浅谈新形势下信息科学的发展与社会发展 进入21世纪,我们已经进入信息时代,谈起信息科学,对我们来说已经不再陌生了。 自20世纪40年代中期计算机问世以来,在全世界范围内兴起的第一次信息革命对人类社会产生了空前的影响,信息产业应运而生,人类迈向信息社会。以网络化、多媒体化为特征的“信息高速公路”掀起的第二次信息革命,将使人类进入信息时代。它是信息时代的必然产物,是一门新兴的跨多学科的科学,它以信息为主要研究对象。信息科学的研究内容包括:阐明信息的概念和本质(哲学信息论);探讨信息的度量和变换(基本信息论);研究信息的提取方法(识别信息论);澄清信息的传递规律(通信理论);探明信息的处理机制(智能理论);探究信息的再生理论(决策理论);阐明信息的调节原则(控制理论);完善信息的组织理论(系统理论)。扩展人类的信息器官功能,提高人类对信息的接收和处理的能力,实质上就是扩展和增强人们认识世界和改造世界的能力。这既是信息科学的出发点,也是它的最终归宿。 这里我想先从信息说起,某种意义来讲,信息是指对我们有用的消息,它严格要求一定时间性,被称为即时信息,英文全称:Instant messaging,简称IM。 随着信息的发展,信息技术(IT是Internation Technology的缩写)也就应运而生了。信息技术是关于信息的产生、发送、传输、接收、变换、识别、控制等应用技术的总称,是在信息科学的基本原理和方法的指导下扩展人类信息处理功能的技术。 信息技术包括通信技术、计算机技术、多媒体技术、自动控制技术、视频技术、遥感技术等 。其主要支柱是通讯(Communication)技术、计算机(Computer)技术和控制(Control)技术,即“3C”技术。通信技术是现代信息技术的一个重要组成部分。通信技术的数字化、宽带化、高速化和智能化是现代通信技术的发展趋势。计算机技术是信息技术的另一个重要组成部分。计算机从其延生起就不停地为人们处理着大量的信息,而且随着计算机技术的不断发展,它处理信息的能力也在不断地加强。现在计算机已经渗入到人们的社会生活的每一个方面。计算机将朝着并行处理的方向发展。现代信息技术一刻也离不开计算机技术。多媒体技术是80年代才兴起的一门技术,它把文字、数据、图形、语音等信息通过计算机综合处理,使人们得到更完善、更直观的综合信息。在未来多媒体技术将扮演非常重要的角色。信息技术处理的很大一部分是图象和文字,因而视频技术也是信息技术的一个研究热点。 信息科学与技术的发展不仅促进信息产业的发展,而且大大地提高了生产效率。事实已经证明信息科学与技术的广泛应用已经是经济发展的巨大动力,因此,各国的信息技术的竞争也非常激烈,都在争夺信息技术的制高点。 信息科学、生命科学和材料科学一起构成了当代三种前沿科学,信息技术是当代世界范围内新技术革命的核心。信息科学和技术是现代科学技术的先导,是人类进行高效率、高效益、高速度社会活动的理论、方法与技术,是管理现代化的一个重要标志。 随着社会的发展,信息对我门的作用越来越大,我们在推动社会进步的同时对对科学,对信息的依赖就进一步加深,对技术的要求越来越高,技术的进步就越信息化。越信息化就越带动社会进步。两者相辅相成。由此可的信息技术对我们的贡献功不可没。 当前历史条件下,信息科学正在迅速发展和完善,人们对其研究内容的范围尚无统一的认识。现在主要的研究课题集中在以下六个方面: 1、信源理论和信息的获取,研究自然信息源和社会信息源,以及从信息源提取信息的方法和技术; 2、信息的传输、存储、检索、变换和处理; 3、信号的测量、分析、处理和显示; 4、模式信息处理,研究对文字、图像、声音等信息的处理、分类和识别研制机器视觉系统和语音识别装置; 5、知识信息处理,研究知识的表示、获取和利用,建立具有推理和自动解决问题能力的知识信息处理系统即专家系统; 6、决策和控制,在对信息的采集、分析、处理、识别和理解的基础上作出判断、决策或控制,从而建立各种控制系统、管理信息系统和决策支持系统。 信息过程普遍存在于生物、社会、工业、农业、国防、科学实验、日常生活和人类思维等各种领域,因此信息科学将对工程技术、社会经济和人类生活等方面产生巨大的影响。信息技术并科学技术,不仅仅是一种扩展人类信息器官的手段和工具体系,它还具有丰富的伦理和政治意义,信息技术体现着人类改造与控制自然的权利和体系。信息技术对人类社会发展的影响,并不能简单地一概论之。对社会的发展带来了巨大的影响,从两个方面来讲:一、信息技术的正面影响 信息技术扩展了人类器官功能。因此,信息技术的正面意义是毋庸置疑的。信息技术的正面影响深入到社会发展的各个领域、渗透到个人发展的各个角落。主要体现在以下方面。 (一) 信息技术增加了政治的开放性和透明度 其主要表现在以下几个方面: 1、信息化、网络化使得广大人民更加容易利用信息技术,通过互联网获取广泛的信息,并主动参与国家的政治生活。 2、政府纷纷在互联网上抢滩设点,将自己推向网络。各级政府部门不断深入开发电子政务工程。政务信息的公开增加了行政的透明度,加强了政府与民众的互动;各政府部门之间的资源共享增强了各部门的协调能力,从而提高了工作效率;政府通过其电子政务平台开展的各种信息服务,包括面向个人的各种申请服务以及面向企业的征税等服务,为广大人民提供了极大的方便。 (二)信息技术促进了世界经济的发展 其主要表现在以下几下方面: 1、表现在信息技术的产生和发展给传统行业造成的深远影响, 2、由它推出了一个新兴的行业——互联网行业。互联网直接“催生”的“互联网经济”(又称网络经济)与信息技术的关系是不言而喻的。 3、基于互联网的电子商务模式,一改传统的商务模式,使得企业产品的营销与销售以及售后服务等都可以通过网络进行,企业与上游供货商、零部件生产商以及分销商之间也可以通过电子商务实现各种交互。企业和消费者之间、企业和政府之间也可以通过互联网进行更多的互动。电子商务对企业研发、生产、营销、销售、管理、财务的各个方面都产生了巨大影响。 4、传统行业为了适应互联网发展的要求,也纷纷在网上提供各种服务。(三)信息技术的发展造就了多元文化并存的状态 其主要表现在以下几个方面: 1、信息技术使得文化产业迅猛地发展起来。 2、为信息技术重要组成部分的互联网技术的发展,使得网络媒体开始形成并逐渐成为“第四媒体”。 3、互联网更造就了一种新的文化模式——网络文化(cyberculture)。 (四)信息技术改善了人们的生活 其主要表现在以下几个方面: 1、从宏观角度而言,信息技术为整个社会的发展提供了很多有利因素,而作为社会中微小一分子的每一个普通个人也正享受着信息技术带来的各种便利。 2、信息技术使得远程教育也成了可能,从此异地教学逐渐风靡, 3、虚拟现实(virtual reality)技术,使得人们可以透过互联网尽情游览缤纷的世界。 (五)信息技术推动信息管理进入了崭新的阶段 其主要表现在以下几个方面: 1、信息作为一种资源,其各种功能并不能自然地发挥,而需要利用各种技术对其进行必要的搜集、处理、存储和传播。 2、信息技术作为扩展人类信息功能的技术集合,它对信息管理的作用十分重要,是信息管理的技术基础。现代信息技术的发展使得信息管理的手段发生了质的变化。二、信息技术的负面影响 任何事物都有其两面性。信息技术给人类带来各种利益的同时,也引发了一系列问题。主要体现在以下几个方面。 (一)知识产权侵权 1、信息技术给人类信息传播带来了质的飞跃,_尤其是互联网的出现为作品的发表、传播和使用带来了很大的便利,但是,网络的自由和共享也给知识产权,尤其是著作权的保护带来了极大的挑战。 2、通过网络媒体进行的知识产权侵权,尤其是著作权侵权现象非常严重。 3、互联网的发展和成熟还带来了其他的知识产权问题。 总之,信息技术引发的知识产权问题已经到了非常严峻的程度,各国的知识产权法律、法规都受到了前所未有的挑战。 (二)虚假信息泛滥 1、互联网为人们提供了一个空前自由的交流空间,使得人们的话语权和知情权得到了充分的重视。但是,正是由于互联网的自由和开放性,它也成了制造和传播虚假的重要工具。 2、目前,网络信息的社会公信力低下。究其原因,就是网络信息处理的诸多环节失控造成的。这些环节中,最主要的是信息源复杂,难以管理。 3、网络上的虚假新闻泛滥,尤其是娱乐新闻的捕风捉影,几成顽症。很多网络媒体不负责任地对待自己登载的假新闻的行为,从某种意义上讲,也是网络虚假信息泛滥的一个重要成因。 (三)信息污染成灾 1、随着信息技术日新月异的发展以及各种流通渠道的不断拓宽,人类社会知识信息的总量呈“爆炸式”增长,这其中,数以万计的信息中混入了大量干扰性、欺性、误导性甚至是破坏性的虚假伪劣等各种有害及无用信息,人们将其称之为信息“垃圾”,正是各种形形色色的信息“垃圾”造成了人类精神世界的信息污染。 2、互联网是一块自由的沃土,任何人都可以轻易地通过网络发布信息、传递信息,缺少“把关人”对信息内容的必要甄别,一些组织和个人趁机随心所欲,使得网络媒体上的垃圾信息甚至黄色信息日趋泛滥。 3、信息技术使得冗余信息大量产生,给信息的甄选与鉴别带来困难,使得人们虽然身处“信息的海洋”,却很难找到自己需要的有用信息。网络技术的发展为大量垃圾邮件的产生提供了条件。 (四)信息安全问题凸显 今天,计算机系统无时无刻不在经受着诸多安全问题的侵扰。很多计算机软件、系统本身漏洞百出,加上更新换代、层出不穷的网络病毒肆虐,技术精湛、危害严重的黑客横行,信息安全问题日渐凸显。 1、计算机技术、网络技术为代表的信息技术还处于发展的初级阶段,很多观点和想法都不甚成熟。 2、病毒肆虐是信息安全问题的又一巨大威胁。人们对计算机病毒可谓深恶痛绝,而计算机病毒却恰恰是屡见不鲜。 3、信息技术带来的问题还很多,诸如计算机、计算机偷窃、网络诽谤、网络恐怖主义等纷纷上演。 4、信息技术,尤其是互联网的发展引起的文化侵入问题、数字鸿沟问题、信息霸权主义等问题,也不得不引起人们的思考。 但是,尽管信息技术带来了种种负面效应,其正面价值还是不能否定的。信息技术只有被用于正当的场合,才能发挥最大的作用。而如何使信息技术被合法开发和利用,则有赖于各国政府、广大科学家以及世界上所有人民的共同努力。社会的发展,离不开信息科学技术的引导,只要从分发挥信息科学的优势,尽量避免起带来的不必要的冲击,就能较大限度的推动社会进步!!
跟以前写的题目一样的不难写的
网络方面的论文可以在键盘论文上看下,我之前也是找他们的写作老师帮忙的,挺专业的,没几天就帮我搞定了
楼上的不是明摆着会被他老师一搜就搜到了吗?穿帮了。需要就Q我。
自己裁剪一下:浅论计算机网络安全的现状及对策【摘要】 本文以计算机安全的主要因素为突破口,重点探讨了防范各 种不利于计算机网络正常运行的措施,从不同角度分析了影响计 算机网络安全的情况,认为要确保计算机网络安全应将不利因素解决在萌芽状态。 【关键词】 计算机网络 系统安全 网络权限 加密 一、影响计算机网络安全的主要因素 (1)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不 合理以及缺乏安全性考虑,因而使其受到影响。 (2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接 影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工 作站选配不当导致网络不稳定。 (3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 (4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。 (5)管理制度不健全,网络管理、维护不力。 二、确保计算机网络安全的防范措施 网络系统结构设计合理与否是网络安全运行的关键 全面分 析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个 问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节 点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这 个网络系统固有的安全隐患,可采取以下措施: (1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、 以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。 (2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。 强化计算机管理是网络系统安全的保证 (1)加强设施管理,确保计算机 网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能 信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏 的能力,确保计算机系统有一个良好的电磁兼容的工作环境。 (2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护 的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。 第一,建立入网访问功能模块。入网访问 控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用 户,则不能访问。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否 合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。 第二,建立网 络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特 殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。 第三,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全 性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录 和文件,防止用户对目录和文件的误删除、执行修改、显示等。 第四,建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务 器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止 网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构 的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。 第五,建立档案信息加密制度。保 密性是机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的 收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。 第六,建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所 执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的有执行某操作的用户保执行操作的机器IP地址 操作类型 操作对象及操作执行时间等,以备日后审计核查之用。 第七,建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI 硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下 使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统、软 硬件、通信、保安等有关人员组成。
跟以前写的题目一样的不难写的
密码学与密匙管理 一 摘要: 密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。 二 关键词:密码学 安全 网络 密匙 管理 三 正文: 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。 对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由RRivest、AShamir和LAdleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。 在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。 密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。 1、采用10位以上密码。 对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。 2、使用不规则密码。 对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。 3,不要选取显而易见的信息作为口令。 单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题 当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。 参考文献: [1]信息技术研究中心网络信息安全新技术与标准规范实用手册[M]第1版北京:电子信息出版社2004 [2]周学广、刘艺信息安全学[M]第1版北京:机械工业出版社2003 [3]陈月波网络信息安全[M]第1版武汉:武汉工业大学出版社2005 [4]宁蒙网络信息安全与防范技术[M]第1版南京:东南大学出版社2005
计算机信息安全论文:
你信息安全系的??这论文好写!我求之不得!
网络方面的论文可以在键盘论文上看下,我之前也是找他们的写作老师帮忙的,挺专业的,没几天就帮我搞定了
密码学与密匙管理 一 摘要: 密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。 二 关键词:密码学 安全 网络 密匙 管理 三 正文: 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。 对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由RRivest、AShamir和LAdleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。 在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。 密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。 1、采用10位以上密码。 对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。 2、使用不规则密码。 对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。 3,不要选取显而易见的信息作为口令。 单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题 当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。 参考文献: [1]信息技术研究中心网络信息安全新技术与标准规范实用手册[M]第1版北京:电子信息出版社2004 [2]周学广、刘艺信息安全学[M]第1版北京:机械工业出版社2003 [3]陈月波网络信息安全[M]第1版武汉:武汉工业大学出版社2005 [4]宁蒙网络信息安全与防范技术[M]第1版南京:东南大学出版社2005
计算机信息安全论文:
基于J2EE的网上购物系统设计与开发摘要 7-8 ABSTRACT 8 插图索引 9-10 附表索引 10-11 第1章 绪论 11-22 1 概述 11-18 2 课题来源及其主要研究内容 18-19 3 研究的目的及意义 19-20 4 论文章节 20-21 5 小结 21-22 第2章 网上购物系统需求分析与设计 22-30 1 网上购物系统可行性分析 22 2 网上购物系统的安全策略 22-23 3 网上购物系统需求概述 23-24 4 系统的用例图与活动图设计 24-27 5 网上购物系统架构设计 27-28 6 系统功能设计 28-29 7 小结 29-30 第3章 网上购物系统业务实体设计 30-45 1 业务实体概述 30-32 2 网上购物系统的域模型设计 32-34 3 网上购物系统的数据模型设计 34-44 4 小结 44-45 第4章 网上购物系统业务逻辑设计 45-61 1 对象/关系映射文件的建立 45-50 2 服务层的设计 50-51 3 数据层设计 51-56 4 网上购物系统的 WEB 设计 56-60 5 小结 60-61 第5章 网上购物系统的实现 61-84 1 注册与身份验证模块实现 61-70 2 商品浏览模块实现 70-75 3 购物车模块实现 75-77 4 添加与删除商品模块实现 77-79 5 订单处理模块实现 79-81 6 网上支付接口 81-82 7 小结 82-84 总结与展望 84-86 总结 84 展望 84-86 参考文献 以上是大纲,感觉对口,与我索取全文