• 收藏
  • 加入书签
添加成功
收藏成功
分享

信息加密技术在计算机网络安全中运用分析

张程
  
一起生活科学
2022年2期
国家广播电视总局二九一台 甘肃兰州 730105

摘要:在应用计算机网络技术的过程中,企业、单位和个人越来越重视计算机网络的安全,为了增加计算机网络的安全防护能力,需要对信息加密技术进行应用,本文介绍了计算机网络安全的影响因素和两种类型的信息加密技术,重点分析信息加密技术在计算机网络安全防护中的作用和应用措施,根据计算机网络安全防护的需求合理应用信息加密技术。

关键词:信息加密技术;计算机;网络安全

前言:内部窃密、病毒入侵、系统漏洞、黑客攻击都会威胁计算机网络的安全,如果计算机网络安全防护等级较低,用户安全意识薄弱,将会增加被攻击和入侵的可能性,信息加密技术能够为计算机网络设立一道安全防护屏障,抵御外部入侵,避免用户信息和企业机密被窃取,应当对信息加密技术加以运用,发挥信息加密技术的作用,提供一个安全的网络环境。

1计算机网络安全的影响因素

1.1木马程序和病毒入侵

各个领域都对计算机网络技术进行了运用,广播电视领域同样运用了计算机网络技术,但是在技术的推广和应用中,网络安全问题一直得不到解决。各种类型的木马程序和病毒频繁出现,一旦成功入侵,将会对计算机网络的安全和用户信息的安全带来极大威胁。木马程序和病毒有非常强的复制能力和破坏能力,有可能会使整个系统直接处于瘫痪的状态。广播电视台利用计算机网络技术传播信息的过程中,一定要注意木马程序和病毒,病毒具有极强的隐蔽性,简单的扫描和检测无法及时找出隐藏较深的病毒,无法将计算机中的所有病毒清理干净,对计算机网络和数据信息带来了威胁,甚至会影响电视广播节目的播出,使企业和各个单位受到巨大的损失,带来不利的影响。

1.2黑客攻击

使用计算机的过程中,有可能会受到黑客攻击,黑客攻击包含两种形式,第一种黑客攻击是主动攻击,也就是有一定的目的,有特定的攻击目标;第二种黑客攻击是被动攻击,这种攻击具有一定的随意性,没有确定具体的攻击对象。被动攻击类似于常规的监听和控制,通过被动攻击获得某些数据和信息,属于恶性攻击。无论哪种形式的攻击,都会对计算机网络系统的安全带来影响,难以保证数据信息的安全,不利于计算机网络环境的健康发展和计算机系统的正常运行。

1.3其他因素

计算机网络不够稳定、计算机系统性能较差、漏洞较多,同样会引发安全问题,通信协议无法保证信息传输过程的安全,网络协议存在不同的漏洞,存在极大的风险,无法抵抗病毒入侵和黑客攻击。网络漏洞是非常重要的影响因素,利用计算机系统传输信息和数据的过程中,一般会有多个用户同时进行操作,风险较大。黑客可以通过某些操作获得对方用户的口令,或者采用远程扫描的方式,打破计算机系统的安全防护措施,以此来控制对方的计算机系统,窃取计算机系统中的信息。

2信息加密技术的类型

2.1对称加密技术

在信息加密技术的快速发展和不断完善的过程中,产生了两种类型的加密技术。对于加密技术来说,要想使用该技术,用户需要在发送数据信息的时候进行加密处理,在接收数据信息的时候进行解密处理。对称加密技术有一个非常明显的特点,就是加密和解密的钥匙完全一致,接收数据的一方一定要输入一样的加密钥匙,如果密钥不同,将会封锁传输的内容,无法顺利接收到数据信息。只要发送方和接收方牢记密码,避免密码泄露,就不会受到窃取,既能保证传输过程的安全性,也能保证传输内容的完整性。

2.2非对称加密技术

最开始使用信息加密技术时,只能使用对称加密技术,在不断发展的过程中,研发出一种新的信息加密技术,即非对称加密技术,主要包含两种类型的非对称加密技术,第一种是公开非对称加密技术,用户准备发送数据信息的时候,对其进行加密处理,接收方不能再使用相同的密码,在接收的时候要输入不同的密码,发送方和接收方的密码是不同的。对称加密技术有可能出现密码泄露的情况,公开非对称加密技术能够杜绝这种情况,即使发送方的密码泄露出去,也不会影响正常的传输和接收,有效保证了传输文件的安全。第二种是混合非对称加密技术,该技术比较复杂,将两种信息加密技术结合到一起,密码极为复杂,很难被破解,运用该技术时,数据信息的安全性更高[1]。

3计算机网络安全对信息加密技术的运用

3.1在计算机软件和电子商务中的应用

用户使用计算机时,计算机网络系统经常会受到病毒入侵或黑客攻击,如果没有抵御住黑客的攻击,没有将所有病毒清理干净,用户将无法正常使用计算机,信息加密技术能够在使用计算机的过程中对其进行保护,起到较好的保护作用,确保计算机软件能够被正常使用,使系统处于安全的运行环境中。一方面,信息加密技术可以通过密码进行保护,如果不法分子输入了错误的密码,就无法打开计算机软件,不能窃取用户的资料。另一方面,信息加密技术可以阻止病毒入侵,防止黑客入侵,当计算机受到入侵和攻击时,该技术能够保护计算机软件,保证系统的安全。另外,电子商务的很多工作都需要依靠专门的计算机软件和系统平台来完成,广播电视也与电子商务进行了合作,要想保证电子商务数据信息的安全,增加人们对广播电视广告的信任度,必须要对信息加密技术进行运用。在电商交易中,形成了很多有价值的数据信息,这些数据信息涉及到商业机密和用户隐私,对保密性的要求非常高,一旦遭到窃取或泄露,将会影响企业和个人的利益,还会影响电视广播的影响力,使观众不再信任电视广播。信息加密技术能够满足保密性和安全性的要求,在交易的过程中,通过加密处理,对用户的个人身份和相关信息进行验证,还可以采用多层次的检验方法,对用户付款的过程进行保护,提供一个安全的营商环境和交易环境,避免用户和商家的利益受到损害。

3.2在数据库中的应用

电视广播的采编人员在工作中会积累大量的视频、音频、文字和图片,为了方便管理,往往会将这些资料统一存储到数据库中,如果数据库受到攻击,使大量的资料丢失,将会影响正常的编辑工作,使广播电视节目无法正常播出,必须要保证数据库的安全。通常,公共通信系统的数据库安全性较差,很容易就能窃取到数据库中的数据信息,信息加密技术可以抵制外部入侵,增加密码破译的难度,提高数据库的安全等级。在采访的过程中,有很多比较机密的内容,还有一些涉及个人隐私的内容,如果数据库遭到入侵,将会对社会、企业和个人带来非常大的影响,应当合理利用安全加密技术,保证数据库的安全。运用信息加密技术时,一定要考虑数据库使用中的各种需求,对处理、传输、存储等过程进行保护,及时进行备份,避免大量的数据信息被窃取。无论是在Windows系统中使用数据库,还是在Unix系统中使用数据库,都要保护好数据库中的信息,可以对用户和管理者的权限进行设置,同时对数据进行加密,要想写入、修改或调取数据,必须要输入正确的密钥,可以在不同的数据库服务器中设置不同的密钥,进一步保证数据库的安全。对数据库进行构建和完善时,可以设置防火墙,准确识别异常信息,及时拦截木马病毒,发现异常情况时,第一时间提醒用户,对其进行处理,采用多种安全防护措施,切实保障数据库的安全[2]。

3.3在局域网和身份认证中的应用

信息加密技术可以在局域网中得到应用,数据信息的传输需要在局域网中进行,局域网的构建比较简单,传输方式也比较方便,广播电视台对其进行了应用,构建了内部网络,各部门的员工可以在局域网中传输内部信息,信息加密技术能够对内部信息进行保护,采用终端身份认证的方式,避免内部信息泄露出去。局域网的应用大大提高了广播电视台的工作效率和管理效率,信息加密技术充分保证了局域网的安全,虚拟局域网和个人网络都可以对该技术进行应用,在信息加密技术的保护下,网络环境将会更加健康和安全[3]。

信息加密技术可以通过身份认证进行保护,对用户的身份信息进行判断和鉴别,只有确认用户和管理者的身份之后,才能进行数据信息的传输。在身份认证中运用这一技术,可以对数字签名进行分析,判断身份的真实性。身份鉴别技术对两种加密技术进行了运用,对称密钥体制即KAB,传输双方使用同一个密钥,非对称密钥体制即KDC,需要在密钥分配中心进行操作,对密钥进行管理,鉴别身份的时候,只需要和密钥分配中心进行联系,就能自动对双方的身份进行鉴别。在网络身份认证中,用户可以登录账号和密码,根据账号密码确认用户的身份,网络身份认证有多种认证方式,如USB Key认证方式、OCL认证方式、动态密码认证方式。对于身份认证来说,主要有三种形式,一是根据用户的物品进行认证,二是根据用户的信息进行认证,三是根据用户个人的身份特征进行认证。如今,很多企业都采用了身份认证技术,例如,广播电视台对员工考勤进行记录时,员工可以采用指纹认证或人脸识别认证的方法。

3.4在云服务和云管理中的应用

可以将信息加密技术应用在云空间的服务和管理中,在云服务和云管理中运用身份认证技术,保证云空间数据信息的安全性,对用户身份的权限进行设置,用户的所有操作都要符合授权的规定,如果超过了授权范围,就无法进行操作。使用不同的计算机时,可以为不同的计算机设定不同的授权范围,通过授权的方式保护数据信息,对数据信息进行隔离,避免不法分子窃取数据信息。目前,越来越多的用户开始使用云服务,为了进一步保证云服务的安全,可以在身份认证技术的基础上使用数字签名技术,还可以采用静态密码和动态密码,综合使用多种信息加密技术,保证云服务的质量和安全。对于云管理来说,可以在云管理中运用链路加密技术,每一个节点都要进行加密处理,以此来保护传输的文件。加密之后,可以在各个网络节点中进行解密,在解密的同时进行二次加密,多次加密和解密能够充分保证传输的安全性,不法分子将很难破解出文件密钥[4]。

3.5合理运用信息加密技术

第一,链路加密技术,计算机网络面临着不同的威胁,存在不同形式的网络安全问题,对计算机系统和软件的影响也有很大区别,为了全面提高计算机网络的安全等级,增强安全防御性能,需要对信息加密技术进行应用。链路加密技术是比较常用的一种加密技术,该技术又被称为在线加密技术,运用该技术时,先加密数据信息,在传输的过程中,数据信息会转变成密文,到某个节点时,将密文变成明文,继续传输时,根据链路密钥进行加密,再一次转变成密文,整个传输过程往往会经历多次转化,最后再根据密钥进行解密,数据信息最终以明文的形式呈现给用户。

第二,节点加密技术,该技术的作用原理与链路加密技术比较接近,无论使用哪种技术,都要保证传输链路的安全。两种加密技术在节点转化上存在差异,运用节点加密技术时,各个网络节点的密文信息不会转化成明文,而且用户可以对传输线路进行控制,通过加密的方式抵御黑客入侵,为数据信息的传输过程提供保护。

第三,端到端加密技术,发送的文件和接收的文件都是密文,即使某个节点受到攻击,也不会对文件造成影响,与前两种信息加密技术相比,端到端加密技术更加安全。传输的时候,不同的数据信息各自独立,某个信息出现问题,并不会影响其他信息。端到端加密技术非常方便,用户可以依照专业密文对数据信息进行加密,避免传输期间反复进行加密和解密,运用该技术时,不必额外设置密码,不同的用户有着不同的保密信道,如果两个用户想要共享信息,可以在私下交流,在通信的过程中共享双方的密钥[5]。

第四,数字签名信息认证技术,该技术具有一定的先进性和实用性,可以通过指纹解锁或人脸识别等方式识别用户身份,该技术采用了特殊的加密解密方式,能够对用户的信息进行判断和分析,及时拦截身份可疑人员。除了数字认证,还可以运用口令认证方法,口令认证非常简单,成本较低。一般情况下,用户支付费用时,可以利用该技术保护用户的个人信息,财务部门也可以利用该技术,保证财务信息的安全。

第五,密码秘钥数据加密技术,主要包含私钥和公钥,私钥的安全性较差,与之相比,公钥更加安全,公钥可以对数据信息进行加密,很少会被窃取和入侵。使用私钥使,双方要共同交流密钥的问题,最终达成相同的意见。这两种密钥都能维护计算机网络安全,两种密钥相互补充,能够起到较好的安全防护作用。

第六,属性加密技术,不同的密文对应着不同的属性,要想调用数据,需要提供谓词等属性信息,只有两者一一对应,才能丢数据进行解密。密文和密钥有一定的不同,用户需要根据属性集合秘钥进行解密,每个用户都可以根据自身的需求采用独特的加密方法,该技术不会限制数据信息的用途,必须要提供与密文相匹配的属性信息,需要注意的是,数据加密秘钥是随机生成的,所以不法人员将很难破解密钥,通过属性加密的方式保证数据信息的安全

结论:在信息化的发展中,人们往往会将重要的数据信息存储到计算机系统中,为了避免数据信息泄露出去,应当在计算机网络安全防护中运用信息加密技术,对数据库中的数据信息和传输过程中的数据信息进行保护,采用多用加密技术,最大程度保证计算机网络的安全。

参考文献:

[1]王伟然,刘志波.大数据背景下数据加密技术在计算机网络安全中的应用分析[J].电子世界,2021(24):11-12.

[2]贺峰.数据加密技术在计算机网络安全中的实践运用研究[J].电脑知识与技术,2021,17(36):67-69.

[3]孔亮.数据加密技术在计算机网络信息安全中的应用[J].信息与电脑(理论版),2021,33(22):215-217.

[4]郭畅.浅析数据加密技术在计算机网络信息安全中的应用[J].中国新通信,2021,23(21):131-133.

[5]亢婉君.数据加密技术在计算机网络信息安全中的重要性与应用[J].无线互联科技,2021,18(20):80-81.

作者简介:张程(1995年3月——),男,汉族,甘肃兰州人,大学本科学历,助理工程师,研究方向:网络安全。

*本文暂不支持打印功能

monitor