网络传输中的数据安全研究需求分析报告_第1页
网络传输中的数据安全研究需求分析报告_第2页
网络传输中的数据安全研究需求分析报告_第3页
网络传输中的数据安全研究需求分析报告_第4页
网络传输中的数据安全研究需求分析报告_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本科生实践教学活动周实践教学成果 成果形式:网络传输中的数据安全研究需求分析报告成果名称:网络传输中的数据安全研究需求分析目录序言 1一、计算机网络安全问题 2(一)计算机网络安全的研究对象 2(二)计算机网络安全的基本规定 2(三)计算机网络安全漏洞 2(四)计算机网络信息安全技术 3二、网络传输中的数据安全研究的意义 3三、密码学在网络传输安全中的应用 4(一)密码学的概述 4(二)密码学要实现的基本功效 4(三)密码学中的基本概念 5四、网络传输中的数据安全问题解决办法加密解决 6(一)密码学的分类 61.对称密码算法 62.公开密码算法 63.混合加密算法 7五、总结与展望 8(一)本文小结 8(二)工作展望 8序言计算视网络不停体现出其特有优越性的同时,由于网络系统的开放性、资源的共享性、系统的复杂性、联结形式的多样性、终端分布的不均匀性、网络边界的不可知性等多个因素,计算机网络也带来了许多问题,最重要的问题就是安全问题。在高度开放的计算机网络环境下,非授权访问、冒充正当顾客、破坏数据完整性、干扰系统正常运行、病毒与恶意攻击、线路窃听等引发的多个安全问题造成了极大的损害。据美国《金融时报》报道,全球平均最少每20秒就发生一起互联网计算机入侵事件。在互联网上的网络防火墙超出l/3被突破,某些银行、公司、行政机构都未能幸免。1994年有人运用计算机从美国的花旗银行盗走近1000多万美元;,“黑客”持续8次攻击“雅虎”等出名网站,给美国造成超出12亿美元的损失。我国的网络安全同样也越来越暴露出许多问题。互联网上频繁发生的大规模黑客入侵与计算机病毒泛滥事件,使我国诸多政府部、商业和教育机构等,都受到了不同程度的侵害,有些甚至造成了很坏的社会影响和重大的经济损失。1月30日l时左右,263网络集团的slP(IniemetServiecProvdier)业务页面、资料信息港页面等几乎在同时刻被黑客攻击:江西省某职高的一名毕业生攻击江两中国多媒体信息网169,造成南昌、抚州等地的主机回绝顾客登录,江露省信息网瘫痪。公布的《国家信息安全报告》显示,在信息安全度的9个级别中,我国仅为5.5级,处在“相对安全与轻度不安全"之间,发展信息安全技术的规定更为迫切,解决我国的信息安全问题刻不容缓。计算机网络安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的因素而遭到破坏、更改、泄露,系统持续、可靠、正常地运行、制止和控制非法、有害的信息进行传输,维护网络安全在本质上就是维护道德、法规和国家利益。在计算机网络高速发展、普遍应用的今天,计算机网络安全是一种至关重要的问题,网络安全对于保护计算机资产,在竞争中获得优势,适应需求的调节等都含有重要的意义,对个人生活、商务往来、经济活动,甚至政治和军事方面也都有不少的影响。一、计算机网络安全问题(一)计算机网络安全的研究对象计算机网络安全研究的对象重要内容涉及保密性、安全合同设计和接入控制。(1)保密性为顾客提供安全可靠的通信是计算机网络员为重要的内容。尽管计算机网络安全不仅局限于保密性,但是,不能提供保密性的网络必定是不安全的。网络的保密性机制除为顾客提供通信保密之外,也是许多其它安全机制的基础,如访问控制中登录口令的设计、安全通信合同的设计以及数字签名的设计等,这些设计的实现都离不开密码的机制。(2)安全合同设计计算机网络的安全合同是网络安全的一种重要方面。现在对安全合同的设计,重要是针对具体的攻击设计安全的通信合同。这引出一种问题,如何确保一种合同的安全性合同安全性的确保普通有两种办法:一种是用形式证明一种合同是安全的,另一种是用设计者的经验来鉴定的,因此对复杂的通信合同安全性,现在重要采用找漏洞的分析办法。(3)接入控制(AccessContr01)计算机网络的一大优点就是能够资源共享,顾客可通过网络来共享系统提供的多个资源。但如果这种接入是没有什么限制的,这将带来许多安全问题。因此有必要对接入网络的权限加以控制,并规定每一种顾客的接入权限。(二)计算机网络安全的基本规定对于确保计算机网络信息安全重要有下列几项基本规定:(1)数据保密由于系统无法确认与否有未授权的顾客截取网络上的数据,因此需要对数据进行保密,即对数据进行加密。(2)数据完整性系统需要采用数据加密和校验办法来确认送到网络上的数据在传输过程中没有被篡改。(3)身份验证身份验证就是指明确信息发送者的身份,是供一种系统拟定一种实体身份的一种服务,它是许多安全机制的基础。(4)授权系统需要运用访问控制表控制谁能够访问网络上的信息以及如何访问。(5)不可抵赖和不可否认顾客不能抵赖自己曾经发出信息,也不能否认曾经接到对方的信息。(6)访问控制系统要有能力限制和控制通过通信链路对主机系统和应用程序的访问。(三)计算机网络安全漏洞输入验证漏洞:产生这类漏洞的因素是未对顾客提供的输入数据的正当性做适宜的检查。此错误造成的安全问题最多,常见于WEB上的动态交互页面,例如ASP页面等。这类漏洞的产生因素重要是程序编写者不纯熟,对安全缺少认识所造成。访问验证漏洞:程序的访问验证部分存在某些可运用的逻辑错误或用于验证的条件局限性以拟定顾客身份而造成的。这类漏洞使得非法顾客能够绕过访问控制成为可能,从而造成未经授权的访问。竞争条件错误:这类漏洞的产生是由于程序在解决文献等实体时在时序和同时方面存在问题,在解决的过程中可能存在一种机会窗口使攻击者能够施以外来的影响。意外状况处置漏洞:这类漏洞的产生是由于程序在它的实现逻辑中没有考虑到某些本应当考虑的意外状况。这类错误比较常见,如在没有检查文献与否存在的状况就直接打开文献而造成回绝服务、没有检查文献与否存在就打开文献提取内容进行比较而绕过验证、上下文攻击造成执行任意代码等。配备错误:漏洞的产生是由于系统和应用的配备有错误,或者是软件安装在错误的地方,或是参数配备错误,或是访问权限配备错误等造成的。如FTP服务器中的Sery-u服务器,如果顾客将它配备成system权限,并且能够执行系统指令,则可访问此FTP服务的顾客就等于拥有了对整个FTP服务器的控制权,其安全威胁是显而易见的。环境错误:由于环境变量的错误或恶意设立造成的漏洞,造成有问题的特权程序可能去执行攻击代码。设计错误:这类涉及的范畴比较大,包含了系统设计上和系统具体实现上的设计错误。系统具体实现上的设计错误则包含了上面讲过的多个漏洞类型。(四)计算机网络信息安全技术由于计算机网络中存在着多个各样的来自各方面的安全威胁,网络安全技术应全方位地针对多个不同的威胁和脆弱性,确保网络的保密性、完整性和可用性。网络应当采用何种控制技术确保安全访问而绝对严禁非法者进入,真正实现既要使网络开放又要使网络安全的目的,已成为网络建设及安全的重大问题。现在采用的网络安全技术重要有:病毒防备技术、防火墙技术、入侵检测技术、访问控制技术、漏洞扫描技术、网络合同安全性验证技术、数据加密技术、数字签名技术等。其中的数据加密技术和数字签名技术都属于密码技术的范畴。并且,尽管现在的网络通信安全方案花样繁多,应用于互联网上最出名的解决方案则是基于公钥基础设施PKI(PublcKeyInrfastrueture)体系的安全套接层合同ssL(SeeuresoeketsLayer)、安全电子交易合同SET(SecureEleetronicTmasaetion)、虚拟专用网技术VPN(VritualPrviateNetwork)、安全认证中心以及安全智能CI卡技术等。它们都是基于公钥密码技术与传统密码技术的结合。由此可知,密码技术在计算机网络信息安全技术中占有很大的比重,在确保信息安全方面发挥着巨大的作用。二、网络传输中的数据安全研究的意义计算机网络的快速发展使人类步入了信息时代,网络的透明传输特性使它给人们带来诸多方便和高效率,但同时也带来了许多信息安全问题,如何维护网络信息安全是计算机网络快速发展中急待解决的重要问题,其中,如何确保信息在网络中安全地传送是网络安全的一种十分重要课题。通过对计算机网络安全和密码技术的分析能够拟定密码技术是信息安全技术中的一种基础技术,将通过网络传送的文献加密是确保文献安全的一种有效方式。网络文献加密系统重要面对某些特定部门和公司而设计,含有比较重要的实际应用价值,其高度的保密性,严密的安全性,良好的稳定性,使得在确保保密文献安全的基础上减少了运用专线传送文献的成本,拥有比较广阔的前景。三、密码学在网络传输安全中的应用(一)密码学的概述密码学是研究编制密码和破译密码的技术科学。研究密码变佬的客髓规律,应用于编制密码以保守通信秘密的,称为编码学:应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按商定的法则进行信息特殊变换的一种重要保密手段。根据这些法规,交明文为密文,称为加密变换:变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密交换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一种综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而亲密的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都含有高度的机密性。进行明密变换的法则,称为密码的体制。批示这种变换的参数,称为密钥。它们是密码编制的重要构成部分。密码体制的基本类型能够分为四种:错乱——按照规定的图形和线路,变化明文字母或数码等的位置成为密文;替代——用一种或多个替代表将明文字母或数码等替代为密文;密本——用预先编定的字母或数字密码组,替代一定的词缀单词等变明文为密文;加乱一用有限元素构成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用,以编制出多个复杂度很高的实用密码。当今世界各重要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其它先进设备进行工作。与此同时,各民间公司和学术界也对密码日益重视,不少数学家、计算机学家和其它有关学科的专家也投身予密码学的研究行列,加速了密码学的发展。(二)密码学要实现的基本功效数据加密的基本思想是通过变换信息的表达形式来伪装需要保护的敏感信息,使非受权者不能理解被保护信息的内容。一种密码系统的安全性只在于密钥的保密性,而不在算法的保密性。网络安全使用密码学来辅助完毕在传递敏感信息的的有关问题,重要涉及:(1)机密胜(eonfideniiality)仅有发送方和指定的接受方能够理解传输的报文内容。窃听者能够截取到加密了的报文,但不能还原出原来的信息,及不能达成报文内容。(2)鉴别(autheniieation)发送方和接受方都应当能证明通信过程所涉及的另一方,通信的另一方实含有他们所声称的身份。即第三者不能冒充跟你通信的对方,能对对方的身份进行鉴别。(3)报文完整性(messeintergrity)即使发送方和接受方能够互相鉴别对方,但他们还需要确保其通信的内容传输过程中未被变化。(4)不可否认性(non—repudiation)如果收到通信对方的报文后,还要证明报文确实来自所宣称的发送方,发方也不能在发送报文后来否认自己发送过报文。(三)密码学中的基本概念(1)发送者和接受者假设发送者想发送消息给接受者,且想安全地发送信息:她想确信偷听者能阅读发送的消息。(2)消息和加密消息被称为明文。用某种办法伪装消息以隐藏它的内容的过程称为加密,了密的消息称为密文,而把密文转变为明文的过程称为解密。明文用M(消息)或P(明文)表达,它可能是比特流(文本文献、位图、数字化的语音流或数字化的视频图像)。至于涉及到计算机,P是简朴的二进制数据。明文可被传送或存储,无论在哪种状况,M指待加密的消息。密文用C表达,它也是二进制数据,有时和M同样大,有时稍大(通过压缩和加密的结合,C有可能比P小些。然而,单单加密普通达不到这一点)。加密函数E作用于M得到密文C,用数学表达为:E(M)=C相反地,解密函数D作用于C产生MD(C)=M先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立:D(E(M))=M(3)鉴别、完整性和抗抵赖除了提供机密性外,密码学普通有其它的作用:①鉴别消息的接受者应当能够确认消息的来源;入侵者不可熊伪装成别人。②完整性检查消息的接受者应当能够验证在传送过程中消息没有被修改;入侵者不可能用假消息替代正当消息。③抗抵赖发送者事后不可能虚假地否认他发送的消息。(4)算法和密钥密码算法也算密码,是用予加密和解密的数学函数(普通状况下,有两个有关的函数:一种用作加密,另一种用作解密)。如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法。受限制的算法含有历史意义,但按现在的原则,他们的保密性已远远不够。大的或经常变换的顾客组织不能使用它们,由于每有一种顾客离开这个组织,其它的顾客就必须改换另外不同的算法。如果有人无意暴露了这个秘密,全部人都必须变化他们的算法。更糟的是,受限制的密码算法不可能进行质量控制或原则化。每个顾客组必须有他们自己的唯一算法。这样的组织不可能采用流行的硬件或软件产品。但窃听者却能够买到这些流行产品并学习算法,于是顾客不得不自己编写算法并予以实现,如果这个组织中没有好的密码学家,那么他们就无法懂得他们与否拥有安全的算法。尽管有这些重要缺点,受限制的算法对低密级的应用来说还是很流行的,顾客或者没有认识到或者不在乎他们系统中内在的问题。当代密码学用密钥解决了这个问题,密钥用K表达。K能够是诸多数值里的任意值。密钥K的可能值的范畴叫做密钥空闻。加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用K作为下标表达),这样,加/解密函数现在变成:EK(M)=CDK(C)=M.这些函数含有下面的特性:DK(EK(M))=M.有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥k1与对应的解密密k2不同,在这种状况下:EKI(M)=CDKZ(C)=MDKZ(EKI(M))=M全部这些算法的安全性都基于密钥的安全性;而不是基于算法的细节的安性。这就意味着算法能够公开,也能够被分析,能够大量生产使用算法的产晶,即使偷听者懂得你的算法也没有关系;如果他不懂得你使用的具体密钥,就不可能阅读你的消息。密码系统由算法、以及全部可能的明文、密文和密钥构成的四、网络传输中的数据安全问题解决办法加密解决(一)密码学的分类基于密钥的算法普通有两类:对称算法、公开密钥算法和混合加密算法。下面将分别介绍:1.对称密码算法对称加密使用相似的密钥加密和解密数据。对称加密使用的算法比非对称密使用的算法简朴。由于这些算法更简朴以及数据的加密和解密都使用同一种密钥,因此对称加密比非对称加密的速度要快得多。因此,对称加密适合大量数据的加密和解密。图4-1显示了对称加密流程。图4-1对称加密流程图对称加密的重要缺点之一是使用相似的密钥加密和解密数据。因此,全部的数据发送方和接受方都必须懂得或能够访问加密密钥。这使得组织必须在其环境中考虑安全管理问题和密钥管理问题。存在安全管理问题的因素是由于组织必须将此加密密钥发送给全部规定访问加密数据的一方。组织必须考虑的密钥管理问题涉及密钥生成、分发、备份、重新生成和生命周期。对称加密提供对加密数据的授权。例如,通过使用对称加密,一种组织能够合理地认为只有能访问共享加密密钥的被授权方才干将密文解密。然而,对称加密不提供承认功效。例如,在有多方能够访问共享加密密钥的状况下,对称加密不能拟定数据的具体发送方。2.公开密码算法传统的对称加密算法碰到了密钥分发管理的难题,最优秀的算法,如果密钥在分发、传发泄漏,则整个安全体系则毁于一旦。不对称加密算法则有效的避免了其分发管理密钥的难题。不对称密码学中使用到一对公钥(Publickey)和私钥(Privatekey)组合。用公钥加密的密文只能用私钥解密,反之,用私钥加密的密文只能用公钥解密。在操作过程中,我们把公钥向外界公布,让外界都懂得,自己保存私钥,只有自己才干懂得。如果A垂发份秘密信息给B.则A只需要得到B的公钥,然后用B的公钥加密秘密信息,此加密的信息只有B能用其保密的私钥解密。反之,B也能够用A的公钥加密保密信息给A。信息在传送过程中,即使被第三方截取,也不可能解密其内容。图4-2显示了非对称加密流程图。图4-2非对称加密流程图3.混合加密算法混合加密足一种加密方案,在该方案中,数据加密通过对称加密和非对称加密的组合实现。混台加密办法运用了上述两种加密办法的优点,从而协助确保只有预期的接受方才干读数据。存混合加密方案中,组织将对称加密与一种随机生成的密钥结台使用来加密数据。此环节运用了对称加密速度快的优点。然后,该组织通过使用非对称密钥对的公钥,将此对称加密密钥加密。此环节运用了非对称加密安全性更高的优点。通过加密的数据与通过加密的对称密钥一起发送给数据接受方。图4-3显示了混合加密流程。图4-3混合加密流程要将数据解密,接受方首先需要使用非对称密钥对的私钥,将对称加密密钥解密。然后,接受方使用通过解密的对称密钥将数据解密。图4-4阐明了混合解密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论