网络加密技术的研究

网络加密技术的研究

ID:46257728

大小:91.33 KB

页数:8页

时间:2019-11-22

网络加密技术的研究_第1页
网络加密技术的研究_第2页
网络加密技术的研究_第3页
网络加密技术的研究_第4页
网络加密技术的研究_第5页
资源描述:

《网络加密技术的研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第一章引言如果耍问人类在刚刚过去的20世纪中最伟大的发明是什么,那就要属计算机和网络了。1946年诞纶于美国的EN1AC还只是一个笨重、高耗能、低效率的半机械产物,而仅仅半个多世纪后的今天,计算机在经历了3个发展时期后,体积、耗能以及性能都有了巨大的飞跃。和计算机的发展一样,上世纪60年代用于美国军方通信的网络逐渐发展成为今天这个广泛应用于各个领域的计算机互联网。它是在计算机Z间以特定介质互相连接,按照特定网络I办议进行数据交换的一个资源共享的组织形式。随着网络技术的不断发展,全球信息资源共享已成为人类发展的趋势。计算机己经被广泛应用到人们的社

2、会生活和生产中的各个领域,网络已成为极其重要的通信手段,但由于现在的计算机网络很庞人,它具有多样的连接形式、不均匀的终端分布和网络的开放性、互联性等特征,导致网络屮传输的数据很容易受到监听和攻击,因此造成的损失也是巨大的,所以网络信息的安全问题是一个至关重要的问题。特别是对于诸如银行、通迅和国防等等传输机密数据的网络而言,其网络中数据的安全性就更加重要了。由此可见,网络至少要有足够的安全措施来保障数据的安全传输,否则将严重的制约网络的应丿IJ和发展,甚至会危害国家利益、危及国家安全。网络的安全问题是网络加密技术产牛:的直接原因和发展的指导方向。

3、国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。这包含了物理安全和逻辑安全两方而。物理安全不难理解,1佃逻辑安全就町以理解为我们常常提到的数据信息安全,它指的是保护信息的完整可用以及数据的加密特性。从这样,我们就可以很容易的引伸出网络安全性的含义:那就是保护在网络小传输的数据的完整可用以及加密特性。信息是推动社会向前发展的重要资源。随着网络技术的不断发展‘Internet规模逐渐扩人和成熟,•其涉及到儿乎所有的领域,山此给人们

4、的工作、学习和牛活等便捷的同时,网络的安全问题也日趋严重,病毎、木马、黑客等各种各样的攻击也无时无刻地困扰着我们,尤其是对那些商业,科研,国防等在网络上传输敏感数据的机构,网络信息安全的解决更加迫在眉睫。小国公安部公共信息网络安全监察局所做的2007年度全国信息网络安全状况暨计算机病壽疫情调查显示(2006年5月至2007年5月),中国信息网络安全事件发生比例连续3年呈上升趋势,65.7%的被调查单位发生过信息网络安全事件,比2006年上升15个百分点;其中发生过3次以上的占33%,较2006年上升11.7%。在网络安全事件中,感染计算机病毒、

5、蠕虫和木马程序仍然是最突出的网络安金情况,占•安全事件总数的58%,“遭到端口扫描或网络攻击”(25%)次之。信息网络安全事件的主要类型是:感染计算机病毒、蠕虫和木马程序,垃圾电子邮件,遭到网络扫描、攻击和网页篡改。⑼病毒攻击、黑客攻击的泛滥狛獗使处在网络时代的人们感觉无所适从。也许已经有了一定的技术手段可以改善网络安全的状况,然而,这一切的安全问题是不可能全部找到解决方案,况R冇的是根本无法找到彻底的解决方案,如病毒木马程序,【大I为任何反病毒程序都只能在新病毒被发现Z后才能捕获它们,然后通过解剖病毒了解病毒的特征并更新到病毒特征库,才能被反

6、病毒软件检测到并杀除或者隔离。迄今为止还没有一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病壽,这说明,网络永远不可能得到绝对的安全。所以我们不能期待网络绝对安全了再展开网络的应用,只耍网络存在,病毒、木马以及黑客也会存在,就像是寄生在网络上的寄生虫一样。加密技术就是在网络安全的迫切需要卜•应运而牛的,它为人们在网络上进行的数据交换行为提供了一定的安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。本文就网络加密技术的方方面面做一个详细的介绍。第二章加密技术1.加密原理今天,在网络上进行数据交换的数据主要面临着以

7、下的四种威胁:(1)截获——从网络上监听他人进行交换的信息的内容。(2)中断一一有意中断他人在网络上传输的信息。(3)篡改一一故意篡改网络上传送的信息。(4)伪造一一伪造信息后在网络上传送。其中截获信息的攻击称为被动攻击,而中断、更改和伪造信息的攻击都称为主动攻击。但是无论是主动还是被动攻击,都是在信息传输的两个端点Z间进行的,即源站和冃的站Z间。如图2-1。源站目的站截获源站目的站源站目的站源站目的站主动攻击截获截取者加密算法解密算密又Y二Ek(X)加密密钥K安全信道明丈.E」匕改明文X卜」解密密钥K被动攻击图2-1网络通信数据威胁的分类加密

8、的基木概念:数据加密的基本过程就是对原来为明文的文件或数据按某种特定算法进行特定的处理,使明文变成一段没有任何意义的代码,通常称为“密文”,而解密就是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。