数据加密技术论文模板(10篇)

时间:2022-12-20 07:57:12

导言:作为写作爱好者,不可错过为您精心挑选的10篇数据加密技术论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

数据加密技术论文

篇1

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc。这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于rsa算法的加密算法可在下面的站点找到:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:

使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:

把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotguntechnique"技术来产生解码表。基本上说,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:

crypto1=a[crypto0][value]

变量''''crypto1''''是加密后的数据,''''crypto0''''是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试:使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。这个算法产生了一系列的随机数。算法如下:

unsignedlongdw1,dw2,dw3,dwmask;

inti1;

unsignedlongarandom[256];

dw1={seed#1};

dw2={seed#2};

dwmask={seed#3};

//thisgivesyou332-bit"seeds",or96bitstotal

for(i1=0;i1<256;i1++)

{

dw3=(dw1+dw2)^dwmask;

arandom[i1]=dw3;

dw1=dw2;

dw2=dw3;

}

如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:

int__cdeclmysortproc(void*p1,void*p2)

{

unsignedlong**pp1=(unsignedlong**)p1;

unsignedlong**pp2=(unsignedlong**)p2;

if(**pp1<**pp2)

return(-1);

elseif(**pp1>*pp2)

return(1);

return(0);

}

...

inti1;

unsignedlong*aprandom[256];

unsignedlongarandom[256];//samearrayasbefore,inthiscase

intaresult[256];//resultsgohere

for(i1=0;i1<256;i1++)

{

aprandom[i1]=arandom+i1;

}

//nowsortit

qsort(aprandom,256,sizeof(*aprandom),mysortproc);

//finalstep-offsetsforpointersareplacedintooutputarray

for(i1=0;i1<256;i1++)

{

aresult[i1]=(int)(aprandom[i1]-arandom);

}

...

变量''''aresult''''中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

四.结论:

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

参考文献:

1.pgp!/

cyberknights(newlink)/cyberkt/

(oldlink:/~merlin/knights/)

2.cryptochamberjyu.fi/~paasivir/crypt/

3.sshcryptographa-z(includesinfoonsslandhttps)ssh.fi/tech/crypto/

4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/

agreatenigmaarticle,howthecodewasbrokenbypolishscientists

/nbrass/1enigma.htm

5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/

6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/

7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/

篇2

2数据加密技术在网络通信中的应用

数据加密技术提升了网络通信的安全性,规范了网络通信的运营环境,规避了潜在的风险因素。网络通信中的数据加密,主要分为方法和技术两部分,对其做如下分析:

2.1网络通信中的数据加密方法

2.1.1对称加密

对称加密方法在网络通信中比较常用,利用相同的密钥,完成通信数据加密到解密的过程,降低了数据加密的难度。对称加密中,比较有代表性的方法是DES加密,属于标准对称加密的方法。例如:DES在网络通信中的应用,使用了固定的加密框架,DES通过密钥,迭代子密钥,将56bit密钥分解成16组48bit,迭代的过程中进行加密,而解密的过程与加密流程相似,使用的密钥也完全相同,加密与解密密钥的使用正好相反,根据网络通信的数据类型,完成对称加密。

2.1.2非对称加密

非对称加密方法的难度稍高,加密与解密的过程,采用了不同的密钥,以公钥、私钥的方式,对网络通信实行非对称加密。公钥和私钥配对后,才能打开非对称加密的网络通信数据,其私钥由网络通信的管理者保管,不能公开使用。非对称加密方法在网络通信中的应用,解密时仅需要管理者主动输入密钥的数据即可,操作方法非常简单,而且具有较高的安全水平,提高了加密解密的时间效率。

2.2网络通信中的数据加密技术

2.2.1链路加密

网络通信中的链路加密,实际是一种在线加密技术,按照网络通信的链路分配,提供可行的加密方法。网络通信的数据信息在传输前,已经进入了加密的状态,链路节点先进行解密,在下一链路环境中,重新进入加密状态,整个网络通信链路传输的过程中,都是按照先解密在加密的方式进行,链路上的数据信息,均处于密文保护状态,隐藏了数据信息的各项属性,避免数据信息被攻击窃取。

2.2.2节点加密

节点加密技术确保了网络通信节点位置数据信息的安全性,通过节点处的数据信息,都不会是明文形式,均表现为密文,促使节点加密成为具有安全保护功能的模块,安全的连接了网络通信中的信息。加点加密技术在网络通信中的应用,依赖于密码装置,用于完成节点信息的加密、解密,但是此类应用也存在一个明显的缺陷,即:报头、路由信息为明文方式,由此增加了节点加密的难度,很容易为攻击者提供窃取条件,是节点加密技术应用中需要重点考虑的问题。

2.2.3端到端加密

网络通信的端到端加密,是指出发点到接收点,整个过程不能出现明文状态的数据信息。端到端加密的过程中,不会出现解密行为,数据信息进入到接收点后,接收人借助密钥加密信息,提高网络通信的安全性,即使网络通信的节点发生安全破坏,也不会造成数据信息的攻击丢失,起到优质的加密作用。端到端加密时,应该做好出发点、接收点位置的网络通信加密,以便确保整个网络通信过程的安全性。

篇3

2常见的计算机病毒传播途径

2.1电子邮件传播一些恶意电子邮件HTML正文中嵌入恶意脚本,或电子邮件附件中携带病毒的压缩文件,这些病毒经常利用社会工程学进行伪装,增大病毒传播机会。

2.2网络共享传播一些病毒会搜索本地网络中存在的共享,包括默认共享,通过空口令或弱口令猜测,获得完全访问权限,并将自身复制到网络共享文件夹中,通常以游戏,CDKEY等相关名字命名,不易察觉。

2.3P2P共享软件传播随着P2P软件的普遍应用,也成为计算机病毒传播的重要途径,通常把病毒代码植入到音频、视频、游戏软件中,诱使用户下载。

2.4系统漏洞传播计算机病毒的防治和数据加密文/李康随着互联网的发展,我们的企业和个人用户在享受网络带来的快捷和商机的同时,也面临无时不在的计算机病毒威胁,计算机病毒也由全球性爆发逐渐向地域性爆发转变。本文主要简述计算机病毒的特点和防治方法,以及数据机密技术的应用。摘要由于操作系统固有的一些设计缺陷,导致被恶意用户通过畸形的方式利用后,可执行任意代码,病毒往往利用系统漏洞进入系统,达到传播的目的。常被利用的漏有RPC-DCOM缓冲区溢出(MS03-026)、WebDAV(MS03-007)、LSASS(MS04-011)。2.5移动设备传播一些使用者的优盘、移动硬盘等移动存储设备,常常携带电脑病毒,当插入电脑时没有使用杀毒软件对病毒进行查杀,可能导致病毒侵入电脑。

3计算机病毒的防治策略

3.1计算机病毒的预防计算机病毒防治,要采取预防为主的方针,安装防病毒软件,定期升级防病毒软件,不随便打开不明来源的邮件附件,尽量减少其他人使用你的计算机,及时打系统补丁,从外面获取数据先检察,建立系统恢复盘,定期备份文件,综合各种防病毒技术,防火墙与防毒软件结合,达到病毒检测、数据保护、实时监控多层防护的目的。

3.2病毒的检测对于普通用户,使用杀毒软件即可对计算机进行常规的病毒检测,但由于病毒传播快、新病毒层出不穷,杀毒软件不能对新病毒有效的查杀,对于专业人员进行查毒。常见的病毒检测方法有比较法、特征代码扫描法、效验和法、分析法,当有新病毒出现时,需要同时使用分析法和比较法,搞清楚病毒体的大致结构,提取特征代码或特征字,用于增添到病毒代码库供病毒扫描和识别程序用;详细分析病毒代码,为制定相应的反病毒措施制定方案。

3.3病毒的清除使用windows自带的任务管理器或第三方的进程管理工具,中止病毒进程或服务,根据病毒修改的具体情况,删除或还原相应的注册表项,检查Win.ini配置文件的[windows]节中的项和System.ini配置文件的[boot]节中的项,删除病毒相关的部分。常用的工具有:系统诊断(SIC,HijackThis)、分析进程(ProcessExplorer)、分析网络连接(TCPView)、监视注册表(Regmon,InstallRite)、监视文件系统(Filemon,InstallRite)。

3.4杀毒软件的选择一般的杀毒软件具有预防、检测、消除、免疫和破坏控制的功能,选择杀毒软件时应考虑软件的高侦测率、误报率、漏报率、操作管理和隔离政策等几个关键因素。

4计算机数据加密技术

计算机加密的分类目前对网络数据加密主要有链路加密、节点对节点加密和端对端加密3种实现方式。

(1)链路加密。链路加密又称在线加密,它是对在两个网络节点间的某一条通信链路实施加密,是目前网络安全系统中主要采用的方式。

(2)节点对节点加密。节点对节点加密是在中间节点里装有用于加密和解密的保护装置,由这个装置来完成一个密钥向另一个密钥的交换,提高网络数据的安全性。

(3)端对端加密。端对端加密又称脱线加密或包加密,它允许数据在从源节点被加密后,到终点的传输过程中始终以密文形式存在,消息在到达终点之前不进行解密,只有消息到达目的节点后才被解密。因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。身份认证技术:通过身份认证可以验证消息的收发者是否持有身份认证符,同时验证消息的完整性,并对消息的序号性和时间性进行认证,有效防止不法分子对信息系统进行主动攻击。数字签名技术:数字签名是信息收发者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者使用自己的私有密钥加密后将数据传送给接受者,接受者需要使用发送者的公钥解开数据,可以确定消息来自谁,同时是对发送者发送信息的真实性的一个证明。数字签名具有可验证、防抵赖、防假冒、防篡改、防伪造的特点,确保信息数据的安全。

篇4

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识

篇5

随着计算机的飞速发展,计算机网络已经成为一种不可缺少的信息交换工具。与此同时,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身技术弱点和人为疏忽的存在,网络安全也就成为当今网络社会的焦点中的焦点,人们在广泛的应用网络的同时更加关注私有数据的安全性。数据安全是指以为实现电子信息的保密性、完整性、可用性和可控性,建立信息处理系统而采取的技术上和管理上的安全保护。现代的电脑加密技术就是为适应网络安全的需要而应运产生的,是保证信息保密性的有效措施。

1、影响计算机网络数据安全的因素

1.1 网络漏洞

目前的操作系统支持多用户和多进程,若干个不同的进程可能在接收数据包的主机上同时运行。它们中的任何一个都可能是传输的目标,这样使得网络操作系统的漏洞成为网络漏洞,从而导致整个网络系统的薄弱环节受到黑客的攻击。

1.2 计算机病毒

计算机病毒蔓延范围广,增长速度快,附着在其他程序上。如果带毒文件被共享,其他机器打开、浏览时就会被感染,进而成为滚雪球一样的连锁式传播。可能使系统死机或毁坏,造成数据的损失。

1.3 服务器信息泄露

由于计算机系统程序的缺陷,在对错误处理不正确的情况下,利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息,从而导致数据的不安全。

1.4 非法入侵

非法侵入者通过监视等非法手段,获取携带用户名和口令和IP包,然后通过使用它而登录到系统,非法侵入者可以冒充一个被信任的主机或客户,并通过被信任客户的IP地址取代自己的地址,窃取网络数据。

2、数据加密技术的原理

在计算机网络实际运行中,所有的应用系统无论提供何种服务,其基础运行都想通过数据的传输。因此,数据的安全是保证整个计算机网络的核心。数据加密的基本过程是按某种算法,对原来为明文的文件或数据进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

3、数据加密技术在计算机网络安全中的应用方案

3.1 确定加密目标

使用数据加密技术首先要明确网络中的哪些方面需要使用数据加密,即要明确如下问题:一是在服务器、工作站、笔记本等可移动存储设备或手持智能设备上会出现哪些机密信息;二是机密信息在各类存储设备上的什么位置及以什么文件类型保存;三是机密数据在局域网中传输是否安全;四是进行WEB浏览等网络通信是否包含机密信息,从而锁定加密目标。

3.2 选择加密方案

3.2.1 对称数据加密技术

对称数据加密技术是使用加密密钥与解密密钥是相同的密码体制。该加密技术通信的双方在加密和解密时使用的是同1个密钥。在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性。典型的算法有DES及其各种变形。DES是一种对二元数据进行加密的算法,将信息分成64位的分组,并使用56位长度的密钥,另8位用于奇偶校验。它对每1个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成64位的加密数据。对每一个分组进行l9步处理,每一步的输出是下一步的输入。以此类推,直到用完K(16),再经过逆初始置换,全部加密过程结束。该技术在运用中主要策略是:假如A要向B发送密文(DES)和密钥SK,可以用B公布的公开密钥对Sk进行RSA加密,向B一起发送其结果和密文,接受数据后,B首先用自己的私钥对SK 进行解密, 从而取得A 的密钥SK。再用SK 解密密文。从而实现了密钥传输的安全问题,保证了数据的安全。

3.2.2 非对称数据加密技术

非对称式加密就是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥。其中“公钥”是可以公开的,不用担心被别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。典型的算法有lISA体制。其加密过程如下:① 为字母制定1个简单的编码,如A~Z分别对应于1—26。② 选择1个足够大的数n,将2个大的素数P和q的乘积定义为n。③ 找出1个数k,k与(P—1)×(q一1)互为素数。数字k就是加密密钥。④ 将要发送的信息分成多个部分,一般可以将多个字母分为一部分。在此例中将每一个字母作为一部分。⑤ 对每部分,将所有字母的二进制编码串接起来,并转换成整数。⑥ 将每个部分扩大到它的k次方,并使用模n运算,从而得到密文。解密时找出1个数k 使得k x k 一1 rnod((P一1)×(q一1)),且p k× k 一1台皂被(P一1)X(q一1)整除。k 的值就是解密密钥。

3.2.3 公开密钥密码技术

开密钥加密技术使用两个不同的密钥,一个用来加密信息,称为加密密钥;

另一个用来解密信息,称为解密密钥。加密密钥与解密密钥是数学相关的,它们成对出现,但解密密钥不能由加密密钥计算出来,加密密钥也不能由解密密钥计算出来。信息用某用户的加密密钥加密后,所得到的数据只能用该用户的解密密钥才能解密。其计算过程如下:①用加密密钥PK对明文x加密后,再用解密密钥sK解密,即可恢复出明文,或写为:DSK(EPK(x))=x②加密密钥不能用来解密,即DPK(EPK(x))≠x③在计算机上可以容易地产生成对的PK和SK。④从已知的PK实际上不可能推导出sK。⑤加密和解密的运算可以对调,即:EPK(DSK(x))=x

篇6

随着互联网的飞速发展,电子商务具有高效、成本低的优点,使电子商务渐渐变为新兴的经营模式,且移动通信技术越来越成熟的发展,人们也开始发现结合移动通信技术的移动电子商务将来会拥有更大的发展空间。可是,移动商务不单单给我们带来了便利,还给我们带来了一系列问题。主要体现在移动电子商务在为客户提供通信的灵活及自由时也伴随着很多不安全的地方,威胁到了网络客户的个人及信息的安全。所以,关于研究传输数据过程当中的加密问题是很值得重视的。

1立足于XML的数据加密技术

XML加密技术是将XML加密规范作为基础,XML加密规范由W3C发展且在2002年9月公开的。XML加密首要特征就是既能加密完整的XML文件,还可以加密一个XML文档中的数据及部分内容。因此,在一个文档中只需要对部分需要加密的部分进行加密的时候就可以在加密的时候将它们单独加密。还可以将同一文档之中不同的部分在加密时使用不同的密钥,然后把同一个XML文档发送给不同的人,不同的接收人看见的部分就只局限于与自身有关的部分。将同一XML文档运用此种方式加密,加密部分的首尾会产生两个XML标签,以此来表明这个文档的加密是按照XML加密标准实施的,加密之后XML文档的数据就会显示一串密文来代替之前的真实标签及内容。XML加密标准让提供XML数据的一方能够随着不同的用户需要对内容实行颗粒化的处理及控制,因为没有对整个XML文件进行了加密而只是对特定的数据进行了加密,所以XML处理器还是可以处理及识别整个文件。

2立足于XML数据加密的设计与实现即混合加密方法的原理

现代密码学的运用考虑到密钥的保密性,组成现代密码系统的要素包括明文、算法、密钥和密文。基于密钥的算法一般包含不对称加密算法及对称加密算法。这两种方法都有着各自的不足。运行速度与对称加密算法相比慢了很多是不对称加密算法的主要不足,因此在加密大数据方面来讲不太实用。对称加密的主要不足体现在以下三点:(1)是密钥的安全性;(2)互相通信的两方的密钥都是相同的,由于通信的内容有可能是双方运用一样的密钥形成的,因此其中的一方可以对发送过的消息进行否认;(3)在参与通信的人员太多的时候就会产生密钥数据的急剧膨胀。

混合加密的技术就是将不对称加密算法及对称加密方法的优势相结合。混合加密技术中,每个客户和对端共用一个秘密的主密钥,经过运用加密该主密钥完成话密钥的分配,主密钥的分配运用公密钥方式,再将这个主密钥用作加密用户信息的密钥,也就是运用对称加密算法对大数据量进行加密,比如交易过程中的客户或商品的详尽资料,再运用不对称加密算法对小的数据量进行加密,比如对称加密算法的密钥。

3安全及性能的分析

由于运用XML加密技术的数据安全方案之后生成的文件为XML格式,所以拥有XML技术的全部优势,主要体现在以下六点:第一,能够运用在不相同的操作系统上面,即跨平台性;第二,立足于文本文件的加密文件,能够在文本编辑器上进行查看、编辑和修改;第三,加密文件的结构可以经过DTD和Schema文件先定下来,这样的结构定义可以使得不同系统公司的数据交换顺利的进行;第四,拥有极强的扩展性;第五,每一项数据的理解及识别都非常容易,应用程序来访问数据时不是依据数据的位置而是依据描述性记忆,使得应用程序适应改变的特性得到了很大提升;第六,根据文件的性质可以帮助它经过防火墙及其余安全机制,使交换数据变得更加方便。

4结语

现在的人们越来越多的重视XML技术的发展,XML技术输送结构化的数据这种方法被越来越多的公司运用到移动电子商务活动中,这种技术的安全性也显得尤为重要。要想保证数据安全,在移动环境中使用便利,就必须得将结构化的数据加密,这篇论文对XML加密技术的研究正是为了达到这个目的。

这篇论文根据移动电子商务的特征,依赖于XML语言处理数据的优势,研发出将加密数据立足于XML的移动电子商务数据的技术,之后详细阐述了XML加密技术的详尽使用方法及相应的算法,通过不对称加密及对称加密这两个角度做切入点,对移动平台的数据加密采用混合加密的方法,然后再对XML加密技术的安全和性能进行了分析。

参考文献

篇7

中图分类号:TP393.0

1 计算机网络数据加密技术

1.1 数据加密的基本概念。计算机网络中的数据加密技术是对数据信息进行加密处理的过程,通过数据加密可以将原文信息变为一串不可直接读取的密文,接收方在接收到密文信息后,利用自己拥有的密钥对密文信息进行解密,接收方才能显示并读取原文信息。数据加密技术中需要按照一定的算法作为支撑才能进行。数据加密过程是指将原数据信息变为密文信息,而数据解密过程是指将密文信息转化为原数据信息,两者是密切结合在一起存在的,缺一不可。

通过对数据信息进行加密处理,可以将数据信息隐藏起来,避免非法用户截取、阅读、篡改原始数据信息,从而达到保护数据安全、维护计算机网络安全的目的。

1.2 数据加密技术。数据加密技术包括对称加密技术、非对称加密技术、混合密钥加密技术,对称加密技术和非对称加密技术的区别在于加密和解密过程中使用的密钥是否一致,而混合密钥是将对称加密技术和非对称加密技术的优点结合到一起进行利用的。下文将对三种数据加密技术进行介绍。

(1)对称加密技术。由于对称加密技术简单、容易实现的特点,使得对称加密技术得到了较为广泛的应用。对称加密技术中的对称是指加密和解密是使用相同的密钥,密钥是对称存在的,以此称之为对称加密技术。通信双方在通信时,发送方首先将密钥发送给接收方,发送方对通信数据信息进行加密后,将密文信息传送给接收方,接收方利用自己持有的密钥进行数据解密,从而读取数据信息。对称加密技术能提高网络安全性的前提是密钥没有被恶意窃取,同时也没有被泄露。

对称加密技术中涉及到的算法包括DES算法、IDEA算法、AES算法。DES算法利用置换技术、代替等多种密码技术,将数据信息划分为64位大小的块,其中8位作为奇偶校验,56位作为密钥。IDEA算法按标准为64位的组进行划分,并对密钥的程度进行规定,即为128位。AES算法是区块加密标准,是一个迭代的算法,该算法中规定的区块长度为固定的128位,而密钥长度可以有所不同。

对称加密技术的主要优点是加密速度快、保密性高,也有一定的缺点,在加解密的过程中,必须确保密钥的安全,如果密钥发生了泄露,获得密钥的人就可以对截获的数据信息进行阅读、修改等操作,因此,为了提高密钥的安全性,保证密钥安全的发送,就需要付出高代价进行完善。

(2)非对称加密技术。我们平时常说的公开密钥加密技术就是非对称解密技术,在使用非对称加密技术时,加密密钥和解密密钥是不同的两个密钥,加密密钥即公钥,解密密钥即私钥,这两个密钥需要配对使用。公钥是对外公布的密钥,用于加密;私钥则由私人拥有,用于解密。通信双方在发送数据信息时,发送方用接收方已经公布的公钥对数据信息进行加密,然后进行数据传输,接收方接收到数据后,用私钥解密,将密文信息进行还原。对于对称加密技术来说,在网络传输过程中将密钥进行传递,很可能被恶意窃取,使数据信息的安全受到威胁。而对于非对称加密技术来说,公钥是公开的,私钥不需要进行传输,这就避免了密钥传输过程中存在的安全问题。

非对称加密算法中RSA加密算法应用范围广,该算法的优点是操作简单、实现方便,同时能够用于数据加密和数字签名等维护计算机网络的安全性能中。RSA加密算法属于支持可变长密钥的算法,主要以大数难以被质因数分解假设为基础。RSA算法的优点为密钥少便于管理;公钥分配过程简单,易于实现;私钥不需要传递,提高了私钥的安全性。而RSA算法的缺点为产生密钥过程复杂;加解密速度慢,运算代价高。

(3)混合密钥加密技术。由于对称加密技术和非对称加密技术都有其各自的优缺点和适应范围,所以将两者的特点进行结合,即混合密钥加密技术,以此来对计算机网络中的数据进行加密,提高数据传输中的安全性。在混合密钥加密技术中,首先通信双方中的发送方利用对称加密技术对通信数据信息进行加密,然后将对称密钥通过非对称加密技术进行加密并传输,接收方接收到密文后,用私钥对对称密钥进行解密,从而获得解码密文的密钥,并利用该密钥对密文进行解码,以此来读取原数据信息。这种混合密钥加密的方法,结合了对称和非对称加密技术的优点,提高了加解密的速度,同时也提高了数据信息的安全性。

2 数据备份与恢复技术

利用数据加密技术可以提高数据在传输过程中的安全性,然而由于计算机本身的硬件故障、病毒破坏、非正常操作等都可以造成计算机内数据信息的丢失,为数据的安全带来问题。为了减少计算机的数据损失,提高计算机内数据的安全性和完整性,要定期或不定期的对数据信息进行备份,当计算机中的数据出现问题时,可以利用数据备份信息对计算机内的数据进行恢复。

2.1 利用专业软件进行数据备份和恢复。利用专业软件来恢复数据是一种非常重要的方法。常用的软件有Easy Recovery、Final Data、Norton Ghost等。Easy Recovery的功能很强大,通过对硬盘的扫描,可以恢复由误操作(误删除、误格式化)、重新分区造成的数据损失,如果分区表受损,可以使用该软件进行恢复,然而该软件不能完全恢复包含多个簇的文件。Final Data的优点是有较快的数据恢复速度,并且可以扫描计算机的逻辑硬盘和物理硬盘,根据扫描的结果来队服计算机的数据。Norton Ghost可以对一个或者多个分区盘进行备份,并将备份文件保存在安全的存储介质中,如保存到光盘中。当计算机受到损坏时,专业数据恢复软件可以快速的找回丢失的信息,并进行系统重建工作。

2.2 在BIOS中建数据防护。在BIOS中建数据防护主要是以BIOS中内嵌的硬盘工具为基础进行数据恢复,此技术通过主要是对硬盘的数据进行完整的备份,并存储在一定的介质中,而这个存储介质仅要求是硬盘。该技术是对数据进行完整备份,因此利用该技术进行数据备份与恢复会耗费很长的时间。镜像文件以隐藏的形式存储杂硬盘中,因此不存在误删除的现象,加强了数据信息的安全性。

2.3 网络备份存储管理系统。网络备份存储管理系统主要是以存储设备和硬件设施为基础,加上存储管理软件的应用,来统一管理数据备份信息,由于相关软件的应用,系统可以根据备份文件进行数据恢复。网络备份存储管理系统是需要备份管理软件作为支撑,以此来完成系统的功能,并能够根据备份数据来处理数据恢复的过程,从而很好的实现计算机网络数据备份与恢复的智能化管理和高效。

3 结束语

由于计算机网络的广泛应用,计算机网络的安全影响着社会生活的方法面面,维护计算机网络的安全是我们必须要义不容辞的责任。计算机网络安全技术很多,如数据加密技术、数据恢复技术,然而单纯的一种技术对于计算机网络的安全性来说是远远不够的,必须要结合多种技术,从不同的角度进行努力,来提高网络的安全性能。

参考文献:

[1]徐雁萍.数据加密技术的研究[C].中国气象学会2008年年会第二届研究生年会分会场论文集,2008(11):151-158.

[2]黄志清.网络安全中的数据加密技术研究[J].微型电脑应用,2000(05):20-21.

[3]王栋松.计算机网络数据加密技术探讨[J].文教资料:信息技术,2006(01):139-140.

篇8

所谓电子商务(Electronic Commerce) 是利用计算机技术、网络技术和远程通信技术, 实现整个商务(买卖)过程中的电子化、数字化和网络化。目前,因特网上影响交易最大的阻力就是交易安全问题, 据最新的中国互联网发展统计报告显示, 在被调查的人群中只有2.8%的人对网络的安全性是感到很满意的, 因此,电子商务的发展必须重视安全问题。

一、电子商务安全的要求

1、信息的保密性:指信息在存储、传输和处理过程中,不被他人窃取。

2、信息的完整性:指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,保持与原发送信息的一致性。

3、 信息的不可否认性:指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。

4、 交易者身份的真实性:指交易双方的身份是真实的,不是假冒的。

5、 系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性。

在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到以下多种安全技术的应用。

二、数据加密技术

将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。

(一)对称密钥加密与DES算法

对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。目前世界上较为通用的对称加密算法有RC4和DES。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。

最具代表的对称密钥加密算法是美国国家标准局于1977年公布的由IBM公司提出DES (Data Encrypuon Standard)加密算法。

(二)非对称密钥加密与RSA算法

为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系(PublicKeyCrypt-system),用的最多是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。

在实践中,为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由RSA和DES相结合实现的综合保密系统。

三、认证技术

认证技术是保证电子商务交易安全的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性

(一)身份认证

用户身份认证三种常用基本方式

1、口令方式

这种身份认证方法操作十分简单,但最不安全,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,不能抵御口令猜测攻击,整个系统的安全容易受到威胁。

2、标记方式

访问系统资源时,用户必须持有合法的随身携带的物理介质(如存储有用户个性化数据的智能卡等)用于身份识别,访问系统资源。

3、人体生物学特征方式

某些人体生物学特征,如指纹、声音、DNA图案、视网膜扫描图案等等,这种方案一般造价较高,适用于保密程度很高的场合。

加密技术解决信息的保密性问题,对于信息的完整性则可以用信息认证方面的技术加以解决。在某些情况下,信息认证显得比信息保密更为重要。

(二)数字摘要

数字摘要,也称为安全Hash编码法,简称SHA或MD5 ,是用来保证信息完整性的一项技术。它是由Ron Rivest发明的一种单向加密算法,其加密结果是不能解密的。类似于人类的“指纹”,因此我们把这一串摘要而成的密文称之为数字指纹,可以通过数字指纹鉴别其明文的真伪。

(三)数字签名

数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。

它的作用:确认当事人的身份,起到了签名或盖章的作用;能够鉴别信息自签发后到收到为止是否被篡改。

(四)数字时间戳

在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。包括三个部分:需加时间戳的文件的数字摘要;DTS机构收到文件摘要的日期和时间; DTS机构的数字签名。

(五)认证中心

认证中心:(Certificate Authority,简称CA),也称之为电子商务认证中心,是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的、与具体交易行为无关的第三方权威机构。认证中心通常是企业性的服务机构,主要任务是受理证书的申请、签发和管理数字证书。其核心是公共密钥基础设(PKI)。

我国现有的安全认证体系(CA)在金融CA方面,根证书由中国人民银行管理,根认证管理一般是脱机管理;品牌认证中心采用“统一品牌、联合建设”的方针进行。在非金融CA方面,最初主要由中国电信负责建设。

(六)数字证书

数字证书就是标志网络用户身份信息的一系列数据,用于证明某一主体(如个人用户、服务器等)的身份以及其公钥的合法性的一种权威性的电子文档,由权威公正的第三方机构,即CA中心签发。

以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。

四、电子商务的安全交易标准

(一)安全套接层协议

SSL (secure sockets layer)是由Netscape Communication公司是由设计开发的,其目的是通过在收发双方建立安全通道来提高应用程序间交换数据的安全性,从而实现浏览器和服务器(通常是Web服务器)之间的安全通信。

目前Microsoft和Netscape的浏览器都支持SSL,很多Web服务器也支持SSL。SSL是一种利用公共密钥技术的工业标准,已经广泛用于Internet。

(二)安全电子交易协议

SET (Secure Electronic Transaction)它是由VISA和MasterCard两大信用卡公司发起,会同IBM、Microsoft等信息产业巨头于1997年6月正式制定的用于因特网事务处理的一种标准。采用DES、RC4等对称加密体制加密要传输的信息,并用数字摘要和数字签名技术来鉴别信息的真伪及其完整性,目前已经被广为认可而成了事实上的国际通用的网上支付标准,其交易形态将成为未来电子商务的规范。

五、总结

网络应用以安全为本,只有充分掌握有关电子商务的技术,才能使电子商务更好的为我们服务。然而,如何利用这些技术仍是今后一段时间内需要深入研究的课题。

篇9

2 网络通讯中信息安全存在的风险

计算机和互联网是网络通讯的载体,然而随着信息产业的快速发展,网络通讯中信息的安全性问题也越来越突出;这些安全问题主要表现在网络的操作系统、网络的开放性与虚拟性和应用平台等方面,我们将对这些方面存在的信息安全问题进行分析。

2.1操作系统的安全

每一台计算机都有操作系统,都知道如果一台计算机没有操作系统是无法使用的。网络通信中主要的信息安全问题就在于网络的操作系统,操作系统的稳定性决定着网络通信的安全性,一旦系统出现漏洞,就容易被入侵,信息泄露的可能性非常大,甚至会出现计算机无法使用的情况。然而对系统操作存在的安全问题,主要有对操作系统的不了解、操作技术的不熟练、违反网络通信安全保密的相关规定、网络通信的安全意识不强以及对密钥设置的不规范、长期使用同一个密钥等原因,这些原因都有可能造成网络通讯中信息的泄露;所以,我们要对网络通讯加强管理,保证信息的安全,防止信息的泄露。

2.2网络的开放性与虚拟性带来的安全问题

网络时时刻刻都在影响着我们的生活,对我们的生活带来便利,但也会带来负面的影响;网络是一个开放性和虚拟性的平台,然而由于网络的开放性和虚拟性,会有一些人利用网络的这一特点进行违规甚至是违法的操作,比如使用一些手段对重要的通讯信息进行拦截或窃听,甚至是对信息的改变和破坏。网络的通信线路,一般都没有进行相应的电磁屏蔽保护措施,这就使得通信过程中信息容易被拦截和窃听;这对网络通讯中信息的安全带来了严重的危害。

2.3通讯软件的应用

人们在网络上进行信息交流,一般都需要通讯软件;然而这些通讯软件或多或少的都存在一些漏洞,这就容易造成信息的泄露,更容易遭到病毒或黑客的入侵,对通讯过程中信息安全造成危害,所以应该对信息进行相应的安全防护措施,防止信息被窃取,保证通讯过程中信息交流的安全。

3 加密技术

一个完整的密码体制由五个部分组成,分别是明文、密文、密钥、加密变换、解密变换;对信息的加密过程是将明文通过加密算法进行加密,再经过网络链路传输给接收者,然后接收者利用自己的密钥通过解密算法对密文进行解密,还原成明文。

3.1对称加密技术

对称加密技术,就是对信息加密与解密采用相同的密钥,加密密钥同时也可以当做解密密钥用。这种加密技术使用起来比较简单,密钥比较短,在网络信息传输上得到了广泛的应用,然而但这种加密技术的安全性不是很高。

在对称加密技术中运用的加密算法有数据加密标准算法和高级加密标准算法,而数据加密标准算法最常用。对称加密技术有一定的优势也有一定的弊端,优势是使用起来比较方便,密钥比较短;缺点:一、通讯双方在通讯时使用同一个密钥,这就给信息通讯带来了不安全因素,在信息传输过程中,常常一个传送者给多个不同的接收者传送信息,这就需要多个密钥,这对信息的传送者带来烦琐;二、对称加密算法一般无法鉴别信息的完整性,也无法对信息发送者和信息接收者的身份进行确认,这对信息在传输过程中带来了不安全因素。三、在对称加密技术中对密钥的管理是关键,因为在对称加密技术中信息的传送者和信息的接收者是采用相同的密钥,这就需要双方共同对密钥进行保密。

3.2非对称加密技术

非对称加密技术,就是对信息的加密与解密采用不同的密钥,然而这种加密技术是针对对称加密技术中存在的不足所提出的一种加密技术;非对称加密技术又可以称为公钥加密技术,意思是加密密钥是公开的,大家都可以知道的;而解密密钥只有信息的接收者才知道。在非对称加密技术里,最常用的密码算法是RSA算法,运用这种算法对信息进行加密,信息盗取者就不可能由加密密钥推算出解密密钥,因为这种算法将加密密钥与加密算法分开,使得网络用户密钥的管理更加方便安全。

4 加密技术的应用

4.1信息传输过程中的节点加密

对信息的加密方式有很多,有在传输前对信息进行加密,有在传输通道对信息进行加密等等。简单介绍一下传输过程中的节点加密,节点加密是指信息传输路径中对在节点机上传输的信息进行加密,然而节点加密不允许信息以明文的方式在节点机上进行传输;节点加密是先把接收到的信息进行解密,再对已解密的明文用另一个密钥进行加密,这就是所谓的节点加密,由于节点加密对信息加密的特殊性,使得这种加密方式相对于其他加密方式的安全性比较弱,所以一些重要的信息不采用此方法来进行加密。

4.2信息传输过程中的链路加密

链路加密是指在链路上对信息进行加密,而不是在信息的发送端和接收端进行加密;链路加密是一种在传输路径中的加密方式。链路加密原理是信息在传输路径中每个节点机都作为信息接收端,对信息进行不断的加密和解密,使信息最终到达真正的接收端。这种加密方式相对于节点加密较安全,运用相对比较广泛。然而这种链路加密也存在弊端,由于运用这种方式进行加密,使得信息在传输过程中进行不断地加解密,信息以明文的形式多次出现,这会导致信息容易泄露,给通讯过程中信息的安全带来危害。

4.3信息传输过程中的端对端加密

端对端加密是指信息在传输过程中一直以密文的形式进行传输,在传送过程中并不能进行解密,使得信息在整个传送过程中得到保护;即使信息在传输过程中被拦截,信息也不会被泄露,而且每条信息在传输过程中都进行独立加密,这样即使一条信息被拦截或遭到破坏,也不会影响其他信息的安全传输;这种加密方式相对于前两种加密方式可靠性更高、安全性更好,而且更容易设计和维护,价格也相对比较便宜。不过[ dylW.net专业提供教育论文写作的服务,欢迎光临dylW.NeT]此种加密方式存在一点不足,就是不能够对传输的信息在发送端和接收端进行隐藏。由于端对端的加密方式可靠性高、安全性好、价格便宜,在信息传输中得到了广泛的应用,更能确保信息在网络通讯中的安全传输。

5 结束语

随着互联网的快速发展,网络通讯在日常生活中的得到了广泛的应用;窃取网络通讯信息的人越来越多,对通讯信息攻击的手段也层出不穷,攻击技术也日益增强,使得各种网络信息安全问题日益恶化,问题更得不到根本性的解决;可见网络通讯中的信息安全技术有待提高。然而,由于我国网络信息技术起步晚,改革初期发展慢,给网络通讯安全埋下了隐患;虽然近几年得到了快速发展,但也暴露出严重的网络通讯信息安全问题;所以我们要不断提高网络信息交流的防御能力,防止信息在网络通讯中被泄露;为大家营造出一个安全、快捷、舒适的网络通讯环境,即能促进网络通讯的发展,也能提高人们的生活质量。

参考文献:

篇10

据了解,目前基于该加密技术的软件有:北京中文之星以全新架构最新开发的智能狂拼III.3专业版,及《中国实用工具书集成》OEM版。据悉,深科创将继续整合推出涵盖20万册以客户命名的网上个人图书馆;超多更新更全的电影、MP3个性影音库;大学院校各学科论文库;VOIP电话等等。这些经过密钥盘加密后的软件程序可以随便在网上下载,用户下载这些程序后,插上密钥盘就可以使用了,密钥盘将做为软件产品的“通用钥匙盘”。凭借密钥盘就可以自由进入这些经密钥技术加密的网上数据库。

“智能狂拼III.3”专业版被称为目前超强大的中文输入法,期整句输入准确率达到97%以上,增加了语境学习功能,精心筛选包含电子、法律、金融、医学等20多个行业专业词库;补充商务、信件、法律、合同、管理模板库;对输入字句及指定资料自动记忆学习,学习过的词库与文章其整句输入准确率达100%。支持选择习惯输入法键盘方案;拼音、五笔、手写板三种模式;单键简、繁、英、数混编输入;字词句联想、同义反义修辞造句联想辅助写作功能;根据输入中文字词句同步联想英文词句(逐步增加语种:韩文、德文、法文、俄文、日文等)和地方方言(逐步增加方言:四川、上海、粤语、湖南等);支持专业术语整句首拼输入,提供终生免费升级。市场定价为180元。