劉宇
摘要:隨著社會的飛速發展,計算機網絡也在逐漸向著各個領域滲透和發展,尤其是對于一些依賴于網絡進行交易的公司來說,與此同時與之相關的網絡安全技術則成為了大家共同關注的話題。只有將網絡安全技術合理的在各種挑戰面前進行充分的利用,才能促使整個網絡環境不受破壞。本文接下來將對網絡安全防護技術做出分析介紹,并對加密技術理論及其在網絡安全中的應用進行重點討論。
關鍵詞:網絡安全;防護;加密技術
一、網絡安全防護技術
(一)入侵技術檢測
網路安全檢測中的入侵檢測技術是一種被普遍使用的網絡技術,其具體是指借助于對行為、安全日志或審計數據等一系列互聯網上可以提供的數據信息實施操作,進而針對非法進入到網絡系統內部的不良信息進行檢測。入侵檢測技術是一種為保障計算機系統安全而存在的技術,其可以第一時間發現并報告系統中未授權或異常現象的技術,與此同時也是一種被廣泛用于檢測計算機網絡中違反安全策略行為的技術。
(二)殺毒軟件
隨著網絡的快速發展,伴隨而來的計算機病毒一直是網絡系統安全的困擾所在,這也就造就了與之相關的殺毒軟件的出現。相信在當下的網絡時代人們對殺毒軟件都并不陌生,在電腦做系統時都會帶有各個品牌的殺毒軟件,隨著殺毒軟件的不斷更新電腦用戶在使用上變得更加快捷簡單,不足之處是殺毒軟件的殺毒功能有限,所針對的也只是一些普通病毒。基于這種原因,其也就無法滿足在網絡快速發展中所出現的各式各樣的病毒,也就不能為對網絡起到良好的保護作用。
(三)防火墻技術
防火墻技術是計算機上的必備網絡安全技術,在誕生之初其就是針對網絡中存在的諸多的不安全因素而設計的。其所起到的作用從名字上就可見一斑,主要是用來阻擋外部不安全因素影響的內部網絡屏障,其目的就是防止外部網絡用戶未經授權的訪問。
(四)加密技術
加密技術與以上幾種技術一樣都是網絡安全的有力保障,進行加密后的計算機只有使用相關的網絡密鑰才能從計算機中獲取到數據。通俗意義上說,用戶把自身認為重要的數據進行自主加密,他人在沒有密鑰密碼時也就無法獲取到被鎖定的數據內容,從而更好地保護計算機中的重要數據。
二、加密技術理論及應用
2.1加密技術理論
網絡安全加密技術可以系統的劃分為對稱密鑰加密和非對稱密鑰加密。對稱密鑰加密算法的工作原理是發信方將明文結合加密密鑰一同進行加密算法處理,處理過后得到難以識別的密文進而進行發送。待到收信方接收到由發信方發出的密文后,應用加密過程所使用的密鑰和與之相同的算法進行逆算法,從而把收到的密文解密出來得到可讀的明文。非對稱密鑰加密算法所運用的是公鑰和私鑰,這兩種密鑰之間不同且匹配。使用此種算法進行文件加密時,只限于相互匹配的一對公鑰和私鑰的使用,也只有這樣方可進行明文的加密與解密。具體的工作過程是在加密時使用公鑰加密,解密時使用與之相匹配的私鑰實施解密,由此也就要求發信方知曉收信方的公鑰,對于所用的私鑰只有解密一方知道。
2.2 數字簽名
數字簽名作為一種公開密鑰加密技術應用,具體指的是應用發送方所擁有的私鑰對對報文摘要采取加密處理,并且把其與初始信息數據相結合,這種結合稱之為數字簽名。數字簽名的具體使用方式為:報文發送一方在相應的文本中生成一個128位或160位的單向散列值,且對這一散列值用自身的私鑰進行加密處理,生成發送方使用的數字簽名;此項操作完成之后把數字簽名的附件連同報文傳送給收信方;待收信方收到報文之后第一時間憑借獲得的保溫計算出來128位的散列值,然后使用發信方所使用的公鑰對報文中的數字簽名解密出來;若得到的是兩個相同的散列值,則收信方就可以憑此判斷出這一數字簽名是發信方的。借助于數字簽名可有效的對原始報文進行鑒別以及驗證,從而確保報文所具有的完整性、權威性以及發信方與報文一致性。數字簽名所提供的這種穩定高效的鑒別方法,在當下的今天被廣泛的應用于各種銀和電子商務企業當中,同時為其解決了偽造、抵賴、冒充、篡改等一系列相關問題。
2.3數字證書
數字證書是經過加密處理且具有口令防護的文件,數字證書將密鑰與用戶所具有的屬性進行捆綁。證書內包含其所有人的用戶信息,這其中包括了用戶姓名、證件編號以及電子郵件地址等一系列能夠進行編碼的信息。數字證書的有效期在政策上有嚴格的規范,數字證書在過期之后需要進行重新簽發,當出現私鑰遺失及已經被非法應用時要進行廢除使用處理。數字證書的應用十分的廣泛,常見的用途有電子郵件、網絡支付、電子基金交易等等。
結束語
本文從整體上對網絡安全技術進行了歸納,進而重點對網絡安全加密技術進行了闡述。相信隨著時代的進步與加密技術的逐步成熟,網絡安全問題在不久的將來必回得到實時高效于一體的解決方案。由加密技術所引發的網絡安全革命正在悄然進行,相關的網絡加密技術也會得到更為廣泛的應用。
參考文獻:
[1]王群.計算機網絡安全技術[M].清華大學出版社,2008.
[2]AtulKahate.密碼學與網絡安全[M].邱仲潘,等譯.清華大學出版社,2005.
[3]王玲.網絡信息安全的數據加密技術[M].信息安全與通信保密, 2007.