信息加密技术在计算机网络安全中的应用
梁冰
生成PDF 清样下载 引用

复制成功

导出题录

参考文献( GB/T 7714-2015 ) 复制

梁冰,. 信息加密技术在计算机网络安全中的应用[J]. 软件工程研究,2021.5. DOI:10.12721/ccn.2021.157042.
摘要:
在信息化环境的发展背景下,想要合理应用计算机技术展开各项工作,首先应当先分析出引发安全风险的因素有哪些。然后结合实际情况,确定安全风险的种类,根据具体问题来制定安全防范策略。由于新时期实际可以使用的安全防范技术及方案有很多,不同方法的使用效果不同。因此,还需要有针对性的展开分析。而本文主要介绍的是信息加密技术在计算机网络中的应用方法和注意事项,希望能够为信息安全提供基础的保障。
关键词: 信息加密技术;计算机;网络安全;应用方法
DOI:10.12721/ccn.2021.157042
基金资助:

网络环境具有复杂多变性的特点,基于新时期人们在日常生活和工作中,对计算机的使用频率逐渐提高。因此,越来越多的人开始关注信息的安全管理问题,这就需要及时在计算机网络中使用加密技术。

1.计算机网络中的常见安全风险及其成因

在研究如何保障计算机网络的运行安全时,应当先分析出哪些操作容易引发安全风险,并确定目前常见的安全风险种类,以便于有针对性的采用加密技术展开信息安全管理工作。

1.1引发安全风险的因素

人们在日常操作计算机设备时,如果不具备识别风险的能力,没有注重个人的隐私防护,在浏览页面以及填写个人信息时,没有清理操作的痕迹,就容易被黑客捕捉到相应的信息,进而使用该用户的信息进行违法活动。一般学生群体比较喜欢玩一些网络游戏,如果不慎点开了网页中不明来源的广告,也容易造成信息丢失和系统死机等情况。以学校机房的网络管理工作来看,如果没有定期对系统进行优化升级,没有使用杀毒软件查杀系统病毒,都容易给系统运行带来安全隐患。所以,相关技术人员必须要及时研究应用信息技术,展开网络安全管理工作的方法。

1.2常见的安全风险种类

在进行信息安全管理工作时,需要先对计算机中存在的安全风险问题进行分类,根据不同的类型来制定防范计划,这样才能真正保障信息在网络环境下的安全存储和传输。一般来说,网络安全问题包括:①人为的黑客入侵,其主要攻击的是防御系统的漏洞,以达到窃取用户个人信息的目的。②系统病毒,这种病毒也是由人为设计出来的,其隐藏在一些不安全的网页当中,有时人们所下载的软件中也会携带病毒程序,一经安装就会造成系统中病毒的情况。

2.信息加密技术特点及应用方法介绍

针对计算机网络安全的问题,技术人员必须要积极在系统结构当中应用加密技术,建立安全防御体系,为系统运行提供良好的网络空间环境。

2.1技术特点

信息加密技术是一种保护计算机网络系统安全运行的新型技术,主要是通过一定的加密算法,实现对数据信息的有效加密,并产生相应的密钥。只有人们具备密钥,才能将密码转换为明文,最终获取文件信息的具体内容。这样就能增强数据存储的安全性,并以此为计算机网络的运行提供安全性保障。信息加密技术在目前的种类有很多,不同技术的操作方法不同,适用条件也有一定的差异。还需要根据网络结构体系和人们对信息加密工作的不同需求,对加密技术做出合理的选择。

2.2私钥加密

对称加密技术又称“私钥加密技术”,应用效果相对较好。对称加密技术的使用可以实现对数据信息的有效加密,由于它加密和解密的密钥是相同的,故称其为对称加密技术。信息的接收方需要具有和发送方相同的密钥,才能打开文件。这样就能对计算机邮件发送的整个过程中实现合理保护,避免邮件信息在传输的过程中,被黑客盗取和篡改。

所以,该技术在目前的应用范围相对较广,适用于对常规基础文件信息的传输。其加密的方法也比较简单,操作难度较低。同时,有些涉及到需要对部分人群共享的信息,也可以使用这种加密技术来为信息提供保护。但是,该技术在使用时,还存在着一定的局限性,即:该加密技术只能识别密码是否正确,无法识别拥有密钥的用户的真实身份,这是目前技术人员在研究提升技术应用效果时,需要解决的主要问题。

2.3私匙加密

非对称加密技术(又称“私匙加密技术”),该种技术方法与私钥加密方式呈现对立面。简单来说,在用户对信息进行发送的过程中,一般情况下会利用加密算法保护信息的安全性。在此过程中,用户发送信息这一行为也会有加密密钥,当另一方用户接收到信息后,如果想要打开信息,那么就必须使用发送方手中的密钥才能打开,一定程度上也有利于信息发送过程的私密性。非对称加密技术因其密钥具有的差异性,更有利于分辨接收者的身份信息。所以该技术更容易受到人们的欢迎,但是,这种方法有一定的操作难度。

2.4隐藏文件

在实际应用信息隐藏技术的过程中,主要就是用户使用隐蔽的加密算法,促使信息得以保存,将其更好地隐藏到载体当中。等接收者收到信息后,为了能够打开信息,则需要发送者手中的密钥以及原始隐藏载体,促使密钥得以破译的同时,然后翻译成简单的文字。

此外,隐藏技术不仅可以使用在信息传输的过程中,也可以用于存储信息。比如,学校机房的电脑需要提供给师生群体使用,而系统当中一些具有隐私性的内容,就可以利用该技术隐藏起来。没有密钥的人无法在系统当中查看到相应的文件,避免了文件丢失或者被误篡改的情况,从而有效提高信息安全的防范效果。

2.5操作要点

在实际应用信息加密技术进行网络安全管理工作时,应当根据局域网和广域网等网络结构的不同类型,确定网络安全防范的侧重点。以学校机房的计算机安全管理工作为例,应当提高师生的安全意识,规范他们的日常操作行为。同时,技术人员应当不断结合信息加密技术的实际使用效果,以及我国整体信息化水平的发展情况,研究创新技术操作流程,全面保障网络安全的方法。

结语:在进行信息安全管理工作时,比较常见的问题是人们对信息安全的防范意识不够,信息操作行为不够规范,导致经常会引发一些黑客入侵、系统中病毒的情况。同时,信息加密技术的种类有很多,包括私钥加密、私匙加密,以及应用隐藏技术隐藏文件等多种方法。不同技术的应用优势不同,技术人员还应当具备创新意识,研究取长补短的方法,以发挥出技术的实际使用效果,达到保障信息安全的最终目的。

参考文献:

[1]陈焱.关于信息加密技术在计算机网络安全中的作用探索[J].数码世界,2019,(1):101.

[2]郭晓.计算机安全技术及防护措施在图书馆管理中的应用[J].计算机产品与流通,2020(8):15-75.

》在线投稿系统

*文章题目:
*作者姓名:
*电子邮箱:
*通讯地址:
*联系方式:

  备      注:

*上传稿件:

支持上传.doc,.docx,.pdf,.txt,.wps文件

投稿须知:

1、审稿结果将于1~7个工作日以邮件告知,请注意查收(包含录用通知书、审稿意见、知网CNKI查重报告)。

2、提交投稿后,若7个工作日之内未接到录用通知,则说明该文章未被录用,请另投他刊。

3、凡投寄本刊稿件,如在内容上有侵权行为或不妥之处,均应文责自负。本刊有权对来稿进行文字编辑、加工和修改,如不同意,请附说明,以便妥善处理。

4、多作者文稿署名时须征得其他作者同意,排好先后次序,通知用稿后不再改动。

5、凡投往本刊稿件一经录用发表,其版权归本刊所有。

6、本刊已全文录入中国知网、万方、维普等数据库,如作者不同意被收录,请提前申明,未申明者,本刊一律视为同意被收录。

7、请勿一稿多投。