信息安全领域相关技术探析

信息安全领域相关技术探析

ID:5301893

大小:137.25 KB

页数:1页

时间:2017-12-07

信息安全领域相关技术探析_第1页
资源描述:

《信息安全领域相关技术探析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、科信l息i科I学信息安全领域相关技术探析王忠亮-陈昕:(1、五常市科信局科学技术开发中心,黑龙江五常1502002、黑龙江中移通信技术工程有限公司,黑龙江哈尔滨150001)摘要:随着网络时代的飞速发展和网络应用的越来越复杂,Internet日益普及,黑客和病毒给网络带来了前所未有的挑战,虽然目前对安全技术的研究也越来越深入,但目前的技术研究重点都放在了某一个单独的安全技术上,大多数主流安全产品针对的只是计算机系统在某一方面的安全缺陷,不足以应付当今的安全威胁关键词:信息安全:防火墙;病毒1概述控制本

2、地到网络的传输,另一屏蔽路j器,,—、/—、信息安全涉及到信息的保密性(Confidafij!OTp-控制进入Internet和]nternet出束的传输。0/、L/—、护Dhntiality)、完整性(Integrity)、可川性(Availability)、4安全认征、可控性(Controllability)。综合起来说,就是要保安全认证主要是进行信息认证。信息认证(,、,、),\、-,一),/、障电子信息的有效性。保密性就是对抗对手的的目的是确认信息发送者的身份和验证信息的、\JR晌应L//一被

3、动攻击,保证信息不泄漏给未经授权的人;完完整性,即确认信息在传送或存储过中未被整性就是对抗对手主动攻击,防止信息被未经篡改过,常用的安全认证技术主要有数字摘要、图1PDR模型图2P2DR模型授权的篡改;可用性就是保证信息及信息系统数信封、数字时问戳及数字证拈等。统存在或潜在的安全漏洞,以改进系统对网络确实为授权使用者所用;可控性就是对信息及4.1数字摘要。数字摘要采用向Hash函入侵的防御能力。6.3网络数据存储、备份及恢信息系统实施安全监控。为了达到信息安全的数对文件中若干重要兀素进行某种变换运算得

4、复技术。网络数据存储、备份及恢复技术是当系目的,针对各式各样的攻击和安全隐患,符类安到吲定K度的摘要码,并在传输信息时将之加统或没备不幸遭到灾难后就可以迅速地恢复数全技术迅速发展,目前信息安全领域常用的技入文件一同送给接收方,接收方收到文什后,用据,使整个系统在最短的时间内重新投入正常术有监控、扫描、检测、加密、认证、防攻击、防病相同的力‘法进行变换运算,若得到的结果与发运行的一种安全技术方案。毒以及审计等几个方面。送来的摘要码相同,则町断定文件未被篡改,反7安全体系理论模型2信息加密技术之亦然4.2

5、数字信封。数字信封,Ji]Dil密技术来7.1基于时间的安全模型。基于时间的安全加密技术所针剥‘的安全问题是信息泄露,保证只有规定的特定收信人才能阅读信的内模型简称为TBSM。其基本思想是:一个有效的用十保护有价值且不便公开的信息不被非法占容在数字信封信息发送方采用对称密钥来安全体系足由防护、侦厕、响应3部分组成的有有和使用。不同的信息安全主体都拥有独具价加密信息,然后将此对称密钥用接收方的公开机实体,3个方面缺一不可(即PDR模型),该模值jfll不便公开的信息,包括国家安全机密核密钥来加密(这部分

6、称为数字信封1之后,将它和型示意图如图1所示。防护是指防火墙一类防心军事机密(简称核密)、商业机密(简称商密)以信息一起发送给接收,接收方先用相应的私御手段,侦测是指IDS等入侵侦测手段,而响应及个人隐私和其他需要加密的信息(简称普密),有密钥打开数字信封,得到对称密钥,然后使用指网络系统对检测手段所发现的入侵企图作出这都是信息加密技术的加工对象。信息泄露问对称密钥解开信息,这种技术的安全性相当高。的反应。这二者之间有着以基与时间的简单关题往往比信息被破坏更有杀伤力。对十后者,我4.3数字时间戳服务。

7、数字时问戳服务(DTS),网系:I,>D+R,式中,P代表防护手段所能支持的时们尚可以通过数据备份和物理隔离的方式恢复络安全服务项目,由专¨的机构提供,能提供对间,D代表入侵侦测手段发现入侵行为所需的数据,然而有价值的信息一旦被监听并窃取,则电子文件发表时问的安全保护。时间戳是一个时问,而代表事件响应设施产生效力所需的时可能会产生不可弥补的严重后果。因此,信息保经加密后形成的凭证文档,它包括二个部分:需间。7.2可适应的理论模型。可适应网络安全理密在一定意义上可谓是信息安仝的核心问题。加时间戳的文件的

8、摘要、DTS收到文件的口期论或称为动态信息安全理论的主要模型是密码学已经历了千余年的发展历史,计算机技和时问及DTS的数字签名。4.4数字证l5。数字P2DR模型。P2DR模型是一个动态模型,其中术的加入使得这门学科又有r许多重大的技术证书,用电子手段来证实一个用户的身份及』日引进了时间的概念,而且对如何实现系统的安突破。一个完整的加密模型包括明文、密文、南j对网络资源的访问权限。由十它r}1证书管理全,如何评估安全的状态给出了可操作性的描钥和加密算注。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。