计算机网络的信息安全探讨

计算机网络的信息安全探讨

ID:23086358

大小:104.50 KB

页数:5页

时间:2018-11-04

计算机网络的信息安全探讨_第1页
计算机网络的信息安全探讨_第2页
计算机网络的信息安全探讨_第3页
计算机网络的信息安全探讨_第4页
计算机网络的信息安全探讨_第5页
资源描述:

《计算机网络的信息安全探讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络的信息安全探讨  摘要:计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障网络信息的安全,是每一个国家和社会以及每一个团体和个人必须正视的事情。  关键字:信息安全加密技术计算机网络  信息社会的到来给全球发展带来了契机,信息技术的运用引起了人们生产方式,生活方式和思想观念的转变,极大地促进了人类社会发展和人类文明的进步,把人们带进了崭新的时代;信息系统的建设逐步成为各个领域不可或缺的基础设施;信息成为社会发展的重要战略资源,决策资源和控制战场的灵魂,信息化水平成为

2、衡量一个国家现代化水平的程度和综合国力的重要标志,抢占信息资源成为国际竞争的重要内容。  一、信息安全  信息安全就是指一个国家的社会信息化的状态不受外来威胁与侵害,一个国家的信息技术体系不受到外来的威胁与侵害。要达到信息安全首先应该是一个国家宏观的社会信息化状态是否处于自主控制之下、是否稳定;其次是信息技术安全问题。  信息安全的基本属性有:5  (1)完整性:信息存储和传输的过程保持被修改不被破坏的,不被插入,不延迟,不乱序和不丢失的数据特征。对于军用信息来说完整性遭破坏导致延误战机,自相残杀或闲置战斗力,破坏信息完整性是对信息安全发动攻击的最终目的。  (2)可用性:信息

3、可被合法用户访问并能按照要求顺序使用的特征,既在需要时就可以去用所需信息。可用性攻击就是阻断信息的可用性。  (3)保密性:信息给非授权个人/实体或供其使用的特征。军用信息安全尤为注重信息保密性。  (4)可控性:授权机构可以随时控制信息的机密性。美国的政府提倡“密钥托管”、“密钥恢复”等措施就是实现信息安全可控性的例子。  (5)可靠性:信息用户认可的质量连续服务于用户的特征(信息的迅速,准确和连续地转移等)但也有人认为可靠性是人们对信息系统而不是信息本身的要求。  二、信息加密技术  网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、

4、安全交易协议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性,防止信息被一些怀有不良用心的人看到、破坏,甚至出现虚假信息。  本文主要讨论信息加密技术。基于密钥的算法不同,信息加密技术通常分为两类:对称加密技术和非对称加密技术。  1、对称加密技术5  对称加密技术又称私钥加密技术,就是加密密钥能够从解密密钥中推算出来,反过来也成立。目前广泛采用的对称加密技术之一是数据加密标准DES。  DES算法的入口参数有三个:KEY、DATA、MODE。其中KEY为8个字节共64位,是DES算法的工作密钥;DATA也为8个字节64位,是要被加

5、密或被解密的数据;MODE为DES算法的工作模式,两种:加密或解密。  DES算法是这样工作的:如MODE为加密,则用KEY去对数据D户a人进行加密,生成DATA的密码形式(64位)作为DES的输出结果;如MODE为解密,则用KEY去对密码形式数据DATA进行解密,还原为DATA的明码形式(64位)作为DES的输出结果。在网络通信的两端,双方约定一致的KEY,在通信的源点用KEY对核心数据进行DES加密,然后以密码的形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的KEY对密码数据进行解密,便再现了明码形式的核心数据。  2、非对称加密技术  非对称

6、加密技术又称公钥密码加密技术,它要求密钥成对出现,一个为加密密钥(Ke),另一个为解密密钥(Kd),而且由己知的Ke推算出秘密保存的Kd在计算上是不可能的。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,用公钥加密的信息,只能用对应的私钥解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。  具体加密传输过程如下:  (l)发送方甲用接收方乙的公钥加密自己的私钥。5  (2)

7、发送方甲用自己的私钥加密文件,然后将加密后的私钥和文件传输给接  收方乙。  (3)接收方乙用自己的私钥解密,得到甲的私钥。  (4)接收方乙用甲的私钥解密,得到明文。  这个过程包含了两个加密解密过程:密钥的加解密和文件本身的加解密。在密钥的加密过程中,由于发送方甲用乙的公钥加密了自己的私钥,如果文件被窃取,由于只有乙保管自己的私钥,黑客无法解密。这就保证了信息的机密性。另外,发送方甲用自己的私钥加密信息,因为信息是用甲的私钥加密,只有甲保管它,可以认定信息是甲发出的,而且没有甲的私钥不能

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。