網絡信息安全中存在的問題及數據加密技術研究
來源:用戶上傳
作者:
摘 要:新世紀以來,伴隨著信息技術的飛速發展,網絡已被廣泛地應用到人類生活的各個方面,為人們的生產和生活帶來了極大的便利,從而明顯地提高了生產效率。但是,由于網絡環境開放度的放大,人們在從網上獲得信息的同時,個人信息也很容易地被他人竊取和利用,會給人們的經濟生活造成巨大的損失,因此對計算機網絡信息安全中數據加密技術的研究就顯得至關重要。文章分析了加密技術在計算機網絡信息安全中的意義,論述了計算機網絡信息安全存在的主要隱患,并提出了防范隱患發生可以采取的主要虛擬網絡技術。
關鍵詞:計算機;信息安全;加密技術
中圖分類號:TP391.1 文獻標識碼:A
Abstract: Since the new century, with the rapid development of information technology, the network has been widely used in various areas of life, bringing great convenience to people's production and life, and greatly improving production efficiency. However, because of the high openness of the network environment, people get information from the network, and their own information is also easy to be stolen and used by others, causing huge losses, the research of data encryption technology in computer network information security is very important. This paper analyses the significance of encryption technology in computer network information security, discusses the main hidden dangers of computer network information security, and puts forward the main virtual network technology for reference.
Key words: computer; information security; encryption technology
1 引言
21世紀以來,世界已經進入信息化時代,計算機滲入到人們生產和生活的方方面面,隨之而來的網絡安全也受到了社會各界的關注,維護網絡安全也被列入到我國政府工作報告之中。網絡安全涉及的學科廣泛,其中包括網絡、通信以及計算機安全等技術。所謂的計算機網絡信息,就是一種宏觀概念,其主要組成部分是數據載體。所以,計算機網絡信息可以被他人惡意竊取、修改或刪除。加密技術借助密碼學之中的相關技術,把用戶信息和重要數據進行加密,轉換成為很難被人讀取的密文,然后接收方再借助解密秘鑰以及解密函數將其還原,從而達到信息保密的效果,這樣可以保障收發雙方都能夠收到安全、真實的信息文件。
2 計算機網絡信息安全的主要隱患分析
計算機網絡是一把雙刃劍,信息傳輸環境的安全與否,對于計算機網絡的使用者來說至關重要。對計算機網絡信息的安全造成威脅的因素有幾種。
2.1互聯網存在缺陷
由于互聯網具備非常強的共享性以及開放性,再加上網絡技術本身就存在許多安全隱患,網絡在TCP/IP協議之下造成了網絡安全機制并不完善,大大地降低了互聯網傳輸數據的安全性與可靠性。隨著網絡規模日益增大,網絡原本存在的問題會被無限放大,這樣就會有很大的幾率出現安全問題,還有一些計算機軟件系統本身就存在各種隱患,難免會產生網絡信息安全問題。
2.2 黑客日益猖獗
伴隨信息技術的不斷普及,世界上有相當一部分人掌握了黑客技術。目前,還存在著許多黑客網站,發布一些黑客攻擊教程,并且提供黑客攻擊軟件,以供使用者非法下載和使用,這在很大程度上增加了網絡信息受到竊取的可能性,網絡信息在傳輸時非常容易被計算機黑客所截獲并進行篡改。黑客作為一個比較特殊的群體,對計算機網絡信息安全造成了很大的威脅,而且目前黑客攻擊的方法手段日益繁多,借助后門技術以及網絡木馬等竊取網絡信息。再加上黑客攻擊的隱蔽性較強,網絡信息被惡意篡改之后很難被發現,一般會造成非常嚴重的后果。例如,在2015年,黑客針對美國人事管理局(OPM)的襲擊令人震驚,數以百萬計的政府雇員、美國軍事人員,以及曾接受過背景調查和安全檢查的政府承包商的個人資料均被盜。在此次OPM被黑客攻擊的案例中,攻擊者所希望的并不僅僅只是為了獲取到這些數據信息記錄,同時更是為了獲得對攻擊目標個人的背景信息。
2.3 計算機病毒不斷滋生擴散
日益增多的信息傳輸頻率以及傳輸量,為網絡病毒的滋生與擴散提供了舒適的空間和土壤?,F階段,網絡上出現各種(例如蠕蟲、木馬等)病毒,這些病毒借助網絡不斷進行傳播,最后導致電腦死機、重要的數據丟失,嚴重的還會造成網絡的癱瘓,帶來的損失慘重。例如,廣為人知的“熊貓燒香”病毒,在2006年年底開始大規模爆發,由Delphi工具編寫,能夠終止大量的反病毒軟件和防火墻軟件進程,病毒會刪除擴展名為.gho的文件,使用戶無法使用Ghost軟件恢復操作系統。該病毒還可以修改注冊表啟動項,被感染的文件圖標變成“熊貓燒香”的圖案。病毒還可以通過共享文件夾、系統弱口令等多種方式進行傳播。 3 計算機網絡信息安全中數據加密技術
3.1 隧道技術
隧道技術(Tunneling)是一種借助互聯網絡基礎設施在網絡間建立一條虛擬鏈路用于傳遞數據的技術。通過隧道能夠傳遞不同協議的PDU組成的數據,一般來說,隧道是在高層(或同等層)分組中攜帶低層數據。該技術也就是封裝局域網內的全部數據包,以互聯網媒介進行傳輸,這些數據包的傳送方式也就是一個隧道。其實在數據傳輸的過程中,并不需要一個相對穩定網絡,僅僅通過數據包的形式,借助路由信息,就可以達到數據傳輸的目的。例如,在一個IPv4或IPv6分組中帶有IPv4數據,在另一個UDP、IPv4或IPv6分組中攜帶以太網數據。隧道將頭部中協議嚴格分層的思路轉變,并且允許產生覆蓋網絡(即這些“鏈路”事實上是其他協議實現的虛擬鏈路,并非是是物理連接的網絡)。
3.2 加密解密技術
加密解密技術是對數據安全保護最為重要也是最為有效的一種。加解密算法主要分為對稱加密和非對稱加密。通常是對先加密數據包,這樣在傳輸過程中就不會輕易遭到不法分子的惡意攔截,在很大程度上免遭數據信息被竊取,保障了隱私的安全。嚴格的管理密鑰可以確保加密解密技術的穩定性與可靠性。
對稱密鑰技術主要有DES、3DES、IDEA等,優點是具備非常強的保密強度,但是密鑰傳輸需要通過安全可靠的途徑。非對稱密鑰技術中加密系統的密鑰與解密密鑰完全不一樣,不能像對稱密鑰技術那樣從任何一個推算出另一個。優點就是能夠適應開放性的使用環境,能夠達到數字簽名和驗證的效果。目前,較為常見的非對稱加密技術是RSA,一般應用在密鑰的分發中。
3.3 身份認證技術
身份認證一般涉及到認證、授權以及審計三個方面。一般只有通過身份認證的用戶才可以對有權限限制的虛擬網絡進行訪問,這樣就拒絕了不法分子的訪問,一般情況下這種技術是要求登錄者的用戶名與密碼相匹配。但是,目前隨著技術不斷發展,指紋識別、人臉識別等技術也逐漸應用到身份認證技術中去。
4 結束語
為了應對諸如文中分析的互聯網存在缺陷、黑客日益猖獗以及計算機病毒不斷滋生擴散等原因導致的網絡信息安全問題,目前大多數用戶安裝使用了防病毒軟件和防火墻,但隧道技術、加密解密技術以及身份認證技術等也有其局限性。用戶不可以對單一的安全軟件或安全技術依賴性過高,認為有了虛擬網絡技術就可以高枕無憂,相關人員還需要不斷開發新的功能保障云計算的安全,這樣可以確?;ヂ摼W向著一個更好的方向發展。
參考文獻
[1] 龔奇敏.數據加密及數據加密技術標準化[J].通信保密,2017年01期.
[2] 何小虎.數據加密技術研究[J].黑龍江科技信息,2017年31期.
[3] 呂軍.計算機網絡安全中的數據加密技術[J].呂梁學院學報,2017年02期.
[4] 張峰.計算機網絡安全中數據加密技術的應用研究[J].電腦與電信,2014年05期.
[5] 趙亮.數據加密技術在電子商務中的應用[J].河南科技,2015年13期.
[6] 汪世義.淺談數據加密技術[J].巢湖學院學報,2016年03期.
作者簡介:
何文海(1984-),男,天津人,商丘師范學院,計算機科學與技術專業,工學碩士,工程師;主要研究方向和關注領域:信息安全、數據挖掘。
信佳佳(1985-),男,河北深澤人,河北科技大學,計算機科學與技術專業,本科學士,工程師;主要研究方向和關注領域:信息技術。
轉載注明來源:http://www.hailuomaifang.com/1/view-14814166.htm