计算机网络安全中数据加密技术的应用研究
作者:梁晓琴
来源:《电脑知识与技术》2020年第21期
摘要:在云服务和大数据技术逐渐普及的背景下,个人和企业等组织机构的线上事务处理和商业活动模式越来越多样化,网络环境下敏感信息在生成、存储和传输环节均存在被窃取、篡改以及伪造冒用的风险。本文基于对计算机网络安全问题和数据加密技术原理的阐释,介绍了计算机网络安全的几个主要问题,进而分析了针对不同的应用场景,如何合理应用不同类型的数据加密技术和工具,保障网络数据库、个人和虚拟专用网络以及电子商务系统的运行安全。
关键词:数据加密;网络安全;应用策略 中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2020)21-0046-02 开放科学(资源服务)标识码(OSID):
互联网和计算机应用技术本身都具有开放性,而在信息时代背景下,个人和企业等组织机构日益依赖计算机网络完成各项事务的处理,在享受信息和数据生成、传输、利用的高效的同时,也让越来越多的敏感信息暴露于开放的虚拟空间,在信息传输链路、各个通信节点以及系统的运行环境中,潜藏着多种破坏数据完整性、私密性与可用性的风险源,而数据加密技术则是有效防范各类风险的最有力工具。 1 计算机网络安全与数据加密技术 1.1计算机网络安全概述
目前计算机网络已经成为个人与企业等组织机构完成信息、数据交换的主要渠道,而且在移动通信技术和智能化终端设备不断升级的背景下,信息的形式、数据的类型越来越多样化,信息传播链路也日益复杂。所以,计算机网络物理层的运行可靠性、基于应用与管理软件的逻辑安全问题愈发突出。首先,信息存储、传输与利用的任何环节的计算机物理层发生硬件故障或遭到外力破坏,都可能导致部分用户的系统无法正常运行,进而造成通信中断、数据丢失等问题;其次,由于计算机网络应用程序和系统软件功能的多样化,系统运行可靠性的影响因素相应复杂,任何节点的操作失误、系统自身的漏洞和外来的网络攻击,都会给计算机网络带来逻辑安全问题。所以,要想在高度开放的网络空间保障数据安全,需要从技术应用方面探索有效措施。
龙源期刊网 http://www.qikan.com.cn
1.2数据加密技术概述
数据加密技术可以基于特定算法对信息进行转化,使之对于没有得到授权和掌握密钥的人或设备而言无法识别和利用,从而让敏感信息避免被截获或者冒用,有效应对计算机网络中信息传输和应用开放性带来的风险。其原理是由信息交换双方分别掌握对称的加密、解密专用密钥,或者授予每个信息用户一个公开的加密密钥和一个专用的解密密钥[1]。从而在信息传输前对其基于特定算法完成加密,而信息的接收方则运用相同或关联算法对其进行解译,有效防范网络监听、窃密等行为。 2 当前计算机网络的安全问题
目前个人和企业用户对计算机网络的依赖性越来越高,无论是物理层的故障、损坏还是系统的逻辑安全问题,对计算机网络用户而言最大的威胁都体现为机密信息的丢失、认证信息被伪造冒用或者关键信息遭到篡改,其后果都是造成私密信息、商业机密泄露或失效。 2.1 机密信息丢失
由于企业经济活动、个人或机构的理财等事务处理越来越多的在线上完成,所以商业机密、个人隐私和支付、结算密码等机密信息频繁的在网络空间传递、存储和使用,所以在多个环节面临较高的丢失风险。首先,利用黑客技术进行网络监听、进入企业或个人的计算机系统,都有可能成功破译和获取机密信息;其次,计算机网络内部用户的授权和身份认证管理不当,也会导致机密信息被窃取和利用。此外,系統的防火墙等网络安全防护措施如果存在问题,则无法及时发现网络攻击行为或系统自身的缺陷,使得机密信息在无意识的情况下被窃取。无论是哪一种形式的机密信息丢失,对计算机网络用户而言都会带来比较严重的后果。 2.2 机密信息被篡改
随着人工智能等技术在计算机网络中的应用,信息的自动化生成、处理和传输非常普遍,所以,在系统运行过程中机密信息存在被篡改的风险。而源自系统外部的病毒、木马程序依然威胁着机密信息的安全,无论是遭到黑客的入侵,还是系统被病毒感染,都有可能让机密信息被恶意篡改,导致其无法正常使用或失去利用价值。 2.3 认证信息被伪造
身份认证是计算机网络用户登录系统并根据授权获取、传播信息的依据,认证信息往往包括了用户设置的密码、生物信息等个人敏感数据。而黑客利用计算机技术实施网络监听和对特定目标发起攻击,可以截获或分析目标用户的通信数据,破译其认证信息并进行伪造[2]。进而冒用其身份登录用户的计算机网络系统,进行具有相应授权情况下的各种操作,进一步窃取
龙源期刊网 http://www.qikan.com.cn
机密信息、用户的资产或者篡改系统中的文件和数据。所以,在计算机网络的维护和管理中,防范认证信息的伪造和冒用十分关键。 3 不同场景下数据加密技术的应用 3.1数据加密技术与加密工具的类型和形式
在不同的应用场景下,应结合用户的信息安全防护需求合理选择数据加密形式和工具。首先,当信息在传输过程中需要隐藏源点和终点时,可以采用基于AES等算法的在线加密形式,使得信息在传输链路上的相邻节点间逐一完成解密、加密和传输[3];其次,要想规避在线加密各个节点的信息泄露风险并简化加密、解密流程,可以采用节点加密形式,但同时需要应对网络攻击者依据数据包的路由与报头分析破解通信业务的风险;最后,还可以采用数据传输源点到终点的端到端加密形式,对数据包进行独立加密,提高计算机网络应用程序的运行效率。但这一方式只能隐藏信息的内容,同样面临被基于传输源头和终点信息解译的风险,在应用时必须辅以其他安全防护措施加以防范。 3.2 电子商务环境下的数据加密技术
由于电子商务的业务领域日益扩大,相关企业的运营模式越来越多样化,使得围绕线上交易进行的信息交换涉及个人用户、企业和金融服务等机构的大量敏感信息。所以,电子商务场景下的数据加密技术应用至关重要,而提供运营平台、通信服务的企业,需要基于网络安全协议保障企业和个人用户的信息安全;而且利用数字签名技术辅以加密算法的应用,防范信息在传输、存储和使用过程中被仿冒和篡改,从而全面保障电子商务领域计算机网络用户的信息安全。
3.3 网络数据库数据中的加密技术
由于企业等组织机构的经济活动和个人事务处理越来越依赖计算机网络,所以各类网络数据库的构建和应用愈发常见,其信息的采集、更新和应用大多实现了智能化,既为挖掘不同类型和来源的信息利用价值创造了条件,同时也提高了机密信息被泄露和冒用的风险[4]。而在云存储等技术日渐成熟的背景下,网络数据库的加密技术也在向智能化的方向发展,企业为了降低因信息加密和解密给应用程序运行带来的不必要干扰,研发了具有敏感数据自动识别、提取和分级加密的工具软件,智能化的感知和保护网络数据库中核心信息的安全,既有效保护了机密信息,又保障了计算机网络的运行效率。 3.4个人网络的数据加密技术
个人用户在使用计算机网络完成线上交易、处理日常工作和进行社交活动时,会在网络空间生成包含个人隐私和机密信息的图像、音频、文本等信息。而为了防范其被盗用、破解,一
龙源期刊网 http://www.qikan.com.cn
方面要求提供相应线上服务的商业企业、平台运营方对个人用户的注册和身份认证信息进行加密和保护,并且针对用户的需要提供信息传输和存储的安全防护技术方案;另一方面用户个人应结合自身的计算机网络系统使用需求,合理选择数据加密技术来保护信息安全,例如使用工具软件对私密文件的存储和传输进行加密处理,防止其被破译和窃取。 3.5 虚拟专用网络数据加密技术
随着现代企业运营模式的改变和业务覆盖范围的拓展,虚拟专用网络在内部日常管理中起到了关键作用,也是企业与客户、商业伙伴以及银行等机构之间信息交换的主要渠道,所以虚拟专用网络中存在大量机密文件和敏感信息,需要针对不同信息的类型和特点选择加密技术。鉴于企业内部各个分支机构与部门间存在复杂的业务流程衔接关系,所以在日常的内部信息交互过程中,需要做好信息传输过程中的加密,利用路由等硬件自动化地完成信息转换,避免未经授权的用户接触到机密信息。此外,应基于对虚拟专用网络管理系统的完善,强化对计算机网络的身份认证管理,防止相关信息被伪造和越权使用。 4 结束语
目前,随着信息交互频率、流量的大幅增长,数据加密技术不仅可以避免敏感信息被截获和解译,还能够基于智能化的识别,对用户的信息进行选择性的加密处理。而在具体的应用过程中,应结合被保护信息的特点合理选择加密工具和方式,才能够兼顾计算机网络的运行效率和信息安全。 参考文献:
[1]周悦.计算机网络信息安全中数据加密技术应用研究[J].电脑知识与技术,2019,15(18):11-12.
[2]李莉.计算机网络安全中数据加密技术的运用研究[J].青春岁月,2017(3):539. [3]郭忠英,孙长春,崔俊,等.计算机网络通信安全中数据加密技术的應用[J].电子世界,2017(19):172-173.
[4]闫安.计算机网络安全中数据加密技术的运用研究[J].科技与创新,2016(11):161. 【通联编辑:李雅琪】
作者简介:梁晓琴(1998-),女,山西运城人,本科,研究方向:计算机科学与技术。
因篇幅问题不能全部显示,请点此查看更多更全内容