时间:2022-12-21 15:53:12
序论:速发表网结合其深厚的文秘经验,特别为您筛选了1篇计算机与数据加密技术分析3篇范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!
近年来科学技术迅猛提升,信息技术也逐渐得到推广和普及,在这样一个信息爆炸的年代,各行各业都渗透入大数据,它以独特的性能特点打破了大家原有的思想观念,一方面它可以给人们提供一些有价值的参考,另一方面它能够突破人们的思维限制,全方面多角度地帮助人们认识事物,而数据加密技术可以在此基础上对信息加以保护并做出科学有效的研究。所以如何充分利用数据加密技术确保信息不泄露,应该引起人们广泛的关注。基于此,本篇文章对数据加密技术在计算机网络安全中的应用进行研究,以供参考。当前是一个科技创新时代,我国计算机网路安全管理工作建设发展要与时俱进,跟上时代前进的脚步。数据加密技术作为一项先进的信息数据安全保护技术,通过将其合理应用在计算机网络安全管理中,能够最大程度提升计算机网络安全管理的安全可靠性,防止用户信息数据被不法分子所轻易盗取利用,侵犯到用户的个人隐私权益。数据加密技术通常分为了两种形式,一种是对称加密,另一种则是非对称加密。计算机网络安全管理工作者,可以根据实际情况和网络安全管理要求,有针对性的采用数据加密技术,充分保障计算机网络活动的安全性与信息传递过程的完整性和机密性。
1数据加密技术概述
在应用加密技术的过程中,需要借助于计算机的支持来进行,并采取必要的措施对数据信息加以归纳整理,确保其不会被侵袭。我们知道当前的信息保护措施并不健全,人们的信息泄露事件时有发生,给人们造成极大的威胁,同时也引起了人们广泛的关注,安全防范刻不容缓,然而从现有的状况来分析,培育该方面的人才,让更多的人掌握数据加密技术非常关键。现在人们正在尝试着怎样在确保信息安全的条件下还能够最大程度的操作和应用信息,而现在的情况是,人们根据密钥可以打开相应的程序,从而读取有关隐私信息,没有密钥则不能完成该操作,从这一角度来说,密钥能起到一定的防护性能,确保隐私信息不被别人窃取。2计算机网络安全影响因素2.1计算机病毒我们在进行计算机操作的时候各个地方都充斥着病毒,而且还不易被人们发现,随时都可能导致计算机陷入崩溃状态。我们所说的病毒简单来讲是一个危险程序或一些代码,他们只要进入电脑内部,就会改变各个程序的运行机制,而且传输的速度非常快,甚至会造成被连接的好几个计算机感染,从而使得计算机停止运行,内部信息泄露,严重者还会引发全部的数据网络处于瘫痪状态。
2.2系统漏洞
人们在进行计算机操作的时候会遇到各方面的风险侵袭,但系统漏洞,应该是最常见的,因为电脑的操作程序本身就不够完善,再加上软件运行也不是那么健全的,这也就给病毒有机可乘[1]。另外,不管是软件还是硬件类型和型号都特别多,就连系统也都千差万别,因此系统存在漏洞也是在所难免的,但是漏洞的存在常常使得计算机无法正常操作,所以不得不频繁的加以修复以及提高相应的安全保障系数。2.3非法入侵因为计算机的保护措施不到位,或者采取的防范系数不高,使得部分危险分子能够进入到私密页面,从而盗取机密文件。除此之外还有可能导致一些重要数据无法正常显示,严重影响了人们的生活和安全。现在信息技术几乎渗透到人们的各行各业中,倘若人们不按照规定程序进行使用,很可能使一些防护措施无法发挥作用,比方说违规搜索,不接受一些可靠的程序服务,都可能使得一些危险程序任意驱动,导致操作无法正常进行。需要注意的是,一旦计算机本上的体系不够完整,是不能够进行自我恢复的,这样一来如果有一些不法入侵,就很难起到有效的阻止和保护作用。
3数据加密技术在计算机网络安全中的应用类别
3.1端到端加密
对于计算机所采取的防护应用中,接口和接口之间的加密是最常用的加密方法,根本目的是让信息从开始端往指定的结束端传送,这样一来在输送的过程中就不容易被干扰或破坏。因为在输送期间,各种重要内容都呈现出秘文保护的状态,也就是说只有进入结束端才能够被解密,即便是其中的一个地方发生了破损,在保护防范方面也是没有问题的,这样就不至于会被外部入侵,更不会使得关键内容被盗取[2]。而且对计算机系统进行风险防护的时候,采取这种接口和接口之间的加密方法一个独特的性能就是设置起来一点都不麻烦,也不需要投入太多的资金,而且将来很好保养,并且用户在利用这种加密方法的时候,工作人员仅仅在发送的时候进行加密以及在提取的时候输入密钥即可,无需关注中间过程,因为在此过程中其他人根本无机可乘,找不到任何漏洞可以进入,即便是网络服务商也无法获取到相关通信数据。
3.2链路加密技术
链路加密同样是人们进行信息安全防护时所普遍使用的一种加密方法,该方法能够把当前的网络信息纳入到有效的保护体系中,在各项数据不会被干扰的前提条件下对当前的关键数据采取必要的加密措施,它的安全系数相对较高。利用这种方法就能够达到信息防范的目的,并且能在传送期间结合保护内容的特点,进一步制定出更有效的加密计划,确保加密的安全度更上一个层次[3]。因为当前的保护内容在进行传送的时候,一般节点不一样所应用的传送的方法也是不一样的,并且都有其对应的加密技术,所以不方便实施整体操作,而是要根据不同的加密特点采取相应的链路信息依次进行,然后再结合相应的要求在一定的时间加以解密,这样传送的路程就不容易被发现,可靠度得到加强。也就是说链路加密技术在一定程度上能够保障数据传送不出现偏差,这样就能够避免在数据传输期间所发生的一些不稳定现象,并能对当下的重要内容做出深度的防护,促使链路加密技术能够在更广的范围内进行普及。
3.3节点加密
针对于节点加密的方法,主要是找到其中的节点,然后进行相应的加密操作以及如何进行解密,这样一来无论对数据信息实施加密操作还是加以解密都能够处于安全的范围内,唯一的不足之处就是节点无法进行有效地呈现,因此应用节点加密的方法要特别关注包头跟路由的处理,要确保它们在传送期间有一个明确的标志,如果处理不当的话,一旦传输过程中发生故障,解决起来就非常麻烦。
4数据加密在计算机网络通信安全中的应用分析
4.1在局域网中的应用
局域网简单来讲就是把某个区域的多台计算机彼此连在一块儿,这样就构成了一个计算机组,但是它属于一种私有网络,仅供内部人员应用。它具有独立的特征,有的呈现出树形,有的是环形的,有的像星星一样,还有的是总线型的,这样的结构能够起到非常高的传送效果,不仅传送效率极高,而且操作简单,人们应用起来也很容易,人们在局域网内部对最重要内容实施加密操作可以在一定程度上确保其安全,数据更加清晰,可以进一步提升工作质量。
4.2在电子商务中的应用
近年来信息技术迅猛提升,电子商务逐渐走进人们的生活,并成了人们生活的一部分而难以分割,从某种意义上来讲电子商务让人们的工作生活变得更加简单,它最大的作用就是让人们从网上就可以下单,而不需要进行实际接触,因此对信息进行保护也变得更重要了,因为一旦信息泄露将给人们带来非常严重的经济损失,而某些人为了获得较高的利润不惜通过电子商务来获得想要知道的信息,特别是盗走别人的支付密码,清空其账户,从而造成一定的社会危害性。而电子商务信息一旦泄露,除了会危及到用户和企业的财产安全外,更可怕的是会丧失人们对电子商务的认可,人们会觉得它没有那么可靠,从而不愿意利用电子商务进行交易,这样一来就会制约经济体系的发展。因此有效进行数据加密是当前电子商务交易过程中的重中之重,而且已经取得了非常明显的进步,借助于科学合理的加密技术能够对用户的一些关键信息和数据加以保护,防止其泄露和丢失,特别是对支付密码进行了双重保障,密码如果不正确将无法进行交易,而且如果三次都不正确,交易就会关闭,这么高的防护系数能够切实有效的保护大家的利益不受损失[4]。
4.3对称加密技术的应用
通过大数据的应用人们可以从浩瀚的信息中提取出一些对自己有用有效的内容,并且在进一步的技术研究中,一些循环生成的对抗网络逐渐走进人们的视野,促使信息技术向着更高的方向迈进。也正是因为大数据的广泛应用,为经济的进步和社会的提高奠定了基础,并因此发生了质的飞跃[5]。现阶段,应用以前的数据分析技术显然处理不了这么大的信息量,这个时候就可以综合应用信息技术的存储功能、容错功能、并形功能等对各种有效数据实施加密操作。同时还能够有效利用神经元技术虚拟出系统全面的结构模型,在这基础上,还能够做出科学有效的分析归纳和评估。
4.4计算机软件层面的实际应用
我们通过软件操作能够最大程度的利用计算机进行工作,依靠它独特的性能可以对各种数据进行灵活运用,然而软件并不是那么牢固的,随时有可能被不法分子窃取。因此采用必要的加密技术对软件加以管理非常关键,所谓的软件加密就是防止某些人进行违规的盗取重要信息,或者是对原有的数据篡改。其中最有效的加密方法首先是添加软件锁,而加密数据和算法是软件锁内最普遍使用的,想要读取其中有关内容的时候,把软件锁接入计算机就可以了,另外软件锁还能够实现高质量的访问,避免一些不必要的恶性侵入,为人们利用信息技术进行工作提供强有力的保障。其次,在安装软件锁的同时还有配套的反跟踪机制,所以说软件锁的功能非常齐全,一方面可以借助于密钥去查看相应的信息和内容;另一方面采取的保密技术非常先进,受到了人们的关注和欣赏,特别是其中的反跟踪装置能够隐藏用户的目的,从两个方面做好防范。
4.5在网络数据库中的应用
数据库一般是借助于Windows或Unix系统的支持来进行信息传送和共享的,然而他们的安全防护措施大都不完善,常常会有不法分子进入,从而造成重要信息的泄露。我们知道数据库大都支持人们进行信息的搜索传递和保存,用户通过浏览器就能够进入,换句话说就是安全系数不高,其中的重要信息极易被不法分子盗取。因此,人们在具体使用的过程中大都会进行再次加密,以便能够对相关信息和内容做到更高级别的防护,比方说防止外部人员进入,内部人员必须通过密钥才能查看等,这在一定程度上能够避免信息在传递期间发生泄漏和恶意更改的情况。事实上加密操作大都有专门的加密人员来进行完成,他们一般会在DBMS外层进行加密,这样就可以对信息的发送端到服务区的处理端中间的过程添加保护,一方面可以是服务器不再承担那么大的负载;另一方面通过字段加密能够有效消除操作中所带来的搜索范围缩小的现象。这应用算法加密的操作过程中一般包括两种,一个是非对称算法,另外一个则是对称算法,它们各有利弊,而加密人员通常把这两者的优点结合起来进行使用,比方说对称算法具有短时间实现加解密的特点,而非对称算法能够有效保护密钥不丢失,所以利用他们能够形成有效的加密机制,在该机制内保护密钥的算法大都采取RSA算法,而对称算法常常是加密以及解密的基础[6]。只是加密的时候该算法是能够独立实现的,而解密的时候必须有非对称法的配合才行,具体来讲,只有把这两者有效的结合起来才能更有效地发挥作用,才具备进一步推广和普及的价值和意义。
4.6数字签名认证技术的运用
数字签名认证技术也属于一种加密技术,它对环境的防范性能更优越,现在我们现在普遍使用的有两种,一个是私人数字加密,另一个则是供应数字加密,由于在信息技术的支持下,现实中人们越来越多的应用到网络支付,所以通过数字认证技术能够更好的保护人们的信息不受侵犯,确保人们高质量的完成工作。
5结语
综上所述,在现代化网络信息技术应用的大环境下,保障计算机网络安全显得格外重要。数字加密技术的应用能够给人们应用计算机创造安全可靠的环境,有效避免病毒、非法程序的破坏。为促进计算机网络安全,还需不断进行技术升级,用户自身也应养成良好的用网习惯,切实保障计算机网络平稳、安全运行。
作者:杨豫 单位:海南世纪网安信息技术有限公司
计算机与数据加密技术篇2
网络本身具有极强的开放性,这也使得很多数据信息会出现被盗窃、篡改的情况,从而对人们的正常使用带来很大影响。为了确保计算机网络安全,就需要特别注重相关安全防护技术的应用。数据加密技术是当前应用比较广泛的一种安全防护技术,将其应用到计算机网络安全中可以获得良好的效果。
1数据加密技术
对于数据加密技术属于一种特殊的保护性技术,其可以将重要的数据信息通过加密函数将其变成没有任何规律的密文,并且这样的密文在计算机中存在感很低,即便是被他人截获也需要特定解密函数、解密钥匙,才可以还原成原文,因此数据加密技术具有很强的安全性。随着现代网络技术的快速发展,数据加密技术也迎来了良好的发展。在早期数据加密技术只能对文字、数码进行加密,加密局限性比较强,很难满足计算机网络技术的快速发展需求。为了打破传统数据加密技术的局限性,就需要借助先进的技术来辅助数据加密技术应用到计算机网络中,如通信技术。通过通信技术能让数据加密技术在原来的基础上实现数据、语音、图像等多种信息的加密变换,并且在密码编码学、密码分析学出现后,加密信息已经具备了明文信息隐藏、信息屏蔽等多种功能,这也因此产生了很多密码产品,如PIN、USBKey、RFID卡等,这些密码产品与物联网、计算机网络都有十分紧密的关联,具备运算、控制、存储等多样化功能。同时这些功能的实现是需要在密码芯片这一高度集合体的支撑下进行,密码芯片是密码技术的核心,涉及功能辅助、通信、存储器、密码服务、系统控制等多个模块,可以满足多种功能需求。在实践应用中数据加密技术本身具有严格的要求,接受者在收到相应的加密数据信息后,需要在固定的网络、条件下才可以对收到的加密数据信息进行破译。在网络世界中,数据信息是最重要的存在,所以有效的加密数据会给予固定用户相应的解密权限,也就是说只有加密者指定的用户,才能利用解密钥匙对数据信息进行破译。加密数据本身还具有较强的特殊性,其在加密过程中会随机从数据中筛选,并且在不同加密难度下,数据随机范围也会更加广泛。根据密钥的功能及应用范围,可以将数据加密技术分成对称密钥、公开密钥、专用密钥、非对称加密技术等几种情况。不同的加密技术具有不同的应用范围及效果,在计算机网络安全保护中应用数据加密技术时,还需要结合现实情况,充分考虑计算机安全等级要求,选择适宜的数据加密技术,从而为计算机的安全运行打下良好基础。
2计算机网络安全中数据加密技术的应用
在网络数据库中的应用。网络数据库是存储网络数据信息资料的重要平台,在实践中通过数据加密技术的应用可以很好地提高计算机网络数据库的安全程度,并且能强化网络数据库本身的安全防御水平,有助于对数据信息的保护。在具体应用数据加密技术时,可以根据网络数据库的实际情况,对各项需求进行完善,对计算机服务系统进行优化,通过特定加密的方式实现数据信息资料的存储,如在安全设计上应用查分密钥格式化路径,这种技术既可以保证信息数据传输及存储的安全性,又能做好数据信息备份工作,能防止数据在传输存储中出现丢失的情况。加密软件设计优化。在计算机网络系统中软件是很重要的一个环节,也是人们日常学习、工作、生活娱乐的重要支撑。在实践中,为了确保计算机网络安全,还可以借助数据加密技术对软件加密工作进行优化调整,避免其他因素引起软件不稳定从而影响到计算机网络安全。利用数据加密技术对软件加密处理,既可以强化软件本身的运行能力,还可以实现对软件中的数据信息进行良好保护。在实践中可以针对不同行业、不同软件需求,来应用不同的数据加密技术,设计出更加贴合实践的加密软件。同时在新时期下,随着信息技术的快速发展,各行业的信息化水平也越来越高,所以在数据加密技术应用上也需要注重更新优化,切实发挥出数据加密技术的优势。在开展数据信息加密时,还应该先对计算机网络系统中重要文件的完整性、真实性进行检查,保证资料信息没有受到威胁。同时计算机网络在具体应用中,用户还会下载一些新的软件,这时注重软件加密也是很重要的,甚至电脑游戏、手机游戏的良好运行也需要设置多重加密锁,这样才能保证用户在游戏娱乐中不会出现密码信息泄露的情况。加密技术在电子商务中的应用。电子商务行业的发展与计算机网络技术的快速发展有很大关联,如果无法保障计算机网络的安全性,那么电子商务也就无从谈起。在实践中可以通过数据加密技术来保证电子商务活动的安全性,设计出多样密码为电子商务发展提供良好的安全环境,同时数据加密技术的应用还能减少电子商务支付中不稳定情况的发生,能确保用户的信息安全,而这也为电子商务行业的稳定发展奠定了基础。数据加密应用的优化。新时期下随着互联网+时代的到来,人们对于计算机网络的重视力度也越来越高,数据加密技术的应用也更加广泛,在实践中为了更好地发挥出计算机网络的价值,还需要结合计算机网络环境安全状况,综合应用数据加密技术。如RSA加密算法是当前影响力比较大的一种公钥加密算法,在各个领域都有良好应用,这种算法可以在加密、数字签名中同时应用,并对于现在所知的密码攻击模式有良好的抵抗,在此背景下我国各个领域都特别注重RSA加密算法的应用,在计算机行业中,通过该加密技术的使用,能进一步优化计算机与硬件连接时的数据传递。一方面能为信息安全传递提供良好基础,另一方面还可以在硬件压缩解压过程中借助数据加密技术实现对解压密码设计的优化,保障了数据信息的安全,防范了数据丢失情况的发生。
3结语
在计算机网络安全领域中数据加密技术发挥着良好的作用,可以很好地保证计算机网络数据信息安全,能更好地保证人们正常使用。在实践中要特别注重计算机网络安全管理中数据加密技术的应用,以此保证计算机网络能为人们工作生活提供更加便利的服务。
作者:金鑫 单位:建湖县高级技工学校
计算机与数据加密技术篇3
计算机已成为社会各领域中的常用设备,对推动社会发展具有重要意义。因为网络具有开放性和复杂性的特点,所以在计算机网络运行中也会受到诸多因素的威胁,如黑客攻击和网络病毒、系统漏洞等。为了切实保障用户的信息安全,应严格做好计算机网络安全防护工作,满足用户的多元化及个性化使用需求。随着技术水平的提升,网络威胁也呈现出多样化的特征,必须不断优化数据加密方式,做好技术创新,以适应当前网络威胁的特点,增强系统防护能力。需要在了解具体影响因素和数据加密技术特点的基础上,制定切实可行的技术方案,提供更加可靠的安全保障。
1计算机网络安全的影响因素
首先,网络安全会受到计算机病毒的威胁。当前,网络木马病毒的传播速度较快,是威胁计算机用户信息安全的主要因素,在使用计算机时因操作方法不当或者存在漏洞等问题,则会给计算机病毒以可乘之机,通过多种媒介来感染计算机网络系统。用户在随意进入不明网站时,也有可能遭受病毒威胁,设置防火墙安全系统可以有效抵御病毒的入侵[1]。当前计算机病毒具有隐蔽性的特点,给防护工作造成了巨大困难。其次,数据库的管理漏洞也会对计算机网络安全形成威胁。计算机自身的安全防护系统无法达到网络运行要求,导致病毒进入到数据库当中,盗取其中的重要信息,给用户带来重大损失。因此,也需要以数据加密技术为依托强化对数据库的严格管控。再次,网络系统的安全等级无法达到相应的运行要求,也是威胁数据安全的主要因素。特别是黑客攻击,主要是针对安全等级较低的网络,难以及时进行阻拦,导致隐患风险不断升高。计算机网络会因系统漏洞的存在而造成接收能力下降,无法满足计算机用户的正常使用要求。最后,还存在信息的非法窃取问题。很多不法分子为了获取个人利益,通常会采用不同的窃取手段获取用户信息,例如银行卡密码或者支付宝密码被获取后,就有可能给用户造成严重的经济损失[2]。加强计算机网络安全的防护,是当前计算机行业发展的必然要求。
2数据加密技术在计算机网络安全中的应用要点
2.1端到端数据加密
端到端数据加密真正实现了数据发送端到接收端的全面加密,能够起到全过程防护的效果,相较于其他技术而言,可以提高整体防护力度,使非法入侵无法在任何节点获取数据信息。在采用端到端数据加密技术时,虽然能够实现对数据传输环境的全面改善,但是无法设置更高等级的节点加密。采用端到端数据加密技术时,端到端加密(E2EE)技术较为常用,特别是在通信领域中的防护效果更好,除了能够降低算法的复杂度外,还具有经济性特点[3]。运用端到端数据加密算法,实现了报文的独立加密处理,满足了系统维护管理的要求。然而,该方法也具有一定的局限性,运用报文的形式传输相关数据,地址信息较多,仅仅依靠报文的独立加密处理通常无法达到应有的防护效果[4]。与源点加密和目标地址加密处理的方式有所不同,非法攻击容易获取源点信息和目标地址,因此,使得风险指数升高。密钥是实现数据加密的关键,如果数据的发送方和接收方使用了同样的密钥实现数据信息的解锁,则该技术就是对称加密技术。该技术具有简单易操作的特点,能够确保发送方和接收方更加快速的获取数据信息,技术适用性较强,主要包括IDES、DES、AES等。然而,该技术也具有一定的劣势,其安全系数相对较低,如面临安全威胁,数据信息则存在被获取的风险[5]。
2.2链路数据加密
通信链路数据传输可以运用链路数据加密技术,在数据传输中存在较多通信链路,对于不同链路中的数据实施加密处理后,可以确保在传输过程中的安全性,而且也要依靠相应的链路完成解密处理,以便接收方及时获取想要的数据信息。密文是链路数据加密传输的主要形式,虽然改善了数据传输的安全性,但是也有局限性问题。随着链路数量的增多,在分配密钥时也会呈现出一定的繁琐性问题,加重了解密工作负担,造成信息丢失、漏传和重复传输的情况。因此,采用链路数据加密技术时,应该对加密设备实施全面改进,以提高信息传输的效率。非对称加密技术是相对于对称加密技术而言的一种技术手段,主要是通过私钥和公钥的方式保障数据传输的安全性。所要传输的信息内容可以由发送方实施加密处理,在此过程中主要依靠公钥实现,而在接收方想要获取被加密处理的数据内容时,则可以借助于私钥实现,由于这种不对称的方式使得数据安全得到可靠保障。入侵者即使获取公钥,但是缺少私钥,也无法实现数据内容的破解,这是增强防护安全的关键技术,包括了椭圆曲线和RSA等。
2.3密钥数据加密
采用密钥数据加密技术时,最关键的就是要做好密钥管理工作,确保主密钥符合数据传输的要求,借助于密钥加密实现数据的全面防护,在此过程中主要是通过会话密钥和初始密钥实施管理。在密钥管理工作中还应明确主密钥的安全等级和生命周期,以伪随机数生成器为依托生成主密钥,数据加密效果会受到密钥分发效果及协商效果的影响。
2.4节点数据加密
计算机网络在运行过程中,采用节点数据加密技术能够有效改善运行状态,在数据传输过程中创造可靠、安全的条件。对数据传输线路实施加密处理后,再利用节点数据加密技术实施数据传输,该技术大大提高了信息的安全性,但是也会遇到较多因素的影响,为了满足数据的传输要求,需要确保数据免密方法的合理性,对于数据发送者和接收者的要求较高[6]。
2.5身份认证与数据签名信息认证
在操作计算机网络系统时,通过身份认证技术能够进行快速识别和认证,明确操作者的相关权限,以达到保护数据安全的目的。如果操作者的权限不符合预先设定的相关要求,则能够自动执行防护程序,避免出现非法操作和信息泄露的情况,及时响应访问策略,改善计算机网络系统的运行环境。在实践工作时可以将身份认证技术应用于非对称加密和对称加密算法当中,起到可靠的安全防护作用。近年来,在数据加密工作中也常采用数字签名认证技术,网络安全等级会随着用户信息的认证而得到全面提升。在数据的加密和解密处理中,也可以采用公钥和私钥的方式,这是数字签名认证技术的基本特点,可以防止用户信息出现偏差。相较于私钥认证而言,公钥认证的难度相对较小,除了要确保发送方和接收方能够全面了解密钥信息外,还应该以第三方认证为基础实施安全防护,能大大提高的安全指数[7]。口令认证和数字认证是当前数字签名认证技术的基本形式,能更加准确的认证用户身份,为了增强整体防护成效,还应该在实际工作中运用文字识别技术和图像处理技术等实施优化。机器操作和人为操作具有一定的差异性,借助于该技术能够快速分辨操作类型,准确获取后端处理方式和前端处理方式,满足数据跟踪的要求。比如A要给B发送信息M,A先将信息M进行哈希运算,生成摘要H(M),A然后用自己的私有密钥对摘要H(M)进行数字签名,将签名与信息M一起发送给B。B接收到复合信息后,将签名提取出来。身份认证技术可以在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行[8]。在操作计算机网络系统前,可以借助于数据签名信息认证技术实施识别,通过验证要求后才能获取相关数据(如口令和数字的应用)。
2.6数据库加密
在公信通道系统运行中会受到诸多外界因素的影响,包括了黑客攻击等,密码被破译或者隐私信息泄露后,会给用户带来巨大损失。采用数据库加密技术也能够起到良好的防护作用,应根据数据库中的信息类型和特点,采取更具有针对性的加密措施,切实保障用户的信息安全。前置代理及加密网关技术在数据库加密工作中逐渐得到应用,对数据库访问的用户必须经过该安全代理服务,在此服务中实现如数据加解密、存取控制等安全策略,在未来发展中需要重点解决其技术复杂性问题,改善存储过程和触发器的应用效果。
3结束语
确保计算机网络的安全性,可为人们的正常生产生活提供可靠保障,避免在使用计算机网络时造成巨大损失。计算机病毒、数据库漏洞和非法信息篡改等是威胁网络安全的主要因素,必须结合其基本特点采用数据加密技术实施有效防护。数据加密技术主要包括对称加密技术、非对称加密技术和数字签名认证技术,在实践应用中应该明确端到端数据加密、链路数据加密、密钥数据加密、节点数据加密、身份认证与数据签名信息认证、数据库加密的技术要点,以充分发挥数据加密技术的作用,降低计算机网络运行的风险。
参考文献:
[1]蔡志珍.数据加密技术在计算机网络信息安全中的应用研究[J].信息记录材料,2021,22(11):109-110.
[2]亢婉君.数据加密技术在计算机网络信息安全中的重要性与应用[J].无线互联科技,2021,18(20):80-81.
[3]郝霖.数据加密技术在计算机网络安全中的应用探究[J].山西能源学院学报,2021,34(5):100-102.
[4]何磊明.数据加密技术在计算机网络安全中的应用[J].电脑编程技巧与维护,2021(10):155-157.
[5]周萍.数据加密技术在计算机网络安全中的应用价值[J].软件,2021,42(10):168-170.
[6]韩冬.数据加密技术在计算机网络安全中的应用[J].中国新通信,2021,23(19):120-121.
[7]钟雅瑾.数据加密技术在计算机网络安全中的应用[J].产业与科技论坛,2021,20(19):35-36.
[8]左小慧.数据加密技术在计算机网络通信安全中的应用研究[J].科技资讯,2021,19(27):19-21.
作者:佟宏博 高建 宋德强 单位:盘锦职业技术学院