前言:尋找寫作靈感?中文期刊網用心挑選的計算機網絡信息安全數據加密技術解析,希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。
摘要:網絡信息安全直接影響著信息技術的應用與推廣,也可能帶來商業或經濟方面的損失?;诖?,本文以當前計算機網絡信息安全面臨的威脅作為切入點,予以簡述,包括信道安全威脅、節點安全威脅、計算機安全威脅等。在此基礎上重點分析可行的數據加密技術,針對實際問題給出通信過程加密、節點加密、綜合加密防御機制等內容。最后依據仿真實驗論證其可行性,實驗以參數模擬法在計算機環境下開展,通過模擬不同的威脅形式為后續工作提供參考。
關鍵詞:計算機;網絡信息安全;數據加密技術;節點安全
0引言
數據加密技術是指將數字化信息經過加密鑰匙及加密函數進行轉換,變成無意義的密文,接收方將此密文經過解密函數、解密鑰匙還原成初始信息。該過程中應用的加密鑰匙/函數和解密鑰匙/函數的匹配具有唯一性,可有效保證信息安全?,F代社會計算機得到廣泛應用,這也使得網絡信息安全、數據加密技術得到了更多關注、重視,就其安全威脅和可行應對方式進行分析具有突出的現實意義。
1網絡信息安全面臨的威脅
1.1信道安全威脅
來自信道的安全威脅,主要是指網絡信息傳輸過程中被破壞、截取,從而導致數據丟失的情況,包括點對點的信息傳輸(一般為有線式)、點對面的模擬傳輸(一般為無線式)2大類。如在現代遠距離光纖通信作業中,下載獲取的信息呈現為亂碼,不能轉化和讀取。該問題多與通信有關,通信過程中,信息有可能遭遇頻率相近信道內其它信號的干擾或木馬攻擊。而且木馬攻擊帶有一定的隨機性,難以在通信行為發生前預知危險,導致信息安全相關問題難以避免。
1.2節點安全威脅
計算機網絡信息安全牽涉到2個關鍵主體,即通信節點、信息存儲節點。如人員甲利用計算機獲取與網絡資源共享池的連接,此時該計算機既屬于一個通信節點,也屬于一個信息存儲節點。如果計算機內存在潛伏的木馬、惡意程序,可能通過網絡連接侵入互聯網,并向其它節點(計算機終端)蔓延,帶來計算機網絡信息安全問題;如果網絡資源共享池(某一個或幾個,要求計算機與此取得連接或進行通信)存在惡意程序、病毒,也可能侵入到人員甲的計算機中,使該節點的網絡信息面臨安全威脅。
1.3計算機安全威脅
計算機本身不存在網絡意義上的安全威脅,但計算機的作用一般需要在互聯網的支持下得到發揮,這使其內部存儲的網絡信息、數據面臨來自云端、虛擬程序等方面的困擾。如大部分計算機在未設置防火墻、啟動攔截程序時,防御能力并不理想,可能在短暫連接了某一個被感染的U盤、網站后,快速被惡意程序侵入。病毒進入計算機的時間往往不超過1s,一旦形成病毒潛伏,該計算機內的網絡信息安全已經無法保證,其它與感染計算機存在有效連接的設備,網絡信息安全也面臨極大的威脅。
2數據加密技術分析
2.1通信過程加密
通信過程加密主要應對信道安全問題,強調保存通信行為發生前后的網絡信息安全。在現有的4G(包括此前的3G技術)技術、有線通信技術條件下,數據的重組、發送工作是在虛擬環境下進行的,存在下載需求的用戶實際上無法控制這一過程。因此,通信加密更多重視上傳加密。如某用戶嘗試借助計算機,將網絡信息上傳到云端,獲取對應權限后,信息能夠以明文形式呈現。
2.2節點加密
在非通信但存在網絡連接的情況下,可以對計算機進行節點加密,且不必考慮與信道的關聯(信道加密和節點加密是各自獨立的加密技術,且不沖突)。假設用戶A登錄到計算機中,并與虛擬云實現連接,將網絡信息存儲至該服務器中。虛擬云管理方進行用戶身份辨識,將身份標識AsN作為用戶身份的匹配信息。加密時,將用戶AsN嘗試進行處理的信息分為若干小模塊,各個模塊的大小是相等的,均為P-1(P>2512),所有小模塊和大模塊均帶有用戶AsN身份標識,云端進行加密時,計算方法包括:對應的密文根據加密算法的層次獲取,如果僅使用了一重算法,密文X即C0、C1或C2,如果使用了多重算法,密文則帶有層次化特點,可根據選取的算法情況獲取。
2.3綜合加密防御機制
為保證計算機網絡信息安全水平,在信道加密和節點加密的基礎上,提出一種綜合防御機制,以信道加密和節點加密為依托,額外加強了密文的可變性和靈活性。采取周期更新計劃,每次更新后,增加一重動態變化。如節點加密方面,假設用戶甲選取了一重算法進行加密,其對應的密文X為C0,一周后,對該節點進行二次加密,在C0的基礎上,隨機選取一個固定參數,比如更新的日期為某月27日,將該數字代入到密文中,與所有參數進行疊加,獲取新的密文。即便原有密文泄露,黑客/木馬也需要進行幾乎無限次的迭代計算,才能逼近、了解新密文的內容,從而加強計算機網絡信息的安全性。通信信道加密同樣采用類似的思路,每一次完成更新都添加一個隨機固定參數,獲取新的密文。
3仿真實驗
3.1模擬對象和方案
選取某大型公共計算機為對象,該計算機常年處于網絡連接狀態,頻繁進行數據的上傳、下載,且擁有大量磁盤空間進行信息存儲。2017年10月、2018年4月、2018年9月,計算機先后3次出現數據丟失、下載不完整等問題,經分析分別為病毒攻擊、信號干擾以及通信壓力過大、下載不完整所致。收集該計算機的工作參數等信息建立虛擬仿真實驗。觀察計算機對病毒的抵抗能力,以參數調整法模擬病毒的攻擊方式和強度,另以參數模擬法設定綜合加密防御機制,同步應用通信過程加密、節點加密方式提升信息安全防御能力。
3.2模擬過程和結果
實驗共分為:病毒攻擊、通信干擾、通信壓力3組。病毒攻擊組共進行150次模擬實驗,分別為節點攻擊50次(強攻擊25次、普通攻擊25次)、隨機攻擊50次(強攻擊25次、普通攻擊25次)、信道攻擊50次(強攻擊25次、普通攻擊25次)。記錄攻擊發生時,密鑰保護下的信息是否丟失、應用密文是否能夠常規讀取信息內容。通信干擾組共進行150次模擬實驗,分別為無干擾50次、中等干擾50次、強干擾50次。記錄不同等級干擾時,密鑰保護下的信息是否丟失、應用密文是否能夠常規讀取信息內容。通信壓力組進行150次模擬實驗,分別為低壓力50次、中等壓力50次、高壓力50次。記錄不同通信壓力時,密鑰保護下的信息是否丟失、應用密文是否能夠常規讀取信息內容。另以當前計算機的工作參數為基準,設立對照組,進行對照組實驗,包括病毒攻擊、通信干擾、通信壓力實驗各50次,設定不同攻擊強度、干擾等級和通信壓力進行觀察,其參數變化與其它實驗相同。由實驗結果可見,對照組共出現信息丟失19次,占比12.67%。在面臨強病毒攻擊、強干擾和較大通信壓力時,信息可讀性出現明顯下降,綜合為77.2%。應用綜合加密防御機制、通信過程加密、節點加密3項措施,計算機網絡信息的安全性較為理想。面對強病毒攻擊,出現信息丟失2次,占比1.33%,信息可讀性為98.3%,面對強通信干擾,出現信息丟失2次,占比1.33%,信息可讀性為91.6%,通信壓力的變化沒有導致信息丟失,信息可讀性為99.4%。進一步分析發現,因病毒帶有多變性,現有防御機制無法實現所有刻意程序的完全識別,因此參數模擬上存在不足,導致了信息丟失問題。通信干擾會直接破壞信號強度,導致其傳輸過程中出現衰減、甚至丟失,也降低了其可讀性。以實驗結果為基礎,建議在后續工作中應用綜合加密防御機制、通信過程加密、節點加密措施提升計算機網絡信息安全等級,同時進一步對系統進行優化,包括建立規范化、大范圍立體防御機制,提升干擾應對能力2個方面。防御機制要求涵蓋防火墻和掃描軟件,以防火墻實現可疑程序的直接隔離,以掃描軟件做進一步分析,并清除計算機、數據包中的潛伏病毒??垢蓴_能力的提升,可借助信道建設等方式實現,同時使計算機、通信系統遠離各類干擾源,提升網絡信息的安全水平。
4結束語
綜上,計算機網絡信息的安全在現代社會得到廣泛關注,也客觀催生了各類加密技術??傮w來看,來自通信信道、節點以及計算機本身的威脅均可能導致數據丟失、可行的加密技術則包括通信過程加密、節點加密以及綜合加密防御機制。模擬實驗中,來自各個反向的木馬威脅均得到應對,可作為后續工作的參考。
參考文獻
[1]王巖.數據加密技術在計算機網絡安全中的應用價值[J].數字技術與應用,2017(12):198-199.
[2]隋天威.計算機網絡安全中的數據加密技術[J].電子技術與軟件工程,2016(18):226.
[3]許子桓.計算機安全中數據加密技術的應用分析[J].科技經濟導刊,2018,26(28):36.
[4]劉博.數據加密技術在計算機安全中的應用[J].電子技術與軟件工程,2017(14):207-208.
[5]許飛麗.數據加密技術在計算機網絡安全中的應用價值研究[J].電腦迷,2017(9):31.
作者:孔德武 單位:河南工業和信息化職業學院