首页 公文范文 计算机网络安全研究3篇

计算机网络安全研究3篇

时间:2022-12-29 14:38:16 关键词: 计算机 网络 安全
摘要:网络技术的发展为人们的工作和生活带来了便利,不可忽视的是计算机网络容易受到黑客的攻击或者木马病毒的侵害,导致重要数据丢失和泄露,严重影响了企业的业务发展与个人的信息安全。

计算机网络安全研究3篇

计算机网络安全篇1

0前言

信息化时代,计算机给人们的生活、工作、学习带来便利的同时,也存在诸多的隐患,因此人们越来越重视对计算机网络安全进行管理。教师应该做到教会学生具备安全管理、维护计算机网络的能力,给计算机使用者提供一个绿色、健康、安全的网络环境,让网络、信息系统在安全稳定运行的基础上,更好发挥计算机网络带来的价值,同时也能够对一些危险信息进行甄别,确保使用者的个人信息不被泄露,保障其数据安全,保证计算机网络秩序稳定,研究计算机网络安全管理、维护的意义是深远的。

1进行高效地网络安全管理

1.1实现接入设备安全管理

人们使用计算机时,存在一定的安全隐患,对计算机进行高效地网络安全管理,能够在一定程度上保证网络使用的可靠性[1]。作为高职教师,应该培养学生的技术性水平,增强学生网络安全管理的水平,做到能够解决实际生活中的问题。进行高效地网络安全管理就要实现接入设备的安全管理。通过网络安全管理,给使用者提供安全使用环境,教师应该教会学生简单操作,实现能够对使用者的计算机提供各种服务,能够通过安全管理进行端口限速和静态路由配置,能够管理是使用者的VLAN和QOS技术等根据使用者的网络情况进行调节、分配。严格检查接入设备,可以利用一些智能检测系统,通过安全管理审计模块,添加黑名单、白名单、mac-ip绑定等管理策略,安全管理提前做简单配置即可及时发现非法接入设备,当非法设备接入时网管及时产生告警通知网管人员。一旦发现有隐患外接设备接入时,计算机便会自动采取防御措施,有效地减少网络受到的入侵攻击,实现网络安全[2]。通过对不同接入设备的安全管理,能够将零散的网络运行信息收集起来,总结出计算机的实时工作状态,分析各种设备的配置命令数据,利用多线程技术和远程连接技术实现对接入设备的检测和下发配置命令,有效地安全管理接入设备,实现对计算机安全管理,有效地控制网络访问,保证减少网络受到的入侵攻击,实现计算机用户网络安全。

1.2网络设备分级权限安全管理

有效地进行计算机网络安全管理,应该分级管理网络设备,并进行分级权限管理,在此基础上还应当结合防火墙技术对网络安全进行管理。计算机能够通过签订SNMP协议操作设备和对设备下发配置命令,确保防火墙能够有效地发挥作用,实现对端口状态、DOT1X、STP、端口应用VLAN、QOS策略等功能的配置,对计算机设备进行线路数据流管理,超出管理范围的数据进行过滤,防止计算机网络资源受到外部的入侵,保证计算机网络的使用安全,从端口网络设备分配层面来实现网络安全[3]。例如:在安全管理中应用具体的分级权限管理平台,其能够通过多线程主动轮询以及接收设备Trap/Syslog等上报信息来发现网络中存在的故障,并通过拓扑图实现设备的快速定位,使用软件界面、邮件通知、短信通知多种方式来通知计算机使用者,能够帮助安全管理人员及时准确地掌控网络运行的异常信息。在使用网络过程中,应该做到及时更新升级病毒防火墙,保证能够有效地修补漏洞,实时更新杀毒软件,从正规软件市场下载安装软件。教会学生能够使用具体的网络管理平台,做到智能化地对策略信息进行分析,并且能够整合不同的网络设备分级权限策略,且能够针对性地显示出来,方便进行安全管理,实现网络设备分级管理、分级权限管理。

2建立健全安全管理的机制

2.1养成良好的上网习惯

教师在教学过程中应该注重学生养成健康良好的上网习惯,强化对其信息安全管理操作能力得到培养力度。教师应该教会学生结合安全管理的重点项目进行重点检查,建立一套完整且科学的应急处理方案,主要针对计算机网络安全问题,有效地保证计算机网络信息的安全性[4]。教会学生认识到计算机网络安全的重要性,并告诉其不重视网络安全会给使用者和社会产生地严重后果。让学生认识到网络安全的重要性和后果的严重性,而教师也应该多带领学生进行实操训练,让学生在实际计算机网络安全管理、维护操作中提升能力,从而能够真正做好计算机网络安全管理、维护工作。才能让其注重计算机网络安全管理地学习,并能够以严谨负责地态度进行安全管理。在计算机的使用过程中,操作不当往往会使网络陷入不安全的环境中,导致计算机使用出现障碍。为了保证能够利用计算机网络技术提高工作效率、实现资源互通共享,促进网络安全管理、维护的工作水平发展,增强网络安全管理工作的质量,在使用过程中必须按照相关的规范操作系统,严格划分不同工作人员的权限,严格设定各种信息资源、设备资源的使用权限,完善认证授权、授权的技术控制手段,采用分布授权、集中控制的安全策略是极其重要的。教师应该教导学生做到提高网络安全管理意识,养成良好的上网习惯,制定相应的网络安全管理解决方案,做到有效管理网络运行状态,能够及时防范和应对网络不安全事件发生,全方位掌控网络的安全运行。

2.2提高安全管理的意识

为了确保计算机技术能够更好地提供服务,保证经济活动的正常运行,无论是计算机的使用者还是安全管理人员都必须提高网络安全管理的意识,具有网络安全防护的意识,做好网络安全防范、建立健全信息安全机制。教师在教学过程中能够通过相关的安全管理的规章制度,提高学生的网络安全防范意识,牢固其树立信息安全责任意识,强化其的网络安全管理意识,充分认识信息安全工作的重要性和紧迫性,加大对其安全管理思想教育。教师在教学过程中,应该培养学生自主形成网络安全管理的意识,做好网络信息安全措施,文件信息、数据资料要做好备份。管理好计算机的软件和硬件,定期对相关计算机设备进行检修和维护,也可以对其进行物理隔离,这样能够确保计算机处于一个安全稳定的状态,而对于计算机内部的大量信息也要进行分门别类的处理,更要做好备份管理,以免因其他因素致使重要信息流失等问题的出现。

3定期监测计算机网络安全

3.1使用监测软件实现安全管理

计算机网络安全由物理安全和逻辑安全组成,在使用计算机中,应该注重对计算机进行定期检测,保证网络的物理安全和逻辑安全,利用网络安全监测软件,实现计算机网络安全管理、维护的目标。对计算机进行定期检查,及时更新计算机的监测软件,减少病毒对计算机系统侵害造成的损害,可以通过在计算机内部安装专业的远程监控平台,严格监督管理使用者的网络使用情况,在最大限度上降低计算机安全隐患等问题的出现,有效地防范网络使用过程中存在的安全隐患。定期开展计算机网络安全检查,监测计算机网络使用情况,并能够根据整合用网数据信息,判断网络使用的安全程度,并能够及时上报状况,做出危险预警,更好地实现计算机网络技术的市场竞争力。教师在网络安全管理、维护教学中应当教会学生快速定位计算机网络出现障碍的源头,加大对计算机病毒等网络信息安全事故的防范力度,及时发现并处理计算机网络运行中存在的不安全、不稳定因素,及时消除障碍,从而促进计算机网络技术的应用价值的发挥,确保计算机网络系统安全运行。做到能够准确地甄别危险信息,确保用网安全,保障网络安全有序。

3.2定期排查计算机网络的情况

计算机网络问题在计算机使用过程中时常发生,影响着计算机网络安全管理效率,因此做好计算机网络问题管理,定期检查计算机网络运行状况,能够提高安全管理的效果。定期检查计算机网络状况作为计算机安全管理内容的重要组成部分,能够确保计算机网络安全、实现对网络问题快速诊断,当计算机网络某个环节出现问题时,通过定期检查计算机网络状况,能够及时排查出问题并找出原因,有助于更好地进行安全管理。控制模型还可以保护安全维护和管理。确保网络资源的安全使用,使用极其安全的实现路径,通过计算机系统来进行管理,可以使用更加完善的算法进行编程,使自动角色提取过程更加方便。通过分配用户角色获得权限,极限控制也可以使角色优化和提取更有效率,而在这个过程中角色安全技术也可以针对用户的不同需求提供有针对性的服务,这也在一定程度上保证了大数据时代的计算机网络安全。

4有效防御计算机木马病毒

4.1安装下载防火墙软件

在计算机网络安全管理中,应该做到有效预防和抵制木马、病毒的入侵。在计算机使用中,安装下载防火墙软件,及时清理无关文件和软件。计算机操作系统必须开启防火墙和系统补丁自动升级功能,电脑中的重要数据和信息系统应用程序定期备份到存储设备上,定期查杀木马和病毒。在进行网络安全管理中,牢牢把握计算机内网访问的关键源头,严防工作电脑被恶意攻击、入侵,谨慎使用网络共享,预防网络黑客入侵等网络安全障碍的出现。在安全管理工作中不仅要强化人们的安全意识,而且还要增加对计算机病毒的防范的能力[5]。教师应当引导学生提高自身思想意识,并鼓励学生积极参与到计算机网络安全管理、防范操作学习中,调动其学习积极性,结合学生实际发展状况完善相应教学结构,并明确学生安全管理的职责,能够贯彻、落实计算机网络的安全管理、维护工作。鼓励学生灵活应对各种突发问题,尽量降低问题对计算机网络安全管理工作效率的影响,全面的提升网络安全管理工作实效性。

4.2使用身份认证的技术

使用身份认证技术,加入大的数据分析,通过数字信息,保证网络使用信息的机密性和精准性,能够保护计算机网络安全,通过收集和整理使用者的各种网络使用情况,总结和分析使用者的习惯,从而做到更好地识别用户的身份,有效地降低影响计算机网络安全的事件发生的概率,形成计算机网络安全保护机制。并且辅助一定的技术措施提高计算机安全管理能力,从而达到保障网络系统的使用安全。使用身份认证技术进行安全管理,及时修改初始密码并定期更换密码,计算机网络系统成立前期,应该充分考虑到计算机内部网络与互联网之间的物理隔离,做到在计算机系统建立之初,充分考虑到核心信息保密作用,加强访问终端计算机管理,定期对云服务器安全进行检查,网络建设中分别采用两套线路、两套系统,能够准确打击木马病毒,杜绝有风险的外来软件的入侵,从而做到对信息的保密。在安全管理过程中应该强化网络安全防护措施,升级杀毒软件病毒库,更新相关补丁程序。使用计算机过程中,保证杜绝上传应用软件程序和中间件等服务端软件不包含病毒和恶意代码,保证服务器不被病毒、木马入侵,确保自身程序无安全漏洞,技术人员也必须经过授权,严格按照操作规范部署、更新系统代码。在计算机网络连接使用时,开放必要的端口,设置特殊端口和服务的访问权限,加强网络安全管理,有效堵塞网络安全漏洞,以此来保护计算机网络的应用安全,保证计算机网络安全管理、维护工作的高效率。

5结语

随着经济社会的发展,人们对计算机网络安全的需求也在不断增强。高职教师在教学中提高学生的安全管理意识,促进学生计算机网络安全管理、维护的能力,培养出满足社会需求的计算机网络安全管理、维护的技术性人才。教师应该教会学生灵活掌握计算机技术,能够将课堂教学中的计算机网络技术应用到今后的工作中,提高网络安全管理、维护的质量、水平,当发现计算机出现问题时,能够处变不惊,并且有效地解决问题,提供专业的服务,帮助学生能够更好地融入社会。

作者:刘亚光 单位:宁夏财经职业技术学院

计算机网络安全篇2

0引言

现如今,网络技术的整体水平正在显著提高,计算机更是网络运行中的主要组成内容,其直接影响着信息的安全性。在现代网络的运行中,安全问题越来越多,一定要加强重视。若计算机网络受到了破坏,会给个人和国家等,都带来非常大的影响。为了进一步保证计算机网络信息的安全性,要实现对关键网络信息的整合与开发,分析其中的安全问题,提出针对性的解决方式,从而进一步提高网络信息的准确性。

1计算机网络信息安全的特点

1.1突发性

通常情况下,信息安全问题大部分都是突然发生的,不能提前进行有效预测,并不是长时积累,一般是突然遭到威胁的。因此,此系统在运行中,就会导致病毒、木马等,对系统运行的安全性带来影响,威胁其安全性,破坏或是泄露网络信息[1]。

1.2脆弱性

由于计算机网络存在非常强的开放性,任何人都能够进入网络,其可能会攻击到网络不同环节,影响网络传输,或是存储数据的准确性。

1.3广泛性

网络之间的有效连接,不仅打破了时间,或者是空间上的限制,还能够在短时间中,更加快速地传播网络消息,这可能会导致虚假消息的传播。

2计算机网络信息安全存在的问题

2.1自身安全问题

(1)计算机在应用中,若存在漏洞,就会引发一系列的安全问题,也就是系统中,硬件与软件之间的问题,如果不及时处理,就会降低网络运行的稳定性。当然,几乎每一种网络软件在应用中,都存在一定的缺陷,其是不可避免的。若电脑网络系统,缺失有效的安全维护,黑客或者攻击者,就会经过网络系统的漏洞,攻击整体网络,其会随意更改账户与密码,更会随意更改网络的设置,这会导致一些关键性的信息被盗取。(2)在应用U盘等存储介质的时候,会出现安全问题。目前,所应用的移动U盘具有小巧、储存量大等特点,在人们的工作与学习中得到了有效应用,携带起来非常方便。但是对于需要保密单位,U盘会成为泄密工具,如果其丢失,或被不法分子获取,将其中文件删除,就会导致信息泄露。(3)计算机在应用中,系统运行中存在漏洞。主要是因为其是一个开放性的操作系统,并且在对其进行研发时,一般认为安全漏洞,是正常网络风险。但是,在网络连接中,若出现漏洞,就会对后期的信息网络安全带来影响,增加网络运行的风险。

2.2外部因素

(1)间谍等软件的攻击,会偷取网络上各种数据信息,这会降低信息网络系统运行的安全性。再加上,一些间谍软件,还对用户的日常网络行为等,进行监控,影响计算机的稳定性,降低其自身性能,更会对系统的设置,进行修改。其直接影响着用户的隐私与计算机的稳定性。(2)管理制度问题。首先,人为泄密。一些计算机网络的操作人员,自身的安全意识不强,一些口令设置,并不是非常复杂,有时候在无意中,就会将口令告诉别人,影响网络的安全性。其次,故意泄密。部分工作人员,有能力去接触网络系统,还会有意对网络系统造成破坏[2]。

2.3计算机病毒

此问题是影响信息网络安全的主要因素之一。主要是因为计算机病毒的潜在,具有一定的传染性与破坏性。如果在数据文件中,存在此问题,并加载到了计算机网络中,可能会对整个触发器的网络安全带来影响,降低信息网络系统的稳定性,若损坏计算机,就会导致信息丢失,影响数据的准确性。在对计算机病毒进行分析时,发现其主要是通过网络、光盘或者是硬盘驱动器等进行传播的。因此,其传输渠道,非常的广泛。若其出现了损坏,整个信息网络,就会遭到非常大的影响。

2.4黑客攻击

由于计算机网络,具有非常强的开放性,不存在国界,其遭到黑客攻击的可能性比较大。与计算机病毒比较,这种问题对网络系统的影响更大,并且整个网络在运行中,其安全性信息会受到非常大的损害。近几年,世界范围上,黑客事件的发生率越来越高,一些非破坏性的黑客,会攻击计算机网络,降低信息的准确性。部分黑客正在向信息的窃取方向,慢慢进攻,其目标用户,或是网络用户,会篡改其信息,阻碍其发展。

3计算机网络信息安全的解决方法

3.1注意不同技术的应用

(1)加密技术。此技术是确保网络安全的主要技术之一,并且一个加密网络,不仅能够预防非授权用户,对网络信息的窃听与入网,还能对一些恶意软件的攻击,进行有效防范。同时,在网络信息加密技术上,能够对网内数据、口令与控制信息等信息进行保护,确保网上数据传输的安全性。在信息加密过程中,一般会应用不同的加密算法,对网络信息进行安全保护。当然,在大部分情况下,信息加密,能够实现对信息机密性的有效保护[3]。(2)防火墙技术。此技术能够设置被保护网络,促进计算机硬件与软件之间的有效结合,借助此方式,实现对安全网关的建设与完善,加强对内部网络的保护,避免其受到非法用户的入侵。该技术还能够通过鉴别、限制等,对跨越的防火墙数据进行更改,确保通信的安全性,为网络系统的安全运行提供条件。加强对网络信息安全的保护,注意防火墙组成,“防火墙= 安全策略+过滤器+网关”,属于一种非常安全的网络技术。同时,能够在Internet上,对风险区域进行隔离,避免对安全区域带来影响,降低风险。(3)安全内核技术。在应用此技术时,需要在传统网络安全出发,在操作系统上,综合考虑网络的安全性,最好将系统内核中,可能会出现的安全性问题进行分析,然后及时从内核中剔除出去,确保系统运行的安全性。注意对操作系统平台的建设,注意对安全措施的有效应用,应用安全性比较高的操作系统;对其进行合理化配置,借助安全扫描技术,或者是系统,对操作系统中的漏洞进行及时检查,为网络系统的稳定进行提供条件。(4)身份验证技术。这种技术主要是为了让用户,向系统及时出示自己的身份证明过程。其中身份认证,是系统核查用户的身份证明,判明与确认通信信息,注意双方的真实身份。此安全机制,是对发出请求的用户,进行综合性的身份验证,排除非法用户,对主机进行访问,预防非法入侵。(5)网络防病毒技术。当前,随着网络技术的快速发展,一些病毒问题也越来越多,其存在不可估量的威胁性,会对整体网络的稳定性造成破坏。对此,要注意对计算机病毒的有效防范,借助网络防病毒技术,监测网络服务器运行中的问题,对其进行频繁扫描,在工作站上,还要应用防病毒芯片,对网络的目录,或者是文件进行合理化设置,注意访问权限[4]。预防病毒一般在网络的整体情况考虑,即便是在夜间,也可以对全网客户机等,进行综合性扫描,检查病毒的实际情况。

3.2物理安全

物理安全,其主要指计算机与通信设备在运行中的安全性。比如,计算机自身的温度、防磁场和防静电射等性能,加强对传输线路安全的保护,对集中器,或者是调制解调器,进行不定期综合性检查,主要是为了预防网络外连,确保搭线的稳定性,避免出现破坏数据行为。同时,还要进行定期备份,实现安全维护,注意重要数据硬件的保护,最好双备份,在安装必要安全软件时,如杀毒软件,需要及时更新,减少病毒入侵,以便第一时间对不法分子进行访问与窃取。此外,要想实现对计算机网络信息整合,还要注意对不同物理安全策略的应用,加强对计算机系统的保护,优化网络服务器,减少客观因素对打印机等设备的影响,促进实体与通信链路之间的有效结合。同时,还要采取措施,减少人为和自然灾害,对搭线的攻击,全面验证用户的身份,注意其使用权限,避免用户进行越权操作。计算机在系统运行中,要保持一个良好电磁兼容环境,健全安全管理制度,预防非法,进入到计算机控制室,加强对偷窃等情况的预防。目前,常见的物理安全方式为:做好网络安全管理工作,制定完善的规章制度,注意安全管理的范围,了解其等级,保证其在合理的安全管理范围中。在网络操作时,也要遵守规程,减少其他安全问题的发生。

3.3其他方法

(1)加强对入网访问的控制。实现对入网访问的有效控制,能够对网络信息进行保护,为计算机系统的稳定运行,提供安全信息,及时发现电脑中的入网访问问题,在对其进行控制后,就能够对网络资源,进行初步安检。对于满足要求的用户,能够进入,加强对访问资源与文件的整合,借助网络,实现对关键信息的锁定。在对非法网络的服务器进行处理时,能够通过对服务器控制,或者是监控平台的有效监控与设置,对网络中的较为常见资源,进行综合性保护。如果有非法网络,在对其进行访问时,能够应用某种图形、声音等,及时报警,进而实现对突发情况的有效处理。(2)实现对电脑IP地址的保护。在对黑客攻击计算机情况,进行处理时,其根本策略,主要是加强对电脑IP地址的保护,不可以将其中的地址泄露出去,进而不断提升网络信息的准确性[5]。

3.4健全网络安全管理机制

(1)注意配套法律建设,健全网络法制管理方案。主要通过法律法规,建设综合性的互联网管理体系,实现对互联网通信的管理,确保信息的安全性,规范上网行为,促进信息的快速传播。在此过程中,还要减少,或者是避免不满足相关规定的信息,注意对不同传播方式的应用,扩大打击网络的范围。此外,合理应用各种宣传方式,加大普及与网络安全知识教育的力度,强化网络意识,进而加大打击网络犯罪的力度。(2)做好网络管理工作。采取措施积极推进安全的计算机网络技术,实现对操作系统的建设,注意对各项管理制度的完善,科学实行岗位责任制度,注意对不同计算机技术的应用。对于一些重要的网络信息,一定要做好防护工作,根据计算机硬件,或者是系统软件等,确保计算机网络的安全性,实现对先进网络管理机制的有效建设。(3)实现对计算机人员的安全教育。研究发现,人为因素已经成为影响其运行安全的关键因素,一些网络安全事件,一般都是由于人为操作,或者是失误等因素,所导致的安全问题。这就需要及时排除人为因素,对网络运行稳定性的影响,不断提高计算机操作人员的安全意识,掌握更多的操作技术,加强对各项操作内容的学习,降低网络风险的发生率。

3.5VPN技术和入侵检测的影响

(1)在应用入侵检测技术时,需要对内部入侵与外部入侵等进行保护,减少误操作的发生,属于一种主动以及安全的防护技术,注意对入侵检测系统的功能,对不同内容的全面检测,减少非法入侵的检测。实现对网络遭受威胁程度的综合性评估,减少网络入侵事件的发生[6]。(2)要注意对VPN技术的应用,其是在公共网络上,所建立的专用网络,能够让数据,通过“加密管道”,在公共网络中有效传播,在通信网络上,实现对VPN的完善与构建,确保计算机网络系统运行的安全性。

4结语

总之,要想在大数据时代下,健全计算机网络信息系统,确保此系统运行的稳定性,要对不同的网络安全问题进行整合,主要在物理与技术等角度出发,健全安全防护机制,减少信息安全问题的发生,避免其泄露。同时,相关的工作人员,也要强化安全意识,加强对多种安全管理知识的学习,总结其中的经验。通过对网络保密和防病毒安全技术的有效应用,减少信息误差的发生,进而为计算机网络信息系统的稳定运行提供技术支持。

作者:万文文 单位:南京邮电大学马克思主义学院

计算机网络安全篇3

0引言

互联网大数据时代,人们接收处理信息大多依赖于网络。网络技术的发展为人们的工作和生活带来了便利,不可忽视的是计算机网络容易受到黑客的攻击或者木马病毒的侵害,导致重要数据丢失和泄露,严重影响了企业的业务发展与个人的信息安全。针对这一情况,计算机专家开始研究数字加密技术,用于网络安全的信息攻防保护。密码学是数据加密技术的启蒙老师,相关人员在此基础上对数据加密技术进行优化和调整,数据在传输时,经过函数或者密钥的特定化转换,由特定的人员进行接收,接收之后还要使用公钥或者私钥对其进行解密,才能获得相关的信息。

1网络安全

计算机网络遭受损坏的角度有很多种。首先,计算机操作系统是整个计算机运行的核心,负责计算机资源的分配处理,为硬件优化提供了良好的支撑平台,其结构是非常特殊的,这种特殊性恰恰也成了黑客和病毒的攻击口,病毒、木马以及黑客都可以利用这种特殊性破解计算机网络内部的安全密钥,打开信息端口,导致用户信息数据的丢失泄露,病毒可以通过攻击CPU运行程序造成安全隐患,这些安全隐患就是常说的漏洞,这些漏洞严重的还会导致服务器崩溃。其次,数据库管理也可能存在安全问题,数据库的管理和维护本身就存在着一定的缺陷和不合理之处,加上不够重视,缺少一定的安全保护措施,非常容易导致数据库中数据的紊乱,丢失甚至是泄露[1-3]。数据库是程序运行后台存放重要数据的部分,往往存放着用户重要的私密信息,诸如身份证、家庭住址、电话、银行卡等等。这些数据的泄露很可能会造成严重的人身安全。最后,网络应用中也可能存在安全隐患,比如传输线的攻击、电脑软件出现病毒,这些也会导致黑客和病毒的肆意横行,轻易侵入计算机内部系统。


2数据加密技术

2.1密码学

密码学是加密技术研发的开始。最早的密码学可以追溯到用象形文字刻写铭文。最早利用加密技术进行加密的设备也可以追溯到公元前五世纪,由斯巴达人发明的一种将木棍作为加密技术,羊皮充当信息传递载体的天书。这个写满文字的羊皮,离开了木棍是看不懂文字内容的,只有将羊皮缠绕到直径相同的木棍上,才能有顺序的解读文字[4-7]。希腊著名作家在城市国防理论中也提到过一种加密方法,就是通过在绳子上打结,每隔一段距离打不同的节,不同距离的节代表不同的数字或者是字母,接收者通过对不同距离的字母或数字进行解密,可以正确得到所需的内容。战争的爆发更加促进了密码学的发展,每个国家都支持密码学的研发,密码学渐渐地成了一门非常重要的学科,也为后面的数字加密技术发展打下了坚实的基础。

2.2数据加密技术原理

数据加密标准是由RBM制定的,主要分为对称加密和非对称加密两种方式。对称加密就是接收方和发送方之间利用同一种加密处理方式将信息转换为明文,而非对称加密涉及私钥和公钥两种加密方式,在数据的传输过程中,发送方通过公钥对数据进行加密,传输到接收方时,采用私钥的方式将加密的数据转化成明文,如图1所示。数据加密技术主要经历两种方式和转化。首先,处理的信息称为明文,明文到密文之间的转换过程为加密,密文再回到原始明文的过程为解密。在加密或者解密的过程中需要采用对应的密钥进行数据信息转换。前文所提到的对称密钥也叫共用密钥,把它标记为K,而非对称密钥是两种完全不同形式的密钥,分别叫做加密和解密密钥[8-10]。在数据加密的过程中,不管是加密密钥或者解密密钥,它都突出一个密字,也就代表信息是绝对不可能公开的,只有发送方或者接收方才能共享这个信息。但是随着接收的人数越来越多,所需要设计的密钥也越来越多,导致安全性大打折扣,这也在考验着发送方如何分配密钥,如何将密钥进行流转。

3数据加密技术在网络中的分类

3.1链路加密

链路加密的别名叫在线加密。信息在传输的过程中会经过不同的链路节点,因此叫做链路加密。在数据传输的每一个链路称为每一个节点。在每一个节点之前需要对数据进行加密,传到数据接收的节点时对数据进行解密,传到下一个节点时要再次对数据进行加密,然后解密。这种反复加密解密的过程是在线提供的,因此也叫作在线加密。在到达接收端时,数据已经经过了大量的链路节点进行加密解密的传输,这种数据传输方式可以对所传输的数据在起点、中点以及终点都起到很好的数据保护作用,即使侵入者知道某一节点的加密密钥或者解密密钥也无法获取数据。

3.2节点加密


链路加密过程是在链路节点进行数据的解密和加密,这里需要注意的是,在中间节点进行解密后的数据是以明文的形式进行展现的,可能会导致链路加密产生信息泄露风险。节点加密技术是在链路加密技术的基础上进行改良的,同样会在节点对数据进行加密传输,然后再解密,再加密,再解密,但是这里所加密的数据或是解密的数据都是以密文的形式展现的,这就保障了数据安全性,但是在数据传输的开始或是结尾,都依然还是以明文的形式展现所传输的数据,因此,节点加密的方式也容易被病毒或者是黑客攻击,产生一定的数据信息泄露风险,链路加密过程如图2所示。

3.3端到端加密

端到端加密技术同链路加密和节点加密有很大的不同。端到端顾名思义,在数据传输的过程中采用端到端的形式,其特点就是从开始到结束都是以加密的方式进行信息传输。即使碰到错误的路由转换信息,数据也不会发生泄露或者丢失。需要注意的是,从数据的开始传输到结束这个过程都不会对数据进行解密操作,都会保持加密的方式。因此,也就不需要考虑节点是否会存在数据泄露的风险。但是端到端数据传输也存在一个缺点,只能对传输的数据进行全程的加密,路由信息是不能被加密的,路由信息决定着数据是如何进行传输的,如果路由信息被攻击,也会造成数据传输的信息安全问题。

3.4数据签名信息认证技术

数据签名信息认证技术与上面的节点数据加密技术、链路数据加密技术、端与端数据加密技术有所不同,它主要是用于鉴别用户具体的身份信息,阻挡非法用户侵入系统,避免信息的泄露,保证计算机网络的安全。数据签名信息认证技术主要通过两种方式实现,包括口令认证和数字认证。相较于口令认证,数字认证具有较高的安全性,但口令认证的优势在于方便、简洁、可用性高、成本低。

4数据加密技术在网络安全中的应用

4.1虚拟专用网络中的应用

网络分为局域网和广域网。局域网具有安全性,它可以保障企业之间数据传输的私密性。但是局域网会受到地理区域的限制,当企业的业务发展跨区进行时,就要采用广域网进行信息的传输。广域网在进行数据传输的过程中也会对数据进行加密传输,具体操作是在路由器中进行的,形成密文后进行传输。数据的发送和接收往往要经过发送者和接收者,发送者整理好自己的数据信息进行传递,并非直接传给接收者,而是通过路由进行加密处理,加密路由对数据进行加密处理,再转给接收者。接收者所拿到的数据是自动解密的数据,只有公司的内部人员才能得到具体的信息。

4.2电子商务中的应用

在互联网时代,越来越多的人采用网购的方式购买商品,电子商务应运而生。给人们提供便利的同时,也带来了信息安全隐患问题。人们在购买商品进行金钱交易时,会使用自己的真实信息登录系统进行转账交易。若这个系统中存在病毒或者遭到黑客侵入,就容易造成信息泄露,严重危害企业和个人财产安全。网络上利用顾客的个人信息进行电话诈骗的报道层出不穷,这也是顾客信息泄露导致的,让诈骗者有机可乘,通过说出顾客的完整信息来获得顾客的信任。因此,在电子商务发展过程中采取合理的数据加密技术是很有必要的。通过对用户进行身份认证以及信息数据加密处理,做好数据信息的安全保障工作,不仅可以提高用户购物体验,还能够在一定程度上保障商家的信息数据安全。

5结语

互联网时代技术越来越深入人们的生活,带来便利的同时,也会导致公众的个人信息财产安全遭到一定的泄露风险。这需要计算机专家对其进行研究,有效解决计算机网络安全中存在的漏洞问题,采取数据加密技术对数据进行加密和解密处理,防止黑客的侵入和病毒的攻击,有效保障网络安全管理,提高计算机网络安全系数。

作者:朱军红 周海军 李军 单位:东方地球物理公司研究院长庆分院