展开

数据加密技术在计算机网络通信的应用

发布时间:2020-09-09   |  所属分类:计算机网络:论文发表  |  浏览:  |  加入收藏

  随着计算机的普及,网络通信安全成为社会关注的焦点。数据加密技术是网络通信安全的保障,可以有效保护用户的隐私和信息。然而,网络通信安全的影响因素较多,如何运用数据加密技术进行危险防范,是目前亟待解决的问题。因此,全面分析数据加密技术,分析影响计算机网络通信安全的因素,从数据加密技术的类型、方法出发,论述数据加密技术在计算机网络通信安全中的应用,旨在提高计算机数据通信的安全性。

数据加密技术在计算机网络通信的应用

  关键词:数据加密;计算机网络;通信安全

  数据加密技术可保护用户的隐私和信息安全,防止由于信息泄露而对用户造成经济损失。随着社会信息化的不断深入[1],计算机安全已经成为人们工作和生活的重要内容。数据加密技术主要用于保护隐私信息、个人账户和资金的安全。目前,计算机已经深入社会的各个领域,使得人们越来越关注信息网络的安全问题。所以,深入研究数据加密技术,可以在发挥计算机功能和优势的基础上,保护用户的隐私和信息安全。

  1计算机网络通信安全的主要影响因素

  1.1计算机病毒

  计算机病毒种类较多,主要以COM、EXE、SYS为后缀,是威胁网络通信安全的关键因素。黑客利用计算机病毒攻击客户端电脑,通过木马植入方式破坏计算机的基本防护功能。同时,在计算机中植入相应的运行代码,使其在计算机运行期间进行代码复制,进而盗取用户的重要信息。例如,熊猫烧香、红色结束符和宏病毒等,是比较出名的计算机病毒。计算机病毒具有传染性强、隐蔽性好以及破坏性大等特点,对用户的电脑造成了严重破坏,甚至使计算机系统瘫痪。又如,生物病毒具有自我繁殖能力,可以在不同计算机之间进行相互传染和再生,具有较强的复制能力和传播能力,是计算机通信安全潜在的影响因素[2]。

  1.2网络和系统漏洞

  计算机网络通信和系统是人为设计的,存在设计缺陷和漏洞。然而,网络的缺陷和漏洞成为黑客攻击的主要目标,是计算机通信安全的另一个关键影响因素。网络漏洞主要表现在计算机硬件、软件设计方面,是运行安全策略不完善的一种体现。网络黑客绕过防火墙,在未经授权的情况下破坏客户计算机[3]。虽然计算机可以进行自我漏洞修补,但在网络传输过程中仍然存在安全策略漏洞,容易被黑客和不法分子利用。

  1.3黑客入侵

  黑客是具有高超计算机技能的非法人员,可通过各种病毒和攻击策略攻击计算机网络,从而盗取重要的信息和数据。黑客入侵具有很强的针对性,一旦确定入侵目标,会通过木马植入方式盗取计算机的安全密钥。获取安全密钥后,黑客可以破坏或者获取用户的个人信息,以达到其不可告人的目的。

  2常用的数据加密技术

  2.1端对端的加密

  端对端的加密技术是在整个信息传输过程中以密文的形式进行传输,在信息到达接收点前不进行重复加密和解密。端对端的加密技术具有三方面优势。第一,在信息传递过程中,任何点出现信息丢失,不会影响整个信息的传递。第二,信息传递的前提是设备同步,增加信息的传输效率。第三,信息传递方法简单,所需成本较低。

  2.2链路加密

  链路加密又称在线奖励,是对链路中的各个节点进行加密,加密后的节点之间可以进行数据传递。链路加密的主要特点:第一,在整个数据传输过程中,信息始终保持加密输出状态;第二,信息加密可以有效保证信息发送节点和信息接收节点的隐蔽性,达到演示信息频率和长度的作用[4];第三,加密过程比较复杂,信息安全性较高,对网络传输资源的占用较大。

  2.3节点加密

  节点加密是指在信息传输过程中,在信息到达节点时进行加密和解密,适合于明文传递。节点加密的工作原理是在节点处设置安全模块,将节点与安全模块之间建立加密链接。当信息到达节点时,在安全模块处进行信息加密和解密,以达到信息传输的安全。节点加密技术存在一定的不足,即信息在两点之间传输时易被攻击。

  3数据加密技术的方法

  3.1非对称加密方法

  非对称加密方法主要用于明文和密文之间的切换,切换密钥为私钥和公钥。私钥的使用是保密的,而公钥的使用是公开的。选定两个素数,在公开的模数下进行函数运算,得到公钥和私钥。发送信息前,明文变为密文时,明文乘以公钥并进行幂运算得到密文。信息接收后,密文变为明文时,密文进行相应的反计算得到明文。为了保证信息在发送方和接收方之间有效、安全传输,需要提前进行私钥和密钥交换。目前,非对称加密方法在数字签名、身份验证以及区块链技术等方面应用广泛[5]。然而,非对称加密方法计算过程复杂,加密和解密速度较慢,对计算机资源的占用量较大。

  3.2对称加密方法

  对称加密方法与非对称加密方法不同,在信息传输过程中仅用一个密钥。换句话说,信息传递的双方,用同一密钥进行加密和解密。密钥将信息转化为64位无序的数据组合,在发送和接收点之间进行传递。64位无序组合中,56位数字作为密钥长度,并被拆分为16个48位密钥。发送信息前,明文变为密文时密钥被置换一次。信息接收后,密文变为明文时,密钥被相反地置换一次。

  4数据加密技术在网络通信安全中的应用

  针对上述数据加密方法和技术,可以拓展其在网络通信安全中的应用范围。目前,数据加密技术在网络通信安全领域的应用主要包括以下几方面。

  4.1电子商务数据处理应用

  电子商务是在计算机技术、信息技术和网络通信技术快速发展基础上,由网络商务平台构建的一种线上商务活动。电子商务融合诸多新型通信技术于一身,实现用户与商户之间的信息通信和贸易。用户通过自身的身份验证登陆电子商务平台,并与商户之间进行贸易和沟通。电子商务的基础是良好的网络通信环境和安全的网络传输。一旦电子商务活动中出现信息泄露和网络攻击,将会给商家和用户带来不可挽回的损失。所以,电子商务应该选择多种数据加密技术保护用户的信息安全和隐私,降低网络传输中的信息泄露风险。例如,京东、淘宝、咸鱼等网络平台是典型的电子商务平台,为了有效地满足广大用户的购物需求,采取同步数据加密技术对用户信息和财务信息进行加密处理,保证用户的网络传输安全和隐私安全。

  4.2局域网数据管理应用

  局域网作为内部信息网络,广泛应用于企业内部管理,实现内部的信息通信。为了防止局域网被外部黑客攻击,需要对其数据传输进行安全管理分析,采用对称加密的形式提高网络安全传输管理水平。调查结果显示,计算机局域网的建设数量日益增加,成为企业、机构内部网络建设的重要环节,并对企业的发展发挥了重要作用。数据加密技术可以在不改变局域网络传输方式的基础上建立数据传输密钥,实现内部信息的安全和对信息通信的安全管理。局域网数据管理的安全需求相对较低,但对于企业对内部信息安全的要求较高,所以要采用操作简单、网络资源占有小的对称加密方式。

  4.3计算机软件数据处理

  软件加密技术通过软件处理实现数据加密,加密原理与传统加密技术一致。计算机软件数据处理是为了降低软件应用对用户信息的泄露,通过提高软件的安全等级,保证用户信息的安全。计算机软件数据处理依据相关要求对用户信息和隐私进行存储和管理,以保证相关信息的安全。例如,以数据加密技术为前提,对计算机软件设置密码登录。一旦用户密码不一致,计算机将会锁死账户,或者向绑定邮箱和手机发送报警信息,以提高软件的使用安全。当黑客或者病毒侵入电脑时[6],计算机软件可以通过数据加密技术设置相应的安全防护墙,以提高数据的安全管理水平。在计算机软件处理过程中,可以通过数据加密技术为计算机提供安全防护空间,如网银安全插件和U盾安全控件,以保障用户信息和隐私安全,满足网络通信安全的需求。

  5结论

  综上所述,数据加密技术在计算机安全网络中的应用可以提高数据的传输效率,避免数据丢失。在以数据加密技术为基础的网络通信安全管理中,要全面分析数据安全水平和网络安全条件,有针对性地实施操作。本文阐述了目前数据加密的主要方法(端对端加密法、链路加密法、节点加密法)和数据加密技术的方法(非对称加密方法、对称加密方法),并分析了不同方法的运算过程,同时针对数据加密技术在网络中的实施情况,列举数据加密技术的应用情况,包括电子商务数据处理、局域网数据处理以及计算机软件数据处理等[7-8]。通过上述分析,可以全面了解数据加密技术在计算机网络通信安全中的应用情况,以及数据加密技术的原理和应用方法,以期为数据加密技术在网络通信安全中的应用提供科学、合理的借鉴。

  参加文献:

  [1]李方军.数据加密技术在计算机网络通信安全中的应用[J].电脑与电信,2017,19(5):22-23.

  [2]鲍印虎,董鹏,张占美.数据加密技术在计算机网络通信安全中的应用分析[J].科技传播,2018,10(9):32-34.

  [3]杜月云.数据加密技术在计算机网络安全中的应用价值分析[J].数字通信世界,2017,25(7):41-43.

  [4]江锦明.浅谈数据加密技术在计算机网络通信安全中的应用[J].科技创新与应用,2017,22(1):56-61.

  [5]董佳伦.数据加密技术在计算机网络通信安全中的应用研究[J].电脑迷,2017,22(9):34-36.

  [6]宋韧.数据加密技术在计算机网络通信安全中的应用与分析[J].网络安全技术与应用,2018,11(7):91-90.

  [7]吴明念.数据加密技术在计算机网络安全中的应用对策[J].电脑编程技巧与维护,2019,(3):166-167,170.

  [8]王建树.计算机网络安全中数据加密技术的应用[J].电脑编程技巧与维护,2019,(2):163-164,167.

  作者:田大鑫 游朗

转载请注明来自:http://www.uuqikan.com/jisuanjiwangluolw/22100.html


    上一篇:数字电视网络安全建设工作
    下一篇:计算机网络工程安全问题优化措施