時間:2022-10-15 07:36:37
開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇加密技術論文,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。
首先是對稱加密技術。對稱加密技術是用相同的鑰匙對信息進行加密和解鎖,換言之就是一把鑰匙開一把鎖。這種加密方法使加密過程得到了簡化,交換信息的雙方不需要互相交換和研究專用的加密方法。在交換階段一定要確保私有鑰匙沒有被泄漏,才可以保證報文的機密性和完整性。但是這種技術還是存在一些不足,如假設交換的一方對應的是多個交換對象,那么他就一定要維護多把鑰匙。其次是非對稱加密技術。密鑰在非對稱加密中被分解成私有密鑰和公開密鑰。這種技術當前被廣泛的應用在了身份確認和數據簽名等領域。
2網絡安全技術發展呈現出的現狀
2.1我國不具備自主研發的軟件核心技術
數據庫、操作系統以及CPU是網絡安全核心其中最為主要的三個部分。現階段,雖然大多數企業都已經在建設和維護網絡安全方面消耗了大量的資金,但是,由于大部分的網絡設備及軟件都不是我國自主研發的,而是從國外進口的,這就導致我國的網絡安全技術難以跟上時展的腳步,在處于這種競爭劣勢下,就極易成為別國竊聽和打擊的對象。除此之外,國外一些殺毒系統和操作系統的開發商幾乎已經在將中國的軟件市場壟斷。基于上述這些情況,我國一定要進一步加快研發軟件核心技術的速度,根據我國發展的實際情況,將能夠確保我國網絡安全運營的軟件技術有效地開發出來。
2.2安全技術不具備較高的防護能力
我國的各個企事業單位在現階段都幾乎已經建立起了專屬網站,并且,電子商務也正處在快速發展的狀態之中。但是,所應用的系統大部分都處在沒有設防的狀態中,所以很有可能會埋下各種各樣的安全隱患。并且在進行網絡假設的過程中,大多數企業沒有及時采取各種技術防范措施來確保網絡的安全。
2.3高素質的技術人才比較欠缺
由于互聯網通信成本相對較低,因此,服務器和配置器的種類變得越來越多,功能也變得更加完善,性能也變得更好。但是,不管是人才數量方面或者是專業水平方面,其專業技術人員都難以對當今的網絡安全需要形成更好的適應性。此外,網絡管理人員不具備較強的安全管理導向能力,如,當計算機系統出現崩潰的情況時,網絡管理人員難以及時有效地提出有效的解決對策。
3網絡安全技術的發展趨勢
3.1深度分析計算機網絡安全內容
各種類型不同的網絡安全威脅因素隨著互聯網絡技術的不斷發展而出現。相應地網絡安全技術也一定要不斷獲得提升和發展。加強識別網絡安全技術的方法主要包括以下幾點:第一,要以安全防護的相關內容為出發點,加強分析網絡安全技術深度防護的力度,主要是對網絡安全行為的內容和網絡安全防護的匹配這兩個方面進行分析。基于特征庫簽名的深度報文的特征匹配是當前比較常用的一種安全防護分析方法,即根據報文的深度內容展開有針對性的分析,利用這種途徑來獲取網絡安全攻擊的特征,并利用特征庫對匹配的網絡攻擊內容進行搜索,同時還要及時采取相應的防御措施。還有,基于安全防護的職能分析以及基于網絡行為的模型學習也同樣是一種較好的網絡安全技術手段,即通過模擬具有特征性的網絡行為以及分析網絡行為的特征獲取網絡攻擊行為的提前預警,這樣就可以為保護計算機網絡系統有力的條件。
3.2把網絡安全產業鏈轉變成生態環境
產業價值鏈在近幾年時間里隨著不斷發展的計算機技術及行業也相應的發生了巨大的變化,它的價值鏈變得越來越復雜。此外,生態環境的變化速度已經在很大程度上超過了預期環境的變化速度,按照這種趨勢發展下去,在未來網絡技術發展的過程中,各個參與方一定要加強自身對市場要求的適應能力。
3.3網絡安全技術將會朝著自動化和智能化的方向發展
我國現階段的網絡安全技術要得到優化需要經歷一個長期的過程,它貫穿于網絡發展的始終。此外,智能化的網絡優化手段已經開始逐步取代人工化的網絡優化手段。同時,還可以將網絡優化知識庫建立起來,進而針對一些存在于網絡運行中的質量問題,將更多切實可行的解決措施提供給網絡管理者。所以,國內網絡安全技術在未來幾年時間里會在IMS的基礎上將固定的NGN技術研制出來。這項技術的成功研制能夠給企事業的發展提供更豐富的業務支持。
3.4朝著網絡大容量的方向發展
國內互聯網的業務量在近幾年時間里呈現出迅猛增長的態勢,尤其是針對那些IP為主的數據業務而言,對交換機以及路由器的處理能力均提出了較高的要求。因為想要對語音、圖像等業務需求形成更好的滿足,因此,要求IP網絡一定要具備較強的包轉發和處理能力,那么,未來的網絡在不出意外的情況下一定會朝著大容量的方向發展。國內網絡在今后發展的過程中,一定要廣泛應用硬件交換、分組轉發引擎,促使網絡系統的整體性能得到切實提升。
4結語
1.1硬件方面的安全問題
(1)芯片陷阱。在計算機中所利用到的芯片,通常具備秘密功能,而且這些秘密功能很難讓人察覺。在國外,對于我國所使用的CPU集成了病毒指令及陷阱指令。他們能夠通過對無線代碼的利用,從而使CPU等內部指令得到有效激活,進一步導致內部信息發生外泄,最終導致計算機癱瘓而無法正常運行。
(2)電磁泄漏。計算機在運行過程中,會輻射出巨大的電磁脈沖,惡意破壞者則通過對計算機輻射的電磁波進行接收,進一步通過復原獲取計算機中的信息數據。
(3)硬件故障。在計算機存儲器硬件遭遇損壞的情況下,便會導致所存儲的數據無法有效讀取出來。
1.2軟件方面的安全問題
(1)竊聽。主要指的是資料數據在進行網絡傳輸過程當中,被第三方非法獲取,從而造成資料數據的流失。對于企業而言,遭遇竊聽則會泄漏公司機密,從而使企業造成不可估量的經濟損失。
(2)病毒入侵。主要指的是電腦病毒,對于電腦病毒來說,能夠進行自行復制,從而對應用軟件進行更換,并且還可以更改資料或刪除文檔。
(3)網絡釣魚。通過或者仿冒網絡商店的構建,從而獲取網民的信息資料,進一步造成網民個人信息泄露或直接的經濟損失。
(4)偽裝及篡改。在“偽裝”方面,主要指的是攻擊者偽裝成合法的使用者,從而輕而易舉地獲取使用權限。在“篡改”方面主要指的是資料被篡改,比如儲存或者處于傳輸過程中的資料被篡改,那么這些資料的完整性便遭遇損壞,同時這些資料的安全性也失去了可靠性及安全性。
二、計算機安全常見問題的防御對策探究
1、加固技術
使用加固技術可以使計算機硬件的安全性得到有效提升。涵蓋了防腐加固、溫度環境加固、密封加固及防震加固等。對于加固技術中的防輻射加固來說,是將計算機各方面的硬件,比如電源、硬盤、芯片等均進行屏蔽,從而使電磁波輻射現象的發生實現有效避免。當然,對于計算機硬件方面的工作,除了加固技術外,還需具體情況具體分析,比如為了使數據存儲的安全性得到有效提升,便可以使用數據備份的方面,把有用的數據進行定期復制,并進一步加以保存。
2、加密技術
為了使信息竊取實現有效避免,便可以采取加密技術。該項技術主要分為兩類,一類為對稱加密技術,另一類為非對稱加密技術。其中,對于對稱加密技術來說,主要是指信息的發送方與接收方使用同一各密鑰進行加密及解密數據。非對稱加密技術即為公鑰加密,通過一對密鑰的利用,以分別的方式進行加密與解密數據。
3、認證技術
對于認證技術來說,主要是指通過電子手段的加以利用,以此證明發送者與接受者身份的一種技術,同時該項技術還能夠辨識文件的完整性。也就是說,能夠辨識出數據在傳輸過程中是否被篡改或非法存儲等。認證技術分為兩類,一類為數字簽名,另一類為數字證書。其中,數字簽名又稱之為電子簽名,主要是將數字簽名當作報文發送給接收者。對于用戶來說,可以通過安全可靠的方法向相關部門提交資金的公鑰,從而獲取證書,進一步用戶便具備公開此項證書的合法權益。對于需要用戶公鑰的人,均能夠獲取此項證書,并且通過相關合法協議的簽訂,從而使公鑰的有效性得到證實。對于數字證書來說,將交易各方的身份信息逐一標識出來,進一步提供出驗證各身份的方法,如此一來用戶便能夠使用這些方法對對方的身份進行有效識別。
三、結語
關鍵詞 移動電子商務 XML 數據加密 RC4 ECC
隨著互聯網的飛速發展,電子商務具有高效、成本低的優點,使電子商務漸漸變為新興的經營模式,且移動通信技術越來越成熟的發展,人們也開始發現結合移動通信技術的移動電子商務將來會擁有更大的發展空間。可是,移動商務不單單給我們帶來了便利,還給我們帶來了一系列問題。主要體現在移動電子商務在為客戶提供通信的靈活及自由時也伴隨著很多不安全的地方,威脅到了網絡客戶的個人及信息的安全。所以,關于研究傳輸數據過程當中的加密問題是很值得重視的。
1立足于XML的數據加密技術
XML加密技術是將XML加密規范作為基礎,XML加密規范由W3C發展且在2002年9月公開的。XML加密首要特征就是既能加密完整的XML文件,還可以加密一個XML文檔中的數據及部分內容。因此,在一個文檔中只需要對部分需要加密的部分進行加密的時候就可以在加密的時候將它們單獨加密。還可以將同一文檔之中不同的部分在加密時使用不同的密鑰,然后把同一個XML文檔發送給不同的人,不同的接收人看見的部分就只局限于與自身有關的部分。將同一XML文檔運用此種方式加密,加密部分的首尾會產生兩個XML標簽,以此來表明這個文檔的加密是按照XML加密標準實施的,加密之后XML文檔的數據就會顯示一串密文來代替之前的真實標簽及內容。XML加密標準讓提供XML數據的一方能夠隨著不同的用戶需要對內容實行顆粒化的處理及控制,因為沒有對整個XML文件進行了加密而只是對特定的數據進行了加密,所以XML處理器還是可以處理及識別整個文件。
2立足于XML數據加密的設計與實現即混合加密方法的原理
現代密碼學的運用考慮到密鑰的保密性,組成現代密碼系統的要素包括明文、算法、密鑰和密文。基于密鑰的算法一般包含不對稱加密算法及對稱加密算法。這兩種方法都有著各自的不足。運行速度與對稱加密算法相比慢了很多是不對稱加密算法的主要不足,因此在加密大數據方面來講不太實用。對稱加密的主要不足體現在以下三點:(1)是密鑰的安全性;(2)互相通信的兩方的密鑰都是相同的,由于通信的內容有可能是雙方運用一樣的密鑰形成的,因此其中的一方可以對發送過的消息進行否認;(3)在參與通信的人員太多的時候就會產生密鑰數據的急劇膨脹。
混合加密的技術就是將不對稱加密算法及對稱加密方法的優勢相結合。混合加密技術中,每個客戶和對端共用一個秘密的主密鑰,經過運用加密該主密鑰完成話密鑰的分配,主密鑰的分配運用公密鑰方式,再將這個主密鑰用作加密用戶信息的密鑰,也就是運用對稱加密算法對大數據量進行加密,比如交易過程中的客戶或商品的詳盡資料,再運用不對稱加密算法對小的數據量進行加密,比如對稱加密算法的密鑰。
3安全及性能的分析
由于運用XML加密技術的數據安全方案之后生成的文件為XML格式,所以擁有XML技術的全部優勢,主要體現在以下六點:第一,能夠運用在不相同的操作系統上面,即跨平臺性;第二,立足于文本文件的加密文件,能夠在文本編輯器上進行查看、編輯和修改;第三,加密文件的結構可以經過DTD和Schema文件先定下來,這樣的結構定義可以使得不同系統公司的數據交換順利的進行;第四,擁有極強的擴展性;第五,每一項數據的理解及識別都非常容易,應用程序來訪問數據時不是依據數據的位置而是依據描述性記憶,使得應用程序適應改變的特性得到了很大提升;第六,根據文件的性質可以幫助它經過防火墻及其余安全機制,使交換數據變得更加方便。
4結語
現在的人們越來越多的重視XML技術的發展,XML技術輸送結構化的數據這種方法被越來越多的公司運用到移動電子商務活動中,這種技術的安全性也顯得尤為重要。要想保證數據安全,在移動環境中使用便利,就必須得將結構化的數據加密,這篇論文對XML加密技術的研究正是為了達到這個目的。
這篇論文根據移動電子商務的特征,依賴于XML語言處理數據的優勢,研發出將加密數據立足于XML的移動電子商務數據的技術,之后詳細闡述了XML加密技術的詳盡使用方法及相應的算法,通過不對稱加密及對稱加密這兩個角度做切入點,對移動平臺的數據加密采用混合加密的方法,然后再對XML加密技術的安全和性能進行了分析。
參考文獻
[1] 舒凱.移動電子商務的信息安全研究[J].移動通信,2004(09).
一、數據加密的歷史起源與基本概念
1、數據加密的歷史起源
香農在創立單鑰密碼模型的同時,還從理論上論證了幾乎所有由傳統的加密方法加密后所得到的密文,都是可以破譯的,這一度使得密碼學的研究陷人了嚴重的困境。
到了20世紀60年代,由于計算機技術的發展和應用,以及結構代數、可計算性理論學科研究成果的出現,使得密碼學的研究走出了困境,進人了一個新的發展階段。特別是當美國的數據加密標準DES和非對稱密鑰加密體制的出現,為密碼學的應用打下了堅實的基礎,在此之后,用于信息保護的加密的各種算法和軟件、標準和協議、設備和系統、法律和條例、論文和專著等層出不窮,標志著現代密碼學的誕生。電腦因破譯密碼而誕生,而電腦的發展速度遠遠超過人類的想象。
2、數據加密的基本概念
所謂計算機數據加密技術(Data Encryption Technology),也就是說,通過密碼學中的加密知識對于一段明文信息通過加密密鑰以及加密函數的方式來實現替換或者是移位,從而加密成為不容易被其他人訪問和識別的、不具備可讀性的密文,而對于信息的接收方,就能夠通過解密密鑰和解密函數來將密文進行解密從而得到原始的明文,達到信息的隱蔽傳輸的目的,這是一種保障計算機網絡數據安全的非常重要的技術。
二、數據存儲加密的主要技術方法
1、文件級加密
文件級加密可以在主機上實現,也可以在網絡附加存儲(NAS)這一層以嵌入式實現。對于某些應用來講,這種加密方法也會引起性能問題;在執行數據備份操作時,會帶來某些局限性,對數據庫進行備份時更是如此。特別是,文件級加密會導致密鑰管理相當困難,從而添加了另外一層管理:需要根據文件級目錄位置來識別相關密鑰,并進行關聯。
在文件層進行加密也有其不足的一面,因為企業所加密的數據仍然比企業可能需要使用的數據要多得多。如果企業關心的是無結構數據,如法律文檔、工程文檔、報告文件或其他不屬于組織嚴密的應用數據庫中的文件,那么文件層加密是一種理想的方法。如果數據在文件層被加密,當其寫回存儲介質時,寫入的數據都是經過加密的。任何獲得存儲介質訪問權的人都不可能找到有用的信息。對這些數據進行解密的唯一方法就是使用文件層的加密/解密機制。
2、數據庫級加密
當數據存儲在數據庫里面時,數據庫級加密就能實現對數據字段進行加密。這種部署機制又叫列級加密,因為它是在數據庫表中的列這一級來進行加密的。對于敏感數據全部放在數據庫中一列或者可能兩列的公司而言,數據庫級加密比較經濟。不過,因為加密和解密一般由軟件而不是硬件來執行,所以這個過程會導致整個系統的性能出現讓人無法承受的下降。
3、介質級加密
介質級加密是一種新出現的方法,它涉及對存儲設備(包括硬盤和磁帶)上的靜態數據進行加密。雖然介質級加密為用戶和應用提供了很高的透明度,但提供的保護作用非常有限:數據在傳輸過程中沒有經過加密。只有到達了存儲設備,數據才進行加密,所以介質級加密只能防范有人竊取物理存儲介質。另外,要是在異構環境使用這項技術,可能需要使用多個密鑰管理應用軟件,這就增加了密鑰管理過程的復雜性,從而加大了數據恢復面臨的風險。
4、嵌入式加密設備
嵌入式加密設備放在存儲區域網(SAN)中,介于存儲設備和請求加密數據的服務器之間。這種專用設備可以對通過上述這些設備、一路傳送到存儲設備的數據進行加密,可以保護靜態數據,然后對返回到應用的數據進行解密。
嵌入式加密設備很容易安裝成點對點解決方案,但擴展起來難度大,或者成本高。如果部署在端口數量多的企業環境,或者多個站點需要加以保護,就會出現問題。這種情況下,跨分布式存儲環境安裝成批硬件設備所需的成本會高得驚人。此外,每個設備必須單獨或者分成小批進行配置及管理,這給管理添加了沉重負擔。
5、應用加密
應用加密可能也是最安全的方法。將加密技術集成在商業應用中是加密級別的最高境界,也是最接近“端對端”加密解決方案的方法。在這一層,企業能夠明確地知道誰是用戶,以及這些用戶的典型訪問范圍。企業可以將密鑰的訪問控制與應用本身緊密地集成在一起。這樣就可以確保只有特定的用戶能夠通過特定的應用訪問數據,從而獲得關鍵數據的訪問權。任何試圖在該點下游訪問數據的人都無法達到自己的目的。
三、數據加密技術展望
數據加密技術今后的研究重點將集中在三個方向:第一,繼續完善非對稱密鑰加密算法;第二,綜合使用對稱密鑰加密算法和非對稱密鑰加密算法。利用他們自身的優點來彌補對方的缺點。第三,隨著筆記本電腦、移動硬盤、數碼相機等數碼產品的流行,如何利用機密技術保護數碼產品中信息的安全性和私密性、降低因丟失這些數碼產品帶來的經濟損失也將成為數據加密技術的研究熱點。
四、結論
信息安全問題涉及到國家安全、社會公共安全,世界各國已經認識到信息安全涉及重大國家利益,是互聯網經濟的制高點,也是推動互聯網發展、電子政務和電子商務的關鍵,發展信息安全技術是目前面臨的迫切要求,除了上述內容以外,網絡與信息安全還涉及到其他很多方面的技術與知識,例如:客技術、防火墻技術、入侵檢測技術、病毒防護技術、信息隱藏技術等。一個完善的信息安全保障系統,應該根據具體需求對上述安全技術進行取舍。
參考文獻
[1] Christof Paar,Jan Pelzl,馬小婷,常用加密技術原理與應用,清華大學出版社,2012.09.
[2] Dafydd Stuttard,石華耀,傅志紅,黑客攻防技術寶典:Web實戰篇,人民郵電出版社,2013.05.
[3] 徐立冰,云計算和大數據時代網絡技術揭秘,人民郵電出版社,2013.04.
[4] 九州書源,電腦黑客攻防,清華大學出版社,2011.08.
[5] 科爾伯格(Collberg C.),納美雷(Nagra J.),崔孝晨,軟件加密與解密,人民郵電出版社,2012.05.
[6] 段鋼,加密與解密,電子工業出版社,2009.07.
[7] 武新華,加密解密全攻略,中國鐵道出版社,2010.09.
關鍵詞:計算機網絡技術 安全管理維護 研究
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2016)10-0215-01
計算機網絡的應用領域比較廣,尤其Internet的普及,如今物聯網技術的廣泛應用,計算機網絡技術越來越重要,因此計算機網絡安全得到廣泛重視。由于網絡的特點,網絡安全問題只能減少,不可能根本杜絕,如何提高計算機網絡安全技術,有效的進行網絡安全管理維護,提高網絡安全性能,是計算機網絡工作者需要解決的問題。
1 影響計算機網絡安全的因素
1.1 網絡系統影響因素
計算機網絡技術是在不斷發展,不斷完善過程,計算機系統本身具有一定漏洞,這些因素都對網絡系統有一定影響,計算機網絡本身具有共享性,開發性,這促使計算機網絡的不安全性,網絡系統存在一定風險,具有一定漏洞,是網絡系統本身結構因素,網絡的協議Tcp/Ip協議本身就要全球通用性質,這也是網絡能全球應用的根本,網絡系統需要不斷完善與提高,逐步修復其漏洞,提高網絡安全性能。
1.2 人為因素
人為因素是計算機網絡不安全主要因素,人為因素主要有兩方面,一方面是黑客的攻擊,黑客是網絡高手進行系統的侵入,一般都是進行違法犯罪活動,尤其對一些重要數據的竊取,網絡系統必須防范黑客侵入。另一方面是計算機病毒侵入,病毒是一段木馬程序,一般具有一定的攻擊性,對計算機軟硬件有一定的破壞性,網絡系統必須做好防范病毒規劃,利用一些查殺病毒軟件進行病毒防治,計算機病毒只能預防,不能杜絕,這也是計算機病毒的特點。
2 計算機網絡安全技術
2.1 防火墻技術
防火墻技術是計算機防范病毒的主要方法,其是計算機網絡安全體系中重要組成部分,對計算機軟件、硬件都起到一定保護作用。防火墻技術對計算機病毒能起到攔截和阻礙入侵,但對計算機病毒不能起到殺毒作用。一般防火墻技術是網絡安全體系中一道屏障,起到保護作用,對數據起到過濾作用,促使一些不正常數據或病毒不能入侵計算機,對一般計算機網絡系統可以起到一定保護作用。
2.2 數據加密技術
防火墻技術一般只起到數據過濾,安全保障作用,但要進一步提高網絡安全性能,必須采用數據加密技術。數據加密技術是網絡安全的核心技術之一,數據加密技術在數據傳輸和存儲過程中可以很大程度的提高數據的保密性,從而提高數據的安全性。數據加密技術是將數據轉換成密文,并將密文進行傳輸或存儲,數據接收方只有通過相對應的密鑰才能對受保護的數據信息進行解密,從而獲取原數據源。數據加密技術一般要對數據進行加密和解密,對方一般應該知道密碼,在實際應用過程中,用戶可以進行多道數據加密,以免數據在傳輸過程中被解密,數據加密分對稱加密技術與非對稱加密技術,加大破解難度,進一步提高網絡安全性能。
2.3 黑客誘騙技術
網絡攻擊多數都來源于黑客攻擊,對黑客的防范是解決網絡安全關鍵因素。黑客誘騙技術就是網絡專家編寫的網絡系統,讓黑客進行攻擊,對黑客進行跟蹤,發現黑客運行軌跡,能起到對網絡系統的有效保護,黑客誘騙技術具有一定應用價值。
3 網絡管理技術
3.1 網絡故障管理
網絡出現故障是常用現象,如何解決網絡故障是關鍵的,對網絡故障的發現,分析、檢測是一項復雜過程,網絡管理人員對網絡的設備要及時檢查,分析出現網絡故障的可能,減少網絡故障發生,是防止黑客攻擊的有效方法。網絡管理人員要具有一定專業技術水平,起到網絡安全管理職責,提高網絡故障管理是提高網絡管理技術主要手段。
3.2 網絡配置管理
網絡管理技術中網絡配置必須需要專業技術人才完成,必須準確的完成網絡配置,網絡配置在網絡管理技術中起到重要作用。網絡配置管理的主要功能是對網絡進行初始化,并對網絡信息進行配置,從而保證網絡能夠進行正常的網絡服務。網絡配置對計算機網絡的正常運行有很大的作用,主要是通過監視組、控制組、定義組、辨別組來組成通信網絡的對象,從而對計算機網絡提供服務,并將網絡性能保持在最佳水平。科學有效的進行網絡管理配置,是提高網絡安全性能的主要指標,必須對管理人員提升專業技能。
3.3 網絡性能管理
網絡性能管理主要是對系統資源的運行狀況進行分析,并對網絡的通信效率進行評價。網絡性能分析的結果對網絡的針對測試過程或網絡的配置都會有一定的影響。網絡性能管理是以收集到的W絡的運行狀況的相關數據信息為基礎而進行的管理行為,同時網絡性能管理需要對網絡性能日志進行維護和分析。
4 結語
總之,計算機網絡技術應用越來越廣,網絡安全越來越被人們重視,提高網絡安全性能是大家關注的焦點,提高網絡安全性能,必須加強網絡管理人員網絡安全知識培訓,提升網絡技能,掌握相應的計算機網絡技術,提高網絡管理技術手段,掌握現代網絡技術發展規律,科學的進行網絡管理,有效提高網絡安全性能。
參考文獻
[1]梁成長.當前網絡技術與綜合布線系統的設計研究[J].中國管理信息化,2016(14).
[2]王.基于網絡技術在上市公司信息化進程中的應用探究[J].科技風,2016(14).
[3]賀海俠,何銘.計算機網絡技術在圖書館方面的應用研究[J].通訊世界,2016(14).
[4]譚廣通,劉佳.計算機網絡技術對測控技術發展的輔助作用[J].網絡空間安全,2016(05).[5] 張靈麗.淺議計算機網絡技術在職業教育中的應用[J].教育現代化,2016(13).
論文摘要:隨著我國信息技術的不斷發展,對中小企業電子信息安全的保護問題也成為人們關注的焦點。本文以電子信息安全為主體,介紹中小企業信息化建設,對電子信息安全技術進行概述,提出主要的安全要素,找出解決中小企業中電子信息安全問題的策略。
在企業的管理信息系統中有眾多的企業文件在流轉,其中肯定有重要性文件,有的甚至涉及到企業的發展前途,如果這些信息在通用過網絡傳送時被競爭對手或不法分子竊聽、泄密、篡改或偽造,將會嚴重威脅企業的發展,所以,中小企業電子信息安全技術的研究具有重要意義。
一、中小企業的信息化建設意義
在這個網絡信息時代,企業的信息化進程不斷發展,信息成了企業成敗的關鍵,也是管理水平提高的重要途徑。如今企業的商務活動,基本上都采用電子商務的形式進行,企業的生產運作、運輸和銷售各個方面都運用到了信息化技術。如通過網絡收集一些關于原材料的質量,價格,出產地等信息來建立一個原材料信息系統,這個信息系統對原材料的采購有很大的作用。通過對數據的分析,可以得到跟多的采購建議和對策,實現企業電子信息化水準。有關調查顯示,百分之八十二的中小企業對網站的應還處于宣傳企業形象,產品和服務信息,收集客戶資料這一階段,而電子商務這樣關系到交易的應用還不到四分之一,這說明企業還未充分開發和利用商業渠道信息。中小企業信息化時代已經到來,企業應該加快信息化的建設。
二、電子信息安全技術闡述
1、電子信息中的加密技術
加密技術能夠使數據的傳送更為安全和完整,加密技術分為對稱和非對稱加密兩種。其中對稱加密通常通過序列密碼或者分組機密來實現,包括明文、密鑰、加密算法以及解密算法等五個基本組成成分。非對稱加密與對稱加密有所不同,非對稱加密需要公開密鑰和私有密鑰兩個密鑰,公開密鑰和私有密鑰必須配對使用,用公開密鑰進行的加密,只有其對應的私有密匙才能解密。用私有密鑰進行的加密,也只有用其相應的公開密鑰才能解密。
加密技術對傳送的電子信息能夠起到保密的作用。在發送電子信息時,發送人用加密密鑰或算法對所發的信息加密后將其發出,如果在傳輸過程中有人竊取信息,他只能得到密文,密文是無法理解的。接受著可以利用解密密鑰將密文解密,恢復成明文。
2、防火墻技術
隨著網絡技術的發展,一些郵件炸彈,病毒木馬和網上黑客等對網絡的安全也造成了很大的威脅。企業的信息化使其網絡也遭到同樣的威脅,企業電子信息的安全也難以得到保證。針對網絡不安全這種狀況,最初采取的一種保護措施就是防火墻。在我們的個人電腦中防火墻也起到了很大的作用,它可以阻止非黑客的入侵,電腦信息的篡改等。
3、認證技術
消息認證和身份認證是認證技術的兩種形式,消息認證主要用于確保信息的完整性和抗否認性,用戶通過消息認證來確認信息的真假和是否被第三方修改或偽造。身份認證使用與鑒別用戶的身份的,包括識別和驗證兩個步驟。明確和區分訪問者身份是識別,確認訪問者身份叫驗證。用戶在訪問一些非公開的資源時必須通過身份認證。比如訪問高校的查分系統時,必須要經過學號和密碼的驗證才能訪問。高校圖書館的一些資源要校園網才能進行訪問,非校園網的不能進入,除非付費申請一個合格的訪問身份。
三、中小企業中電子信息的主要安全要素
1、信息的機密性
在今天這個網絡時代,信息的機密性工作似乎變得不那么容易了,但信息直接代表著企業的商業機密,如何保護企業信息不被竊取,篡改,濫用以及破壞,如何利用互聯網進行信息傳遞又能確保信息安全性已成為各中小企業必須解決的重要問題。
2、信息的有效性
隨著電子信息技術的發展,各中小企業都利用電子形式進行信息傳遞,信息的有效性直接關系的企業的經濟利益,也是個企業貿易順利進行的前提條件。所以要排除各種網絡故障、硬件故障,對這些網絡故障帶來的潛在威脅加以控制和預防,從而確保傳遞信息的有效性。
3、信息的完整性
企業交易各方的經營策略嚴重受到交易方的信息的完整性影響,所以保持交易各方的信息的完整性是非常重要對交易各方都是非常重要的。在對信息的處理過程中要預防對信息的隨意生成、修改,在傳送過程中要防止信息的丟失,保持信息的完整性是企業之間進行交易的基礎。
四、解決中小企業中電子信息安全問題的策略
1、構建中小企業電子信息安全管理體制
解決信息安全問題除了使用安全技術以外,還應該建立一套完善的電子信息安全管理制度,以確保信息安全管理的順利進行。在一般中小企業中,最初建立的相關信息管理制度在很大程度上制約著一個信息系統的安全。如果安全管理制度出了問題,那么圍繞著這一制度來選擇和使用安全管理技術及手段將無法正常進行,信息的安全性就得不到保證。完善,嚴格的電子信息安全管理制度對信息系統的安全影響很大。在企業信息系統中,如果沒有嚴格完善的信息安全管理制度,電子信息安全技術和相關的安全工具是不可能發揮應有的作用的。
2、利用企業的網絡條件來提供信息安全服務
很多企業的多個二級單位都在系統內通過廣域網被聯通, 局域網在各單位都全部建成,企業應該利用這種良好的網絡條件來為企業提供良好的信息安全服務。通過企業這一網絡平臺技術標準,安全公告和安全法規,提供信息安全軟件下載,安全設備選型,提供在線信息安全教育和培訓,同時為企業員工提供一個交流經驗的場所。
3、定期對安全防護軟件系統進行評估、改進
隨著企業的發展,企業的信息化應用和信息技術也不斷發展,人們對信息安全問題的認識是隨著技術的發展而不斷提高的,在電子信息安全問題不斷被發現的同時,解決信息安全問題的安全防護軟件系統也應該不斷的改進,定期對系統進行評估。
總之,各中小企業電子星系安全技術包含著技術和管理,以及制度等因素,隨著信息技術的不斷發展,不僅中小企業辦公室逐漸趨向辦公自動化,而且還確保了企業電子信息安全。
參考文獻:
[1]溫正衛;信息安全技術在電子政務系統中的應用[J];軟件導刊,2010
[2]閆兵;企業信息安全概述及防范[J];科學咨訊,2010
【關鍵詞】電子商務;計算機網絡;相關性;應用
一、電子商務中存在的安全隱患和網絡威脅
目前,在互聯網上,還沒有一種完善的方案或者體系是專門來解決電子商務運行中存在的安全問題的。電子商務的安全性主要可以分為商務交易安全和計算機網絡安全兩大部分,而其中存在的安全隱患和網絡威脅主要分為以下幾個方面:(一)通過信息的竊取引發的安全隱患。這種類型的安全隱患主要是由于使用者沒有采用加密措施,數據信息在網絡上通過明文的形式進行傳送,入侵者可以通過通信長度和頻度以及信息的流量和流向等的分析,或者通過公共電話網或者互聯網的方式對消費者的個人信息、賬號、密碼以及交易記錄等信息進行竊取,在網關或者路由器的位置對數據包信息實施截獲[1]。(二)對消費者使用數據的完整性進行破壞。這主要是攻擊者通過服務器對包含消費者重要信息的數據包進行破壞,時消費者不能完成正常的交易行為,其中比較常見的手段是,在消費者輸入密碼的時候實施攻擊,跳出密碼出錯對話框,在此時迅速獲取消費者的交易密碼,并對其進行修改。(三)利用病毒入侵或者惡意程序入侵的方式。任何一個計算機系統都存在它的漏洞,這就為攻擊者的入侵提供了條件,攻擊者利用這些漏洞進行病毒注入,使消費者的電腦啟動變得非常慢,嚴重的甚至發生系統癱瘓。通過木馬病毒的注入和不斷的變異,使其依附在每一個程序上,然后攻擊者就可以對整個電腦中的文件木馬進行竊取,這是電子商務中比較普遍使用的病毒入侵[2]。另外還有蠕蟲病毒入侵,蠕蟲病毒通過自身不斷的進行復制,并且在局域網中迅速的傳播,進而導致整個計算機網絡不能正常運行,攻擊者在這個時候就可以進行用戶數據的竊取了。
二、計算機網絡安全技術在電子商務中的應用
(一)數據加密技術在電子商務中的應用
數據加密技術是一種主動的防護保密技術,它利用一定的加密算法,將明文轉換成無意義的密文,只有特定的接收方才能將其解密還原成為明文,通過這種方式來阻止非法用戶對原始數據的理解的盜用,進而確保數據的保密性。加密算法又稱為密鑰,它的算法一般有公用密鑰算法和對稱算法兩種,它只用于加密密鑰,而在解密密鑰中不能進行計算和應用。根據加密算法的不同,加密技術可以分對稱加密和公開密鑰加密,其中公開密鑰加密在許多機構中用于加密體系的完整構建。在公開密鑰加密中任何一方都可以通過非保密的方式向他人公開信息,因此它主要用于機密性信息的加密,而對稱密鑰則在對加信息的解密中有更多的應用[3]。通過數據加密技術能夠有效的提高信息系統以及數據的保密性和安全性,對于解決電子商務中數據被破壞的安全隱患具有重要意義,為交易過程中的數據安全提供了可靠的保障。
(二)身份認證技術在電子商務中的應用
身份認證又被稱為身份鑒別,它主要是通過被認證對象的一個或者多個參數對其身份是否符合或者是否有效進行驗證,以防止攻擊者假冒或者篡改消費者的信息。在網絡交易中如果不進行身份識別,就很容易給第三方提供條件對交易行為進行破壞或者盜取。因此,要想通過網絡來實現電子商務的交易活動,身份驗證的問題是一個難題,這主要可以從兩方面來說[4]。一方面,傳統的交易方式是面的買的交易,容易進行身份驗證,另一方面,網上交易只有合法的用戶才能進行,而通過網上的交易,要想對用戶的合法性進行確認是比較難的。目前電子商務采用的措施也主要是通過注冊,成為合法的密碼登錄用戶[5]。但這種口令畢竟是由一定的數字或者字母排列組合而成,其復雜性也對其安全性的強弱有一定的決定作用,在進行密碼設置的時候盡量使用字母、數字以及特殊符號等組成的安全性強的口令,這對于提高電子商務的安全性具有重要意義。
(三)防火墻技術在電子商務中的應用
防火墻技術是目前應用于網絡安全設備中的主要技術,它通常使用狀態檢測、服務以及包過濾等手段對網絡的安全性進行控制。防火墻中對網絡的服務和邊界進行了假設,因此它對于內部的非法訪問不能進行有效的控制,針對這個問題,我們提出單一網絡的使用,這種網絡比較適用于相對獨立的、服務種類相對比較集中的一些常見企業專用網。防火墻產品主要有基于狀態檢測方式和基于服務方式兩種,一般采用的是專用的操作系統,這對于減少黑客利用操作系統的漏洞進行攻擊具有很大的幫助。另外,防火墻的隔離技術也使它在電子商務的安全交易行為中獲得了較為廣泛的應用。
三、總結語
實現電子商務的安全的內容包含了實現商務安全和計算機網絡安全兩個方面,因此具有復雜性和較大的難度。計算機網絡安全技術應用于電子商務體系的建設中,能夠有效的制定安全技術規則,實施安全技術手段,進而推動安全技術的發展。網絡在不斷的發展中,攻擊者的入侵和破壞手段也在不斷的變化,只有保證技術的不斷進步才能真正為電子商務的安全提供保障。
參考文獻:
[1].劉廣.網絡仿真工具在高校計算機網絡教學中的應用探索[J].現代教育技術.2009(10):37-38
[2].楊明輝.高校電子商務安全技術實驗教學的設想[J].華章.2010(08):74-75
[3].李磊.網絡安全在電子商務應用中的對策研究[C].全國第20屆計算機技術與應用學術會議(CACIS·2009)暨全國第1屆安全關鍵技術與應用學術會議論文集(上冊).2009(07):116-117
論文摘要:隨著當代信息技術的發展,互聯網的共享性、開放性以及互聯程度也在不斷擴大。internet的廣泛普及,商業數字貨幣、網絡銀行等一部分網絡新業務的迅速興起,使得計算機網絡的安全問題越來越顯得重要,通過歸納總結,提出網絡信息中的一些安全防護策略。
1.引言
網絡環境的復雜性、多變性以及信息系統的脆弱性,決定了網絡安全威脅的客觀存在。當前,隨著計算機技術的飛速發展,利用因特網高科技手段進行經濟商業犯罪的現象已經屢見不鮮了,因此,如何采用更加安全的數據保護及加密技術,成為當前計算機工作者的研究熱點與重點。網絡安全技術,尤其是網絡信息的安全,關系到網民、企業甚至是國家的信息安全。因此,發展更加安全的網絡安全技術,是關系到社會經濟穩定繁榮發展的關鍵,成為當前計算機安全工作的重點。
2.網絡信息安全的風險來源
影響計算機網絡安全的因索很多,既有自然因素,也有人為因素,其中人為因素危害較大,歸結起來豐要以下幾個方面:
(1)病毒感染
從“蠕蟲”病毒開始到cih、愛蟲病毒,病毒一直是計算機系統安全最直接的威脅。病毒依靠網絡迅速傳播,它很容易地通過服務器以軟件下載、郵件接收等方式進入網絡,竊取網絡信息,造成很人的損失。
(2)來自網絡外部的攻擊
這是指來自局域網外部的惡意攻擊,例如:有選擇地破壞網絡信息的有效性和完整性;偽裝為合法用戶進入網絡并占用大量資源;修改網絡數據、竊取、破譯機密信息、破壞軟件執行;在中間站點攔截和讀取絕密信息等。
(3)來自網絡內部的攻擊
在局域網內部,一些非法用戶冒用合法用戶的口令以合法身份登陸網站后。竊取機密信息,破壞信息內容,造成應用系統無法運行。
(4)系統的漏洞及“后門”
操作系統及網絡軟件不可能是百分之百的無缺陷、無漏洞的。編程人員有時會在軟件中留有漏洞。一旦這個疏漏被不法分子所知,就會借這個薄弱環節對整個網絡系統進行攻擊,大部分的黑客入侵網絡事件就是由系統的“漏洞” 和“后門”所造成的。
3.網絡信息安全的防護策略
現在網絡信息安全的防護措施必不可少。從技術上來說,計算機網絡安全主要由防病毒、入侵檢測等多個安全組件組成,就此對我們常用的幾項防護技術分別進行分析。
3.1防火墻技術
防火墻(ifrewal1)是指設置在不同網絡或網絡安全域之間的系列部件的組合,它越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入internet網絡為甚。不同網絡或網絡安拿域之間信息都會經過它的過濾,防火墻就會根據自身的安全政策控制(允許、拒絕、監測)出入網絡的信息流,而且它本身也具有較強的抗攻擊能力,不會被病毒控制。防火墻可以阻j網絡中的黑客來訪問你的機器,防止他們篡改、拷貝、毀壞你的重要信息。它為網絡信息的安全提供了很好的服務,為我們更安全地使用網絡提供了很好的保障。
“防火墻”技術是指假設被保護網絡具有明確定義的邊界和服務而采取的一種安全保障技術,它通過監測、限制和更改通過“防火墻”的數據流,一方面盡可能地對外部網絡屏蔽被保護網絡的信息、結構,實現對內部網絡的保護,以防“人放火”;另一方面對內屏蔽外部某些危險站點,防止“引火燒身”。因而,比較適合于相對獨立、與外部網絡互聯單一、明確并且網絡服務種類相對集中的統一互聯網絡系統。防火墻可對網絡存取和訪問進行監控審計,如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。
通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。除了安全作用,有的防火墻還支持具有internet服務特性的企業內部網絡技術體系vpn。vpn,可以將分部在世界各地的lan或專用電子網有機地聯成一個整體。這樣一方面省去了專用通信線路,也達到了信息共享的目的。
3.2數據加密技術
數據加密技術是網絡中最藎木的安傘技術,主要是通過對網絡傳輸的信息進行數據加密來保障其安全性。加密是對網絡上傳輸數據的訪問權加強限制的一種技術。原始數據(也稱為明文,plaintext)被加密設備(硬件或軟件)和密鑰加密而產生的經過編碼的數據稱為密文(ciphertext)。解密是加密的反向處理,是將密文還原為原始明文,但解秘者必須利用相同類型的加密設備和密鑰,才能對密文進行解密。
3.3入侵檢測技術
入侵檢測系統(intrusiondetectionsystem,ids)是從多種計算機系統及網絡系統中收集信息,再通過這些信息分析,對計算機和網絡資源的惡意使用行為進行識別的網絡信息安全系統。入侵檢測系統具有多方面的功能:威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持等。入侵檢測技術是為保證計算機信息系統安全而設計與配置的一種能夠及時發現并報告系統中朱授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。
3.4病毒防護
可采用如下的方法或措施:
(1)合理設置殺毒軟什,如果安裝的殺毒軟什具備掃描電郵件的功能,盡量將這些功能傘部打開;
(2)定期檢查敏感文件;
(3)采取必要的病毒檢測和監控措施;
(4)對新購的硬盤、軟盤、軟件等資源,使用前應先用病毒測試軟件檢查已知病毒,硬盤可以使用低級格式化(dos中的format格式化可以去抻軟盤中的病毒,但不能清除硬盤引導的病毒);
(5)慎重對待郵件附件,如果收到郵件中有可執行文件(如.exe、.com等)或者帶有“宏”的文殺一遍,確認沒有病毒后再打開;
(6)及時升級郵件程序和操作系統,以修補所有已知的安全漏洞。
3.5身份認證技術
身份認證(authentication)是系統核查用戶身份證明的過程,其實質是查明用戶是否具仃它所請求資源的存儲使用權。身份識別(identificaiion)是指用戶向系統出示自己的身份證明的過程。這兩項上作通常被稱為身份認證。
身份認證至少應包括驗證協議和授權協議。網絡中的各種應用和計算機系統都需要通過身份認證來確認合法性,然后確定它的個人數據和特定權限。對于身份認證系統來說,合法用戶的身份是否易于被別人冒充足它最重要的技術指標。用戶身份被冒充不儀可能損害用戶自身的利益,也可能損害其他用戶的利益或整個系統。因此,身份認證是授權控制的基礎。只有有效的身份認證,才能保證訪問控制、安全審計、入侵防范等安全機制的有效實施。
安裝必要的安全軟件,殺毒軟件和防火墻這些都是必備的,而且還要安裝并使用必要的防黑軟件。我們一定要把這些安全防護措施及時應在電腦中,在上網時一定要打開它們。最后要及時給系統打補丁,建議人家下載自己的操作系統對應的補丁程序,這是我們網絡安全的恭礎。
隨著計算機網絡技術的快速發展,計算機網絡逐漸得到普及和覆蓋,并在人們的生產生活中扮演著重要的角色。網絡的覆蓋為人們的生活、娛樂、辦公提供了便捷的網絡環境。但同時也存在計算機網絡操作的漏洞,使得不法分子利用相關技術,在網絡中傳播病毒、竊取重要機密信息,嚴重危害了社會的穩定,造成了嚴重的經濟損失。為了維護計算機網絡環境的穩定安全,需要對威脅計算機網絡環境的因素進行了解,并針對這些因素做出正確的應對措施,確保計算機網絡運行可靠性。
2 網絡計算機安全的概念及威脅計算機網絡安全的種類
2.1 計算機網絡安全概念
計算機網絡安全主要指的是在計算機網絡環境的管理中,運用先進的網絡管理技術及相應的控制措施,確保在網絡環境下計算機運行的數據完整,并具有一定的保密性、安全性、適用性。計算機的安全在網絡環境下需要得到兩方面的保障,也就是計算機物理安全及計算機邏輯安全。其中計算機物理安全是指計算機的系統設備中跟數據相關的設施,應受到物理相關原理的保護,以免設備元件丟失或損傷;計算機邏輯安全是指計算機在網絡環境下,其運行要符合邏輯,確保數據的完整、可用及保密性。
2.2 計算機網絡安全存在威脅的原因
影響計算機網絡安全的因素主要有三種類型,包括自然因素、突發因素、人為因素。其中,計算機網絡操作系統中的安全隱患和自身帶有的薄弱性對計算機網絡的自然因素及突發因素具有重大影響,而人為因素主要是由人的刻意行為引發的,是威脅計算機網絡環境安全的最大因素。人為因素主要是通過非法入侵的手段,對計算機數據和編程進行篡改、竊取、破壞,或病毒傳播。另外,因計算機網絡自身的特征,使其存在一定的潛在威脅,易導致信息泄露、非權限訪問、資源耗損或被竊取、破壞等。其特征及危害如表1所示。
2.2.1計算機網絡的開放性
計算機網絡技術是一項全面開放的技術,其網絡環境容易受到各方面的攻擊,特別是物理方面的威脅。物理威脅主要指的是身份識別發生錯誤以及間諜行為、偷竊行為等。其中偷竊行為就經常發生,使得一些含有國家、企業等重要文件的計算機機器設備被偷竊,造成了機密信息的泄露和嚴重的經濟損失。除此之外,在使用互聯網時需要有用戶名及用戶密碼,若身份識別沒有順利進行,就會使計算機網絡在運行中失去保護屏障。身份識別包括口令破解、算法考慮不周、口令圈套、隨意口令等。
2.2.2計算機網絡的全球性
因計算機網絡不限國籍,具有全球連通性,使得計算機網絡會受到局域網、本地網甚至更寬范圍的有害程序入侵。有害程序入侵包括病毒入侵、木馬危害、軟件的更新或下載等。另外,因網絡系統的各項設備相互連接,當某一設備遭受病毒入侵,容易形成整個網絡安全環境的破壞。
2.2.3計算機網絡的共享性
計算機網絡資源可供人人共享,用戶也可以根據自己的使用需求在網絡上或搜尋信息。網絡的連接需要依靠線纜,而線纜連接和系統會存在一定漏洞,容易對網絡環境造成安全威脅。線纜連接包括撥號進入、竊聽、監控、冒充等節點,所形成的每個節點數據信息都有可能被搭線竊聽。系統漏洞主要是指在不安全的服務、配置及系統初始化等,使得計算機在網絡運中因自身的漏洞,對網絡安全環境造成不同程度的威脅。
3 網絡環境下計算機的安全現狀
3.1 計算機網絡管理不全面
雖然計算機網絡技術已被得到廣泛應用,但依然存在一些操作系統上的缺陷,包括計算機網絡管理的缺陷。計算機網絡管理類型多樣,有計算機硬件設施的安全硬件及軟件、內存的安全管理等。計算機網絡具有連接性,若某一程序管理出現問題,就極有可能致使整個計算機網絡系統出現故障,甚至癱瘓,讓黑客有了更多機會攻擊、破壞計算機網絡的電腦程序,影響計算機的正常運行。
3.2 互聯網絡中的漏洞
計算機的互聯網功能,使其在為用戶提供某一網絡服務時,易遭遇非法入侵。在互聯網背景下,計算機在傳輸信息、安裝軟件、加載資料、執行操作功能等時候會遭到不法入侵,那是因為計算機本身具有傳送信息的功能,而傳輸信息的時候經常會存在一些可執行的文件,這些可執行的軟件需要通過編寫才能形成電腦程序,而編寫程序難免會存在人為疏忽,讓計算機網絡遭致破壞甚至癱瘓。此外,可執行軟件在傳送運行中,若受到遠程監控或被安裝間諜軟件,就會使相關信息造成丟失,使編寫程序受到侵害。
3.3 計算機網絡的病毒侵害
計算機網絡的操作系統可以被重新創建,其進程具有一定的支撐性和維護性,所以程序軟件在運行或遠程操作中,容易遭到病毒的入侵、破壞,對計算機硬件設施和軟件功能造成損傷。另外,計算機病毒具有長短不一的潛伏期,可進行自我復制,若某一計算機系統遭到入侵破壞及監控,其他計算機也有可能遭到病毒入侵,使其程序在黑客計算機中被監控,或由于用戶下載了帶有病毒的軟件、瀏覽帶病毒的網頁時,同樣會給病毒入侵有可乘之機。
3.4 不具備計算機安全意識
計算機網絡已成為推動社會進步的重要力量,但在運用計算機網絡時,很多人不具備計算機網絡安全意識。由于普遍用戶對計算機網絡的認識不足,且相關操作知識有限,所以在瀏覽網頁、傳輸信息、和相關聯網操作時,不注重對信息的保密,也沒有安全意識,很容易誤判一些網絡信息或軟件,接收別人的傳送文件或下載帶病毒的軟件,致使計算機出現中毒現象,形成信息的外泄等。
4 計算機網絡安全防護措施
4.1 計算機網絡安全防護的物理措施
計算機網絡安全的物理措施是指在網絡背景下,計算機的運行要具備健康、安全、穩定的物理環境,包括計算機的機房安全、硬件設施安全。在計算機機房中,要確保其不受電磁干擾和地震危害,保證機房環境具有防火、防潮、防水等功能。另外,實施計算機物理措施,還要對安裝計算機設備的周邊環境進行定期檢查,發現異常情況時應及時記錄、處理,檢查計算機機房供電系統的安全穩定,對電纜的正常指標進行檢查,觀察機器設備在運行時是否存在雜音或異常情況,對機房人員的進出要進行嚴格的控制,以免一些非授權人員對機房設備進行人為破壞。
4.2 健全政府管理機制
計算機的網絡安全,對相關企業甚至國家安全都起著至關重要的影響,是國家安全的重要組成部分。維護計算機網絡的安全,還需要通過法律手段對網絡非法侵入和網絡犯罪行為加以約束、制裁。建立健全相應的法律法規,對網絡操作行為做進一步的規范,并注重提高計算機管理人員的的管理技能及法制思想,使其具備高尚的思想道德水平。政府管理機制要針對計算機網絡安全,制定出相應的安全管理規范,例如計算機網絡安全資料管理機制、計算機網絡管理員管理制度、網絡維護管理制度等,確保和規范計算機的網絡安全,使得計算機網絡操作有法可依。
4.3 提高計算機網絡的技術水平
4.3.1加強計算機的病毒防治技術
計算機病毒是隨著計算機網絡技術的發展而發展的,對計算機網絡系統的安全操作存在較大的威脅,并逐漸呈現智能化病毒的趨勢。因此,一定要提高計算機的病毒防治技術,通過有效的殺毒軟件和預防病毒入侵的手段,提高計算機網絡的運行安全。通過提高計算機防病毒手段,使計算機網絡在運行中防病毒軟件能夠準確、及時地發現病毒并刪除危險。當前,計算機網絡防病毒軟件一般常見的有瑞星殺毒軟件、360殺毒軟件、卡巴斯基殺毒軟件等。
4.3.2加強計算的防火墻技術
防火強技術也叫隔離技術,是保護計算機網絡安全的第一道屏障。防火強技術通過控制訪問權限,阻止黑客攻擊,并預防病毒侵入服務器,使計算機網絡系統的數據信息安全得到有效保障。防火墻技術是一項獨立于其他計算機系統的安全工具,加強防火強技術對防火強的硬件設備進行設置,可以提高計算機服務器的運行安全。
4.3.3加強計算機網絡的加密技術
加強計算機網絡的加密技術主要是對計算機儲存信息和網絡傳輸信息加以重新編碼,使其具有一定的破解難度。計算機網絡的加密技術包括連接端口、網絡節點、網路連接等的加密,不同的加密方式具有不同的作用。計算機數據加密技術主要分為四種類型:計算機數據完整性的辨識、計算機數據的傳送、計算機數據的存儲、計算機密鑰管理技術,其中計算機密鑰管理技術又分為解密密鑰技術和加密密鑰技術。
4.3.4計算機入侵檢測技術
計算機入侵技術與防火墻技術相比較更加新型,不僅對防火墻的弱點有補充作用,而且可以以最快的時間檢測到入侵者,并對其入侵行為加以分析、控制,做出必要的應對措施,以保全計算機網絡系統安全。計算機入侵檢測系統技術,主要是對計算機網絡系統中的節點進行數據信息的收集、分析,檢驗計算機網絡在運行中是否已被入侵,對計算機網絡安全具有較全面、及時的保護。
5 結束語
總而言之,計算機網絡技術的不斷發展,使得計算機網絡運行安全也受到一定威脅。為了在網絡環境下,維持計算機的運行安全,需要對影響計算機網絡安全的因素有所了解,并針對這些因素提出正確的應對措施,有效控制、防范非法入侵行為,對計算機出現的系統漏洞及時修補,維護計算機網絡環境的穩定、安全。
參考文獻
[1] 李振美.分析計算機安全問題[J].電腦開發與應用,2014,06(27):13-15.
[2] 韓銳.計算機網絡安茜的主要隱患及管理措施分析[J].信息通信,2014,01(133):152-153.
關鍵詞:云計算;加密;隱私數字資源;屬性基加密;權重屬性
中圖分類號:G250 文獻標識碼:A 文章編號:1009-3044(2016)32-0068-03
Encryption Policy for the Library Privacy Digital Resources in the Cloud Computing Environment
LI Zhi-ping
(Guangzhou University Sontan College, Guanzhou 511370, China)
Abstract: As for the safety of library privacy digital resources in the cloud computing environment, this paper outlines the data encryption, studies the algorithm implementation of the identity based symmetric encryption system and its advantages and disadvantages. Then it introduces the attribute-based encryption, probes into its composite structure access, and the main encryption algorithms. Since less attention has been paid to the current cipher text-policy attribute-based encryption (CP-ABE), it is quite necessary to use the weighed one.
Key words: cloud computing; encryption; Privacy Digital Resources; attribute-based encryption; weighted attribute
1 背景
在圖書館數字資源研究中發現,基本包括公開數字資源以及隱私數字資源,其中前者主要為電子圖書、報刊以及書目信息等等,這些內容均可以公開;后者則主要包括有學位論文、學生信息以及財務數據等等,這些數據均不可以公開。在云計算發展應用下,數據提供者及其訪問者不再是傳統的一對一模式,數據提供者在進行數據提供的時候,需要將其存儲在第三方云計算服務提供商數據庫中,通過此才能夠為廣大數據訪問者提供相應的服務,借助服務商的多種開發接口則可以享受到數據閱讀及查詢等服務。但是在此過程中,云服務端所存儲的數據則可能會出現被非法竊取及篡改問題。在圖書館數字資源中的一些電子圖書等公開信息,則不必對其實施保密處理,在云存儲保存中也可以采用明文形式,只需對其進行完整性檢測。但對于隱私數字資源,一些保密學生信息及學位論文等等,為防止云服務提供商私自使用數據,或第三方用戶盜取數據,云計算都必須先進行加密處理。
2 基于身份的加密體制
2.1 數據加密技術原理
數據加密簡而言之也就是采用某種算法實現之前明文文件或者數據的處理,將其轉換成為一些不可讀的代碼,也就將其稱為是“密文”。在閱讀過程中只有應用相應密鑰,才可以看到具體的文本內容,以此有效確保一些不可公開信息數據不受到非法竊取及閱讀。將此過程逆向處理也就是解密過程,也就是將“密文”形式成功轉化為之前數據形式的過程。其中圖1則為典型數據加密模型。
2.2 云計算環境下數據資源的加密技術分析
在云計算環境中,基于密鑰特點則可以將加密算法分成兩種,其中一種為對稱密碼算法,另外一種則為非對稱密碼算法。前者也被稱為傳統密碼算法,在其應用中需要確保數據擁有者和數據訪問者協調確定出一組加解密密鑰,之后借助于加密密鑰實現相關數據的有效加密,數據訪問者在進行數據訪問的時候,則可以通過數據擁有者或者密鑰管理中心到相應的解密密鑰。其特點是在加密與解密過程中使用相同的密鑰,并且在實際應用中安全性比較高,加密速度較快,在實際數據加密中也比較常用,最常見的主要有DES、AES、IDEA 等。
而與之相對應的是非對稱密碼算法,簡而言之也就是加密密鑰和解密密鑰不一致,其中加密密鑰也被稱之為公鑰,可以公開;解密密鑰則被稱之為私鑰,不可以公開。這一加密算法也被稱為公鑰密碼算法,最常見則主要有RSA、ECC等,屬于是在實際應用中最為廣泛的公算法,也是一種分組加密算法,算法原理簡單、易于使用。
但是在云計算技術不斷發展進程中,互聯網中的數據共享也逐漸廣泛,在新的網絡環境下如果依舊采用傳統的數據加密方式,則無法有效滿足實際網絡應用需求。對于云計算數據資源安全加密技術也提出了新的要求,在云計算加密技術研究中也成為新的方向。基于身份的加密、屬性基加密、引入權重的屬性基加密等各種加密算法都不斷地被提出、論證、實施及改進。
2.3 基于身份的對稱加密體制
在圖書館數據資源管理過程中,數據量非常大,在數據加密中如果還是單純采用非對稱密碼體制,無法有效提高其應用效率,因此則可以采用對稱密碼體制實施數據加密,操作如下:
第一 步:應用對稱密碼算法實現圖書館數據信息[F]的加密處理,之后即為加密文件[S]。
第二 步:將[S]分成[n]個數據塊[s1,s2,…,sn]
第 三步:對每個密文件塊[Si]簽名,假設簽名序列為[σ1,σ2,…,σn],數據塊[Si]的簽名為[σi=μH(Si)α]。[H]在密碼學中屬于是[hash]函數,不同長度的0,1字符串均可以將其在群[G]上映射成為元素,在群[G]中[μ]則屬于是生成元,[α]也就是圖書館數據中的私鑰。
第四 步:在云存儲數據庫中保存圖書館密文數據庫以及相關簽名。
第 五步:檢測文件[F]過程中,圖書館則需要生成挑戰[chal=i,vi],并發送給云存儲然后等候應答。其中[i,vi]為挑戰對,用來對第[i]個數據塊進行檢測,[vi]是為數據塊[i]選取的隨機數。
第 六步:基于挑戰[chal=i,vi]結果,云存儲系統則需要對[μ,σ]實施返回應答。[μ]則需要實現圖書館挑戰隨機數乘以云存儲數據塊,乘出來的結果相加也就是[μ=i=1nviHSi];[σ]則是在計算過不同數據塊簽名及挑戰隨機數之后,進一步實施結果相乘所得,也就是[σ=i=1nσivi]。
第 七步:在進行方程[e(σ,g)=e(μμ,v)]成立判別中,也就可以分析圖書館的數據完整性。其中[e]也就是密碼學的雙線性映射結果,本身屬于是函數運算;在群[G]中[g]屬于是生成元,在進行圖書館公鑰[v]生成過程中需要用到,也就是[v=gα]。
在身份加密體制實施加密處理,公鑰也就可以應用用戶身份信息,從而避免了任務設立CA中心的負擔,但這一加密體制在應用中依舊存在多種問題,比如說數據擁有者如果想要實現數據共享,同時實現多個授權用戶訪問,那么在進行公鑰設置過程中,則可以分別將訪問用戶身份信息作為公約實現機密,隨著用戶量的加大,需要實施協商的密鑰數量也會有所增長;同時如果網絡環境本身安全性不夠,關于密鑰的協商及分發安全渠道問題則需要進一步探索。
3 基于屬性基的加密體制設計
訪問用戶身份信息具有唯一性,然而在其屬性研究中則非常可能具有共性特點,因此在研究過程中則提出了基于屬性基加密的概念。這一方式和之前應用用戶唯一身份信息作為加密數據公鑰具有一定差異,基于屬性加密體制在設計過程中,數據加密公約則是用戶屬性集合,只有用戶屬性集合和密文屬性集合共有屬性數量,能夠和門限要求有效滿足的時候,一個訪問用戶才能夠解密一個密文。也就是將屬性劃分為普通屬性和許可屬性兩類,用戶只有在其持有的屬性,并且也能夠對密文訪問結果以及許可屬性條件有效滿足的時候,才能夠有效實現數據的成功解密。
3.1 儺曰加密體制的復合訪問結構
假設用[TA]表示普通屬性結構樹,[TB]表示許可屬性結構樹,則基于屬性基加密體制的訪問結構[T]由[TA]及[TB]用“與”門操作實現,子樹[TA]包含的普通屬性集管理者則屬于授權中心,子樹[TB]則主要為屬性集,管理者為數據屬性。解密密文的獲得必須要確保用戶持有屬性和[TA]和[TB]同時滿足,同時也能夠“與”門根節點[T],所得到才是正確的解密密文。
3.2 主要加密方案
1)密鑰第一部分生成算法:將用戶[u]的屬性集[U]作為輸入,選擇隨機元素[ti∈Z*p]、選擇隨機數[r1∈Z*p],計算[d1=gα1-r1],再為[U]中的每個屬性[αj∈U]隨機選擇[rj∈Z*p],計算[dj=grtj-1]。最終輸出用戶私鑰第一部分為 [SK1=(d1=gα1-r1,?j∈Au:dj=grtj-1)]。
2)密鑰第二部分生成算法:將用戶身份[bk]作為輸入,選擇隨機元素[ti∈Z*p]、選擇隨機數[r2∈Z*p],計算[d2=gα2-r2],再為用戶身份[bk]隨機選擇[rk∈Z*p],計算[dk=grtn+k-1]。最終輸出用戶私鑰第二部分為[SK2=(d2=gα2-r2,dk=grtn+k-1)]。
在執行完這兩部分算法后,用戶[u]的一個完整私鑰[SKU=(SK1,SK2)]就能夠成功生成。
3)復合訪問結構[T]生成算法:隨機選取[s1,s2∈Zp]中的兩個隨機數,并且將其一一對應作為子樹[TA]和[TB]的根節點,采用遞歸方式將共享秘密分配在[TA]中每個非葉節點。
4)密文主體部分生成算法:
分別計算 [c1=gs1],[c2=gs2],[c*=Me(g,g)α1s1e(g,g)α2s2],
最終輸出密文為
[ct=(T,c*,c1,c2,?αj,i∈TA:cj,i,?tj,i∈TB:kj,i)]。
基于屬性基加密方案的應用特點主要有:不管是加密還是解密方案均具有一定動態性,并且可以靈活應用,在用戶解密能力以及保護密文中,可以顯著實現細粒度控制。但其不足之處是沒有考慮到每個屬性值的地位和重要性都不盡相同,屬性加密方案中對這方面的差異性未作區別對待,這不符合客觀實際應用環境。
4 引入權重的屬性基加密體制
基于實際應用環境的綜合考慮,關于屬性值地位則可有一定差異,在屬性基加密過程中則可以加大權重的引入及應用。在圖書館數據系統中,用戶屬性不同則權值也具有差異,在解密過程中,只有確保密鑰屬性能夠對密文訪問結構有效滿足的時候,才能夠實現正確解密。實際應用中為減少計算量,屬性的權重值可以分別取為不同的自然數,具體算法實現如下:
1)屬性集轉化算法([Γ]):將系統全體屬性輸入其中,屬性不同權值也具有差異。對于全體屬性集[Γ=λ1,λ2,…,λr]中的每一個屬性[λi],分配屬性[λi]允許在系統中的最大權值為整數[θi=ω(λi)]。可信中心依據屬性在系統中重要程度的不同,對系統中的每一個屬性都分配一個系統允許的最大權值。將屬性集[Γ]中的每一個屬性[λi],依據權重進行分割,將其分割后的最小份額設定為1,分割之后的屬性[λi]所對應的則分別是[(λi,1),(λi,2),…,(λi,θi)],組成的集合也就被稱為是全體屬性權重的分割集[Γ?]。
2)系統建立[(1λ,Γ?)]算法:選擇素數階[ρ] 的群[G],記[u=iθi]。系統隨機選擇[h1,…,hu∈G],此外隨機地選定指數[α],[α∈Zρ],可信中心根據安全參數[1λ]與全體屬性權重分割集[Γ?] 運行系統,也即將全w屬性權重的分割集[Γ?] 輸入到系統。在以上計算過程中則可以生成公鑰為[PK=g,e(g,g)α,gα,h1,…,hu],主密鑰為[QK=gα]。
3)加密算法[(PK,m,A)]:輸入參數則分別為公鑰參數[PK]、訪問結構[A]以及消息[m], [A]則屬于是矩陣訪問結構[(Q,f)],函數[f] 則能夠有效實現屬性權重最小份額和[Q]的有效對應。屬性[λe]的第[θt]個權重分割位置則需要和矩陣第[i]個位置相對應,也就是確保[f(i)(λe,θt)]。[Q] 則可以作為是[l×n]的矩陣,在計算過程中需要先在[Znp]上確定出一組隨機行向量[v=(s,y2,y3,…,yn)],則可以在加密元素[s]分享中應用。如果[i=1,2,…,l],則可以計算得出[γi=v?Qi],[Qi]則和[Q] 的第[i]行相對應。
加密算法公布密文則為
[CT=C=me(g,g)αs,C*=gs,C1=gαγ1h-sf(1),…,Cl=gαγlh-sf(l)]
4)密鑰生成算法[(Qk,S*)]:在密鑰算法過程中,則需要首先將主密鑰[Qk]和用戶對應屬性分割集[S*]分別進行輸入,隨機確定[t∈Zp],將分割集[S*]生成為屬性對應的私鑰[SK]。以上計算過程中所得私鑰為[SK=K=gαgαt,L=gt,?x∈S*:Kx=htx]。
5)解密算法[(PK,CT,SK)]:數據接受者在得到相應密文自后,在解密算法中一一輸入公鑰參數[PK]、私鑰[SK]以及密文[CT],如果在私鑰中的屬性分割集[S*] 能夠對密文訪問結構[A]有效滿足,也就能夠成功解密,并有效恢復出消息[m]。
引入權重的屬性基加密體制的優點體現在該方案不但支持細粒度的訪問控制,也區別對待了不同屬性的不同重要性,更加貼近于實際應用環境,近年來引起較多學者的重視。
5 結束語
圖書館隱私數字資源屬于是自身特有的寶貴資源,在其應用中安全性非常重要。加密處理則是有效提高數據安全的一個重要措施。在云計算技術發展進程中,網絡環境下的數據機密技術要求也隨之加大,不斷有新的加密算法提出、應用以及否定、改進等等,任何一種加密算法均具有自身的應用優勢,因此在未來數據加密中,將實現不同加密體制的共同發展。由于算法原理簡單、易于使用,同時在實際應用中安全性高以及加密速度快,對稱加密技術的應用最為廣泛,其中基于屬性加密算法能夠有效將傳統的身份控制及認證,擴展成為用戶屬性集合認證,能夠進一步實現其控制手段的豐富性。基于與門、或門等控制單元,能夠設計出和不同情況相其和的訪問控制結構,其在理論設計上的復雜性,近年得到廣泛的關注。但是在當前應用過程中,基于屬性加密算法和相關方案還存在一定不足,而屬性權重的引入就是一種嘗試。
參考文獻:
[1] 楊D, 胡予濮, 張樂友, 等. 標準模型下可證明安全的分級身份簽名方案[J]. 西安交通大學學報, 2011, 45(2): 27-33.
[2] 劉西蒙, 馬建峰, 熊金波, 等. 密文策略的權重屬性基加密方案[J]. 西安交通大學學報, 2013, 47(8): 44-48.
[3] 蘇金樹, 曹丹, 王小峰. 屬性基加密機制[J]. 軟件學報, 2011, 22(6): 1299-1315.
[4] 劉帆, 楊明. 一種用于云存儲的密文策略屬性基加密方案[J]. 計算機應用研究, 2012, 29(4): 1452-1456.
【論文摘 要】在21世紀的今天,隨著計算機技術的不斷發展,計算機的使用已經深入到人們生活工作中的每個角落,對其網絡的應用以來也來越高,然而,隨著計算機應用的普及,信息安全的問題也漸漸的浮出水面,大量的信息都出存在網絡上,可能隨時早到非法侵入,對信息安全造成威脅,因此,計算機網絡信息安全及維護是非常重要的,必須引起高度的重視,本文闡述了關于計算機網絡信息安全與防護的策略進行探討分析,僅供參考。
由于互聯網技術在全球的發展速度很迅猛,在給人們工作帶來方便和帶來物質享受的同時,在在承擔著來自網絡的安全威脅,例如像數據被剽竊、黑客的侵襲、系統內部的信息被盜等,雖然在計算機的系統里安裝了很多的安全軟件,但還是難免發生諸如的類似的情況,目前,怎樣能夠保證計算機網絡信息的安全性和可靠性,是全球都在關注的話題。
一、威脅計算機網絡信息安全的主要因素
1.黑客的威脅和攻擊
這是計算機網絡所面臨的最大威脅。黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,并不盜竊系統資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。黑客們常用的攻擊手段有獲取口令、電子郵件攻擊、特洛伊木馬攻擊、www的欺騙技術和尋找系統漏洞等。
2.計算機病毒
20世紀90年代,出現了曾引起世界性恐慌的“計算機病毒”,其蔓延范圍廣,增長速度驚人,損失難以估計。它像灰色的幽靈將自己附在其他程序上,在這些程序運行時進入到系統中進行擴散。計算機感染上病毒后,輕則使系統工作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失,甚至造成計算機主板等部件的損壞。
3.網絡軟件的漏洞
網絡軟件不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網絡內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。
二、計算機網絡信息安全的防護措施
1.設置身份鑒別系統
首先在用戶進入(即使用)計算機信息系統前,系統要對用戶的身份進行鑒別,以判斷該用戶是否為系統的合法用戶,其目的是防止非法用戶進入。這是系統安全控制的第一道防線。
2.設制口令識別
一是設置口令字;二是采用智能卡和口令字相結合的方式;三是用人的生物特征等強認證措施,如指紋、視網膜等,口令字的設置原理是:在信息系統中存放一張“用戶信息表”,它記錄所有的可以使用這個系統的用戶的有關信息,如用戶名和口令字等。用戶名是可以公開的,不同用戶使用不同的用戶名,但口令字是秘密的。當一個用戶要使用系統時,必須鍵入自己的用戶名和相應的口令字,系統通過查詢用戶信息表,驗證用戶輸入的用戶名和口令字與用戶信息表中的是否一致,如果一致,該用戶即是系統的合法用戶,可進入系統,否則被擋在系統之外。
3.安裝防火墻技術軟件
防火墻”是一種形象的說法,它實際上是計算機硬件和軟件的組合,在網絡網關服務器上運作,在內部網與公共網絡之間建立起一個安全網關,保護私有網絡資源免遭其他網絡使用者的擅用或入侵。防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。如防火墻可以禁止諸如眾所周知的不安全的 nfs 協議進出受保護網絡,這樣外部的攻擊者就不可能利用這些脆弱的協議來攻擊內部網絡。
4.安裝網絡版防病殺毒軟件
防病毒服務器作為防病毒軟件的控制中心,及時通過internet更新病毒庫,并強制局域網中已開機的終端及時更新病毒庫軟件。
5.采取數據加密技術
采取加密技術的主要因素就是可以保證數據在傳輸的過程中對數據流的加密,這樣有效能夠保證信息的安全性,目前最常用的只有線路加密和端對端加密,線路加密是將需要保密的信息用不同的加密密鑰提供安全保護,然而端對端加密就是發送信息者在通過專用的加密軟件,將要發送的信息進行加密,也就是說將明文加密成密文,然后進入tcp/ip數據包封裝穿過網絡,當這些信息一旦到達目的地,將由收件人運用相應的密鑰進行解密,使密文恢復成為可讀數據明文。
6.加強管理解決信息安全的問題
在進行技術方面的防護措施后,還要對加強對網絡的管理人員進行培訓,使其提高安全方面的意識和提高技能發面,使他們在進行操作時避免不要的失誤,一邊跟好的確保網絡信息的安全性和可靠性。
三、結束語
由此可以看出,計算機的網絡信息安全的防護是很重要的,雖然目前有很多的安全軟件的產品,例如像是防火墻、殺毒軟件等技術方面的維護,相對來講光靠技術方面的維護也是不夠的,由于威脅計算機網絡信息安全的因素有很多,必須要結合實際情況來進行防范,只有這樣才能真正的提高計算機網絡安全性,使網絡技術能夠跟好的為人們服務。
參考文獻
[1]王錫林,郭慶平,程勝利.計算機安全.人民郵電出版社,1995.
[2]池瑞楠.windows緩沖區溢出的深入研究[j].電腦編程技巧與維護,2006(9).
[3]李軍.淺析互聯網出版發展的機遇與挑戰[d].中國計量協會冶金分會,2008年會論文集[c].2008 .
[4]賈晶.信息系統的安全與保密[m].北京:清華大學出版社,1999
[5]簡明.計算機網絡信息安全及其防護策略的研究[j].科技資訊,2006(28).
論文摘要:在軍事活動中,軍事信息的交流行為越來越效繁,局城網,廣城網等技術也逐步成為了軍事活動中不可或缺的內容,信。息的劫持與反劫持等安全技術占據了一個舉足輕重的地位。本文擾為了保證我軍軍事秘密這個大前提,對網絡壞境下軍事信息安全加以闡述.
1軍事信息安全概述
軍事信息安全一般指軍事信息在采集、傳遞、存儲和應用等過程中的完整性、機密性、可用性,可控性和不可否認性。為防止自身的意外原因,實現軍事信息安全,起碼要做到的是:提出有效策略,建立健全信息管理體制,使用可靠、安全的信息傳輸網絡來保障信息采集、傳遞、應用過程中信息的機密性,完整性、可利用性以及可控制性,信息安全狀態的確定性;信息的可恢復性等。
2網絡環境下軍事信息面臨的安全威脅
網絡軍事安全從其本質上來說是網絡 計算 機上的軍事信息安全,是指計算機系統的硬件、軟件、數據受到保護,不因偶然的或惡意的原因而遭到破壞、更改和顯露,在確保系統能連續正常運行的同時,保證計算機上的信息安全。如何更有效地保護重要的信息數據、提高計算機網絡系統的安全性已經成為所有計算機網絡應用必須考慮和必須解決的一個重要問題。軍事信息網絡安全威脅主要有以下幾點。
2.1計算機病毒
現代 計算機病毒可以借助文件、郵件、網頁、局域網中的任何一種方式進行傳播,具有自動啟動功能,并且常潛人系統核心與內存,利用控制的計算機為平臺,對整個網絡里面的軍事信息進行大肆攻擊。病毒一旦發作,能沖擊內存、影響性能、修改數據或刪除文件,將使軍事信息受到損壞或者泄露。
2.2網絡攻擊
對于網絡的安全侵害主要來自于敵對勢力的竊取、纂改網絡上的特定信息和對網絡環境的蓄意破壞等幾種情況。目前來看各類攻擊給網絡使用或維護者造成的損失已越來越大了,有的損失甚至是致命的。一般來講,常見的網絡攻擊有如下幾種:
(1)竊取軍事秘密:這類攻擊主要是利用系統漏洞,使人侵者可以用偽裝的合法身份進入系統,獲取軍事秘密信息。
(2)軍事信息網絡控制:這類攻擊主要是依靠在目標網絡中植人黑客程序段,使系統中的軍事信息在不知不覺中落人指定入侵者的手中。
(3)欺騙性攻擊:它主要是利用網絡協議與生俱來的某些缺陷,入侵者進行某些偽裝后對網絡進行攻擊。主要欺騙性攻擊方式有:ip欺騙,arp欺騙,web欺騙、 電子 郵件欺騙、源路由欺騙,地址欺騙等。
(4)破壞信息傳輸完整性:信息在傳輸中可能被修改,通常用加密方法可阻止大部分的篡改攻擊。當加密和強身份標識、身份鑒別功能結合在一起時,截獲攻擊便難以實現。
(5)破壞防火墻:防火墻由軟件和硬件組成,目的是防止非法登錄訪問或病毒破壞,但是由于它本身在設計和實現上存在著缺陷。這就導致攻擊的產生,進而出現軍事信息的泄露。
(6)網絡偵聽:它是主機工作模式,是一種被動地接收某網段在物理通道上傳輸的所有信息,并借此來截獲該網絡上的各種軍事秘密信息的手段。
2.3人為因素造成的威脅
因為計算機網絡是一個巨大的人機系統,除了技術因素之外,還必須考慮到工作人員的安全保密因素。如國外的情報機構的滲透和攻擊,利用系統值班人員和掌握核心技術秘密的人員,對軍事信息進行竊取等攻擊;內部人員的失誤以及攻擊。網絡運用的全社會廣泛參與趨勢將導致控制權分散。由于人們利益、目標、價值的分歧,使軍事信息資源的保護和管理出現脫節和真空,從而使軍事信息安全問題變得廣泛而復雜。
3 網絡 環境下軍事信息安全的應對策略
3.1信息管理安全技術
軍事信息存儲安全最起碼的保障是軍事信息源的管理安全。隨著 電子 技術的快速 發展 ,身份證、條形碼等數字密鑰的可靠性能越來越高,為了驗證身份,集光學、傳感技術、超聲波掃描技術等一體的身份識別技術逐漸應用到軍事信息安全中來。
3.1.1指紋識別技術
自動指紋識別系統通過獲取指紋的數字圖像,并將其特征存儲于 計算 機數據庫中,當用戶登錄系統時,計算機便自動調用數據庫中的信息,與用戶信息進行比對,以此來保證用戶對軍事信息使用權的不可替代性。
3.1.2虹膜、角膜識別技術
虹膜識別系統是利用攝像機來采集虹膜的特征,角膜掃描則是利用低密度紅外線來采集角膜的特征,然后將采集來的信息與數據庫中的注冊者信息進行比對,借此來保證登錄的權限,進而起到保護軍事信息安全的作用。
3.2防火墻技術
防火墻是指設置在不同網絡或網絡安全域之間的一系列部件的組合,它是不同網絡或網絡安全域之間信息的唯一出入口,能根據使用者的安全政策控制出入網絡的信息流。根據防火墻所采用的技術和對數據的處理方式不同,我們可以將它分為三種基本類型:包過濾型,型和監測型。
3.3數據加密技術
數據加密是對軍信息內容進行某種方式的改變,從而使其他人在沒有密鑰的前提下不能對其進行正常閱讀,這一處理過程稱為“加密”。在計算機網絡中,加密可分為“通信加密”和“文件加密”,這些加密技術可用于維護數據庫的隱蔽性、完整性、反竊聽等安全防護工作,它的核心思想就是:既然網絡本身并不安全、可靠,那么,就要對全部重要的信息都進行加密處理,密碼體制能將信息進行偽裝,使得任何未經授權者無法了解其真實內容。加密的過程,關鍵在于密鑰。
3.4數字簽名技術
數字簽名是通信雙方在網上交換信息用公鑰密碼防止偽造和欺騙的一種身份認證。在傳統密碼中,通信雙方用的密鑰是一樣的,既然如此,收信方可以偽造、修改密文,發信方也可以抵賴他發過該密文,若產生糾紛,將無法裁決誰是誰非。
由于公鑰密碼的每個用戶都有兩個密鑰,所以實際上有兩個算法,如用戶a,一個是加密算法ea,一個是解密算法da。
若a要向b送去信息m,a可用a的保密的解密算法da對m進行加密得da(m),再用b的公開算法eb對da(m)進行加密得:c=eb(da(m)); b收到密文c后先用他自己掌握的解密算ddb對c進行解密得:db(c)=db(eb(da(m)))=da(m);再用a的公開算法ea對da(m)進行解密得:ea(da(m))二m,從而得到了明文m。由于c只有a才能產生,b無法偽造或修改c,所以a也不能抵賴,這樣就能達到簽名的目的。