[精品]网络安全论文

[精品]网络安全论文

ID:43780941

大小:28.50 KB

页数:3页

时间:2019-10-14

[精品]网络安全论文_第1页
[精品]网络安全论文_第2页
[精品]网络安全论文_第3页
资源描述:

《[精品]网络安全论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全中的加密技术的应用分析摘要:计算机网络系统已成为现代社会的一部分,从政府部门、商业机构到个人现在已经越来越多地使用网络技术来处理事物,交流信息,而这些都不可避免的涉及到网络安全问题,所以主要从网络加密技术的角度来分析计算机网络的安全问题,从而达到有效预防和杜绝网络安全事故的发生。关键词:计算机网络网络安全加密密钥引言众所周知,当今社会的信息是推动社会向前发展的重要资源。随着计算机网络的广泛应用,人们认识到有必要将散布到各地的很远的几个局域网互联起來,随之而来的网络安全问题则越来越重要,网络的开放性与共

2、享性,系统的复杂性,边界不确定性以及路径不确定性都导致了网络安全性问题的发生;使得网络很容易受到外界的攻击和破坏,同样也使数据信息的保密性受到了严重影响。该篇文章介绍的数据加密技术对计算机网络安全的预防和杜绝起到了一定的作用。一、网络安全的基本内容计算机网络安全性问题实际上包括两方面的内容:一是网络的系统安全,二是网络的信息安全。由于计算机网络最重要的资源是它向用户提供的服务及所有的信息,因而计算机网络的安全性可以定义为:保障网络服务的可用性和网络信息的完整性。所以一个安全的计算机网络应该具有以下儿个特点:1.可靠

3、性网络系统能够在规定条件下和规定的时间内完成规定的功能。如硕件可靠性、软件可靠性、人员可靠性、环境可靠性。其中人员可靠性在整个网络系统可靠性中最为重要,因为系统失效的大部分原因是人为弄错造成的。2.可用性一般针对存放信息的可用性和可操作性。病毒就常常破坏信息的可用性,使系统不能正常运行,数据文件面目全非。3.保密性只有授权用户才能访问特定信息,而未经授权的用户只能得到一些毫无意义的数据。为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。4o.完整性只有授权用户才能对系统资源进行修改,而未经授权的用户所做的

4、任何修改都会被立即发现。破坏信息的完整性是影响信息安全的常用手段。二、攻击讣算机网络的分类影响让算机网络的因索很多,冇些因索可能是冇意的,也可能是无意的;可能是人为的,也可能是非人为的。归结起來,针对网络安全的威胁主要有三点:1•人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎。2.人为的恶意攻击。这是计算机网络所面临的最大威胁,一般乂分为主动攻击和被动攻击。如有选择的破坏信息的有效性和完整性属于主动攻击;在不影响网络正常工作的前捉下,进行截获、窃取、破译以获得重耍机密信息的屈

5、于被动攻击。2.网络软件的漏洞和“后门”。漏洞和“后门”最易成为被黑客攻击的首选目标。三、数据加密技术为了保证网络安全,我们可以采取各种防范措施和手段,如对信息加密、设置防火墙、对用户进行认证等。其中最重要也是最基础的是加密技术。加密技术不仅提供保密通信,也是许多其他安全机制的基础,是保障网络安全的基石。多数情况下,数据加密是保证信息机密性的唯一方法,是一种主动安全防御策略。对数据进行加密,通常是利用密码技术实现的。根据加解密密钥的不同,目前广泛使用的加密技术主要有两种:对称密钥加密技术和非对称密钥技术。1•对称密

6、钥加密技术也叫做私钥加密,因为加密和解密使用和同密钥,并且密钥是保密的,不向外公布。这种加密技术的共同特点是加密解密密钥相同,发送方用密钥对数据(明文)进行加密,接收方收到数据后,用同一个密钥进行解密,实现容易,速度快。为了保证双方拥有相同的密钥,在数据发送接收之前,必须通过安全通道來传送密钥。所以,这种加密方法在网络环境中实现较为困难,应为通信双方无论以何种方式交换密钥都有可能发生失密。私有密钥加密的安全性主要依赖以下儿点:首先,加密算法必须非常强大,仅知道密文是无法解密的;另外,必须保证密钥的安全,即使知道加、

7、解密算法和密文仍然无法破译。这样我们无须保密加密算法,仅保证密钥安全即可。对于私有密钥加密,比较常用的是分组加密法,即固定长度的输入产生同样长度的输出,号中最著名的是DES(DataEncryptionStandard)<>对于任何分组加密,都可采用差杲分析法(TheDifferentialCryptanalysis)进彳亍破译。即使用一对明文块,其中仅冇几个位不同,并观察每一步加密后的结果,这样将会导致一个可能的攻击。在DESzn比较重要的算法要属IDEA(InternationalDataEncryptionA

8、lgorithm)□它是由瑞士的两个研究人员设计的,这种算法的基本结构与DES类似,现己分别实现了IDEA的硬件和软件方案。2.公开密钥密码技术也称非对称密码加密技术。历史上,密钥分配问题一宜是加密系统的薄弱环节。一旦密钥失窃,攻击将易如反掌。1976年,Diffie和Hellman提出了一种新的加密方法,使用不同的加密密钥和解密密钥,一个是公开密钥,一个是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。