科技文献检索论文_第1页
科技文献检索论文_第2页
科技文献检索论文_第3页
科技文献检索论文_第4页
科技文献检索论文_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 课程学习报告课程名称: 科技文献检索与利用 题 目: 信息安全技术综述 专业班级: 学生姓名: 分 数: 2016年6月15日 信息安全技术综述 -浅谈国内外相关安全技术摘要:21世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安全、事关社会稳定. 因此,必须采取措施确保我国的信息安全. 近年来, 信息安全领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十分广泛, 但由于篇幅所限, 这里主要介绍密码学、网络安全和信息隐藏等方面的研究和发展。1信息安全是指保护信息系统(包括网络)的硬件

2、、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。个人信息安全包括银行账户密码等、身份信息(身份证、驾驶证)、关键文档、电话、住址和经历等涉及个人隐私的信息。信息安全主要包括以下4个侧面: 信息设备安全、数据安全、内容安全和行为安全. 信息系统硬件结构的安全和操作系统的安全是信息系统安全的基础, 密码、网络安全等技术是关键技术。只有从信息系统的硬件和软件的底层采取安全措施, 从整体上采取措施, 才能比较有效地确保信息系统的安全。2为什么信息安全的问题如此

3、严重呢从技术角度来看, 主要有以下一些原因: 1. 微机的安全结构过于简单. 20世纪70年代, 由于集成电路技术的发展, 产生了微机。微机被称为个人计算机(personal computer). 由于是个人使用的计算机, 不是公用的计算机, 一是为了降低成本, 二是认为许多安全机制不再必要, 所以就去掉了许多成熟的安全机制, 如存储器的隔离保护机制、程序安全保护机制等. 于是, 程序的执行可以不经过认证, 程序可以被随意修改, 系统区域的数据可以随意修改. 这样, 病毒、蠕虫、木马等恶意程序就乘机泛滥了。32. 信息技术的发展使微机又成为公用计算机. 在应用上, 微机已不再是单纯的个人计算机

4、, 而变成了办公室或家庭的公用计算机. 可是由于微机去掉了许多成熟的安全机制, 面对现在的公用环境, 微机的安全防御能力就显得弱了. 3. 网络把计算机变成网络中的一个组成部分. 网络的发展把计算机变成网络中的一个组成部分, 在连接上突破了机房的地理隔离, 信息的交互扩大到了整个网络. 由于Internet网络缺少足够的安全设计, 于是置于网络世界中的计算机, 便危机四伏. 难怪人们说: “如果上网, 你所受到的安全威胁将增大几倍. 而如果不上网, 则你所得到的服务将减少几倍”. 又由于网络协议的复杂性, 使得网络协议的安全证明和验证十分困难. 目前人们只能证明和验证一些简单的网络协议, 所以

5、, 无法避免在网络协议中存在安全缺陷. 反言之, 即使网络协议是正确的, 也不能确保百分之百安全. 正确的协议也可被利用进行攻击. 攻击者完全可以根据哲学上“量变到质变”的原理, 发起大量的正常访问, 耗尽计算机或网络的资源, 从而使计算机瘫痪. 著名的DoS攻击就是明证。44. 操作系统存在安全缺陷. 操作系统是计算机最主要的系统软件, 是信息安全的基础之一。然而, 因为操作系统太庞大(如, Windows 操作系统就有上千万行程序), 致使操作系统都不可能做到完全正确. 操作系统的缺陷所造成的功能故障, 往往可以忽略. 如, 当Windows出现死机时, 人们按一下复位键重新启动就可以了.

6、 但是, 如果操作系统的缺陷被攻击者利用, 则造成的安全后果却不能忽略。51、 国内外密码学的研究与发展 (1)公钥密码自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,如基于大整数因子分解问题的RSA体制和Rabin体制、基于有限域上的离散对数问题的Diffie-Hellman公钥体制和ElGamal体制、基于椭圆曲线上的离散对数问题的Diffie-Hellman公钥体制和ElGamal体制、基于背包问题的Merkle-Hellman体制和Chor-Rivest体制、基于代数编码理论的MeEliece体制、基于有限自动机理论的公钥体制等等。目前比较流行的公钥密码体制主

7、要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA体制。另一类是基于离散对数问题的,如ElGamal公钥密码体制和影响比较大的椭圆曲线公钥密码体制。由于分解大整数的能力日益增强,因此为保证RSA体制的安全性总是要增加模长。目前768bit模长的RSA体制已不安全。一般建议使用1024bit模长,预计要保证20年的安全性就要选择2048bit的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512bit模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160bit模长即可保证其安全性,适合于智能卡

8、的实现,因而受到国际上的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363。6目前,公钥密码的重点研究方向为:1)用于设计公钥密码的新的数学模型和陷门单向函数的研究;2)针对实际应用环境的公钥密码的设计;3)公钥密码的快速实现研究,包括算法优化和程序优化、软件实现和硬件实现;4)公钥密码的安全性评估问题,特别是椭圆曲线公钥密码的安全性评估问题;7(2) 分组密码美国早在1977年就制定了自己的数据加密标准DES。随着DES的出现,人们对分组密码展开了深入的研究和讨论。现已有大量的分组密码,如DES的各种变形、DEA算法、SAFER系列算法、RC系列算法、Skipjack算法、Rijn

9、dael算法、FEAL系列算法、REDOC系列算法LOKI系列算法,CAST系列算法、Khufu、Khafre、MMB、3-WAY、TEA、MacGuffin、SHARK、BEAR、LION、CA.1.1、CRAB、Blowfish、GOST、SQUARE、MISTY,等等。8目前,分组密码的重点研究方向为:1)新型分组密码的研究;2)分组密码安全性综合评估原理与准则的研究;3)分组密码的实现研究,包括软件优化、硬件实现和专用芯片等;4)用于设计分组密码的各种组件的研究;5)AES的分析及其应用研究。(3) 序列密码序列密码虽然主要用于政府、军方等国家要害部门,而且用于这些部门的理论和技术都是

10、b保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论技术相对而言比较成熟。从20世纪80年代中期到90年代初,序列密码的研究非常热,特别是在序列密码的设计方法、序列密码的安全性度量指标、序列密码的分析方法、用于设计序列密码的各种组件(如密码布尔函数的构作与分析、非线性资源的生成和分析)等方面取得了一大批有理论和应用价值的成果。近年来,序列密码的研究虽然不像原来那么热,但有很多有价值的公开问题需要进一步研究,比如自同步流密码的研究、有记忆前馈网络密码系统的研究、多输出密码函数的研究,混沌序列密码和新研究方法的探索等。另外,虽然没有制定序列密码标准,但在一些系统中广泛使

11、用了序列密码比如RC4,用于存储加密。事实上,欧洲的NESSIE计划中已经包括了序列密码标准的制定,这一举措有可能导致序列密码研究热。9(4) 数字签名数字签名是对电子形式的消息签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,特别是公钥密码体制的诞生为数字签名的研究和应用开辟了一条广阔的道路。关于数字签名技术的研究,目前主要集中于基于公钥密码体制的数字签名技术的研究。数字签名的研究内容非常丰富,包括普通数字签名和特殊数字签名。普通数字签名算法有RSA数字签名算法、ElGamal数字签名算法、Fiat-Shamir数字签名算法、Guillou

12、-Quisquarter数字签名算法、Schnorr数字签名算法、Ong-Schnorr-Shamir数字签名算法、美国的数字签名标准/算法(DSS/DSA),椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。一些国家如法国和德国已经制定了数字签名法。102、 国内外网络安全研究与发展11-16网络安全主要包括两部分, 即网络自身的安全

13、性和网络信息的安全性, 本节主要关注网络信息的安全性. 国内外学术界和企业界围绕网络的安全需求主要对网络内容安全、网络认证授权、防火墙、虚拟专用网、网络入侵检测、网络脆弱性检测、安全接入、安全隔离与交换、安全网关、安全监控与管理、网络安全审计、恶意代码检测与防范、垃圾邮件处置、应急响应等方面进行了研究, 并研发了大量的相关网络安全产品, 初步形成了一个产业. 可以预测, 基于网络的安全技术是未来信息安全技术发展的大趋势. 本节主要从公开密钥基础设施、入侵检测系统、网络应急响应、网络可生存性、可信网络5个方面概述了网络安全的研究现状及发展趋势。我国信息网络安全研究经历了通信保密、数据保护两个阶段

14、,正在进入网络信息安全研究阶段,现已开发研制出防火墙,安全路由器,安全网关,黑客入侵检测,系统脆弱性扫描软件等,但因信息网络安全领域是一个综合,交叉的学科领域,它综合地利用了数学,物理,生化信息技术和计算机技术的诸多学科的长期积累和最新研发成果,提供系统的,完整的和协同的解决信息网络安全的方案,目前应该从安全体系结构,安全协议,现代密码学理论,信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络啊安全技术基础理论研究成果“计算机保密模型”的基础上,指定了“可信计算机系统安全评估准则”,其后又制定了关

15、于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则,安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机,模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段,作为信息安全关键技术密码学,近年来空前活跃,美,欧,亚各州举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名的问题,它是当前研究和发展的热点,而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论,密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新

16、的密码体制,如量子密码、dna密码、混沌理论等密码新技术正处于探究之中,因此网络安全技术在21世纪成为信息网络发展的关键技术,21世纪人类步入信息信息社会以后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究,开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。3、 信息隐藏技术研究和发展17-20 信息隐藏将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手

17、发觉的一种方法。主要侧重于隐写术、数字水印、潜信道、隐匿协议、可视密码等方面的理论与技术的研究。1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。国内近两年也召开了多次有关信息隐藏的研讨会。在隐写术、数字水印和可视密码技术等方面已有很多成果。隐写术就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用最低有效位方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、Patchwork方法,等等。数字水印就是向被保护的数字对象嵌入某些能证明版权归属或跟踪侵权行为的信息。目

18、前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。空间数字水印的典型代表是最低有效位(LSB)算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。频率数字水印的典型代表是扩展频谱算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感的部分,使修改后的系数隐含数字水印的信息。可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。其做法是产生n张不具有任何意义的胶片任取其中t张胶

19、片叠合在一起即可还原出隐藏在其中的秘密信息。其后,人们又对该方案进行了改进和发展。主要的改进办法有:使产生的n张胶片都具有一定的意义,这样做更具有迷惑性;改进了相关集合的构造方法;将针对黑白图像的可视秘密共享扩展到基于灰度和彩色图像的可视秘密共享。目前,信息隐藏的重点研究方向为:1)信息隐藏技术的实用化研究;2)信息隐藏的相关基础理论和方法学研究;3)信息隐藏分析和检测技术的研究;4)信息隐藏理论与技术体系的研究。信息安全是一个涉及面相当广泛的领域,而且其内涵在随着信息应用的范围不断扩大,就安全技术目前的发展状况来看,大致可划分为基础安全技术和应用安全技术两个层面,分别针对一般性的信息系统和特

20、定领域的应用系统提供安全保护。为了保障信息安全,除了要进行安全保护,还应该提高系统的入侵检测的能力,系统的事件反应能力以及系统遭到入侵破坏的快速恢复能力。信息是社会发展的重要战略资源,国际上围绕信息的获取,使用和控制的斗争愈演愈烈。在将来的战争中谁占有了制信息权,谁就掌握了战争的主动权。商业上的竞争也是如此。信息安全已成为影响国家安全、经济发展、个人利害、社会稳定的重大关键问题,从保护国家和个人利益出发,各国政府无不重视信息和网络安全。特别是各发达国家均大力加强信息安全的研究和督导,着眼于国家安全和民族利益,仅仅满足于分散的,以封堵已发现的安全漏洞为目的的研究是行不通的。必须从基础着手,对网络

21、环境下的信息安全开展强力度的研究,为我国的信息安全提供全新的,整体的理论指导和基础构件支撑,是我们IT行业界的当务之急。 信息安全研究的各个领域之间不是割裂的,为了保障信息的安全,常常需要同时应用两个或者多个领域的技术。随着信息技术的发展,信息已经成为一种非常重要的战略资源。信息安全事关国家安全,事关社会稳定。为了确保我国的信息安全,我们必须熟知信息安全的主要威胁,使我们的防御和保护具有针对性。同时,我们还要知道近年来信息安全研究的主要领域和发展方向,把自己培养成优秀的信息安全技术人才,为我国的信息安全保护做出贡献! 参考文献1MENEZESAJ,VANOORSCHORPVANSTONES.H

22、andbookofAppliedCryptographyM.NewYork:CRCPress,1996.2SCHNEIERB.AppliedCryptography,Protocols,AlgorithmsandSourceCodeinCM.NewYork:JohnWileyandSons,1996.3冯登国,裴定一.密码学导引M.北京:科学出版社,1999.4王育民,刘建伟.通信网的安全理论与技术M.西安:西安电子科技大学出版社,1999.5AESEB/OL./aes.6NESSIEEB/OL..7ADA

23、MSC,LLOYDS.UnderstandingPublickeyInfrastructure:Concepts,Standars,andDeploymentConsideratiodsM.Indiana:MacmillanTechnicalPublishing,1999.8KATZENBEISSERS,PETITCOLASFAP.InformationHindingTechniquesforSteganographyandDigitalWatermarkingM.Boston:ARTECHHOUSE,2000.9STEVEB,STEPHENB.CryptographyM.NewYork:Mc

24、Graw-Hill,2001.10冯登国. 国内外密码学研究现状及发展趋势. 通信学报, 2002, 23(5): 182611Anderson J P. Computer security technology planning study. ESD-TR-73-51, Vol.II, Electronic Systems Division, Air Force Systems Command, Bedford, MA, USA 12冯登国. 网络安全原理与技术. 北京: 科学出版社. 2003年9月 13 Shim S S Y, Gong L, Rubin A D et al. Securing the high-speed internet. IEEE Computer, 2004, 37(6): 3335 14 Enz C C, El-Hoiydi A, Decotignie J, et al. WiseNET: an ultralow-power wireless sensor network solution. IEEE Computer, 2004, 37(8): 6270 15 Carle J, Simplot-Ryl D. Energy-e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论