您当前的位置:首页 > 计算机论文>计算机网络论文

浅谈在计算机网络安全中的应用信息加密技术

2015-07-06 11:05 来源:学术参考网 作者:未知
论文关键词:信息数据 安全 加密技术
  论文摘要:走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密对计算机网络安全愈加重要,也越来越多的得到人们的重视。首先介绍我国计算机网络安全现状,然后,系统阐述在计算机网络安全中使用的信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。
  
  当前形势下,人们通过计算机网络进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。其中,计算机网络安全是人与人之间交流的最大安全隐患,如果不对信息数据进行必要的加密处理,我们在网络上传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,在计算机网络安全中应用信息加密技术在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。
  1国内外计算机网络安全现状
  上世纪中期,人类史上最伟大的发明——计算机诞生了,并且经历了几十年的发展,计算机网络系统成为了人们生活的一部分。wWW.133229.CoM
  1.1国外计算机安全现状
  在国外计算机网络安全研究领域,国际计算机安全技术委员会最有代表性并且最具权威。他们主要研究内容和方向是:信息安全技术的标准;计算机病毒防范技术;信息安全管理;操作系统、数据库及网络系统安全技术。目前,国外专家教授正在从不同的角度设计计算机网络安全软件,以便保持网络信息流通安全,并给更多的人提供优质服务。
  1.2国内计算机网络安全现状
  我国在计算机网络安全方面的研究起步较晚,但是,在我国科研人员努力学习和引进国外先进技术,并不断总结和创新研究成果,已取得了一定的成绩。目前,计算机网络中较为成熟的安全技术有:数据加密技术、访问控制机制、身份识别技术、数字签名技术等。摆在我国研究人员面前的主要任务是,借鉴国外的研究经验,深入研究信息加密技术、信息内容监控技术、网络攻击监控技术、审计跟踪技术及证据收集等安全技术。特别是信息加密技术涉及到国家机密、企业资料或者个人隐私等方面的信息安全保护工作,需要我们着重研究。
  2计算机网络安全中应用的主要信息加密技术
  随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍几种主要的信息加密技术。
  2.1存储加密技术和传输加密技术。
  存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。
  传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入tcp/ip信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

  2.2密钥管理加密技术和确认加密技术
  密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。
  2.3消息摘要和完整性鉴别技术
  消息摘要是一个惟一对应一个消息或文本的值,由一个单向hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。
  完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现信息的加密以及对信息数据的安全保护。
  3结束语
  综上所述,在计算机网络安全中应用信息加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对计算机网络安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息加密技术,以便更好的保障每一个网络使用者的信息安全。
  
  参考文献:
  [1]曾莉红,基于网络的信息包装与信息数据加密[j].包装工程,2007(08).
  [2]华硕升级光盘加密技术[j].消费电子商讯,2009(11).
  [3]黄凯瑄,浅析信息加密技术与发展[j].甘肃水利水电技术,2004(03).
  [4]戎小芳,浅谈网络安全中的防火墙技术[j].机械管理开发,2007(s1).
  [5]金永利、张静、韩超,会计实务中的安全管理与信息安全[j].中国集体经济,2009(21).
相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页