信息加密技術論文匯總十篇

時間:2023-04-03 09:45:12

序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇信息加密技術論文范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。

信息加密技術論文

篇(1)

【摘要】隨著近幾年網絡信息技術的發展,社會生產和生活對網絡數據的依賴程度越來越越高,人們對網絡信息安全重視程度也隨之提升。對于網絡信息而言,信息數據安全非常重要,一旦發生數據泄露或丟失,不僅會影響人們正常生活和財產安全,甚至還會影響社會穩定和安全。在此基礎上,本文將分析計算機網絡信息安全管理現狀,探索有效的數據加密技術,為網絡環境安全和質量提供保障。

【關鍵詞】計算機;網絡信息安全;數據加密技術

引言:信息技術的普及為人們生活帶來了許多便利和幫助,但是由于信息安全風險問題,人們的隱私數據安全也受到了威脅。但是,目前計算機網絡環境下,數據泄露、信息被竊取問題非常常見,所以計算機網絡信息安全保護必須重視這些問題,利用數據加密技術解決此難題,才能維護網絡用戶的信息安全。因此,如何優化數據加密技術,如何提升網絡信息保護質量,成為計算機網絡發展的關鍵。

1.計算機網絡安全的基本概述

所謂計算機網絡安全就是網絡信息儲存和傳遞的安全性。技術問題和管理問題是影響計算機網絡安全的主要因素,所以想要提升網絡信息安全性能,必須優化信息加密技術和加強信息管理控制,才能為計算機網絡安全提供保障。將數據加密技術應用于計算機網絡安全管理中,不僅可以提升數據保護權限,限制數據信息的可讀性,確保數據儲存和運輸過程不會被惡意篡改和盜取,還會提高網絡數據的保密性,營造良好的網絡運行環境。因此,在計算機網絡快速發展的環境下,重視網絡信息安全管理工作,不斷優化數據加密技術,對維護用戶信息安全、保護社會穩定非常有利。

2.計算機網絡信息安全現狀問題

2.1網絡信息安全問題的緣由

根據網絡信息發展現狀,信息安全面臨的風險多種多樣,大體可分為人文因素和客觀因素。首先:網絡信息安全的客觀因素。在計算機網絡運行中,病毒危害更新換代很快,其攻擊能力也在不斷提升,如果計算機防御系統沒有及時更新優化,很容易遭受新病毒的攻擊。例如,部分計算機由于系統長時間沒有升級,無法識別新木馬病毒,這樣便已遺留下一些安全漏洞,增加了信息安全風險。同時,部分計算機防火墻技術局限,必須安裝外部防護軟件,才能提升計算機網絡防護能力。其次:網絡信息安全的人文因素。所謂人為因素,就是工作人員在操作計算機時,缺乏安全防護意識,計算機操作行為不當,如:隨意更改權限、私自讀取外部設備、隨意下載上傳文件等等,嚴重影響了計算機網絡數據的安全性,涉密數據安全也得不到保障。例如,在連接外部設備時,忽視設備安全檢查工作,隨意插入電腦外部接口,容易導致計算機感染設備病毒,導致計算機網絡信息安全受到威脅。

2.2計算機網絡信息安全技術有待提升

信息安全是計算機網絡通信的重要內容,也是計算機網絡通信發展必須攻擊的難題。隨著信息技術的發展,我國計算機信息安全防御技術也在不斷創新升級,能夠有效應對病毒沖擊危害,但是相比先進國家而言,我國計算機信息技術起步較晚,網絡信息安全技術也有待提升。例如,根據我國計算機網絡信息安全現狀,對新病毒的辨識能力和清除能力較弱,無法有效控制病毒侵害,這對信息安全保護和系統運行都非常不利。因此,技術人員可以借鑒他國安全技術經驗,構建出針對性的信息安全防護技術,優化計算機系統安全性能,才能為網絡信息安全傳輸提供保障,避免造成嚴重的安全事故。

3.數據加密技術分析

3.1對稱加密技術

所謂對稱機密技術,就是指網絡信息傳輸中所采用的密鑰功能,利用加密和解密的方式,提升傳輸數據的安全性,常常被應用于電子郵件傳輸中。同時,對稱加密技術具有加密和解密密鑰相同的特征,所以密鑰內容可以通過其中一方進行推算,具備較強的可應用性。例如,在利用電子郵件傳輸信息時,傳輸者可以采用加密算法將郵件內容轉化為不可直接閱讀的密文,待郵件接收者收到數據信息文件后,再采用解密算法將密文還原可讀文字,既可以實現數據傳輸加密的目的,又能確保交流溝通的安全性。從應用角度來講,對稱加密技術操作簡捷方便,并且具備較高的安全度,可以廣泛應用于信息傳輸中。但是,對稱加密技術欠缺郵件傳輸者和接收者的身份驗證,郵件傳輸雙方密鑰有效的獲取途徑,所以也存在一定的安全風險。

3.2公私鑰加密技術

相對于對稱加密技術而言,公私鑰加密技術在進行信息加密時,加密密鑰和解密密鑰不具備一致性,密鑰安全性更佳。在公私鑰加密技術中,信息數據被設置了雙層密碼,即私有密碼和公開密碼,其中公開密碼實現了信息數據加密工作,并采用某種非公開途徑告知他人密鑰信息,而私有密碼是由專業人員保管,信息保密程度高。因此,在采用公私鑰加密技術時,需要先對文件進行公開密鑰加密,然后才能發送給接收者,而文件接收者需要采用私有密鑰進行解密,才能獲取文件信息。在這樣的加密模式下,網絡數據信息安全度提升,密碼破解難度也進一步加大,但是這種加密方式程序較為復雜,加密速度慢,無法實現高效率傳播,加密效率相對較低,不適用于日常信息交流傳輸。

3.3傳輸加密和儲存加密技術

在計算機網絡信息安全保護中,數據傳輸加密、儲存加密是重點保護內容,也是信息數據保護的重要手段,其主要目的是避免在數據傳輸過程中被竊取和篡改風險問題。線路加密和端對端加密是兩種主要的傳輸加密方式,實現了傳輸端和傳輸過程的信息安全保護工作。例如,傳輸加密是對網絡信息傳輸過程中的安全保護,通過加密傳輸數據線路,實現信息傳輸過程保護,如果想要停止加密保護,必須輸入正確的密鑰,才能更改數據加密保護的狀態。端對端加密技術是在信息發送階段,對數據信息實施自動加密操作,讓數據信息在傳遞過程中呈現出不可讀的狀態,直到數據信息到達接收端,加密密碼會自動解除,將數據信息轉變為可讀性的明文。此外,存取控制和密文儲存是儲存加密的兩種形式。在存取控制模式中,信息數據讀取需要審核用戶的身份和權限,這樣既可以避免非法用戶訪問數據的問題,又能限制合法用戶的訪問權限,實現了數據信息安全等級分層保護。

4.計算機網絡信息安全中數據加密技術的合理應用

4.1數據隱藏技術

在網絡信息數據加密保護中,將數據信息屬性轉變為隱藏性,可以提升數據信息的可讀權限,提升信息安全度。因此,將信息隱藏技術應用于網絡信息加密工程中,利用隱蔽算法結構,將數據信息傳輸隱蔽載體中,可以將明文數據轉變為密文數據,在確保信息安全到達傳輸目的地時,再采用密鑰和隱蔽技術對數據信息進行還原,將密文數據還原成明文數據。例如,在企業內部區域網絡信息傳輸時,便可以采用數據隱蔽技術控制讀取權限,提升網絡信息傳遞的安全性。因為在企業運行模式下,一些企業信息只限于部分員工可讀取,尤其是一些涉及企業內部機密、財務經濟等數據,所以需要采用隱蔽載體技術,通過密鑰將隱藏的提取數據信息。在這樣的加密模式下,企業數據信息安全性得到保障,不僅可以實現信息數據高效率傳播,還降低了二次加密造成的安全隱患,控制了員工讀取權限,對企業穩定發展非常有利。

4.2數字簽名技術

相比公私鑰加密技術而言,數字簽名技術更加快捷便利,是公私鑰加密技術的發展和衍生。將數字簽名技術應用于網絡信息安全中,在數據傳輸之前,傳輸者需要先將數據文件進行私有密鑰加密,加密方式則是數字簽名信息,而數據文件接收者在收到文件信息后,要使用公共密鑰解密文件。由此可見,數字簽名技術在公私鑰加密技術的基礎上,增加了權限身份的審核程序,即利用數字簽名的方式,檢查數據文件傳輸者的權限和身份,進一步提升了網絡信息傳輸的安全性。同時,在計算機網絡信息安全管理中,根據信息數據管理要求,靈活運用對稱加密技術、公私鑰加密技術和數字簽名技術,充分發揮各項加密技術的優勢作用,落實數據傳輸和存儲加密工作。例如,針對保密程度較低的數據信息而言,可采用靈活便利的對稱加密技術,而對于保密級別較高的數據而言,即可采用數字簽名技術進行加密。通過這樣的方式,不僅可以保障網絡信息傳輸效率,優化信息傳輸的安全性能,還可以提升數據加密技術水平,為網絡信息安全提供保障。

4.3量子加密技術

隨著計算機信息技術的發展,數據加密技術也在不斷創新和優化,信息安全保護質量也隨之提升。相比以往的數據加密技術而言,量子加密技術的安全性更好,對數據安全控制效果更佳。將量子力學與加密技術進行有效融合,既可以實現數據傳輸時的加密操作,又能同時傳遞解密信息,節省了單獨的密鑰傳輸操作,加密方式也更加智能化。例如,在網絡信息傳輸中,一旦發現數據傳輸存在被竊取和被篡改的風險,量子加密技術會及時作出反應,轉變數據傳輸狀態,而數據傳輸者和接收者也能及時了解數據傳輸狀況。這種數據加密方式一旦發生狀態轉變是不可復原的,雖然有效避免的數據泄漏風險,但可能會造成數據自毀和破壞問題。同時,由于量子加密技術專業性強,并且仍處于開發試用狀態,應用范圍和領域比較局限,無法實現大范圍應用。

5.結束語

總而言之,為了提升計算機網絡信息的安全性,落實各項數據加密技術應用工作非常必要。根據網絡信息安全現狀問題,分析了對稱加密、公私鑰加密、數據隱蔽等技術的應用優勢和弊端,指出其合理的應用領域。通過合理運用這些數據加密技術,不僅強化了數據傳輸、存儲的安全性,營造了良好的網絡信息環境,還有利于提升用戶的數據加密意識,促進數據加密技術優化發展。

信息安全畢業論文范文模板(二):大數據時代計算機網絡信息安全與防護研究論文

摘要:大數據技術的快速發展和廣泛應用為計算機網絡提供了重要的技術支持,有效提高了社會經濟建設的發展水平。計算機網絡的開放性和虛擬性特征決定了技術的應用必須考慮信息安全與防護的相關問題。本文介紹了大數據時代計算機網絡安全的特征和問題,研究了如何保證網絡信息安全,提出了3點防護策略。

關鍵詞:大數據時代;計算機網絡;信息安全與防護

進入信息時代,計算機網絡技術已經逐步成為人們的日常工作、學習和生活必備的工具,如電子商務、網絡辦公、社交媒體等。計算機網絡相關技術的發展也在不斷改變人類社會的生產模式和工作效率,實現全球各地區人們的無障礙溝通。但在網絡世界中,信息的傳播和交流是開放和虛擬的,并沒有防止信息泄露和被非法利用的有效途徑,這就需要從技術層面上考慮如何提高計算機網絡信息安全。特別是近年來大數據技術的高速發展,海量數據在網絡中傳播,如何保證這些數據的可靠性和安全性,是目前網絡信息安全研究的一個重要方向。

1大數據時代計算機網絡信息安全的特征

大數據是指信息時代產生的海量數據,對這些數據的描述和定義并加以利用和創新是目前大數據技術發展的主要方向。大數據的產生是伴隨著全球信息化網絡的發展而出現的,在這個背景下誕生了大量的商業企業和技術組織,也為各行各業提高生產力水平和改變生產模式提供了有效幫助。大數據時代的網絡特征首先是非結構化的海量數據,傳統意義上的海量數據是相關業務信息,而大數據時代由于社交網絡、移動互聯和傳感器等新技術與工具快速發展產生了大量非結構化的數據,這些數據本身是沒有關聯性的,必須通過大數據的挖掘和分析才能產生社會價值;其次,大數據時代的網絡信息種類和格式繁多,包括文字、圖片、視頻、聲音、日志等等,數據格式的復雜性使得數據處理的難度加大;再次,有用信息的比例較低,由于是非結構化的海量數據,數據價值的提煉要經過挖掘、分析、統計和提煉才能產生,這個周期還不宜過長否則會失去時效性,數據的技術和密度都會加大數據挖掘的難度;最后,大數據時代的信息安全問題更加突出,被非法利用、泄露和盜取的數據信息往往會給國家和人民群眾造成較大的經濟社會損失。傳統計算機網絡的信息安全防護主要是利用網絡管理制度和監控技術手段來提高信息存儲、傳輸、解析和加密的保密性來實現的。在大數據時代背景下,網絡信息的規模、密度、傳播渠道都是非常多樣化的和海量的,網絡信息安全防護的措施也需要不斷補充和發展。目前網絡信息安全的主要問題可以概括為:一是網絡的自由特征會對全球網絡信息安全提出較大的挑戰;二是海量數據的防護需要更高的軟硬件設備和更有效的網絡管理制度才能實現;三是網絡中的各類軟件工具自身的缺陷和病毒感染都會影響信息的可靠性;第四是各國各地區的法律、社會制度、宗教信仰不同,部分法律和管理漏洞會被非法之徒利用來獲取非法利益。

2大數據時代背景下計算機網絡安全防護措施

2.1防范非法用戶獲取網絡信息

利用黑客技術和相關軟件入侵他人計算機或網絡賬戶謀取不法利益的行為稱為黑客攻擊,黑客攻擊是目前網絡信息安全防護體系中比較常見的一類防護對象。目前針對這部分網絡信息安全隱患問題一般是從如下幾個方面進行設計的:首先是完善當地的法律法規,從法律層面對非法用戶進行約束,讓他們明白必須在各國法律的范疇內進行網絡活動,否則會受到法律的制裁;其次是構建功能完善的網絡信息安全防護管理系統,從技術層面提高數據的可靠性;再次是利用物理隔離和防火墻,將關鍵數據進行隔離使用,如銀行、證券機構、政府部門都要與外部網絡隔離;最后是對數據進行不可逆的加密處理,使得非法用戶即使獲取了信息也無法解析進而謀利。

2.2提高信息安全防護技術研究的效率

大數據技術的發展是非常迅速的,這對信息安全防護技術的研究和發展提出了更高的要求。要針對網絡中的病毒、木馬和其他非法軟件進行有效識別和防護,這都需要國家和相關企業投入更多的人力物力成本才能實現。目前信息安全防護技術可以概括為物理安全和邏輯安全兩個方面,其中物理安全是保證網路系統中的通信、計算、存儲、防護和傳輸設備不受到外部干擾;邏輯安全則是要保障數據完整性、保密性和可靠性。目前主要的研究方向是信息的邏輯安全技術,包括安全監測、數據評估、撥號控制、身份識別等。這些技術研究的效率直接影響著網絡信息安全,必須組織科研人員深入研究,各級監管部門也要積極參與到網絡管理制度的建立和完善工作中來,從技術和制度兩個方面來提高信息防護技術的研究效率。

2.3提高社會大眾的信息安全防護意識

篇(2)

 

當前形勢下,人們進行信息數據的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。其中人為因素是指:黑客、病毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災害如火災、電磁波干擾、或者是計算機硬件故障、部件損壞等。在諸多因素的制約下,如果不對信息數據進行必要的加密處理,我們傳遞的信息數據就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。因此,信息數據的安全和加密在當前形勢下對人們的生活來說是必不可少的,通過信息數據加密,信息數據有了安全保障,人們不必再顧忌信息數據的泄露,能夠放心地在網絡上完成便捷的信息數據傳遞與交流。 

1 信息數據安全與加密的必要外部條件 

1.1 計算機安全。每一個計算機網絡用戶都首先把自己的信息數據存儲在計算機之中,然后,才進行相互之間的信息數據傳遞與交流,有效地保障其信息數據的安全必須以保證計算機的安全為前提,計算機安全主要有兩個方面包括:計算機的硬件安全與計算機軟件安全。1)計算機硬件安全技術。保持計算機正常的運轉,定期檢查是否出現硬件故障,并及時維修處理,在易損器件出現安全問題之前提前更換,保證計算機通電線路安全,提供備用供電系統,實時保持線路暢通。2)計算機軟件安全技術。首先,必須有安全可靠的操作系統。作為計算機工作的平臺,操作系統必須具有訪問控制、安全內核等安全功能,能夠隨時為計算機新加入軟件進行檢測,如提供windows安全警報等等。其次,計算機殺毒軟件,每一臺計算機要正常的上網與其他用戶交流信息,都必須實時防護計算機病毒的危害,一款好的殺毒軟件可以有效地保護計算機不受病毒的侵害。 

1.2 通信安全。通信安全是信息數據的傳輸的基本條件,當傳輸信息數據的通信線路存在安全隱患時,信息數據就不可能安全的傳遞到指定地點。盡管隨著科學技術的逐步改進,計算機通信網絡得到了進一步完善和改進,但是,信息數據仍舊要求有一個安全的通信環境。主要通過以下技術實現。1)信息加密技術。這是保障信息安全的最基本、最重要、最核心的技術措施。我們一般通過各種各樣的加密算法來進行具體的信息數據加密,保護信息數據的安全通信。2)信息確認技術。為有效防止信息被非法偽造、篡改和假冒,我們限定信息的共享范圍,就是信息確認技術。通過該技術,發信者無法抵賴自己發出的消息;合法的接收者可以驗證他收到的消息是否真實;除合法發信者外,別人無法偽造消息。3)訪問控制技術。該技術只允許用戶對基本信息庫的訪問,禁止用戶隨意的或者是帶有目的性的刪除、修改或拷貝信息文件。與此同時,系統管理員能夠利用這一技術實時觀察用戶在網絡中的活動,有效的防止黑客的入侵。 

2 信息數據的安全與加密技術 

隨著計算機網絡化程度逐步提高,人們對信息數據傳遞與交流提出了更高的安全要求,信息數據的安全與加密技術應運而生。然而,傳統的安全理念認為網絡內部是完全可信任,只有網外不可信任,導致了在信息數據安全主要以防火墻、入侵檢測為主,忽視了信息數據加密在網絡內部的重要性。以下介紹信息數據的安全與加密技術。 

2.1 存儲加密技術和傳輸加密技術。存儲加密技術分為密文存儲和存取控制兩種,其主要目的是防止在信息數據存儲過程中信息數據泄露。密文存儲主要通過加密算法轉換、加密模塊、附加密碼加密等方法實現;存取控制則通過審查和限制用戶資格、權限,辨別用戶的合法性,預防合法用戶越權存取信息數據以及非法用戶存取信息數據。 

傳輸加密技術分為線路加密和端-端加密兩種,其主要目的是對傳輸中的信息數據流進行加密。線路加密主要通過對各線路采用不同的加密密鑰進行線路加密,不考慮信源與信宿的信息安全保護。端-端加密是信息由發送者端自動加密,并進入tcp/ip信息數據包,然后作為不可閱讀和不可識別的信息數據穿過互聯網,這些信息一旦到達目的地,將被自動重組、解密,成為可讀信息數據。 

2.2 密鑰管理加密技術和確認加密技術。密鑰管理加密技術是為了信息數據使用的方便,信息數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配、保存、更換與銷毀等各環節上的保密措施。網絡信息確認加密技術通過嚴格限定信息的共享范圍來防止信息被非法偽造、篡改和假冒。一個安全的信息確認方案應該能使:合法的接收者能夠驗證他收到的消息是否真實;發信者無法抵賴自己發出的消息;除合法發信者外,別人無法偽造消息;發生爭執時可由第三人仲裁。按照其具體目的,信息確認系統可分為消息確認、身份確認和數字簽名。數字簽名是由于公開密鑰和私有密鑰之間存在的數學關系,使用其中一個密鑰加密的信息數據只能用另一個密鑰解開。發送者用自己的私有密鑰加密信息數據傳給接收者,接收者用發送者的公鑰解開信息數據后,就可確定消息來自誰。這就保證了發送者對所發信息不能抵賴。 

2.3 消息摘要和完整性鑒別技術。消息摘要是一個惟一對應一個消息或文本的值,由一個單向hash加密函數對消息作用而產生。信息發送者使用自己的私有密鑰加密摘要,也叫做消息的數字簽名。消息摘要的接受者能夠通過密鑰解密確定消息發送者,當消息在途中被改變時,接收者通過對比分析消息新產生的摘要與原摘要的不同,就能夠發現消息是否中途被改變。所以說,消息摘要保證了消息的完整性。 

完整性鑒別技術一般包括口令、密鑰、身份(介入信息傳輸、存取、處理的人員的身份)、信息數據等項的鑒別。通常情況下,為達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對信息數據的安全保護。 

3 結束語 

綜上所述,信息數據的安全與加密技術,是保障當前形勢下我們安全傳遞與交流信息的基本技術,對信息安全至關重要。希望通過本文的研究,能夠拋磚引玉,引起國內外專家的重視,投入更多的精力以及更多的財力、物力來研究信息數據安全與加密技術,以便更好的保障每一個網絡使用者的信息安全。 

 

 

參考文獻: 

[1]曾莉紅,基于網絡的信息包裝與信息數據加密[j].包裝工程,2007(08). 

篇(3)

隨著計算機的飛速發展,計算機網絡已經成為一種不可缺少的信息交換工具。與此同時,由于計算機網絡具有開放性、互聯性、連接方式的多樣性及終端分布的不均勻性,再加上本身技術弱點和人為疏忽的存在,網絡安全也就成為當今網絡社會的焦點中的焦點,人們在廣泛的應用網絡的同時更加關注私有數據的安全性。數據安全是指以為實現電子信息的保密性、完整性、可用性和可控性,建立信息處理系統而采取的技術上和管理上的安全保護。現代的電腦加密技術就是為適應網絡安全的需要而應運產生的,是保證信息保密性的有效措施。

1、影響計算機網絡數據安全的因素

1.1 網絡漏洞

目前的操作系統支持多用戶和多進程,若干個不同的進程可能在接收數據包的主機上同時運行。它們中的任何一個都可能是傳輸的目標,這樣使得網絡操作系統的漏洞成為網絡漏洞,從而導致整個網絡系統的薄弱環節受到黑客的攻擊。

1.2 計算機病毒

計算機病毒蔓延范圍廣,增長速度快,附著在其他程序上。如果帶毒文件被共享,其他機器打開、瀏覽時就會被感染,進而成為滾雪球一樣的連鎖式傳播。可能使系統死機或毀壞,造成數據的損失。

1.3 服務器信息泄露

由于計算機系統程序的缺陷,在對錯誤處理不正確的情況下,利用這類漏洞,攻擊者可以收集到對于進一步攻擊系統有用的信息,從而導致數據的不安全。

1.4 非法入侵

非法侵入者通過監視等非法手段,獲取攜帶用戶名和口令和IP包,然后通過使用它而登錄到系統,非法侵入者可以冒充一個被信任的主機或客戶,并通過被信任客戶的IP地址取代自己的地址,竊取網絡數據。

2、數據加密技術的原理

在計算機網絡實際運行中,所有的應用系統無論提供何種服務,其基礎運行都想通過數據的傳輸。因此,數據的安全是保證整個計算機網絡的核心。數據加密的基本過程是按某種算法,對原來為明文的文件或數據進行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使其只能在輸入相應的密鑰之后才能顯示出本來內容,通過這樣的途徑來達到保護數據不被非法人竊取、閱讀的目的。

3、數據加密技術在計算機網絡安全中的應用方案

3.1 確定加密目標

使用數據加密技術首先要明確網絡中的哪些方面需要使用數據加密,即要明確如下問題:一是在服務器、工作站、筆記本等可移動存儲設備或手持智能設備上會出現哪些機密信息;二是機密信息在各類存儲設備上的什么位置及以什么文件類型保存;三是機密數據在局域網中傳輸是否安全;四是進行WEB瀏覽等網絡通信是否包含機密信息,從而鎖定加密目標。

3.2 選擇加密方案

3.2.1 對稱數據加密技術

對稱數據加密技術是使用加密密鑰與解密密鑰是相同的密碼體制。該加密技術通信的雙方在加密和解密時使用的是同1個密鑰。在通信雙方能確保密鑰在交換階段未泄露的情況下,可以保證信息的機密性與完整性。典型的算法有DES及其各種變形。DES是一種對二元數據進行加密的算法,將信息分成64位的分組,并使用56位長度的密鑰,另8位用于奇偶校驗。它對每1個分組使用一種復雜的變位組合、替換,再進行異或運算和其他一些過程,最后生成64位的加密數據。對每一個分組進行l9步處理,每一步的輸出是下一步的輸入。以此類推,直到用完K(16),再經過逆初始置換,全部加密過程結束。該技術在運用中主要策略是:假如A要向B發送密文(DES)和密鑰SK,可以用B公布的公開密鑰對Sk進行RSA加密,向B一起發送其結果和密文,接受數據后,B首先用自己的私鑰對SK 進行解密, 從而取得A 的密鑰SK。再用SK 解密密文。從而實現了密鑰傳輸的安全問題,保證了數據的安全。

3.2.2 非對稱數據加密技術

非對稱式加密就是使用不同的密鑰對數據進行加密和解密,通常為“公鑰”和“私鑰。其中“公鑰”是可以公開的,不用擔心被別人知道,收件人解密時只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問題。典型的算法有lISA體制。其加密過程如下:① 為字母制定1個簡單的編碼,如A~Z分別對應于1—26。② 選擇1個足夠大的數n,將2個大的素數P和q的乘積定義為n。③ 找出1個數k,k與(P—1)×(q一1)互為素數。數字k就是加密密鑰。④ 將要發送的信息分成多個部分,一般可以將多個字母分為一部分。在此例中將每一個字母作為一部分。⑤ 對每部分,將所有字母的二進制編碼串接起來,并轉換成整數。⑥ 將每個部分擴大到它的k次方,并使用模n運算,從而得到密文。解密時找出1個數k 使得k x k 一1 rnod((P一1)×(q一1)),且p k× k 一1臺皂被(P一1)X(q一1)整除。k 的值就是解密密鑰。

3.2.3 公開密鑰密碼技術

開密鑰加密技術使用兩個不同的密鑰,一個用來加密信息,稱為加密密鑰;

另一個用來解密信息,稱為解密密鑰。加密密鑰與解密密鑰是數學相關的,它們成對出現,但解密密鑰不能由加密密鑰計算出來,加密密鑰也不能由解密密鑰計算出來。信息用某用戶的加密密鑰加密后,所得到的數據只能用該用戶的解密密鑰才能解密。其計算過程如下:①用加密密鑰PK對明文x加密后,再用解密密鑰sK解密,即可恢復出明文,或寫為:DSK(EPK(x))=x②加密密鑰不能用來解密,即DPK(EPK(x))≠x③在計算機上可以容易地產生成對的PK和SK。④從已知的PK實際上不可能推導出sK。⑤加密和解密的運算可以對調,即:EPK(DSK(x))=x

篇(4)

數據加密技術是對信息進行重新編碼,從而達到隱藏信息內容,非法用戶無法獲得信息真實內容的一種技術手段。網絡中的數據加密則是通過對網絡中傳輸的信息進行數據加密,滿足網絡安全中數據加密、數據完整性等要求,而基于數據加密技術的數字簽名技術則可滿足審計追蹤等安全要求。可見,數據加密技術是實現網絡安全的關鍵技術。

二、數據加密相關信息

2.1數據加密的方法

加密技術通常分為兩大類:對稱式和非對稱式

對稱式加密,被廣泛采用,它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用作解密密鑰,這種方法在密碼學中叫做對稱加密算法,對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難。對稱加密的優點是具有很高的保密強度,可以達到經受較高級破譯力量的分析和攻擊,但它的密鑰必須通過安全可靠的途徑傳遞,密鑰管理成為影響系統安全的關鍵性因素,使它難以滿足系統的開放性要求。對稱密碼加密算法中最著名的是DES(Data Encryption Standard)加密算法,它是由IBM公司開發的數據加密算法,它的核心是乘積變換。如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那么只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫非對稱加密算法。非對稱密碼的主要優點是可以適應開放性的使用環境,密鑰管理問題相對簡單,可以方便、安全地實現數字簽名和驗證, 但加密和解密花費時間長、速度慢。非對稱加密算法中最著名的是由美國MIT的Rivset、Shemir、Adleman于1977年實現的RSA算法。

2.2 數據加密的標準

最早、最著名的保密密鑰或對稱密鑰加密算法DES(Data Encryption Standard)是由IBM公司在70年展起來的,并經政府的加密標準篩選后,于1976年11月被美國政府采用,DES隨后被美國國家標準局和美國國家標準協會(American National Standard Institute,ANSI)承認。 DES使用56位密鑰對64位的數據塊進行加密,并對64位的數據塊進行16輪編碼。與每輪編碼時,一個48位的”每輪”密鑰值由56位的完整密鑰得出來。DES用軟件進行解碼需用很長時間,而用硬件解碼速度非常快。幸運的是,當時大多數黑客并沒有足夠的設備制造出這種硬件設備。在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用于DES的解密,而且需要12個小時的破解才能得到結果。當時DES被認為是一種十分強大的加密方法。另一種非常著名的加密算法就是RSA了,RSA算法是基于大數不可能被質因數分解假設的公鑰體系。簡單地說就是找兩個很大的質數。一個對外公開的為“公鑰”(Prblic key) ,另一個不告訴任何人,稱為“私鑰”(Private key)。這兩個密鑰是互補的,也就是說用公鑰加密的密文可以用私鑰解密,反過來也一樣。

三、數據加密傳輸系統

3.1 系統的整體結構

系統的整體結構分為以下幾個模塊,首先是發送端的明文經過數據加密系統加密后,文件傳輸系統將加密后的密文傳送給接收端,接收端接收到密文以后,用已知的密鑰進行解密,得到明文。

3.2 模塊設計

3.2.1 加解密模塊

(1)DES加解密模塊。DES加解密模塊的設計,分為兩個部分:DES加密文件部分和DES加密演示部分。DES加密文件部分可以實現對文件的瀏覽,選中文件后對文件進行加密,加密后的文件存放在新的文檔;DES加密演示部分輸入數據后可以直接加密。(2)RSA加解密模塊。RSA加解密系統,主界面有三個模塊,分別為加密、解密和退出;加密模塊對明文和密鑰的輸入又設置了直接輸入和從文件讀取;解密模塊可以直接實現對文件的解密。

3.2.2 文件傳輸模塊

(1)文件瀏覽:用戶手動點擊瀏覽按鈕,根據用戶的需要,按照目錄選擇要傳輸的文件,選中文件。(2)文件傳輸:當用戶點擊發送文件時,文件就可通過軟件傳給客戶端。點擊客戶端按鈕,軟件會彈出客戶端的窗體,它包含輸入框(輸入對方IP地址)和按鈕(接收和退出),通過輸入IP地址,就可實現一臺電腦上的文件傳輸。

四、數據加密在商務中的應用

在電子商務發展過程中,采用數字簽名技術能保證發送方對所發信息的不可抵賴性。在法律上,數字簽名與傳統簽名同樣具有有效性。數字簽名技術在電子商務中所起的作用相當于親筆簽名或印章在傳統商務中所起的作用。

數據簽名技術的工作原理: 1.把要傳輸的信息用雜湊函數(Hash Function)轉換成一個固定長度的輸出,這個輸出稱為信息摘要(Message Digest,簡稱MD)。雜湊函數是一個單向的不可逆的函數,它的作用是能對一個輸入產生一個固定長度的輸出。 2.發送者用自己的私鑰(SK)對信息摘要進行加密運算,從而形成數字簽名。 3.把數字簽名和原始信息(明文)一同通過Internet發送給接收方。 4.接收方用發送方的公鑰(PK)對數字簽名進行解密,從而得到信息摘要。 5.接收方用相同的雜湊函數對接收到的原始信息進行變換,得到信息摘要,與⑷中得到的信息摘要進行比較,若相同,則表明在傳輸過程中傳輸信息沒有被篡改。同時也能保證信息的不可抵賴性。若發送方否認發送過此信息,則接收方可將其收到的數字簽名和原始信息傳送至第三方,而第三方用發送方的公鑰很容易證實發送方是否向接收方發送過此信息。

然而,僅采用上述技術在Internet上傳輸敏感信息是不安全的,主要有兩方面的原因。 1.沒有考慮原始信息即明文本身的安全; 2.任何知道發送方公鑰的人都可以獲取敏感信息,而發送方的公鑰是公開的。 解決1可以采用對稱密鑰加密技術或非對稱密鑰加密技術,同時考慮到整個加密過程的速度,一般采用對稱密鑰加密技術。而解決2需要介紹數字加密算法的又一應用即數字信封。

五、 結論

上述內容主要介紹了數據傳輸過程中的加密處理,數據加密是一個主動的防御策略,從根本上保證數據的安全性。和其他電子商務安全技術相結合,可以一同構筑安全可靠的電子商務環境,使得網上通訊,數據傳輸更加安全、可信。

參 考 文 獻

[1]黃河明.數據加密技術及其在網絡安全傳輸中的應用.碩士論文,2008年

[2]孟揚.網絡信息加密技術分析[J].信息網絡安全,2009年4期

篇(5)

二十世紀六十年代,人們發現了混沌理論。混沌理論即一個給出混亂、隨機的分周期性結果的模型,卻是由確定的非線性微分方程構成。混沌是一種形式非常復雜的運動,看似雜亂無章的隨機運動軌跡,卻是由一個確定方程模型得出。混沌對初始條件的敏感度非常高。密碼技術是一種研究使用密碼進行加密的技術,而隨著信息技術的發展,竊取加密密碼的方法越來越多,并且隨著傳統密碼技術的不斷使用和技術公開,傳統密碼技術的保密性已經降低,所以一些新的密碼技術開始出現,其中包括混沌加密、量子密碼以及零知識證明等。本文首先介紹混沌加密密碼技術,然后介紹光學通信,最后重點探討混沌加密在光學通信中的應用。

1.混沌加密

我們首先對混沌加密的相關內容做一下簡單介紹,主要包括:混沌的特征、混沌加密的定義以及混沌加密的常用方法。混沌的特征主要有:混沌運動軌跡符合分數維理論,混沌軌跡是有序與無序的結合、并且是有界的偽隨機軌跡,混沌運動具有遍歷性,所有的混沌系統都具有幾個相同的常數、并且符合利亞普諾夫指數特性,混沌運動的功率譜為連續譜線以及混沌系統具有正K熵等。混沌加密是一種新的密碼技術,是將混沌技術與加密方法相結合的一種密碼加密技術。混沌加密的方法有很多種,根據不同的通信模式,可以選擇不同的加密方式與混沌技術結合,以實現信息的加密傳輸。混沌加密的常用方法主要包括:數字流混沌加密、數字信號混沌加密以及連續流混沌加密等。

2.光學通信

之所以將混沌加密應用在光學通信中,是因為光學中存在混沌現象,這種混沌現象既包括時間混沌現象也包括空間混沌現象。光學通信是一種利用光波載波進行通信的方式,其優點是信息容量大、適應性好、施工方便靈活、、保密性好、中繼距離長以及原材料來源廣等,光纖通信是光學通信中最重要的一種通信方式,已成為現代通信的重要支柱和發展趨勢。光纖通信系統的組成主要包括:數據信號源、光數據傳輸端、光學通道以及光數據接收端等。數據信號源包括所有的數據信號,具體體現為圖像、文字、語音以及其他數據等經過編碼后所形成的的信號。光數據傳輸端主要包括調制解調器以及計算機等數據發送設備。光學通道主要包括光纖和中繼放大器等。光數據接收端主要包括計算機等數據接收設備以及信號轉換器等。

3.探討混沌加密在光學通信中的應用

在光學通信中,應用混沌加密技術對明文進行加密處理,以保證明文傳遞過程中的安全性和保密性。本文重點對混沌加密在光學通信中的應用進行了探討。其內容主要包括:混沌加密常用方法、光學通信中混沌加密通信常用方案以及光學通信中兩級加密的混沌加密通信方案。其中混沌加密常用方法主要包括:數字流混沌加密、數字信號混沌加密以及連續流混沌加密等。光學通信中混沌加密通信常用方案主要包括:混沌掩蓋加密方案、混沌鍵控加密方案、混沌參數加密方案以及混沌擴頻加密方案等。

3.1混沌加密常用方法

連續流混沌加密方法:連續流混沌加密利用的加密處理方式是利用混沌信號來掩蓋明文,即使用混沌信號對明文進行加密處理。連續流混沌加密方法常應用在混沌掩蓋加密方案以及混沌參數加密方案中。其加密后的通信模式是模到模的形式。

數字流混沌加密方法:其加密后的通信模式是模到數再到模的形式。

數字信號混沌加密方法:其加密后的通信方式是數到數的形式。主要包括混沌時間序列調頻加密技術以及混沌時間編碼加密技術。主要是利用混沌數據信號對明文進行加密。

3.2光學通信中混沌加密通信常用方案

在光學通信中,利用混沌加密技術進行通信方案的步驟主要包括:先利用混沌加密方法對明文進行加密(可以使用加密系統進行這一過程),然后通過光釬進行傳輸,接收端接收后,按照一定解密步驟進行解密,恢復明文內容。

混沌掩蓋加密方案:其掩蓋的方式主要有三種:一種是明文乘以密鑰,一種是明文加密鑰,一種是明文與密鑰進行加法與乘法的結合。

混沌鍵控加密方案:其利用的加密方法主要為FM-DCSK數字信號加密方法。該方案具有良好的抗噪音能力,并且能夠不受系統參數不匹配的影響。

混沌參數加密方案:就是將明文與混沌系統參數進行混合傳送的一種方案。這種方案增加了通信對參數的敏感程度。

混沌擴頻加密方案:該方案中,擴頻序列號一般是使用混沌時間序列,其加密方法是利用數字信號,該方案的抗噪音能力特別好。

3.3光學通信中兩級加密的混沌加密通信方案

為了進一步保證傳輸信息的安全保密性,需要對明文進行二次加密。其步驟是:首先先對明文進行第一次加密(主要利用雙反饋混沌驅動系統產生密鑰1,然后將明文與密鑰1組合起來形成密文1),第二步是通過加密超混沌系統產生的密鑰2對密文1進行二次加密,形成密文2,第三步將密文2通過光纖進行傳遞,同時將加密超混沌系統一起傳遞到接收端。第四步,接收端接收到密文2以及加密超混沌系統后,對密文2進行解密,形成密文1,然后將密文1傳送到雙反饋混沌驅動系統產生密鑰1,然后將密文1進行解密,通過濾波器破譯出明文。此外,還可以對二級加密通信進行優化,即使用EDFA(雙環摻餌光纖激光器)產生密鑰進行加密。

4.結論

本文首先對混沌加密的相關內容做一下簡單介紹,主要包括:混沌的特征、混沌加密的定義以及混沌加密的常用方法。然后我們簡單介紹了一下光學通信以及光纖通信,并且介紹了光纖通信的組成結構。并且由于光學中存在混沌現象,所以我們在光學通信中應用混沌加密技術進行保密工作。最后本文重點探討了混沌加密在光學通信中的應用,其內容主要包括:混沌加密常用方法、光學通信中混沌加密通信常用方案以及光學通信中兩級加密的混沌加密通信方案。其中混沌加密常用方法主要包括:數字流混沌加密、數字信號混沌加密以及連續流混沌加密等。光學通信中混沌加密通信常用方案主要包括:混沌掩蓋加密方案、混沌鍵控加密方案、混沌參數加密方案以及混沌擴頻加密方案等。

【參考文獻】

[1]馬瑞敏,陳繼紅,朱燕瓊.一種基于混沌加密的關系數據庫水印算法[J].南通大學學報(自然科學版),2012,11(1):13-27.

篇(6)

1、數據加密的歷史起源

香農在創立單鑰密碼模型的同時,還從理論上論證了幾乎所有由傳統的加密方法加密后所得到的密文,都是可以破譯的,這一度使得密碼學的研究陷人了嚴重的困境。

到了20世紀60年代,由于計算機技術的發展和應用,以及結構代數、可計算性理論學科研究成果的出現,使得密碼學的研究走出了困境,進人了一個新的發展階段。特別是當美國的數據加密標準DES和非對稱密鑰加密體制的出現,為密碼學的應用打下了堅實的基礎,在此之后,用于信息保護的加密的各種算法和軟件、標準和協議、設備和系統、法律和條例、論文和專著等層出不窮,標志著現代密碼學的誕生。電腦因破譯密碼而誕生,而電腦的發展速度遠遠超過人類的想象。

2、數據加密的基本概念

所謂計算機數據加密技術(Data Encryption Technology),也就是說,通過密碼學中的加密知識對于一段明文信息通過加密密鑰以及加密函數的方式來實現替換或者是移位,從而加密成為不容易被其他人訪問和識別的、不具備可讀性的密文,而對于信息的接收方,就能夠通過解密密鑰和解密函數來將密文進行解密從而得到原始的明文,達到信息的隱蔽傳輸的目的,這是一種保障計算機網絡數據安全的非常重要的技術。

二、數據存儲加密的主要技術方法

1、文件級加密

文件級加密可以在主機上實現,也可以在網絡附加存儲(NAS)這一層以嵌入式實現。對于某些應用來講,這種加密方法也會引起性能問題;在執行數據備份操作時,會帶來某些局限性,對數據庫進行備份時更是如此。特別是,文件級加密會導致密鑰管理相當困難,從而添加了另外一層管理:需要根據文件級目錄位置來識別相關密鑰,并進行關聯。

在文件層進行加密也有其不足的一面,因為企業所加密的數據仍然比企業可能需要使用的數據要多得多。如果企業關心的是無結構數據,如法律文檔、工程文檔、報告文件或其他不屬于組織嚴密的應用數據庫中的文件,那么文件層加密是一種理想的方法。如果數據在文件層被加密,當其寫回存儲介質時,寫入的數據都是經過加密的。任何獲得存儲介質訪問權的人都不可能找到有用的信息。對這些數據進行解密的唯一方法就是使用文件層的加密/解密機制。

2、數據庫級加密

當數據存儲在數據庫里面時,數據庫級加密就能實現對數據字段進行加密。這種部署機制又叫列級加密,因為它是在數據庫表中的列這一級來進行加密的。對于敏感數據全部放在數據庫中一列或者可能兩列的公司而言,數據庫級加密比較經濟。不過,因為加密和解密一般由軟件而不是硬件來執行,所以這個過程會導致整個系統的性能出現讓人無法承受的下降。

3、介質級加密

介質級加密是一種新出現的方法,它涉及對存儲設備(包括硬盤和磁帶)上的靜態數據進行加密。雖然介質級加密為用戶和應用提供了很高的透明度,但提供的保護作用非常有限:數據在傳輸過程中沒有經過加密。只有到達了存儲設備,數據才進行加密,所以介質級加密只能防范有人竊取物理存儲介質。另外,要是在異構環境使用這項技術,可能需要使用多個密鑰管理應用軟件,這就增加了密鑰管理過程的復雜性,從而加大了數據恢復面臨的風險。

4、嵌入式加密設備

嵌入式加密設備放在存儲區域網(SAN)中,介于存儲設備和請求加密數據的服務器之間。這種專用設備可以對通過上述這些設備、一路傳送到存儲設備的數據進行加密,可以保護靜態數據,然后對返回到應用的數據進行解密。

嵌入式加密設備很容易安裝成點對點解決方案,但擴展起來難度大,或者成本高。如果部署在端口數量多的企業環境,或者多個站點需要加以保護,就會出現問題。這種情況下,跨分布式存儲環境安裝成批硬件設備所需的成本會高得驚人。此外,每個設備必須單獨或者分成小批進行配置及管理,這給管理添加了沉重負擔。

5、應用加密

應用加密可能也是最安全的方法。將加密技術集成在商業應用中是加密級別的最高境界,也是最接近“端對端”加密解決方案的方法。在這一層,企業能夠明確地知道誰是用戶,以及這些用戶的典型訪問范圍。企業可以將密鑰的訪問控制與應用本身緊密地集成在一起。這樣就可以確保只有特定的用戶能夠通過特定的應用訪問數據,從而獲得關鍵數據的訪問權。任何試圖在該點下游訪問數據的人都無法達到自己的目的。

三、數據加密技術展望

數據加密技術今后的研究重點將集中在三個方向:第一,繼續完善非對稱密鑰加密算法;第二,綜合使用對稱密鑰加密算法和非對稱密鑰加密算法。利用他們自身的優點來彌補對方的缺點。第三,隨著筆記本電腦、移動硬盤、數碼相機等數碼產品的流行,如何利用機密技術保護數碼產品中信息的安全性和私密性、降低因丟失這些數碼產品帶來的經濟損失也將成為數據加密技術的研究熱點。

四、結論

信息安全問題涉及到國家安全、社會公共安全,世界各國已經認識到信息安全涉及重大國家利益,是互聯網經濟的制高點,也是推動互聯網發展、電子政務和電子商務的關鍵,發展信息安全技術是目前面臨的迫切要求,除了上述內容以外,網絡與信息安全還涉及到其他很多方面的技術與知識,例如:客技術、防火墻技術、入侵檢測技術、病毒防護技術、信息隱藏技術等。一個完善的信息安全保障系統,應該根據具體需求對上述安全技術進行取舍。

參考文獻

[1] Christof Paar,Jan Pelzl,馬小婷,常用加密技術原理與應用,清華大學出版社,2012.09.

[2] Dafydd Stuttard,石華耀,傅志紅,黑客攻防技術寶典:Web實戰篇,人民郵電出版社,2013.05.

[3] 徐立冰,云計算和大數據時代網絡技術揭秘,人民郵電出版社,2013.04.

[4] 九州書源,電腦黑客攻防,清華大學出版社,2011.08.

[5] 科爾伯格(Collberg C.),納美雷(Nagra J.),崔孝晨,軟件加密與解密,人民郵電出版社,2012.05.

[6] 段鋼,加密與解密,電子工業出版社,2009.07.

篇(7)

隨著網絡的發展,網絡安全已成為信息化社會的一個焦點問題,因此需要一種網絡安全機制來解決這些問題。在早期,很多的專業計算機人員就通過對網絡安全構成威脅的主要因素的研究,已經開發了很多種類的產品。但縱觀所有的網絡安全技術,我們不難發現加密技術在扮演著主打角色。它無處不在,作為其他技術的基礎,它發揮了重要的作用。本論文講述了加密技術的發展,兩種密鑰體制(常規密鑰密碼體制和公開密鑰密碼體制),以及密鑰的管理(主要討論密鑰分配)。我們可以在加密技術的特點中看到他的發展前景,為網絡提供更可靠更安全的運行環境。

一、常規密鑰密碼體制

所謂常規密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統又稱為對稱密鑰系統。使用對稱加密方法,加密與解密方必須使用相同的一種加密算法和相同的密鑰。

因為通信的雙方在加密和解密時使用的是同一個密鑰,所以如果其他人獲取到這個密鑰,那么就會造成失密。只要通信雙方能確保密鑰在交換階段未泄露,那么就可以保證信息的機密性與完整性。對稱加密技術存在著通信雙方之間確保密鑰安全交換的問題。同時,一個用戶要N個其他用戶進行加密通信時,每個用戶對應一把密鑰,那么他就要管理N把密鑰。當網絡N個用戶之間進行加密通信時,則需要有N×(N-1)個密鑰,才能保證任意兩者之間的通信。所以,要確保對稱加密體系的安全,就好要管理好密鑰的產生,分配,存儲,和更換。常規密碼體制早期有替代密碼和置換密碼這二種方式。下面我們將講述一個著名的分組密碼――美國的數據加密標準DES。DES是一種對二元數據進行加密的算法,數據分組長度為64位,密文分組長度也是64位,使用的密鑰為64位,有效密鑰長度為56位,有8位用于奇偶校驗,解密時的過程和加密時相似,但密鑰的順序正好相反。DES算法的弱點是不能提供足夠的安全性,因為其密鑰容量只有56位。由于這個原因,后來又提出了三重DES或3DES系統,使用3個不同的密鑰對數據塊進行(兩次或)三次加密,該方法比進行普通加密的三次塊。其強度大約和112比特的密鑰強度相當。

二、公開密鑰密碼體制

公開密鑰(publickey)密碼體制出現于1976年。與“公開密鑰密碼體制”相對應的是“傳統密碼體制”,又稱“對稱密鑰密碼體制”。其中用于加密的密鑰與用于解密的密鑰完全一樣,在對稱密鑰密碼體制中,加密運算與解密運算使用同樣的密鑰。通常,使用的加密算法比較簡便高效,密鑰簡短,破譯極其困難。但是,在公開的計算機網絡上安全地傳送和保管密鑰是一個嚴峻的問題。在“公開密鑰密碼體制”中,加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用;而解密密鑰只有解密人自己知道。它們分別稱為“公開密鑰”(publickey)和“秘密密鑰”(private一key)。

它最主要的特點就是加密和解密使用不同的密鑰,每個用戶保存著一對密鑰──公開密鑰PK和秘密密鑰SK,因此,這種體制又稱為雙鑰或非對稱密鑰密碼體制。

在這種體制中,PK是公開信息,用作加密密鑰,而SK需要由用戶自己保密,用作解密密鑰。加密算法E和解密算法D也都是公開的。雖然SK與PK是成對出現,但卻不能根據PK計算出SK。在公開密鑰密碼體制中,最有名的一種是RSA體制。它已被ISO/TC97的數據加密技術分委員會SC20推薦為公開密鑰數據加密。RSA算法既能用于數據加密,也能用于數字簽名,RSA的理論依據為:尋找兩個大素數比較簡單,而將它們的乘積分解開則異常困難。在RSA算法中,包含兩個密鑰,加密密鑰PK,和解密密鑰SK,加密密鑰是公開的,其加密與解密方程為:

其中n=p×q,P∈[0,n-1],p和q均為大于10100的素數,這兩個素數是保密的。

RSA算法的優點是密鑰空間大,缺點是加密速度慢,如果RSA和DES結合使用,則正好彌補RSA的缺點。即DES用于明文加密,RSA用于DES密鑰的加密。由于DES加密速度快,適合加密較長的報文;而RSA可解決DES密鑰分配的問題。

三、密鑰的管理

1.密鑰管理的基本內容

由于密碼算法是公開的,網絡的安全性就完全基于密鑰的安全保護上。因此在密碼學中就出先了一個重要的分支――密鑰管理。密鑰管理包括:密鑰的產生,分配,注入,驗證和使用。它的基本任務是滿足用戶之間的秘密通信。在這有的是使用公開密鑰體制,用戶只要保管好自己的秘密密鑰就可以了,公開密鑰集體公開在一張表上,要向哪個用戶發密文只要找到它的公開密鑰,再用算法把明文變成密文發給用戶,接收放就可以用自己的秘密密鑰解密了。所以它要保證分給用戶的秘密密鑰是安全的。有的是還是使用常規密鑰密碼體制,當用戶A想和用戶B通信時,他就向密鑰分配中心提出申請,請求分配一個密鑰,只用于A和B之間通信。

2.密鑰分配

密鑰分配是密鑰管理中最大的問題。密鑰必須通過安全的通路進行分配。例如,在早期,可以派專門的人給用戶們送密鑰,但是當隨著用戶數的膨脹,顯然已不再適用了,這時應采用網絡分配方式。

目前,公認的有效方法是通過密鑰分配中心KDC來管理和分配公開密鑰。每個用戶只保存自己的秘密密鑰和KDC的公開密鑰PKAS。用戶可以通過KDC獲得任何其他用戶的公開密鑰。

首先,A向KDC申請公開密鑰,將信息(A,B)發給KDC。KDC返回給A的信息為(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB稱為證明書(Certificate),分別含有A和B的公開密鑰。KDC使用其解密密鑰SKAS對CA和CB進行了簽名,以防止偽造。時間戳T1和T2的作用是防止重放攻擊。

然后,A將證明書CA和CB傳送給B。B獲得了A的公開密鑰PKA,同時也可檢驗他自己的公開密鑰PKB。對于常規密鑰進行分配要分三步:

(1)用戶A向KDS發送自己的密鑰KA加密的報文EKA(A,B),說明想和用戶B通信。

(2)KDC用隨機數產生一個“一次一密”密鑰R1供A和B這次的通信使用,然后向A發送回答報文,這個回答報文用A的密鑰KA加密,報文中有密鑰R1和請A轉給B的報文EKB(A,R1),但報文EKB(A,R1)是用B的密鑰加密的,因此A無法知道其中的內容,它也沒必要知道。

(3)當B收到A轉來的報文EKB(A,R1)并用自己的密鑰KB解密后,就知道A要和他通信,同時也知道和A通信應當使用的密鑰R1。

四、結束語

從一開始,我們就是為了解決一些網絡安全問題而提出了密鑰體制,也就是我們所說的加密。所以,不言而寓,密鑰就是在各種傳送機構中發揮他的作用,確保在傳送的過程中信息的安全。雖然所使用的方式方法不同,但密鑰體制本身是相同的。主要有數字簽名、報文鑒別、電子郵件加密幾種應用。我們在問題中找到了很好解決信息加密的方法。我們從加密技術一路走來的發展史中可以看出加密技術在不段的發展和完善中。并且就兩個經典的算法DES和RSA做出了扼要的介紹。在論文中間也介紹了密鑰的分配,這也是加密技術的一個重要方面。相信在不久的將來,可以看到更加完美的加密體制或算法。

參考文獻:

[1]段云所:網絡信息安全講稿.北京大學計算機系,2001

[2]劉曉敏:網絡環境下信息安全的技術保護.情報科學,1999

[3]張寧:《北京大學計算機系》.《電子商務技術》(2000 年春季學期)

篇(8)

 

人們在構建家庭網絡的過程中,總是忙于讓網絡盡快的運行起來。這是可以理解的。但如果忽視了網絡安全問題,后果是十分危險的。對于Wi-Fi網絡設備進行安全配置通常是耗時費力的,網絡用戶因此不能妥善處理。正是基于這種情況,我們依據網絡安全技術和組網經驗,提出如下十點建議,以提高家庭無線網絡安全。

1. 及時和定期地修改管理員口令和用戶名

幾乎所有的無線接入點和路由器都準許管理員使用特別的管理帳號來管理WiFi網絡。這個帳號可以讓管理員使用用戶名和口令訪問設備的配置文件。缺省的用戶名和口令是由制造商所設置的,用戶名通常就是簡單的admin或administrator,而口令通常是空白的,或者也只是一些簡單詞匯而已。

為了增強WiFi網絡的安全性,在構建網絡時,你應該立刻修改無線接入點或路由器的管理口令。黑客十分清楚流行的無線網絡設備的缺省口令,并經常把它們到網上。大部分設備不允許修改管理員的用戶名,但如果你的設備可以的話,那么強烈建議你也應該及時修改管理員用戶名。

為了保證家庭網絡以后的安全,建議你要定期修改管理員口令,至少每隔一到三個月修改一次,并且要作到所使用的口令復雜難猜。

2. 啟用WPA/WEP加密

所有WiFi設備都支持某種加密技術。加密技術對通過無線網絡傳送的信息進行加密編碼,這樣會使黑客難以破解。目前有幾種針對WiFi網絡的加密技術,自然地,你應該為你的WiFi網絡設備選擇最強的加密技術。然而,一旦選定了某種加密技術,你的WiFi網絡上的所有設備都必須使用相同的加密設置。因此,在進行加密設置時,你還需要考慮其獨特性。

3. 修改缺省的SSID網絡名

接入點或路由器都采用被稱做SSID的網絡名。論文參考。制造商所推出的產品通常帶有同樣的SSID集。例如,Linksys產品的網絡名通常是“Linksys”。盡管,了解SSID網絡名本身并不能使黑客闖入你的網絡,但這是闖入你的網絡第一步。更重要的是,當黑客發現你仍然采用缺省的SSID網絡名時,他們會認為你的網絡設置很簡單,這樣他們會更愿意攻擊你的網絡。因此,當你為自己的無線網絡進行配置時,必須立刻修改缺省的SSID網絡名。

4. 啟用MAC地址過濾

每一個WiFi網絡設備都有自己唯一的標識,稱做物理地址或MAC地址。接入點和路由器跟蹤記錄所有連接到網絡上的設備的MAC地址。許多網絡設備都為主人提供選項,供主人鍵入它們的MAC地址。網絡也只允許這樣的設備接入。這樣做是提高網絡安全的步驟之一,并不是萬全之策,黑客和他們的軟件可以輕易的編造MAC地址,所以我們建議采用MAC地址過濾技術來加強這一防范措施。

5. 關閉SSID網絡名廣播

在WiFi網絡中,無線接入點和路由器每隔一定時間廣播自己的網絡名字(SSID)。論文參考。這是針對商業和移動熱點而設計的功能,因為它們通常在服務區內外游動。而在家庭中,經常是不需要游動的,所以關閉網絡名字廣播這項功能是明智之舉,大多數WiFi接入點也允許這樣做,這會減少黑客利用此特點闖入家庭網絡的可能性。

6. 關閉自動連接到開放的WiFi網絡的功能

大多數計算機都存在這樣一個設置,該設置可以自動地把你的計算機連接到一個開放的WiFi網絡上(:如:免費的無線熱點或鄰居的路由器),而不通知你本人。選擇關閉這項功能, 可以防止你的計算機無意中將自己的重要信息泄露給他人,避免你的計算機安全處于危險中。

7. 為網絡設備指定靜態IP地址

大多數構建家庭網絡的人都傾向于采用動態IP地址。動態主機配置協議(DHCP)的確容易設置。但網絡黑客也很容易利用這種方便,他們會很容易從你的網絡DHCP文件中獲取有效的IP地址。所以我們建議關閉接入點和路由器上的DHCP文件,同時設置固定的地址范圍,然后為每個連接設備配置相應的IP地址。采用保密的地址范圍可以防止互連網對計算機的直接接入。

8.在每個計算機和路由器上啟動防火墻

現代的網絡路由器都包含內置的防火墻功能,同時也存在關閉防火強的選項。必須保證你的路由器防火墻處于啟用狀態。如果想進一步增加保護性,建議在每個連接到路由器的計算機上安裝并運行各自的防火墻軟件。

9.為路由器和接入點選擇安全的地方擺放

WiFi無線網絡的信號通常可以傳播到戶外,如果在戶外仍具有一定的強度,就完全可能出現信號泄露的問題。信號傳播的越遠,就越容易被外人偵測和利用。WiFi網絡的信號強度通常可以達到附近的街區和住宅,所以在構建無線家庭網絡時,為接入點和路由器找到一個合適的擺放位子可以有效地減弱戶外的信號強度。為了使信號泄露最小化,我們建議盡量將這些設備放置在房屋的中心位子,不要靠近窗戶和門等房屋周邊。

10.在網絡不用期間,關閉網絡

無疑關閉網絡可以保證黑客無法闖入。如果頻繁的關閉網絡不現實的話,至少在外出旅行或長時間離線時要這樣做。盡管這樣做會對計算機硬盤造成一定的損害,但對于寬帶MODEM和路由器而言那是次要的。如果你擁有一個只在有線連接上使用的無線路由器,那么你也可以只關閉寬帶路由器上的WiFi網絡,而不必把整個網絡斷電。論文參考。

綜上,我們針對WiFi無線網絡的安全問題提供了十點建議,這些建議對于已經擁有或準備構建家庭無線網絡的人們無疑是有幫助和裨益的,對于保障家庭網絡的安全會起到十分重要的作用。

[參考文獻]

1.寬帶無線接入技術及應用:WiMAX與WiFi 唐雄燕電子工業出版社 (2006-05出版)

篇(9)

中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2010) 16-0000-01

E-commerce Information Security Analysis

Wei Wei,Liu Yang,Li Xiaojuan

(Yellow River Conservancy Technical Institute,Kaifeng475000,China)

Abstract:With the rapid development of internet,electronic commerce being more and more widely used.E-commerce security is the key factor affecting development of electronic commerce.But the security problem is the bottleneck in the development of electronic commerce.This paper di-

scussed electronic commerce security problems and prevention measures in this study.

Keywords:E-commerce;Security;Key;Digital signature

隨著互聯網的廣泛普及,全球迅速進入了信息與數字化的時代。在信息化的不斷推進過程中,基于互聯網的電子商務也應運而生,并在近年來獲得了巨大的發展,成為一種全新的商務模式。這種模式對管理水平、信息交換技術都提出了更高的要求,其中安全體系的架構顯得尤為重要。如何建立一個安全、便捷的電于商務應用環境,對信息提供足夠的保護,已成為電子商務發展的核心問題。

一、電子商務安全性需求分析

(一)信息真實性、有效性。電子商務作為貿易的一種形式,其信息的有效性和真實性將直接關系到個人、企業和國家的經濟利益和聲譽。

(二)信息保密性。對交易中的商務信息有保密的要求。如網銀卡的賬號和用戶名被人知悉,就可能被盜用;訂貨和付款的信息被競爭對手獲悉,就可能喪失商機。因此,在信息傳遞過程中一般均有加密的要求。

(三)信息的完整性。是指保護數據的一致性,防止數據被未授權者建立、修改、嵌入、刪除、重復發送或由于其他原因被更改。

(四)信息的不可抵賴性。電子商務系統應充分保證原發方在發送數據后不能抵賴;接收方在接收數據后也不能抵賴。

(五)不可拒絕性。不可拒絕性是保證授權用戶在正常訪問數據資源時不被拒絕,也就是為用戶提供穩定可靠的服務[2]。

(六)訪問控制性。訪問控制性或稱可控性規定了主體的操作權限,以及限制出入物理區域(出入控制)和限制使用計算機系統和計算機存儲數據的過程(存取控制),包括人員限制、數據標識、權限控制等。訪問控制性可用防火墻等技術及相關制度措施等實現。

二、電子商務過程中的信息安全技術――密碼技術

目前,使用廣泛的密碼技術優點在于實現相對較為簡單,不需要對電子信息(數據包)所經過的網絡的安全性能提出特殊要求,對電子郵件數據實現了端到端的安全保障,密碼技術是實現電子商務安全的重要手段,是信息安全的核心技術。主要包括加密技術、密鑰安全和數字簽名三大技術。

(一)加密技術。電子商務采取的主要安全措施是加密技術,貿易方可根據需要在信息交換的階段使用。所謂加密就是使用數學方法來重新組織數據,把明文轉換成密文的過程[3]。加密技術可以分為兩類:對稱加密和非對稱加密。

1.對稱加密技術又稱為“私有加密”,其特點是數據的發送方和接收方使用的是同一把密鑰,對信息的加密和解密是相同的,并在通信中嚴密保護密鑰。

2.非對稱加密技術又叫做“公開密鑰加密”,非對稱密碼體制將數據的加密與解密設計成不同的途徑,使用不同的密鑰,算法和加密密鑰都可以公開,只要求對解密密鑰保密。

(二)密鑰安全。由于公鑰和算法是公開的,所以攻擊者只要知道了私鑰就能破譯密文。因此私鑰管理成了公鑰系統安全中薄弱的環節,從私鑰管理途徑進行攻擊比單純破譯密碼算法的代價要小得多[4],因此如何保護用戶的私鑰成為了防止攻擊的重點。

下面是實現密鑰安全的幾種常用方法[5]。

1.在服務器中保存用戶密鑰。將用戶的密鑰集中存放在特殊的服務器中,用戶可以通過一定的安全協議使用口令來獲得自己的私鑰和修改自己的私鑰和口令。這種方式稱為私鑰存儲服務(Private Key Storage Service,PKSS)[6]。在DCE-PKSS等協議中就定義了這樣的服務,這時用戶私鑰的安全程度取決于用戶口令的好壞和PKSS服務器的安全。

2.用口令加密后存放在本地軟盤或硬盤。將私鑰用戶口令進行加密后存放在軟盤或硬盤中。例如電子郵件安全PGP采用的方法是利用私鑰環文件來存放用戶的私鑰,在每對公開私有密鑰對中的私有密鑰部分是經過用戶口令的單向函數[7]加密后存放的。私有密鑰環只存儲在創建和擁有密鑰對的用戶機器上,并且只有知道口令的用戶可以訪問私有密鑰環。

3.介質存儲。介質用于保護用戶證書和私鑰。利用介質存放用戶的私鑰比使用口令方式有更高的安全性。介質提供了讓非授權人更難獲取網絡存取權限的能力。例如:U盾。

(三)數字簽名。在書面文件上簽名是確認文件的一種方法,數字簽名的有以下兩種功能:1.難以否認自己的簽名,文件已簽署這一事實得到確認;2.簽名不易仿冒,從而確定了文件是真的這一事實。數字簽名與書面文件簽名有相同之處,采用數字簽名能確認以下兩點:(1)信息是由簽名者發送的;(2)信息在傳輸過程中未曾作過任何修改。

數字簽名可用來防止電子信息因易被修改而有人作偽,或冒用別人名義發送信息,以及發出(收到)信件后又加以否認等情況發生。

三、結束語

我國應盡快對電子商務的有關細則進行立法,否則就會使該電子商務行業變得混亂,不能成為新的經濟增長點。目前,大多數系統都將銷售商的服務器和消費者的瀏覽器間的關系假設為主從關系,這種非對稱關系限制了在這些系統中執行復雜的協議,不允許用戶間進行直接交易,而且客戶的匿名性和隱私尚未得到充分的考慮。綜上所述,電子商務的安全技術雖然已經取得了一定的成績,但是電子商務要真正成為一種主導的商務模式,還必須在安全技術上有更大的突破。

參考文獻:

[1]應根基.電子商務安全技術分析與探討[J].現代企業文化,2008,(32):131-132

[2]管有慶,王曉軍,董小燕等.電子商務安全技術[M].北京:北京郵電大學出版社,2009,8

[3]芮廷先.電子商務[M].北京:北京大學出版社,2010:104-106

[4]StaHing W.楊明譯.密碼編碼學與網絡安全原理與實踐[M]北京:電子工業出版社,2001

篇(10)

1校園電子商務概述

1.1校園電子商務的概念。

校園電子商務是電子商務在校園這個特定環境下的具體應用,它是指在校園范圍內利用校園網絡基礎、計算機硬件、軟件和安全通信手段構建的滿足于校本論文由整理提供園內單位、企業和個人進行商務、工作、學習、生活各方面活動需要的一個高可用性、伸縮性和安全性的計算機系統。

1.2校園電子商務的特點。

相對于一般電子商務,校園電子商務具有客戶群本論文由整理提供穩定、網絡環境優良、物流配送方便、信用機制良好、服務性大于盈利性等特點,這些特點也是校園開展電子商務的優勢所在。與傳統校園商務活動相比,校園電子商務的特點有:交易不受時間空間限制、快捷方便、交易成本較低。

2校園電子商務的安全問題

2.1校園電子商務安全的內容。

校園電子商務安全內容從整體上可分為兩大部分:校園網絡安全和校園支付交易安全。校園網絡安全內容主要包括:計算機網絡設備安全、計算機網絡系統安全、數據庫安全等。校園支付交易安全的內容涉及傳統校園商務活動在校園網應用時所產生的各種安全問題,如網上交易信息、網上支付以及配送服務等。

2.2校園電子商務安全威脅。

校園電子商務安全威脅同樣來自網絡安全威脅與交易安全威脅。然而,網絡安全與交易安全并不是孤立的,而是密不可分且相輔相成的,網絡安全是基礎,是交易安全的保障。校園網也是一個開放性的網絡,它也面臨許許多多的安全威脅,比如:身份竊取、非本論文由整理提供授權訪問、冒充合法用戶、數據竊取、破壞數據的完整性、拒絕服務、交易否認、數據流分析、旁路控制、干擾系統正常運行、病毒與惡意攻擊、內部人員的不規范使用和惡意破壞等。校園網的開放性也使得基于它的交易活動的安全性受到嚴重的威脅,網上交易面臨的威脅可以歸納為:信息泄露、篡改信息、假冒和交易抵賴。信息泄露是非法用戶通過各種技術手段盜取或截獲交易信息致使信息的機密性遭到破壞;篡改信息是非法用戶對交易信息插入、刪除或修改,破壞信息的完整性;假冒是非法用戶冒充合法交易者以偽造交易信息;交易抵賴是交易雙方一方或否認交易行為,交易抵賴也是校園電子商務安全面臨的主要威脅之一。

2.3校園電子商務安全的基本安全需求。

通過對校園電子商務安全威脅的分析,可以本論文由整理提供看出校園電子商務安全的基本要求是保證交易對象的身份真實性、交易信息的保密性和完整性、交易信息的有效性和交易信息的不可否認性。通過對校園電子商務系統的整體規劃可以提高其安全需求。

3校園電子商務安全解決方案

3.1校園電子商務安全體系結構。

校園電子商務安全是一個復雜的系統工程,因此要從系統的角度對其進行整體的規劃。根據校園電子商務的安全需求,通過對校園人文環境、網絡環境、應用系統及管理等各方面的統籌考慮和規劃,再結合的電子商務的安全技術,總結校園電子商務安全體系本論文由整理提供結構,如圖所示:

上述安全體系結構中,人文環境層包括現有的電子商務法律法規以及校園電子商務特有的校園信息文化,它們綜合構成了校園電子商務建設的大環境;基礎設施層包括校園網、虛擬專網VPN和認證中心;邏輯實體層包括校園一卡通、支付網關、認證服務器和本論文由整理提供交易服務器;安全機制層包括加密技術、認證技術以及安全協議等電子商務安全機制;應用系統層即校園電子商務平臺,包括網上交易、支付和配送服務等。

針對上述安全體系結構,具體的方案有:

(1)營造良好校園人文環境。加強大學生本論文由整理提供的道德教育,培養校園電子商務參與者們的信息文化知識與素養、增強高校師生的法律意識和道德觀念,共

同營造良好的校園電子商務人文環境,防止人為惡意攻擊和破壞。

(2)建立良好網上支付環境。目前我國高校大都建立了校園一卡通工程,校園電子商務系統可以采用一卡通或校園電子帳戶作為網上支付的載體而不需要與銀行等金融系統互聯,由學校結算中心專門處理與金融機構的業務,可以大大提高校園網上支付的安全性。

(3)建立統一身份認證系統。建立校園統一身份認證系統可以為校園電子商務系統提供安全認證的功能。

(4)組織物流配送團隊。校園師生居住地點相對集中,一般來說就在學校內部或校園附近,只需要很少的人員就可以解決物流配送問題,而本論文由整理提供不需要委托第三方物流公司,在校園內建立一個物流配送團隊就可以準確及時的完成配送服務。

3.2校園網絡安全對策。

保障校園網絡安全的主要措施有:

(1)防火墻技術。利用防火墻技術來實現校園局域網的安全性,以解決訪問控制問題,使只有授權的校園合法用戶才能對校園網的資源進行訪問本論文由整理提供,防止來自外部互聯網對內部網絡的破壞。

(2)病毒防治技術。在任何網絡環境下,計算機病毒都具有不可估量的威脅性和破壞力,校園網雖然是局域網,可是免不了計算機病毒的威脅,因此,加強病毒防治是保障校園網絡安全的重要環節。

(3)VPN技術。目前,我國高校大都已經建立了校園一卡通工程,如果能利用VPN技術建立校園一卡通專網就能大大提高校園信息安全、保證數據的本論文由整理提供安全傳輸。有效保證了網絡的安全性和穩定性且易于維護和改進。

3.3交易信息安全對策。

針對校園電子商務中交易信息安全問題,可以用電子商務的安全機制來解決,例如數據加密技術、認證技術和安全協議技術等。通過數據加密,可以保證信息的機密性;通過采用數字摘要、數字簽名、數字信封、數字時間戳和數字證書等安全機制來解本論文由整理提供決信息的完整性和不可否認性的問題;通過安全協議方法,建立安全信息傳輸通道來保證電子商務交易過程和數據的安全。

(1)數據加密技術。加密技術是電子商務中最基本的信息安全防范措施,其原理是利用一定的加密算法來保證數據的機密,主要有對稱加密和非對稱加密。對稱加密是常規的以口令為基礎的技術,加密運算與解密運算使用同樣的密鑰。不對稱加密,即加密密鑰不同于解密密鑰,加密密鑰公之于眾,而解密密鑰不公開。

(2)認證技術。認證技術是保證電子商務交易安全的一項重要技術,它是網上交易支付的前提,負責對交易各方的身份進行確認。在校園電子商務本論文由整理提供中,網上交易認證可以通過校園統一身份認證系統(例如校園一卡通系統)來進行對交易各方的身份認證。

(3)安全協議技術。目前,電子商務發展較成熟和實用的安全協議是SET和SSL協議。通過對SSL與SET兩種協議的比較和校園電子商務的需求分析,校園電子商務更適合采用SSL協議。SSL位于傳輸層與應用層之間,能夠更好地封裝應用層數據,不用改變位于應用層的應用程序,對用戶是透明的。而且SSL只需要通過一次“握手”過程就可以建立客戶與服務器之間的一條安全通信通道,保證傳輸數據的安全。

3.4基于一卡通的校園電子商務。

目前,我國高校校園網建設和校園一卡通工程建設逐步完善,使用校園一卡通進行校園電子商務的網上支付可以增強校園電子商務的支付安全,可以避免或降低了使用銀行卡支付所出現的卡號被盜的風險等。同時,使用校園一卡通作為校園電子支付載體的安全保障有:

(1)校園網是一個內部網絡,它自身已經屏蔽了絕大多數來自公網的黑客攻擊及病毒入侵,由于有防火墻及反病毒軟件等安全防范設施,來自外部網絡人員的破壞可能性很小。同時,校園一卡通中心有著良好的安全機制,使得使用校園一卡通在校內進行網上支付被盜取賬號密碼等信息的可能性微乎其微。超級秘書網

(2)校園一卡通具有統一身份認證系統,能夠對參與交易的各方進行身份認證,各方的交易活動受到統一的審計和監控,統一身份認證能夠保證網上工作環境的安全可靠。校園網絡管理中對不同角色的用戶享有不同級別的授權,使其網上活動受到其身份的限制,有效防止一些惡意事情的發生。同時,由于校內人員身份單一,多為學生,交易中一旦發生糾紛,身份容易確認,糾紛就容易解決。

4結束語

上一篇: 多種教學論文 下一篇: 高校管理論文
相關精選
相關期刊
久久久噜噜噜久久中文,精品五月精品婷婷,久久精品国产自清天天线,久久国产一区视频
日本精品专区在线观看 | 日本乱码伦视频中文字 | 亚洲精品高清一线久久 | 韩国资源一区在线 | 亚洲色一色噜一噜噜噜 | 欧美亚洲日韩偷在线 |