网络传输中的数据加密技术分析

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:haohmf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:该文首先对数据加密技术基本含义进行概述,从链路加密技术、节点加密技术、端到端加密技术等多个方面,对常用的数据加密技术进行解析,并以此为依据,提出网络通信中数据加密技术的应用。
  关键词:网络传输;数据加密;加密技术
  中图分类号:TP393 文献标识码:A
  文章编号:1009-3044(2019)35-0031-02
  在当前我国网络技术水平不断提升的环境下,网络给人们生活和工作提供了诸多便利,有效提升了工作水平和效率,让人们生活方式更加丰富,补充人们精神空缺。但是由于网络自身含有较强的开放性,在计算机网络中,数据主要是在开放的环境下进行传递,在传递过程中,可能会受到不法人员或者病毒的攻击,严重影响数据传递安全。因此为了保证网络传输安全,数据加密技术应运产生,对网络传递和数据安全起到了重要意义。
  1 数据加密技术基本概述
  数据加密技术则是通过对特性数据加密处理,保证数据传递安全。数据加密原理在于通过应用密钥方式实现数据密文处理,而这些密文自身不具备现实意义。在接受密文以后,通过密文处理,实现加密数据转化。数据加密结合不同情况,选择不同加密方式,通常情况下,广泛应用的加密方式在于DES、IDEA等[1]。其中,DES算法加密效率快,可以在实际生活中广泛应用。DES算法可以实现明文分组,每组长度设定在64位,对每组二进制采取加密处理方式;MD5算法每组长度设定为128位,应用范畴较为广泛。通过应用该方式,可以实现数据信息的合理传递。
  2 常用的数据加密技术
  2.1链路加密技术
  链路加密主要是结合一个安全性比较高的链路保护链路节点进行数据传递,有效保证数据传递安全。这种加密方式也被称之为在线加密。在进行数据传递之前,应该对数据进行加密处理,同时在节点接受以后实现解密。节点再次进行加密处理以后,才能实现下一步传递。通过这种循环数据传递,在数据传递到终点时,将经过多个链路节点[2]。
  2.2节点加密技术
  从节点加密技术角度来说,其和链路加密技术之间存在一定相似性,也就是利用链路实现网络数据传递的保护。在数据加密处理中,通过加密、解密等方式,有效保证数据传递安全。在应用节点加密技术过程中,需要把密文数据解密处理,通过采用不同密钥形式进行数据加密。
  2.3端到端加密技术
  端到端的加密技术也就是应用于OSI模型中传输层和网络层的一种安全技术,数据源端到目的端之间,通过采用密文方式进行传递,在小规模网络中应用比较普遍。通过采用端到端加密技术,不会受到错误路由信息因素的影响。端到端加密技术中加密的是数据信息,而并非信息传递途径,传输过程中不能实现数据传递起点和重点隐藏,将会让数据在起点或者重点位置遭受病毒的攻击。
  2.4对称数据加密技术
  对称式数据加密在网络通信保护中,应用比较广泛。这种加密技术在操作上比较便利,同时应用效率高。在应用过程中,通过采用对称数据加密技术实现加密处理,加密和解密中应用想用密钥,如果要想对数据安全保护,则应该对数据信息进行加密,防止部分重要信息在传递中被不法人员盗用。对称数据加密流程见图1。
  2.5非对称数据加密技术
  和对称性加密技术进行比较,非对称性加密技术在数据保护过程中,通过采取两个不同密钥方式,也就是公钥和私钥。其中公钥自身具备公开性,加以作为公开应用,私钥则是由用户自己管理,具备较强的保密性[3]。在应用非对称性数据加密技术过程中,因为私钥并非在网络中传递,在接收方接收信息以后,通过应用私钥实现数据解密,通过这种方式,可以防止数据丢失。非对称数据加密流程见图2。
  2.6密码密钥技术
  密码密钥加密技术一般划分为两种形式,一个是公用密钥,另一个是私用密钥。对于公用密钥来说,安全性比较强,在数据传递之前,对其进行加密处理,可以有效地防止数据在传递中出现盗用等现象;在应用私用密钥过程中,信息发送双方需要达成密钥协议,通过形式相同的密钥,实现加密处理,并且保证解密操作安全合理。
  2.7VPN加密技术
  VPN也就是虚拟网络,在诸多企业中普及,事業单位内部局域网络和局域网之间的充分连接,形成广域网。现阶段,大部分企业都有着较强的信息传递需求,导致其需要建设局域网。各个区域分支机构为了实现信息传递,需要在专用线路中进行,也就是实现局域网的连接。数据加密技术应用到VPN中,可以让数据在传递中,在路由器硬件中自动加密,再通过密文方式进行传递。针对接收方而言,在接收密文以后,路由器将会自动解密,显示明文信息。在应用计算机过程中,将会受到各种病毒因素影响,使得数据传递安全性不能保障。所以,在数据传递过程中,通过采用加密技术,可以保证数据不会丢失,减少各种危险事件出现。
  3 网络通信中数据加密技术的应用
  3.1电子商务领域中的应用
  在电子商务领域中,存在诸多有关用户身份的信息,关系用户隐私。所以,做好安全管理工作是非常必要的。把数据加密技术运用在电子商务中,可以有效保证用户个人信息安全,维护买家和卖家的权益。通过建设安全标准,采用身份验证方式,保证用户个人数据安全。例如,天猫、淘宝等平台,对用户数据进行了加密处理,消费者可以在网络平台中实现正常消费,个人数据安全也能得到保证。
  3.2计算机软件方面的应用
  在计算机快速发展的环境下,存在诸多计算机软件。但是,在大部分软件中,部分软件存在一些病毒,可以随意盗取用户个人信息。通过把数据加密技术应用到计算机软件中,可以实现软件加密处理,保证用户数据安全[4]。与此同时,预警系统可以对各种安全问题进行预警和反馈,及时实现问题的处理。
  3.3局域网中的应用
  局域网可以实现数据信息快速传递,将其应用在办公区域中,能够提高工作水平和效率。但是局域网如果遭受攻击,将会泄露大量信息,所以,需要做好安全保护工作。通过应用数据加密技术,对数据传递者和路由器进行加密,有效提升数据在局域网中传递安全性,避免外在网络攻击,保证企业重要信息安全。
  4 结束语
  总而言之,信息技术全方位应用,对社会发展有着重要意义,人们生活和生产将会受到直接影响,工作效率大幅度提升。即便计算机给人们工作提供了诸多便利,但是事物存在两面性,计算机也是如此,其因为受到各种因素影响,频发安全问题。基于此,通过把数据加密技术运用到网络传输中,加强网络通信安全管理,通过采用链路加密技术、端到端加密技术,实现对网络数据传递安全防护,保证网通通信运行安全。
  参考文献:
  [1]朱磊.计算机网络通信安全管理工作中数据加密技术的应用[J].无线互联科技,2017(21):124-125.
  [2]刘建友.数据加密技术在网络信息安全中的应用探讨[J].信息与电脑:理论版,2017(21):175-177.
  [3]罗宁.网络安全与数据加密技术[J].电子技术与软件工程,2017(19):215 246.
  [4]马颖.分布式计算环境下网络数据加密技术研究[J].数字技术与应用,2017(09):190-191.
  【通联编辑:代影】
  收稿日期:2019-07-17
  作者简介:肖黎彬(1987-),女,四川津县人,成都久信信息技术股份有限公司项目主管,中级职称,研究生,研究方向为信息安全;郭亮(1976-),男,四川成都人,成都久信信息技术股份有限公司部门经理,工程师,大学本科,研究方向为软件测试、信息安全测评;刘文勇(1979-),男,山东烟台人,成都久信信息技术股份有限公司副总经理,高级技术,大学本科,研究方向为信息安全、信息技术应用、云计算、云安全、大数据。
其他文献
摘要:针对分布在不同节点的数据的函数依赖挖掘问题进行了研究,提出了一种分布式函数依赖挖掘算法,该算法是以传统的函数依赖挖掘算法Tane算法为基础设计的。其基本思想是:首先,使用Tane算法挖掘出各个节点的函数依赖;然后,得到各个节点的公共函数依赖;最后,以公共函数依赖的左部公共属性值为散列值对数据进行重分布并对候选函数依赖进行验证,得到最终的函数依赖。该算法的实现过程中帮助解决的数据迁移量大和负载
摘要:互联网技术的快速发展,极大地丰富了和改变了人们的日常生活。但是人们也在遭受着网络攻击的威胁。从国家和社会的角度出发,很多的网络攻击都是致命的,因此,网络的安全防御有着至关重要的作用。目前,基于网络安全态势感知的网络安全防御技术快速发展,基于此,该文介绍了网络安全态势感知的理论知识,分析了网络安全防御的难题,给出了基于态势感知的网络防御措施,以期为实际的网络防护提供指导。  关键词:网络安全;
摘要:该文介绍了一种利用VMFS固有系统信息完成数据丢失或损坏的情况下的数据提取方法。首先阐述VMFS的文件系统结构、各管理组件特性、功能和数据寻址原理,然后介绍各类常见数据丢失情况所导致的底层数据变化方式,最后给出应对于各种数据丢失场景下的恢复方案。  关键词:VMFS;ESXi;数据恢复技术  中图分类号:TP3 文献标识码:A  文章编号:1009-3044(2019)36-0059-02 
摘要:在信息安全中,密码学是其重要组成部分,而密钥管理与加密算法是密码体系中的基本要素。机密算法为一些法则和公式,其对明文与密文的变换方法进行了规定。在密码系统反复使用过程中,加密算法以及无法有效满足信息安全需要。加密信息的可靠性与安全性需要借助密钥系统,其对加密算法以及解密算法有着重要作用。  关键词:信息安全;密码学;密钥管理  中图分类号:TP393 文献标识码:A  文章编号:1009-3
摘要:科技日益发展,无线通信技术也随之发展,促进TD-LTE无线网络优化,本文以TD-LTE无线网络优化与实现探析为题,分析TD-LTE无线网络的主要原理、影响因素以及优化内容,并提出TD-LTE无线网络优化的相关措施,促进TD-LTE无线网络优化的顺利实施,提升TD-LTE无线网络优化的科学性,为TD-LTE无线网络今后的持续性发展奠定基础。  关键词:TD-LTE无线网络;优化;原理;影响因素
根据精品资源共享课程建设的要求提出自己的构思和设想,针对课程所具有的特色,提出《Java项目开发》精品资源共享课程的设计理念与思路,根据市场调研,Java项目开发人才的培养
摘要:程序设计能力是中等职业学校计算机专业学生必备的关键能力,应将其放在人才培养中的重要位置。为更好培养学生程序设计能力,文中从新的角度解析了程序设计能力,并对程序设计能力培养的教学实施进行了新的思考,希望对程序设计课堂培养学生的编程能力起到一些借鉴性的作用。  关键词:程序设计;能力培养  中图分类号:TP311 文献标识码:A  文章编号:1009-3044(2019)36-0100-02  
摘要:在信息技术快速发展下的今天,各行各业都在运用计算机网络技术,在大数据时代环境下,计算机网络安全成了社会热门话题,本文针对大数据时代背景下的计算机网络安全问题进行浅谈并总结出提高网络安全技术的应用途径,希望本文能够为广大的计算机行业工作者带来一些帮助。  关键词:大数据时代;计算机网络;安全技术  中图分类号:TP391 文献标识码:A  文章编号:1009-3044(2019)35-0026
摘要:随着互联网技术、大数据技术和管理实践以及新工科复合型人才的发展,系统设计类相关课程的实用性越来越发挥优势。因此,结合公共管理类研究生特点,该文对系统模拟类课程开设的必要性进行了设计,在一定程度上为公共管理类研究生开展定量分析提供借鉴。  关键词:公共管理类;研究生;系统模拟类课程  中图分类号:G643.2 文献标识码:A  文章编号:1009-3044(2019)36-0107-02  1
摘要:在过去20多年中,移动通信经历从语音业务到高速宽带数据业务的飞速发展,未来人们对移动网络的需求进一步增加。需求的爆炸式增长给未来无线移动通信系统在技术方面带来巨大的挑战,由此,针对5G系统的研究应运而生。本文主要介绍5G的基本概念以及5G采用的关键技术。  关键词:5G关键技术;毫米波技术;大规模天线阵列;超密集组网  中图分类号:TP391 文献标识码:A  文章编号:1009-3044(