確保電子商務有序發展。在人們進行網購過程中,第一步要申請特有賬號,然后設置密碼,再進入網購界面,輸入支付密碼后,才能完成網購步驟,就算這一系列環節存在一定復雜性,但可為個人賬戶提供有利安全保障,伴隨電子商務的興盛發展,數據加密技術必然不斷發展成熟。
4.3.3在局域網中的實踐應用在信息時代下,一大批企業、高校為了加大內部管理力度,往往會設立局域網,以作用于對數據信息開展傳輸,在局域網使用期間,亦必須需要信息數據開展加密處理,信息數據傳輸過程中,數據會自動存儲于路由器中,傳輸至其他路由器時,文件會自動解密,信息接收方便可直接獲取信息,全面傳輸過程,有效防止了信息的外泄,為企業、高校的信息數據提供安全提供了有力保障,因此現階段在企業、高校中得到了廣泛應用。
5結語
總而言之,新形勢下,互聯網已然轉變為一個極為開放的信息技術平臺,計算機網絡迅速發展,其不斷向人們日常生活、工作、學習中蔓延,可有效提高工作效率,為生活創造便利,使得人們對其產生越來越高的依賴性。計算機網絡安全防范中各式各樣數據加密技術的應用,一方面推動了計算機網絡的發展,一方面消除了計算機網絡信息數據面臨的安全威脅,為信息數據安全提供了可靠保障,確保了計算機網絡的安全有序運行。但是,計算機網絡一旦出現安全問題,不僅給對人們生活帶來諸多不便,還可能使國家、社會面臨嚴重的經濟損失,不利于社會的和諧安定。鑒于此,相關人員必須要不斷鉆研、總結經驗,清楚認識計算機網絡安全與數據加密技術的相關內涵,全面分析計算機網絡安全面臨的主要隱患,強化計算機網絡安全防范中數據加密技術的科學合理應用,積極促進計算機網絡安全的有序發展。
[參考文獻]
[1]董永為.數據加密技術在計算機網絡通信安全中的應用分析[J].網絡安全技術與應用,2016(4):39-40.
[2]龍震岳,魏理豪,梁哲恒,等.計算機網絡信息安全防護策略及評估算法探究[J].現代電子技術,2015(23):89-94.
[3]羅建平,李毅.城墻防御:網絡安全的智慧原型—兼談城墻防御理論對我國網絡安全管理的啟示[J].學術論壇,2014(6):119-123.
[4]吳蘇娟.計算機網絡安全中數據加密技術的應用研究[J].電腦知識與技術(學術交流),2014(36):8633-8634.
[5]郝曉青.數據加密技術在計算機網絡安全中的應用[J].電腦知識與技術(學術交流),2013(13):2982-2984.
[6]劉興建,陳曉.數據加密技術在計算機網絡安全中的應用探討[J].中國新通信,2016(16):103.
作者:宋承陽 單位:曲阜師范大學