密码学之信息安全.doc

上传人:飞****2 文档编号:54339733 上传时间:2022-10-28 格式:DOC 页数:6 大小:30.50KB
返回 下载 相关 举报
密码学之信息安全.doc_第1页
第1页 / 共6页
密码学之信息安全.doc_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《密码学之信息安全.doc》由会员分享,可在线阅读,更多相关《密码学之信息安全.doc(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、课 程 论 文 题目:现代密码学之信息安全课 程 名 称 现代密码学(第2版) 姓 名 龚雪 学 号 专 业 计算机应用技术 班 级 计科系12级5班 现代密码学之信息安全前言:密码学(Cryptology)一词源自希腊语“kryptos”及“logos”两词,意思为“隐藏”及“消息”。它是研究信息系统安全保密的科学。其目的为两人在不安全的信道上进行通信而不被破译者理解他们通信的内容。随着经济的发展和电子信息技术的广泛应用与迅速普及,信息在社会中的地位和作用越来越重要,已成为社会发展的重要战略资源。信息技术改变着人们的生活和工作方式,信息产业已成为新的经济增长点,社会的信息化已成为当今世界发展

2、的潮流和核心。与此同时信息的安全问题也已成为世人关注的社会问题。信息安全分为系统安全、数据安全和内容安全,其中密码技术是保障数据安全的关键技术。同时,网上购物模式以其快捷、便利等优点愈来愈受到社会的认可与信赖。网上支付是电子商务的核心环节和关键步骤,但是电子支付方式由于其对客户的分布式和开放性特点,存在体系性的安全问题。关键词:信息安全;信息安全管理;安全防护措施常见的信息安全技术1、 防火墙技术。防火墙(Firewall)是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间

3、的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。防火墙作为重要的网络安全设备主要有以下作用:一是,网络流量过滤:通过在防火墙上进行安全规则配置,可以对流经防火墙的网络流量进行过滤;二是网络监控审计:当所有的访问经过防火墙时,防火墙能够记录下来并产生网络访问日志,当出现可疑的问题时发出警报,并提供可疑访问的详细信息;三是, NAT部署:网络地址翻译的缩写,用来缓解地址空间短缺的主要技术之一。四是,支持DMZ:为了解决安装防火墙后外部网络不能访问内部网络服务器的问题;五是支持VPN:通过VPN技术,企业可以将分布在各地的局域网有机

4、连成一个整体,从而共享提供安全技术。 防火墙技术的不足有四一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击;四是防火墙不能防止数据驱动式攻击,如一些缓冲区溢出攻击。2、 加密技术。数据加密被认为是最可靠的安全保障形式,它可以从利用数学或者物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密

5、文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。加密技术分为公共密钥和私用密钥、数字摘要两类。公共密钥和私用密钥:也称为RSA编码法,它利用两个很大的质数相乘所产生的乘积来加密;两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。数字摘要:也称安全Hash编码法,采用单向Hash函数将需要加密的明文“摘要”成一串128bit的密文(数字指纹),且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。3、签名技术。数字签名(Digital Signature)技术是由公钥密码发展而来,它在网络安全,包括身份认证、数据完整性、不可否认性以及匿名性

6、等方面有着重要的作用。数字签名具备以下性质:一是能够验证签字产生者的身份,以及产生签字的日期和时间;二是能用于证实被签消息的内容;三是数字签字可由第三方验证,从而能够解决通信双方的争议。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。信息安全管理1、提高对网络信息安全重要性的认识。 人类社会已经进入信息时代,社会发展对信

7、息的依赖性越来越高,从工农业生产到科学教育,从人们的日常生活到国家的军事政治,信息已经成为社会必不可少而又无处不在的重要资源,并决定着许多方面的成败。同时,网络技术无疑成为当今世界最激动人心的高新技术之一,它的快速发展给人们带来了新的工作、学习以及娱乐的方式,并且将世界连接成一个整体,、“世界”这一概念正在逐渐的变小中。2、加快网络安全专业人才的培养。我国需要大批信息安全人才来适应新的网络安全保护形势。高素质的人才只有在高水平的研究教育环境中迅速成长,只有在高素质的队伍保障中不断提高。应该加大对有良好基础的科研教育基地的支持和投入,多出人才,多出成果。在人才培养中,要注重加强与国外的经验技术交

8、流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。要加强对内部人员的网络安全培训,防止堡垒从内部攻破。3、开展网络安全立法和执法。自1973年世界上第一部直接涉及计算机安全问题的法规瑞典国家数据保护法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国政府也十分重视网络安全立法问题,1996年成立的国务院信息化工作领导小组曾设立政策法规组、安全工作专家组,并和国家保密局、安全部、公安部等职能部门进一步加强了信息安全法制建设的组织领导与分工协调。我国已经颁布的网络法规如:计算机软件保护条例、中华人民共和国计算机信息系统安全保护条例、中华人民共和国信息网络国际

9、联网安全管理暂行规定、计算机信息网络国际联网管理办法、计算机信息系统国际联网保密管理规定等。1997年10月1日起生效的新刑法增加了专门针对信息系统安全的计算机犯罪的规定。从法律上明确规定了那些行为构成违反法律法规并可能受到被追究相关民事或刑事责任。我国信息安全法律法规体系的建立,有效地促进了信息安全工作的有序开展。然而信息安全是一个多层面、极其复杂的问题,不仅涉及技术领域,也深入到社会的各个层面,安全技术、安全管理、法律法规以及伦理道德等均与信息技术安全息息相关。只有信息安全的各个领域、层面不断丰富、完善、发展,才能最大限度地满足人们对信息安全的需求。 4、建立网络风险防范机制。 信息安全防

10、线管理是信息安全管理的重要部分,是规划、建设、实施及完善信息安全管理体系的基础和主要目标,其核心内容包括风险评估和风险控制两个部分。风险管理的概念来自于商业领域,主要指对商业行为或目的投资的风险加以分析、评估与管理,力求以最小的风险获得最大的收益。与商业风险管理相似,风险的观念及管理应自始至终贯穿整个信息安全管理体系中,只有这样才能最大限度的减少风险,将有可能的损失降到最低。5、强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,利用好国内外两个资源,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约

11、束,构筑具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。安全防护措施1、保密业务保护数据以防被动攻击。保护方式可根据保护范围的大小分为若干级,其中最高级保护可在一定时间范围内保护两个用户之间传输的所有数据,低级保护可包括对单个消息的保护或对一个消息中某个特定域的保护。2、认证业务用于保证通信的真实性。在单向通信的情况下,认证业务的功能是使接收者相信消息确实是由它自己所声称的那个信源发出的。3、完整性业务用于消息流的完整性业务目的在于保证所接收的消息未经复制、插入、篡改、重排或重放即保证接收的消息和所发出的消息完全一样;这种服务还能对已毁坏的数据进行恢复,所以这种

12、业务针对消息的篡改和业务拒绝的。4、不可否认业务用于防止通信双方中的某一方对所传输的消息的否认,因此,一个消息发出后,接收者能够证明这一消息的确是由通信双方的另一方发出的。5、访问控制防止对网络资源的非授权访问,控制的实现方式是认证,即检查欲访问某一资源的用户是否具有访问权。总结:信息安全技术作为一门综合学科,它涉及信息论、计算机科学和密码学等多方面知识,研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。21世纪是信息时代,信息的传递在人们日常生活中变得非常重要。如:电子商务,电子邮件,电子政务,银行证券等,无时无刻不在影响着人们的生活。这样信息安全问题也就成了最重要的问题之一。在信息交换中,“安全”是相对的,而“不安全”是绝对的,随着社会的发展和技术的进步,信息安全标准不断提升,因此信息安全问题永远是一个全新的问题。信息安全的核心是密码技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。相关文献:1、现代密码学,杨波编著,清华大学出版社2、加密与解密,吴强编著,企业管理出版社3、信息安全导论,瞿健Hong编著,北京科学出版社4、信息安全工程,Ross J.Anderson编著,机械工业出版社5、信息安全技术解析与开发实践,薛质、姚立红、蒋兴浩、潘理等编著,清华大学出版社

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁