浅论网络信息安全中的密码学应用_第1页
浅论网络信息安全中的密码学应用_第2页
浅论网络信息安全中的密码学应用_第3页
浅论网络信息安全中的密码学应用_第4页
浅论网络信息安全中的密码学应用_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

作者:彭晓宇(北京理工大学硕士)【文章摘要】题的具体机制。【关键词】信息安全;密码学;密码体制;认证;访问控制一、信息安全的重要性战略性问题。近年来,随着网络活动的日益频繁,网络安全事故不断发生,人们对网络安全的重视程度也越来越高。2012年,十一届全国人民代表大会常务委和义务,提升自身信息安全保护的认识,合法维护自身的信息安全。二、信息安全所面临的攻击NIST信息系统进行保护,防止未授权的访问、使用、泄露、中断、修改、破坏并以此提供保密性、完整性和可用性。由此,可以看出:不论是传统的还是现代的信息从而损害了信息的保密性、完整性和可用性。常见的安全攻击表现如下:word文档可自由复制编辑1.密性。常见的被动攻击包括信息内容的泄露和流量分析等。2.整性、可用性和真实性。常见的主动攻击包括信息的伪装、篡改、重放和拒绝服务等。3.痪和信息泄露等严重后果。三、密码学在信息安全中的应用密码学包括密码编码学和密码分析学。密码编码学是研究加密原理与方法,被伪装的原始信息(Message)称为明文(Plaintext),将明文转换为密文的过程为加密(Encryption,加了密的信息称为密文(Ciphertext明文的过程叫做解密(Decryption(Cipher的安全性的。1.对称密码体制与公钥密码体制M用密钥K使用加密算法E进行加密后传输,接收者同样使用密钥K以解密算法D将密文破解得到明文Mword文档可自由复制编辑的私钥对信息进行变换产生签名,接收者用发送者的公钥进行验证签名是否有效。2.公钥密码体制在信息安全领域的应用信息技术的飞速发展使得传统加密技术已经不能有效对信息资源实施保护,要技术。常用的公钥密码体制应用如下:(1)消息认证与数字签名来。(2)身份认证权限较低的用户超越权限访问高级限制的数据。身份认证的主要方法有:IC卡认证方式;用户名/密码方式;动态口令方式;生物特征认证方式;USBKey认证方式等。(3)访问控制种类型的访问。常见的访问控制有:自主访问控制(DACword文档可自由复制编辑的控制容易带来严重的安全隐患。MAC差一些。基于角色的访问控制(RBAC色的权力。RBAC通过对一组用户的授权,大大简化了系统的授权机制,降低了管理者的工作量,同时,RBAC能够明确的反映组织内部人员之间的职责关系,要的信息安全控制手段。四、结论随着网络通信技术的不断发展,网络信息安全经历了信息保密、信息保护、信息保障三个阶段。人们通过防火墙、漏洞扫描、防病毒、访问控制、VPN、入源无法获取,信息数据无法破译,破译后无法篡改,篡改后无法逃离,系统遭受信息被窃取、篡改,保护用户免受损失。word文档可自由复制编辑【参考文献】[1]潘明惠.网络信息安全工程原理与应用.北京,清华大学出版社,2011[2]周继军

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论