欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

计算机网络安全研究3篇

时间:2022-12-30 11:18:01

计算机网络安全研究3篇

计算机网络安全篇1

当前时期,大数据技术的运用范围不断扩大,计算机网络安全问题已经成为影响人们正常生活和工作的主要因素,在计算机网络运行期间,通过有效应用数据加密技术,可以显著提高计算机网络的安全性与可靠性,能够减少网络数据信息的泄露,因此,本文主要分析计算机网络安全保障中数据加密技术的具体应用。

1网络安全现状

1.1黑客入侵方式多样化

黑客入侵方式的方式越来越多样化,使得计算机网络数据出现大面积的丢失与破坏,黑客主要依赖于网络系统发展而来,通过采取非法入侵的方式,对计算机网络系统进行破坏,通过窃取重要的计算机网络信息,并对其实施破坏,会给企业与个人带来严重的损失[1]。

1.2计算机病毒

病毒作为影响计算机网络体系安全运行的核心因素之一,通过在计算机网络系统当中植入病毒,非法获取相应的数据信息。由于计算机技术的迅猛发展,网络病毒种类越来越多,其破坏力也不断提升。

1.3人为影响因素

由于计算机网络操作受人为因素影响比较大,离不开操作人员的重要支持,如果操作人员在实际操作期间,对密码没有进行有效的保护,特别容易出现病毒侵入现象,严重影响计算机网络系统的安全运行。

2数据加密技术特点分析

2.1安全等级的准确评估

在计算机网络安全背景之下,计算机加密技术的应用效果越来越突出,由于此项技术的良好运用,可以确保计算机网络系统更加安全,故此项技术也常被人们作为网络系统安全等级评估技术。通常来讲,数据加密技术的应用效果越好,则表明计算机网络安全系统的防御性能越好,计算机网络体系的安全性与稳定性也越高。通过对计算机网络系统当中的加密技术进行有效分析,可以对整个网络体系安全做出初步认知[2]。

2.2提高系统的防御能力

数据加密技术并非单纯的停留在算法层面,而是以整个网络体系为基础而生成的一种技术,这表明数据加密技术的良好应用,可以明显提高各项数据信息的安全性,数据在实际传输期间更加稳定,两者的有效叠合,使计算机网络传输更加安全、可靠,减少错误网络数据的出现。现阶段,在网络安全技术的全面支持下,数据加密技术的应用范围越来越大,当前的数据加密技术并非采取单一加密方式,主要是将多种加密方式有效组合,进而确保数据信息更加的安全。

3数据加密技术的方式分析

3.1节点加密技术

应用数据加密技术的主要目标是可以为计算机网络系统运行提供准确、安全的数据,防止数据信息在上传或者下载的过程当中发生丢失现象,避免出现数据被恶意改写。由于网络数据加密技术的全面发展,各类加密技术的类型也越来越丰富,对网络安全具有重要意义。当前时期,在应用数据加密技术时,节点技术较为常见,通过将此项加密技术应用到计算机网络当中,能够有效提高各项数据信息的安全性,减少各类数据的丢失,确保计算机网络数据传播更加安全[3]。

3.2链路加密技术

和节点加密技术相比较来讲,链路加密技术的应用效果更佳,此项技术的核心优势是对各个节点链路进行有效的加密,进而确保网络系统当中的数据加密效果得到进一步提高,此项技术在当前时期应用范围比较大。同时,从维度角度来分析,链路加密技术不但能够对各个节点进行有效的加密,而且可以对各类网络信息进行同步加密,此项加密技术主要是在节点加密基础之上,实施二次加密处理,可以确保各项数据保护效果得到显著提高。

3.3端到端的加密技术

此项加密技术应用时间比较短,可以确保计算机网络数据加密效果得到明显提高,在实际应用环节,此项加密技术的应用效果比较好。与节点加密技术与链路加密技术相比较而言,此项加密技术可以实现数据传输流程的有效加密,能够确保数据传输过程中的弊端得到良好的弥补,故此项加密技术的安全性更高。

4数据加密技术的具体应用

4.1在计算机软件中的具体应用

计算机网络系统在实际运行期间,主要以硬件作为重要支撑,硬件不但能够决定计算机系统的各项性能,而且可以对系统的安全运行起到良好的保障作用,计算机软件对系统功能起到一定的决定作用。

4.1.1加强用户保护力度

合法用户通过采取正确密码,获取相应权限,可以在规定的时间之内,顺利完成数据浏览与复制等一系列动作[5]。

4.1.2数据加密技术

若软件系统遭遇外界侵害,数据加密系统可以发挥出重要作用,通过有效应用数据加密技术,可以快速发现病毒的具体位置,并采取有效的防御措施。同时,利用杀毒软件,将系统内部病毒进行有效的清理,可以确保计算机系统更加稳定、安全。

4.2在电子商务中的具体应用

在互联网技术迅猛发展的今天,电子商务技术发展速度不断加快,电子商务对企业自身发展起到良好的定位作用,在新型技术的大力支持下,各大企业已经成为全世界供应链当中的重要节点。随着我国电子商务产业的飞速发展,数据安全问题越来越突出,通过将数据加密技术应用到电子商务当中,可以确保电子商务更加稳定[6]。

4.3在局域网中的具体应用

技术发展的主要目标是为广大用户提供良好服务,现阶段,数据加密技术的应用形式越来越多样化,为了确保各项技术能够更好的满足用户发展需求,相关人员需要结合企业的具体发展情况,找到企业日常管理当中存在的缺陷和漏洞,定期组织开展视频会议与数据汇总等工作,并加强局域网建设力度,能够显著提升计算机网络系统的可靠性与安全性。

5结语

综上所述,本文主要对数据加密技术在计算机网络安全实践中的应用要点进行有效性的分析,不仅能够显著提升计算机网络的安全性与稳定性,而且可以减少错误数据的出现,故能够为相关人员提供良好的借鉴与参考。

作者:范孟琦 单位:吉林省邮电规划设计院有限公司

计算机网络安全篇2

0引言

计算机网络安全指当处于某一网络环境时,采用安全技术方法,可以有效地增加信息数据安全,确保信息数据不会受到破坏。随着社会的不断发展,人们越来越依靠电脑技术,如何有效地保障信息安全是人们值得深思的问题。本文以数据加密技术为例,对该技术的原理及分类加以研究,查找当前所存在的计算机网络安全风险因素,并探讨数据加密技术在该问题中的应用。

1数据加密技术的分类

目前,数据加密技术的应用非常广泛。常见的分类大多分为对称与不对称两部分,不同加密技术的应用对象不同,所产生的效果也会明显不同。因此,在应用时必须根据实际情况选择相应的技术,以保证信息传输的质量。当信息输出方与接收方完成信息协议的签订,确保不会出现密钥泄露情况时,利用密钥加密技术选用统一的密钥完成加密与解码工作,不但有效提高信息的安全性,还可以避免因病毒入侵而导致传输工作无法顺利开展[1]。

1.1对称加密技术

对称密码技术的最大特点是通过发送和接收两个端口实现对称控制,只有在密码达到一定程度后,才可以开展数据加密及解码工作。对称加密技术既可以保证信息的安全,又可以保证系统的可靠性和效率。通常,将传送口称为“钥匙”,将接收口称为“门锁”。只有在这两个地方都具有同样的结构特征,才能满足“开门”的要求[2]。

1.2非对称加密技术

公钥加密技术又称为非对称加密技术。与对称加密技术原理相反,这一技术所包含的信息发送端口和接收端口的密码是不同的,在数据加密和解密时,所包含的内容也会有所不同。密钥技术的关键在于加密和解密,因此在技术上出现了公有技术和私密技术。利用不对称加密技术能有效地改善加密系统的性能,并能保证系统的正常运行,还可以防止外部因素的干扰和负面影响。

2计算机网络数据安全的因素

2.1网络漏洞

网络漏洞是影响网络数据安全的一个重要原因,一般来讲,在系统运行和管理时,需要多个用户同时工作,大量的进程和数据包的主设备同时工作,而这些数据都是以信息为核心,如果网络控制能力比较弱,那么就会出现各种各样的漏洞。与普通的网络结构不同,符合安全要求的地方比较脆弱,如果被病毒等外部因素干扰,那么这个区域就会发生变化,不仅会影响到系统的数据安全,而且给以后的工作造成很大麻烦,甚至会导致相关的信息被泄露、窃取[3]。2022年1月,国家信息安全漏洞共享平台(ChinaNationalVulnerabilityDatabase,CNVD)漏洞数量按影响类型分布如图1所示。

2.2计算机病毒

与其他的内容相比,计算机病毒的传播速度更快、更容易被传染、也更容易通过网络的传播实现大规模的攻击,不仅会造成系统的崩溃,还会对网络中的数据造成严重的伤害。计算机病毒模块流程图如图2所示。

2.3服务器信息泄露

对于计算机系统而言,当其处于运行的过程中,自身的风险问题较为明显或者出现错误梳理的情况,这些都会导致整个信息系统的安全系统大幅度下降。该问题不但会导致数据信息的安全性无法得到有效保障,还会引发信息泄露的情况发生,对个人利益以及隐私信息造成较为不利的影响[4]。

2.4非法入侵

非法入侵是窃取信息常见的一种手段,不法分子会利用各种类型的违法方式来对用户的网际互连协议(InternetProtocol,IP)地址以及系统的数据备份,并使用相应的数据系统的注册,这样不但能够防止被其他人发现,还能够在短时间内获得最高的信息权限,利用其自身所具备的地址数值来完成替换作业,从而来完成信息内容的窃取处理。

3数据加密技术在计算机网络安全中的应用

3.1链路数据加密技术的应用

为保证系统的工作品质得以提高,有关部门在运用资料密码技术作业时,能够利用该技术所具备的特性对整个流程开展区段化管理,利用传输线路本身所具备的差异性来采用特定的密码技术,既可以保证部分的安全,又可以减少外部环境的负面效应[5]。在技术资讯的运用和管理中,可以充分发挥各部分的功能,实现对技术资讯的保密,并有效地提升资讯的安全性,还能够防止被黑客病毒信息截取。其原因是区域的加密内容过于复杂,且数量相对较多,不法分子很难对其开展有效地破解处理。同时,有关部门在数据加密时,也会对相应的数据修改,并对密文加密性处理,提高层次性的同时使信息传输工作具备了隐藏特性,降低传输风险所带来的不利影响,提高信息的传输质量,为开展计算机网络安全工作奠定良好的基础。

3.2节点加密技术的应用

作为信息传输工作的重要措施,节点加密技术的存在也是极为重要的,通过对该技术的应用,它可以有效地提升信息的传递速度,同时可以保证系统的可靠性。节点加密技术一般采用的是网络的多端口加密技术,当信息处于线路传输阶段时,自身的文字并不具备呈现性,以此来降低受到外界因素干扰的情况[6]。然而,就当前而言,该技术所包含的内容在文本方面的需求比较苛刻,一旦文字方式不具备明确性,很容易对信息的保密性造成不利影响,在完成信息接收工作后,无法判断相应的信息内容在安全性以及保密性方面是否能够达到预期标准。因此,节点加密技术的存在,能够减少计算机环境所承担的冲击与影响,实现风险管控,并满足不同类型的数据需求。

3.3端端加密技术的应用

端端加密技术的工作原理是以密文为主要形式,从而转变传统的信息传输模式,在整个过程中,不再需要两端加密以及解码处理,只需要对密文分析便可以获取到相应的内容。与其他技术相比,端端密码技术自身具有的技术难度也比较小,加上系统本身的数据运行满足独立性的需求,即便是数据包出现问题时,信息的传输工作也不会受到不利影响,在完整性与效率方面也能够得到有效的保障。

3.4数据签名信息认证技术的应用

目前,国内正在的数据加密技术中,最常用的就是数据签名的身份验证技术,它的应用范围很广,在效率上达到了预定的要求,不仅可以提高密码的质量,还可以防止对使用者的个人信息造成不良的影响。在使用该技术的时候,首先要对使用者的身份进行识别、再发送和接收,这样既可以保证网络的安全和可靠性,又可以为以后的工作打下坚实的基础。由于与其他技术的比较,数字签名技术的总体造价比较低廉,因此得到了各个领域的广泛应用。

4网络安全中的数据技术的应用价值

目前,随着我国互联网技术的研究越发深入,其对人们的日常生活影响也随之加深,互联网信息的存在,改变了传统的生活方式,打破了原本存在的空间、时间限制,这不仅可以改善人们的生活品质,还可以对国家的长远发展起到积极的推动效果。人们在享受网络信息技术所带来便利的同时,自然会承担因网络安全所产生的不利影响,有关机构必须保证员工的个人权益不被侵犯,并以此为基础加强对网络环境的重视程度,制定较为有效的管理手段,为保证网络的合理性、安全性和可靠性,必须采取一种科学、高效的方法完成信息安全的管理,从而为以后的发展打下坚实的基础。为了避免问题的情况发生,相关人员需要针对支付内容开展信息加密技术的研发与应用,强化个人资金权益的保护,避免出现信息丢失的情况,使得人们能够正常外出消费。对于商业行业来讲,数据加密技术的存在同样有着极为重要的作用,所选用的网络是否满足合理性、规范性以及常规性的需求,与企业自身的经济发展有着极为密切的联系,一旦网络本身存在问题,安全性较低,被有心人窃取后,不但商业机密被迫暴露。因此,在日常工作中,必须加强对信息存储的关注,采取适当的技术改进和优化,以保证公司的利益。通常情况下,涉及到信息加密技术的内容大体可以总结为两部分,一部分是密钥加密技术,另一部分则是信息加密算法技术。这两类信息的作用有很大差别,工作的目标也不尽相同,因此有关部门要根据具体的具体情形作出相应调整,从而确保后续工作能够顺利开展。以密钥加密技术为例,在应用的过程中,主要是通过对编码以及解码程序的应用,利用钥匙与所投的结构特性来完成信息加密与传输工作,在缺乏钥匙的前提下无法解锁程序,从而提高整个信息传输的有效性与安全性。而对于信息加密算法技术来讲,则是从实际角度出发,将信息密码的转变,提高分析难度,因其本身的工作对象为信息,实际操作的过程中,通过对该技术的应用能够有效降低外界因素的干扰与影响,营造一个健康舒适的生活环境。就目前来看,我国常见的数据加密技术是以对称形式以及非对称形式为主,两种性质上的差异性与相互性能够有效改善了整个资料传输的品质。而在非对称性方面,便会涉及到密钥模式,不管是公开还是自由,都可以保证民众的生活需要,保证他们的权益不会受到任何负面的伤害。由于互联网本身具备公开特性,对于企业来说,在有关采购的内容中,相关数值信息极易受到外在因素的影响,信息真实性难以得到保障。用户身份信息无法得到核实,认证技术难以实现,无论是私人密钥还是公用密钥,在数字签字方面往往会收到冲击与影响。一旦发生个人信息的泄露情况,密钥读取无法核对或读取效果不佳,所产生的负面效果会对整个网络系统造成不利影响。因此,为了更好地缓解这一现状,应当由专业人员加以优化,并对软件系统开展规划管理。此外,工作人员在在开展技术研发时,要制定较为完善的预防处理,提高信息防御的优先级,提高防火墙的安全系数,避免病毒携带的信息出现在计算机系统中。同时,要对当前已有的先进技术学习与分析,掌握优势所在,并对加密手段所存在的缺陷排查与弥补。为了实现各类技术的综合采纳,还要严格按照相关标准和要求来采取具体的方式,一旦发生任何有关互联网的安全问题,相关人员必须对其及时解决和处理,找出最适合的解决方法。

5结语

综上所述,在科技进步的今天,人们越来越注重数据和信息的传递,为了避免发生信息泄露的情况,相关部门需要对传输系统完善化处理,并结合实际情况开展创新发展,提高开发精度的同时,避免人们的信息安全受到不利影响。

作者:连娜 单位:山西职业技术学院

计算机网络安全篇3

0引言

随着计算机的普及,计算机网络安全对于用户来说具有重要的意义。计算机网络给人带来便捷和效率的同时,存在用户数据文件被被窜改、窃取、破坏等问题。数据加密技术可以解决网络安全问题,为传输、保存、修改以及编辑文件和数据信息过程提供安全保证,使用户在享受网络信息技术的同时不用担心数据隐私的泄露。因此,计算机网络技术带来高效率的同时可以利用数据加密技术保护用户数据信息的安全[1]。

1数据加密技术

原始信息就是未被加工处理过的信息成为明文,明文经过程序的编码变成密文,这个过程就是加密过程,加密通常是由专门的加密算法来实现的[2]。文件或数据通过加密,就算被窃取,没有解密的密钥也打不开,因此加过密的密文必须通过专门的密钥才能打开。该方法有效保护了数据,从而避免了数据的泄露所造成的损失[3]。数据加密原理模型如图1所示。文件发送方将明文进行加密,文件的加密算法必须和密钥相匹配才能打开密文,从而看到原始文件,流程如图2所示[4]。加密和解密还可以采用不同的密钥,该方法称为非对称加密原理[5]。

2数据加密算法

2.1数据加密标准算法

数据加密标准(DataEncryptionStandard,DES)算法分为以下3个步骤[6]。一是初始明文和初始密钥(64位)通过初始置换函数进行移位变换;二是子密钥进行移位变换之后从而形成子密钥,子密钥(K1-K16)再进行16次乘积变换;三是进行16位的移位变换通过密码函数完成加密工作,从而生成密文[7]。DES算法主流程如图3所示。

2.2信息摘要算法

信息摘要算法(Message-DigestAlgorithm,MD5)的加解密算法主要包括补位和变换处理。例如,用户生成了一个文档,就会随之生成一个MD5数值。当要下载的用户不确定此文档是否安全时或者怀疑文档含有病毒时,可以采用MD5算法进行验证,如果采用MD5算法验证之后前后数据一样,那么文档安全,如果不一样,那么文档被篡改过或者含有病毒[8]。具体的运行模式如图4所示[9]。

2.3RSA算法

RSA属于非对称密钥的一种,它的工作原理如下:首先,字符串明文通过Encoding制定不同的代码页生成Byle()字节流明文;其次通过明文进行加密操作处理,生成一个包含公开密钥和私有密钥的密钥对;最后,把加密后的文件和数据传输给公钥的者。另外,为了提高加密的强度,RSA密钥长度不能太短,太短的密钥保密性不高,一般设置的密钥长度为512或者是1024位,如图5所示。

3校园网系统中RSA文件加密的设计与实现

3.1某高校校园网概况

某高校校园网的网管中心设在图书馆,覆盖教学楼、办公楼和宿舍楼。学生可以办理移动、电信、联通上网账号,登录用户名、密码就可以实现上网。

3.2设计思路

管理员客户端可以通过网络系统实现通过加密算法对明文生成密钥对并保存、将保存过的文档上传公钥、手动或者自动加载私钥、解密文件等功能,管理员客户端用例图如图6所示。职工客户端可以在网络系统中下载公钥、保存公钥、对文件进行加密操作,普通职工客户端用例图如图7所示。

3.3文件加解密的流程

文件加解密的流程如下:管理者根据RSA算法设定的加密规则随机生成密钥对加密文件,把加密后的文件上传到系统中,其次管理者将加密后的文件保存,并把公钥到服务器中,方面系统识别和保存;教职工利用密钥从学校教务系统中下载加密后的文件可以修改、保存、编辑等,教职工对文件编辑完可以对文件进行再加密,并上传到系统中,上传系统的同时上传新密钥,方便被系统识别、保存;管理者采用密钥可以从服务器下载相应文件,下载完成之后,可以进行解密,看到文件的相关内容。

3.4加密算法的实验结果

文件加密和解密客户端需要进行开发的功能模块主要以下几点:密钥对的生成;加载密钥对文件的加密、解密操作;文件的打开、保存、上传和下载;图形化操作界面的设计与制作。教职工在教务系统中设置一串随机数,通过RSA算法找出大素数,根据RSA加密算法规则随机生成密钥对。教职工在服务器前端输入明文,通过RSA的模幂运算将文本文件进行加密,从而生成密文。学院教职工及管理者可以有效地通过RSA加密算法对文中进行加密、解密,有效保护学院重要文件和数据。

3.5应用效果

RSA加密算法的实施有以下两点优势。一方面,可以保护学院重要文件和数据,学院无论是管理者还是教职工采用RSA加密算法在系统中操作都很简单,大大提高了办公效率,有效保护了学院网络文件数据的安全和隐私。另一方面,学院对财务系统、教务系统等重要网络采用RSA加密算法有效隔绝外界不安全因素,恶意篡改、下载学院重要信息,而且对学院校园网进行从外界过滤,可以剔除掉外界非法网站、浏览器对学生的侵扰,有效保护了校园网络安全。

4结语

计算机网络安全对于人们的生产、生活具有重要影响,因此无论企业还是个人利用计算机网络办公时,务必高度重视网络安全问题。积极采用各种数据加密技术提高网络数据系数。本文重点采用RSA加密算法对某高校教务系统的管理端和教职工端从设计思路、实验结果、应用效果进行分析研究。数据加密技术在计算机网络安全中的应用分析,不仅能够显著提升计算机网络的安全性与稳定性,降低错误数据出现的概率,而且可以加强网络传输中各类文件数据信息的安全性,规避非法入侵、网络病毒等风险隐患。

参考文献

[1]董阳.数据加密技术在计算机网络安全中的应用价值分析[J].数字通信世界,2022(5):112-114.

[2]王艳淼,熊国灿.计算机网络通信安全中数据加密技术的应用研究[J].软件,2022(4):184-186.

[3]肖弋.关于计算机网络安全中数据加密技术的应用研究[J].互联网周刊,2022(7):34-37.

[4]韩冬.数据加密技术在计算机网络安全中的应用[J].中国新通信,2021(19):120-121.

[5]张秀玲.计算机网络安全中数据加密技术的分析[J].信息记录材料,2021(5):77-79.

[6]周公平.浅谈数据加密技术应用在计算机网络信息安全中的应用[J].信息记录材料,2021(5):166-167.

[7]颜丽华,李玉新,邵敏.数据加密技术在计算机网络安全中的应用价值研究[J].网络安全技术与应用,2021(4):21-22.

[8]吴长虹.数据加密技术在计算机网络云安全中的应用探究[J].湖北开放职业学院学报,2020(15):120-121.

[9]梁晓琴.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术,2020(21):46-47.

作者:乔鑫叶 单位:太原市公安局网络安全保卫支队