五月激情开心网,五月天激情社区,国产a级域名,婷婷激情综合,深爱五月激情网,第四色网址

數據加密技術論文優選九篇

時間:2023-03-23 15:20:02

引言:易發表網憑借豐富的文秘實踐,為您精心挑選了九篇數據加密技術論文范例。如需獲取更多原創內容,可隨時聯系我們的客服老師。

數據加密技術論文

第1篇

一:數據加密方法

在傳統上,我們有幾種方法來加密數據流。所有這些方法都可以用軟件很容易的實現,但是當我們只知道密文的時候,是不容易破譯這些加密算法的(當同時有原文和密文時,破譯加密算法雖然也不是很容易,但已經是可能的了)。最好的加密算法對系統性能幾乎沒有影響,并且還可以帶來其他內在的優點。例如,大家都知道的pkzip,它既壓縮數據又加密數據。又如,dbms的一些軟件包總是包含一些加密方法以使復制文件這一功能對一些敏感數據是無效的,或者需要用戶的密碼。所有這些加密算法都要有高效的加密和解密能力。

幸運的是,在所有的加密算法中最簡單的一種就是“置換表”算法,這種算法也能很好達到加密的需要。每一個數據段(總是一個字節)對應著“置換表”中的一個偏移量,偏移量所對應的值就輸出成為加密后的文件。加密程序和解密程序都需要一個這樣的“置換表”。事實上,80x86cpu系列就有一個指令‘xlat’在硬件級來完成這樣的工作。這種加密算法比較簡單,加密解密速度都很快,但是一旦這個“置換表”被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密算法對于黑客破譯來講是相當直接的,只要找到一個“置換表”就可以了。這種方法在計算機出現之前就已經被廣泛的使用。

對這種“置換表”方式的一個改進就是使用2個或者更多的“置換表”,這些表都是基于數據流中字節的位置的,或者基于數據流本身。這時,破譯變的更加困難,因為黑客必須正確的做幾次變換。通過使用更多的“置換表”,并且按偽隨機的方式使用每個表,這種改進的加密方法已經變的很難破譯。比如,我們可以對所有的偶數位置的數據使用a表,對所有的奇數位置使用b表,即使黑客獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非黑客確切的知道用了兩張表。

與使用“置換表”相類似,“變換數據位置”也在計算機加密中使用。但是,這需要更多的執行時間。從輸入中讀入明文放到一個buffer中,再在buffer中對他們重排序,然后按這個順序再輸出。解密程序按相反的順序還原數據。這種方法總是和一些別的加密算法混合使用,這就使得破譯變的特別的困難,幾乎有些不可能了。例如,有這樣一個詞,變換起字母的順序,slient可以變為listen,但所有的字母都沒有變化,沒有增加也沒有減少,但是字母之間的順序已經變化了。

但是,還有一種更好的加密算法,只有計算機可以做,就是字/字節循環移位和xor操作。如果我們把一個字或字節在一個數據流內做循環移位,使用多個或變化的方向(左移或右移),就可以迅速的產生一個加密的數據流。這種方法是很好的,破譯它就更加困難!而且,更進一步的是,如果再使用xor操作,按位做異或操作,就就使破譯密碼更加困難了。如果再使用偽隨機的方法,這涉及到要產生一系列的數字,我們可以使用fibbonaci數列。對數列所產生的數做模運算(例如模3),得到一個結果,然后循環移位這個結果的次數,將使破譯次密碼變的幾乎不可能!但是,使用fibbonaci數列這種偽隨機的方式所產生的密碼對我們的解密程序來講是非常容易的。

在一些情況下,我們想能夠知道數據是否已經被篡改了或被破壞了,這時就需要產生一些校驗碼,并且把這些校驗碼插入到數據流中。這樣做對數據的防偽與程序本身都是有好處的。但是感染計算機程序的病毒才不會在意這些數據或程序是否加過密,是否有數字簽名。所以,加密程序在每次load到內存要開始執行時,都要檢查一下本身是否被病毒感染,對與需要加、解密的文件都要做這種檢查!很自然,這樣一種方法體制應該保密的,因為病毒程序的編寫者將會利用這些來破壞別人的程序或數據。因此,在一些反病毒或殺病毒軟件中一定要使用加密技術

循環冗余校驗是一種典型的校驗數據的方法。對于每一個數據塊,它使用位循環移位和xor操作來產生一個16位或32位的校驗和,這使得丟失一位或兩個位的錯誤一定會導致校驗和出錯。這種方式很久以來就應用于文件的傳輸,例如xmodem-crc。這是方法已經成為標準,而且有詳細的文檔。但是,基于標準crc算法的一種修改算法對于發現加密數據塊中的錯誤和文件是否被病毒感染是很有效的。

二.基于公鑰的加密算法

一個好的加密算法的重要特點之一是具有這種能力:可以指定一個密碼或密鑰,并用它來加密明文,不同的密碼或密鑰產生不同的密文。這又分為兩種方式:對稱密鑰算法和非對稱密鑰算法。所謂對稱密鑰算法就是加密解密都使用相同的密鑰,非對稱密鑰算法就是加密解密使用不同的密鑰。非常著名的pgp公鑰加密以及rsa加密方法都是非對稱加密算法。加密密鑰,即公鑰,與解密密鑰,即私鑰,是非常的不同的。從數學理論上講,幾乎沒有真正不可逆的算法存在。例如,對于一個輸入‘a’執行一個操作得到結果‘b’,那么我們可以基于‘b’,做一個相對應的操作,導出輸入‘a’。在一些情況下,對于每一種操作,我們可以得到一個確定的值,或者該操作沒有定義(比如,除數為0)。對于一個沒有定義的操作來講,基于加密算法,可以成功地防止把一個公鑰變換成為私鑰。因此,要想破譯非對稱加密算法,找到那個唯一的密鑰,唯一的方法只能是反復的試驗,而這需要大量的處理時間。

rsa加密算法使用了兩個非常大的素數來產生公鑰和私鑰。即使從一個公鑰中通過因數分解可以得到私鑰,但這個運算所包含的計算量是非常巨大的,以至于在現實上是不可行的。加密算法本身也是很慢的,這使得使用rsa算法加密大量的數據變的有些不可行。這就使得一些現實中加密算法都基于rsa加密算法。pgp算法(以及大多數基于rsa算法的加密方法)使用公鑰來加密一個對稱加密算法的密鑰,然后再利用一個快速的對稱加密算法來加密數據。這個對稱算法的密鑰是隨機產生的,是保密的,因此,得到這個密鑰的唯一方法就是使用私鑰來解密。

我們舉一個例子:假定現在要加密一些數據使用密鑰‘12345’。利用rsa公鑰,使用rsa算法加密這個密鑰‘12345’,并把它放在要加密的數據的前面(可能后面跟著一個分割符或文件長度,以區分數據和密鑰),然后,使用對稱加密算法加密正文,使用的密鑰就是‘12345’。當對方收到時,解密程序找到加密過的密鑰,并利用rsa私鑰解密出來,然后再確定出數據的開始位置,利用密鑰‘12345’來解密數據。這樣就使得一個可靠的經過高效加密的數據安全地傳輸和解密。

一些簡單的基于rsa算法的加密算法可在下面的站點找到:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

三.一個嶄新的多步加密算法

現在又出現了一種新的加密算法,據說是幾乎不可能被破譯的。這個算法在1998年6月1日才正式公布的。下面詳細的介紹這個算法:

使用一系列的數字(比如說128位密鑰),來產生一個可重復的但高度隨機化的偽隨機的數字的序列。一次使用256個表項,使用隨機數序列來產生密碼轉表,如下所示:

把256個隨機數放在一個距陣中,然后對他們進行排序,使用這樣一種方式(我們要記住最初的位置)使用最初的位置來產生一個表,隨意排序的表,表中的數字在0到255之間。如果不是很明白如何來做,就可以不管它。但是,下面也提供了一些原碼(在下面)是我們明白是如何來做的?,F在,產生了一個具體的256字節的表。讓這個隨機數產生器接著來產生這個表中的其余的數,以至于每個表是不同的。下一步,使用"shotguntechnique"技術來產生解碼表?;旧险f,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一個在0到255之間的數)。在一個循環中賦值,使用一個256字節的解碼表它對應于我們剛才在上一步產生的256字節的加密表。

使用這個方法,已經可以產生這樣的一個表,表的順序是隨機,所以產生這256個字節的隨機數使用的是二次偽隨機,使用了兩個額外的16位的密碼.現在,已經有了兩張轉換表,基本的加密解密是如下這樣工作的。前一個字節密文是這個256字節的表的索引?;蛘?,為了提高加密效果,可以使用多余8位的值,甚至使用校驗和或者crc算法來產生索引字節。假定這個表是256*256的數組,將會是下面的樣子:

crypto1=a[crypto0][value]

變量''''crypto1''''是加密后的數據,''''crypto0''''是前一個加密數據(或著是前面幾個加密數據的一個函數值)。很自然的,第一個數據需要一個“種子”,這個“種子”是我們必須記住的。如果使用256*256的表,這樣做將會增加密文的長度?;蛘撸梢允褂媚惝a生出隨機數序列所用的密碼,也可能是它的crc校驗和。順便提及的是曾作過這樣一個測試:使用16個字節來產生表的索引,以128位的密鑰作為這16個字節的初始的"種子"。然后,在產生出這些隨機數的表之后,就可以用來加密數據,速度達到每秒鐘100k個字節。一定要保證在加密與解密時都使用加密的值作為表的索引,而且這兩次一定要匹配。

加密時所產生的偽隨機序列是很隨意的,可以設計成想要的任何序列。沒有關于這個隨機序列的詳細的信息,解密密文是不現實的。例如:一些ascii碼的序列,如“eeeeeeee"可能被轉化成一些隨機的沒有任何意義的亂碼,每一個字節都依賴于其前一個字節的密文,而不是實際的值。對于任一個單個的字符的這種變換來說,隱藏了加密數據的有效的真正的長度。

如果確實不理解如何來產生一個隨機數序列,就考慮fibbonacci數列,使用2個雙字(64位)的數作為產生隨機數的種子,再加上第三個雙字來做xor操作。這個算法產生了一系列的隨機數。算法如下:

unsignedlongdw1,dw2,dw3,dwmask;

inti1;

unsignedlongarandom[256];

dw1={seed#1};

dw2={seed#2};

dwmask={seed#3};

//thisgivesyou332-bit"seeds",or96bitstotal

for(i1=0;i1<256;i1++)

{

dw3=(dw1+dw2)^dwmask;

arandom[i1]=dw3;

dw1=dw2;

dw2=dw3;

}

如果想產生一系列的隨機數字,比如說,在0和列表中所有的隨機數之間的一些數,就可以使用下面的方法:

int__cdeclmysortproc(void*p1,void*p2)

{

unsignedlong**pp1=(unsignedlong**)p1;

unsignedlong**pp2=(unsignedlong**)p2;

if(**pp1<**pp2)

return(-1);

elseif(**pp1>*pp2)

return(1);

return(0);

}

...

inti1;

unsignedlong*aprandom[256];

unsignedlongarandom[256];//samearrayasbefore,inthiscase

intaresult[256];//resultsgohere

for(i1=0;i1<256;i1++)

{

aprandom[i1]=arandom+i1;

}

//nowsortit

qsort(aprandom,256,sizeof(*aprandom),mysortproc);

//finalstep-offsetsforpointersareplacedintooutputarray

for(i1=0;i1<256;i1++)

{

aresult[i1]=(int)(aprandom[i1]-arandom);

}

...

變量''''aresult''''中的值應該是一個排過序的唯一的一系列的整數的數組,整數的值的范圍均在0到255之間。這樣一個數組是非常有用的,例如:對一個字節對字節的轉換表,就可以很容易并且非??煽康膩懋a生一個短的密鑰(經常作為一些隨機數的種子)。這樣一個表還有其他的用處,比如說:來產生一個隨機的字符,計算機游戲中一個物體的隨機的位置等等。上面的例子就其本身而言并沒有構成一個加密算法,只是加密算法一個組成部分。

作為一個測試,開發了一個應用程序來測試上面所描述的加密算法。程序本身都經過了幾次的優化和修改,來提高隨機數的真正的隨機性和防止會產生一些短的可重復的用于加密的隨機數。用這個程序來加密一個文件,破解這個文件可能會需要非常巨大的時間以至于在現實上是不可能的。

四.結論:

由于在現實生活中,我們要確保一些敏感的數據只能被有相應權限的人看到,要確保信息在傳輸的過程中不會被篡改,截取,這就需要很多的安全系統大量的應用于政府、大公司以及個人系統。數據加密是肯定可以被破解的,但我們所想要的是一個特定時期的安全,也就是說,密文的破解應該是足夠的困難,在現實上是不可能的,尤其是短時間內。

參考文獻:

1.pgp!/

cyberknights(newlink)/cyberkt/

(oldlink:/~merlin/knights/)

2.cryptochamberjyu.fi/~paasivir/crypt/

3.sshcryptographa-z(includesinfoonsslandhttps)ssh.fi/tech/crypto/

4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/

agreatenigmaarticle,howthecodewasbrokenbypolishscientists

/nbrass/1enigma.htm

5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/

6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/

7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/

8.rsadatasecurity(whynotincludethemtoo!)/

第2篇

計算機網絡安全主要包括資源共享、組網硬件、網絡服務以及網絡軟件等方面的內容,因此計算機網絡安全涉及到計算機網絡的所有內容。以計算機網絡特征為依據,對計算機網絡軟件、數據資源、硬件以及操作系統進行有效的保護,能夠有效防止計算機相關數據遭到泄露、破壞及更改,保證計算機網絡運行的安全性及可靠性。在實際運用過程中,計算機網絡安全還存在諸多隱患,而人為因素則是計算機網絡安全的最大隱患。一般情況下,計算機網絡安全隱患主要包括:首先,網絡漏洞。其在計算機操作系統中較為常見,由于操作系統會有許多用戶同時進行系統運行及信息傳輸,因而在信息傳輸過程中出現安全隱患的幾率就進一步增加。其次,病毒。計算機的病毒主要分為文件病毒以及網絡病毒、引導型的病毒等。文件病毒主要是感染相關計算機中存有的各個文件。網絡病毒通常是利用計算機來感染、傳播計算機網絡的可執行性文件。引導型的病毒主要是感染計算機系統的啟動扇區及引導扇區。再次,非法入侵。非法入侵是威脅計算機網絡安全的主要人為因素。由于社會競爭越來越激烈,許多人會通過計算機來非法獲取他人信息來達到自己的目的,因而非法入侵也就成為計算機網絡安全的重要危險因素。此外,黑客破壞、網絡及系統不穩定也是威脅計算機網絡安全的重要因素,因而采取有效方法來保障計算機網絡安全,以提高信息數據的安全性就勢在必行。

2計算機網絡安全中數據加密技術的有效應用

當前,數據加密技術是一項確保計算機網絡安全的應用最廣泛的技術,且隨著社會及科技的發展而不斷發展。數據加密技術的廣泛應用為計算機網絡安全提供良好的環境,同時較好的保護了人們運用互聯網的安全。密鑰及其算法是數據加密技術的兩個主要元素。密鑰是一種對計算機數據進行有效編碼、解碼的算法。在計算機網絡安全的保密過程中,可通過科學、適當的管理機制以及密鑰技術來提高信息數據傳輸的可靠性及安全性。算法就是把普通信息和密鑰進行有機結合,從而產生其他人難以理解的一種密文步驟。要提高數據加密技術的實用性及安全性,就要對這兩個因素給予高度重視。

2.1鏈路數據加密技術在計算機網絡安全中的應用

一般情況下,多區段計算機計算機采用的就是鏈路數據加密技術,其能夠對信息、數據的相關傳輸路線進行有效劃分,并以傳輸路徑以及傳輸區域的不同對數據信息進行針對性的加密。數據在各個路段傳輸的過程中會受到不同方式的加密,所以數據接收者在接收數據時,接收到的信息數據都是密文形式的,在這種情況下,即便數據傳輸過程被病毒所獲取,數據具有的模糊性也能對數據信息起到的一定程度的保護作用。此外,鏈路數據加密技術還能夠對傳送中的信息數據實行相應的數據信息填充,使得數據在不同區段傳輸的時候會存在較大的差異,從而擾亂竊取者數據判斷的能力,最終達到保證數據安全的目的。

2.2端端數據加密技術在計算機網絡安全中的應用

相比鏈路數據加密技術,端端數據加密技術實現的過程相對來說較為容易。端端數據加密技術主要是借助密文形式完成信息數據的傳輸,所以數據信息傳輸途中不需要進行信息數據的加密、解密,這就較好的保障了信息安全,并且該種技術無需大量的維護投入及運行投入,由于端端數據加密技術的數據包傳輸的路線是獨立的,因而即使某個數據包出現錯誤,也不會干擾到其它數據包,這一定程度上保證了數據傳輸的有效性及完整性。此外,在應用端端數據加密技術傳輸數據的過程中,會撤銷原有信息數據接收者位置的解密權,除了信息數據的原有接收者,其他接收者都不能解密這些數據信息,這極大的減少了第三方接收數據信息的幾率,大大提高了數據的安全性。

2.3數字簽名信息認證技術在計算機網絡安全中的有效應用

隨著計算機相關技術的快速發展,數字簽名信息認證技術在提高計算機網絡安全中的重要作用日漸突出。數字簽名信息認證技術是保障網絡安全的主要技術之一,主要是通過對用戶的身份信息給予有效的確認與鑒別,從而較好的保證用戶信息的安全。目前,數字簽名信息認證的方式主要有數字認證以及口令認證兩種。數字認證是在加密信息的基礎上完成數據信息密鑰計算方法的有效核實,進一步增強了數據信息的有效性、安全性。相較于數字認證而言,口令認證的認證操作更為快捷、簡便,使用費用也相對較低,因而使用范圍更廣。

2.4節點數據加密技術在計算機網絡安全中的有效應用

節點數據加密技術和鏈路數據加密技術具有許多相似之處,都是采取加密數據傳送線路的方法來進行信息安全的保護。不同之處則是節點數據加密技術在傳輸數據信息前就對信息進行加密,在信息傳輸過程中,數據信息不以明文形式呈現,且加密后的各項數據信息在進入傳送區段之后很難被其他人識別出來,以此來達到保護信息安全的目的。但是實際上,節點數據加密技術也存在一定弊端,由于其要求信息發送者和接收方都必須應用明文形式來進行信息加密,因而在此過程中,相關信息一旦遭到外界干擾,就會降低信息安全。

2.5密碼密鑰數據技術在計算機網絡安全中的有效應用

保護數據信息的安全是應用數據加密技術的最終目的,數據加密是保護數據信息安全的主動性防治措施。密鑰一般有私用密鑰及公用密鑰兩種類型。私用密鑰即信息傳送雙方已經事先達成了密鑰共識,并應用相同密鑰實現信息加密、解密,以此來提高信息的安全性。而公用密鑰的安全性則比較高,其在發送文件發送前就已經對文件進行加密,能有效避免信息的泄露,同時公用密鑰還能夠與私用密鑰互補,對私用密鑰存在的缺陷進行彌補。

3數據加密技術應用在計算機網絡安全中的有效對策

第3篇

1.1計算機病毒在計算機網絡安全問題中,計算機病毒給用戶帶來的威脅最為嚴重,并會造成巨大的損失。從其本質上看,計算機病毒是一段特定的程序,這段程序在侵入計算機系統后將會對計算機的正常使用功能造成干擾,并對數據存儲造成破壞,且擁有自我復制的能力。最典型的有蠕蟲病毒,它以計算機為載體,利用操作系統和應用程序的安全漏洞,主動攻擊計算機系統,以網絡為傳播途徑,造成的危害明顯。蠕蟲病毒具有一般病毒的共同特征,如傳染性,隱蔽性,破壞性及潛伏性等,同時也具有自己獨有的特點,如不需要文件來寄生(有時可直接寄生于內存當中),對網絡連接進行拒絕,以及與黑客技術相結合。其他危害較大的病毒種類還有宏病毒,意大利香腸等。

1.2垃圾郵件和間諜軟件當收到垃圾郵件或安裝了間諜軟件時,常常會使計算機的網絡安全陷入不利境地,并成為破壞計算機正常使用的主要因素之一。在計算機網絡的應用環境下,由于電子郵件的地址是完全開放的,同時計算機系統具有可廣播性,因而有些人或團體就會利用這一特性,進行宗教、商業,或政治等活動,主要方式就是強迫目標郵箱接收特定安排的郵件,使目標郵箱中出現垃圾郵件。與計算機病毒有所區別,間諜軟件的主要控制手段為盜取口令,并侵入計算機系統實行違法操作,包括盜取用戶信息,實施貪污、盜竊、詐騙等違法犯罪行為,不僅對計算機安全性能造成破壞,同時也會嚴重威脅用戶的個人隱私。

1.3計算機用戶操作失誤由于計算機用戶操作不當而發生的損失,也是影響計算機正常使用并破壞網絡安全的重要因素之一。目前計算機用戶的整體規模不斷擴大,但其中有許多用戶并未對計算機的安全防護進行應有的重視,對計算機的合理使用認識不到位,因而在安全防范方面力度不夠,這就給惡意攻擊者提供了入侵系統的機會,并進而出現嚴重的安全問題。用戶安全意識差的主要表現包括:賬號密碼過于簡單,破解容易,甚至隨意泄露;使用軟件時進行了錯誤操作;系統備份不完全。這些行為都會引起網絡安全問題的發生。

2計算機網絡安全防范的措施

2.1定期進行數據備份為防止因突破情況,如自然災害,斷電等造成的數據丟失,應在平時養成定期數據備份的習慣,將硬盤上的重要文件,數據復制到其他存儲設備中,如移動硬盤等。如果做好了備份工作,即使當計算機系統遭受攻擊而發生數據毀壞,也無需擔心數據的徹底消失,而只需將已經備份的文件和數據再重新恢復到計算機中即可。因此,數據的定期備份是維護計算機網絡安全的有效途徑之一。如果計算機因意外情況而無法正常啟動,也需在重新安裝系統前進行數據備份,以便在計算機能夠正常使用后完成數據恢復,這在非法入侵系統造成的數據毀壞時也能起到重要的作用。

2.2采用物理隔離網閘物理隔離網閘是一種通過外部設備來實現計算機安全防護的技術手段,利用固態開關讀寫作為媒介,來實現不同主機系統間的對接,可實現多種控制功能。由于在這一技術手段下的不同主機系統之間,并不存在通信的物理連接、邏輯連接、信息傳輸命令、信息傳輸協議,以及基于協議的信息包,只存在無協議“擺渡”,同時只能對存儲媒介發出“讀”與“寫”這兩種指令。因此,物理隔離網閘可以從源頭上保障計算機網絡的安全,從物理上隔離,阻斷了帶有攻擊性質的所有連接,切斷黑客入侵的途徑,使其無法攻擊,無法破壞,真正維護了網絡安全。

2.3防火墻技術防火墻是一種常用的計算機安全軟件,在計算機和互聯網之間構筑一道“安檢”關卡。安裝了防火墻,所有經過這臺計算機的網絡通信都必須接受防火墻的安全掃描,從而使具有攻擊性的通信無法與計算機取得連接,阻斷非授權訪問在計算機上的執行。同時,防火墻還會將不必要的端口關閉,并針對指定端口實施通信禁止,從而對木馬進行封鎖堵截。最后,它可以對特殊站點的訪問實施攔截,拒絕來路不明的所有通信,最大程度地維護計算機網絡的安全。

2.4加密技術為進一步地維護網絡信息安全,保證用戶信息不被侵犯,還可使用加密技術來對計算機的系統安全鑰匙進行升級,對加密技術進行充分合理的利用能有效提高信息的安全程度。首先是數據加密,基本原理在于通過使用特定算法對目標文件加以處理,使其由原來的明文轉為無法識別的代碼,通常稱為密文,如果需要查看加密前的內容,就必須輸入正確的密鑰,這樣就可防止重要信息內容被不法分子竊取和掌握。相對地,加密技術的逆過程為解密,即將代碼轉為可讀的文件。其次是智能卡技術,該技術與加密技術有較強的關聯性。所謂智能卡,其實質為密鑰的一種媒介,與信用卡相類似,只能由經過授權的使用者所持有,授權用戶可對其設置一定的口令,同時保證設置的口令與網絡服務器密碼相同,當同時使用口令與身份特征,能夠起到極為理想的保密效果。

2.5進行入侵檢測和網絡監控計算機網絡安全技術還包括入侵檢測即網絡監控。其中,入侵檢測是一項綜合程度高的安全維護手段,包括統計技術,網絡通信技術,推理技術等,起到的作用十分顯著,可對當前網絡環境進行監督,以便及時發現系統被攻擊的征兆。根據分析手段的不同,可將其分為簽名法與統計法兩種。對于針對系統已知漏洞的攻擊,可用簽名法來實施監控;對于系統的正常運行階段,需要對其中的可疑動作是否出現了異?,F象進行確認時,可用統計法進行監控,能夠從動作模式為出發點進行判斷。

2.6及時下載漏洞補丁程序對計算機網絡安全的維護應當是一個長期的,動態的過程,因此及時下載漏洞補丁就顯得十分必要。在使用計算機來連接網絡的過程當中,為避免因存在系統漏洞而被惡意攻擊者利用,必須及時下載最新的漏洞補丁,消除計算機應用環境中的種種隱患??赏ㄟ^特定的漏洞掃描手段對漏洞進行掃描,例如COPS,tripwire,tiger等,都是非常實用的漏洞掃描軟件,360安全衛士,瑞星卡卡等軟件也有良好的效果,可使用這些軟件進行掃描并下載漏洞補丁。

2.7加強用戶賬號的安全保護為保障計算機網絡賬號的安全,應加強對賬號的保護措施。在計算機應用的網絡環境下,許多應用領域都需要賬號和密碼進行登錄,涉及范圍較廣,包括系統登錄,電子賬號登錄,網上銀行登錄等等,因此加強對賬號的安全防范就有著極其重要的意義。首先,對系統登錄來說,密碼設置應盡量復雜;其次,對于不同應用方面的賬號來說,應避免使用相同或類似的密碼,以免造成重大損失;再次,在設置方式上應采用組合的形式,綜合使用數字、字母,以及特殊符號;最后,應保證密碼長度合適,同時應定期修改密碼。

3結論

第4篇

信息安全論文3900字(一):探究計算機網絡信息安全中的數據加密技術論文

【摘要】隨著近幾年網絡信息技術的發展,社會生產和生活對網絡數據的依賴程度越來越越高,人們對網絡信息安全重視程度也隨之提升。對于網絡信息而言,信息數據安全非常重要,一旦發生數據泄露或丟失,不僅會影響人們正常生活和財產安全,甚至還會影響社會穩定和安全。在此基礎上,本文將分析計算機網絡信息安全管理現狀,探索有效的數據加密技術,為網絡環境安全和質量提供保障。

【關鍵詞】計算機;網絡信息安全;數據加密技術

引言:信息技術的普及為人們生活帶來了許多便利和幫助,但是由于信息安全風險問題,人們的隱私數據安全也受到了威脅。但是,目前計算機網絡環境下,數據泄露、信息被竊取問題非常常見,所以計算機網絡信息安全保護必須重視這些問題,利用數據加密技術解決此難題,才能維護網絡用戶的信息安全。因此,如何優化數據加密技術,如何提升網絡信息保護質量,成為計算機網絡發展的關鍵。

1.計算機網絡安全的基本概述

所謂計算機網絡安全就是網絡信息儲存和傳遞的安全性。技術問題和管理問題是影響計算機網絡安全的主要因素,所以想要提升網絡信息安全性能,必須優化信息加密技術和加強信息管理控制,才能為計算機網絡安全提供保障。將數據加密技術應用于計算機網絡安全管理中,不僅可以提升數據保護權限,限制數據信息的可讀性,確保數據儲存和運輸過程不會被惡意篡改和盜取,還會提高網絡數據的保密性,營造良好的網絡運行環境。因此,在計算機網絡快速發展的環境下,重視網絡信息安全管理工作,不斷優化數據加密技術,對維護用戶信息安全、保護社會穩定非常有利。

2.計算機網絡信息安全現狀問題

2.1網絡信息安全問題的緣由

根據網絡信息發展現狀,信息安全面臨的風險多種多樣,大體可分為人文因素和客觀因素。首先:網絡信息安全的客觀因素。在計算機網絡運行中,病毒危害更新換代很快,其攻擊能力也在不斷提升,如果計算機防御系統沒有及時更新優化,很容易遭受新病毒的攻擊。例如,部分計算機由于系統長時間沒有升級,無法識別新木馬病毒,這樣便已遺留下一些安全漏洞,增加了信息安全風險。同時,部分計算機防火墻技術局限,必須安裝外部防護軟件,才能提升計算機網絡防護能力。其次:網絡信息安全的人文因素。所謂人為因素,就是工作人員在操作計算機時,缺乏安全防護意識,計算機操作行為不當,如:隨意更改權限、私自讀取外部設備、隨意下載上傳文件等等,嚴重影響了計算機網絡數據的安全性,涉密數據安全也得不到保障。例如,在連接外部設備時,忽視設備安全檢查工作,隨意插入電腦外部接口,容易導致計算機感染設備病毒,導致計算機網絡信息安全受到威脅。

2.2計算機網絡信息安全技術有待提升

信息安全是計算機網絡通信的重要內容,也是計算機網絡通信發展必須攻擊的難題。隨著信息技術的發展,我國計算機信息安全防御技術也在不斷創新升級,能夠有效應對病毒沖擊危害,但是相比先進國家而言,我國計算機信息技術起步較晚,網絡信息安全技術也有待提升。例如,根據我國計算機網絡信息安全現狀,對新病毒的辨識能力和清除能力較弱,無法有效控制病毒侵害,這對信息安全保護和系統運行都非常不利。因此,技術人員可以借鑒他國安全技術經驗,構建出針對性的信息安全防護技術,優化計算機系統安全性能,才能為網絡信息安全傳輸提供保障,避免造成嚴重的安全事故。

3.數據加密技術分析

3.1對稱加密技術

所謂對稱機密技術,就是指網絡信息傳輸中所采用的密鑰功能,利用加密和解密的方式,提升傳輸數據的安全性,常常被應用于電子郵件傳輸中。同時,對稱加密技術具有加密和解密密鑰相同的特征,所以密鑰內容可以通過其中一方進行推算,具備較強的可應用性。例如,在利用電子郵件傳輸信息時,傳輸者可以采用加密算法將郵件內容轉化為不可直接閱讀的密文,待郵件接收者收到數據信息文件后,再采用解密算法將密文還原可讀文字,既可以實現數據傳輸加密的目的,又能確保交流溝通的安全性。從應用角度來講,對稱加密技術操作簡捷方便,并且具備較高的安全度,可以廣泛應用于信息傳輸中。但是,對稱加密技術欠缺郵件傳輸者和接收者的身份驗證,郵件傳輸雙方密鑰有效的獲取途徑,所以也存在一定的安全風險。

3.2公私鑰加密技術

相對于對稱加密技術而言,公私鑰加密技術在進行信息加密時,加密密鑰和解密密鑰不具備一致性,密鑰安全性更佳。在公私鑰加密技術中,信息數據被設置了雙層密碼,即私有密碼和公開密碼,其中公開密碼實現了信息數據加密工作,并采用某種非公開途徑告知他人密鑰信息,而私有密碼是由專業人員保管,信息保密程度高。因此,在采用公私鑰加密技術時,需要先對文件進行公開密鑰加密,然后才能發送給接收者,而文件接收者需要采用私有密鑰進行解密,才能獲取文件信息。在這樣的加密模式下,網絡數據信息安全度提升,密碼破解難度也進一步加大,但是這種加密方式程序較為復雜,加密速度慢,無法實現高效率傳播,加密效率相對較低,不適用于日常信息交流傳輸。

3.3傳輸加密和儲存加密技術

在計算機網絡信息安全保護中,數據傳輸加密、儲存加密是重點保護內容,也是信息數據保護的重要手段,其主要目的是避免在數據傳輸過程中被竊取和篡改風險問題。線路加密和端對端加密是兩種主要的傳輸加密方式,實現了傳輸端和傳輸過程的信息安全保護工作。例如,傳輸加密是對網絡信息傳輸過程中的安全保護,通過加密傳輸數據線路,實現信息傳輸過程保護,如果想要停止加密保護,必須輸入正確的密鑰,才能更改數據加密保護的狀態。端對端加密技術是在信息發送階段,對數據信息實施自動加密操作,讓數據信息在傳遞過程中呈現出不可讀的狀態,直到數據信息到達接收端,加密密碼會自動解除,將數據信息轉變為可讀性的明文。此外,存取控制和密文儲存是儲存加密的兩種形式。在存取控制模式中,信息數據讀取需要審核用戶的身份和權限,這樣既可以避免非法用戶訪問數據的問題,又能限制合法用戶的訪問權限,實現了數據信息安全等級分層保護。

4.計算機網絡信息安全中數據加密技術的合理應用

4.1數據隱藏技術

在網絡信息數據加密保護中,將數據信息屬性轉變為隱藏性,可以提升數據信息的可讀權限,提升信息安全度。因此,將信息隱藏技術應用于網絡信息加密工程中,利用隱蔽算法結構,將數據信息傳輸隱蔽載體中,可以將明文數據轉變為密文數據,在確保信息安全到達傳輸目的地時,再采用密鑰和隱蔽技術對數據信息進行還原,將密文數據還原成明文數據。例如,在企業內部區域網絡信息傳輸時,便可以采用數據隱蔽技術控制讀取權限,提升網絡信息傳遞的安全性。因為在企業運行模式下,一些企業信息只限于部分員工可讀取,尤其是一些涉及企業內部機密、財務經濟等數據,所以需要采用隱蔽載體技術,通過密鑰將隱藏的提取數據信息。在這樣的加密模式下,企業數據信息安全性得到保障,不僅可以實現信息數據高效率傳播,還降低了二次加密造成的安全隱患,控制了員工讀取權限,對企業穩定發展非常有利。

4.2數字簽名技術

相比公私鑰加密技術而言,數字簽名技術更加快捷便利,是公私鑰加密技術的發展和衍生。將數字簽名技術應用于網絡信息安全中,在數據傳輸之前,傳輸者需要先將數據文件進行私有密鑰加密,加密方式則是數字簽名信息,而數據文件接收者在收到文件信息后,要使用公共密鑰解密文件。由此可見,數字簽名技術在公私鑰加密技術的基礎上,增加了權限身份的審核程序,即利用數字簽名的方式,檢查數據文件傳輸者的權限和身份,進一步提升了網絡信息傳輸的安全性。同時,在計算機網絡信息安全管理中,根據信息數據管理要求,靈活運用對稱加密技術、公私鑰加密技術和數字簽名技術,充分發揮各項加密技術的優勢作用,落實數據傳輸和存儲加密工作。例如,針對保密程度較低的數據信息而言,可采用靈活便利的對稱加密技術,而對于保密級別較高的數據而言,即可采用數字簽名技術進行加密。通過這樣的方式,不僅可以保障網絡信息傳輸效率,優化信息傳輸的安全性能,還可以提升數據加密技術水平,為網絡信息安全提供保障。

4.3量子加密技術

隨著計算機信息技術的發展,數據加密技術也在不斷創新和優化,信息安全保護質量也隨之提升。相比以往的數據加密技術而言,量子加密技術的安全性更好,對數據安全控制效果更佳。將量子力學與加密技術進行有效融合,既可以實現數據傳輸時的加密操作,又能同時傳遞解密信息,節省了單獨的密鑰傳輸操作,加密方式也更加智能化。例如,在網絡信息傳輸中,一旦發現數據傳輸存在被竊取和被篡改的風險,量子加密技術會及時作出反應,轉變數據傳輸狀態,而數據傳輸者和接收者也能及時了解數據傳輸狀況。這種數據加密方式一旦發生狀態轉變是不可復原的,雖然有效避免的數據泄漏風險,但可能會造成數據自毀和破壞問題。同時,由于量子加密技術專業性強,并且仍處于開發試用狀態,應用范圍和領域比較局限,無法實現大范圍應用。

5.結束語

總而言之,為了提升計算機網絡信息的安全性,落實各項數據加密技術應用工作非常必要。根據網絡信息安全現狀問題,分析了對稱加密、公私鑰加密、數據隱蔽等技術的應用優勢和弊端,指出其合理的應用領域。通過合理運用這些數據加密技術,不僅強化了數據傳輸、存儲的安全性,營造了良好的網絡信息環境,還有利于提升用戶的數據加密意識,促進數據加密技術優化發展。

信息安全畢業論文范文模板(二):大數據時代計算機網絡信息安全與防護研究論文

摘要:大數據技術的快速發展和廣泛應用為計算機網絡提供了重要的技術支持,有效提高了社會經濟建設的發展水平。計算機網絡的開放性和虛擬性特征決定了技術的應用必須考慮信息安全與防護的相關問題。本文介紹了大數據時代計算機網絡安全的特征和問題,研究了如何保證網絡信息安全,提出了3點防護策略。

關鍵詞:大數據時代;計算機網絡;信息安全與防護

進入信息時代,計算機網絡技術已經逐步成為人們的日常工作、學習和生活必備的工具,如電子商務、網絡辦公、社交媒體等。計算機網絡相關技術的發展也在不斷改變人類社會的生產模式和工作效率,實現全球各地區人們的無障礙溝通。但在網絡世界中,信息的傳播和交流是開放和虛擬的,并沒有防止信息泄露和被非法利用的有效途徑,這就需要從技術層面上考慮如何提高計算機網絡信息安全。特別是近年來大數據技術的高速發展,海量數據在網絡中傳播,如何保證這些數據的可靠性和安全性,是目前網絡信息安全研究的一個重要方向。

1大數據時代計算機網絡信息安全的特征

大數據是指信息時代產生的海量數據,對這些數據的描述和定義并加以利用和創新是目前大數據技術發展的主要方向。大數據的產生是伴隨著全球信息化網絡的發展而出現的,在這個背景下誕生了大量的商業企業和技術組織,也為各行各業提高生產力水平和改變生產模式提供了有效幫助。大數據時代的網絡特征首先是非結構化的海量數據,傳統意義上的海量數據是相關業務信息,而大數據時代由于社交網絡、移動互聯和傳感器等新技術與工具快速發展產生了大量非結構化的數據,這些數據本身是沒有關聯性的,必須通過大數據的挖掘和分析才能產生社會價值;其次,大數據時代的網絡信息種類和格式繁多,包括文字、圖片、視頻、聲音、日志等等,數據格式的復雜性使得數據處理的難度加大;再次,有用信息的比例較低,由于是非結構化的海量數據,數據價值的提煉要經過挖掘、分析、統計和提煉才能產生,這個周期還不宜過長否則會失去時效性,數據的技術和密度都會加大數據挖掘的難度;最后,大數據時代的信息安全問題更加突出,被非法利用、泄露和盜取的數據信息往往會給國家和人民群眾造成較大的經濟社會損失。傳統計算機網絡的信息安全防護主要是利用網絡管理制度和監控技術手段來提高信息存儲、傳輸、解析和加密的保密性來實現的。在大數據時代背景下,網絡信息的規模、密度、傳播渠道都是非常多樣化的和海量的,網絡信息安全防護的措施也需要不斷補充和發展。目前網絡信息安全的主要問題可以概括為:一是網絡的自由特征會對全球網絡信息安全提出較大的挑戰;二是海量數據的防護需要更高的軟硬件設備和更有效的網絡管理制度才能實現;三是網絡中的各類軟件工具自身的缺陷和病毒感染都會影響信息的可靠性;第四是各國各地區的法律、社會制度、宗教信仰不同,部分法律和管理漏洞會被非法之徒利用來獲取非法利益。

2大數據時代背景下計算機網絡安全防護措施

2.1防范非法用戶獲取網絡信息

利用黑客技術和相關軟件入侵他人計算機或網絡賬戶謀取不法利益的行為稱為黑客攻擊,黑客攻擊是目前網絡信息安全防護體系中比較常見的一類防護對象。目前針對這部分網絡信息安全隱患問題一般是從如下幾個方面進行設計的:首先是完善當地的法律法規,從法律層面對非法用戶進行約束,讓他們明白必須在各國法律的范疇內進行網絡活動,否則會受到法律的制裁;其次是構建功能完善的網絡信息安全防護管理系統,從技術層面提高數據的可靠性;再次是利用物理隔離和防火墻,將關鍵數據進行隔離使用,如銀行、證券機構、政府部門都要與外部網絡隔離;最后是對數據進行不可逆的加密處理,使得非法用戶即使獲取了信息也無法解析進而謀利。

2.2提高信息安全防護技術研究的效率

大數據技術的發展是非常迅速的,這對信息安全防護技術的研究和發展提出了更高的要求。要針對網絡中的病毒、木馬和其他非法軟件進行有效識別和防護,這都需要國家和相關企業投入更多的人力物力成本才能實現。目前信息安全防護技術可以概括為物理安全和邏輯安全兩個方面,其中物理安全是保證網路系統中的通信、計算、存儲、防護和傳輸設備不受到外部干擾;邏輯安全則是要保障數據完整性、保密性和可靠性。目前主要的研究方向是信息的邏輯安全技術,包括安全監測、數據評估、撥號控制、身份識別等。這些技術研究的效率直接影響著網絡信息安全,必須組織科研人員深入研究,各級監管部門也要積極參與到網絡管理制度的建立和完善工作中來,從技術和制度兩個方面來提高信息防護技術的研究效率。

2.3提高社會大眾的信息安全防護意識

目前各國都對利用網絡進行詐騙、信息盜取等行為進行法律約束,也利用報紙、電視、廣播和網絡等途徑進行信息安全防護的宣傳教育。社會大眾要認識到信息安全的重要性,在使用網絡時才能有效杜絕信息的泄露和盜用,如提高個人電腦防護措施、提高密碼強度等。各級教育部門也要在日常的教學活動中對網絡信息安全的相關事宜進行宣傳和教育,提高未成年人的安全意識,這都是有效提高信息安全防護能力的有效途徑。

第5篇

論文摘要:走進新世紀,科學技術發展日新月異,人們迎來一個知識爆炸的信息時代,信息數據的傳輸速度更快更便捷,信息數據傳輸量也隨之增加,傳輸過程更易出現安全隱患。因此,信息數據安全與加密愈加重要,也越來越多的得到人們的重視。首先介紹信息數據安全與加密的必要外部條件,即計算機安全和通信安全,在此基礎上,系統闡述信息數據的安全與加密技術,主要包括:存儲加密技術和傳輸加密技術;密鑰管理加密技術和確認加密技術;消息摘要和完整性鑒別技術。

當前形勢下,人們進行信息數據的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。其中人為因素是指:黑客、病毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災害如火災、電磁波干擾、或者是計算機硬件故障、部件損壞等。在諸多因素的制約下,如果不對信息數據進行必要的加密處理,我們傳遞的信息數據就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。因此,信息數據的安全和加密在當前形勢下對人們的生活來說是必不可少的,通過信息數據加密,信息數據有了安全保障,人們不必再顧忌信息數據的泄露,能夠放心地在網絡上完成便捷的信息數據傳遞與交流。

1信息數據安全與加密的必要外部條件

1.1計算機安全。每一個計算機網絡用戶都首先把自己的信息數據存儲在計算機之中,然后,才進行相互之間的信息數據傳遞與交流,有效地保障其信息數據的安全必須以保證計算機的安全為前提,計算機安全主要有兩個方面包括:計算機的硬件安全與計算機軟件安全。1)計算機硬件安全技術。保持計算機正常的運轉,定期檢查是否出現硬件故障,并及時維修處理,在易損器件出現安全問題之前提前更換,保證計算機通電線路安全,提供備用供電系統,實時保持線路暢通。2)計算機軟件安全技術。首先,必須有安全可靠的操作系統。作為計算機工作的平臺,操作系統必須具有訪問控制、安全內核等安全功能,能夠隨時為計算機新加入軟件進行檢測,如提供windows安全警報等等。其次,計算機殺毒軟件,每一臺計算機要正常的上網與其他用戶交流信息,都必須實時防護計算機病毒的危害,一款好的殺毒軟件可以有效地保護計算機不受病毒的侵害。

1.2通信安全。通信安全是信息數據的傳輸的基本條件,當傳輸信息數據的通信線路存在安全隱患時,信息數據就不可能安全的傳遞到指定地點。盡管隨著科學技術的逐步改進,計算機通信網絡得到了進一步完善和改進,但是,信息數據仍舊要求有一個安全的通信環境。主要通過以下技術實現。1)信息加密技術。這是保障信息安全的最基本、最重要、最核心的技術措施。我們一般通過各種各樣的加密算法來進行具體的信息數據加密,保護信息數據的安全通信。2)信息確認技術。為有效防止信息被非法偽造、篡改和假冒,我們限定信息的共享范圍,就是信息確認技術。通過該技術,發信者無法抵賴自己發出的消息;合法的接收者可以驗證他收到的消息是否真實;除合法發信者外,別人無法偽造消息。3)訪問控制技術。該技術只允許用戶對基本信息庫的訪問,禁止用戶隨意的或者是帶有目的性的刪除、修改或拷貝信息文件。與此同時,系統管理員能夠利用這一技術實時觀察用戶在網絡中的活動,有效的防止黑客的入侵。

2信息數據的安全與加密技術

隨著計算機網絡化程度逐步提高,人們對信息數據傳遞與交流提出了更高的安全要求,信息數據的安全與加密技術應運而生。然而,傳統的安全理念認為網絡內部是完全可信任,只有網外不可信任,導致了在信息數據安全主要以防火墻、入侵檢測為主,忽視了信息數據加密在網絡內部的重要性。以下介紹信息數據的安全與加密技術。

2.1存儲加密技術和傳輸加密技術。存儲加密技術分為密文存儲和存取控制兩種,其主要目的是防止在信息數據存儲過程中信息數據泄露。密文存儲主要通過加密算法轉換、加密模塊、附加密碼加密等方法實現;存取控制則通過審查和限制用戶資格、權限,辨別用戶的合法性,預防合法用戶越權存取信息數據以及非法用戶存取信息數據。

傳輸加密技術分為線路加密和端-端加密兩種,其主要目的是對傳輸中的信息數據流進行加密。線路加密主要通過對各線路采用不同的加密密鑰進行線路加密,不考慮信源與信宿的信息安全保護。端-端加密是信息由發送者端自動加密,并進入TCP/IP信息數據包,然后作為不可閱讀和不可識別的信息數據穿過互聯網,這些信息一旦到達目的地,將被自動重組、解密,成為可讀信息數據。

2.2密鑰管理加密技術和確認加密技術。密鑰管理加密技術是為了信息數據使用的方便,信息數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配、保存、更換與銷毀等各環節上的保密措施。網絡信息確認加密技術通過嚴格限定信息的共享范圍來防止信息被非法偽造、篡改和假冒。一個安全的信息確認方案應該能使:合法的接收者能夠驗證他收到的消息是否真實;發信者無法抵賴自己發出的消息;除合法發信者外,別人無法偽造消息;發生爭執時可由第三人仲裁。按照其具體目的,信息確認系統可分為消息確認、身份確認和數字簽名。數字簽名是由于公開密鑰和私有密鑰之間存在的數學關系,使用其中一個密鑰加密的信息數據只能用另一個密鑰解開。發送者用自己的私有密鑰加密信息數據傳給接收者,接收者用發送者的公鑰解開信息數據后,就可確定消息來自誰。這就保證了發送者對所發信息不能抵賴。

2.3消息摘要和完整性鑒別技術。消息摘要是一個惟一對應一個消息或文本的值,由一個單向Hash加密函數對消息作用而產生。信息發送者使用自己的私有密鑰加密摘要,也叫做消息的數字簽名。消息摘要的接受者能夠通過密鑰解密確定消息發送者,當消息在途中被改變時,接收者通過對比分析消息新產生的摘要與原摘要的不同,就能夠發現消息是否中途被改變。所以說,消息摘要保證了消息的完整性。

完整性鑒別技術一般包括口令、密鑰、身份(介入信息傳輸、存取、處理的人員的身份)、信息數據等項的鑒別。通常情況下,為達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對信息數據的安全保護。

第6篇

關鍵詞:同態加密技術 應用 數據

中圖分類號:TP311 文獻標識碼:A 文章編號:1003-9082(2013)12-0002-01

同態加密是一種加密形式,它允許人們對密文進行特定的代數運算得到仍然是加密的結果,與對明文進行同樣的運算,再將結果加密一樣。通俗的講,這項技術令人們可以在加密的數據中進行諸如檢索、比較等操作,得出正確的結果,而在整個處理過程中無需對數據進行解密。

以往加密手段的弊端在于它通常是將數據保存在盒子內而不讓外界使用或者分析數據,只有使用解密密鑰將盒子打開,才能對數據進行分析和計算。在同態加密環境下,敏感數據一直處于加密狀態,而應用系統無需解密可以用加密的數據按照正常的業務邏輯處理業務,這樣公司將敏感的信息儲存在遠程服務器里,既避免從當地的主機端發生泄密,又保證了信息的使用和搜索,解決了云計算發展面臨的客戶對數據云端存儲安全擔憂的難題。

一、同態加密原理

同態加密技術,就是將數據加密成難以破譯的數字字符串,能對這些加密后的字符串進行數學處理,然后解密結果。如果用數學方法表述,假設加密操作為 E,明文為 m,加密得 e,即 e = E(m),m = E'(e)。已知針對明文有操作 f,針對 E 可構造 F,使得 F(e) = E(f(m)),這樣 E 就是一個針對 f 的同態加密算法。

我們舉一個簡單的例子,看看同態加密是如何處理2+3這樣的問題:假設數據已經在本地被加密了,2加密后變為22,3加密后變為33。加密后的數據被發送到服務器,在進行相加運算。然后服務器將加密后的結果55發送回來。然后本地解密為5。

同態加密是基于數學難題的計算復雜性理論的密碼學技術,被冠以“密碼學的圣杯”稱號,為找到同態加密算法的解決方案,密碼專家苦苦探尋了30多年,一直無果而終。頗具戲劇性的是同態加密技術解決方案思路竟然是出自在紐約一家咖啡店的聊天中,2008年,IBM研究員Craig Gentry在與朋友一起喝咖啡交流時獲得靈感,提出一種基于理想格(Ideal lattice)的全同態加密算法,成為同態加密領域的重大突破和創新。

Craig Gentry在他的同態加密經典論文《Computing Arbitrary Functions of Encrypted Data》中通過一個虛構場景詮釋了同態加密技術,這個場景是一個叫麗絲的珠寶店主如何為自己的珠寶店防盜:

“Alice是一家珠寶店的店主,她打算讓員工將一些貴重的珠寶組合成首飾,但是她由擔心被小偷盯上。于是她造了一個手套箱存放制作好的首飾,而鑰匙她隨身保管?!?/p>

通過手套箱,員工可以將手伸入箱子來裝配首飾,僅限于此。愛麗絲 則可以通過鑰匙,向手套箱中添加原材料,并取出制作好的首飾。

下圖是個大型的手套箱示例圖

這個故事形象的體現了同態加密技術原理,其中:

店主愛麗絲>最終用戶

首飾原材料>原始數據

鑰匙>網絡

鎖住手套箱>加密

員工>數據計算過程

完整的首飾>數據計算結果

二、同態加密技術發展歷程

同態加密的技術經過半同態加密到全同態加密算法理論發展經歷了很長時間的發展。我們熟知的RSA公鑰加密算法是1977年由Ron Rivest、AdiShamirh和LenAdleman在(美國麻省理工學院)開發的,是只具備乘法同態的算法。1999年Pascal Paillier在《Public-Key Cryptosystems Based on Composite Degree Residuosity Classes》論文中實現了加法同態。此后加密專家長期以來一直在尋找實現全同態加密技術,也就是數據加密成難以破譯的數字字符串,能對這些加密后的字符串進行數學處理,然后解密結果。2009年IBM 研究員 Craig Gentry在論文《Fully homomorphic encryption using ideal lattices》給出一種全同態加密算法,即實現了乘法及加法的全同態加密算法。

不過目前的全同態加密方案在實用性上還存有問題,因為該方案耗費的計算時間太長,一般情況下,采用同態加密的應用處理時間是非機密的應用的處理要增加萬倍的數量級甚至更高,密碼專家們一直在堅持不懈的完善同態加密算法或尋找更好、更快的算法。

在2011年美國麻省理工(MIT)的一個研究小組的開源項目CryptDB首次解決了全同態加密技術的實用性問題,它將數據嵌套進多個加密層,每個都使用不同的密鑰,允許對加密數據進行簡單操作,使得此前全同態加密方案加密數據操作所增加的數以萬億倍計算時間,減少到只增加了15-26%左右。麻省理工計算機科學和人工智能實驗室(CSAIL)的CryptDB研究項目的數據庫軟件允許用戶查詢加密的SQL數據庫,而且能夠在不解密儲存信息的情況下返回結果,這一點對于云存儲來說意義重大。

三、同態加密計算安全應用前景展望

同態加密技術的可對加密狀態數據直接進行各種操作而不會影響其保密性的特性,使得它成為數據敏感性要求高的應用系統首選的安全保障技術,其在匿名投票、多方安全計算以及云計算領域有著廣泛的應用

1.匿名投票系統

匿名投票又稱電子投票,在2004美國大選首次采用電子投票方式,以防止2000 年美國總統大選出現的打孔卡計票爭義。

在一個投票系統中,有投票方、計票方、宣布方三權分立。投票人保有個人投票秘密,其他各方都不能知道投票人投票的選擇;計票方能夠在數據加密的情況下,對數據匯總統計,得出候選人的得票率。

采用同態加密計算就可以實現投票系統的安全要求。其實現原理如下:

投票方采用公鑰加密,只有宣布方擁有私鑰,投票方將加密的票送到計票方,計票方利用同態特性進行操作,得到匯總的結果,宣布方拿到該結果后解密之,即得總票數。計票方解不出票面信息,于是可以防止計票方從中作弊,宣布方也不知道單獨每張票的情況,從而實現了匿名。

2.多方安全計算

安全多方計算(Secure Multiparty Computation, SMC)是指一組互不信任的參與者,在不泄露各自私有信息的前提下進行的多方合作計算。自圖靈獎得主A. C. Yao于上世紀80年代提出安全多方計算的概念以來,其在密碼學上的地位也日漸重要,它是電子選舉、電子拍賣等密碼學協議的基礎。

例如:Alice認為她的了某種遺傳疾病,想驗證自己的想法,正好她知道Bob有一個關于疾病的DNA模型的數據庫,如果她把自己的DNA樣品寄給Bob,那么Bob就可以給出她的DNA診斷結果,同時Bob也就知道了她的DNA及相關私人信息,可是Alice不想別人知道她的隱私,所以她這樣請求Bob幫忙診斷自己DNA的方式是不可行的。

同態機密的技術就可以解決Alice的問題,她可以對自己的數據加密交給Bob,Bob通過同態加密計算,把得到加密狀態的結果在交付Alice,然后Alice解密得到自己想要的結果。

3.云計算

近年來,“云計算”成為全球信息技術領域的最大熱點,云計算的迅猛發展,安全問題已經成為了云計算應用的首要關注點。

由于云計算涉及個人和企業運算模式的改變,涉及個人和企業的敏感信息,因此云計算面臨的第一個重要問題就是云計算的安全。雖然云中心平臺的建設已充分考慮了各種安全因素,如身份認證、網絡安全、防病毒、災備等等,但數據存儲安全一直沒有得到很好的解決,如何保證云中用戶程序的安全標準不被分析、數據不被復制盜竊、商業秘密不被侵害。

云的安全可信是云得到廣泛應用的重要前提。人們對云計算的安全的關注程度,就像關注網上銀行安全一樣,正是這個原因,諸如銀行、保險行業的企業一直不敢把業務應用放到云中心。同態加密算法的出現,給云數據存儲及云計算應用帶來的革命性的改變和提升,由于采用同態加密的技術,數據采用加密的方式存儲,不會泄露真實的數據,云計算應用能夠按照加密的數據,運算處出用戶所需的正確的結果,這樣用戶可以在沒有安全顧慮的情況下享受云計算帶來的便利。

采用同態加密的云計算應用邏輯圖如下:

同態加密技術為解決云計算網絡安全和隱私保護提供了新的思路,利用同態加密技術可以解決云計算中海量數據信息的安全存儲、高效檢索以及智能處理,大大拓寬了云計算的業務模式,在云計算網絡認證與訪問控制、電子商務、多方保密計算 、匿名投票領域應用前景廣闊,同態加密技術對云計算未來的發展普及意義重大。

第7篇

關鍵詞:計算機網絡;數據加密技術;數據恢復技術

中圖分類號:TP393.0

1 計算機網絡數據加密技術

1.1 數據加密的基本概念。計算機網絡中的數據加密技術是對數據信息進行加密處理的過程,通過數據加密可以將原文信息變為一串不可直接讀取的密文,接收方在接收到密文信息后,利用自己擁有的密鑰對密文信息進行解密,接收方才能顯示并讀取原文信息。數據加密技術中需要按照一定的算法作為支撐才能進行。數據加密過程是指將原數據信息變為密文信息,而數據解密過程是指將密文信息轉化為原數據信息,兩者是密切結合在一起存在的,缺一不可。

通過對數據信息進行加密處理,可以將數據信息隱藏起來,避免非法用戶截取、閱讀、篡改原始數據信息,從而達到保護數據安全、維護計算機網絡安全的目的。

1.2 數據加密技術。數據加密技術包括對稱加密技術、非對稱加密技術、混合密鑰加密技術,對稱加密技術和非對稱加密技術的區別在于加密和解密過程中使用的密鑰是否一致,而混合密鑰是將對稱加密技術和非對稱加密技術的優點結合到一起進行利用的。下文將對三種數據加密技術進行介紹。

(1)對稱加密技術。由于對稱加密技術簡單、容易實現的特點,使得對稱加密技術得到了較為廣泛的應用。對稱加密技術中的對稱是指加密和解密是使用相同的密鑰,密鑰是對稱存在的,以此稱之為對稱加密技術。通信雙方在通信時,發送方首先將密鑰發送給接收方,發送方對通信數據信息進行加密后,將密文信息傳送給接收方,接收方利用自己持有的密鑰進行數據解密,從而讀取數據信息。對稱加密技術能提高網絡安全性的前提是密鑰沒有被惡意竊取,同時也沒有被泄露。

對稱加密技術中涉及到的算法包括DES算法、IDEA算法、AES算法。DES算法利用置換技術、代替等多種密碼技術,將數據信息劃分為64位大小的塊,其中8位作為奇偶校驗,56位作為密鑰。IDEA算法按標準為64位的組進行劃分,并對密鑰的程度進行規定,即為128位。AES算法是區塊加密標準,是一個迭代的算法,該算法中規定的區塊長度為固定的128位,而密鑰長度可以有所不同。

對稱加密技術的主要優點是加密速度快、保密性高,也有一定的缺點,在加解密的過程中,必須確保密鑰的安全,如果密鑰發生了泄露,獲得密鑰的人就可以對截獲的數據信息進行閱讀、修改等操作,因此,為了提高密鑰的安全性,保證密鑰安全的發送,就需要付出高代價進行完善。

(2)非對稱加密技術。我們平時常說的公開密鑰加密技術就是非對稱解密技術,在使用非對稱加密技術時,加密密鑰和解密密鑰是不同的兩個密鑰,加密密鑰即公鑰,解密密鑰即私鑰,這兩個密鑰需要配對使用。公鑰是對外公布的密鑰,用于加密;私鑰則由私人擁有,用于解密。通信雙方在發送數據信息時,發送方用接收方已經公布的公鑰對數據信息進行加密,然后進行數據傳輸,接收方接收到數據后,用私鑰解密,將密文信息進行還原。對于對稱加密技術來說,在網絡傳輸過程中將密鑰進行傳遞,很可能被惡意竊取,使數據信息的安全受到威脅。而對于非對稱加密技術來說,公鑰是公開的,私鑰不需要進行傳輸,這就避免了密鑰傳輸過程中存在的安全問題。

非對稱加密算法中RSA加密算法應用范圍廣,該算法的優點是操作簡單、實現方便,同時能夠用于數據加密和數字簽名等維護計算機網絡的安全性能中。RSA加密算法屬于支持可變長密鑰的算法,主要以大數難以被質因數分解假設為基礎。RSA算法的優點為密鑰少便于管理;公鑰分配過程簡單,易于實現;私鑰不需要傳遞,提高了私鑰的安全性。而RSA算法的缺點為產生密鑰過程復雜;加解密速度慢,運算代價高。

(3)混合密鑰加密技術。由于對稱加密技術和非對稱加密技術都有其各自的優缺點和適應范圍,所以將兩者的特點進行結合,即混合密鑰加密技術,以此來對計算機網絡中的數據進行加密,提高數據傳輸中的安全性。在混合密鑰加密技術中,首先通信雙方中的發送方利用對稱加密技術對通信數據信息進行加密,然后將對稱密鑰通過非對稱加密技術進行加密并傳輸,接收方接收到密文后,用私鑰對對稱密鑰進行解密,從而獲得解碼密文的密鑰,并利用該密鑰對密文進行解碼,以此來讀取原數據信息。這種混合密鑰加密的方法,結合了對稱和非對稱加密技術的優點,提高了加解密的速度,同時也提高了數據信息的安全性。

2 數據備份與恢復技術

利用數據加密技術可以提高數據在傳輸過程中的安全性,然而由于計算機本身的硬件故障、病毒破壞、非正常操作等都可以造成計算機內數據信息的丟失,為數據的安全帶來問題。為了減少計算機的數據損失,提高計算機內數據的安全性和完整性,要定期或不定期的對數據信息進行備份,當計算機中的數據出現問題時,可以利用數據備份信息對計算機內的數據進行恢復。

2.1 利用專業軟件進行數據備份和恢復。利用專業軟件來恢復數據是一種非常重要的方法。常用的軟件有Easy Recovery、Final Data、Norton Ghost等。Easy Recovery的功能很強大,通過對硬盤的掃描,可以恢復由誤操作(誤刪除、誤格式化)、重新分區造成的數據損失,如果分區表受損,可以使用該軟件進行恢復,然而該軟件不能完全恢復包含多個簇的文件。Final Data的優點是有較快的數據恢復速度,并且可以掃描計算機的邏輯硬盤和物理硬盤,根據掃描的結果來隊服計算機的數據。Norton Ghost可以對一個或者多個分區盤進行備份,并將備份文件保存在安全的存儲介質中,如保存到光盤中。當計算機受到損壞時,專業數據恢復軟件可以快速的找回丟失的信息,并進行系統重建工作。

2.2 在BIOS中建數據防護。在BIOS中建數據防護主要是以BIOS中內嵌的硬盤工具為基礎進行數據恢復,此技術通過主要是對硬盤的數據進行完整的備份,并存儲在一定的介質中,而這個存儲介質僅要求是硬盤。該技術是對數據進行完整備份,因此利用該技術進行數據備份與恢復會耗費很長的時間。鏡像文件以隱藏的形式存儲雜硬盤中,因此不存在誤刪除的現象,加強了數據信息的安全性。

2.3 網絡備份存儲管理系統。網絡備份存儲管理系統主要是以存儲設備和硬件設施為基礎,加上存儲管理軟件的應用,來統一管理數據備份信息,由于相關軟件的應用,系統可以根據備份文件進行數據恢復。網絡備份存儲管理系統是需要備份管理軟件作為支撐,以此來完成系統的功能,并能夠根據備份數據來處理數據恢復的過程,從而很好的實現計算機網絡數據備份與恢復的智能化管理和高效。

3 結束語

由于計算機網絡的廣泛應用,計算機網絡的安全影響著社會生活的方法面面,維護計算機網絡的安全是我們必須要義不容辭的責任。計算機網絡安全技術很多,如數據加密技術、數據恢復技術,然而單純的一種技術對于計算機網絡的安全性來說是遠遠不夠的,必須要結合多種技術,從不同的角度進行努力,來提高網絡的安全性能。

參考文獻:

[1]徐雁萍.數據加密技術的研究[C].中國氣象學會2008年年會第二屆研究生年會分會場論文集,2008(11):151-158.

[2]黃志清.網絡安全中的數據加密技術研究[J].微型電腦應用,2000(05):20-21.

[3]王棟松.計算機網絡數據加密技術探討[J].文教資料:信息技術,2006(01):139-140.

[4]王.淺談計算機數據備份和數據恢復技術[J].科技資訊:信息技術,2009(01):26.

第8篇

一、數據加密的歷史起源與基本概念

1、數據加密的歷史起源

香農在創立單鑰密碼模型的同時,還從理論上論證了幾乎所有由傳統的加密方法加密后所得到的密文,都是可以破譯的,這一度使得密碼學的研究陷人了嚴重的困境。

到了20世紀60年代,由于計算機技術的發展和應用,以及結構代數、可計算性理論學科研究成果的出現,使得密碼學的研究走出了困境,進人了一個新的發展階段。特別是當美國的數據加密標準DES和非對稱密鑰加密體制的出現,為密碼學的應用打下了堅實的基礎,在此之后,用于信息保護的加密的各種算法和軟件、標準和協議、設備和系統、法律和條例、論文和專著等層出不窮,標志著現代密碼學的誕生。電腦因破譯密碼而誕生,而電腦的發展速度遠遠超過人類的想象。

2、數據加密的基本概念

所謂計算機數據加密技術(Data Encryption Technology),也就是說,通過密碼學中的加密知識對于一段明文信息通過加密密鑰以及加密函數的方式來實現替換或者是移位,從而加密成為不容易被其他人訪問和識別的、不具備可讀性的密文,而對于信息的接收方,就能夠通過解密密鑰和解密函數來將密文進行解密從而得到原始的明文,達到信息的隱蔽傳輸的目的,這是一種保障計算機網絡數據安全的非常重要的技術。

二、數據存儲加密的主要技術方法

1、文件級加密

文件級加密可以在主機上實現,也可以在網絡附加存儲(NAS)這一層以嵌入式實現。對于某些應用來講,這種加密方法也會引起性能問題;在執行數據備份操作時,會帶來某些局限性,對數據庫進行備份時更是如此。特別是,文件級加密會導致密鑰管理相當困難,從而添加了另外一層管理:需要根據文件級目錄位置來識別相關密鑰,并進行關聯。

在文件層進行加密也有其不足的一面,因為企業所加密的數據仍然比企業可能需要使用的數據要多得多。如果企業關心的是無結構數據,如法律文檔、工程文檔、報告文件或其他不屬于組織嚴密的應用數據庫中的文件,那么文件層加密是一種理想的方法。如果數據在文件層被加密,當其寫回存儲介質時,寫入的數據都是經過加密的。任何獲得存儲介質訪問權的人都不可能找到有用的信息。對這些數據進行解密的唯一方法就是使用文件層的加密/解密機制。

2、數據庫級加密

當數據存儲在數據庫里面時,數據庫級加密就能實現對數據字段進行加密。這種部署機制又叫列級加密,因為它是在數據庫表中的列這一級來進行加密的。對于敏感數據全部放在數據庫中一列或者可能兩列的公司而言,數據庫級加密比較經濟。不過,因為加密和解密一般由軟件而不是硬件來執行,所以這個過程會導致整個系統的性能出現讓人無法承受的下降。

3、介質級加密

介質級加密是一種新出現的方法,它涉及對存儲設備(包括硬盤和磁帶)上的靜態數據進行加密。雖然介質級加密為用戶和應用提供了很高的透明度,但提供的保護作用非常有限:數據在傳輸過程中沒有經過加密。只有到達了存儲設備,數據才進行加密,所以介質級加密只能防范有人竊取物理存儲介質。另外,要是在異構環境使用這項技術,可能需要使用多個密鑰管理應用軟件,這就增加了密鑰管理過程的復雜性,從而加大了數據恢復面臨的風險。

4、嵌入式加密設備

嵌入式加密設備放在存儲區域網(SAN)中,介于存儲設備和請求加密數據的服務器之間。這種專用設備可以對通過上述這些設備、一路傳送到存儲設備的數據進行加密,可以保護靜態數據,然后對返回到應用的數據進行解密。

嵌入式加密設備很容易安裝成點對點解決方案,但擴展起來難度大,或者成本高。如果部署在端口數量多的企業環境,或者多個站點需要加以保護,就會出現問題。這種情況下,跨分布式存儲環境安裝成批硬件設備所需的成本會高得驚人。此外,每個設備必須單獨或者分成小批進行配置及管理,這給管理添加了沉重負擔。

5、應用加密

應用加密可能也是最安全的方法。將加密技術集成在商業應用中是加密級別的最高境界,也是最接近“端對端”加密解決方案的方法。在這一層,企業能夠明確地知道誰是用戶,以及這些用戶的典型訪問范圍。企業可以將密鑰的訪問控制與應用本身緊密地集成在一起。這樣就可以確保只有特定的用戶能夠通過特定的應用訪問數據,從而獲得關鍵數據的訪問權。任何試圖在該點下游訪問數據的人都無法達到自己的目的。

三、數據加密技術展望

數據加密技術今后的研究重點將集中在三個方向:第一,繼續完善非對稱密鑰加密算法;第二,綜合使用對稱密鑰加密算法和非對稱密鑰加密算法。利用他們自身的優點來彌補對方的缺點。第三,隨著筆記本電腦、移動硬盤、數碼相機等數碼產品的流行,如何利用機密技術保護數碼產品中信息的安全性和私密性、降低因丟失這些數碼產品帶來的經濟損失也將成為數據加密技術的研究熱點。

四、結論

信息安全問題涉及到國家安全、社會公共安全,世界各國已經認識到信息安全涉及重大國家利益,是互聯網經濟的制高點,也是推動互聯網發展、電子政務和電子商務的關鍵,發展信息安全技術是目前面臨的迫切要求,除了上述內容以外,網絡與信息安全還涉及到其他很多方面的技術與知識,例如:客技術、防火墻技術、入侵檢測技術、病毒防護技術、信息隱藏技術等。一個完善的信息安全保障系統,應該根據具體需求對上述安全技術進行取舍。

參考文獻

[1] Christof Paar,Jan Pelzl,馬小婷,常用加密技術原理與應用,清華大學出版社,2012.09.

[2] Dafydd Stuttard,石華耀,傅志紅,黑客攻防技術寶典:Web實戰篇,人民郵電出版社,2013.05.

[3] 徐立冰,云計算和大數據時代網絡技術揭秘,人民郵電出版社,2013.04.

[4] 九州書源,電腦黑客攻防,清華大學出版社,2011.08.

[5] 科爾伯格(Collberg C.),納美雷(Nagra J.),崔孝晨,軟件加密與解密,人民郵電出版社,2012.05.

[6] 段鋼,加密與解密,電子工業出版社,2009.07.

[7] 武新華,加密解密全攻略,中國鐵道出版社,2010.09.

第9篇

論文摘要:本文在闡述計算機網絡的基礎上分析了當前計算機系統安全及網絡安全等問題,提出了一些相應的防范措施,提出了計算機網絡信息安全應注重研究的幾個問題。

隨著國際互聯網的迅猛發展,世界各國遭受計算機病毒感染和黑客攻擊的事件屢屢發生,嚴重地干擾了正常的人類社會生活。因此,加強網絡的安全顯得越來越重要,防范計算機病毒將越來越受到世界各國的高度重視。

一、計算機病毒

計算機病毒就是指編制或在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用,并能自我復制的一組計算機指令或程序代碼。計算機病毒的特性表現為傳染性、隱蔽性、潛伏性和破壞性。計算機病毒的檢測方法主要有人工方法、自動檢測(用反病毒軟件)和防病毒卡。

二、計算機系統安全

計算機信息系統的安全保護包括計算機的物理組成部分、信息和功能的安全保護。

1、實體安全

計算機主機及外設的電磁干擾輻射必須符合國家標準或軍隊標準的要求。系統軟件應具備以下安全措施:操作系統應有較完善的存取控制功能,以防止用戶越權存取信息;應有良好的存貯保護功能,以防止用戶作業在指定范圍以外的存貯區域進行讀寫;還應有較完善的管理能力,以記錄系統的運行情況,監測對數據文件的存取。

2、輸入輸出控制

數據處理部門的輸出控制應有專人負責,數據輸出文件在發到用戶之前,應由數據處理部門進行審核,輸出文件的發放應有完備手續,計算機識別用戶的最常用的方法是口令,所以須對口令的產生、登記、更換期限實行嚴格管理。系統應能跟蹤各種非法請求并記錄某些文件的使用情況,識別非法用戶的終端。計算機系統必須有完整的日志記錄,每次成功地使用,都要記錄節點名、用戶名、口令、終端名、上下機時間、操作的數據或程序名、操作的類型、修改前后的數據值。

三、網絡安全

計算機網絡安全的目標是在安全性和通信方便性之間建立平衡。計算機的安全程度應當有一個從低、中到高的多層次的安全系統,分別對不同重要性的信息資料給與不同級別的保護。

1、計算機網絡安全現狀

計算機網絡安全具有三個特性:

⑴保密性:網絡資源只能由授權實體存取。⑵完整性:信息在存儲或傳輸時不被修改、信息包完整;不能被未授權的第二方修改。⑶可用性:包括對靜態信息的可操作性及對動態信息內容的可見性。

2、計算機網絡安全缺陷

⑴操作系統的漏洞:操作系統是一個復雜的軟件包,操作系統最大的漏洞是I/O處理——I/O命令通常駐留在用戶內存空間,任何用戶在I/O操作開始之后都可以改變命令的源地址或目的地址。⑵TCP/IP 協議的漏洞:TCP/IP協議由于采用明文傳輸,在傳輸過程中,攻擊者可以截取電子郵件進行攻擊,通過在網頁中輸入口令或填寫個人資料也很容易攻擊。⑶應用系統安全漏洞:WEB服務器和瀏覽器難以保障安全,很多人在編CGI 程序時不是新編程序,而是對程序加以適當的修改。這樣一來,很多CGI 程序就難免具有相同安全漏洞。⑷安全管理的漏洞:缺少網絡管理員,信息系統管理不規范,不能定期進行安全測試、檢查,缺少網絡安全監控等,對網絡安全都會產生威脅。

3、計算機網絡安全機制應具有的功能

網絡安全機制應具有身份識別、存取權限控制、數字簽名、審計追蹤、密鑰管理等功能。

4、計算機網絡安全常用的防治技術

⑴加密技術:加密在網絡上的作用就是防止重要信息在網絡上被攔截和竊取。加密技術是實現保密性的主要手段,采用這種技術可以把重要信息或數據從一種可理解的明文形式變換成一種雜亂的、不可理解的密文形式,并以密文形式將信息在線路上傳輸,到達目的端口后將密文還原成明文。常見的加密技術分單密鑰密碼技術和公開密鑰技術兩種。這兩種加密技術在不同方面各具優勢,通常將這兩種加密技術結合在一起使用。⑵防火墻技術:所謂“防火墻”,是指一種將內部網和公眾訪問網(如Internet)分開的方法,它實際上是一種隔離技術。防火墻是在兩個網絡通訊時執行的一種訪問控制尺度,它能允許你“同意”的人和數據進入你的網絡,同時將你“不同意”的人和數據拒之門外,阻止網絡中的黑客來訪問你的網絡,防止他們更改、拷貝、毀壞你的重要信息。實現防火墻的技術包括四大類——網絡級防火墻(也叫包過濾型防火墻)、應用級網關、電路級網關和規則檢查防火墻。防火墻的作用是防止外部用戶非法使用內部網絡資源,并且保護內部網絡的設備不受破壞,防止內部網絡的主要數據被竊取。一個防火墻系統通常由屏蔽路由器和服務器組成。屏蔽路由器是一個多端口的IP路由器,它通過對每一個到來的IP包依據一組規則進行檢查,來判斷是否對之進行轉發。屏蔽路由器從包頭取得信息,例如協議號、收發報文的IP地址和端口號、連接標志以至另外一些IP選項,對IP包進行過濾。

四、結論

計算機病毒在形式上越來越難以辨別,造成的危害也日益嚴重,這就要求網絡防毒產品在技術上更先進、功能上更全面。而計算機網絡安全是計算機技術快速發展過程中日益突出的問題,目前中國的科研機構正廣泛開展這一方面研究,主要是反病毒研究、反黑客問題研究、計算機網絡防火墻技術、加密技術、安全機制。到時,計算網絡就會得到更安全的保障。

參考文獻

1、陳立新:《計算機:病毒防治百事通》[M],北京:清華大學出版社,2001

相關文章
相關期刊
主站蜘蛛池模板: 国产网站麻豆精品视频 | 成年做羞羞免费观看视频网站 | 成人羞羞视频在线观看免费 | 欧美另类特大 | 久久精品中文字幕久久 | 伊人国产在线 | 视频在线观看你懂的 | 久久久青草青青国产亚洲免观 | 米奇影视第四色 | 精品久久久久久中文字幕网 | 久久成人免费播放网站 | 埃及艳后h版成c人版在线 | 99久久免费国产特黄 | 国产精品视频公开费视频 | 国产大片线上免费观看 | 男人女人的免费视频网站 | 日韩美女一级视频 | 7895513 cn| 精品樱空桃一区二区三区 | 四虎4545www国产精品 | 国产成人综合欧美精品久久 | 亚洲天天干 | 四虎影永久在线观看精品 | 色亚洲成人| 丁香花五月婷婷开心 | 五月婷婷久 | 韩国精品视频 | www.四色 | 男人天堂网在线 | 色人阁婷婷 | 国产精品九九久久精品女同 | 欧美一区二区三区免费观看视频 | 久久只有这里的精品69 | 四虎精品在线 | 色婷婷婷丁香亚洲综合不卡 | 无码av免费一区二区三区试看 | 日韩中文字幕久久精品 | 免费毛片一级 | 99久久精品免费看国产一区二区 | 91热久久免费频精品99欧美 | 国产成人亚洲日本精品 |