基于网络安全的数字加密研究new

基于网络安全的数字加密研究new

ID:34138743

大小:243.03 KB

页数:3页

时间:2019-03-03

基于网络安全的数字加密研究new_第1页
基于网络安全的数字加密研究new_第2页
基于网络安全的数字加密研究new_第3页
资源描述:

《基于网络安全的数字加密研究new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据基于网络安全的数字加密研究◆王传喜(徐州三中.江苏徐州)【摘要】本文对数字加密系列问题作了简单的介绍,针对网络传输过程中的保护数据不被窃取、解读和利用的方法进行了探讨,围绕寻找更好更强的加密体制而展开系列策划对比。对当前网络安全技术中一些未被足够重视的方面的问题,提出了数字存储加密这一新的观点,以使人们认识到网络安全问题是一个综合性的、各项网络安全技术高度集成的复杂问题。【关键词】网络安全数字传输加密数字存储加密密码体制Intemet在世界各国都呈现飞速发展的态势,网络正在带动一场信息革命,加快了信息在世界各地的传播,促进了经济的发展和信息的交流。同时,我们应该清醒地认识到信息在网

2、络上存储、处理和传输虽然做了一定的安全措施。但在数字信息安全方面很难达到人们理想的境界。另外。由于网络本身存在的脆弱性(比如.7rcP/IP-TrmsferContmlProtocoL/IntemetProtocol协议,在制订之初也没有把安全考虑在内,所以没有安全可言J以及可能遭受来自各方面的威胁和攻击,使得信息的安全保密在网络环境下具有特别重要的意义。网络安全已成为世界各国十分关注的热点问题,它是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题,特别是随着全球信息基础设施和各个国家的信息基础逐渐形成,信息电子化已经成为现代社会的一个重要特征。信息本身就是财富、就是生命

3、、就是时间、就是生产力。因此,各国开始利用电子空间的无国界性和信息战来实现其以前军事、文化、经济侵略所达不到的战略目的。另外。由于网络的快速、普及、分布式处理、资源共享、开放、远程管理化,电子商务、金融电子化成为网络时代必不可少的产物。因此,这给人们带来了许多新的课题。如何解决网络安全问题7有人估计。未来计算机网络安全问题甚至比核威胁还要严重。大量事实表明:确保网络安全已经是一件刻不容缓的大事,它的安全性主要依赖于加密、网络用户身份鉴别、存取控制策略等技术手段。网络安全课题具有十分重要的理论意义和实际背景。一、网络安全概述1.网络安全的含义网络安全是指网络系统的硬件、软件及其系统中的数据受

4、到保护。不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。它与所要保护的信息对象有关,通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播即内容具有控制能力。网络安全是一个系统性概念,不仅包括信息传输过程的安全性。还要考虑计算机上信息存储的安全性。具体说来就是通信链路上的安全和网络结点处的安全共同构成了网络系统的安全。如图l所示:if镩帆擐仝操作鬈娩.怙总数妊通信宜仝(端对端,链路对链路)iI斡机霞仝撵f}蘸境.饼息教槲图l网络系统安全因此,网络安全的内容涵盖可以表述为:通信安全+主机安全一网络

5、安全。2.网络安全涉及内容网络安全应该具有以下四个方面的特征:保密性:信息不泄露给非授权用户、实体或供其利用的特性。完整性:数据未经授权不能进行改变的特性,及信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息。可控性:对信息的传播及内容具有控制能力。网络安全从不同角度可以得到不同的划分。按照保护对象分,网络安全包含信息依存载体的安全问题和信息本身的安全问题。信息依存载体是指信息存储、处理和传输的介质,主要是物理概念,包括计算机系统、传输电缆、光纤及电磁波等。信息载体的安全主要指介质破坏、电磁泄露、联网通信的截断

6、、干扰和窃听等。信息本身的安全问题主要指信息在存储、处理和传输过程中受到破坏、泄露和丢失等。从而导致信息的保密性、完整性和可用性受到侵害。因此网络安全按照受保护的对象可以分为硬体安全和软体安全,硬体安全指信息依存载体的安全.软体安全指信息本身的安全。网络安全的目标是保密性、完整性、可用性,有的文献中还增加了可靠性、真实性、不可抵赖性、可审查性等。所以。网络安全与保密的核心是:通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息,以实现这一目标。简言之,网络安全就是借助于一定安全策略,使信息在网络环境中的保密性、完整性及可用性受到保护.其主要目标是确保经网络传

7、输的信息到达目的计算机后没有任何改变或丢失,以及只有授权者可以获取响应信息。需要注意的是安全策略的基础是安全机制,即数学原理决定安全机制,安全机制决定安全技术,安全技术决定安全策略,最终的安全策略是各种安全手段的系统集成,如防火墙、加密等技术如何配合使用策略等。二、计算机网络面临的威胁网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素:可能是有意的,也可能是无意

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。