
安全技术
分布式计算环境下网络数据加密技术研究
马颖
(河南工程学院计算机学院河南郑州451191)
数字执本与来用
摘要:分布式计算机系统,是指硬件连接匹配功能的局域网,分市式是计算机系统的一种运行方式,采用网络数据加密技术,营造安全的数据环境,规避潜在的技术风险。本文主要在分布式计算环境下,深讨网络数据加密技术的应用。
关键词:分布式;计算环境;网络数据;加密技术
中图分类号:TP309
文献标识码:A
分布式计算环境的优势明显,其可实现资源共享,优化计算机的通信过程。分布式计算机系统运行环境内,对网络数据加密的要求非常高,主要是预防外部攻击、非法入侵等行为,提升计算机网络数据运行的安全水平。分布式计算环境内,包含大量的信息资源,注
重网络数据加密技术的应用,维护计算机网络数据的安全性。 1分布式计算机系统分析
分布式计算机环境,是指利用分布式区域网构成的计算机系统,此类计算机系统中包含多台处理器,形成了分布式,互联互通的网络环境。分布式计算环境对网络数据加密技术的需求很大,利用网络数据加密技术,保护中央处理器到分散处理器的传输过程,而且网络数据加密技术,营造了安全的共享环境,分布式计算机系统可以安全的接人外设及软件,不会出现恶意攻击的行为。网络数据加密技术改善了分布式计算机系统的运行环境,促进了分布式计算环境的安全发展,体现网络数据加密技术的安全保护作用,强化控制分布式计算环境中的风险信息。
2分布式计算环境下网络数据的风险
2.1网络风险
网络风险是指来自于网络环境中的风险因素,互联网中的风险因素对分布式计算机系统的影响比较明显,互联网内存在的病毒、本马,均可进人到计算机系统内,面且病毒可以编人到网页、邮件内,扩大了网络风险的破坏范围,采用网络数据加密技术,保护分布式计算机系统中的信息,加密信息数据,提高数据传输的安全度。分布式计算环境中的局域网,其在接人互联网时,就会受到一定程度的风险攻击,局域网内部、外部环境,都属手网络数据加密的重点。
2.2物理风险
网络数据中的物理风险,是指来源于硬件层的风险。网络数据在分布式计算机系统中需要硬件支持才能完成运行。硬件引起的风险具有很大的破坏性,如:计算机系统摊痪、硬件损坏等,都会损失大量的数据,一且硬件发生损坏,很多没有备份的数据无法找回,除此以外,外界硬件中的病毒、本马,也会植人到系统内,造成网络数据风险。
2.3软件风险
分布式计算环境中的软件风险复杂、多样,攻击者经常利用软
件,向计算机系统内植人病毒,窃取并复改网络数据。例如:软件开发时缩写的程序存有很多缺口,用于升级软件或者改写软件的性能,攻击者就会在软件编程程序的缺口处,写人病毒程序,当用户安
收稿日期:2017-09-13
文章编号:1007-9416(2017)09-0190-02
装软件时,就会激活病毒程度,导致分布式计算机系统发生安全间题,即使在软件运行过程中,也会受到攻击者的破坏,软件风险处理时,采用网络数据加密技术检测软件的程序和使用环境,降低风险的发生机率,预防数据破坏。
3分布式计算环境下网络数据加密技术
3.1基于硬件的网络数据加密技术
首先在分布式计算环境下设计安全的网关,网关可以把控网络数据的传输过程,杜绝发生安全风险。网关审核互联网网进人局域网的数据资源,包括邮件、远程等形式,可以在一定程度上,保障网络数据的安全性。网关在网络数据加密中,属于一类基础的技术,虽然其存在缺陷,但是仍旧具有较高的加密水平。然后在网络数据加密技术方面,利用网关与防火墙相互结合的方法,完善网络数据加密技术。防火墙技术在局域网到互联网的路由器上设置包过滤,路由器上传输的数据包,符合防火墙的要求才能通过,确保了数据包的安全性。防火墙在网关端口位置设置了访问控制,直接在路由器上,阻断有风险的数据包,预防外部攻击。路由器在分布式计算环境中,支持防火墙的安全保护,路由器具备建立端口号表的条件,端口位置设置了允许访间和不允许访间的限制,用户也可以利用路由器构建子网端口的包过滤,细化访问控制的设计,提高防火墙在网络数据加密中的应用水平。最后直接采用硬件加密技术,维护分布式计算环境中各项数据的安全性。常用的硬件加密技术有:(1)USB接口加密,过滤来自外部硬件的网络数据信息,USB位置的硬件加密技术,保护了硬件中存储的数据信息,避免发生人侵,复改的问题;(2)光盘加密技术,修改光盘中的镜像文件,拓宽光盘中的常用文件,常用目录修改为文件目录,制造成加密的光盘文件,强调光盘文件的私密性。
3.2基于软件的网络数据加密技术
(1)压缩包解压暗码技术,压缩包是网络数据传输的主要形式,压缩包经常会遇到病毒、本马等问题,压缩包软件可以设置解压暗码,保护压缩包内的数据信息。压缩包传输网络数据解压时,必须匹配对应的暗码,由此才能获取压缩包中的传输信息。压缩包解压暗码技术,防止第三方盗取,保护了压缩包网络数据的传输过程。(2)访问控制,也就是存取控制的方法,控制接人到计算机系统中的权限,只有获取权限,才能访间计算机系统中的网络数据。网络数据加密中的访间控制,分为两个部分,第一是授权访间,第二是身份识别,两种方法都可以控制网络数据的访问,完成网络数据加密分布式计算机系统内,规划出访问控制的范围,外部访问人员必须具备权
作者简介:马额(1977一),女,河南郑州人,硕士,副教投,研究方向:分布式计算及图像智能检索技术, 90
万方数据