信息加密技术论文范文

时间:2023-03-25 11:32:01

引言:寻求写作上的突破?我们特意为您精选了12篇信息加密技术论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

信息加密技术论文

篇1

2文件加密技术在企业中的应用

为了避免企业局域网出现信息泄密,造成严重的损失。很多企业都对文件做出了严格的管理制度以及多种监控手段,其中对数据传输与载体的管控成为最广泛最简单的措施。近年来一直使用的包括无盘工作站,封锁USB口,封锁光驱,网络控制等等方式都是以切断数据传输以及管控数据载体为手段的技术办法,但是这种物理隔绝的信息保护机制非常落后,“一刀切”的方式不仅改变了用户操作习惯,还严重影响了非机密数据的传输,导致工作流程繁琐。在这种情况下我们决定尝试采取特定文件全自动加密技术,这种加密方式不会改变用户的操作习惯,并且能够做到强制性加密。当用户打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。不需要对文件的传输做任何限制,也不用担心文件通过任何方式被复制到别的地方。因为文件在任何载体上都是以密文的形式存在,只有在加密系统的硬件内存中是明文形式,所以一旦离开终端用户的电脑系统,加密文件无法得到自动解密的服务而无法打开,起到保护文件的效果。全自动文件加密系统主要分为服务器端和客户端,服务器端主要是记录用户资料、给用户分配权限以及管理用户文件的密钥信息等。客户端主要负责与服务器进行交互,对登录系统的用户进行身份认证、获取文件加/解密密钥及生成控制文件等,同时将客户端处理的信息交给服务器。全自动文件加密系统能够自动识别每一个登录到局域网内部的用户并进行身份验证,只有具有权限的用户才能操作文件。因为机密文件在电脑的硬盘上是以密文形式存在的,只有用户拥有操作文件的权限才可以看到明文信息,否则将会是乱码。该系统具有加密制定程序生成的文件、泄密控制、审批管理、离线文档管理、外发文档管理、用户/鉴权管理、审计管理、自我保护等功能。2013年10月已在某专业设计部小网中部署了该文件加密系统并已使用,今年计划在全网部署该系统。目前的加密策略为自动加密+全盘扫描,加密的文件类型为CAD,Word,PDF,Excel。即后台扫描该电脑部署文档机密系统前的所有历史相关类型文件并进行强制自动加密,对于新文件,打开相关类型的文件也会自动加密,有效实现了公司数据的保密,增强了信息系统的数据安全性。

篇2

 

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。 

1 信息数据安全与加密的必要外部条件 

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。 

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。 

2 信息数据的安全与加密技术 

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。 

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。 

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入tcp/ip信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。 

2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。 

2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。 

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。 

3 结束语 

综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。 

 

 

参考文献: 

[1]曾莉红,基于网络的信息包装与信息数据加密[j].包装工程,2007(08). 

篇3

中图分类号:TP311 文献标识码:A 文章编号:1003-9082(2013)12-0002-01

同态加密是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,与对明文进行同样的运算,再将结果加密一样。通俗的讲,这项技术令人们可以在加密的数据中进行诸如检索、比较等操作,得出正确的结果,而在整个处理过程中无需对数据进行解密。

以往加密手段的弊端在于它通常是将数据保存在盒子内而不让外界使用或者分析数据,只有使用解密密钥将盒子打开,才能对数据进行分析和计算。在同态加密环境下,敏感数据一直处于加密状态,而应用系统无需解密可以用加密的数据按照正常的业务逻辑处理业务,这样公司将敏感的信息储存在远程服务器里,既避免从当地的主机端发生泄密,又保证了信息的使用和搜索,解决了云计算发展面临的客户对数据云端存储安全担忧的难题。

一、同态加密原理

同态加密技术,就是将数据加密成难以破译的数字字符串,能对这些加密后的字符串进行数学处理,然后解密结果。如果用数学方法表述,假设加密操作为 E,明文为 m,加密得 e,即 e = E(m),m = E'(e)。已知针对明文有操作 f,针对 E 可构造 F,使得 F(e) = E(f(m)),这样 E 就是一个针对 f 的同态加密算法。

我们举一个简单的例子,看看同态加密是如何处理2+3这样的问题:假设数据已经在本地被加密了,2加密后变为22,3加密后变为33。加密后的数据被发送到服务器,在进行相加运算。然后服务器将加密后的结果55发送回来。然后本地解密为5。

同态加密是基于数学难题的计算复杂性理论的密码学技术,被冠以“密码学的圣杯”称号,为找到同态加密算法的解决方案,密码专家苦苦探寻了30多年,一直无果而终。颇具戏剧性的是同态加密技术解决方案思路竟然是出自在纽约一家咖啡店的聊天中,2008年,IBM研究员Craig Gentry在与朋友一起喝咖啡交流时获得灵感,提出一种基于理想格(Ideal lattice)的全同态加密算法,成为同态加密领域的重大突破和创新。

Craig Gentry在他的同态加密经典论文《Computing Arbitrary Functions of Encrypted Data》中通过一个虚构场景诠释了同态加密技术,这个场景是一个叫丽丝的珠宝店主如何为自己的珠宝店防盗:

“Alice是一家珠宝店的店主,她打算让员工将一些贵重的珠宝组合成首饰,但是她由担心被小偷盯上。于是她造了一个手套箱存放制作好的首饰,而钥匙她随身保管。”

通过手套箱,员工可以将手伸入箱子来装配首饰,仅限于此。爱丽丝 则可以通过钥匙,向手套箱中添加原材料,并取出制作好的首饰。

下图是个大型的手套箱示例图

这个故事形象的体现了同态加密技术原理,其中:

店主爱丽丝>最终用户

首饰原材料>原始数据

钥匙>网络

锁住手套箱>加密

员工>数据计算过程

完整的首饰>数据计算结果

二、同态加密技术发展历程

同态加密的技术经过半同态加密到全同态加密算法理论发展经历了很长时间的发展。我们熟知的RSA公钥加密算法是1977年由Ron Rivest、AdiShamirh和LenAdleman在(美国麻省理工学院)开发的,是只具备乘法同态的算法。1999年Pascal Paillier在《Public-Key Cryptosystems Based on Composite Degree Residuosity Classes》论文中实现了加法同态。此后加密专家长期以来一直在寻找实现全同态加密技术,也就是数据加密成难以破译的数字字符串,能对这些加密后的字符串进行数学处理,然后解密结果。2009年IBM 研究员 Craig Gentry在论文《Fully homomorphic encryption using ideal lattices》给出一种全同态加密算法,即实现了乘法及加法的全同态加密算法。

不过目前的全同态加密方案在实用性上还存有问题,因为该方案耗费的计算时间太长,一般情况下,采用同态加密的应用处理时间是非机密的应用的处理要增加万倍的数量级甚至更高,密码专家们一直在坚持不懈的完善同态加密算法或寻找更好、更快的算法。

在2011年美国麻省理工(MIT)的一个研究小组的开源项目CryptDB首次解决了全同态加密技术的实用性问题,它将数据嵌套进多个加密层,每个都使用不同的密钥,允许对加密数据进行简单操作,使得此前全同态加密方案加密数据操作所增加的数以万亿倍计算时间,减少到只增加了15-26%左右。麻省理工计算机科学和人工智能实验室(CSAIL)的CryptDB研究项目的数据库软件允许用户查询加密的SQL数据库,而且能够在不解密储存信息的情况下返回结果,这一点对于云存储来说意义重大。

三、同态加密计算安全应用前景展望

同态加密技术的可对加密状态数据直接进行各种操作而不会影响其保密性的特性,使得它成为数据敏感性要求高的应用系统首选的安全保障技术,其在匿名投票、多方安全计算以及云计算领域有着广泛的应用

1.匿名投票系统

匿名投票又称电子投票,在2004美国大选首次采用电子投票方式,以防止2000 年美国总统大选出现的打孔卡计票争义。

在一个投票系统中,有投票方、计票方、宣布方三权分立。投票人保有个人投票秘密,其他各方都不能知道投票人投票的选择;计票方能够在数据加密的情况下,对数据汇总统计,得出候选人的得票率。

采用同态加密计算就可以实现投票系统的安全要求。其实现原理如下:

投票方采用公钥加密,只有宣布方拥有私钥,投票方将加密的票送到计票方,计票方利用同态特性进行操作,得到汇总的结果,宣布方拿到该结果后解密之,即得总票数。计票方解不出票面信息,于是可以防止计票方从中作弊,宣布方也不知道单独每张票的情况,从而实现了匿名。

2.多方安全计算

安全多方计算(Secure Multiparty Computation, SMC)是指一组互不信任的参与者,在不泄露各自私有信息的前提下进行的多方合作计算。自图灵奖得主A. C. Yao于上世纪80年代提出安全多方计算的概念以来,其在密码学上的地位也日渐重要,它是电子选举、电子拍卖等密码学协议的基础。

例如:Alice认为她的了某种遗传疾病,想验证自己的想法,正好她知道Bob有一个关于疾病的DNA模型的数据库,如果她把自己的DNA样品寄给Bob,那么Bob就可以给出她的DNA诊断结果,同时Bob也就知道了她的DNA及相关私人信息,可是Alice不想别人知道她的隐私,所以她这样请求Bob帮忙诊断自己DNA的方式是不可行的。

同态机密的技术就可以解决Alice的问题,她可以对自己的数据加密交给Bob,Bob通过同态加密计算,把得到加密状态的结果在交付Alice,然后Alice解密得到自己想要的结果。

3.云计算

近年来,“云计算”成为全球信息技术领域的最大热点,云计算的迅猛发展,安全问题已经成为了云计算应用的首要关注点。

由于云计算涉及个人和企业运算模式的改变,涉及个人和企业的敏感信息,因此云计算面临的第一个重要问题就是云计算的安全。虽然云中心平台的建设已充分考虑了各种安全因素,如身份认证、网络安全、防病毒、灾备等等,但数据存储安全一直没有得到很好的解决,如何保证云中用户程序的安全标准不被分析、数据不被复制盗窃、商业秘密不被侵害。

云的安全可信是云得到广泛应用的重要前提。人们对云计算的安全的关注程度,就像关注网上银行安全一样,正是这个原因,诸如银行、保险行业的企业一直不敢把业务应用放到云中心。同态加密算法的出现,给云数据存储及云计算应用带来的革命性的改变和提升,由于采用同态加密的技术,数据采用加密的方式存储,不会泄露真实的数据,云计算应用能够按照加密的数据,运算处出用户所需的正确的结果,这样用户可以在没有安全顾虑的情况下享受云计算带来的便利。

采用同态加密的云计算应用逻辑图如下:

篇4

随着互联网的飞速发展,电子商务具有高效、成本低的优点,使电子商务渐渐变为新兴的经营模式,且移动通信技术越来越成熟的发展,人们也开始发现结合移动通信技术的移动电子商务将来会拥有更大的发展空间。可是,移动商务不单单给我们带来了便利,还给我们带来了一系列问题。主要体现在移动电子商务在为客户提供通信的灵活及自由时也伴随着很多不安全的地方,威胁到了网络客户的个人及信息的安全。所以,关于研究传输数据过程当中的加密问题是很值得重视的。

1立足于XML的数据加密技术

XML加密技术是将XML加密规范作为基础,XML加密规范由W3C发展且在2002年9月公开的。XML加密首要特征就是既能加密完整的XML文件,还可以加密一个XML文档中的数据及部分内容。因此,在一个文档中只需要对部分需要加密的部分进行加密的时候就可以在加密的时候将它们单独加密。还可以将同一文档之中不同的部分在加密时使用不同的密钥,然后把同一个XML文档发送给不同的人,不同的接收人看见的部分就只局限于与自身有关的部分。将同一XML文档运用此种方式加密,加密部分的首尾会产生两个XML标签,以此来表明这个文档的加密是按照XML加密标准实施的,加密之后XML文档的数据就会显示一串密文来代替之前的真实标签及内容。XML加密标准让提供XML数据的一方能够随着不同的用户需要对内容实行颗粒化的处理及控制,因为没有对整个XML文件进行了加密而只是对特定的数据进行了加密,所以XML处理器还是可以处理及识别整个文件。

2立足于XML数据加密的设计与实现即混合加密方法的原理

现代密码学的运用考虑到密钥的保密性,组成现代密码系统的要素包括明文、算法、密钥和密文。基于密钥的算法一般包含不对称加密算法及对称加密算法。这两种方法都有着各自的不足。运行速度与对称加密算法相比慢了很多是不对称加密算法的主要不足,因此在加密大数据方面来讲不太实用。对称加密的主要不足体现在以下三点:(1)是密钥的安全性;(2)互相通信的两方的密钥都是相同的,由于通信的内容有可能是双方运用一样的密钥形成的,因此其中的一方可以对发送过的消息进行否认;(3)在参与通信的人员太多的时候就会产生密钥数据的急剧膨胀。

混合加密的技术就是将不对称加密算法及对称加密方法的优势相结合。混合加密技术中,每个客户和对端共用一个秘密的主密钥,经过运用加密该主密钥完成话密钥的分配,主密钥的分配运用公密钥方式,再将这个主密钥用作加密用户信息的密钥,也就是运用对称加密算法对大数据量进行加密,比如交易过程中的客户或商品的详尽资料,再运用不对称加密算法对小的数据量进行加密,比如对称加密算法的密钥。

3安全及性能的分析

由于运用XML加密技术的数据安全方案之后生成的文件为XML格式,所以拥有XML技术的全部优势,主要体现在以下六点:第一,能够运用在不相同的操作系统上面,即跨平台性;第二,立足于文本文件的加密文件,能够在文本编辑器上进行查看、编辑和修改;第三,加密文件的结构可以经过DTD和Schema文件先定下来,这样的结构定义可以使得不同系统公司的数据交换顺利的进行;第四,拥有极强的扩展性;第五,每一项数据的理解及识别都非常容易,应用程序来访问数据时不是依据数据的位置而是依据描述性记忆,使得应用程序适应改变的特性得到了很大提升;第六,根据文件的性质可以帮助它经过防火墙及其余安全机制,使交换数据变得更加方便。

4结语

现在的人们越来越多的重视XML技术的发展,XML技术输送结构化的数据这种方法被越来越多的公司运用到移动电子商务活动中,这种技术的安全性也显得尤为重要。要想保证数据安全,在移动环境中使用便利,就必须得将结构化的数据加密,这篇论文对XML加密技术的研究正是为了达到这个目的。

这篇论文根据移动电子商务的特征,依赖于XML语言处理数据的优势,研发出将加密数据立足于XML的移动电子商务数据的技术,之后详细阐述了XML加密技术的详尽使用方法及相应的算法,通过不对称加密及对称加密这两个角度做切入点,对移动平台的数据加密采用混合加密的方法,然后再对XML加密技术的安全和性能进行了分析。

参考文献

篇5

二十世纪六十年代,人们发现了混沌理论。混沌理论即一个给出混乱、随机的分周期性结果的模型,却是由确定的非线性微分方程构成。混沌是一种形式非常复杂的运动,看似杂乱无章的随机运动轨迹,却是由一个确定方程模型得出。混沌对初始条件的敏感度非常高。密码技术是一种研究使用密码进行加密的技术,而随着信息技术的发展,窃取加密密码的方法越来越多,并且随着传统密码技术的不断使用和技术公开,传统密码技术的保密性已经降低,所以一些新的密码技术开始出现,其中包括混沌加密、量子密码以及零知识证明等。本文首先介绍混沌加密密码技术,然后介绍光学通信,最后重点探讨混沌加密在光学通信中的应用。

1.混沌加密

我们首先对混沌加密的相关内容做一下简单介绍,主要包括:混沌的特征、混沌加密的定义以及混沌加密的常用方法。混沌的特征主要有:混沌运动轨迹符合分数维理论,混沌轨迹是有序与无序的结合、并且是有界的伪随机轨迹,混沌运动具有遍历性,所有的混沌系统都具有几个相同的常数、并且符合利亚普诺夫指数特性,混沌运动的功率谱为连续谱线以及混沌系统具有正K熵等。混沌加密是一种新的密码技术,是将混沌技术与加密方法相结合的一种密码加密技术。混沌加密的方法有很多种,根据不同的通信模式,可以选择不同的加密方式与混沌技术结合,以实现信息的加密传输。混沌加密的常用方法主要包括:数字流混沌加密、数字信号混沌加密以及连续流混沌加密等。

2.光学通信

之所以将混沌加密应用在光学通信中,是因为光学中存在混沌现象,这种混沌现象既包括时间混沌现象也包括空间混沌现象。光学通信是一种利用光波载波进行通信的方式,其优点是信息容量大、适应性好、施工方便灵活、、保密性好、中继距离长以及原材料来源广等,光纤通信是光学通信中最重要的一种通信方式,已成为现代通信的重要支柱和发展趋势。光纤通信系统的组成主要包括:数据信号源、光数据传输端、光学通道以及光数据接收端等。数据信号源包括所有的数据信号,具体体现为图像、文字、语音以及其他数据等经过编码后所形成的的信号。光数据传输端主要包括调制解调器以及计算机等数据发送设备。光学通道主要包括光纤和中继放大器等。光数据接收端主要包括计算机等数据接收设备以及信号转换器等。

3.探讨混沌加密在光学通信中的应用

在光学通信中,应用混沌加密技术对明文进行加密处理,以保证明文传递过程中的安全性和保密性。本文重点对混沌加密在光学通信中的应用进行了探讨。其内容主要包括:混沌加密常用方法、光学通信中混沌加密通信常用方案以及光学通信中两级加密的混沌加密通信方案。其中混沌加密常用方法主要包括:数字流混沌加密、数字信号混沌加密以及连续流混沌加密等。光学通信中混沌加密通信常用方案主要包括:混沌掩盖加密方案、混沌键控加密方案、混沌参数加密方案以及混沌扩频加密方案等。

3.1混沌加密常用方法

连续流混沌加密方法:连续流混沌加密利用的加密处理方式是利用混沌信号来掩盖明文,即使用混沌信号对明文进行加密处理。连续流混沌加密方法常应用在混沌掩盖加密方案以及混沌参数加密方案中。其加密后的通信模式是模到模的形式。

数字流混沌加密方法:其加密后的通信模式是模到数再到模的形式。

数字信号混沌加密方法:其加密后的通信方式是数到数的形式。主要包括混沌时间序列调频加密技术以及混沌时间编码加密技术。主要是利用混沌数据信号对明文进行加密。

3.2光学通信中混沌加密通信常用方案

在光学通信中,利用混沌加密技术进行通信方案的步骤主要包括:先利用混沌加密方法对明文进行加密(可以使用加密系统进行这一过程),然后通过光钎进行传输,接收端接收后,按照一定解密步骤进行解密,恢复明文内容。

混沌掩盖加密方案:其掩盖的方式主要有三种:一种是明文乘以密钥,一种是明文加密钥,一种是明文与密钥进行加法与乘法的结合。

混沌键控加密方案:其利用的加密方法主要为FM-DCSK数字信号加密方法。该方案具有良好的抗噪音能力,并且能够不受系统参数不匹配的影响。

混沌参数加密方案:就是将明文与混沌系统参数进行混合传送的一种方案。这种方案增加了通信对参数的敏感程度。

混沌扩频加密方案:该方案中,扩频序列号一般是使用混沌时间序列,其加密方法是利用数字信号,该方案的抗噪音能力特别好。

3.3光学通信中两级加密的混沌加密通信方案

为了进一步保证传输信息的安全保密性,需要对明文进行二次加密。其步骤是:首先先对明文进行第一次加密(主要利用双反馈混沌驱动系统产生密钥1,然后将明文与密钥1组合起来形成密文1),第二步是通过加密超混沌系统产生的密钥2对密文1进行二次加密,形成密文2,第三步将密文2通过光纤进行传递,同时将加密超混沌系统一起传递到接收端。第四步,接收端接收到密文2以及加密超混沌系统后,对密文2进行解密,形成密文1,然后将密文1传送到双反馈混沌驱动系统产生密钥1,然后将密文1进行解密,通过滤波器破译出明文。此外,还可以对二级加密通信进行优化,即使用EDFA(双环掺饵光纤激光器)产生密钥进行加密。

4.结论

本文首先对混沌加密的相关内容做一下简单介绍,主要包括:混沌的特征、混沌加密的定义以及混沌加密的常用方法。然后我们简单介绍了一下光学通信以及光纤通信,并且介绍了光纤通信的组成结构。并且由于光学中存在混沌现象,所以我们在光学通信中应用混沌加密技术进行保密工作。最后本文重点探讨了混沌加密在光学通信中的应用,其内容主要包括:混沌加密常用方法、光学通信中混沌加密通信常用方案以及光学通信中两级加密的混沌加密通信方案。其中混沌加密常用方法主要包括:数字流混沌加密、数字信号混沌加密以及连续流混沌加密等。光学通信中混沌加密通信常用方案主要包括:混沌掩盖加密方案、混沌键控加密方案、混沌参数加密方案以及混沌扩频加密方案等。

【参考文献】

[1]马瑞敏,陈继红,朱燕琼.一种基于混沌加密的关系数据库水印算法[J].南通大学学报(自然科学版),2012,11(1):13-27.

篇6

随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。

一、计算机病毒

计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。

二、计算机系统安全

计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。

1、实体安全

计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。

2、输入输出控制

数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。

三、网络安全

计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。

1、计算机网络安全现状

计算机网络安全具有三个特性:

⑴保密性:网络资源只能由授权实体存取。⑵完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。⑶可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

2、计算机网络安全缺陷

⑴操作系统的漏洞:操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理——I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。⑵TCP/IP 协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。⑶应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI 程序时不是新编程序,而是对程序加以适当的修改。这样一来,很多CGI 程序就难免具有相同安全漏洞。⑷安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。

3、计算机网络安全机制应具有的功能

网络安全机制应具有身份识别、存取权限控制、数字签名、审计追踪、密钥管理等功能。

4、计算机网络安全常用的防治技术

⑴加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。常见的加密技术分单密钥密码技术和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。⑵防火墙技术:所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类——网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏,防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查,来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。

四、结论

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

参考文献

篇7

引言:近年来,随着通讯技术、网络技术的迅速发展促使电子商务技术应运而生。电子商务具有高效率、低成本的特性,为中小型公司提供各种各样的商机而迅速普及。电子商务主要依托Intemet平成交易过程中双方的身份、资金等信息的传输。由于Imemet的开放性、共享性、无缝连通性,使得电子商务信息安全面临着威胁:如1)截获和窃取用户机密的信息。2)篡改网络传输途中的信息,破坏信息的完整性。3)假冒合法用户或发送假冒信息来欺骗用户。4)交易抵赖否认交易行为等。因此,电子商务技术的推广,很大程度依赖信息安全技术的完善和提高。

l电子商务安全技术

1.1加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数。即从—个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

1.2数字签名和数字证书。1)数字签名。数字加密是非对称加密技术的一类应用。数字签名是用来保证文档的真实性、有效性的一种措施.如同出示手写签名一样。将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。通过数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。数字签名机制提供了一种鉴别方法,保证了网络数据的完整性和真实性。2)数字证书。数字证书就是标志网络用户身份信息的一系列数据,用来在网络直用中识别通讯各方的身份,其作用类似于现实生活中的身份证。数字证书由可信任的、公正的权威机构CA中心颁发,以数字证书为杨的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。

1.3防火墙技术。防火墙主要功能是建立网络之间的—个安全屏障,从而起到内部网络与外部公网的隔离,加强网络之间的访问控制,防止外部网络用户以非法手酾百:过外部网络进入内部网络。根据制定的策略对两个或多个网络、分析和审计,按照—定的安全策略限制外界用户对内部网络的访问,只有被允许的通信才能通过防火墙,管理内部用户访问外界网络的权限,监视网络运行状态并对各种攻击提供有效的防范。

2电子商务安全交易协议

2.l(SSL)安全套接层协议。主要用于提高应用程序之间的数据的安全系数,保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户假务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。

SSL安全协议主要提供三方面的服务。—是用户和服务器的尝陛保证,使得用户与服务器能够确信渤据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别:三是维护数据的完整性。安全垂接层协议采用Hash函数和机密共享的力怯来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达月的地。

2.2(SET)安全电子交易公告。为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。

SET安全协议主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。SET协议规范技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。

3电子商务信息安全有待完善和提高

3.1提高网络信息安全意识。以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉陡,学会维护网络安全的基本技能。并在思想上萤把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。

3.2加强网络安全管理。建立信息安全领导机构,有效统一、协调和研究未来趋势,制定宏观政策,实施重大决定。严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,明确责任、规范岗位职责、制定有效防范措施,并目严把用户人网关、合理设置访问权限等。

3.3加快网络安全专业人才的培养。加大对有良好基础的科研教育基地的支持和投入,加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动,加强对内部人员的网络安全培洲,防止堡垒从内部攻破。使高素质的人才在高水平的教研环境中迅速成长和提高。

3.4开展网络安全立法和执法。吸取和借鉴国外网络信息安全立法的先进经验,结合我国国情对现行法律体系进行修改与补充,使法律体系更加科学和完善;并建立有利于信息安全案件诉讼与公、检、法机关办案制度,提高执法效率和质量。对违犯国家法律法规,对计算机信息存储系统、应用程序或传输的数据进行删除、修改、增加、干扰的行为依法惩处。

篇8

 

人们在构建家庭网络的过程中,总是忙于让网络尽快的运行起来。这是可以理解的。但如果忽视了网络安全问题,后果是十分危险的。对于Wi-Fi网络设备进行安全配置通常是耗时费力的,网络用户因此不能妥善处理。正是基于这种情况,我们依据网络安全技术和组网经验,提出如下十点建议,以提高家庭无线网络安全。

1. 及时和定期地修改管理员口令和用户名

几乎所有的无线接入点和路由器都准许管理员使用特别的管理帐号来管理WiFi网络。这个帐号可以让管理员使用用户名和口令访问设备的配置文件。缺省的用户名和口令是由制造商所设置的,用户名通常就是简单的admin或administrator,而口令通常是空白的,或者也只是一些简单词汇而已。

为了增强WiFi网络的安全性,在构建网络时,你应该立刻修改无线接入点或路由器的管理口令。黑客十分清楚流行的无线网络设备的缺省口令,并经常把它们到网上。大部分设备不允许修改管理员的用户名,但如果你的设备可以的话,那么强烈建议你也应该及时修改管理员用户名。

为了保证家庭网络以后的安全,建议你要定期修改管理员口令,至少每隔一到三个月修改一次,并且要作到所使用的口令复杂难猜。

2. 启用WPA/WEP加密

所有WiFi设备都支持某种加密技术。加密技术对通过无线网络传送的信息进行加密编码,这样会使黑客难以破解。目前有几种针对WiFi网络的加密技术,自然地,你应该为你的WiFi网络设备选择最强的加密技术。然而,一旦选定了某种加密技术,你的WiFi网络上的所有设备都必须使用相同的加密设置。因此,在进行加密设置时,你还需要考虑其独特性。

3. 修改缺省的SSID网络名

接入点或路由器都采用被称做SSID的网络名。论文参考。制造商所推出的产品通常带有同样的SSID集。例如,Linksys产品的网络名通常是“Linksys”。尽管,了解SSID网络名本身并不能使黑客闯入你的网络,但这是闯入你的网络第一步。更重要的是,当黑客发现你仍然采用缺省的SSID网络名时,他们会认为你的网络设置很简单,这样他们会更愿意攻击你的网络。因此,当你为自己的无线网络进行配置时,必须立刻修改缺省的SSID网络名。

4. 启用MAC地址过滤

每一个WiFi网络设备都有自己唯一的标识,称做物理地址或MAC地址。接入点和路由器跟踪记录所有连接到网络上的设备的MAC地址。许多网络设备都为主人提供选项,供主人键入它们的MAC地址。网络也只允许这样的设备接入。这样做是提高网络安全的步骤之一,并不是万全之策,黑客和他们的软件可以轻易的编造MAC地址,所以我们建议采用MAC地址过滤技术来加强这一防范措施。

5. 关闭SSID网络名广播

在WiFi网络中,无线接入点和路由器每隔一定时间广播自己的网络名字(SSID)。论文参考。这是针对商业和移动热点而设计的功能,因为它们通常在服务区内外游动。而在家庭中,经常是不需要游动的,所以关闭网络名字广播这项功能是明智之举,大多数WiFi接入点也允许这样做,这会减少黑客利用此特点闯入家庭网络的可能性。

6. 关闭自动连接到开放的WiFi网络的功能

大多数计算机都存在这样一个设置,该设置可以自动地把你的计算机连接到一个开放的WiFi网络上(:如:免费的无线热点或邻居的路由器),而不通知你本人。选择关闭这项功能, 可以防止你的计算机无意中将自己的重要信息泄露给他人,避免你的计算机安全处于危险中。

7. 为网络设备指定静态IP地址

大多数构建家庭网络的人都倾向于采用动态IP地址。动态主机配置协议(DHCP)的确容易设置。但网络黑客也很容易利用这种方便,他们会很容易从你的网络DHCP文件中获取有效的IP地址。所以我们建议关闭接入点和路由器上的DHCP文件,同时设置固定的地址范围,然后为每个连接设备配置相应的IP地址。采用保密的地址范围可以防止互连网对计算机的直接接入。

8.在每个计算机和路由器上启动防火墙

现代的网络路由器都包含内置的防火墙功能,同时也存在关闭防火强的选项。必须保证你的路由器防火墙处于启用状态。如果想进一步增加保护性,建议在每个连接到路由器的计算机上安装并运行各自的防火墙软件。

9.为路由器和接入点选择安全的地方摆放

WiFi无线网络的信号通常可以传播到户外,如果在户外仍具有一定的强度,就完全可能出现信号泄露的问题。信号传播的越远,就越容易被外人侦测和利用。WiFi网络的信号强度通常可以达到附近的街区和住宅,所以在构建无线家庭网络时,为接入点和路由器找到一个合适的摆放位子可以有效地减弱户外的信号强度。为了使信号泄露最小化,我们建议尽量将这些设备放置在房屋的中心位子,不要靠近窗户和门等房屋周边。

10.在网络不用期间,关闭网络

无疑关闭网络可以保证黑客无法闯入。如果频繁的关闭网络不现实的话,至少在外出旅行或长时间离线时要这样做。尽管这样做会对计算机硬盘造成一定的损害,但对于宽带MODEM和路由器而言那是次要的。如果你拥有一个只在有线连接上使用的无线路由器,那么你也可以只关闭宽带路由器上的WiFi网络,而不必把整个网络断电。论文参考。

综上,我们针对WiFi无线网络的安全问题提供了十点建议,这些建议对于已经拥有或准备构建家庭无线网络的人们无疑是有帮助和裨益的,对于保障家庭网络的安全会起到十分重要的作用。

[参考文献]

1.宽带无线接入技术及应用:WiMAX与WiFi 唐雄燕电子工业出版社 (2006-05出版)

篇9

随着网络的发展,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,愈来愈受到国际社会的高度关注。

一、电子商务中的信息安全技术

电子商务的信息安全在很大程度上依赖于技术的完善,包括密码、鉴别、访问控制、信息流控制、数据保护、软件保护、病毒检测及清除、内容分类识别和过滤、网络隐患扫描、系统安全监测报警与审计等技术。

1.防火墙技术。防火墙主要是加强网络之间的访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络。

2.加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,当需要时可使用不同的密钥将密文数据还原成明文数据。

3.数字签名技术。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。

4.数字时间戳技术。时间戳是一个经加密后形成的凭证文档,包括需加时间戳的文件的摘要、dts 收到文件的日期与时间和dis 数字签名,用户首先将需要加时间的文件用hash编码加密形成摘要,然后将该摘要发送到dts,dts 在加入了收到文件摘要的日期和时间信息后再对该文件加密,然后送回用户。

二、电子商务安全防范措施

网络安全是电子商务的基础。网络安全防范技术可以从数据的加密(解密)算法、安全的网络协议、网络防火墙、完善的安全管理制度、硬件的加密和物理保护、安全监听系统和防病毒软件等领域来进行考虑和完善。

1.防火墙技术

用过internet,企业可以从异地取回重要数据,同时又要面对 internet 带来的数据安全的新挑战和新危险:即客户、推销商、移动用户、异地员工和内部员工的安全访问;以及保护企业的机密信息不受黑客和工业间谍的入侵。因此,企业必须加筑安全的“壕沟”,而这个“壕沟”就是防火墙.防火墙系统决定了哪些内容服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身必须能够免于渗透。

2. vpn技术

虚拟专用网简称vpn,指将物理上分布在不同地点的网络通过公用骨干网联接而形成逻辑上的虚拟“私”网,依靠ips或 nsp在安全隧道、用户认证和访问控制等相关技术的控制下达到与专用网络类同的安全性能,从而实现基于 internet 安全传输重要信息的效应。目前vpn 主要采用四项技术来保证安全, 这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。

3.数字签名技术

为了保证数据和交易的安全、防止欺骗,确认交易双方的真实身份,电子商务必须采用加密技术。数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。数字签名就是通过一个单向哈希函数对要传送的报文进行处理而得到的用以认证报文是否发生改变的一个字母数字串。发送者用自己的私钥把数据加密后传送给接收者,接收者用发送者的公钥解开数据后,就可确认消息来自于谁,同时也是对发送者发送的信息真实性的一个证明,发送者对所发信息不可抵赖,从而实现信息的有效性和不可否认性。

三、电子商务的安全认证体系

随着计算机的发展和社会的进步,通过网络进行的电子商务活动当今社会越来越频繁,身份认证是一个不得不解决的重要问题,它将直接关系到电子商务活动能否高效而有序地进行。认证体系在电子商务中至关重要,它是用户获得访问权限的关键步骤。现代密码的两个最重要的分支就是加密和认证。加密目的就是防止敌方获得机密信息。认证则是为了防止敌方的主动攻击,包括验证信息真伪及防止信息在通信过程被篡改删除、插入、伪造及重放等。认证主要包括三个方面:消息认证、身份认证和数字签名。

身份认证一般是通过对被认证对象(人或事)的一个或多个参数进行验证。从而确定被认证对象是否名实相符或有效。这要求要验证的参数与被认证对象之间应存在严格的对应关系,最好是惟一对应的。身份认证是安全系统中的第一道关卡。

数字证书是在互联网通信中标志通信各方身份信息的一系列数据。提供了一种 internet 上验证用户身份的方式,其作用类似于司机的驾驶执照或身份证。它是由一个权威机构ca机构,又称为证书授权(certificate authority)中心发行的,人们可以在网上用它识别彼此的身份。

四、结束语

安全实际上就是一种风险管理。任何技术手段都不能保证100%的安全。但是,安全技术可以降低系统遭到破坏、攻击的风险。因此,为进一步促进电子商务体系的完善和行业的健康快速发展,必须在实际运用中解决电子商务中出现的各类问题,使电子商务系统相对更安全。电子商务的安全运行必须从多方面入手,仅在技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。

参考文献:

[1] 劳帼龄.电子商务的安全技术[m].北京:中国水利水电出版社,2005.

篇10

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)10-0215-01

计算机网络的应用领域比较广,尤其Internet的普及,如今物联网技术的广泛应用,计算机网络技术越来越重要,因此计算机网络安全得到广泛重视。由于网络的特点,网络安全问题只能减少,不可能根本杜绝,如何提高计算机网络安全技术,有效的进行网络安全管理维护,提高网络安全性能,是计算机网络工作者需要解决的问题。

1 影响计算机网络安全的因素

1.1 网络系统影响因素

计算机网络技术是在不断发展,不断完善过程,计算机系统本身具有一定漏洞,这些因素都对网络系统有一定影响,计算机网络本身具有共享性,开发性,这促使计算机网络的不安全性,网络系统存在一定风险,具有一定漏洞,是网络系统本身结构因素,网络的协议Tcp/Ip协议本身就要全球通用性质,这也是网络能全球应用的根本,网络系统需要不断完善与提高,逐步修复其漏洞,提高网络安全性能。

1.2 人为因素

人为因素是计算机网络不安全主要因素,人为因素主要有两方面,一方面是黑客的攻击,黑客是网络高手进行系统的侵入,一般都是进行违法犯罪活动,尤其对一些重要数据的窃取,网络系统必须防范黑客侵入。另一方面是计算机病毒侵入,病毒是一段木马程序,一般具有一定的攻击性,对计算机软硬件有一定的破坏性,网络系统必须做好防范病毒规划,利用一些查杀病毒软件进行病毒防治,计算机病毒只能预防,不能杜绝,这也是计算机病毒的特点。

2 计算机网络安全技术

2.1 防火墙技术

防火墙技术是计算机防范病毒的主要方法,其是计算机网络安全体系中重要组成部分,对计算机软件、硬件都起到一定保护作用。防火墙技术对计算机病毒能起到拦截和阻碍入侵,但对计算机病毒不能起到杀毒作用。一般防火墙技术是网络安全体系中一道屏障,起到保护作用,对数据起到过滤作用,促使一些不正常数据或病毒不能入侵计算机,对一般计算机网络系统可以起到一定保护作用。

2.2 数据加密技术

防火墙技术一般只起到数据过滤,安全保障作用,但要进一步提高网络安全性能,必须采用数据加密技术。数据加密技术是网络安全的核心技术之一,数据加密技术在数据传输和存储过程中可以很大程度的提高数据的保密性,从而提高数据的安全性。数据加密技术是将数据转换成密文,并将密文进行传输或存储,数据接收方只有通过相对应的密钥才能对受保护的数据信息进行解密,从而获取原数据源。数据加密技术一般要对数据进行加密和解密,对方一般应该知道密码,在实际应用过程中,用户可以进行多道数据加密,以免数据在传输过程中被解密,数据加密分对称加密技术与非对称加密技术,加大破解难度,进一步提高网络安全性能。

2.3 黑客诱骗技术

网络攻击多数都来源于黑客攻击,对黑客的防范是解决网络安全关键因素。黑客诱骗技术就是网络专家编写的网络系统,让黑客进行攻击,对黑客进行跟踪,发现黑客运行轨迹,能起到对网络系统的有效保护,黑客诱骗技术具有一定应用价值。

3 网络管理技术

3.1 网络故障管理

网络出现故障是常用现象,如何解决网络故障是关键的,对网络故障的发现,分析、检测是一项复杂过程,网络管理人员对网络的设备要及时检查,分析出现网络故障的可能,减少网络故障发生,是防止黑客攻击的有效方法。网络管理人员要具有一定专业技术水平,起到网络安全管理职责,提高网络故障管理是提高网络管理技术主要手段。

3.2 网络配置管理

网络管理技术中网络配置必须需要专业技术人才完成,必须准确的完成网络配置,网络配置在网络管理技术中起到重要作用。网络配置管理的主要功能是对网络进行初始化,并对网络信息进行配置,从而保证网络能够进行正常的网络服务。网络配置对计算机网络的正常运行有很大的作用,主要是通过监视组、控制组、定义组、辨别组来组成通信网络的对象,从而对计算机网络提供服务,并将网络性能保持在最佳水平。科学有效的进行网络管理配置,是提高网络安全性能的主要指标,必须对管理人员提升专业技能。

3.3 网络性能管理

网络性能管理主要是对系统资源的运行状况进行分析,并对网络的通信效率进行评价。网络性能分析的结果对网络的针对测试过程或网络的配置都会有一定的影响。网络性能管理是以收集到的W络的运行状况的相关数据信息为基础而进行的管理行为,同时网络性能管理需要对网络性能日志进行维护和分析。

4 结语

总之,计算机网络技术应用越来越广,网络安全越来越被人们重视,提高网络安全性能是大家关注的焦点,提高网络安全性能,必须加强网络管理人员网络安全知识培训,提升网络技能,掌握相应的计算机网络技术,提高网络管理技术手段,掌握现代网络技术发展规律,科学的进行网络管理,有效提高网络安全性能。

参考文献

[1]梁成长.当前网络技术与综合布线系统的设计研究[J].中国管理信息化,2016(14).

[2]王.基于网络技术在上市公司信息化进程中的应用探究[J].科技风,2016(14).

[3]贺海侠,何铭.计算机网络技术在图书馆方面的应用研究[J].通讯世界,2016(14).

篇11

在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。

一、中小企业的信息化建设意义

在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。

二、电子信息安全技术阐述

1、电子信息中的加密技术

加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。

加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。

2、防火墙技术

随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。

3、认证技术

消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。

三、中小企业中电子信息的主要安全要素

1、信息的机密性

在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。

2、信息的有效性

随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。

3、信息的完整性

企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。

四、解决中小企业中电子信息安全问题的策略

1、构建中小企业电子信息安全管理体制

解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。

2、利用企业的网络条件来提供信息安全服务

很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。

3、定期对安全防护软件系统进行评估、改进

随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。

总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。

参考文献:

[1]温正卫;信息安全技术在电子政务系统中的应用[J];软件导刊,2010

篇12

 

电子商务在网络经济发展日益迅猛的当下,应用越来越广泛,这种基于internet进行的各种商务活动模式以其特有的开放性让商务活动相比较以往更加高效快捷。in-ternet 是一个开放的、全球性的、无控制机构的网络,计算机网络自身的特点决定了网络不安全,网络服务一般都是通过各种各样的协议完成的,因此网络协议的安全性是网络安全的重要方面,internet 的数据传输是基于 tcp/ip操作系统来支持的,tcp/ip 协议本身存在着一定的缺陷。 

1电子商务所面临的信息安全威胁 

1.1 安全环境恶化 

由于在计算机及网络技术方面发展较为迟缓,我国在很多硬件核心设备方面依然以进口采购为主要渠道,不能自主生产也意味着不能自主控制,除了生产技术、维护技术也相应依靠国外引进,这也就让国内的电子商务无法看到眼前的威胁以及自身软件的应付能力。 

1.2平台的自然物理威胁 

由于电子商务通过网络传输进行,因此诸如电磁辐射干扰以及网络设备老化带来的传输缓慢甚至中断等自然威胁难以预测,而这些威胁将直接影响信息安全。此外,人为破坏商务系统硬件,篡改删除信息内容等行为,也会给企业造成损失。 

1.3黑客入侵 

在诸多威胁中,病毒是最不可控制的,其主要作用是损坏计算机文件,且具有繁殖功能。配合越来越便捷的网络环境,计算机病毒的破坏力与日俱增。而目前黑客所惯用的木马程序则更有目的性,本地计算机所记录的登录信息都会被木马程序篡改,从而造成信息之外的文件和资金遭窃。 

2电子商务信息安全的防范处理方法 

2.1针对病毒的技术 

作为电子商务安全的最大威胁,对于计算机病毒的防范是重中之重。对于病毒,处理态度应该以预防为主,查杀为辅。因为病毒的预防工作在技术层面上比查杀要更为简单。多种预防措施的并行应用很重要,比如对全新计算机硬件、软件进行全面的检测;利用病毒查杀软件对文件进行实时的扫描;定期进行相关数据备份;服务器启动采取硬盘启动;相应网络目录和文件设置相应的访问权限等等。同时在病毒感染时保证文件的及时隔离。在计算机系统感染病毒的情况下,第一时间清除病毒文件并及时恢复系统。 

2.2防火墙应用 

防火墙主要是用来隔离内部网和外部网,对内部网的应用系统加以保护。目前的防火墙分为两大类:一类是简单的包过滤技术,它是在网络层对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑,检查数据流中每个数据包后,根据数据包的源地址、目的地址、所用的 tcp 端口和 tcp 链路状态等因素来确定是否允许数据包通过。另一类是应用网管和服务器,可针对特别的网络应用服务协议及数据过滤协议,并且能够对数据包分析并形成相关的报告。 

2.3数据加密技术的引入 

加密技术是保证电子商务安全采用的主要安全措施。加密过程就是根据一定的算法,将可理解的数据(明文)与一串数字(密钥)相结合,从而产生不可理解的密文的过程,主要加密技术是:对称加密技术和非对称加密技术。 

2.4认证系统 

网上安全交易的基础是数字证书。数字证书类似于现实生活中的身份证,用于在网络上鉴别个人或组织的真实身份。传统的对称密钥算法具有加密强度高、运算速度快的优点,但密钥的传递与管理问题限制了它的应用。为解决此问题,20 世纪 70 年代密码界出现了公开密钥算法,该算法使用一对密钥即一个私钥和一个公钥,其对应关系是唯一的,公钥对外公开,私钥个人秘密保存。一般用公钥来进行加密,用私钥来进行签名;同时私钥用来解密,公钥用来验证签名。 

2.5其他注意事项 

(1)机密性是指信息在存储或传输过程中不被他人窃取或泄漏,满足电子商务交易中信息保密性的安全需求,避免敏感信息泄漏的威胁。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。 

(2)商务信息的完整性,只读特性以及修改授权问题是电子商务信息需要攻克的一大难关。信息在传输过程中必须保持原内容,不能因技术、环境以及刻意原因而轻易被更改。 

友情链接