焦点期刊
在线客服

著作编辑 著作编辑

咨询邮箱:568476783@qq.com

计算机论文

计算机网络安全中的加密和解密

时间:2022-12-24 23:20 所属分类:计算机论文 点击次数:

1引言
“计算机安全”指数据的有效保护,还包括技术、管理等。防止恶意入侵,保证数据的准确性和保密性。计算机网络保护主要从物理和逻辑上进行。逻辑保护实际上是对信息存储的保护,这也是计算机网络中最重要的部分。狭义上,计算机网络安全是指从内容完整性、信息质量、信息严谨性等方面保护互联网信息的安全。如今,计算机网络数据信息的保护受到了各种形式的影响,其中黑客的攻击手段甚至超过了网络病毒的类型。如今,各种网络安全威胁越来越严重,与以往的网络攻击手段相比,现在更加智能化。为了应对如此多的网络安全问题,国内外计算机专家学者也提出了许多保护和预防措施。本文将从防火墙、检测操作和密码操作三个方面探讨如何防止计算机网络安全。
2防范技术
2.1防火墙技术
防火墙是针对不同领域的跨网操作,防止攻击入侵。防火墙允许“被同意”人员和数据信息进入选定网络,不允许“不被同意”这种技术不仅可以最大限度地防止黑客入侵你的网络,而且可以加强网络安全策略,是一种非常有效的网络安全模型。防火墙分为软件、硬件和芯片三类,下面分别介绍。软件防火墙运行范围窄,对客户安装的计算机操作系统也有要求。使用前要做好基本步骤,主要是基本的安装配置;硬件防火墙本身系统中有网络防御系统,不需要特殊的硬件。它们是基于PC架构;芯片级防火墙不仅具有与硬件相似的系统,而且免去操作。这种防火墙比前两种更完善,但成本相对较高。2.1.1包过滤技术。包装过滤技术将根据数据包的不同内容和地址进行过滤操作,主要路由原理对数据包进行二次处理,避免转发过程中出现问题。为了保证过滤过程中的实时和双向控制,需要使用一个以上的网卡来实现包过滤技术的严密操作。包装过滤也有局限性,对于一些人员采取其他协议要求其他服务,它将无法进行过滤操作。但它可以有效地过滤现有的要转发的数据包。2.1.2服务技术。从名称上可以得出服务是一种特定的服务,因此也被称为应用级防火墙,即服务于特定的应用。由于其安全性高,服务在防火墙技术中占有很大的地位。服务领域包括会话和审计,可以系统地控制日志内容,也可以保证审计的安全。它的操作主要是连接客户机和服务器。服务的另一个优点是保密性好,保密内网IP保护地址。目前流行的个人防火墙主要有windows系统自带瑞星个人防火墙,也是目前最常用的个人防火墙;目前主流企业级防火墙有思科防火墙ASA,PIX,以及国外的checkpoint,netscreen等。
2.2检测技术
与以往的技术相比,入侵检测更加主动,分为误用和异常两种检测技术,分别从不同角度应对各种不同的网络攻击和网络入侵。2.2.1误用检测技术。假设所有入侵者的活动都能进行分析,并建立相应的特征模型。需要识别入侵者活动的类型特征,然后匹配,最后进行测试。对于已知的一般攻击入侵,误用检测技术可以高度准确地操作,但仍存在漏洞。如果攻击入侵发生变化,则无法准确识别入侵。在这种情况下,我们将不断更新特征模型,对更多特征攻击进行有效反击。2.2.2异常检测技术。这种检测技术相对困难,我们假设不同于正常用户的使用属于入侵攻击,不同于普通活动状态的数量统计,检测不符合统计规则可以表示入侵,但这种统计和活动特征模型的边界定义不清楚,不易操作。目前,国内市场上应用最广泛的入侵检测软件是360公司推出的个人检测软件。当然,金山毒霸和Snort,SecurityOnion,OSSECHIDS等工具软件也是目前主流的检测软件。卡巴斯基广泛应用于国外,BitDefender等。
2.3数据加密技术
通过数据加密、密钥加密、数字签名等多种方式,可以采取不同的方式来加强计算机网络的安全性。2.3.1数据加密。数据加密采用节点加密、链路加密和端到端加密。通过在节点处链接密码装置和机器,可以保护节点处的信息。链路加密是对信息传输过程的进一步加密,设置在接收器的节点机中。端到端加密是从两端加密,更加严谨可靠。2.3.2密钥密码技术。计算机网络安全中的加密和解密都取决于密钥。不同程度的密钥可分为私钥和公钥。公共密钥比较复杂,信息传输过程也可以保密,信息接收和传输双方都有严格的保密操作。接收者还可以再次设置密钥,不仅保证了传输过程,而且最终接收也具有安全感和高度保密性。私钥需要双方共同认可才能使用,传输和接收使用相同的密钥。简单地说,公钥是私钥的升级版,根据不同的需要使用不同的加密方法。2.3.3数字签名认证技术。数字签名认证技术主要是通过认证来达到安全的目的。由于其良好的安全性能,这种方法得到了广泛的应用。通过密码认证或数字认证来识别对方的真实身份。密码认证操作相对简单,成本低。数字认证需要以不同的方式计算成本,如加密和解密。
3总结
随着信息网络的不断普及,人们更加注重信息的准确性和安全性,对数据和信息的严格技术要求也将不断提高。网络安全技术也源源不断地涌现,本文只是简要介绍了几种常见的方法。随着计算机科学技术的发展,未来的网络安全问题将得到更好的解决,使计算机网络在我们的生活中发挥更积极的作用。