网络通信安全分析及数据加密技术的应用

时间:2022-04-06 09:57:33 公文范文 浏览次数:

摘要 随着互联网技术的蓬勃发展,一些不法分子利用高超的技术手段在他人不知情的情况下,盗取他人重要信息,给用户带来了极大的危害。因此我们在享受着科技带来的便利的同时,还要预防网络的攻击,以确保网络能够正常运行。计算机技术人员可以采用数据加密的的手段来防止不法分子的侵入,接下来,本文就将对计算机网络通信安全进行分析及探究数据加密技术在计算机上的有效利用。

【关键词】网络通信安全 数据加密 有效应用

随着我国经济的快速发展和人民生活水平的提高,计算机网络技术也随之获得了飞速发展,但是伴随着黑客和不法分子的打击和信息泄露的出现,计算机网络通信安全受到了严重伤害,引起了人们的关注。技术人员发明了数据加密的方法来对用户信息进行保护,接下来的内容就对网络通信安全做出简要分析、探究数据加密技术的应用。

1 常见的网络攻击方式

当前时代,网络攻击的种类各式各样,有的由外界环境造成,有的则由自身内部管理所造成。来自外界环境攻击主要有:

(1)计算机病毒的攻击。新电脑病毒产生的速度越来越快,尤其是对整个网络体系产生干扰的蠕虫病毒。这些病毒对用户的影响不大,因此不容易被人发现,但是对整个网络系统的影响却很大。

(2)来自不法分子的攻击。他们的攻击种类更是各式各样。

1.1 网络监听攻击

网络监听是对一种监控网络状态、数据信息以及传送信息的手段,它可以将网络设成监听形式,还可以获取正在传送的信息,得到用户使用电脑的权限。通过网络监听可以帮助警察捕获犯罪分子,扫除网络障碍。但是,网络监听也给网络安全带来了麻烦,只要专业技术高超,就可以获取正在传送的信息,从而进行网络攻击。这也是不法分子们常用的网络攻击方式。

1.2 信息炸弹攻击

信息炸弹攻击是指,该计算机程序对所接受的信息没有进行有效的检查而产生错误,会引起程序瘫痪或者是执行攻击者的命令。计算机上许多的编程语言都是在C语言的基础上进行的,对其他的编程语言不兼容。若是攻击者采用非C语言程序,电脑检测不出来。

1.3 木马程序攻击

该攻击方式是程序员设计一种程序,将此程序装在目标主机中,打开某个端口,就可以对该电脑进行远程监控及远程操作了。有的木马程序会无休止的盗取用户信息,会给用户带来不可避免的损失。一整套的木马程序有两部分组成,分别是服务器程序和控制器程序。要是一台电脑被装上了服务器装置,那么掌握控制器的人就可以远程操控这台电脑,就可以盗取里面的信息。

2 常见的加密方法

加密技术分类不少,一般可以分为对称式加密和非对称式加密。对称式加密是较为传统的加密方法,而非对称加密又可以成为公钥密码技术。

2.1 对称式加密

对称式加密有一个特点是加密和解开密钥都是用的同一个密钥。这种对称式的加密手段,加密和解密的运算方法都是一模一样的。因此,运用对称加密的特点是简单、有效,所加密钥简单,但是破译相当困难,因为整个系统的保密性主要是看多加密钥等级的高低,因此,如何保证信息传送安全和保护好密钥是当前所关注的主要问题。就是因为对称式加密技术中接受信息方和发送信息均使用相同密钥,所以数据署名和无可否认难以实现。因为对称式加密解密操作简单、速度快,被人们广泛应用。

2.2 非对称式加密

非对称式加密,顾名思义,在加密和解密过程中所使用的密钥是完全不同的。一般情况下,非对称式加密都带有两种密钥,一种是加密是用的密钥,一种是解密时用的密钥,又被人们称为”公钥”和”私钥”。前者是可以被公开的,但是后者一定不能公开。非对称式加密最大的特点就是,接收信息方在接受信息时,只需要打开”私钥”即可,用户信息得到了很好的保护。但是相比于对称式加密,非对称式加密与解密的速度慢许多。

3 数据加密技术的有效应用

大家都知道,现在各个行业在传送信息时都是通过网络来进行,而那些不法分子就利用信息传送的过程中,来盗取用户信息,在筛选出他们所需要的信息。这对用户信息泄露造成很大威胁,接下来对几种常见加密技术的应用进行分析。

3.1 链路加密

链路加密是指对两个网络节点之间的一条通路进行加密,在传送信息之前对信息进行加密,在传送到下一个节点时进行解密,解密完之后再进行加密,再传送到下一个节点,下个节点仍是重复解密加密循环,层层环扣,以此来达到对传送信息的保护。

3.2 节点加密

节点加密可以给网络信息安全更高的保障,它和链路加密有相似之处,都是先进行解密操作,再加密,在传送到下一个节点。这样一来,传送链路上的信息都是通过密文的方式呈现出来。而加点加密和链路加密的不同之处在于,节点接受信息后先進行解密操作,之后再用不同的密钥对传送的信息进行加密操作,此过程需要在节点上一个安全模块中实施。但是次方法不能用来防止攻击者对信息的分析。

3.3 端到端加密

端到端加密可以使传送的信息从一开始到最后都以密文的形式呈现出来。端到端加密,所传送的信息到达终点之后才会被解密,即使过程中节点会被破坏,但是仍不会泄露用户信息。且这种方式操作简单,符合人类的惯性思维。但由于这种加密方式不能掩饰传送信息的起点和终点,所以很难抵御攻击者对通信业务的分析。

4 结束语

电脑的普及、计算机系统的使用,为人类提供便利的同时,各种计算机网络通信安全问题也随之涌现出来,给用户带来损失。因此,应加强网络安全防护及检测,使其更好服务社会。数据加密技术也是网络安全中重要一环,只有依靠专业技术人员的技能和对密钥的保密才能真正完成数据加密技术。

参考文献

[1]王禺朋.网络通信技术及其安全分析[J].时代农机,2016,43 (12):17+20.

[2]杨文虎.数据加密技术在计算机网络通信安全中的应用[J].网络安全技术与应用,2017 (04):55.

推荐访问:网络通信 加密技术 分析 数据