浅谈计算机网络安全技术与应用

来源 :今日湖北·下旬刊 | 被引量 : 0次 | 上传用户:andyzt509
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  当前形势下,人们通过计算机网络进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。其中,计算机网络安全是人与人之间交流的最大安全隐患,如果不对信息数据进行必要的加密处理,我们在网络上传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,在计算机网络安全中应用信息加密技术在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。
  国内外计算机网络安全现状
  ·国外计算机安全现状
  在国外计算机网络安全研究领域,国际计算机安全技术委员会最有代表性并且最具权威。他们主要研究内容和方向是:信息安全技术的标准;计算机病毒防范技术;信息安全管理;操作系统、数据库及网络系统安全技术。目前,国外专家教授正在从不同的角度设计计算机网络安全软件,以便保持网络信息流通安全,并给更多的人提供优质服务。
  ·国内计算机网络安全现状
  我国在计算机网络安全方面的研究起步较晚,但是,在我国科研人员努力学习和引进国外先进技术,并不断总结和创新研究成果,已取得了一定的成绩。目前,计算机网络中较为成熟的安全技术有:数据加密技术、访问控制机制、身份识别技术、数字签名技术等。摆在我国研究人员面前的主要任务是,借鉴国外的研究经验,深入研究信息加密技术、信息内容监控技术、网络攻击监控技术、审计跟踪技术及证据收集等安全技术。特别是信息加密技术涉及到国家机密、企业资料或者个人隐私等方面的信息安全保护工作,需要我们着重研究。
  计算机网络安全中应用的主要信息加密技术
  随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍几种主要的信息加密技术。
  ·存储加密技术和传输加密技术
  传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。
  存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。
  ·密钥管理加密技术和确认加密技术
  密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。
  ·消息摘要和完整性鉴别技术
  消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。
  完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现信息的加密以及对信息数据的安全保护。
  结束语
  综上所述,在计算机网络安全中应用信息加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对计算机网络安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息加密技术,以便更好的保障每一个网络使用者的信息安全。
  (作者单位:辉南县食品药品监督管理局)
其他文献
大千世界瞬息万变,芸芸众生熙熙攘攘.如何在这变幻莫测的时代保持自己的本真是我们每一个人都应该认真思考的人生课题.中华文化绵延5000年,养育了一代又一代的中华儿女,今天
在杭州市西湖区创先争优活动中,“西湖先锋”已成为一个很响亮的品牌。在这里,活跃着一群年轻的党员群体,他们基本都是非公企业的员工,工作在高档楼宇,学历高,年纪轻,有理想
鼻烟壶造型别致、小巧玲珑,它以其艺术完美和工艺精巧著称,它将玉石、珐琅、水晶、玛瑙、瓷、玻璃等与绘画、书法艺术结合,既便于收藏,又利于把玩,是一种很好的收藏品。近几
农业科技期刊的创新是时代赋予编辑工作者的历史使命,农业科技期刊作为农业科技评价的平台,对农业科学技术的发展起着至关重要的作用。农业科技期刊创新的表现形式是学术创新
我1998年报名到闻喜县老年大学学习。近二十年的漫长岁月里,无论是酷暑难耐,还是寒风刺骨,我始终坚持,从不间断。有人不解:“老年大学到底有什么法宝,让你如此沉迷?”请听我
期刊
由于各地地形、气候条件以及其他资源禀赋差异,我国区域经济发展有不协调、不平衡情况,因此从经济区域性来研究各区域经济,能立足实际情况,结合现实,探究出适宜各地经济发展
胡锦涛同志在中纪委六次全会上的重要讲话中,向全党提出了学习党章、遵守党章、贯彻党章、维护党章的明确要求。我们要认真地学习、贯彻和落实讲话的精神,要着力从深层次上抓
法的可诉性是法治的基本特征.宏观调控行为的法治化是建立法治国家的题中之义.宏观调控行为与行政行为、国家行为、决策行为等既有区别又有联系.宏观调控行为的可诉性具有坚
子曰:“三十而立”.2015年1月,是《天府新论》创刊三十周年.rn斟酌再三,我们放弃了举办庆典的计划,仅办了一场规模不大的学术研讨会,即“《天府新论》创刊三十周年暨‘儒家思
对孩子自己能解决地事情应让孩子鼓起勇气自己来做,对孩子自己不能解决的事情要跟孩子讲明道理,让孩子勇敢地去面对,以增强孩子的自信心和自尊心,使孩子的心理得到健康的成长。通过多次交流,扬佳凯妈妈消除了顾虑,她还经常问老师幼教的问题,对生活中遇到的一些事情也会跟老师一起探讨,现在的她也掌握了一些关于健康教育的知识。  《幼儿园教育指导纲要》提出:幼儿园必须把保护幼儿的生命和促进幼儿的健康放在教育工作的首