時間:2023-03-20 16:24:49
引言:易發表網憑借豐富的文秘實踐,為您精心挑選了九篇信息加密技術論文范例。如需獲取更多原創內容,可隨時聯系我們的客服老師。
1.1非人為安全隱患
因為信息數據是通過計算機進行存儲與傳輸的,所以數據安全隱患產生的第一步就是計算機中存在的安全風險,包括硬件與軟件的安全問題:第一、操作系統出現漏洞,內部含有竊取信息的程序或者木馬,其數據信息被盜取與修改都是在使用者毫無察覺的情況下發生的;第二、計算機病毒,如果計算機沒有安裝殺毒軟件,則會讓電腦處于危險狀態,很多病毒會隨著數據的傳輸或者程序的安裝而進入計算機,從而實現竊取與篡改計算機內信息數據的目的;第三、硬件不穩定,計算機硬件的不穩定如磁盤受損、缺少恢復程序等,會造成傳輸或存儲的數據丟失或錯誤,從而對信息數據造成危害。還有就是網絡安全隱患,主要是網絡的傳播不穩定和網絡存在安全漏洞,這也是存在安全隱患最多的一環,不過這一般和人為安全因素有很大的聯系,人們會利用網絡安全的漏洞進行數據的竊取與篡改。
1.2人為安全隱患
因為利益驅使,為了盜取或者篡改重要信息,出現了很多非法入侵他人電腦或者網絡系統的行為,如黑客、傳播病毒、電子詐騙、搭線竊聽、掛木馬等,這些人為的破壞行為其目的性就比較強,往往攻擊力強、危害度比較大,一般是涉及竊取重要的經濟情報、軍事情報、企業重要信息或者是進行國家網絡系統的惡意攻擊等,給個人、單位,甚至是國家都帶來難以彌補的損失,也是必須加以防范的安全隱患。
2計算機信息數據的加密技術
2.1存儲加密法
存儲加密是用來保護在存儲過程當中信息數據的完整性與保密性,包括密文存儲與存取控制。而密文存儲是通過加密算法的轉換、附加密碼進行加密、加密模塊的設置等技術實現其保密作用;存取控制是通過審查用戶資料來辨別用戶的合法性,從而通過限制用戶權限來保護信息數據不被其他用戶盜取或修改,包括阻止合法用戶的越權行為和非法用戶的入侵行為。
2.2傳輸加密法
傳輸加密是通過加密來保護傳輸中信息數據流的安全性,實現的是過程的動態性加密,分為端—端加密與線路加密兩種。端—端是一種從信息數據發出者的端口處制定加密信息,只要是從此端口發出的數據都會自動加密,加密后變成了不可閱讀與不可識別的某些信息數據,并通過TCP/IP數據包后,最終到達傳輸目的地,當到達最終端口時,這些信息數據會自動進行重組與解密,轉化為可以閱讀與識別的信息數據,以供數據接收者安全的使用;線路加密則有所不同,它是完全不需對信源和信宿進行加密保護,而是運用對信息數據傳輸的不同路線采用不同加密密鑰的手段,達到對線路的保護目的。
2.3密鑰管理法
很多的數據信息進行加密都是通過設置密鑰進行安全防護,所以密鑰是能否保護好信息數據的關鍵,如果密鑰被破解,則信息數據就無保密性可言,故對密鑰的保護非常關鍵,這也就是我們所說的密鑰管理法,它在密鑰形成的各個環節(產生、保存、分配、更換、銷毀等階段)進行管理控制,確保密鑰的安全性。
2.4確認加密法
確認加密法是通過對信息數據的共享范圍進行嚴格控制,來防止這些數據被非法篡改與偽造。按照不同的目的,確認加密法可分為:信息確認、數字簽名與身份確認三種。數字簽名是根據公開密鑰與私人密鑰兩者存在一定的數學關系而建立的,使用其中任一密鑰進行加密的信息數據,只能用另一密鑰進行解密,從而確保數據的真實性,如發送者用個人的私人密鑰對傳輸信息數據進行加密之后,傳送到接收者那里,接收者必須用其公開密鑰對數據進行解密,這樣可以準確的知道該信息的發送源是那里,避免信息的錯誤。
2.5信息摘要法
信息摘要法是通過一個單向的Hash加密函數來對信息數據進行處理,而產生出與數據對應的唯一文本值或消息值,即信息的摘要,來保證數據的完整性,它是在信息數據發送者那里進行加密后產生出一個摘要,接收者通過密鑰進行解密后會產生另一個摘要,接收者對兩個摘要進行對比,如果兩個有差別,就表面數據在傳輸途中被修改。
2.6完整性鑒別法
完整性鑒別法是將事先設定的某些參數(如口令、各相關人員的身份、密鑰、信息數據等)錄入系統,在數據信息傳輸中,通過讓驗證對象輸入相應的特征值,判斷輸入的特征值是否符合要求,來對信息數據進行保護的技術。
3結束語
論文摘要: 走進新世紀,科學技術發展日新月異,人們迎來一個知識爆炸的信息時代,信息數據的傳輸速度更快更便捷,信息數據傳輸量也隨之增加,傳輸過程更易出現安全隱患。因此,信息數據安全與加密愈加重要,也越來越多的得到人們的重視。首先介紹信息數據安全與加密的必要外部條件,即計算機安全和通信安全,在此基礎上,系統闡述信息數據的安全與加密技術,主要包括:存儲加密技術和傳輸加密技術;密鑰管理加密技術和確認加密技術;消息摘要和完整性鑒別技術。
當前形勢下,人們進行信息數據的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。其中人為因素是指:黑客、病毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災害如火災、電磁波干擾、或者是計算機硬件故障、部件損壞等。在諸多因素的制約下,如果不對信息數據進行必要的加密處理,我們傳遞的信息數據就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。因此,信息數據的安全和加密在當前形勢下對人們的生活來說是必不可少的,通過信息數據加密,信息數據有了安全保障,人們不必再顧忌信息數據的泄露,能夠放心地在網絡上完成便捷的信息數據傳遞與交流。
1 信息數據安全與加密的必要外部條件
1.1 計算機安全。每一個計算機網絡用戶都首先把自己的信息數據存儲在計算機之中,然后,才進行相互之間的信息數據傳遞與交流,有效地保障其信息數據的安全必須以保證計算機的安全為前提,計算機安全主要有兩個方面包括:計算機的硬件安全與計算機軟件安全。1)計算機硬件安全技術。保持計算機正常的運轉,定期檢查是否出現硬件故障,并及時維修處理,在易損器件出現安全問題之前提前更換,保證計算機通電線路安全,提供備用供電系統,實時保持線路暢通。2)計算機軟件安全技術。首先,必須有安全可靠的操作系統。作為計算機工作的平臺,操作系統必須具有訪問控制、安全內核等安全功能,能夠隨時為計算機新加入軟件進行檢測,如提供windows安全警報等等。其次,計算機殺毒軟件,每一臺計算機要正常的上網與其他用戶交流信息,都必須實時防護計算機病毒的危害,一款好的殺毒軟件可以有效地保護計算機不受病毒的侵害。
1.2 通信安全。通信安全是信息數據的傳輸的基本條件,當傳輸信息數據的通信線路存在安全隱患時,信息數據就不可能安全的傳遞到指定地點。盡管隨著科學技術的逐步改進,計算機通信網絡得到了進一步完善和改進,但是,信息數據仍舊要求有一個安全的通信環境。主要通過以下技術實現。1)信息加密技術。這是保障信息安全的最基本、最重要、最核心的技術措施。我們一般通過各種各樣的加密算法來進行具體的信息數據加密,保護信息數據的安全通信。2)信息確認技術。為有效防止信息被非法偽造、篡改和假冒,我們限定信息的共享范圍,就是信息確認技術。通過該技術,發信者無法抵賴自己發出的消息;合法的接收者可以驗證他收到的消息是否真實;除合法發信者外,別人無法偽造消息。3)訪問控制技術。該技術只允許用戶對基本信息庫的訪問,禁止用戶隨意的或者是帶有目的性的刪除、修改或拷貝信息文件。與此同時,系統管理員能夠利用這一技術實時觀察用戶在網絡中的活動,有效的防止黑客的入侵。
2 信息數據的安全與加密技術
隨著計算機網絡化程度逐步提高,人們對信息數據傳遞與交流提出了更高的安全要求,信息數據的安全與加密技術應運而生。然而,傳統的安全理念認為網絡內部是完全可信任,只有網外不可信任,導致了在信息數據安全主要以防火墻、入侵檢測為主,忽視了信息數據加密在網絡內部的重要性。以下介紹信息數據的安全與加密技術。
2.1 存儲加密技術和傳輸加密技術。存儲加密技術分為密文存儲和存取控制兩種,其主要目的是防止在信息數據存儲過程中信息數據泄露。密文存儲主要通過加密算法轉換、加密模塊、附加密碼加密等方法實現;存取控制則通過審查和限制用戶資格、權限,辨別用戶的合法性,預防合法用戶越權存取信息數據以及非法用戶存取信息數據。
傳輸加密技術分為線路加密和端-端加密兩種,其主要目的是對傳輸中的信息數據流進行加密。線路加密主要通過對各線路采用不同的加密密鑰進行線路加密,不考慮信源與信宿的信息安全保護。端-端加密是信息由發送者端自動加密,并進入tcp/ip信息數據包,然后作為不可閱讀和不可識別的信息數據穿過互聯網,這些信息一旦到達目的地,將被自動重組、解密,成為可讀信息數據。
2.2 密鑰管理加密技術和確認加密技術。密鑰管理加密技術是為了信息數據使用的方便,信息數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配、保存、更換與銷毀等各環節上的保密措施。網絡信息確認加密技術通過嚴格限定信息的共享范圍來防止信息被非法偽造、篡改和假冒。一個安全的信息確認方案應該能使:合法的接收者能夠驗證他收到的消息是否真實;發信者無法抵賴自己發出的消息;除合法發信者外,別人無法偽造消息;發生爭執時可由第三人仲裁。按照其具體目的,信息確認系統可分為消息確認、身份確認和數字簽名。數字簽名是由于公開密鑰和私有密鑰之間存在的數學關系,使用其中一個密鑰加密的信息數據只能用另一個密鑰解開。發送者用自己的私有密鑰加密信息數據傳給接收者,接收者用發送者的公鑰解開信息數據后,就可確定消息來自誰。這就保證了發送者對所發信息不能抵賴。
2.3 消息摘要和完整性鑒別技術。消息摘要是一個惟一對應一個消息或文本的值,由一個單向hash加密函數對消息作用而產生。信息發送者使用自己的私有密鑰加密摘要,也叫做消息的數字簽名。消息摘要的接受者能夠通過密鑰解密確定消息發送者,當消息在途中被改變時,接收者通過對比分析消息新產生的摘要與原摘要的不同,就能夠發現消息是否中途被改變。所以說,消息摘要保證了消息的完整性。
完整性鑒別技術一般包括口令、密鑰、身份(介入信息傳輸、存取、處理的人員的身份)、信息數據等項的鑒別。通常情況下,為達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對信息數據的安全保護。
3 結束語
綜上所述,信息數據的安全與加密技術,是保障當前形勢下我們安全傳遞與交流信息的基本技術,對信息安全至關重要。希望通過本文的研究,能夠拋磚引玉,引起國內外專家的重視,投入更多的精力以及更多的財力、物力來研究信息數據安全與加密技術,以便更好的保障每一個網絡使用者的信息安全。
參考文獻:
[1]曾莉紅,基于網絡的信息包裝與信息數據加密[j].包裝工程,2007(08).
[2]華碩升級光盤加密技術[j].消費電子商訊,2009(11).
1 計算機加密技術
所謂加密技術是指計算機中的含有參數K變換成為E的一種方式,屬于一種逆算法。計算機網絡加密技術的目的是為了保護計算機網絡信息不受黑客或病毒的侵害、破壞,提高網絡信息的安全性。計算機網絡加密技術是一種有效的防御措施,其能夠把計算機中存儲的明文轉化為密文,從而避免數據被盜取或毀壞。計算機加密技術主要分為以下幾種類型。
1.1 傳輸加密技術
傳輸加密技術分為線路加密和端口加密兩種。其中,線路加密是在線路上設置密鑰,通過密鑰來防范黑客的入侵。但需要注意的是線路加密對信息來源和信息宿地不清晰。所以,線路加密不能夠全方位的保護信息。端口加密是在信息發送時自動加密的一種方式,這可以保證信息在整個傳輸的過程都是安全的。
1.2 信息隱藏技術
信息隱藏技術是利用多媒體將重要的信息隱藏起來,只有通過正確的認證或訪問,才能夠查看和應用信息。此種加密技術大大提高了計算機網絡信息的安全性,避免信息被盜取。
1.3 存儲加密技術
存儲加密技術主要是在存儲信息時對信息進行加密處理,以保證計算機網絡信息的安全。存儲加密技術主要是秘文存儲和存取控制兩種加密方式來進行信息加密。密文存儲是在進行信息存儲的過程中直接將信息轉化為密文,在利用密文模塊進行設定,并附上密碼,使每個密文模塊都是鎖定的。存取控制是在信息存儲或取出環節設置權限,必須符合權限要求,才能夠取出或存儲信息。
1.4 確認加密技術
確認加密是指通過對共享信息的范圍來進行限定,從而防范他人偽造信息。確認加密技術的使用可以保護信息者信息不會被更改、破壞、刪除。信息使用者要想運用信息,需要在信息者許可下才能夠應用。
1.5 量子加密技術
量子加密技術是量子力學原理與密碼加密原理有效結合,促使量子加密的密鑰應用性增強,可以更好的保護計算機網絡信息,避免其被盜竊。量子加密技術的應用是以量子的狀態為基準,一旦有盜竊者想盜取信息,量子的狀態就會發生改變,此時計算機就會對信息進行檢測,確定信息是否被盜取。
2 加密技術對計算機網絡的影響
在計算機網絡應用越來越廣泛的今天,人們對計算機網絡信息安全問題越來越關注。此種情況下,我國加強計算機加密技術研究顯得格外重要。加密技術水平的加強,不僅可以提高計算機網絡信息的安全性,還能夠給計算機網絡帶來更多好處。以下筆者就加密技術對計算機網絡的影響進行分析。
2.1 加密技術對殺毒軟件的影響
計算機中所應用殺毒軟件主要是清除計算機中病毒,保證計算機網絡正常運行。在殺毒軟件中應用加密技術可以保證殺毒軟件本身不受到病毒的侵害,致使殺毒軟件可以長期有效的應用。具有加密功能的殺毒軟件可以有效的應用于計算機中,對計算機進行全面的殺毒,保證計算機加密程序實施過程中不會受到病毒的影響而失去效力。所以,在殺毒軟件中應用加密技術,可以提高殺毒軟件自身的安全性,避免其手病毒的侵害,無法有效應用。
2.2 加密技術對電子商務的影響
在我國電子商務不斷發展的今天,電子商務活動越來越被廣大人民群眾所認可。此種情況下,在網絡交易平臺上開展的電子商務活動不斷增多。電子商務活動過程中,可能會涉及到顧客的個人信息、信用卡使用、儲蓄卡使用等。如若不能夠保證電子商務活動安全,顧客的個人信息、信用卡或儲蓄卡可能被盜用,給顧客帶來經濟損失。而加密技術有效的應用于電子商務活動中,可以提高電子商務活動的安全性和實用性。電子商務活動中顧客個人信息、信用卡或儲蓄卡的應用需要通過認證,才能夠獲取。此種方式可以保證顧客所進行的電子商務活動是安全的、可靠的。所以,加密技術的有效應用,可以保證整個電子商務活動安全有效的運行。
2.3 在數據庫中的應用
計算機數據庫中存儲數據都是重要的信息資源,其具有較高的使用價值。在計算機中應用適合的、有效的加密技術來保護數據庫,可以提高數據庫的安全性、可靠性、有效性,避免數據庫受到病毒或黑客的侵襲。加密技術的有效應用可以彌補傳統數據庫保護措施存在的不足,并在此基礎上提高數據庫加密程度,促使數據庫安全指數大大提高,保證數據庫長期有效的應用。
3 結束語
在計算機網絡應用日益廣泛的當下,其安全問題越來越嚴重。各種病毒或黑客的入侵,可能導致重要信息丟失、計算機無法正常運行等情況發生,給人們帶來嚴重的經濟損失。對此,對計算機網絡予以加密處理是非常必要的。利用傳輸加密技術、信息隱藏技術、存儲加密技術、確認加密技術、量子加密技術等加密技術來代替以往計算機網絡中應用的加密技術,可以大大的提高計算機網絡的安全,對于更加安全的進行電子商務活動、數據庫使用等有很大幫助。
參考文獻
[1]白文濤,王燕.加密技術對計算機網絡的影響[J]科技風,2014(02).
[2]王棟.淺談計算機網絡系統的加密技術[J].甘肅教育學院學報(自然科學版),2003(04).
在這個快速發展的信息化時代,網絡已成為人們信息交流的重要方式,網絡信息的安全問題也日益突出。然而人們對網絡通訊中的信息進行加密,防止信息被竊取,信息加密是指利用加密算法將所要加密的信息轉換為密文,然后再對密文進行解密的過程。對信息加密的方法有很多,常有的加密技術是將重要的數據信息變為亂碼或利用加密算法進行加密;但加密技術的核心是密碼技術,然而常用的密碼技術有對稱加密技術和非對稱加密技術。這些加密技術在一定程度上保證了信息的安全,促進了信息在網絡上的傳輸。
2 網絡通訊中信息安全存在的風險
計算機和互聯網是網絡通訊的載體,然而隨著信息產業的快速發展,網絡通訊中信息的安全性問題也越來越突出;這些安全問題主要表現在網絡的操作系統、網絡的開放性與虛擬性和應用平臺等方面,我們將對這些方面存在的信息安全問題進行分析。
2.1操作系統的安全
每一臺計算機都有操作系統,都知道如果一臺計算機沒有操作系統是無法使用的。網絡通信中主要的信息安全問題就在于網絡的操作系統,操作系統的穩定性決定著網絡通信的安全性,一旦系統出現漏洞,就容易被入侵,信息泄露的可能性非常大,甚至會出現計算機無法使用的情況。然而對系統操作存在的安全問題,主要有對操作系統的不了解、操作技術的不熟練、違反網絡通信安全保密的相關規定、網絡通信的安全意識不強以及對密鑰設置的不規范、長期使用同一個密鑰等原因,這些原因都有可能造成網絡通訊中信息的泄露;所以,我們要對網絡通訊加強管理,保證信息的安全,防止信息的泄露。
2.2網絡的開放性與虛擬性帶來的安全問題
網絡時時刻刻都在影響著我們的生活,對我們的生活帶來便利,但也會帶來負面的影響;網絡是一個開放性和虛擬性的平臺,然而由于網絡的開放性和虛擬性,會有一些人利用網絡的這一特點進行違規甚至是違法的操作,比如使用一些手段對重要的通訊信息進行攔截或竊聽,甚至是對信息的改變和破壞。網絡的通信線路,一般都沒有進行相應的電磁屏蔽保護措施,這就使得通信過程中信息容易被攔截和竊聽;這對網絡通訊中信息的安全帶來了嚴重的危害。
2.3通訊軟件的應用
人們在網絡上進行信息交流,一般都需要通訊軟件;然而這些通訊軟件或多或少的都存在一些漏洞,這就容易造成信息的泄露,更容易遭到病毒或黑客的入侵,對通訊過程中信息安全造成危害,所以應該對信息進行相應的安全防護措施,防止信息被竊取,保證通訊過程中信息交流的安全。
3 加密技術
一個完整的密碼體制由五個部分組成,分別是明文、密文、密鑰、加密變換、解密變換;對信息的加密過程是將明文通過加密算法進行加密,再經過網絡鏈路傳輸給接收者,然后接收者利用自己的密鑰通過解密算法對密文進行解密,還原成明文。
3.1對稱加密技術
對稱加密技術,就是對信息加密與解密采用相同的密鑰,加密密鑰同時也可以當做解密密鑰用。這種加密技術使用起來比較簡單,密鑰比較短,在網絡信息傳輸上得到了廣泛的應用,然而但這種加密技術的安全性不是很高。
在對稱加密技術中運用的加密算法有數據加密標準算法和高級加密標準算法,而數據加密標準算法最常用。對稱加密技術有一定的優勢也有一定的弊端,優勢是使用起來比較方便,密鑰比較短;缺點:一、通訊雙方在通訊時使用同一個密鑰,這就給信息通訊帶來了不安全因素,在信息傳輸過程中,常常一個傳送者給多個不同的接收者傳送信息,這就需要多個密鑰,這對信息的傳送者帶來煩瑣;二、對稱加密算法一般無法鑒別信息的完整性,也無法對信息發送者和信息接收者的身份進行確認,這對信息在傳輸過程中帶來了不安全因素。三、在對稱加密技術中對密鑰的管理是關鍵,因為在對稱加密技術中信息的傳送者和信息的接收者是采用相同的密鑰,這就需要雙方共同對密鑰進行保密。
3.2非對稱加密技術
非對稱加密技術,就是對信息的加密與解密采用不同的密鑰,然而這種加密技術是針對對稱加密技術中存在的不足所提出的一種加密技術;非對稱加密技術又可以稱為公鑰加密技術,意思是加密密鑰是公開的,大家都可以知道的;而解密密鑰只有信息的接收者才知道。在非對稱加密技術里,最常用的密碼算法是RSA算法,運用這種算法對信息進行加密,信息盜取者就不可能由加密密鑰推算出解密密鑰,因為這種算法將加密密鑰與加密算法分開,使得網絡用戶密鑰的管理更加方便安全。
4 加密技術的應用
4.1信息傳輸過程中的節點加密
對信息的加密方式有很多,有在傳輸前對信息進行加密,有在傳輸通道對信息進行加密等等。簡單介紹一下傳輸過程中的節點加密,節點加密是指信息傳輸路徑中對在節點機上傳輸的信息進行加密,然而節點加密不允許信息以明文的方式在節點機上進行傳輸;節點加密是先把接收到的信息進行解密,再對已解密的明文用另一個密鑰進行加密,這就是所謂的節點加密,由于節點加密對信息加密的特殊性,使得這種加密方式相對于其他加密方式的安全性比較弱,所以一些重要的信息不采用此方法來進行加密。
4.2信息傳輸過程中的鏈路加密
鏈路加密是指在鏈路上對信息進行加密,而不是在信息的發送端和接收端進行加密;鏈路加密是一種在傳輸路徑中的加密方式。鏈路加密原理是信息在傳輸路徑中每個節點機都作為信息接收端,對信息進行不斷的加密和解密,使信息最終到達真正的接收端。這種加密方式相對于節點加密較安全,運用相對比較廣泛。然而這種鏈路加密也存在弊端,由于運用這種方式進行加密,使得信息在傳輸過程中進行不斷地加解密,信息以明文的形式多次出現,這會導致信息容易泄露,給通訊過程中信息的安全帶來危害。
4.3信息傳輸過程中的端對端加密
端對端加密是指信息在傳輸過程中一直以密文的形式進行傳輸,在傳送過程中并不能進行解密,使得信息在整個傳送過程中得到保護;即使信息在傳輸過程中被攔截,信息也不會被泄露,而且每條信息在傳輸過程中都進行獨立加密,這樣即使一條信息被攔截或遭到破壞,也不會影響其他信息的安全傳輸;這種加密方式相對于前兩種加密方式可靠性更高、安全性更好,而且更容易設計和維護,價格也相對比較便宜。不過[ dylW.net專業提供教育論文寫作的服務,歡迎光臨dylW.NeT]此種加密方式存在一點不足,就是不能夠對傳輸的信息在發送端和接收端進行隱藏。由于端對端的加密方式可靠性高、安全性好、價格便宜,在信息傳輸中得到了廣泛的應用,更能確保信息在網絡通訊中的安全傳輸。
5 結束語
隨著互聯網的快速發展,網絡通訊在日常生活中的得到了廣泛的應用;竊取網絡通訊信息的人越來越多,對通訊信息攻擊的手段也層出不窮,攻擊技術也日益增強,使得各種網絡信息安全問題日益惡化,問題更得不到根本性的解決;可見網絡通訊中的信息安全技術有待提高。然而,由于我國網絡信息技術起步晚,改革初期發展慢,給網絡通訊安全埋下了隱患;雖然近幾年得到了快速發展,但也暴露出嚴重的網絡通訊信息安全問題;所以我們要不斷提高網絡信息交流的防御能力,防止信息在網絡通訊中被泄露;為大家營造出一個安全、快捷、舒適的網絡通訊環境,即能促進網絡通訊的發展,也能提高人們的生活質量。
參考文獻:
[1] 余文利.網絡環境中數據加密技術實現與分析[J].網絡與信息,2005(10):50-51.
【關鍵詞】混沌加密;光學通信;應用
二十世紀六十年代,人們發現了混沌理論。混沌理論即一個給出混亂、隨機的分周期性結果的模型,卻是由確定的非線性微分方程構成。混沌是一種形式非常復雜的運動,看似雜亂無章的隨機運動軌跡,卻是由一個確定方程模型得出。混沌對初始條件的敏感度非常高。密碼技術是一種研究使用密碼進行加密的技術,而隨著信息技術的發展,竊取加密密碼的方法越來越多,并且隨著傳統密碼技術的不斷使用和技術公開,傳統密碼技術的保密性已經降低,所以一些新的密碼技術開始出現,其中包括混沌加密、量子密碼以及零知識證明等。本文首先介紹混沌加密密碼技術,然后介紹光學通信,最后重點探討混沌加密在光學通信中的應用。
1.混沌加密
我們首先對混沌加密的相關內容做一下簡單介紹,主要包括:混沌的特征、混沌加密的定義以及混沌加密的常用方法。混沌的特征主要有:混沌運動軌跡符合分數維理論,混沌軌跡是有序與無序的結合、并且是有界的偽隨機軌跡,混沌運動具有遍歷性,所有的混沌系統都具有幾個相同的常數、并且符合利亞普諾夫指數特性,混沌運動的功率譜為連續譜線以及混沌系統具有正K熵等。混沌加密是一種新的密碼技術,是將混沌技術與加密方法相結合的一種密碼加密技術。混沌加密的方法有很多種,根據不同的通信模式,可以選擇不同的加密方式與混沌技術結合,以實現信息的加密傳輸。混沌加密的常用方法主要包括:數字流混沌加密、數字信號混沌加密以及連續流混沌加密等。
2.光學通信
之所以將混沌加密應用在光學通信中,是因為光學中存在混沌現象,這種混沌現象既包括時間混沌現象也包括空間混沌現象。光學通信是一種利用光波載波進行通信的方式,其優點是信息容量大、適應性好、施工方便靈活、、保密性好、中繼距離長以及原材料來源廣等,光纖通信是光學通信中最重要的一種通信方式,已成為現代通信的重要支柱和發展趨勢。光纖通信系統的組成主要包括:數據信號源、光數據傳輸端、光學通道以及光數據接收端等。數據信號源包括所有的數據信號,具體體現為圖像、文字、語音以及其他數據等經過編碼后所形成的的信號。光數據傳輸端主要包括調制解調器以及計算機等數據發送設備。光學通道主要包括光纖和中繼放大器等。光數據接收端主要包括計算機等數據接收設備以及信號轉換器等。
3.探討混沌加密在光學通信中的應用
在光學通信中,應用混沌加密技術對明文進行加密處理,以保證明文傳遞過程中的安全性和保密性。本文重點對混沌加密在光學通信中的應用進行了探討。其內容主要包括:混沌加密常用方法、光學通信中混沌加密通信常用方案以及光學通信中兩級加密的混沌加密通信方案。其中混沌加密常用方法主要包括:數字流混沌加密、數字信號混沌加密以及連續流混沌加密等。光學通信中混沌加密通信常用方案主要包括:混沌掩蓋加密方案、混沌鍵控加密方案、混沌參數加密方案以及混沌擴頻加密方案等。
3.1混沌加密常用方法
連續流混沌加密方法:連續流混沌加密利用的加密處理方式是利用混沌信號來掩蓋明文,即使用混沌信號對明文進行加密處理。連續流混沌加密方法常應用在混沌掩蓋加密方案以及混沌參數加密方案中。其加密后的通信模式是模到模的形式。
數字流混沌加密方法:其加密后的通信模式是模到數再到模的形式。
數字信號混沌加密方法:其加密后的通信方式是數到數的形式。主要包括混沌時間序列調頻加密技術以及混沌時間編碼加密技術。主要是利用混沌數據信號對明文進行加密。
3.2光學通信中混沌加密通信常用方案
在光學通信中,利用混沌加密技術進行通信方案的步驟主要包括:先利用混沌加密方法對明文進行加密(可以使用加密系統進行這一過程),然后通過光釬進行傳輸,接收端接收后,按照一定解密步驟進行解密,恢復明文內容。
混沌掩蓋加密方案:其掩蓋的方式主要有三種:一種是明文乘以密鑰,一種是明文加密鑰,一種是明文與密鑰進行加法與乘法的結合。
混沌鍵控加密方案:其利用的加密方法主要為FM-DCSK數字信號加密方法。該方案具有良好的抗噪音能力,并且能夠不受系統參數不匹配的影響。
混沌參數加密方案:就是將明文與混沌系統參數進行混合傳送的一種方案。這種方案增加了通信對參數的敏感程度。
混沌擴頻加密方案:該方案中,擴頻序列號一般是使用混沌時間序列,其加密方法是利用數字信號,該方案的抗噪音能力特別好。
3.3光學通信中兩級加密的混沌加密通信方案
為了進一步保證傳輸信息的安全保密性,需要對明文進行二次加密。其步驟是:首先先對明文進行第一次加密(主要利用雙反饋混沌驅動系統產生密鑰1,然后將明文與密鑰1組合起來形成密文1),第二步是通過加密超混沌系統產生的密鑰2對密文1進行二次加密,形成密文2,第三步將密文2通過光纖進行傳遞,同時將加密超混沌系統一起傳遞到接收端。第四步,接收端接收到密文2以及加密超混沌系統后,對密文2進行解密,形成密文1,然后將密文1傳送到雙反饋混沌驅動系統產生密鑰1,然后將密文1進行解密,通過濾波器破譯出明文。此外,還可以對二級加密通信進行優化,即使用EDFA(雙環摻餌光纖激光器)產生密鑰進行加密。
4.結論
本文首先對混沌加密的相關內容做一下簡單介紹,主要包括:混沌的特征、混沌加密的定義以及混沌加密的常用方法。然后我們簡單介紹了一下光學通信以及光纖通信,并且介紹了光纖通信的組成結構。并且由于光學中存在混沌現象,所以我們在光學通信中應用混沌加密技術進行保密工作。最后本文重點探討了混沌加密在光學通信中的應用,其內容主要包括:混沌加密常用方法、光學通信中混沌加密通信常用方案以及光學通信中兩級加密的混沌加密通信方案。其中混沌加密常用方法主要包括:數字流混沌加密、數字信號混沌加密以及連續流混沌加密等。光學通信中混沌加密通信常用方案主要包括:混沌掩蓋加密方案、混沌鍵控加密方案、混沌參數加密方案以及混沌擴頻加密方案等。
【參考文獻】
[1]馬瑞敏,陳繼紅,朱燕瓊.一種基于混沌加密的關系數據庫水印算法[J].南通大學學報(自然科學版),2012,11(1):13-27.
[2]徐寧,陳雪蓮,楊庚.基于改進后多維數據加密系統的多圖像光學加密算法的研究[J].物理學報,2013,62(8):842021-842025.
論文關鍵詞:數據庫,加密,安全
一、數據庫加密應滿足的要求
由于數據庫具有數據復雜、數據的查詢操作非常頻繁且數據存儲時限相對較長等特點,所以應用于數據庫的加、解密算法及相應的密鑰管理機制應滿足以下要求:
(1)數據庫加密系統應滿足的首要條件是保證數據的安全性。在此方面要求加密算法保證數據的保密性和完整性,防止未授權的數據訪問和修改。
(2)數據庫中存在大量的查詢操作,因此加解密效率要求較高,不能引起數據庫系統的性能大幅度下降。
(3)數據庫組織結構對于數據庫管理系統而言不能有太大的變動,應盡可能做到明文和密文長度相等或至少相當。
(4)由于時限較長和密鑰的復雜,密鑰管理機制應更加安全、靈活和堅固。
二、數據庫加密的常用辦法
數據加密技術按照實現的方法可劃分為靜態加密和動態加密,從實現的層次上則可分為文件級加密和存儲設備級加密。
(1)靜態加密與動態加密
靜態加密是指在加密期間,待加密的數據處于未使用狀態,這些數據一旦加密,在使用前,需首先通過靜態解密得到明文,然后才能使用。目前市場上許多加密軟件產品就屬于這種加密方式。
與靜態加密不同,動態加密是指數據在使用過程中自動對數據進行加密或解密操作,無需用戶的干預,合法用戶在使用加密的文件前,也不需要進行解密操作即可使用,表面看來,訪問加密的文件和訪問未加密的文件基本相同,對合法用戶來說,這些加密文件是“透明的”,即好像沒有加密一樣,但對于沒有訪問權限的用戶,即使通過其它非常規手段得到了這些文件,由于文件是加密的,因此也無法使用。由于動態加密技術不僅不改變用戶的使用習慣,而且無需用戶太多的干預操作即可實現文檔的安全,因而近年來得到了廣泛的應用。
由于動態加密要實時加密數據,必須動態跟蹤需要加密的數據流,而且其實現的層次一般位于系統內核中,因此,從實現的技術角度看,實現動態加密要比靜態加密難的多,需要解決的技術難點也遠遠超過靜態加密。
(2)文件級動態加解密技術
在文件系統層,不僅能夠獲得文件的各種信息,而且能夠獲得訪問這些文件的進程信息和用戶信息等,因此,可以研制出功能非常強大的文檔安全產品。就動態加解密產品而言,有些文件系統自身就支持文件的動態加解密,如Windows系統中的NTFS文件系統,其本身就提供了EFS支持,但作為一種通用的系統,雖然提供了細粒度的控制能力(如可以控制到每個文件),但在實際應用中,其加密對象一般以分區或目錄為單位,難以做到滿足各種用戶個性化的要求,如自動加密某些類型文件等。雖然有某些不足,但支持動態加密的文件系統在某種程度上可以提供和磁盤級加密技術相匹敵的安全性。由于文件系統提供的動態加密技術難以滿足用戶的個性化需求,因此,為第三方提供動態加解密安全產品提供了足夠的空間。
要研發在文件級的動態加解密安全產品,雖然與具體的操作系統有關,但仍有多種方法可供選擇,一般可通過Hook或過濾驅動等方式嵌入到文件系統中,使其成為文件系統的一部分,從某種意義上來說,第三方的動態加解密產品可以看作是文件系統的一個功能擴展,這種擴展往往以模塊化的形式出現,能夠根據需要進行掛接或卸載,從而能夠滿足用戶的各種需求,這是作為文件系統內嵌的動態加密系統難以做到的。
三、數據庫加密對數據庫的影響
數據加密是通過對明文進行復雜的加密操作,進而無法發現明文和密文之間、密文和密鑰之間的內在關系,也就是說經過加密的數據經得起來自操作系統和數據庫管理系統的攻擊。但在數據庫中以密文形式存在的敏感數據無法使用數據庫管理系統的一些功能。數據庫管理系統的功能比較完備,然而數據庫數據加密以后,數據庫管理系統一些功能將無法直接使用。
1、加密字段不能實現索引功能。
為了達到迅速查詢的目的,數據庫文件需要建立一些索引。索引建立和應用必須是明文狀態,否則將失去索引的作用。有的DBMS中可以建立索引,這類索引也需要在明文狀態下建立、維護和使用。
2、表間的連接碼字段不能加密。
數據模型規范化以后,數據庫表之間存在著密切的聯系,這種相關性往往是通過局部編碼聯系的,這些編碼若加密就無法進行表與表之間的連接運算。
3、無法實現對數據制約因素的定義。
數據庫管理系統定義了數據之間的制約規則。數據一旦加密,DBMS將無法實現這一功能,而且,值域的定義也無法進行。
4、密文數據無法實現SQL的排序、分組和分類功能。
SELECT語句中的Group、Orderby、Having子句分別完成分組、排序、分類等操作。這些子句的操作對象如果是加密數據,那么解密后的明文數據將失去原語句的分組、排序、分類作用,顯然這不是用戶所需要的。
5、SQL語言中的內部函數將對加密數據失去作用。
6、BDMS對各種類型數據均提供了一些內部函數,這些函數不能直接作用于加密數據。
7、BDMS的一些應用開發工具的使用受到限制。
DBMS的一些應用開發工具不能直接對加密數據進行操作,因而它們的使用會受到限制。
數據庫加密影響了一些數據庫管理系統的功能,如閱讀語句中的函數、排序、分組等,但可以通過組件技術來實現這些功能,如可采用SQL解釋器。所以說數據庫加密以后,DBMS的一些功能將無法直接使用,但可以在DBMS外層的SMS(安全管理系統)中增加組件來實現這些功能。
四、結束語
數據庫是數據管理的最新技術,是計算機科學的重要分支。建立一個滿足各級部門信息處理要求的、行之有效的信息系統,也成為一個企業或組織生存和發展的重要條件。因此,作為信息系統核心和基礎的數據庫技術得到越來越廣泛的應用,數據庫技術因現實的需求迅速發展。通過研究,人們認識到數據庫安全與保密這一領域研究的重要性和迫切性。在數據庫安全和加密技術的研究方面,只是做了一些嘗試性的工作,許多細節有待于進一步深入。
參考文獻
[1] 張敏等.數據庫安全[M].北京:科學出版社,2005
[2] 劉啟軍.數據庫與信息系統安全[M].北京:電子工業出版社,2001
[關健詞]網絡安全加密DESRSA
隨著網絡的發展,網絡安全已成為信息化社會的一個焦點問題,因此需要一種網絡安全機制來解決這些問題。在早期,很多的專業計算機人員就通過對網絡安全構成威脅的主要因素的研究,已經開發了很多種類的產品。但縱觀所有的網絡安全技術,我們不難發現加密技術在扮演著主打角色。它無處不在,作為其他技術的基礎,它發揮了重要的作用。本論文講述了加密技術的發展,兩種密鑰體制(常規密鑰密碼體制和公開密鑰密碼體制),以及密鑰的管理(主要討論密鑰分配)。我們可以在加密技術的特點中看到他的發展前景,為網絡提供更可靠更安全的運行環境。
一、常規密鑰密碼體制
所謂常規密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統又稱為對稱密鑰系統。使用對稱加密方法,加密與解密方必須使用相同的一種加密算法和相同的密鑰。
因為通信的雙方在加密和解密時使用的是同一個密鑰,所以如果其他人獲取到這個密鑰,那么就會造成失密。只要通信雙方能確保密鑰在交換階段未泄露,那么就可以保證信息的機密性與完整性。對稱加密技術存在著通信雙方之間確保密鑰安全交換的問題。同時,一個用戶要N個其他用戶進行加密通信時,每個用戶對應一把密鑰,那么他就要管理N把密鑰。當網絡N個用戶之間進行加密通信時,則需要有N×(N-1)個密鑰,才能保證任意兩者之間的通信。所以,要確保對稱加密體系的安全,就好要管理好密鑰的產生,分配,存儲,和更換。常規密碼體制早期有替代密碼和置換密碼這二種方式。下面我們將講述一個著名的分組密碼——美國的數據加密標準DES。DES是一種對二元數據進行加密的算法,數據分組長度為64位,密文分組長度也是64位,使用的密鑰為64位,有效密鑰長度為56位,有8位用于奇偶校驗,解密時的過程和加密時相似,但密鑰的順序正好相反。DES算法的弱點是不能提供足夠的安全性,因為其密鑰容量只有56位。由于這個原因,后來又提出了三重DES或3DES系統,使用3個不同的密鑰對數據塊進行(兩次或)三次加密,該方法比進行普通加密的三次塊。其強度大約和112比特的密鑰強度相當。
二、公開密鑰密碼體制
公開密鑰(publickey)密碼體制出現于1976年。與“公開密鑰密碼體制”相對應的是“傳統密碼體制”,又稱“對稱密鑰密碼體制”。其中用于加密的密鑰與用于解密的密鑰完全一樣,在對稱密鑰密碼體制中,加密運算與解密運算使用同樣的密鑰。通常,使用的加密算法比較簡便高效,密鑰簡短,破譯極其困難。但是,在公開的計算機網絡上安全地傳送和保管密鑰是一個嚴峻的問題。在“公開密鑰密碼體制”中,加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用;而解密密鑰只有解密人自己知道。它們分別稱為“公開密鑰”(publickey)和“秘密密鑰”(private一key)。
它最主要的特點就是加密和解密使用不同的密鑰,每個用戶保存著一對密鑰──公開密鑰PK和秘密密鑰SK,因此,這種體制又稱為雙鑰或非對稱密鑰密碼體制。
在這種體制中,PK是公開信息,用作加密密鑰,而SK需要由用戶自己保密,用作解密密鑰。加密算法E和解密算法D也都是公開的。雖然SK與PK是成對出現,但卻不能根據PK計算出SK。在公開密鑰密碼體制中,最有名的一種是RSA體制。它已被ISO/TC97的數據加密技術分委員會SC20推薦為公開密鑰數據加密。RSA算法既能用于數據加密,也能用于數字簽名,RSA的理論依據為:尋找兩個大素數比較簡單,而將它們的乘積分解開則異常困難。在RSA算法中,包含兩個密鑰,加密密鑰PK,和解密密鑰SK,加密密鑰是公開的,其加密與解密方程為:
其中n=p×q,P∈[0,n-1],p和q均為大于10100的素數,這兩個素數是保密的。
RSA算法的優點是密鑰空間大,缺點是加密速度慢,如果RSA和DES結合使用,則正好彌補RSA的缺點。即DES用于明文加密,RSA用于DES密鑰的加密。由于DES加密速度快,適合加密較長的報文;而RSA可解決DES密鑰分配的問題。
三、密鑰的管理
1.密鑰管理的基本內容
由于密碼算法是公開的,網絡的安全性就完全基于密鑰的安全保護上。因此在密碼學中就出先了一個重要的分支——密鑰管理。密鑰管理包括:密鑰的產生,分配,注入,驗證和使用。它的基本任務是滿足用戶之間的秘密通信。在這有的是使用公開密鑰體制,用戶只要保管好自己的秘密密鑰就可以了,公開密鑰集體公開在一張表上,要向哪個用戶發密文只要找到它的公開密鑰,再用算法把明文變成密文發給用戶,接收放就可以用自己的秘密密鑰解密了。所以它要保證分給用戶的秘密密鑰是安全的。有的是還是使用常規密鑰密碼體制,當用戶A想和用戶B通信時,他就向密鑰分配中心提出申請,請求分配一個密鑰,只用于A和B之間通信。
2.密鑰分配
密鑰分配是密鑰管理中最大的問題。密鑰必須通過安全的通路進行分配。例如,在早期,可以派專門的人給用戶們送密鑰,但是當隨著用戶數的膨脹,顯然已不再適用了,這時應采用網絡分配方式。
目前,公認的有效方法是通過密鑰分配中心KDC來管理和分配公開密鑰。每個用戶只保存自己的秘密密鑰和KDC的公開密鑰PKAS。用戶可以通過KDC獲得任何其他用戶的公開密鑰。
首先,A向KDC申請公開密鑰,將信息(A,B)發給KDC。KDC返回給A的信息為(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB稱為證明書(Certificate),分別含有A和B的公開密鑰。KDC使用其解密密鑰SKAS對CA和CB進行了簽名,以防止偽造。時間戳T1和T2的作用是防止重放攻擊。
然后,A將證明書CA和CB傳送給B。B獲得了A的公開密鑰PKA,同時也可檢驗他自己的公開密鑰PKB。對于常規密鑰進行分配要分三步:
(1)用戶A向KDS發送自己的密鑰KA加密的報文EKA(A,B),說明想和用戶B通信。
(2)KDC用隨機數產生一個“一次一密”密鑰R1供A和B這次的通信使用,然后向A發送回答報文,這個回答報文用A的密鑰KA加密,報文中有密鑰R1和請A轉給B的報文EKB(A,R1),但報文EKB(A,R1)是用B的密鑰加密的,因此A無法知道其中的內容,它也沒必要知道。
(3)當B收到A轉來的報文EKB(A,R1)并用自己的密鑰KB解密后,就知道A要和他通信,同時也知道和A通信應當使用的密鑰R1。
四、結束語
從一開始,我們就是為了解決一些網絡安全問題而提出了密鑰體制,也就是我們所說的加密。所以,不言而寓,密鑰就是在各種傳送機構中發揮他的作用,確保在傳送的過程中信息的安全。雖然所使用的方式方法不同,但密鑰體制本身是相同的。主要有數字簽名、報文鑒別、電子郵件加密幾種應用。我們在問題中找到了很好解決信息加密的方法。我們從加密技術一路走來的發展史中可以看出加密技術在不段的發展和完善中。并且就兩個經典的算法DES和RSA做出了扼要的介紹。在論文中間也介紹了密鑰的分配,這也是加密技術的一個重要方面。相信在不久的將來,可以看到更加完美的加密體制或算法。
參考文獻:
[1]段云所:網絡信息安全講稿.北京大學計算機系,2001
[2]劉曉敏:網絡環境下信息安全的技術保護.情報科學,1999
[3]張寧:《北京大學計算機系》.《電子商務技術》(2000年春季學期)
關鍵詞:WiFi網絡,網絡安全,SSID網絡名
人們在構建家庭網絡的過程中,總是忙于讓網絡盡快的運行起來。這是可以理解的。但如果忽視了網絡安全問題,后果是十分危險的。對于Wi-Fi網絡設備進行安全配置通常是耗時費力的,網絡用戶因此不能妥善處理。正是基于這種情況,我們依據網絡安全技術和組網經驗,提出如下十點建議,以提高家庭無線網絡安全。
1. 及時和定期地修改管理員口令和用戶名
幾乎所有的無線接入點和路由器都準許管理員使用特別的管理帳號來管理WiFi網絡。這個帳號可以讓管理員使用用戶名和口令訪問設備的配置文件。缺省的用戶名和口令是由制造商所設置的,用戶名通常就是簡單的admin或administrator,而口令通常是空白的,或者也只是一些簡單詞匯而已。
為了增強WiFi網絡的安全性,在構建網絡時,你應該立刻修改無線接入點或路由器的管理口令。黑客十分清楚流行的無線網絡設備的缺省口令,并經常把它們到網上。大部分設備不允許修改管理員的用戶名,但如果你的設備可以的話,那么強烈建議你也應該及時修改管理員用戶名。
為了保證家庭網絡以后的安全,建議你要定期修改管理員口令,至少每隔一到三個月修改一次,并且要作到所使用的口令復雜難猜。
2. 啟用WPA/WEP加密
所有WiFi設備都支持某種加密技術。加密技術對通過無線網絡傳送的信息進行加密編碼,這樣會使黑客難以破解。目前有幾種針對WiFi網絡的加密技術,自然地,你應該為你的WiFi網絡設備選擇最強的加密技術。然而,一旦選定了某種加密技術,你的WiFi網絡上的所有設備都必須使用相同的加密設置。因此,在進行加密設置時,你還需要考慮其獨特性。
3. 修改缺省的SSID網絡名
接入點或路由器都采用被稱做SSID的網絡名。論文參考。制造商所推出的產品通常帶有同樣的SSID集。例如,Linksys產品的網絡名通常是“Linksys”。盡管,了解SSID網絡名本身并不能使黑客闖入你的網絡,但這是闖入你的網絡第一步。更重要的是,當黑客發現你仍然采用缺省的SSID網絡名時,他們會認為你的網絡設置很簡單,這樣他們會更愿意攻擊你的網絡。因此,當你為自己的無線網絡進行配置時,必須立刻修改缺省的SSID網絡名。
4. 啟用MAC地址過濾
每一個WiFi網絡設備都有自己唯一的標識,稱做物理地址或MAC地址。接入點和路由器跟蹤記錄所有連接到網絡上的設備的MAC地址。許多網絡設備都為主人提供選項,供主人鍵入它們的MAC地址。網絡也只允許這樣的設備接入。這樣做是提高網絡安全的步驟之一,并不是萬全之策,黑客和他們的軟件可以輕易的編造MAC地址,所以我們建議采用MAC地址過濾技術來加強這一防范措施。
5. 關閉SSID網絡名廣播
在WiFi網絡中,無線接入點和路由器每隔一定時間廣播自己的網絡名字(SSID)。論文參考。這是針對商業和移動熱點而設計的功能,因為它們通常在服務區內外游動。而在家庭中,經常是不需要游動的,所以關閉網絡名字廣播這項功能是明智之舉,大多數WiFi接入點也允許這樣做,這會減少黑客利用此特點闖入家庭網絡的可能性。
6. 關閉自動連接到開放的WiFi網絡的功能
大多數計算機都存在這樣一個設置,該設置可以自動地把你的計算機連接到一個開放的WiFi網絡上(:如:免費的無線熱點或鄰居的路由器),而不通知你本人。選擇關閉這項功能, 可以防止你的計算機無意中將自己的重要信息泄露給他人,避免你的計算機安全處于危險中。
7. 為網絡設備指定靜態IP地址
大多數構建家庭網絡的人都傾向于采用動態IP地址。動態主機配置協議(DHCP)的確容易設置。但網絡黑客也很容易利用這種方便,他們會很容易從你的網絡DHCP文件中獲取有效的IP地址。所以我們建議關閉接入點和路由器上的DHCP文件,同時設置固定的地址范圍,然后為每個連接設備配置相應的IP地址。采用保密的地址范圍可以防止互連網對計算機的直接接入。
8.在每個計算機和路由器上啟動防火墻
現代的網絡路由器都包含內置的防火墻功能,同時也存在關閉防火強的選項。必須保證你的路由器防火墻處于啟用狀態。如果想進一步增加保護性,建議在每個連接到路由器的計算機上安裝并運行各自的防火墻軟件。
9.為路由器和接入點選擇安全的地方擺放
WiFi無線網絡的信號通常可以傳播到戶外,如果在戶外仍具有一定的強度,就完全可能出現信號泄露的問題。信號傳播的越遠,就越容易被外人偵測和利用。WiFi網絡的信號強度通常可以達到附近的街區和住宅,所以在構建無線家庭網絡時,為接入點和路由器找到一個合適的擺放位子可以有效地減弱戶外的信號強度。為了使信號泄露最小化,我們建議盡量將這些設備放置在房屋的中心位子,不要靠近窗戶和門等房屋周邊。
10.在網絡不用期間,關閉網絡
無疑關閉網絡可以保證黑客無法闖入。如果頻繁的關閉網絡不現實的話,至少在外出旅行或長時間離線時要這樣做。盡管這樣做會對計算機硬盤造成一定的損害,但對于寬帶MODEM和路由器而言那是次要的。如果你擁有一個只在有線連接上使用的無線路由器,那么你也可以只關閉寬帶路由器上的WiFi網絡,而不必把整個網絡斷電。論文參考。
綜上,我們針對WiFi無線網絡的安全問題提供了十點建議,這些建議對于已經擁有或準備構建家庭無線網絡的人們無疑是有幫助和裨益的,對于保障家庭網絡的安全會起到十分重要的作用。
[參考文獻]
1.寬帶無線接入技術及應用:WiMAX與WiFi 唐雄燕電子工業出版社 (2006-05出版)
2.網絡安全講堂之全面防護Windows與無線網絡入侵 程秉輝、程秉輝清華大學出版社 (2009-07出版)
[論文關鍵詞] 電子商務 信息安全 信息安全技術 數字認證 安全協議
[論文摘 要]電子商務是新興商務形式,信息安全的保障是電子商務實施的前提。本文針對電子商務活動中存在的信息安全隱患問題,實施保障電子商務信息安全的數據加密技術、身份驗證技術、防火墻技術等技術性措施,完善電子商務發展的內外部環境,促進我國電子商務可持續發展。
隨著網絡的發展,電子商務的迅速崛起,使網絡成為國際競爭的新戰場。然而,由于網絡技術本身的缺陷,使得網絡社會的脆性大大增加,一旦計算機網絡受到攻擊不能正常運作時,整個社會就會陷入危機。所以,構筑安全的電子商務信息環境,愈來愈受到國際社會的高度關注。
一、電子商務中的信息安全技術
電子商務的信息安全在很大程度上依賴于技術的完善,包括密碼、鑒別、訪問控制、信息流控制、數據保護、軟件保護、病毒檢測及清除、內容分類識別和過濾、網絡隱患掃描、系統安全監測報警與審計等技術。
1.防火墻技術。防火墻主要是加強網絡之間的訪問控制, 防止外部網絡用戶以非法手段通過外部網絡進入內部網絡。
2.加密技術。數據加密就是按照確定的密碼算法將敏感的明文數據變換成難以識別的密文數據,當需要時可使用不同的密鑰將密文數據還原成明文數據。
3.數字簽名技術。數字簽名技術是將摘要用發送者的私鑰加密,與原文一起傳送給接收者,接收者只有用發送者的公鑰才能解密被加密的摘要。
4.數字時間戳技術。時間戳是一個經加密后形成的憑證文檔,包括需加時間戳的文件的摘要、DTS 收到文件的日期與時間和DIS 數字簽名,用戶首先將需要加時間的文件用HASH編碼加密形成摘要,然后將該摘要發送到DTS,DTS 在加入了收到文件摘要的日期和時間信息后再對該文件加密,然后送回用戶。
二、電子商務安全防范措施
網絡安全是電子商務的基礎。網絡安全防范技術可以從數據的加密(解密)算法、安全的網絡協議、網絡防火墻、完善的安全管理制度、硬件的加密和物理保護、安全監聽系統和防病毒軟件等領域來進行考慮和完善。
1.防火墻技術
用過Internet,企業可以從異地取回重要數據,同時又要面對 Internet 帶來的數據安全的新挑戰和新危險:即客戶、推銷商、移動用戶、異地員工和內部員工的安全訪問;以及保護企業的機密信息不受黑客和工業間諜的入侵。因此,企業必須加筑安全的“壕溝”,而這個“壕溝”就是防火墻.防火墻系統決定了哪些內容服務可以被外界訪問;外界的哪些人可以訪問內部的服務以及哪些外部服務可以被內部人員訪問。防火墻必須只允許授權的數據通過,而且防火墻本身必須能夠免于滲透。
2. VPN技術
虛擬專用網簡稱VPN,指將物理上分布在不同地點的網絡通過公用骨干網聯接而形成邏輯上的虛擬“私”網,依靠IPS或 NSP在安全隧道、用戶認證和訪問控制等相關技術的控制下達到與專用網絡類同的安全性能,從而實現基于 Internet 安全傳輸重要信息的效應。目前VPN 主要采用四項技術來保證安全, 這四項技術分別是隧道技術、加解密技術、密鑰管理技術、使用者與設備身份認證技術。
3.數字簽名技術
為了保證數據和交易的安全、防止欺騙,確認交易雙方的真實身份,電子商務必須采用加密技術。數字簽名就是基于加密技術的,它的作用就是用來確定用戶是否是真實的。數字簽名就是通過一個單向哈希函數對要傳送的報文進行處理而得到的用以認證報文是否發生改變的一個字母數字串。發送者用自己的私鑰把數據加密后傳送給接收者,接收者用發送者的公鑰解開數據后,就可確認消息來自于誰,同時也是對發送者發送的信息真實性的一個證明,發送者對所發信息不可抵賴,從而實現信息的有效性和不可否認性。
三、電子商務的安全認證體系
隨著計算機的發展和社會的進步,通過網絡進行的電子商務活動當今社會越來越頻繁,身份認證是一個不得不解決的重要問題,它將直接關系到電子商務活動能否高效而有序地進行。認證體系在電子商務中至關重要,它是用戶獲得訪問權限的關鍵步驟。現代密碼的兩個最重要的分支就是加密和認證。加密目的就是防止敵方獲得機密信息。認證則是為了防止敵方的主動攻擊,包括驗證信息真偽及防止信息在通信過程被篡改刪除、插入、偽造及重放等。認證主要包括三個方面:消息認證、身份認證和數字簽名。
身份認證一般是通過對被認證對象(人或事)的一個或多個參數進行驗證。從而確定被認證對象是否名實相符或有效。這要求要驗證的參數與被認證對象之間應存在嚴格的對應關系,最好是惟一對應的。身份認證是安全系統中的第一道關卡。
數字證書是在互聯網通信中標志通信各方身份信息的一系列數據。提供了一種 Internet 上驗證用戶身份的方式,其作用類似于司機的駕駛執照或身份證。它是由一個權威機構CA機構,又稱為證書授權(Certificate Authority)中心發行的,人們可以在網上用它識別彼此的身份。
四、結束語
安全實際上就是一種風險管理。任何技術手段都不能保證100%的安全。但是,安全技術可以降低系統遭到破壞、攻擊的風險。因此,為進一步促進電子商務體系的完善和行業的健康快速發展,必須在實際運用中解決電子商務中出現的各類問題,使電子商務系統相對更安全。電子商務的安全運行必須從多方面入手,僅在技術角度防范是遠遠不夠的,還必須完善電子商務立法,以規范飛速發展的電子商務現實中存在的各類問題,從而引導和促進我國電子商務快速健康發展。
參考文獻
[1] 勞幗齡.電子商務的安全技術[M].北京:中國水利水電出版社,2005.
[2] 趙泉.網絡安全與電子商務[M].北京:清華大學出版社,2005.