网络传输中的数据安全

2024-09-21

网络传输中的数据安全(精选12篇)

网络传输中的数据安全 第1篇

密码学是以认识密码变换的本质, 研究密码保密与破译的基本规律为对象的学科, 它包括两个分支:密码编码学和密码分析学。密码编码学主要研究信息变换, 以保护信息在信道的传输过程中不被攻击者窃取、解读和利用的方法。而密码分析学则与密码编码学相反, 它主要研究如何分析和破译密码。两者之间形成既相互对立又相互促进的局面。

一个密码体制 (或密码系统) 由以下五大部分组成:

1.明文空间P:全体明文集合;

2.密文空间C:全体密文集合;

3.密钥空间K:全体密钥集合, K=Ke+Kd, ke表示加密密钥, Kd表示解密密钥;

4.加密算法E:明文和密文之间的变换规则;

5.解密算法D:密文和明文之间的变换规则。

加密变换:C=E (P, Ke) ; (2.1)

解密变换:P=D (C, Kd) =D (E (P, Ke) , Kd) (2.2)

一般而言, 密码体制依其应用可对数据提供如下功能:

1.秘密性:防止非法的接收者发现明文;

2.鉴别性:确定数据来源的合法性, 也即此数据确实是由发送方所传送, 而非别人伪造;

3.完整性:确定数据没有被有意或无意的更撰改, 以及被部分替换、添加或删除等;

4.不可否认性:发送方在事后不可否认其传送过此信息。

2.对称密钥体制中的AES密码

AES算法加密设计中突出特点是设计者放弃了Feistel结构, 而采用Square结构。因为Feistel结构的特点是其中间状态的部分字节被没有改变地置换到其他位置, 导致一些密钥信息泄露给密码分析者, 而且近几年密码分析者提出的差分分析和线性分析方法都是针对Feiste结构设计的密钥分析方法。AES中间态的变换仅仅是作简单的移位处理, 其轮变换是由3个可逆的简单变换组成, 我们称之为层。状态变换过程中, 每个字节的处理基本相同, 这为算法实现快速并行处理提供了可能。在设计中通过这种不同层的选择和组合, 使之具有抗线性和差分攻击的能力。各层具体功能如下:

1.线性混合层:确保通过多轮变换后, 系统具备很好的扩散效果;

2.非线性层:通过这些S盒变换的并行应用优化了输入数据与密钥组合在最坏情况下的非线性特征;

3.密钥相加层:在各中间状态, 将本轮密钥与该状态的数据块做简单的异或操作。

3.公钥密码体制中的ECC密码

1985年, Neil Koblitz和Victor Mille:分别提出了椭圆曲线密码算法 (ECC) 。椭圆曲线密码算法安全强度不仅依赖于在椭圆曲线上离散对数的分解难度, 也依赖于曲线的选取和参数的选定, 目前160比特长的椭圆曲线密码体制己经有相当高的安全强度。椭圆曲线密码算法是一种新的密码算法思想, 与传统的密码算法不同的是它需要人为构造有限域和定义域中的运算, 并将信息通过编码嵌入自构造的有限域中。椭圆曲线密码体制的安全性由椭圆曲线上的离散对数问题 (ECDLP) 确保, 这是一个NP完全问题, 解决这个问题的时间复杂度为指数级, 远远超过了其它公钥密码算法的复杂程度。

4.ECC与AES混合数字签名

由于对称密码算法和公钥密码算法各有千秋, 因此在构建一个密码系统时, 为了发挥他们各自的优点, 建立一个高效的系统, 我们常常把私钥密码和公钥密码配合使用, 形成混合密码算法。在混合密码系统中, 使用私钥算法加密大量数据, 实现了数据的保密性;使用公钥算法对对称密码密钥管理, 此外公钥密码算法还实现了数据的完整性、可鉴别性、抗否认性等服务。我们可以充分发挥公钥算法密钥易管理、密钥短, 计算开销少, 带宽要求低、运算速度快等优点和私钥算法的加、解密速度快等优势, 构造出安全、高效的密码系统。即:

1.利用对称密码算法的高效性的优点, 使用对称加密方法对大量传输信息进行加密;

2.利用公钥密码算法具有保密性好的特点, 使用公钥加密对称加密中使用的密钥并传输;

3.使用公钥密码算法还可以实现身份验证和数字签名等服务, 实现信息的不可否认性。

根据AES密码算法、椭圆曲线密码算法、数据摘要和数字签名理论, 提出了基于ECC与AES混合数字签名。

发送方A和接收方B的公钥必须得到的认证, 来确认真实性。椭圆曲线数字签名完成其认证功能。

发送方A将数据明文M通过变换处理, 生成消息摘要, 然后使用A的私钥对消息摘要进行签名。将产生的数字签名与数据明文加密生成数据密文, 同时使用接收方B的公钥对加密密钥进行加密, 形成数字信封。然后将数据密文和数字信封一起发送给B。

接受方B收到数据密文和数字信封后, 先使用自己的私钥解密数字信封, 得到加密密钥。使用加密密钥解密数据密文, 得到数字签名与数据明文。对数据明文使用相同的变换得到信息摘要, 对数字签名使用A的公钥进行解密, 得到消息摘要。比较两个消息摘要, 如果相同, 则通过验证;否则, 数据可能是伪造的或者被篡改。

由于椭圆曲线密码的安全性, 以及椭圆曲线数字签名的安全性, 从而保证此方案的安全性。

5.结束语

密码技术是数据安全的核心技术, 是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施, 它以很小代价提供很大的安全保护, 数据加密几乎是保证信息机密性的唯一方法。

摘要:由于互联网的开放性和匿名性, 不可避免的存在诸多安全隐患, 因此实现数据在网络传输上的机密性、完整性、不可抵赖性、访问控制性和身份可靠性等是保证数据安全的关键所在。这就要求网络能提供安全服务, 包括加密技术、数字签名、电子安全交易认证、防火墙、虚拟专用网等, 使数据和资源免遭泄密、系统免受网络攻击。

关键词:密码学,圆曲线加密算法,高级加密算法,混合加密

参考文献

[1]郎荣玲, 夏熠.高级加密标准 (AES) 算法的研究.小型微型计算机系统, 2003, 5 (24) :905-908

网络传输中的数据安全 第2篇

计算机机房属机密重地。为做到严格管理,保证安全,特制订如下制度:

第一条 中心机房的管理由系统管理员负责,非机房工作人员未经允许不准进入,机房门口明显位置应张贴告示:“机房重地,非请莫入”。

第二条 机房内应保持整洁,严禁吸烟、吃喝、聊天、会客、休息。不准在计算机及工作台附近放置可能危及设备安全的物品。

第三条 机房内严禁一切与工作无关的操作。严禁外来信息载体带入机房,未经允许不准将机器设备和数据带出机房。

第四条 认真做好机房内各类记录介质的保管工作,落实专人收集、保管,信息载体必须安全存放并严密保管,防止丢失或失效。机房资料外借必须经批准并履行手续,方可借出。作废资料严禁外泄。

第五条 机房工作人员要随时掌握机房运行环境和设备运行状态,保证设备随时畅通。机房设备开关必须先经检查确认正常后再按顺序依次开关机。

第六条 机房工作人员对机房存在的隐患及设备故障要及时报告,并与有关部门及时联系处理。非常情况下应立即采取应急措施并保护现场。第七条 机房设备应由专业人员操作、使用,禁止非专业人员操作、使用。对各种设备应按规范要求操作、保养。发现故障,应及时报请维修,以免影响工作。

第八条 外单位人员因工作需要进入机房时,必须报经局领导审批后方可进入,进入机房后须听从工作人员的指挥,未经许可,不得触及机房内设施。

第九条 外来人员参观机房,须指定人员陪同。操作人员按陪同人员要求可以在电脑演示、咨询;对参观人员不合理要求,陪同人员应婉拒,其他人员不得擅自操作。

第十条 中心机房处理秘密事务时,不得接待参观人员或靠近观看。

机房环境安全管理制度

第一条 计算机设备和机房应保持其工作环境整洁,保持机房所必须的温度和湿度。

第二条 计算机房应按照规定配备足够数量的消防器材,并定期检查更换消防器材。

第三条 机房及其附近严禁吸烟、焚烧任何物品,严禁携带易燃易爆品进入机房。

第四条 机房用电严禁超负荷运行。需要接入设备时,应严格按照机房配电线路,对号接入,严禁随意接入负载。

第五条 定期对机房供电线路及照明器具进行检查,防止因线路老化短路造成火灾。

第六条 机房工作人员要熟悉设备电源和照明用电以及其他电气设备总开关位置,掌握切断电源的方法和步骤,发现火情应沉着判断起火原因,及时报告,并立即切断电源及通风系统,采取有效措施及时灭火。

第七条 机房内应定期除尘,在除尘时应确保计算机设备的安全。

第八条 机房内严禁存放与工作无关的任何设备或物品。

第九条 节假日期间,应留有值班人员,或开启监控设备。

第十条 保持室内清洁,不允许在机房内吸烟,吃东西、喝饮料、扔杂物。

网络安全管理制度

第一条 严格遵守法律、行政法规和国家其他有关规定,确保计算机信息系统的安全。

第二条 连入局域网的用户严禁访问外部网络,若因工作需要,上网查询信息,允许访问与工作相关的网站,但须报告计算机管理部门,并在专业人员的指导下完成。非本局工作人员不允许上网查询信息。严禁访问宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪等违法网站。禁止在网络上聊天及玩游戏。

第三条 加强信息发布审核管理工作。发布网络信息不得有危害国家安全、泄露国家秘密,侵犯国家、社会、集体的利益和公民的合法权益的内容出现。

第四条 禁止非工作人员操纵系统,禁止不合法的登录情况出现。遇到安全问题应及时向计算机管理部门报告,并采取措施及时解决。

第五条 局域网要采取安全管理措施,保障计算机网络设备和配套设施的安全,保障信息的安全,保障运行环境的安全。

第六条 不得利用局域网络从事危害本局利益、集体利益和发表不适当的言论,不得危害计算机网络及信息系统的安全。在局域网上不允许进行干扰任何网络用户、破坏网络服务和破坏网络设备的活动。

第七条 局域网应统一规划、建设,系统管理人员负责网络的运行、维护。未经许可,不得私自将计算机接入局域网。计算机入网前必须到计算机管理部门办理登记手续方可接入。

第八条 不得向其它非本部门工作人员透露内部网登录用户名和密码,做好各个应用系统的用户名和密码的保密工作。

第九条 使用拔号上网,在拔号上网时,必须中断与局域网和广域网的联接,以防止内部数据的外泄和遭受恶意攻击。

第十条 严禁各单位和个人访问互连网。

数据、资料和信息的安全管理制度

第一条 机房及使用计算机的单位都要设立专人负责文字及磁介质资料的安全管理工作。

第二条 各单位要建立资料管理登记簿,详细记录资料的分类、名称、用途、借阅情况等,便于查找和使用。

第三条 各项技术资料应集中统一保管,严格借阅制度。

第四条 应用系统和操作系统需用磁带、光盘备份。对重要的动态数据应定时清理、备份,并报送有关部门存放。

第五条 存放税收业务应用系统及重要信息的磁带光盘严禁外借,确因工作需要,须报请有关领导批准。

第六条 对需要长期保存的数据磁带、磁盘,应在一年内进行转储,以防止数据失效造成损失。

第七条 对有关电脑文件、数据进行加密处理。为保密需要,应定期或不定期地更换不同保密方法或密码口令。若须查阅保密信息,须经有关领导批准,才能查询、打印有关保密资料。对保密信息应严加看管,不得遗失、私自传播。

第八条 及时关注电脑界病毒防治情况和提示,根据要求调整计算机参数或安装防毒软件,避免电脑病毒侵袭。

第九条 对于联入局域网的计算机,任何人在未经批准的情况下,不得向局域网内拷入软件或文档。

第十条 任何微机需安装软件时,由各单位提出申请,经同意后,由计算机管理人员负责安装。

计算机操作员管理制度

第一条 操作员必须遵守各项规章制度和操作规程,熟练掌握操作技术,认真、负责做好本职工作。

第二条 操作员开机前必须认真检查设备,确认正常后方可开机;工作结束后按操作规程关机。临时离岗必须退出应用系统。

第三条 操作员在操作过程中遇到意外情况应及时报告,并如实作好现场记录以利维护,不可强行操作,以免引发事故造成损失。

第四条 操作员必须在规定职责范围内办理各项业务,不得越权操作。操作员注册密码只限本人使用,相互保密,定期更新。发现泄密,要立即修改和报告。

第五条 操作员应爱护计算机设备,并负责所使用设备的日常维护及保养。未经许可不得擅自拆卸、安装和外借。第六条 操作员要严格遵守保密制度,违反规定造成不良后果者要追究当事人和有关人员责任。操作员要对保密信息严加看管,不得遗失、私自传播。

第七条 操作员未经许可,不得更换电脑硬件和软件,拒绝使用来历不明的软件和光盘。

第八条 操作员严禁将电脑用于他人学习或玩游戏。

第九条 操作员应爱护各种设备,降低消耗、费用。对各种设备应按规范要求操作、保养。发现故障,应及时报请维修,以免影响工作。

第十条 电脑出现病毒,操作人员应立即处理,并及时报告计算机管理部门进一步清理和备案,以防进一步扩散。计算机及网络设备管理制度

第一条 设备的选型与购置坚持实用可靠、性能稳定、价格合理、服务优良的原则。

第二条 计算机网络中心主机及相关网络设备,应在指定选型范围内统一购置。

第三条 设备购置必须与供应厂商签订合同,列明品牌、型号、维修等服务事项。

第四条 设备的购置实行统筹规划,购置之前应报经市局信息中心审核备案后,方可购置。

第五条 设备管理应做到制度落实、职责明确。各部门对所有计算机设备都应建立实物登记簿,落实专人管理。

第六条 加强设备的正确使用、维护保养及维修管理。启动设备前,必须认真检查各种设备的状态,确认正常方可开机。关闭系统时,按规定程序操作。严禁在通电情况下拆卸、移动、擦拭设备,严禁带电插拨电缆线。应定期对设备内部进行清扫。长期不使用设备应定期开机检测。

第七条 非常情况下对设备应有紧急处理措施。计算机设备及网络设备发生故障时,操作人员应立即报告,由系统管理员及时诊断处理。

第八条 加强设备管理情况检查。各部门应落实专人负责设备检查维护,并对计算机及网络设备的运行情况作记录。

第九条 计算机管理部门应对本部门的计算机及网络设备进行定期检查,检查每年不少于二次。

网络传输中的数据安全 第3篇

关键词网络磁盘;资料保存;数据共享

中图分类号TP文献标识码A文章编号1673-9671-(2011)071-0100-01

二十一世纪是一个信息时代,信息安全和共享越来越受到重视,成为企业信息化建设的重点。目前,各类业务数据、专业应用数据等重要资料有专门的应用系统提供管理和保护,但企业员工手中的大量原始数据资料未得到有效地管理和保护。网络磁盘是进行企业内部基础数据管理的有效的解决方式。只要用户具备足够权限,就可进行各种操作,如同使用本地计算机一样。它采用.net技术以http方式进行传输,以web形式展现在所有用户面前,通过浏览器进行访问,这样,“一块空间,资源互见”的共享模式就得以实现了。下文主要对网络磁盘技术在企业数据库安全中的应用进行总体设计。

1设计原则

1)安全性。安全性是对一个信息系统的最重要要求。该系统能提供系统级、信息级的存取访问安全控制,确保系统和信息的严密安全性,同时对系统进行数据长期完整备份和恢复的机制设置。

2)稳定性。根据用户对信息数据量的需求,本系统满足长时间、大负载运行,确保24小时的正常可靠运行。

3)高效性。本系统承担着大量的信息存储、管理、查询、发布任务,为蜀南气矿各级员工的信息查询提供实时、准确、权威的服务。所以要求本系统具有海量信息的存储能力、秒级的查询功能、上百用户的并发访问能力等。

4)可扩展。系统和数据都具有可扩展性。数据的扩展性表现在可任意增添新的数据类型,维护已有的数据和追加新的数据;系统的可扩展性根据新的应用需求,系统可很容易的集成新的应用或者维护已有的应用,当访问量增加的情况下,系统可以很容易地分布其数据和应用,实现均衡负载。

2系统模型

从逻辑上讲,需要规划解决方案以标识数据存储、数据访问、业务规则、用户界面等之间的“边界”。本系统采用的是三层架构,数据层(DAL)、逻辑层(BLL)、表示層(UI)。

2.1基于组件的三层B/S结构概述

在软件体系架构设计中,分层式结构是最常见,也是最重要的一种结构。微软推荐的分层式结构一般分为三层,从下至上分别为:数据访问层、业务逻辑层(又或成为领域层)、表示层。

2.2三层结构原理

三个层次中,系统主要功能和业务逻辑都在业务逻辑层进行处理。所谓三层体系结构,是在客户端与数据库之间加入了一个“中间层”,也叫组件层。这里所说的三层体系,不是指物理上的三层,不是简单地放置三台机器就是三层体系结构,也不仅仅有B/S应用才是三层体系结构,三层是指逻辑上的三层,即使这三个层放置到一台机器上。三层体系的应用程序将业务规则、数据访问、合法性校验等工作放到了中间层进行处理。通常情况下,客户端不直接与数据库进行交互,而是通过COM/DCOM通讯与中间层建立连接,再经由中间层与数据库进行交互。

表示层:位于最外层(最上层),离用户最近。用于显示数据和接收用户输入的数据,为用户提供一种交互式操作的界面。

业务逻辑层:业务逻辑层(Business Logic Layer)无疑是系统架构中体现核心价值的部分。它的关注点主要集中在业务规则的制定、业务流程的实现等与业务需求有关的系统设计,也即是说它是与系统所应对的领域(Domain)逻辑有关,很多时候,也将业务逻辑层称为领域层。业务逻辑层的设计对于一个支持可扩展的架构尤为关键,因为它扮演了两个不同的角色。对于数据访问层而言,它是调用者;对于表示层而言,它却是被调用者。依赖与被依赖的关系都纠结在业务逻辑层上,如何实现依赖关系的解耦,则是除了实现业务逻辑之外留给设计师的任务。

数据层:数据访问层:有时候也称为是持久层,其功能主要是负责数据库的访问,可以访问数据库系统、二进制文件、文本文档或是XML文档。简单的说就是实现对数据表的Select,Insert,Update,Delete的操作。

3系统主要功能及开发要点

3.1系统主要功能

系统的中心功能是文件的上传、下载、删除、更改和查询。围绕这些功能系统还有系统用户的管理、科室空间的管理、团队空间的管理、删除事件的管理、文件夹的管理等功能。其中删除事件的管理是指对删除的文件、文件夹、系统用户、科室空间、团队空间等的管理。这里的删除是临时删除,在一段时间内还可通过管理员进行恢复或永久删除。系统用户是指对本系统拥有访问权限的用户。空间用户是指有权限访问某一空间的用户。

3.2系统开发的要点是安全和共享

3.2.1安全

数据安全是一个十分复杂的系统性问题,它涉及到网络系统中硬件、软件、运行环境的安全、计算机犯罪、计算机病毒、计算机系统管理等一系列问题。象硬件损坏、软件错误、通讯故障、病毒感染、电磁辐射、非法存取、管理不当、自然灾害、人员犯罪等情况都可能威胁到数据安全。

随着信息网络的各级应用逐渐推广,企业分公司推广的企业门户,为网络应用提供了一个很好的平台,同时,各个作业区等二级单位局域网的建成和广域网的联通,使机关、作业区人员利用网络进行办公日益普及。由于工作所产生的各类公文文件,会议纪要,办公纪要,各类信息期刊,以及个人的工作文档,日常的工作总结,项目课题报告,上报材料等等各种数据资料越来越多,目前的数据文档采取在工作人员计算机上单机保存的方式,常常由于未能有效的保存文档或者因病毒,系统崩溃等原因造成数据损坏、丢失的情况。

为了解决这些问题,本系统从多个方面、采取多种技术做好数据安全保护工作:

1)加强存取控制、防止非法访问。在用户访问权限方面,本系统的访问控制由windows集成验证联合本系统的用户验证实现,保证用户是中石油内部的、在本系统中登记了用户信息、本系统允许访问的用户。在用户访问范围方面,用户登录后,只看得到自己被允许察看的数据,比如说自己的个人空间里保存的数据、自己所在科室里保存的数据、自己所在项目组或其他团队保存的数据。在访问级别方面,用户被分为了5个级别,分别是系统管理员,空间管理员,超级作者、一般作者,一般用户,每个级别的用户可进行不同的操作。

2)数据安全管理。内容包括防止数据信息被无意泄露或被窃,防止计算机病毒感染和破坏,有效、适时的数据备份和对备份介质的妥善保管等。

本系统采用的框架式网页结构,使任何用户都无法追踪到本系统的网页结构,这些减少了数据信息被无意泄露或被窃的可能性。本系统会对所有用户的影响数据文件的全部操作,如上传、删除、恢复等进行记录,所有文件的状态以及过去的事件都是可追踪的,这样就增加了系统的可维护性,也就同时增加了系统的安全性。用户的可进行的删除只是一种像是删除的假删除,在系统设定时间内可由系统管理员进行恢复或永久删除,同时系统中允许对重要文件进行琐保护,这些,都从很大程度上减少了数据信息被误删除或破坏的可能性,并且增加了用户操作的可追踪性。在防病毒方面,系统中做了设置,能够上传的文件类型有限制,避免了病毒文件上传到服务器的可能性;对于感染了病毒的文件,服务器上的防毒工具将对上传上来的文件进行扫毒和杀毒,为文件进行净身。在数据备份方面,对于保存在数据库中的数据将每天备份到与原数据库数据不同硬盘的磁盘中,保存一定时间的量;对于保存在服务器磁盘上的文件数据,开发一个单机版的备份系统,每天将文件数据保存到服务器或网络上的一个指定位置,进行覆盖备份。

3.2.2共享

共享是本系统的一个重要应用。共享的范围包括科室内文件的共享、项目组内文件的共享、以及其他任何一种类型的团队的文件的共享。用户进入系统后可以看到自己所在科室和团队以及用户个人的空间列表,选择要进入的空间,就可看到该空间内的全部文件。共享的限制,包括了用户在共享文件上的权限。这就牵扯到了用户的权限问题,同样是共享出来的文件,如果你是团队1中的管理员或超级作者,那么你就可以对团队1中文件进行任意操作;而如果你在团队2中只是一般作者,那么你可以对自己上传的文件进行任意操作,对其他用户上传的文件则只能查询和下载。

参考文献

[1]萨师煊,王珊.数据库系统概论[M].高等教育出版社,1997.

[2]张跃廷,顾彦玲.ASP.NET从入门到精通.清华大学出版社,2008.

[3]顼宇峰,马军.ASP网络编程从入门到精通.清华大学出版社,2006.

作者简介

数据加密技术在网络安全中的应用 第4篇

关键词:加密,解密,对称加密,非对称加密

随着网络技术的发展, 尤其是国际互联网 (Internet) 的广泛应用, 网络安全也就成为当今网络世界及其重要的问题。几乎没有人不关心网络上的安全问题。病毒、黑客的猖獗使身处今日网络社会的人们感觉到担心和不安全甚至无所适从。

现代的电脑加密技术就是适应了网络安全的需要而应运产生的, 它为我们进行一般的电子商务活动提供了安全保障, 如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

1 加密技术的概念

“加密”, 是一种限制对网络上传输数据的访问权的技术。原始数据 (也称为明文, plain text) 被加密设备 (硬件或软件) 和密钥 (secret key) 加密而产生的经过编码的数据称为密文 (cipher text) 。将密文还原为原始明文的过程称为解密, 它是加密的反向处理, 但解密者必须利用相同类型的加密设备和密钥对密文进行解密。

加密的基本功能包括:a.防止不速之客查看机密的数据文件;b.防止机密数据被泄露或篡改;c.防止特权用户 (如系统管理员) 查看私人数据文件;d.使入侵者不能轻易地查找一个系统的文件。数据加密是确保计算机网络安全的一种重要机制, 在网络中相当普及, 数据加密的确是实现分布式系统和网络环境下数据安全的重要手段之一。

2 对称加密 (私人密钥加密) 技术

对称加密采用了对称密码编码技术, 它的特点是文件加密和解密使用相同的密钥, 即加密密钥也可以用作解密密钥, 这种方法在密码学中叫做对称加密算法, 对称加密算法使用起来简单快捷, 密钥较短, 且破译困难, 其主要弱点在于密钥管理困难, 而且一旦密钥泄露则直接影响到信息的安全性。对称密钥加密技术中最具有代表性的算法是IBM公司提出的DES (Data Encryption Standard) 算法。DES综合运用了置换、代替、代数多种密码技术, 使用56位密钥对64位的数据块进行加密, 并对64位的数据块进行16轮编码。与每轮编码时, 一个48位的“每轮”密钥值由56位的完整密钥得出来。

另一个对称密钥加密系统是国际数据加密算法IDEA (International Data Encryption Algorithm) , 一个分组大小为64位, 密钥为l28位, 迭代轮数为八轮的迭代型密码体制。密钥主要是通过二元和, 模216加及216+l乘三种运算来完成, IDEA另一特点是用户可以根据需求选用64位或128位密钥以满足所需的安全要求。

3 非对称加密 (公开密钥加密) 技术

1976年, 美国学者Dime和Hellman为解决信息公开传送和密钥管理问题, 提出一种新的密钥交换协议, 允许在不安全的媒体上的通讯双方交换信息, 安全地达成一致的密钥, 这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。与对称加密算法不同, 非对称加密算法需要两个密钥:公开密钥 (Public Key) 和私有密 (Private Key) 。公开密钥与私有密钥是一对, 如果用公开密钥对数据进行加密, 只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密, 那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥, 所以这种算法叫做非对称加密算法。

因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方, 不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥, 且其中的“公钥”是可以公开的, 也就不怕别人知道, 收件人解密时只要用自己的私钥即可以, 这样就很好地避免了密钥的传输安全性问题。

公开密钥加密算法比较有名的是RSA, 它是一种比较典型的公开密钥加密算法, 其安全性是建立在“大数分解和素性检测”这一已知的著名数论难题的基础上, 即:将两个大素数相乘在计算上很容易实现, 但将该乘积分解为两个大素数因子的计算量是相当巨大的, 以至于在实际计算中是不能实现的。

4 密钥管理

对于私用密钥加密和公开密钥加密系统来讲、并不强调对加密/解密算法的保密。计算机网络加密的安全性主要是依赖于算法本身的安全性和对密钥的保护。密钥主要有会话密钥 (Session Key) 、基本密钥 (Basic Key) 和主密钥 (Master Key) 三种。会话密钥是通信双方在会话中使用的密钥, 此种密钥只在一次会话中有效, 会话结束时密钥就失效;在网络中用来传送会话密钥的密钥, 就是基本密钥;而对基本密钥进行加密的密钥则称为主密钥。网络中一般是采用这种三级密钥方案来进行保密通信的。

从技术上看, 密钥管理包括密钥的产生、存储、分配、使用和销毁等一系列技术问题, 密钥分配是其中最重要的问题。

为能在因特网上提供一个实用的解决方案, Kerberos建立了一个安全的、可信任的密钥分发中心KDC (Key Distribution Center) , 每个用户只要知道一个和KDC进行会话的密钥就可以了, 而不需要知道成百上千个不同的密钥。KDC使用可信第三方来验证通信双方的真实性, 产生会话密钥, 并通过数字签名等手段分自己密钥。

从人为因素考虑, 如果用户可以一次又一次地使用同样密钥与别人交换信息, 那么密钥也同其它任何密码一样存在着一定的安全性, 虽然说用户的私钥是不对外公开的, 但是也很难保证私钥长期的保密性, 很难保证长期以来不被泄露。如果某人偶然地知道了用户的密钥, 那么用户曾经和另一个人交换的每一条消息都不再是保密的了。另外使用一个特定密钥加密的信息越多, 提供给窃听者的材料也就越多, 从某种意义上来讲也就越不安全了。因此, 一般强调仅将一个对话密钥用于一条信息中或一次对话中, 或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。

5 总结

随着网络的应用与发展, 网络安全问题日益突出。数据加密是确保计算机网络安全的一种重要的机制, 虽然由于成本、技术和管理上的复杂性, 目前网络中还有很多局限性, 但数据加密作为实现网络环境下数据安全的重要手段之一, 必将得到广泛应用。尤其在电子商务爆炸性增长的今天, 设计优秀的现代加密技术来对抗“道高一尺, 魔高一丈”的网络安全性难题甚至对付网络犯罪, 保护国家和人民的物质和精神财富是十分重要的。

参考文献

[1]李海泉, 李健.计算机网络安全与加密技术[M].北京:科学出版社, 2003, 11.[1]李海泉, 李健.计算机网络安全与加密技术[M].北京:科学出版社, 2003, 11.

[2] (美) H.卡茨安 (Harry Katzan) 著;陈太一, 屠世桢译.标准数据加密算法[M].北京:人民邮电出版社, 1983, 5.[2] (美) H.卡茨安 (Harry Katzan) 著;陈太一, 屠世桢译.标准数据加密算法[M].北京:人民邮电出版社, 1983, 5.

[3]张心明.信息安全的保证——数据加密技术[J].农业图书情报学刊, 2004 (9) .[3]张心明.信息安全的保证——数据加密技术[J].农业图书情报学刊, 2004 (9) .

计算机网络数据安全策略分析论文 第5篇

随着科学技术发展以及社会进步,逐渐进入了计算机网络发展时代,计算机网络在生活以及工作中具有重要作用,并且很好提高了人们的生活质量以及办事效率。当然计算机网络的应用在推动社会发展基础上,也带来了很多问题,网络是把双刃剑,能够造福社会,同时也会产生一些负面影响。计算机网络的应用涉及很多个人信息以及数据等,特别是一些重要文件,若是丢失或是泄露等都会造成严重的损失。所以,当前的计算机网络数据安全逐渐成为关注的焦点,应重视对数据安全策略的分析以及研究,积极探索更加优良的计算机网络管理策略。

网络数据库安全技术探讨 第6篇

关键词:网络数据库;数据库安全;安全机制

1网络数据库安全机制

网络数据库是以后台数据库为基础,加上前台程序提供访问控制,通过浏览器完成数据存储、查询等操作的信息集合。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。

B/S模式和C/S模式是两种典型的网络数据库模式。C/S模式采用“客户机-应用服务器-数据库服务器”三层结构,B/S模式采用“浏览器-Web服务器-数据库服务器”三层结构。两种模式在结构上存在很多共同点:均涉及到网络、系统软件和应用软件。为了使整个安全机制概念清晰,针对两种模式的特点和共性,得到网络数据库系统安全机制分层结构模型。

2各层安全机制详述

2.1网络系统安全机制

网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合。从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。

2.1.1防火墙是应用最广的一种防范技术。作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。

2.1.2入侵检测(IDS-Instrusion Detection System)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。

2.2服务器操作系统安全机制

操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows NT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

2.2.1操作系统安全策略用于配置本地计算机的安全设置。包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其他安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。

2.2.2安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统,网络环境需要采取的安全管理策略一般也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。

2.3数据库管理系统安全机制

由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用OS工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认為是B2级的安全技术措施。数据库管理系统层次安全技术主要是用来解决这一问题,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。主要安全技术有触发器、视图、存取权限、数据加密、审计跟踪、数据的备份和恢复等方面。

3使用DBMS安全机制防范网络攻击

许多大型的DBMS(数据库管理系统)都提供了完善的数据库安全防范技术,综合利用这些技术,可以明显提高数据库系统的安全性。

3.1认证和授权

认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。通过SQLServer数据库的认证机制,可以解决“我是谁”的问题;通过授权机制,可以解决“我可以干什么”的问题。这方面的技术主要包括用户标志和鉴别、存取控制等。

3.2备份与恢复

通过数据库备份,当系统发生故障时,管理员就能迅速把数据库恢复到原来的状态,以保持数据的完整性和一致性。一般来说,数据库备份常用的方法有:静态备份、动态备份和逻辑备份等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库在线日志等方式来完成。

3.3审计

审计是指监视和记录用户对数据库所施加的各种操作的机制。通过审计,可以把用户对数据库的所有操作自动记录下来放入审计日志中,这样数据库系统可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等,以便于追查有关责任的同时,也有助于发现系统安全方面的弱点和漏洞。

4结语

Internet的飞速发展,使得网络不再是单纯的信使,而是一个交互的平台,而数据库的安全性问题也是一个永远发展的问题。随着入侵者的手段的不断提高,采用的安全技术也在不断地提高。只有不断地研究处理新情况、新问题,才能继续加强数据库的安全性。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。

参考文献:

[1]李陶深.网络数据库[M].重庆:重庆大学出版社,2004,(08).

[2]蔡立军.计算机网络安全技术(第二版)[M].北京:中国水利水电出版社,

网络安全分析中的大数据技术应用 第7篇

网络安全分析的数据随着网络架构的越来越复杂,来源越来越丰富,数量呈指数曲线增长,从T B的数量级迈向PB数量级,内容越来越细致,维度范围越来越大;网络设备的性能越来越强,发送数据的速度越来越快,安全信息的采集速度要求越来越高;网络安全漏洞日益增多,影响范围广泛。除此以外,一些有组织、有预谋的高持续性攻击行为十分猖獗,要求网络安全维护时的分析安全信息的多种类和手段的多样性。

201 3年Gartner分析数据显示,未来信息架构的发展趋势以大数据技术为魁首,其最近一段时间在多个领域得到了发展和应用。大数据技术具有数据量大、速度快、种类多、价值密度底等特点,满足于网络安全数据要求的效率高、容量大、成本低等要求。

2 大数据技术在网络安全分析中的应用

日志和流量是当前网络安全分析的主要数据对象,资产、配置、漏洞、访问、应用行为、用户行为、业务行为、外部报告等作为关联的辅助信息。将大数据技术引用进来,原理是将分散的日志与流量数据集中到一起,运用高效的采集、储存、分析和检索技术,提升网络安全分析和处理的成效,缩短分析的时间。在使用信息关联、阶段性组合、场景关联等手段进行分析,发现安全事件之间的关联性,预测安全漏洞、高持续性攻击和数据泄露等安全事件的发生,变被动防御为主动防御。

(1)信息的采集。数据采集可以使用Chukwa等工具,使用分布采集的手段进行对于日志信息每秒数百找的采集;通过传统的数据镜像的采集方式,可以采集全流量数据。

(2)信息的存储。面对繁杂的数据种类和各种各样的应用方式,想要满足各种分析需求的数据储存,提升检索与分析的速度,应采取不同的储存方式来储存不同类型的数据。

供检索的原始安全数据,如日志信息、流量历史数据等,可使用GBase、Hbase等列式存储,其具有快速索引的特性,能够快速响应数据检索。

进行标准化处理后安全数据,可以根据Hahoop分布式进行其构架计算,把分析的数据置于计算节点上,使用Hive等进行脚本分析,挖掘与分析安全数据,完成统计报告和分析警告,再将结果存放于列式存储,

需要进行实时分析的安全数据,可采取Storm、Spark等流式计算方法,把需要分析的数据置于各个计算节点,当实时数据流流经节点时系统自动进行分析,形成数据统计与安全警告,再把分析结果存放到流式存储中。

(3)信息的检索。安全数据的查询与检索可以使用以Map Reduce为基础的检索架构,把数据查询的请求主语各个分析节点进行处理,利用分布式的并行计算方法,将安全数据的检索速度有效提升。

(4)数据的分析。实时数据分析可以利用Storm或者Spark等流式计算架构为基础,联合复杂事件处理技术和定制的电联分析计算方法。采用以上方法对于实时分析数据内存、实时监控与关联安全信息,能够及时捕捉异常行为。非实时数据的分析可采取Hadoop架构,利用HDF S分布式存储和Map Reduce分布式计算,联合数据聚合、数据挖掘、数据抽取等技术,离线统计风险、分析事态、寻找攻击源。

(5)多源数据与多阶段组合的关联分析。大数据技术能够有效提升存储与分析的速率,使短时间内挖掘分析多源异构数据,关联挖掘大规模系统的安全隐患、关联不同阶段的攻击行为特征等可能性存在。例如,要分析僵尸网络,不单单能够结合流量同DNS的访问特征,还可以将数据源进一步扩充与分析,将全分组数据集合、对溯源数据和莫管数据进行攻击、深度关联分析外界情报等信息。又例如,发现某个主机被攻击或者存在漏洞,能够关联系统中的其他主机是否受到相同的攻击或者存在相同的漏洞,使隐患及时被发现,提前做好防范准备。

3 基数大数据技术的网络安全平台建设

3.1 基于大数据的网络安全平台架构

此平台由下至上分别为数据采集层、大数据存储层、数据挖掘分析层、数据呈现层。当中数据采集层能够分布式采集基于流、用户身份信息、事件和威胁情报等多源异构信息。大数据存储层能够应用分布式文件系统长期全量存储海量信息,并能实现结构化、半结构化以及非结构化的数据统一存储,使用均衡算法将现实数据均匀分布在分布式文件系统上,为将来的数据检索提高速度。数据挖掘分析层能够实将时数据分析关联、分析情境、提取特征,以此来实现安全事件的挖掘,迅速发现异常网络行为并溯其根源,同时能够对信息数据进行搜索查询以及定位。数据呈现层能够将大数据分析结构进行可视化的呈现,通过多种维度展现网络安全状态。

3.2 平台实现的技术支持

(1)数据采集技术。本平台采取Flume、Kafka、Storm结合的形式进行数据采集。使用Flume进行海量安全数据的采集、整合与传输具有可呈现分布式、可靠性高、可用性高的特点,利用定制的数据,让发送方能够手机到源自不同数据源的数据,把数据简单处理后发送给各个数据的定制方。

面对活跃的流式数据进行处理,是可将Kafka当做数据采集与流式数据处理间的缓存。Kafka包含许多生产者、代理、消费者,整体性的提供逻辑服务,使其成为一个高吞吐量的分布式发布订阅系统。面对分布式中的数据管理,Kafka使用了Zookeeper框架对于集群配置进行管理,实现了负载的均衡。

(2)数据存储技术。使用HDFS进行采集后的数据存储,HDFS分布式文件系统有着高吞吐量和高容错性的特点,命名空间使用的是元数据管理节点文件系统,数据节点被用来存储数据文件,将64兆字节的数据块作为最基本存储单位。元数据节点的数量与数据文件的大小成粉笔,同一时间如果访问过多的文件就会造成系统性能的严重下降。所以,想要保障数据处理和分析的效率,此平台使用的存储单位就是HDFS数据块存储,把采集得来的数据归纳处理之后,保证每个文件的大小满足64兆字节。

(3)数据分析技术。此平台使用Hive完成数据统计与分析,采取类似SQL的HiveQL语言满足HDFS与HBase对于非结构化的数据进行快速检索的。该平台使用Hive对API进行封装,使用定制的插件开发和实现各种数据的处理、分析与统计。

对于数据的挖掘分析,给平台使用Mahout完成基于Hadoop的机械学习,同时完成数据的挖掘与整理。针对事件流的关联与分析,该平台使用了CPE,把系统数据当作是各种类型的事件,对时间之间的关联性进行分析,构建起分门别类的事件关系序列库,完成从简单事件到高级事件的转化,在大量的信息中寻找到网络安全隐患。

4 结束语

网络传输中的数据安全 第8篇

近几年来,计算机技术发展迅速,计算机已经成为人们日常生活中不可缺少的一部分。在计算机使用的过程中,人们经常面临着信息被泄露,程序被恶意破坏,以及网络黑客的入侵等问题,这些问题的出现直接威胁计算机的网络安全。本文就计算机网络安全中的数据加密技术开展研究,希望通过这项技术的研究,促进网络安全的提升。

1.计算机网络安全概念

计算机网络安全是指计算机在运行过程中,系统的软件、硬件以及运行中的数据受到保护,不因恶意或者是偶然的原因遭受信息的破坏以及更改,网络系统可以正常运行,网络服务不中断。计算机网络安全应该保证信息具有保密性、完整性、可用性、可控性和可审查性。

2.网络安全现状

威胁计算机网络安全的一方面因素来源于计算机系统本身编写时存在的漏洞,导致信息的泄露、被盗取,这就需要在计算机程序进行编写时,程序员的认真对待,广大的计算机使用者也应该定时升级系统,以弥补漏洞,保证系统安全;另外的因素为外界的网络系统,网络入侵者利用木马、病毒等形式造成计算机系统瘫痪、网络数据丢失,威胁计算机用户的信息安全,这需要广大的计算机使用者浏览可靠的网页,保证计算机运行的安全。

2.1计算机操作系统的安全隐患

计算机操作系统是确保程序顺利运行的基础,如果计算机本身系统存在不安全因素,入侵者可以获得客户的很多信息,如网络入侵者获取了超级用户的口令,那么他就可以通过口令操控整个计算机系统。

2.2网络应用存在隐患

网络应用过程中的安全隐患主要体现在网络协议破坏、传输线攻击以及电脑软件等破坏方式。当前的网络协议,无论是任何一种都存在一定程度上的漏洞,威胁着网络安全。网络协议漏洞是网络应用中最主要的危险。

2.3数据库管理系统存在安全隐患

数据库自身存在缺陷或者设计不合理则容易导致管理系统漏洞。由于数据集库管理系统对数据库的管理是建立在分级管理的概念上,因此,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。数据库安全隐患将会导致数据库信息被盗。

3.数据加密技术在网络安全中的应用

3.1数据加密技术的原理

数据加密技术是一种信息隐藏技术,通过数据的重新编码进行信息隐藏,让网络入侵者无法轻易获取传输或存储途中的真实原始数据,从而保护数据的保密性,避免被别人窃取重要信息。数据加密技术的应用能够保证信息的安全,不被盗取,是一种有效的保证信息安全的技术式。

3.2数据加密技术

3.2.1数据加密技术的方法

数据加密技术主要分为对称加密技术与非对称加密技术。对称加密技术指的是在进行信息的传输时,信息的发送方与信息的接收方使用相同的密钥进行信息的加密与解密。该技术要求在信息传输之前确定好密钥;非对称加密技术信息接收和发送两方采用不同的密钥与函数对信息进行加密解密,一般拥有两组密钥,一组时公开的公钥,一组时保密的私钥,在加密和解密的过程中需要相互结合使用两组密钥。这种技术的应用是对称加密技术的弥补,从而保证数据传输的安全性。

3.2.2对称加密技术与非对称加密技术的比较

这两种加密技术使用的密钥在性能上和应用上各具优势,密钥的使用防止了客户信息被非法窃取。对称加密技术一般使用的密钥比较简洁,加密解密速度快,但该技术加密和解密使用同一密钥,就要求拥有同一密钥的双方做好保密工作,这样数据的安全才能得到保障,一旦密钥的管理出现问题,数据的安全性就无法保证。非对称加密技术安全性能更高,目前的技术也无法通过公钥推算出私钥,保障了数据的安全性,且这种方法减少了密钥交换中可能泄露的机会,使得数据的安全性能得到提升。

3.3数据加密技术类型

在选用加密技术之前首先要确定加密信息的类型,之后根据类型选择加密技术,下文列举几种数据技术在计算机网络安全中的运用。

3.3.1链路加密技术

链路加密中所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能经过许多通信链路的传输。当接收方在接受信息之时,数据已经被加密过好多次。数据以密文的形式存在,信息模糊加强了信息数据的安全。

3.3.2节点加密技术

节点加密技术在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。

3.3.3端端加密技术

端端加密技术是指数据在发送时被发送方加密,在接收方接收信息时被解密,整个文件在传输的过程中以密文的形式存在。这种加密技术跟节点加密技术与链路加密技术相比较,其只在发送方与接收方有加密或解密的设备,在传输的过程中没有进行加密或解密,这就加强了数据的安全性。

4.数据加密技术在网络安全中的应用

数据加密技术在软件加密中的应用,可以对计算机病毒及网络黑客的入侵进行有效的防护;在网络数据库管理中的应用,可以保护数据库中的信息,防止信息被窃取、篡改或破坏;在电子商务中,数据加密技术的应用避免交易中的隐私信息被窃取而造成交易双方的巨大损失。

5.结束语

计算机及网络的快速发展在带给人们生活便利的同时也带来了网络安全问题。从现在的数据加密技术来看,它给网络信息安全打下了良好的基础。在未来网络技术的发展中,信息加密技术也会渗透到各行各业。本文对以上的几种加密技术进行了分析,希望通过科研人员的不断探索与研究,采用有效的加密手段,保证网络安全,给用户提供一个良好的网络环境。

摘要:随着高科技的不断进步,计算机被广泛应用到人们的生活之中,也因此网络安全问题受到人们的关注。本文对计算机数据加密技术开展研究,冀望通过数据加密技术的推进促进计算机网络安全的提升。

关键词:计算机,网络安全,数字加密技术

参考文献

[1]郑义祥.基于计算机网络的数据安全技术及加密算法分析[J].科技经济市场,2006,(02).

[2]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011,(03)

网络传输中的数据安全 第9篇

1 计算机网络安全隐患

在网络计算机的日常应用中, 网络安全隐患多来自于计算机操作系统本身, 尤其在21实际网络信息化的时代, 计算机网络程序及外界存在的众多问题, 都为网络计算机病毒及黑客的入侵提供了条件。黑客入侵者通过非法入侵, 在截取计算机用户大量信息的同时, 还会对计算机的软硬件设置造成损坏, 严重影响网络的正常运行秩序。与此同时, 在计算机自身的系统中, 除了上述提到的计算机病毒、网络黑客的问题外, 其自身的程序也存在着一定的漏洞, 这些都成为黑客入侵的主要途径之一。在当前网络安全所面临的隐患中, 既有网络开放方面的原因, 也包括不法分子的原因, 然而在实际应用中, 如何能强化计算机的安全应用, 则成为当前研发人员仍需解决的问题。

2 数据加密技术种类及其特点

数据加密技术的应用, 能够凭借自身的优势, 拦截非法入侵、截取计算机用户的计算机病毒, 对计算机中的数据起到了安全有效的保护。针对数据加密技术的种类及特点, 主要包括以下几个方面:

1) 对称加密技术

对称加密又叫共享密钥加密, 主要是指计算机用户在发送信息问价时, 对文件的发送方与接收方进行同时加密与解密, 这种模式需要通信双方在传输问价时, 使用同一个公用密钥。然而在实际应用中, 密钥只有文件的双方知道, 只要不泄漏, 就能从根本上保证传输数据的安全性与完整性。对称加密技术是最常用的数据加密技术, 它的数据加密算法主要有DES、AES和IDEA。DES数据加密标准算法是一种对二元数据加密的算法, 它是一个对称的64位数据分组密码。

2) 非对称加密技术

与上述对称加密技术不同的是, 非对称加密又叫公钥加密, 在其具体实施中, 主要是对信息发送方与接收方进行加密、解密, 这些加密、解密数据是不相同的。密钥通常被人们分为公开密钥与私有密钥, 受网络技术的影响, 在现有的网络技术与设备中, 都无法通过公钥推出私钥。非对称加密技术以密钥交换协议为基础, 通信的双方无须事先交换密钥便可直接安全通信, 消除了密钥安全隐患, 提高了传输数据的保密性。

3 数据加密技术在计算机网络安全中的应用

3.1 数据加密技术在软件加密中的应用

在计算机的日常运行中, 即使算计软件的运行, 往往受到计算机病毒及网络黑客的“青睐”。数据加密技术在软件加密中的应用, 能够有效的阻碍计算机病毒及网络黑客的入侵。在加密程序执行时, 操作人员需要对加密文件进行检查, 若发现文件中出现病毒, 则需要采取相应的措施进行完善, 避免病毒的进一步扩大。由此可见, 数据加密技术在软件加密中的应用, 对计算机软件的正常运行, 有着极其重要的作用。

3.2 数据加密技术应用于网络数据库加密

在当前所使用的网络数据中, 网络数据库管理系统平台多为Windows NT或者Unix, 平台操作系统的安全级别通常为C1级或C2级, 故计算机存储系统和数据传输公共信道极其脆弱, 易被PC机等类似设备以一定方式窃取或篡改有用数据以及各种密码。

3.3 数据加密技术在电子商务中的应用

电子商务的兴起与发展, 在推动社会信息化的发展时, 还极大的改变了人们的日常生活。众所周知, 电子商务必须以网络为平台方可进行, 且在整个交易中, 存在着一定的网络风险, 若确保必要的加密技术, 将会造成交易信息的大量泄漏, 对交易双方有着极大的影响。与此同时, 电子商务的安全性则表现在网络平台及交易信息的安全上, ssl、set安全协议等数据加密技术的应用, 能够凭借自身的优势, 为双方的交易提供有效的安全保障。

3.4 数据加密技术应用于虚拟专用网络

在当前一些企事业单位中, 多数单位建立起了属于自己的局域网, 且基于各个分支机构的不同, 必须使用同一个专业路线来满足各个局域网的发展需求。数据加密技术在虚拟专业网络中的应用, 主要体现在数据发送者在发送数据时, 能够将虚拟专用网络自动保存在路由器中, 并通过路由器中的硬件对其加密, 然后通过互联网来传输密文, 其他的路由器在接收到密文后, 将会对其自动解密, 接受者则能明确的看到密文中的内容。

4 结论

综上所述, 数据加密技术在计算机网络安全中的应用, 在推动网络发展的同时, 还在很大程度上保障了网络的运行秩序, 为计算机的日常操作提供了相应的安全保障。这就要求相关人员能够在原有的基础上加强数据加密技术的研究, 使其在实际应用中, 能够切实发挥出自己的作用, 为计算机的发展奠定坚实的基础。

摘要:随着社会经济的迅速发展, 网络计算机的使用, 在推动社会发展的同时, 还在很大程度上改变了人们的日常生活。面对网络的迅速发展, 大量计算机病毒、网络黑客的出现, 对计算机用户的信息造成了极大的威胁。由此可见, 在当前计算机的发展中, 如何确保计算机数据的准确性、保密性、完整性, 则成为当前计算机发展中急需解决的问题。在此, 本文针对数据加密技术在计算机网络安全中的运用这一问题, 做以下论述。

关键词:数据加密技术,计算机,网络安全,运用

参考文献

[1]王江顺.浅谈数据加密技术[J].科技信息, 2011 (1) .

[2]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊, 2011 (3) .

[3]巫钟兴, 李辉.一种数据加密传输方案的设计与实现[J].北京化工大学学报 (自然科学版) , 2011 (2) .

网络传输中的数据安全 第10篇

关键词:数据加密,网络安全,应用

通过计算机网络的数据加密技术, 对网络传输当中的信息数据进行加密处理, 以防止非法窃取的行为的发生, 从而有效保障计算机网络安全。数据加密技术的应用是对计算机网络安全有效的保障。正是由于计算机网络安全的重要作用, 采取有效的保护措施是十分必要的。

1 安全威胁

1.1 计算机系统的漏洞

计算机网络受到安全威胁的原因之一就是计算机操作系统自身的漏洞。网络应用程序都是以计算机操作系统作为载体而运行工作。黑客正是利用计算机操作系统的当中的漏洞, 在网络应用程序运行的过程中, 窃取用户的信息数据, 严重则会影响计算机的正常运行, 病毒的侵入几率增大。而计算机的病毒的蔓延传播速度很快, 给计算机系统造成很大的破坏, 用户的信息数据得不到保障。因此, 计算机操作系统要及时的更新与完善, 合理的予以设计, 保证其运行安全, 更好的防御网络攻击, 防止病毒侵入, 为用户信息及隐私安全提供保障。

1.2 网络应用和网站的安全隐患

网络应用程序以及网站存在诸多安全漏洞, 在登录网络应用程序以及网站的界面时, 不需要进行用户名及密码的登录, 而是通过非法登录手段, 就能进入到网络程序或网站系统当中, 这会形成很大的安全隐患。网络协议破坏、传输线攻击会导致网络安全协议出现漏洞, 容易受到病毒的攻击和侵入。验证漏洞攻击是利用程序当中的漏洞, 对网络数据库展开攻击, 从而盗取用户信息。将窃取的用户信息输入到登录界面当中, 系统无法判定辨别真伪, 往往会将其判定为合法用户, 导致非法用户侵入到系统当中。

2 数据加密技术

2.1 技术种类及特点

对称加密技术是对一组信息进行加密, 信息传输的双方, 即传输者和接收者拥有相同的解密方式, 以共享密钥的方式进行信息数据的加密。该加密办法需要双方的配合与协作, 任何一方出现问题, 都有可能造成网络安全威胁。DES、IDEA以及AES是对称加密算法当中最主要的算法, 尤其是DES算法应用的最为广泛, 其算法速率更快, 效率更高。当前, 各大银行都开通了电子网络银行, 包括转账在内的多项业务都可以在网络平台上进行。该系统对于安全性的要求是极高的, DES加密算法的应用, 给网络银行系统予以良好的安全保障, 并取得了十分良好的效果。

非对称加密技术与对称加密技术最为明显的区别就在于信息传输的双方解密与加密的密钥完全不同, 各自的密钥分别用于加密和解密。在该过程中, 密钥进行协议互换, 使信息传输变得更加顺畅和安全。由于非对称加密技术具有身份校验的功能。在数字签名、证书当中有着重要的应用, 有效保证其安全性和可靠性。传输与储存加密则是通过存取控制和密文储存两种方式, 有效保障用户信息的安全, 而确认加密和密钥管理加密则是以U盘、磁盘、磁卡等储存器进行灵活性的密钥加密, 以保障网络程序当中信息数据的安全。

2.2 数据签名技术

数据签名技术的应用, 是通过在电子文件当中的签名确认, 以保证文件不会被篡改。一般来说, 数字签名技术是认证信息和核实信息的有效途径, 通过字母数字串的变化而进行判断。签名能够有效解决电子文件的伪造、篡改等问题, 保证电子文件的安全传输。数字签名应用了签名算法和验证算法。公开密钥算法、对称密钥算法以及单项列函数是最主要的签名算法。首先通过对所持文件进行单项散列函数计算, 得出杂凑值进行发送方私钥加密。同时进行接收方公钥加密, 对发送方所持文件进行数字签名加密, 发送至接收方。接收方对待验文件通过单项散列函数进行计算得出杂凑值, 并将其与接收方私钥以及方公钥对数字签名进行解密, 将解密数据与凑值进行对比, 判断二者是否相同。相同则确定签名认证无误, 而错误则会拒绝接收, 进而完成整个数字签名及验证的过程。

2.3 加密算法的应用

AES算法、ECC算法都是用于文件加密的算法。AES算法作为对称密钥迭代型分组密码算法的一种, 能够对分组长度与密钥长度进行自由的变换。明文的数据二次矩阵表现了AES算法的一种状态, 分组长度与密钥长度制指定为128比特、192比特以及256比特, 通过在状态矩阵当中的算法变换, 一般来说, 密钥长度为128比特的AES算法通过明文分组, 进行4行列状态矩阵映射, 明文数据的混乱, 能够有效达到加密的效果, 一般通过状态矩阵迭代多轮变换来完成。

AES算法的加密, 首先通过128位明文数据分组, 与扩展密钥的异或运算。经过S盒变换, 进行状态矩阵的行列变换, 再与扩展密钥的异或运算, 输出128位密文数据。而AES算法的解密过程是通过128位明文数据分组, 与扩展密钥的异或运算, 进行反行列变换, 再与扩展密钥的异或运算, 输出128位明文数据, 以完成解密过程。

ECC算法是在椭圆曲线的数学基础上, 利用椭圆曲线运算法则, 再经过椭圆曲线密码体制的参数选取, 最后进行椭圆曲线的加密和解密, 以完成ECC算法加密。在进行椭圆曲线加密的过程当中, 首先设定设椭圆曲线的域参数, 在曲线上选取一点作为阶, 如果阶为n, 则需要在 (1, n-1) 的区间内选取一个整数为, 并计算出椭圆曲线上的一点, 产生密钥对。基于曲线上点群的离散对数问题, 引用ELGamal、DSA作为辅助算法, 实现ECC算法, 进而确定数字签名方案。

3 结论

计算机网络的普及和应用, 给生活带来了极大的便利, 对人们的衣食住行产生着重要的影响, 保障计算机网络安全问题变得尤为重要。数据加密技术的应用, 从多个方面极大的提升计算机网络安全, 并应用于社会的各个领域, 有效消除计算机网络的安全威胁, 增强网络系统的安全稳定性, 为社会生产生活带来更多的便利, 保障网络用户的根本利益。

参考文献

[1]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术, 2013, 06:1338-1339+1348.

[2]宋金秀.数据加密技术在网络安全中的应用研究[D].中北大学, 2007.

基于数据加密的网络安全技术 第11篇

关键词:数据;加密;网络安全

中图分类号:TP309.7 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

Network Security Technology Based on Data Encryption

Li Jianyong

(Chongqing Zhengda Software Vocational Technology College,Chongqing400056,China)

Abstracts:With the popularization of network application,the network security has become an increasingly outstanding issue.Data encryption technology is an important technology which protects data information from being illegally accessed.In this treatise,data-encryption based network technology is here introduced,which is inclusive of introduction to the fundamental concept related to data encryption,systems for data encryption and typical software tools for encryption,etc.

Keywords:Data;Encryption;Network security

一、前言

在以信息化为特征的现代社会中,网络的应用日趋广泛,对人们的生活和工作起到了极大的影响。与此同时,网络安全问题也逐渐增多,黑客攻击事件、病毒事件等层出不穷,对人们的生活和工作造成了极大的困扰。如何保护信息数据的安全是一个十分急迫和重要的问题。其中,数据的加密保护就是一项重要的内容。

二、密码学的基本概念

所谓密码学就是研究密码的科学,包括加密、解密及其变换。密码应用的历史虽然可以追溯到很久以前的历史,但是把研究密码真正作为一门学科却是现代的事情。

密码学的基本概念包括:

明文P:信息的原文。密文C:加密后的信息。

加密:明文转变为密文的过程。解密:密文转变为明文的过程。

密码算法:用于加密和解密的变换规则或函数。密钥:进行加密和解密时函数中的参数。

三、现代密码学加密体制

现代密码学对于信息数据的加密和解密都采用函数的概念进行,其分类方法是依据密钥的类型而分类。

(一)对称密钥算法

对称密钥算法也称为传统密码算法,在对称密钥算法中,加密密钥Ke和解密密钥Kd相同或相近,由其中一个很容易得出另一个,加密密钥和解密密钥都是保密的。在大多数对称密钥算法中,加密密钥和解密密钥是相同的,即Ke=Kd=K,对称密钥算法的算法是公开的,其安全性依赖于密钥的安全。

在计算机网络中广泛使用的对称加密算法有DES、TDEA、IDEA、AES等。

其中,DES(Data Encryption Standard,数据加密标准)是具有代表性的一种算法,它采用的是以56位密钥对64位数据进行加密的算法,被公认为世界上第一个实用的密码算法标准,具有算法容易实现、速度快、通用性强等优点。DES的缺点是密钥位数太短,而且算法是对称的,使得这些密钥中存在一些弱密钥和半弱密钥,因此容易被采用穷尽密钥方法解密,而且由于DES算法完全公开,其安全性完全依赖于对密钥的保护,因此,其密钥管理过程非常复杂,不适合在网络环境下单独使用。

(二)非对称密钥算法

非对称密钥算法也叫做公开密钥算法。在该算法中,信息发送方和接收方所使用的密钥是不同的,即加密密钥Ke与解密密钥Kd不同,并且由其中的一个很难导出另一个。其中一个密钥是公开的,称为公钥,另一个密钥是保密的,称为私钥。通常,加密密钥是公开的,解密密钥是保密的,加密和解密的算法也是公开的。

常用的公钥加密算法有:RSA算法、ElGamal算法、背包算法、拉宾(Rabin)算法和散列函数算法(MD4、MD5)等。

RSA算法是典型的非对称密钥密码算法,利用非对称密钥密码算法进行加密和数字签名的大多数场合都使用RSA算法,其安全性建立在难于对大数进行质因数分解的基础上,因此大数是否能够被分解是RSA算法安全的关键。由于用RSA算法进行的都是大数运算,使得RSA算法无论是用软件实现还是硬件实现,其速度要比DES慢得多。因此,RSA算法一般只用于加密少量数据。

四、典型加密软件工具介绍

PGP(Pretty Good Privacy,完美隐私)是一个采用非对称密钥加密与对称密钥加密相结合的、可对邮件和文件加密的软件。PGP不仅可以对邮件或文件加密以防止非授权者阅读,还能对其进行数字签名而使接收方可以确信邮件或文件的来源。PGP把公开密钥体系的密钥管理方便性和对称密钥体系的高速度相结合,一方面使用DEA算法对数据进行加密,而另一方面使用RSA算法对DEA的密钥进行加密。这样,两类体制的算法结合在一起实现加密功能,突出了各自的优点,是较理想的安全快捷加密软件工具。

五、结束语

网络安全的重要性体现的就是数据的安全性,网络安全的重要特性保密性、完整性、可用性等无不与数据的安全保护有关。但由于网络安全的相对性,数据也许总有被攻击、破坏、截取的时候,这时对数据的加密保护就能够保护数据不被破解,从而使得重要的数据不产生失密的严重后果。当然,网络安全包括数据安全是一个系统的工程,作为数据加密体系以及具体的加密工具也需要不断的发展才能更好的保证数据的安全,也才能发挥保护用户数据的重要作用。

参考文献:

[1]刘远生.网络安全实用教程[M].人民邮电出版社,2011,4

网络传输中的数据安全 第12篇

随着现代思想观念的变化,人们越来越重视个人信息安全。在此背景下,黑客攻击他人计算机盗取个人信息或企业机密的事件频发,使得社会各界越来越关注计算机网络通信安全。互联网改变了社会生活的同时,也为人们带来许多不确定因素,对人们的生活以及工作造成了许多影响。为了提高计算机网络通信安全,必须加强加密技术研发与创新。

二、数据加密技术概述

数据加密技术(Data Encryption)是利用加密钥匙以及加密函数对某一信息进行转换,变为毫无意义的一段信息,接收方可利用解密函数、解密钥匙将信息恢复到初始状态。数据加密技术是网络安全管理的基础技术。在早期数据加密技术仅能将文字或数码信息进行转换和加密,后来该技术得到不断创新,实现了对语音、图像、视频等数据的转换和加密[1]。数据加密技术主要是利用密码编码技术和密码解码技术实现的,前者负责对相关信息进行加密处理,后者则负责将加密处理信息进行恢复。当前数据加密技术不断发展,被广泛应用于社会各个方面,例如USB钥匙、PIN连接、银行卡等。从广义分析,需要输入密码的应用产品都应用了数据加密技术,例如各种网络账号。使用数据加密技术之后,只有特定的用户或在特定环境下才能够获得初始数据,在此期间需要一定的工具或函数,这就是所谓的钥匙,而钥匙的选取往往是随机的。

三、常用数据加密技术种类及特点

3.1 对称加密技术

该方法是利用同一加密钥匙,其可作为加密处理的工具,也可作为解密处理的钥匙,最常见的对称加密技术是DES和AES。该技术具有操作便捷、效率高的优势,是现代社会中常用的一种加密技术。但是由于该技术过于简单,所以安全性较低,无法满足现代人们对于计算机网络通信安全的需求,因此,有待进一步创新。

3.2非对称加密技术

非对称加密技术采用不同的加密钥匙和解密钥匙,可细分为公钥和私钥,公钥是指对外开放的密钥,一般都是一些公开的信息;而私钥是用户个人才拥有操作权限,其中包括了许多重要文件以及个人信息[2]。在该技术应用过程中,需要输入正确的密码,才能够获得计算机或软件的操作权限,这对于保障计算机信息安全具有重要作用。虽然该技术的操作具有一定的复杂性,但是在日常生活中,人们为了保障计算机信息安全,通常会选择该技术进行安全防范。

四、计算机网络通信安全中的数据安全加密方法

4.1 网络通信的加密应用

随着现代信息技术的不断发展,网络已经渗透到人们生活的方方面面,由于网络安全关系着用户的个人因素和切身利益,因此,加强网络通信安全管理具有积极意义。数据加密技术在网络通信中的应用能够切实保障个人及企业的合法权益。为此可以引入多重标准和身份验证系统,对个人及企业信息进行安全管理,在这一方面微软公司开发的windows操作系统的加密技术具有较好的应用效果,能够保障用户浏览网页、上网消费时个人信息不被泄漏。

4.2海上通信的加密应用

随着现代科学技术的发展,海军携带的电子设备类型也越来越多,例如卫星导航系统、无线通信系统、雷达监测系统以及指挥调度系统等,这些都是利用数字信号实现信息传输与接收,而数据加密的安全性关系到海军作战的安全,因此,要想保障海上军事安全,就必须重视数据加密技术的合理应用。传统海上通信加密技术虽然能够实现军事级别的数据加密处理,但是随着现代科学技术的不断发展,加密处理的效率下降。而现代云技术不断创新,提升了数据处理效率,基于云计算的加密技术能够进一步保障海上军事加密处理,提升海上军事部署的安全性。

4.3网络视频会议的加密应用

网络视频会议是在互联网基础上实现的多媒体视频会议系统,但是互联网是一个开放的平台,在开展网络视频会议中,存在信息安全的问题。而保密技术是确保信息安全的重要技术,其有效应用能够提升信息的安全性。可以采用身份验证联合二次加密技术,保障加密技术的可靠性。视频会议中设计的加密算法非常丰富,其主要包括以下性能:秘密性、可验证性、完整性、不可否认性。目前已知公开的加密算法超过数百种,但由于视频会议对于网络延迟的要求比较苛刻,因此多采用分组密码。

五、结束语

文章分析了数据加密技术的类型与特点,并讨论了其在网络通信、海上通信以及网络视频会议中的应用。

参考文献

[1]张伟龙.数据加密技术在计算机网络通信安全中的应用分析[J].科技创新与应用,2015,23(27):85-86.

上一篇:插补技术下一篇:有效朗读教学