论文部分内容阅读
摘要:伴随着计算机互联网技术的飞速发展,计算机逐渐成为人们获取信息的重要渠道,它改变了人们获取信息的方式,在互联网上存在着许多各种各样的信息,互联网信息的安全与否逐渐受到人们的密切关注。因此逐步提高计算机加密技术的可靠性与安全性,强化人们的互联网安全意识,维护互联网的安全已经成为迫在眉睫的课题,互联网信息加密技术则是诸多手段中较为有效的一种。本文对目前计算机网络可能受到的安全威胁进行了综述和分析,并对应用较为广泛地的互联网加密技术进行了分析,并提出了一些保密措施。
关键词:互联网安全;数据保密;安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)08-0059-02
1计算机互联网面临的安全威胁
由于互联网的无限包容性使得计算机网络深入人们生活的各个角落,但是这种广泛地包容性同样导致了互联网的安全性问题逐步引起人们的关注,尤其是在电子商务、卫星信息传输、军用通讯等领域,由于信息的敏感性而尤为重视数据的安全性。在人们的日常生活中,计算机互联网频繁发生,如在1999年爆发的MELISSA病毒,这种计算机病毒借助互联网的力量迅速传播,在短时间之内就感染了数百万计算机;而在2000年,则发生了规模巨大、造成损失严重的“黑客战争”,这次互联网的浩劫是由全球黑客联手发动的,这些黑客集结起来对当时的热门网站进行了轮番轰炸,并瘫痪了为数众多的网站。2015年底,乌克兰的电力系统曾多次陷入瘫痪,导致出现大规模停电现象。2017年,WannaCry勒索病毒大规模爆发,对某些大内网的行业冲击严重,造成了巨额损失。
2计算机互联网安全的重要性
计算机互联网经过近几十年的快速发展,越来越成为人类工作、生活必不可缺的基础设施。借助计算机互联网,人们之间的交流越来越便捷,同时产生了海量的数据。在数据使用方便快捷的同时,网络安全问题也受到了高度关注。网络安全从其本质上来讲就是网络上的信息安全,信息的保密性、完整性、可用性、真实性和可控性,是网络安全的基本目标。随着全球信息化步伐的加快,网络安全的重要性正而变到越来越重要。网络安全是一个关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,保证互联网的安全至关重要。
3计算机互联网安全及保密技术
计算机互联网的安全包含有计算机软硬件、计算机网络共享资源以及互联网网络服务等,互联网安全就是对上述互联网终端、服务器以及互联网信息进行防护,使得它们不遭受破坏或者泄露。互联网安全的实质即信息与数据的安全,即保证互联网信息的真实性、保密性、完整性以及可控性的理论技术。互联网信息安全主要体现在以下四个方面:1)私密性,保密信息仅授权特定用户进行浏览使用,这些信息不能被非授权用户所利用;2)可控性,互联网信息的使用行为可以被鉴别、整个操作过程与传播范围可以受到控制的;3)完整性,即互联网信息在发送、存储过程中,信息无法被授权方盗用以及篡改,抑或信息在遭受盗用后可以迅速弥补;4)可用性,即要求授权用户可以对互联网信息进行调用。
3.1加密的概念
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。根据密钥的特点密钥体制可分为对称密码体制和非对称密码体制,分别从两者的优点和缺点出发,在使用过程中通常将两种体制结合起来使用:分别将对称密码体制算法和非对称密码体制算法应用到传输数据加密和密钥加密上,这样的组合应用不但加密速度较快,而且安全性同时也较高。
3.2数字签名与数字证书
数字签名,也称为公钥数字签名和电子签名,是一种与纸上类似的普通物理签名,但它使用公钥加密技术实现了数字信息的识别方法。一组数字签名通常定义两个互补操作,一个用于签名,另一个用于验证。
信息的发送方会生成的一段别人无法伪造的私钥,这个私钥同时也是对信息的发送者发送信息真实性的一个有效证明;信息的接收方通过使用公钥解密接收到的数字签名,检验数据的完整性和合法性。数字签名是非对称密钥加密技术与数字摘要技术的应用。数字签名的文件很容易实现完整性验证,而且数字签名具有不可抵赖性的优点。数字签名发展至今,经过了多年发展,主要应用于互联网金融(P2P)、电子商务等领域。
数字证书简称CA,是由数字证书认证机构(Certificate Au-thority)颁发的一种权威性的电子文档。它提供了一种在Inter-net上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构——CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。
3.3数据加密技术
数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是加密传输中的数据流。有三种常用的链路加密方法,即链路加密、节点加密和端到端加密。链路加密只是在数据链路层的物理层中加密传输数据,不考虑源和目的。节点加密方法类似于链路加密。它使用连接到节点上的节点的加密设备。密码文本在设备中被解密和重新加密。明文不通过节点机器,避免了链路加密中脆弱节点的缺点。端到端加密是一种数据加密方法,从一端到另一端。端到端加密是在应用层完成的,与链路加密相比减少了加密设备的数量。
4计算机互联网安全的解决方法
4.1利用防火墙技术
通过加强网络之间的访问控制,防火墙技术可以防止外部网络用户通过外部网络非法进入内部网络,访问内部网络资源,保护内部网络的特殊网络设备,从而保护网络免受黑客攻击。
4.2利用文件加密和数字签名技术
根据不同的功能,文件加密技术和数字签名技术主要分为四类:数据传输、数据存储、数据完整性识别和密钥管理技术。通过文件加密和数字签名,我们可以提高信息系统和数据的安全性和保密性,防止机密数据被窃取、监听或外部销毁。
4.3利用VLAN(虚拟局域网)技术
利用VLAN技術,将以太网通讯改为点到点通讯,可以防止基于网络监听的入侵。VLAN内部的广播和单播流量不会被转发到其他VLAN中,它具有以下优点:网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。
4.4利用VPN技术
VPN(Virtual Private Network)即虚拟专用网络,是通过隧道加密等技术实现在公用网络上搭建虚拟专用网络的技术。VPN技术的核心思想是通过隧道加密等技术,将用户数据在逻辑链路中传输,实现类似局域网通信的功能,VPN具有低成本、传输数据安全可靠、连接方便灵活、完全控制等优点。
5结束语
随着科学技术的不断进步,在保密措施以及保密技术科学应用下,计算机互联网的数据安全得到了很大提高。通过对威胁互联网安全的隐患进行有效分析和研究,运用数据加密技术促进互联网数据安全不断提升。
关键词:互联网安全;数据保密;安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)08-0059-02
1计算机互联网面临的安全威胁
由于互联网的无限包容性使得计算机网络深入人们生活的各个角落,但是这种广泛地包容性同样导致了互联网的安全性问题逐步引起人们的关注,尤其是在电子商务、卫星信息传输、军用通讯等领域,由于信息的敏感性而尤为重视数据的安全性。在人们的日常生活中,计算机互联网频繁发生,如在1999年爆发的MELISSA病毒,这种计算机病毒借助互联网的力量迅速传播,在短时间之内就感染了数百万计算机;而在2000年,则发生了规模巨大、造成损失严重的“黑客战争”,这次互联网的浩劫是由全球黑客联手发动的,这些黑客集结起来对当时的热门网站进行了轮番轰炸,并瘫痪了为数众多的网站。2015年底,乌克兰的电力系统曾多次陷入瘫痪,导致出现大规模停电现象。2017年,WannaCry勒索病毒大规模爆发,对某些大内网的行业冲击严重,造成了巨额损失。
2计算机互联网安全的重要性
计算机互联网经过近几十年的快速发展,越来越成为人类工作、生活必不可缺的基础设施。借助计算机互联网,人们之间的交流越来越便捷,同时产生了海量的数据。在数据使用方便快捷的同时,网络安全问题也受到了高度关注。网络安全从其本质上来讲就是网络上的信息安全,信息的保密性、完整性、可用性、真实性和可控性,是网络安全的基本目标。随着全球信息化步伐的加快,网络安全的重要性正而变到越来越重要。网络安全是一个关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,保证互联网的安全至关重要。
3计算机互联网安全及保密技术
计算机互联网的安全包含有计算机软硬件、计算机网络共享资源以及互联网网络服务等,互联网安全就是对上述互联网终端、服务器以及互联网信息进行防护,使得它们不遭受破坏或者泄露。互联网安全的实质即信息与数据的安全,即保证互联网信息的真实性、保密性、完整性以及可控性的理论技术。互联网信息安全主要体现在以下四个方面:1)私密性,保密信息仅授权特定用户进行浏览使用,这些信息不能被非授权用户所利用;2)可控性,互联网信息的使用行为可以被鉴别、整个操作过程与传播范围可以受到控制的;3)完整性,即互联网信息在发送、存储过程中,信息无法被授权方盗用以及篡改,抑或信息在遭受盗用后可以迅速弥补;4)可用性,即要求授权用户可以对互联网信息进行调用。
3.1加密的概念
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。根据密钥的特点密钥体制可分为对称密码体制和非对称密码体制,分别从两者的优点和缺点出发,在使用过程中通常将两种体制结合起来使用:分别将对称密码体制算法和非对称密码体制算法应用到传输数据加密和密钥加密上,这样的组合应用不但加密速度较快,而且安全性同时也较高。
3.2数字签名与数字证书
数字签名,也称为公钥数字签名和电子签名,是一种与纸上类似的普通物理签名,但它使用公钥加密技术实现了数字信息的识别方法。一组数字签名通常定义两个互补操作,一个用于签名,另一个用于验证。
信息的发送方会生成的一段别人无法伪造的私钥,这个私钥同时也是对信息的发送者发送信息真实性的一个有效证明;信息的接收方通过使用公钥解密接收到的数字签名,检验数据的完整性和合法性。数字签名是非对称密钥加密技术与数字摘要技术的应用。数字签名的文件很容易实现完整性验证,而且数字签名具有不可抵赖性的优点。数字签名发展至今,经过了多年发展,主要应用于互联网金融(P2P)、电子商务等领域。
数字证书简称CA,是由数字证书认证机构(Certificate Au-thority)颁发的一种权威性的电子文档。它提供了一种在Inter-net上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构——CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。
3.3数据加密技术
数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是加密传输中的数据流。有三种常用的链路加密方法,即链路加密、节点加密和端到端加密。链路加密只是在数据链路层的物理层中加密传输数据,不考虑源和目的。节点加密方法类似于链路加密。它使用连接到节点上的节点的加密设备。密码文本在设备中被解密和重新加密。明文不通过节点机器,避免了链路加密中脆弱节点的缺点。端到端加密是一种数据加密方法,从一端到另一端。端到端加密是在应用层完成的,与链路加密相比减少了加密设备的数量。
4计算机互联网安全的解决方法
4.1利用防火墙技术
通过加强网络之间的访问控制,防火墙技术可以防止外部网络用户通过外部网络非法进入内部网络,访问内部网络资源,保护内部网络的特殊网络设备,从而保护网络免受黑客攻击。
4.2利用文件加密和数字签名技术
根据不同的功能,文件加密技术和数字签名技术主要分为四类:数据传输、数据存储、数据完整性识别和密钥管理技术。通过文件加密和数字签名,我们可以提高信息系统和数据的安全性和保密性,防止机密数据被窃取、监听或外部销毁。
4.3利用VLAN(虚拟局域网)技术
利用VLAN技術,将以太网通讯改为点到点通讯,可以防止基于网络监听的入侵。VLAN内部的广播和单播流量不会被转发到其他VLAN中,它具有以下优点:网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。
4.4利用VPN技术
VPN(Virtual Private Network)即虚拟专用网络,是通过隧道加密等技术实现在公用网络上搭建虚拟专用网络的技术。VPN技术的核心思想是通过隧道加密等技术,将用户数据在逻辑链路中传输,实现类似局域网通信的功能,VPN具有低成本、传输数据安全可靠、连接方便灵活、完全控制等优点。
5结束语
随着科学技术的不断进步,在保密措施以及保密技术科学应用下,计算机互联网的数据安全得到了很大提高。通过对威胁互联网安全的隐患进行有效分析和研究,运用数据加密技术促进互联网数据安全不断提升。