信息网络安全机制的研究与应用

合集下载

5G通信网络中的网络安全技术研究与应用

5G通信网络中的网络安全技术研究与应用

5G通信网络中的网络安全技术研究与应用网络安全是当前信息化社会面临的一项重要挑战,特别是在5G通信网络时代,对网络安全的需求更加迫切。

本文将探讨5G通信网络中的网络安全技术研究与应用,简要介绍5G技术和网络安全的背景,并重点讨论在5G通信网络中应用的一些网络安全技术。

5G通信网络作为第五代移动通信技术,具备了更高的传输速度、更低的延迟和更大的网络容量。

然而,由于5G通信网络的特点,如更高频率、更多的连接、更广泛的服务和更多的终端设备,也给网络安全带来了全新的挑战。

首先,5G通信网络中的网络安全需求不断增加。

在5G时代,人与设备之间的互联将变得更加紧密,各种设备(如智能手机、物联网设备、智能家居设备等)之间的通信将更加频繁。

因此,对数据的保密性、完整性和可用性的要求也变得更加严格。

此外,5G网络不仅服务于个人用户,还面向包括工业控制系统、智能交通系统等在内的复杂应用场景,对网络安全的要求更加复杂多样。

其次,5G通信网络中的网络攻击方式也日益复杂和隐匿。

由于传输速度更快,5G网络在网络攻击方面的潜在威胁更大。

例如,大规模分布式拒绝服务攻击(DDoS)可能会导致网络拥堵,影响服务的可用性。

此外,隐蔽的恶意软件和网络钓鱼攻击也带来了更大的排查难度。

因此,研究和应用网络安全技术来应对这些攻击方式变得至关重要。

在5G通信网络中应用的网络安全技术有很多,其中一些关键技术如下:1. 虚拟专用网络(VPN):VPN是一种通过公共网络(如互联网)建立专用网络连接的技术,可以有效保护用户数据的机密性。

在5G通信网络中,VPN可以用于加密用户数据传输,防止数据在传输过程中被窃听或篡改。

2. 安全的用户身份认证:在5G通信网络中,用户身份认证是保证网络安全的重要环节。

传统的用户名和密码方式已经越来越容易被破解,需要采用更加安全的身份认证方式,如生物特征识别(指纹、面部识别等)和基于硬件的安全标识符(如SIM卡)等。

3. 安全的移动终端管理:由于5G通信网络的设备连接数量庞大,移动终端管理成为了一项重要的任务。

网络数据安全技术的研究和应用

网络数据安全技术的研究和应用

网络数据安全技术的研究和应用第一章:引言随着互联网的不断普及,越来越多的数据被存储在云端和计算机网络中,数据安全问题逐渐变得越来越重要。

网络数据安全技术的研究和应用,可以有效保护个人隐私和企业机密,防止黑客攻击和病毒感染,保障国家安全和社会稳定。

第二章:网络数据安全技术的基本原理网络数据安全技术的基本原理包括数据加密、网络防火墙、入侵检测和网络安全监控等。

数据加密是指将数据转化为不能被轻易解读的密文,保证数据的机密性和完整性,一旦数据被黑客窃取,也无法得到明文信息。

网络防火墙是指在网络边界上建立一道防线,保护内部网络的安全,防止来自外部网络的攻击和恶意软件的传播。

入侵检测是指监控网络有没有异常流量或入侵者,及时发现并做出响应。

网络安全监控是指监控和记录网络活动数据,保护网络安全。

第三章:网络数据加密技术的应用网络数据加密技术是网络数据安全的重要保障,其应用包括传输层协议加密、数据存储加密、身份认证和电子签名等。

传输层协议加密可以保证通信过程中数据的机密性和完整性,防止黑客窃取或者篡改数据。

数据存储加密是指对于重要数据的存储进行加密保护,即使数据被黑客入侵,也无法得到明文信息。

身份认证是指在网络通信中通过各种密码协议和技术手段,确定通信双方的身份和合法性,防止假冒者冒充用户实施网络攻击。

电子签名则是将数字签名、网络安全协议等应用于电子合同中,保证合同的真实性和完整性,从而保障法律效应及安全性。

第四章:网络安全防火墙的应用网络安全防火墙在网络数据安全中发挥了重要作用,它具备了网络身份验证、协议验证、二进制等的检查等多重功能。

防火墙应用包括入侵检测、防病毒和网络流量控制等。

入侵检测基于规则和异类检测技术,实时检测网络中是否存在入侵者,并对入侵者进行隔离处理。

防病毒可以通过查杀当前危险病毒的数据库和实时检测,实时保护网络中的计算机系统和机密文件免受病毒侵害。

网络流量控制则是指对网络流量进行限流或优先级应用,保证网络数据的瞬时质量和有效分配。

网络信息安全技术的研究和应用

网络信息安全技术的研究和应用

网络信息安全技术的研究和应用1. 引言当今社会,随着信息科技快速发展,网络已经成为人们生活和工作中不可或缺的一部分。

然而,网络的广泛应用也伴随着一系列的安全威胁和隐患,如黑客攻击、数据泄露等问题。

因此,网络信息安全技术的研究和应用变得尤为重要。

2. 网络信息安全技术的概念及分类网络信息安全技术是指为保护网络系统的机密性、完整性和可用性而采取的一系列技术手段。

根据应用对象和目标,网络信息安全技术可以分为网络安全防护技术、网络入侵检测与响应技术、数据安全技术等多个方面。

3. 网络安全防护技术网络安全防护技术旨在保护网络系统免受网络攻击和滥用。

其中,网络身份验证技术是重要的安全防护手段之一,可以通过密码、生物特征等多种方式验证用户身份。

另外,防火墙技术可以在网络与外部之间建立一道屏障,限制不明来源的数据流量进入网络,保护网络的安全。

4. 网络入侵检测与响应技术网络入侵检测与响应技术旨在及时发现和应对可能存在的网络入侵行为。

入侵检测系统(IDS)可以通过监控网络流量和系统日志等方式,识别和报告潜在的入侵行为。

而入侵响应系统(IPS)则可以对检测到的入侵进行自动或手动的响应,以降低入侵带来的风险。

5. 数据安全技术数据安全技术是保护网络中数据的机密性和完整性的重要手段之一。

加密技术可以通过对敏感数据进行加密,使其在传输过程中不易被窃取和篡改。

另外,数据备份、恢复和删除技术可以在数据丢失或被破坏时,及时进行恢复或删除,保证数据的可靠性和隐私性。

6. 网络安全技术的应用领域网络安全技术的应用涵盖了各个行业和领域。

在金融领域,网络安全技术可以保护用户的账户和交易安全,防止黑客盗取用户的财产。

在电子商务领域,网络安全技术可以保护用户的个人信息和交易数据,建立用户的信任。

在政府机构和企事业单位中,网络安全技术可以保护重要机密信息不被窃取和泄露。

7. 网络安全技术的挑战与发展网络安全技术面临着不断变化和日益复杂的威胁,因此需要不断创新和提升。

信息安全技术的应用与研究

信息安全技术的应用与研究

信息安全技术的应用与研究第一章:信息安全技术简介信息安全技术是现代社会中不可或缺的一项技术,随着信息技术的迅猛发展,人们对于信息安全的需求也日益增长。

本章将从信息安全技术的定义、意义以及发展历程等方面进行介绍。

随着信息技术的普及和信息化程度的提高,信息安全面临着前所未有的挑战。

信息安全技术的主要任务是保护信息的机密性、完整性和可用性,防范各类网络攻击和安全威胁,保障信息系统的正常运行。

信息安全技术涉及的内容非常广泛,包括密码学、安全协议、防火墙、入侵检测系统等。

信息安全技术的研究历程可以追溯到上世纪四五十年代,当时主要集中在军事领域的通信保密技术研究。

随着计算机的普及和互联网的出现,信息安全技术逐渐扩展到民用领域,并且取得了长足的进步。

目前,信息安全技术已成为计算机科学、通信工程等多个学科领域中的重要研究方向。

第二章:信息安全技术的分类信息安全技术可以根据不同的应用领域和研究内容进行分类。

根据应用领域的不同,信息安全技术可以分为网络安全、系统安全、数据安全等。

根据研究内容的不同,信息安全技术可以分为密码学、网络安全协议、入侵检测与防御、安全评估等。

1. 网络安全网络安全是信息安全技术中最重要和最具挑战性的领域之一。

它主要涉及到网络通信中的安全问题,包括防火墙的设计与配置、网络入侵检测与防御、恶意代码的识别与清除、网络流量分析等。

网络安全技术的研究目标是保护网络的安全和稳定,确保网络服务的可用性和可信度。

2. 系统安全系统安全是保障计算机系统和服务器等硬软件设备的安全工作。

系统安全技术包括操作系统的安全性设计、安全策略的制定和执行、用户认证与权限管理等。

系统安全技术的研究目标是防止未经授权的访问、防止病毒和恶意软件的侵入、保证系统资源的正常使用等。

3. 数据安全数据安全是保护数据的机密性和完整性,防止数据在传输和存储过程中被非法访问、篡改或损坏的技术手段。

数据安全技术包括数据加密、数据备份与恢复、数据隐私保护等。

网络信息安全技术与应用研究

网络信息安全技术与应用研究

网络信息安全技术与应用研究第一章网络信息安全概述 (3)1.1 网络信息安全定义与重要性 (4)1.1.1 网络信息安全定义 (4)1.1.2 网络信息安全重要性 (4)1.2 网络信息安全发展历程 (4)1.2.1 起步阶段 (4)1.2.2 发展阶段 (4)1.2.3 现阶段 (4)1.3 网络信息安全技术体系 (5)1.3.1 密码技术 (5)1.3.2 认证技术 (5)1.3.3 防火墙技术 (5)1.3.4 入侵检测技术 (5)1.3.5 安全协议 (5)1.3.6 安全存储技术 (5)1.3.7 安全审计技术 (5)1.3.8 安全管理技术 (5)第二章密码技术及其应用 (5)2.1 对称加密技术 (5)2.1.1 基本概念 (5)2.1.2 常见对称加密算法 (6)2.1.3 对称加密技术应用 (6)2.2 非对称加密技术 (6)2.2.1 基本概念 (6)2.2.2 常见非对称加密算法 (6)2.2.3 非对称加密技术应用 (7)2.3 混合加密技术 (7)2.3.1 基本概念 (7)2.3.2 常见混合加密算法 (7)2.3.3 混合加密技术应用 (7)2.4 密码技术应用案例 (7)第三章认证技术与应用 (8)3.1 数字签名技术 (8)3.2 数字证书技术 (8)3.3 身份认证技术 (8)3.4 认证技术应用案例 (9)第四章防火墙技术与应用 (9)4.1 防火墙技术原理 (9)4.2 防火墙类型与特点 (9)4.2.1 包过滤防火墙 (9)4.2.2 状态检测防火墙 (9)4.2.3 应用层防火墙 (10)4.3 防火墙部署策略 (10)4.3.1 屏蔽子网 (10)4.3.2 DMZ部署 (10)4.3.3 双防火墙部署 (10)4.4 防火墙应用案例 (10)4.4.1 企业内网安全防护 (10)4.4.2 电子商务网站安全防护 (10)4.4.3 移动互联网安全防护 (10)第五章入侵检测与防御技术 (10)5.1 入侵检测技术原理 (11)5.2 入侵检测系统类型 (11)5.3 入侵防御技术 (11)5.4 入侵检测与防御应用案例 (11)第六章网络安全协议与应用 (12)6.1 SSL/TLS协议 (12)6.1.1 概述 (12)6.1.2 工作原理 (12)6.1.3 应用场景 (12)6.2 IPsec协议 (12)6.2.1 概述 (13)6.2.2 工作原理 (13)6.2.3 应用场景 (13)6.3 SSH协议 (13)6.3.1 概述 (13)6.3.2 工作原理 (13)6.3.3 应用场景 (13)6.4 网络安全协议应用案例 (13)6.4.1 电子商务网站安全 (13)6.4.2 企业内部网络安全 (13)6.4.3 远程登录安全 (14)第七章安全存储技术与应用 (14)7.1 数据加密存储技术 (14)7.1.1 概述 (14)7.1.2 数据加密存储技术原理 (14)7.1.3 数据加密存储技术分类 (14)7.1.4 数据加密存储技术实现方法 (14)7.2 数据完整性保护技术 (14)7.2.1 概述 (14)7.2.2 数据完整性保护技术原理 (14)7.2.3 数据完整性保护方法 (14)7.2.4 数据完整性保护技术在安全存储中的应用 (15)7.3 数据访问控制技术 (15)7.3.1 概述 (15)7.3.2 数据访问控制技术原理 (15)7.3.3 数据访问控制方法 (15)7.3.4 数据访问控制技术在安全存储中的应用 (15)7.4 安全存储应用案例 (15)7.4.1 企业级数据加密存储系统 (15)7.4.2 云存储服务数据完整性保护 (15)7.4.3 基于角色的数据访问控制系统 (15)第八章安全审计与合规 (15)8.1 安全审计技术 (16)8.2 安全合规标准与要求 (16)8.3 安全审计与合规实施 (16)8.4 安全审计与合规案例 (17)第九章网络攻击与防御策略 (17)9.1 常见网络攻击手段 (18)9.1.1 概述 (18)9.1.2 拒绝服务攻击(DoS) (18)9.1.3 分布式拒绝服务攻击(DDoS) (18)9.1.4 网络欺骗攻击 (18)9.1.5 网络钓鱼攻击 (18)9.1.6 网络注入攻击 (18)9.2 网络攻击防御策略 (18)9.2.1 概述 (18)9.2.2 防火墙技术 (18)9.2.3 入侵检测系统(IDS) (18)9.2.4 安全漏洞修复 (19)9.2.5 加密技术 (19)9.2.6 用户安全教育 (19)9.3 网络攻击与防御案例分析 (19)9.3.1 某企业遭受DDoS攻击案例分析 (19)9.3.2 某银行网络钓鱼攻击案例分析 (19)9.4 网络攻击与防御趋势 (19)9.4.1 概述 (19)9.4.2 人工智能技术在网络攻击与防御中的应用 (19)9.4.3 量子计算技术在网络攻击与防御中的应用 (19)9.4.4 网络安全保险市场的发展 (19)第十章网络信息安全发展趋势与展望 (20)10.1 网络信息安全技术发展趋势 (20)10.2 网络信息安全产业发展趋势 (20)10.3 网络信息安全政策法规展望 (20)10.4 网络信息安全人才培养与挑战 (20)第一章网络信息安全概述1.1 网络信息安全定义与重要性1.1.1 网络信息安全定义网络信息安全是指在信息网络系统中,采取一系列技术和管理措施,保证信息的保密性、完整性、可用性、可控性和不可否认性,防止信息泄露、篡改、丢失、破坏和非法访问,以保障国家、社会、企业和个人的信息安全。

网络安全技术研究及应用

网络安全技术研究及应用

网络安全技术研究及应用随着互联网的普及和发展,网络安全已经成为了现代社会不可或缺的一个重要部分。

在这个数字化时代,大量的信息交换和设备互联都离不开网络,但是对于网络的安全却始终存在着威胁和风险。

在这种背景下,网络安全技术的研究和应用显得尤为重要。

本文将从技术角度来探讨网络安全的实际应用以及在未来的研究方向。

1. 计算机网络的安全威胁首先,我们需要了解计算机网络的安全威胁。

计算机网络中的安全威胁包括黑客攻击、恶意软件、拒绝服务攻击、密码破解、数据泄露等。

这些威胁都可能导致计算机系统的瘫痪、数据丢失、敏感信息泄露等严重后果,对个人和企业造成不可估量的损失。

2. 网络安全技术的应用针对上述安全威胁,网络安全技术应运而生,使得我们的网络环境更加安全可靠。

网络安全技术可以分为四个大类:网络安全管理、网络安全服务、网络用户身份验证以及网络加密传输。

2.1 网络安全管理网络安全管理主要包括防火墙、入侵检测、入侵防范等方面。

防火墙是一种网络安全技术,用于监控和控制网络流量。

入侵检测是监控计算机网络的活动,以防止未经授权的访问。

入侵防范则是通过防范手段来防止网络攻击,包括漏洞管理和补丁管理等方面。

以上技术都可有效提升网络安全。

2.2 网络安全服务网络安全服务是网络安全技术中的重要一环,常用的安全服务包括反病毒、反垃圾邮件、安全认证和虚拟专网。

反病毒是一种用于防范、检测和移除计算机病毒的软件。

反垃圾邮件则是一种过滤和删除无用邮件的服务。

安全认证是对用户身份进行验证,以防止未经授权的访问。

虚拟专网则是在公共网络中建立一组专用管道,以便于用户在相对安全的网络环境中进行通信和数据传输。

2.3 网络用户身份验证网络用户身份验证是网络安全技术中的重要一环,主要用于验证用户身份,以防止未经授权的访问。

目前主流的身份验证手段包括密码、生物识别等。

密码作为最常见的身份验证手段,易受攻击。

生物识别则是通过面部识别、指纹识别等技术进行用户身份验证,安全性高,但成本也很高。

《2024年计算机信息系统安全技术的研究及其应用》范文

《2024年计算机信息系统安全技术的研究及其应用》范文

《计算机信息系统安全技术的研究及其应用》篇一一、引言随着信息技术的飞速发展,计算机信息系统已经成为人们工作、生活、学习中不可或缺的重要工具。

然而,随之而来的信息安全问题也日益凸显,给国家安全、企业利益、个人隐私等带来了极大的威胁。

因此,研究计算机信息系统安全技术及其应用显得尤为重要。

本文将围绕计算机信息系统安全技术的研究现状、关键技术、应用领域及未来发展趋势等方面进行探讨。

二、计算机信息系统安全技术的研究现状计算机信息系统安全技术是保障信息系统安全的重要手段,包括密码学、访问控制、身份认证、网络安全等多个方面。

目前,国内外学者和专家在计算机信息系统安全技术方面进行了广泛的研究,取得了一系列重要的研究成果。

在密码学方面,研究人员不断探索新的加密算法和加密技术,以提高信息传输和存储的安全性。

在访问控制和身份认证方面,研究人员致力于开发更加智能、高效的身份验证和授权管理机制,以保障信息系统的合法访问。

在网络安全方面,研究人员关注网络攻击的防范和应对措施,以及网络系统的安全评估和漏洞检测等方面。

三、计算机信息系统安全技术的关键技术1. 密码学技术:密码学是计算机信息系统安全技术的核心之一,包括加密算法、密钥管理、数字签名等。

密码学技术可以有效地保护信息的机密性、完整性和可用性。

2. 访问控制技术:访问控制技术用于对信息系统的访问进行控制和管理,包括基于角色的访问控制、基于策略的访问控制等。

这些技术可以有效地防止未经授权的访问和操作。

3. 身份认证技术:身份认证技术用于验证用户的身份和合法性,包括口令认证、生物特征识别等。

这些技术可以有效地防止非法用户对信息系统的入侵和攻击。

4. 网络安全技术:网络安全技术用于保护网络系统的安全和稳定,包括防火墙、入侵检测系统、反病毒技术等。

这些技术可以有效地防范网络攻击和保护网络系统的正常运行。

四、计算机信息系统安全技术的应用领域计算机信息系统安全技术的应用领域非常广泛,包括政府机构、金融机构、企业、学校等各个领域。

信息安全技术的研究与应用探索

信息安全技术的研究与应用探索

信息安全技术的研究与应用探索随着信息技术的发展,信息安全问题也时常成为人们关注的焦点。

在这样的背景下,信息安全技术的研究与应用探索变得至关重要。

本文将从技术方面出发,探讨一些当前主流的信息安全技术,并分析其应用现状与未来发展趋势。

一. 密码学密码学,是处理信息安全的学科,它包含了许多重要的技术,例如:对称加密、非对称加密、哈希算法、数字签名等。

在互联网、移动通信等多种信息传输方式中,密码技术被广泛应用,它们既可以用来加密数据,也可以保证数据的准确性和完整性。

对称加密技术是密钥系统中最简单也是最广泛应用的技术。

它指的是发送者和接收者使用相同的密钥来加密和解密信息。

目前最常用的对称加密算法是AES算法和DES算法。

虽然这些加密算法已经被研究多年,但是它们的加解密速度仍然是卓越的。

相对之下,非对称加密技术被用于公开密钥加密算法 (PKC) 中。

PKC是一种广泛的加密算法,在互联网上广泛使用。

我们可以通过密钥系中的公钥加密数据,然后使用私钥解密该数据。

这种技术能够确保安全,并提供准确性,并且由于其安全性,它也被广泛使用。

RSA算法是其中最受欢迎的一种非对称加密技术。

哈希算法是将消息转换为摘要(或哈希值)的方法,摘要通常是一个固定长度的字节数组。

哈希算法是一个广泛应用于数字签名和数据完整性校验的技术,比如MD5、SHA-1算法等。

哈希算法使用单向函数计算消息摘要,并将消息大小通常缩短到可接受的大小,同时不影响消息的逻辑内容。

哈希算法也广泛应用于密码验证,例如用户密码计算哈希值,而不是将密码存储在数据库中。

二.物联网安全随着物联网技术的发展,越来越多的设备和系统联网,并且相互之间进行交流。

这种网络架构的发展,为保护数据和系统安全带来了一些挑战。

为了保障设备和系统的安全,需要加强对计算机系统的保护。

这需要研究新的安全机制,特别是对网络安全和物联网安全的研究。

物联网安全具有以下问题:数据和信息安全、身份验证、远程控制和远程访问、机密性、数据完整性和可用性等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息网络安全机制的研究与应用
发表时间:2010-07-23T10:42:14.607Z 来源:《中小企业管理与科技》2010年3月上旬刊供稿作者:郑勇伟
[导读] 信息安全不仅要保证其在本地的存储安全,还需要保证其在网络传输中的安全。

郑勇伟(浙江省丽水市莲都区信息中心)
摘要:网络信息安全问题的重要性日益凸现。

全文首先介绍了以信息为中心的网络安全策略,指出其与传统的网络安全侧重点的不同。

随后从四个方面介绍了如何建设信息网络安全机制:网络信息加密与解密,登陆认证控制,多级访问控制,信息网络安全技术措施等。

关键词:网络信息信息安全安全机制
0 引言
信息安全不仅要保证其在本地的存储安全,还需要保证其在网络传输中的安全。

因此设计一套完整的安全机制,如登录认证、多级访问控制、密钥管理、审计等机制实现信息从储存、传输、接收各个环节的安全控制具有非常的现实意义。

1 以信息为中心的网络安全策略
网络作为信息传递的重要途径,使得网络安全已经从传统的系统安全转移到信息本身的安,因为前者更多的关注整个网络系统及子系统、计算机或应用系统的安全性,即系统以及所提供服务的稳定性和可靠性,而后者则以涉及到对个人、家庭、企业、国家等具有重要意义的数据层面上,它强调更细粒度的控制。

伴随着TCP/IP协议群在互联网上的广泛采用,计算机、通信、网络技术的发展,因特网的互联性、开放性、国际性、自由性、共享性在带给人们生活巨大便利的同时,也让信息暴露在人们面前,因为开放性的网络其技术必然是全开放的,它所面临的破坏和攻击也是多方面的[1]。

因此,建立以信息为中心的网络安全机制是业界普遍关注的问题,它涉及到信息传输(如数据加密、信息完整性鉴别)、存储(如数据库和终端安全)以及对网络传输信息内容的审计、用户识别(如内容审计、密钥、口令、指纹、视网膜、声音、智能卡、令牌卡)等方面,其目的是保证信息的保密性、完整性、可用性、可控性,让有可能被侵犯或破坏的机密信息不被外界非法操作者的控制。

2 信息网络安全机制建设
信息网络安全机制建设可以从以下几方面进行:
2.1 网络信息加密与解密网络信息在传递过程中,要经过众多网络安全节点,如防火墙、路由器、交换机、终端机等,在存储转发的过程中容易造成信息泄露、失真等,因此对网络信息进行加密是保证网络通信安全的基础。

①RC4流密码算法。

它由两部分组成,KSA和PRGA。

前者用于完成对大小为256的字节数组的初始化及替换,其密钥长度一般取5~16个字节,即40~128位。

如对于数组S,它可以通过对j的赋值,即重复使用密钥j=(j+S[i]+key[i%keylength])%256,以及swap(s[i],s[j]实现两者的信息交换。

但是这并不足以保证信息安全,因此继续使用PRGA(伪随机密钥产生算法),对每个s[i],根据当前的s值,将S[i]与S中的另一字节置换,如此循环。

②RSA算法,该算法是第一个能同时用于加密和数字签名的算法,它被认为是目前最优秀的公钥方案之一。

其过程如下:a选取两个长度一样的大素数p 和q,且n=p*q,其中n为模。

b计算欧拉函数φ(n)=(p-l)*(q-l),选取加密密钥e,其与φ(n)互素,常用的e值为3、17、65537等。

c使用扩展欧几里德算法求出e模φ(n)的逆元d,即ed=1modφ(n)。

由此公钥为e和n,私钥为d,p和q可以丢弃,但是必须保密。

d对S信息加密时,将其看成一个大整数,并把它分成比n小的数据分组,按公式ci=siemodn,解密时针对Ci,且mi=cidmodn[2]。

由此可见,该算法比较依赖于大整数因子分解,如果密钥位数不够长,那么通过计算机技术进行解密的时间会随着技术的提高而缩短,威胁性也就越大。

2.2 登陆认证控制传统上的登录认证都采取以下几种方式:“用户名+密码”认证,通过提问认证,根据用户的生物特征认证(如指纹、视网膜、声音等),根据用户拥有什么认证(如银行系统采用的口令卡、U盾,门禁系统的准入卡等)。

各种方法各有优劣,但是根据用户所有进行认证的方式相对更加安全,而且通过电子系统使用多种方式实现。

本文提出将“用户名+密码”认证与动态口令认证相结合的方式作为网络信息登录认证的控制机制。

其基本思想是:让系统在每次认证过程中获得一个随机数,并根据随机数生成动态口令。

具体实现过程如下:系统首先为每个用户生成一套RSA加密算法的公钥和私钥,公钥存储在存储卡上,用户则掌管自己的私钥,登陆时,系统会按照一定的加密算法将公钥发给用户,而用户则通过一定的手持设备,对公钥进行解密,然后实现登陆。

这种方法有以下优点:口令是动态的,极大的增加了被截取的难度;存储在系统中的只是公钥,要登陆系统必须获取到相关的私钥信息,而私钥设备一般有持有人所保持。

2.3 多级访问控制网络信息的重要程度是不同的,访问信息的主体其权限也是不相同的,因此设定多级访问控制权限是非常必要的。

本文提出两种多级访问控制体系:①基于数据库的多级权限限制,其基本思想是将人的权限分为金字塔型,并通过数据库的多级规则实现控制,但是其本身对信息没有分级。

在这种模式下人的权限是通过叠加的二实现的。

如在某个信息系统中,对某个确定的信息,其实现规则如下:从开发级别对该信息进行限制,即对任何人都是不可见的,只要保证了数据库本身的安全,那么这些信息将被过滤;从功能级别对该信息进行限制,但是允许开发人员可见,信息的使用者则被忽视;职务级限制,这是使用较多的一种限制方法,本质上它是基于角色的访问控制,即多个人拥有同样的角色,同一个角色可以查看同样的信息,其好处就在于对同样安全级别的人不用多次授权,主体通过角色享有权限,它不直接与权限相关;最后是通过人员进行限制,即直接针对人员进行信息过滤。

这四个级别逐次增高,但是权限越来越低。

②将人员和信息都进行分级。

较前一种方式,该方法更为严谨。

其思想是将用户作为主体,关键字信息作为客体。

不同主体等级之间的差别体现在对客体使用权限上,即低安全等级的用户只能使用与他等级相符合的关键字,用户和关键字的等级设定由系统安全员统一管理[3]。

如将信息关键字分为“禁止、绝密、机密、秘密、公开”,将人也分为“一级、二级、三级、四级”等级别,一级人员只能对应“公开”,二级人员对应“秘密、公开”,以此类推。

这些级别信息都保存在存储卡中的不同区域。

用户登录时,根据其拥有的级别,获取与其对等的信息。

2.4 信息网络安全技术措施包含以下几方面:①物理安全,主要围绕环境安全(防震、防水、防火、防雷、防静电等)、设备安全(防盗、警报灯)、设备冗余()、媒介安全(采取合适的媒介材料、防止辐射、信息泄露等)考虑;②网络安全,首先,通过合理划分安全的网络拓扑结构,利用网络层的访问控制技术实现对内部用户和外部用户的管理,隔离外部web服务器群和内部服务器群,保证内网应用服务器的系统安全,其次,在实际应用中,从网络安全框架入手,逻辑上将复杂的网络划分为多个构成部分,如采用备份系统、防病毒系统、远程容灾、操作系统完全设置、补丁自动更、防火墙软件和防木马软件、VLAN和VPN技术的应用、IP地址管理、网络流量控制、入侵检测系统、等实现网络信息安全。

③制订发展规划,统一规范管理。

信息网络安全发展规划是一个循序渐进的过程:,要根据实际需要,不断设定和实现中期和长期目标。

④制定并落实网络安全管理制度。

要结合信息化工作,确定工作管理制度、体系,并基于管理流
程,编制了一整套管理制度等。

参考文献:
[1]杨云江.计算机网络管理技术[M].清华大学出版社.2005(4).
[2]李莉,孙慧.浅谈数据加密算法[J].电脑知识与技术(学术交流).2006(12).
[3]陈雪秀,任卫红,谢朝海.信息安全等级保护中的两大基本问题研究[J].信息安全与通信保密.2009(3).。

相关文档
最新文档