1 引言
目前,在计算机网络环境中主要采用的加密技术,根据其加密特点可以分为链路加密技术、节点加密技术、端对端加密技术,这些加密技术都展现了良好的网络安全保障优势。在计算机网络发展中,需要不断进行加密技术的完善和优化,积极应对各种网络安全威胁,为社会构建一个健康有序的计算机网络传输和使用环境。
2 计算机网络信息安全面临的主要威胁
2.1 通信信道
通信信道是计算机网络实现数据传输的通路,分为物理信道与逻辑信道。其中,由传输介质与有关通信设备组成、用于传输数据信号的物理通路就是物理信道。在物理信道的基础上发送与接收数据信号的双方通过中间结点所实现的逻辑通路就是逻辑信道。数据信息在网络传输时,可能会遭到截取或破坏,进而造成重要数据的丢失。如在光纤通信中,下载的数据出现乱码,则可能是通信信道遭受干扰或攻击。由于木马程序的攻击的随机性,我们很难在通信信道行为发生前就预测到。
2.2 计算机安全标准问题
随着计算机网络安全受到越来越多的重视,网络安全加密技术也有了长足的发展。类型较多的加密技术应用于计算机网络中,这就需要建立一个统一的网络传输安全标准,从而能够提高计算机网络加密效果。如果计算机安全标准不统一,在使用不同的加密技术时,使用者会对计算机网络环境进行不同方式的限制,而一个网络环境无法有效识别另外一个网络环境传输的信息数据,对加密文件会出现错误判断,无法提高加密和解析的协同性,在计算机网路的整体管理方面也难以有效控制。
2.3 网络节点
网络是信息传输的通道,计算机网络信息安全会涉及两个节点:一是网络通信节点,二是信息存储节点。当计算机系统与网络资源共享池连接后,计算机也成为网络中的通信节点和信息存储节点。如果这台计算机中有木马病毒,就会通过网络侵入到互联网中、并向其他节点入侵,同时,当网络资源共享池中存在木马病毒,也会通过网络入侵到计算机系统,破坏计算机程序,并导致重要信息泄露,给用户带来严重的安全问题。
3 现行经典数据加密技术的探究
3.1 软件加密
现如今人们在进行计算机网络通信时通常是通过软件来实现的,为了防止网络病毒以及黑客攻击带来的风险,需要对软件进行加密处理。通常情况下,计算机用户会选择安装杀毒软件或是防火墙来确保计算机的安全,这其中同样存在风险,如一些用户操作不规范也可能导致计算机感染病毒,威胁计算机系统安全。对此,为了进一步确保计算机网络通信安全,需要检测系统本身及相应的加密文件,从根本上切断网络病毒感染的根源。除此之外,还需做好系统加密文件的保密工作,采用数据加密技术查杀携带病毒的软件,及时修复计算机系统存在的漏洞。
3.2 节点加密技术
在计算机网络中,根据网络媒介的各个节点进行有针对性的加密,也能够产生较好的加密保障效果。节点加密形式的核心加密结构,是网络环境中的大量节点,这种加密方式与链路加密有着一些相似之处,都是在信息数据传输中对内容进行加密,保护其不受入侵。但节点加密方式与链路加密的最核心区别,是这种加密是对信息数据传输所经过的节点进行加密,也就是计算机网络节点本身具有加密特性,数据传输到达节点后,节点会根据加密需求以及网络传输协议等,检测和判断信息数据的情况,如这些数据信息中哪些是需要进行加密的,哪些是需要进行解密的。通过上述分析可以看出,节点加密技术中,节点不仅仅是网络数据信息传递中的媒介,同时也承担着加密完成任务。节点加密中由于会在计算机网络中形成一个整体的联系,使得加密数据信息需要在特定的网络环境中才能够被有效解析,当网络中的数据信息遭受到非法入侵时,即便是能够获取到加密后的信息数据,由于脱离了这个网络环境,也无法进行全面准确的解析,这就保证了加密效果,提高了加密安全等级。
由于计算机网络中的节点与网络传输者形成了紧密关系,要想达到预想的加密安全水平,就需要每个使用计算机网络的人都能够遵守节点加密原则,用安全形式完成加密和数据传输,保护好所掌握的节点解析方式,强化整个计算机网络安全环境,避免节点之间的联系方式被非法人员所获取,那样会导致节点加密技术被泄漏,造成计算机网络环境安全无法有效控制。
3.3 端到端加密
端到端加密形式进行数据传输,传输的数据信息都是以密文的形式存在,而且只需要在数据进行传输前进行加密,不需要在数据传输过程中进行加解密操作,等接收方收到数据以后利用密钥将数据进行解密,转换为明文即可。在这种加密方式中,数据传输经过的节点是基于接收地址进行加密的,所以,通常情况下,接受地址是不进行加密的,以保证数据实现加密。端到端加密方式传输效率高、稳定性比较好,即使在数据传输过程中有节点出现损坏,数据安全的有效传输也不会受到影响,因此,该加密方式的应用比较广泛。这种加密方式的弊端是不能隐藏数据传输的发出点及接收点,因此,如果数据信息一旦被窃取,那么密文被破解的风险就会增大,所以,依靠这种方式进行数据传输需要考虑到传输的缺陷。
3.4 公钥加密
公钥加密,也叫非对称加密。这种算法加密和解密的密码不相同,即一个公钥,一个私钥,二者成对出现。公钥是公开的密钥,而私钥是只有自己知道。用公钥加密的数据只有对应的私钥可以解密,而用私钥加密的数据也只有对应的公钥可以解密。常见的算法如RSA算法,密码是一对不同的公钥和私钥。首先接受方利用公开密钥将信息加密为长度为512或1024位的二进制数,然后将加密完成的数据信息传给密钥发布方,最后密钥发布方收到消息后利用其掌握的配对私有密钥将密文解密,得到明文。而ECC是一种比RSA提供更高安全性的密码学方法。它依赖于基于椭圆曲线上特定点的数学计算,而不是像RSA依靠一个可能会失败的随机数生成器。与RSA相比,ECC的密钥短小,运算效率高,破解难度大,不易受到量子计算的关注。
4 结束语
计算机网络已经成为现代社会发展的重要组成部分,在社会各个领域中都发挥的重要作用。为了提高计算机网络环境中数据传输的安全性,需要结合数据加密技术,为网络信息覆盖保护层。在加密技术的使用上,要对不同加密技术的优缺点进行全面掌握,从而能够在计算机网络安全建设中扬长避短,提高网络安全级别。
参考文献:
[1] 任宇乾.数据加密技术在计算机网络安全中的应用[J].电声技术,2019,43(09):45-47.
[2] 张巍.数据加密技术在计算机网络安全中的应用分析[J].中国管理信息化,2019,22(16):177-178.
[3] 任延民.数据加密技术在计算机网络安全中的应用[J].黑龙江科学,2019,10(14):94-95.
[4] 赵晓松.数据加密技术在计算机网络安全中的应用[J].佳木斯职业学院学报,2019(07):254-255.
[5] 刘冰,刘长胜.数据加密技术在计算机网络安全中的应用价值研究[J].信息与电脑(理论版),2019(12):28-29.