数据加密和异常数据自毁技术在网络信息安全中的研究

    何亚辉

    【摘要】 ? ?随着科技的不断进步,计算机网络技术也在不断发展。在处理信息数据更加便捷的同时,黑客攻击、信息被篡改或者泄露这些弊端也逐渐显露出来。计算机网络可以利用数据加密技术和异常数据自毁技术,来提高计算机网络信息的安全性。基于此,以下对数据加密和异常数据自毁技术在网络信息安全进行了探讨,以供参考。

    【关键词】 ? ?数据加密 ? ?异常数据自毁 ? ?网络信息安全 ? ?研究

    引言:

    计算机网络信息安全,涉及数据信息的可靠、安全、完整和保密等众多内容。计算机网络用户,在利用计算机进行数据传递时,需要保证信息不被篡改或者泄露。通过利用数据加密技术,能够维护计算机网络安全,有效抵御网络病毒侵害、黑客攻击、非法访问等,有效提高网络数据的安全可靠性,推动计算机领域的有序发展。

    一、数据加密技术的概念

    数据加密技术包含明文、密文、密钥和加密算法。是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数和解密钥匙还原成明文。明文是指原始的或未加密的数据;密文是指经过加密函数处理后的数据;加密函数算法通过换算处理将明文变成密文,解密函数算法将密文解开变成明文。在传输信息的过程中,通过加密传输既保障了数据的安全性,也保障了数据的稳定传递和分享的安全性,数据加密技术也成为了网络安全的基石。

    二、计算机网络信息安全及其风险

    当今社会,计算机网络已成为人们生活中不可或缺的部分,计算机网络和每个人都息息相关,计算机运行过程中的风险也随之加大,这就需要创造一个稳定安全的计算机网络环境,保证信息的高效性和安全性。

    从理论上来说,可以这样来判断网络信息安全:

    首先,正常使用。应该保证信息可以正常使用,在需要的时候提取计算机中的信息可以顺利的辅助完成任务。

    其次,完整性。应该保证信息是一条完整不能随意篡改或者被黑客攻击过的信息,存储和输入的信息都可以正确的表达意思。

    最后,保密性。计算机信息应该具有保密性,存储和输入的信息都是私密的,不可以随意查看他人的网络信息。

    但是在实际使用中,会出现很多安全问题,主要有以下几个方面:

    首先,破坏信息数据。很多情况下数据在传送的过程中会被破坏,黑客破坏信息來盗取相关的资料获得利益,这会造成信息的残缺不完整。

    其次,伪造信息数据。黑客通过不正当的手段进入电脑系统,对数据进行修改或者伪造,导致电脑内部的存储信息出现错误,除此之外,这些黑客还会篡改信息数据,导致数据的传播出现严重问题,一些高超的技术还可还能在信息的传送中有效截取一些数据信息,造成最终接收的信息出现了短缺,盗取信息,会造成信息的不完整。传统的发展模式随着经济科技的发展也需要不断地变化,创新升级使计算机网络更加安全,促进现代化的发展。

    三、数据加密技术

    3.1节点加密

    节点加密是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并重新加密。节点加密技术和链路加密技术都是根据链路层来保障数据的,但是节点加密技术比链路加密技术更加安全,节点加密技术拥有私密性,不依靠明文,在节点处采用密码装置,使得数据重新加密,数据在下一步传输过程中,变得更加安全可靠,之后再采用密钥锁定保护。但是节点加密技术也存在弊端,这种加密技术是需要明文进行开始传输的,有些不法分子会通过路由信息传输方式在节点前盗取数据,破坏数据的完整性。

    3.2数据加密技术中的链路技术

    链路加密技术是通过网络线路,保护传送过程中数据安全的一种方式。链路加密技术需要和密钥一起使用,加密信息链路之后,数据信息通过网络线路传输,链路安全了,数据信息也就安全了,每一步都加密操作,会提高数据信息的安全性和稳定性。

    链路加密技术不断发展提升,在数据加密技术中占据着重要的位置,在实际生活中,应用非常广泛。另外现阶段采用的链路加密技术,都是运用的多条单独的链路,这样保证了数据信息的多次重复加密保护,提高数据的安全性,提高数据加密程度,更好地保护数据信息的安全。

    3.3端到端加密

    端到端加密简单来说就是指在信息传播的一开始就以密文形式保护,端到端加密技术方法有效地解决了信息的传输安全问题,他的存在可以有效地规避黑客在运输过程中的不法操作,实现信息传输的安全性和有效性。我这信息在传播过程中会受到一定的保护措施,即使黑客在其中损坏了数据节点也不会让这些加密数据出现更改,而保证信息传播的稳定性和安全性,也节约了加密和解密装置,这种方法是不能加密报头的,不法分子会在报头进行非法操作获得截取信息,达到非法盈利的目的。

    端到端加密技术虽然存在局限性,但是它的优点更多,比较稳定,而且成本较低,所以应用还是非常广泛的。这种技术在日常的应用中需要通过实际情况来应对防范不法分子窃取信息,保证信息的相对安全。

    四、异常数据自毁技术在网络信息安全中的应用

    4.1异常数据的检测

    在系统运行的过程中,要随时进行异常数据的监测,根据异常数据进行分析研究,依据两端值来判断相邻数据之间的差异,如果差异合理,则是正常数据,反之,则是异常数据。国家信息安全管理局规定了检测数据的方法和规则,抽取成组的数据进行分组,数据进行分析检测,当一组数据中有少量的异常数据的时候,异常数据如果来自不同的部门,则风险很小,不同的数据分类有不同的检测方法,建立异常数据监测系统,保障数据的安全性。

    4.2密钥分散管理的数据安全删除

    密钥分散管理的数据需要进行安全删除,在网络中节点会保存密钥8个小时,8个小时之后就会自动销毁密钥。这种方法不同于密钥的集中管理,这种方法销毁的密钥是不可恢复的,并且这种方法是系统设定好程序之后自行操作销毁的,不需要人工干预,这种方法也有缺点,虽然在节点的时候销毁了密钥,但是云服务器中仍然存有密钥的备份,不法分子会通过不正当的手段攻击系统,得到密钥,窃取机密文件。

    为了应对此种不法行为,现在很多工作人员都会将安全的数据和密钥以及自毁系统一起发送,超时就会自毁数据和密钥,这样不法分子不能通过不正当的方式解锁密钥和数据了,还可以只传输一部分数据密钥和自毁系统,如果不法分子得到了信息也是不完整的,也就保障了数据的安全。

    五、数据加密技术在网络信息安全中的应用

    5.1数据加密技术在虚拟专用网络安全中的应用

    科学先进的数据加密技术能够有效地保障虚拟专用网络安全,网络的过程中可以建立一个较为稳定的安全连接,使得信息传送更加科学合理。在此基础上,虚拟专用网应运而生,它能够确保在不公平,不稳定的网络环境中缔造一条双向传输的有效隧道,实现信息结构的科学匹配。这一网络能够有效的发挥保护作用,大多数企业为了保障一些商业机密的安全,就会借助虚拟专用网的帮助,在网络信息传播中建立一项内部的网络远程访问连接方法,实现内部信息的沟通和交流。在这种模式之下,数据的传输仅仅只有单向性,换句话来说,即使黑客在中途进行截取也不可能获得信息数据,保障各项信息的安全使用。

    5.2信息隐藏

    信息隐藏是一种防止信息遭到破坏的传输方式。运用数据加密技术保护数据可以保障数据的安全性,传统的加密技术和数据加密系统是不同的,传统的加密技术是使用乱码进行隐藏信息,数据加密系统是用明文将信息转换成一组没用的信息来隐藏信息。

    在信息加密的方式中,信息隐藏是人们应用很广泛的一种方式,这种方式非常有效,依靠密钥进行隐藏,采用嵌入式算法把需要隐藏的信息写到明文里面,通过传输线路将明文传送出去,接收方接到信息之后通过密钥解开信息,隐藏的信息采用明文的方式进行传输也会迷惑不法分子,使其不能做出正确的判断,这种方式简单高效,隐密度高,不法分子不容易发现,这样就提高了数据传输的安全性,保障了数据的安全完整。

    5.3数据加密技术在电子商务交易安全中的应用

    电子商务交易主要是通过计算机网络进行,保证交易环境的安全就需要应用数据加密技术,在交易的过程中,交易信息会通过网络传送,时刻保证网络环境的安全,就会使交易正常进行,否则就会造成账户或者个人的信息遭到泄露,这样会导致交易双方产生不必要的经济损失。

    数据加密技术在电子商务交易中的应用主要表现为使用数字证书登陆或者使用密码登陆,设置权限,规定只能是有数字证书或者密码的人才可以在电子商务交易平台进行相关交易。

    数字加密技术为电子商务交易提供了一层保护衣,这层保护衣保护的群体有电子商务交易双方、银行系统和电子交易平台本身,信息技术服务商在数字加密系统里面进行设置,在进行交易的时候必须使用密码或者密钥验证,确保无误后即可进行交易,在现在新型的交易方式中还出现了面部识别功能,增加了交易的真实准确性,也保证了电子商务交易系统的安全运行。

    六、结束语

    在计算机网络使用过程中合理应用数据加密方法、数字签名认证技术、数据加密技术,对于保护信息安全有重要作用。虽然数据加密技术在计算机网络信息安全中的应用取得一定的成績,但是仍需要进一步改进,以达到最大限度降低损失、提升信息传输安全的目的,从而推动信息技术的可持续发展。

    参 ?考 ?文 ?献

    [1]沈华飞.数据加密技术应用在计算机网络信息安全中的应用[J].数字技术与应用,2019,37(12):190+192.

    [2]孙嘉毅.计算机网络信息安全中数据加密技术的研究[J].中国农村教育, 2019(35):27.

    [3]李明达.数据加密在计算机网络信息安全领域的实施[J].中国信息化, 2019(12):85-86.

    [4]朱玲,熊亮亮.探究计算机网络信息安全中数据加密技术[J].数码世界, 2018(12):258.

    [5]何思龙.关于网络信息安全隐患及安全技术的应用分析[J].现代电视技术, 2018(07):128-130+155.