1、 172 Vol.40,No.2February,2024第 40 卷第 2 期2024 年 2 月IT REPORT0 引言当前的互联网需要接收来自世界各地的不同数据信息,传统的数据加密方式已经不能适应如今大数据时代的发展趋势。在这种情况下,相关的技术人员开发出了专门用于加密计算机数据的技术。在大型企业和高等院校中,由于涉及的人数量极其多,在日常的运作当中也要应用到系统化的计算机网络数据系统,因此将新型数据加密应用到大型企业和高等院校这种需要处理重要数据的场所十分关键。数据加密技术在计算机网络安全中的运用分析孙雅竹(沈阳工业大学,辽宁沈阳110870)摘要:由于通信数据网络和数字信息技术的发
2、展,当今时代成为互联网大数据时代,人们的生产生活深受大数据的影响,大数据网络使得人们的生活更加便捷,人们可以通过计算机网络去获得自己所需要的信息去发展生产。然而,在大数据时代人们还要面临数据泄露所带来的负面影响,数据加密就显得格外重要。基于此,本文首先分析了数据加密技术功能及分类,随后研究了数据加密技术在计算机网络安全中的具体运用,最后阐述了三种数据加密技术在计算机网络安全应用场景。以此来供相关人士交流参考。关键词:数据加密技术;计算机;网络安全;运用中图分类号:TN918文献标志码:A文章编号:1672-4739(2024)02-0172-03Analysis of Data Encrypt
3、ion Technology in Computer Network SecuritySUN Yazhu(Shenyang University of Technology,Shenyang 110870,China)Abstract:Due to the development of communication data networks and digital information technology,todays era has become the era of big data on the internet.Peoples production and life are dee
4、ply affected by big data.The big data network makes peoples lives more convenient,and people can obtain the information they need through computer networks to develop production.However,in the era of big data,people also face the negative impact of data breaches,so data encryption is particularly im
5、portant.Based on this,this article first analyzes the functions and classifications of data encryption technology,then studies the specific applications of data encryption technology in computer network security,and finally explains three types of data encryption technology in computer network secur
6、ity application scenarios.This is to provide relevant personnel with communication and reference.Keywords:data encryption technology;computer;network security;application1 数据加密技术简析1.1 数据加密技术功能数据加密技术的核心思想则是借助约定原则巧妙变换信息,以伪装的形式将敏感信息安全储存,如果不具备操作权限则很难及时传输被保护的一些内容信息。但是数字加密技术功能较多,可提升计算机网络的安全性,还能防止在传输数据过程中出
7、现盗取、泄露的风险。数据加密技术的应用优势有以下几点:第一,精密性。应用数据加密技术,可实现对数据信息的传输保护,必须获得一定权限才可知晓传输数据内容;即便有盗取信息者,也无法完整、正确地解读数据,更无法还原数据内容。第二,鉴别优势。报文接收者与发送者以特定指令的方式能够有效验证传输数据信息者的真实身份,有利于彼此能够验证与识别身份的真实性。即在计算机网络安全层面应用数据加密技术,可以有效鉴别彼此的身份,而窃取数据信息的一方很难冒收稿日期:2023-12-22作者简介:孙雅竹(1999.05-),女,汉族,辽宁大连人,本科,研究方向:信息与计算科学。173 Vol.40,No.2Februar
8、y,2024第 40 卷第 2 期2024 年 2 月IT REPORT充或者窃取数据信息。第三则是报文的完整性。也就是需要充分保障报文数据信息在传输期间不被恶意篡改,使得报文传输信息更加规范及完整。最后则是不可否认性。报文信息数据传输给接收者之后,接收者需要验证报文信息的发送方,而发送方将报文信息传输之后没有权限进行对此验证进行否认。1.2 数据加密技术分类数据加密技术的分类有三种,分别是混合加密算法、不对称加密算法、对称加密算法。具体分类如下:(1)混合加密算法,也称为混合加密系统或混合密码体制,是一种综合应用对称加密和不对称加密技术的加密方案。这种算法的设计初衷是为了结合两种加密技术的优
9、点,以提供更加安全、高效和灵活的加密保护。在混合加密算法中,通常使用不对称加密技术来加密密钥,而使用对称加密技术来加密实际的数据内容。具体来说,发送方首先使用接收方的公钥,通过不对称加密算法(如RSA 算法)加密一个随机生成的对称密钥(如 AES 密钥),然后将这个加密后的对称密钥与待加密的数据一起发送给接收方。接收方收到加密数据后,先使用自己的私钥解密出对称密钥,然后使用这个对称密钥通过对称加密算法(如AES 算法)解密出实际的数据内容。(2)不对称加密算法技术。此算法能够有效转变早期对称加密过程中存在的一些难题,如密钥分发管理,此种加密算法极具保密性能够有效规避密钥在传输过程中引发泄露问题
10、。密钥转换中心、分发中心在密钥管理中的地位举足轻重。为了提升保密性,密钥会划分成不同个部分,分别发送出去。为了验证其准确性,通常在密钥上附加纠错位、检错位,从而能够在传输期间实现检测纠正。而公钥属于非对称加密方法,其中涵盖私钥、密钥。公钥一般在验证数字签名、加密会话密钥等方面应用。私钥可能是自己保留1。公钥与私钥都是借助算法获取密钥的,公钥是向外界公开;私钥是自己保留。借助公钥加密的数据一定要用对应的私钥才能进行解密,反之也是如此,不然,很难成功解密。(3)对称加密算法。对称加密算法是一种使用相同密钥进行加密和解密的密码体制。其特点是加密和解密过程中使用相同的密钥,且密钥的保密性对算法的安全性
11、至关重要。常见的对称加密算法有 AES(高级加密标准)、DES(数据加密标准)和 3DES(三重数据加密算法)等。这些算法通过复杂的数学运算,将明文转换为密文,确保数据在传输过程中的安全性。对称加密算法的优点在于加密和解密速度快,适用于处理大量数据。然而,其缺点在于密钥的管理和分发困难,一旦密钥泄露,整个加密系统的安全性将受到威胁。因此,在实际应用中,通常会将对称加密算法与其他安全机制(如公钥加密算法)结合使用,以提高整个系统的安全性。同时,对于密钥的管理和分发也需要采取严格的安全措施,以防止密钥泄露。2 计算机网络安全管理工作中的数据加密技术运用2.1 节点技术的运用在加密计算机网络当中的数
12、据时,技术人员可以运用节点技术,在运用这项技术的过程中需要将链路技术与其进行融合运用,从而对网络信息传播所具有的积极影响进行合理利用,实现对全面数据传播线路的有效控制和加密保护,确保信息传播的稳定性和安全性。然而,链路技术和加密技术具有很多的共同之处,也存在一定的差距,差距主要体现在运用节点技术之前,技术人员要解码全部的数据,并在解码完成之后再次给文件加密,加密对象是整个文件的数据。不过,在操作加密流程前,技术人员要先加密明文节点。并在获取数据后解码全部数据,方可实施再次加密。在加密操作的时候,技术人员需要确保数据和模板处在安全状态,这也是使用节点技术进行加密的时候需要解决的难题。在节点,使用
13、节点技术来传输和接收数据的时候,所采用的形式都是明文形式,但这种形式有很大概率会被不法人员所利用,从而导致节点信息被窃取。正是因为这一点,很多技术人员都不会运用节点加密技术来加密数据。2.2 端到端技术的运用在新型数据加密技术中有一种技术名为端到端加密技术,这种技术是基于传统加密技术,利用网络计算法在加密文件中录入数据,从而将加密文件安全地传输到另一个网络端点那里。而另一个网端要想得到加密文件中的数据,就要对这个加密文件进行解密,这使得节点技术的漏洞得到了弥补。毕竟运用端到端技术进行加密的文件数据都是相互独立的关系,即使其中存在受到破坏的数据,也不会影响到其他数据,这为计算机网络数据输送的安全
14、性提供了保障。不过,端到端技术依然存在漏洞,因为数据的传输点和接收点是对外公开的状态,所以也有很大概率会受到不法人员的利用2。2.3 密钥加密随着各类网络技术和信息技术的迅猛发展,计算机网络安全技术也得到了极大的提高,各类数据加密技术也逐渐朝着专业化、高水平方向发展,比如使用密钥加密技术对海量的数据信息进行安全处理就是高水平、专业化的体现。根据不同用户对加密服务的不同要求,必须设定指定的密钥,以便在数据传输时破解密钥,从而准确地读取资料。由此可见,利用定制的密钥加密处理技术,可以将数据传输的安全性、完整性等更好地提升,从而有效规避数据传输过程中可能发生的各类安全风险,同时降低传输过程中数据信息
15、被不法分子入侵、破解、盗取的风险。随着密钥加密技术在计算机网络安全中的改进和优化,其应用范围不断扩大,并且已成为网上银行业务中使用频率较高的数据加密技术之一,如将密钥终端服务装置插入网上银行用户的电脑,可以便于用户读取指定的数据,如果用户没有密钥的使用权限,就无法通过终端读取数据,使得用户的信息安全得到了很好的保护。174 Vol.40,No.2February,2024第 40 卷第 2 期2024 年 2 月IT REPORT3 数据加密技术在计算机网络安全中的应用场景3.1 局域网中的应用开发技术的最终目的是给用户提供更加优质的服务项目,带去良好的用户体验。进入二十一世纪后,现代信息技术
16、飞速发展,信息化建设逐渐推进,就企业层面而言,许多大中型企业为了提升企业的管理效率,快速完成视频会议、数据汇总和报告等工作,越来越多的企业在经营管理过程中开始运用局域网,使得企业管理更加便捷高效。但由于不同部门之间的实际需求存在差异,同时需要依靠同一线路满足各个局域网的发展需要,将数据加密技术运用于局域网中可以有效保障数据的传输效果,在传输数据的过程中把局域网存储于路由器之内,依靠路由器中的相关硬件实施加密,依靠互联网实现密文传输,相关路由器接收后能够实现自动解密,此时接收方可以查看密文的相关信息,从而更好地保护计算机的安全,为企业的行稳致远提供必要条件3。3.2 计算机软件中的应用借助于软件
17、操作可以充分发挥出计算机的使用效率,依托于较强的性能对相关数据信息予以有效应用,但软件在实际使用过程中并非完全安全,可能受到不法分子的侵入,所以应当利用加密技术对各类软件实施保障,这里所说的软件加密是为了避免不法分子通过各种方式来窃取关键数据抑或是对原有数据信息进行篡改。一般来说较为普遍的加密手段是设置软件锁,加密数据与算法属于软件锁中非常广泛应用的,要调取其中内容的情况下只需将软件锁与计算机进行连接,同时软件锁可以提供更加高效的访问功能,防止各种恶性侵入,为信息技术的科学应用带来坚实保障。除此之外,设置软件锁的过程中还需要应用相关的反跟踪机制,因此软件锁自身功能十分完善,不但能够依靠密钥来直
18、接调取相关信息内容,同时可以应用保密技术,近年来受到了更多的关注和应用,尤其是反跟踪装置可以有效隐藏用户目的,提供较好的防范效果。3.3 网络数据库中的应用网络数据库通常是通过 Windows 或 Unix 系统进行信息传输与共享,但由于其安全措施大多不完善,经常有不法分子的入侵,从而导致重要信息的泄漏。众所周知,数据库的作用之一便是支持人们对信息进行储存与搜索,用户可以直接利用浏览器访问这些信息,换言之计算机网络安全系数较低,数据信息极易被盗取。因此,人们倾向于对信息内容进行重新加密,以便做到更高级别的防护,在此背景下,数据加密技术应运而生4。例如,为防止不法分子的入侵,内部工作人员需要借助
19、密钥才能查看相关信息,在一定程度上能够减少信息在传输过程中遭到泄漏或篡改的风险。实际上,大多数加密操作都是由专门的加密人员执行,他们通常在 DBMS 外层执行加密,如此便可使信息发送到服务器,在过程中间添加保护,其优点在于一是可以使服务器不再承担如此多的负载;二是字段加密可以有效地消除操作时造成搜索范围减小的情况。算法加密一般包括两种:一是对称算法,另一种是非对称算法,它们优缺点各异,通常情况下加密人员会结合二者优点进行使用。例如,对称算法能够实现在短时间内进行加解密的特点,而非对称算法可以保护密钥不丢失,因此将二者优点互相融合、充分利用,能够形成更加有效的加密机制,在此机制内使用 RSA 算
20、法来保护密钥,而对称算法往往是加密和解密的基础。对称算法只是在加密时可以独立实现,而在解密时,对称算法必须与非对称算法互相协作,才能发挥更加有效的作用。4 结束语综上所述,探究数据加密技术在计算机网络安全中的运用极具现实价值和意义。如今的互联网技术更新迭代速度逐渐加快,互联网已经融入人们日常生活、工作的各个角落。但是在计算机网络安全存在着很多问题,在这个过程中开发出了很多用于处理数据的技术,但是各项技术在使用过程中仍存在一定的局限性,现阶段数据加密技术仍具有很大的发展空间。参考文献:1 黄亮,查楠,殷轶娜,陶达.基于大数据背景下计算机网络安全在事业单位中的应用 J.电子元器件与信息技术,2020,4(3):86-88.2郭鑫,孟凡平.计算机系统集成的发展趋势与项目管理实施要点研究J.电子元器件与信息技术,2020,4(10):117-118.3 吕庆军,高畅.关于数据加密技术在计算机网络通信安全中的应用初探J.网络安全技术与应用,2020(12):45-46.4 闫军.数据加密技术在计算机网络信息安全中的应用研究 J.信息记录材料,2023,24(09):152-154.