信息记录材料 2019年12月 第20卷第12期 记录:媒介与互联计算机网络安全中数据加密技术的应用研究
马江华
(武汉交通职业学院 湖北 武汉 430000)
【摘要】在信息化、智能化时代的到来,网络安全问题的产生与风险规避也成为技术人员的主要突破点。数据加密技术的研发为计算机网络信息建构安全的传输路径,为人们的信息、财产等提供安全保障。基于此,文章对数据加密类型进行解析,并通过身份认证、电子商务、虚拟网络等,对数据加密技术的实际应用进行研究。【关键词】计算机;网络安全;数据加密技术【中图分类号】TP393 【文献标识码】A 【文章编号】1009-5624(2019)12-0157-021引言
网络信息时代的高速发展,为依托于信息技术生存的企业带来新的发展平台,在数据库的资源整合、分析、共享下,可为企业提供精准的信息服务。但在网络开放式运行体系下,也为黑客、病毒等提供攻击场所,进而对企业及个人的经济财产造成威胁。数据加密技术的出现,可对数据信息传输路径进行有效防控,在动态密码、系统检测的内控模式下,为计算机网络体系提供安全保障。
2网络安全体系下数据加密类型解析
2.1 链路层加密
链路层加密是对数据传输模式进行分层,并对不同数据信息传输路径进行权限设定,为网络中的数据信息传输提供安全保障。计算机网络属于开放式信息传输环境,由于信息属于多源传输模式,通过数据库对信息资源进行整合,然后在访问协议下,进行定向传输。对于数据信息的传输模式而言,链路层加密技术可令数据信息传输路径进行隐蔽与加密,令数据在网络中属于隐性传输,以此来对黑客、病毒等形成有效的防范机制。
2.2 端口加密
端口加密技术在计算机网络信息传输环境中,主要是对解密信息步骤进行简化,通过数据端口之间的对接形式,来减少数据信息在传输过程中的响应时间,以增强网络系统的安全性。与此同时,端口加密的传输模式,但内部系统信息传输路径发生损害时,将不会对其他线路造成影响,进而提升计算机网络的运行质量。
2.3 节点加密
节点加密技术是以信息传输的转折点为主,其可数据信息进行阶段性的检测,以确保在系统主参数的基准下,对数据信息的缺失情况进行监测,进而为工作人员提供相应的决策信息,减少因数据缺失带来的经济损失。
3计算机网络安全中数据加密技术的应用
3.1 身份认证
网络体系在运营过程中,用户的每一项操控行为均需要进行身份认证,以确保数据传输是以用户本人进行操作的。计算机设备通过对数字信息的定向分析,可实时解决网络授权问题,以保证系统的正常运行。现阶段,网络信息认证多以下列方式为主。第一,动态密码认证,此类认
证形式是以当前用户操作行为为主,在服务端与用户端之间建立安全防控体系,然后再以一定时间间隔的动态密码来进行身份认证,当系统密码与用户端相匹配时,则完成用户认证。第二,OCL认证。此类认证方式可为网络交易环境提供安全交易平台,在身份与平台的双重认证下,可为平台交易、网银转账、金融传输等提供安全保障机制。第三,数字签名认证,此类网络认证模式是以用户的定向信息为主,在带有一定身份标识下,来对各项操控行为进行精准指令操控。例如定向密码、终端认证设备、声音识别、指纹识别等。
3.2 电子商务
电子商务模式的出现,加快我国经济结构的转型,在互联网体系高度融合下,交易模式也在向多元化方向发展。从安全角度来分析,O2O的运行模式,是在平台上完成交易支付的,而此类信息在传输过程中,将面临着黑客、病毒的攻击,为用户的经济造成安全风险。在数据加密技术的应用下,可电子商务体系下的协议、证书、签名等进行加密,在信息指令传输过程中,其内控体系将自动进行权限设定,当用户完成相应的认证操作后,才可进行下一步的操控行为,以此来提升系统运行的安全性。在签名认证过程中,则包含、共享两种认证方式,形式是指在第三方平台的监管下,对密钥信息的传输与认证形式进行监督,以防止出现指令信息私自篡改的情况,而共享形式则是信息认证书双方具备的认证形式,当某一方对信息进行修改时,不影响另一方的操控行为。
3.3 虚拟网络
企业在建设虚拟网络时,一般以局域网的形式来建立内控体系的,数据加密技术在应用时,可对各连接端口进行协议筛选,然后通过服务器对各项数据传输行为进行监测,然后筛选出具有同类特性的数据包进行区域化处理,即源数据的审核。在提出信息的过程中,受到网络体系共享传输的特性,数据包实际解码过程中,是以协议服务、数据帧频、源地址等处理为主,然后再进行数据转换,以此来为网络数据信息的传输建构安全环境。4结语
综上所述,文章从链路层链接、端口链接、节点链接三方面,对数据加密技术类型进行分析,并对数据加密技术的应用进行研究。通过在数据传输路径进行加密,可对
157
记录:媒介与互联信息记录材料 2019年12月 第20卷第12期 计算机网络信息安全隐患与防御措施
邹霞玲,皮依标
(江西农业工程职业学院 江西樟树 331200)
【摘要】随着现在信息技术快速发展,互联息技术对人们的生产生活都产生了深远的影响,进一步确保计算机网络信息安全有助于更好的保障人们的网络信息安全。文章以此为分析对象,首先介绍了计算机网络信息安全的隐患,例如计算机病毒等等。接着论述了计算机网络信息安全的防护策略,例如对操作系统和软件及时进行更新等等,以便可以更好的确保计算机使用的安全性。【关键词】计算机;网络信息;安全【中图分类号】TP393 【文献标识码】A 【文章编号】1009-5624(2019)12-0158-02近些年来,随着互联息技术快速发展,互联息技术给人们的生产生活带来了极大的便利,人们享受着信息化所带来的优质成果,但是也同样遭受着信息化网络所带来的各种不利影响,例如各种黑客的入侵以及病毒的入侵,甚至还有一些系统重要数据的泄密。因此进一步全面提高互联息技术的安全性。1计算机网络信息安全的隐患
由于计算机和网络技术都呈现出复杂的关联性特征,计算机的网络信息安全涉及到了对于计算机硬件的保护,同时也涉及到了软件以及管理措施等各方面的保护。为了可以更好的确保计算机网络信息的安全,我们必须进一步加强对于计算机网络信息安全的保护力度。目前,计算机网络信息安全存在以下几方面的威胁和隐患。
第一,计算机病毒威胁。计算机病毒主要是指插入程序之中可以破坏计算机内部数据,或者是计算机应有功能,影响计算机正常使用和自我复制的计算机指令或者是程序代码,网络黑客常常会利用网络病毒的方式来发动攻击,以窃取计算机内部的各项资料,达到破坏计算机的目标。计算机病毒具有隐秘性、传染性等一系列特点,是当前计算机网络信息安全最为主要的威胁。如果没有及时采取各项措施防止病毒的进一步传染,可能会导致程序的严重破坏,数据的大量丢失,从而会影响到整个网络的正常运行,引起网络瘫痪。
第二,操作系统和软件都存在着漏洞。在计算机使用的过程之中,操作系统以及软件都处于非常重要的地位,由于其编写具有复杂性,这就导致了很多操作系统都存在着不同程度的安全漏洞,很容易使其他人利用这些操作系统的漏洞入侵系统之中。除此之外,在当前我国大多数的用户由于价格廉价的原因会使用一些盗版性的软件,这些软件很少拥有网络安全认证,这就使得网络信息安全依旧面临着非常严峻的考验,这些都是人为因素所造成的安全隐患。
定向类信息传输提供有效防护,并为计算机网络系统建立安全保障机制,以此来提升系统的运营效率。【参考文献】
[1]王恒,孙从友.数据加密技术在计算机网络安全中的应用价值分析[J].计算机产品与流通,2019(09):13.
第三,网络黑客的攻击行为。在当前黑客的攻击手段已经呈现出多元化的发展趋势,对于计算机的网络安全会造成非常大的危害,有些危害甚至是致命性的伤害。网络黑客利用自身的计算机病毒入侵企业个人乃至于国家的网络空间系统之中,破译和窃取各种机密信息。由于病毒的快速发展,黑客的攻击手段很难被当前现有的安全工具所发现,这也会给计算机用户带来非常大的困扰,同时也会给正常的社会经济生活造成极大的损失。2计算机网络信息安全的防护策略
虽然计算机的网络信息安全受到威胁是一个不争的事实,但是如果我们采取了积极有效的保护措施,可以更好的避免这些威胁的发生,为此我们可以采用以下几方面的措施。
第一,对操作系统和软件及时的进行更新。在购买和使用软件之时,计算机用户一定要购买正版的软件,开启更新设置,实时对系统中的漏洞打补丁,通过打补丁的方式可以有效的弥补计算机中出现的安全漏洞,有助于更好的消除计算机所带有的安全隐患。与此同时,在进行网络系统构建的过程之中构建也需要实时用户的统一认证,同时还需要进一步加强管理和授权服务。网络管理员可以根据每个人的职责设置不同的权限,输入不同的口令和密码,对于相应的程序数据进行合法操作,防止出现越权操作的现象。
第二,网络系统中加强应用防火墙技术。当前为了可以有效的避免网络计算机受到木马等病毒的攻击,最为有效的方式就是在系统之中引入到防火墙技术。通过防火墙可以有效的阻止其他用户入侵本机,窃取本机数据。入侵病毒或者是软件要想触碰到计算机就必须穿过这些防火墙所设置的安全网线才能够实现自身的目标,而通过这一系列的安全防线往往异常的困难。与此同时,当前已经形成的有效防护体系还可以自行进行病毒库的更新,主动对网络系统进行有效甄别,这也是当前相对
[2]王鑫.互联网环境下计算机网络数据安全加密技术[J].移动通信,2019,43(03):49-53.
作者简介:马江华(1984.9-),女,汉族,湖北荆州人,武汉交通职业学院,通信与信息系统硕士,讲师,从事计算机网络安全,图像处理等研究。
158