lv

煙臺隆鼻修復多少錢 青韓鼻整形修復免費

發布時間 2018年07月10日 17:46    編輯:fashion    來源:中國科技博覽

 

張光勇

[摘 要]伴隨著計算機互聯網技術的飛速發展,計算機逐漸成為人們獲取信息的重要渠道,它改變了人們獲取信息的方式,在互聯網上存在著許多各種各樣的信息,因此互聯網信息的安全與否逐漸受到人們的密切關注。因此逐步提高計算機加密技術的可靠性與安全性,強化人們的互聯網安全意識,維護互聯網的安全已經成為迫在眉睫的課題,互聯網信息加密技術則是諸多手段中較為有效的一種。本文對目前計算機網絡可能受到的安全威脅進行了綜述和分析,并對應用較為廣泛地的互聯網加密技術進行了分析,并提出了一些保密措施。

[關鍵詞]計算機;互聯網安全;數據保密;安全

中圖分類號:D922.1 文獻標識碼:A 文章編號:1009-914X(2016)03-0069-01

1.計算機互聯網面臨的安全威脅

由于互聯網的無限包容性使得計算機網絡深入人們生活的各個角落,但是這種廣泛地包容性同樣導致了互聯網的安全性問題逐步引起人們的關注,尤其是在電子商務、衛星信息傳輸、軍用通訊等領域,由于信息的敏感性而尤為重視數據的安全性。在人們的日常生活中,計算機互聯網頻繁發生,如1995年,來自俄羅斯的黑客被指控利用計算機黑客技術從花旗銀行非法轉移了至少370萬美元;于1999年,美國的黑客釋放了MELISSA病毒,這種計算機病毒借助互聯網的力量迅速傳播,在短時間之內就感染了數百萬計算機;而在2000年,則發生了規模巨大、造成損失嚴重的“黑客戰爭”,這次互聯網的浩劫是由全球黑客聯手發動的,這些黑客集結起來對當時的熱門網站進行了輪番轟炸,并癱瘓了為數眾多的網站。同一年,一位來自菲律賓的學生制造出了“I LOVE YOU”病毒,造成了高達100億美元的巨額損失。

計算機互聯網安全及保密技術

計算機互聯網的安全包含有計算機軟硬件、計算機網絡共享資源以及互聯網網絡服務等互聯網安全就是對上述互聯網終端、服務器以及互聯網信息進行保衛,使得它們不遭受破壞或者泄露?;ヂ摼W安全的實質即信息與數據的安全,即保證互聯網信息的真實性、保密性、完整性以及可控性的理論技術。互聯網信息安全主要體現在以下四個方面:1.私密性,保密信息僅授權特定用戶進行瀏覽使用,這些信息不能被非授權用戶所利用;2. 可控性,互聯網信息的使用行為可以被鑒別、整個操作過程與傳播范圍可以受到控制的;3. 完整性,即互聯網信息在發送、存儲過程中,信息無法被授權方盜用以及篡改,抑或信息在遭受盜用后可以迅速彌補;4. 可用性,即要求授權用戶可以對互聯網信息進行調用。[2, 3]

1.1 加密機制

在密碼學理論中,將待轉換的原始信息稱為明文。明文經歷特定地轉換后成為一種無法被讀取的形式,這種形式的信息即密文。明文轉換為密文的具體過程即加密過程,而反過來,將密文逆轉換回明文的過程被成為解密過程。根據不同的密碼結構通常可以將密碼分為對稱密碼體制和非對稱密碼體制,分別從兩者的優點和缺點出發,在使用過程中通常將兩種體制結合起來使用:分別將對稱密碼體制算法和非對稱密碼體制算法應用到傳輸數據加密和密鑰加密上,這樣的組合應用不但加密速度較快,而且安全性同時也較高。[4]

1.2 數字簽名

數字簽名則是與數據單元附加在一起的數據,這種形式的數據可以允許接受者確認數據單元的完整性及來源。數字簽名具有很高的安全性,信息發送方通過私鑰對數據進行校驗或利用私鑰對于信息有關的其他數據進行加密,以獲得對數據的合法簽名,而接收方則通過鑰來對所受到的數字簽名進行解讀,同時對解讀后數據的完整性,以便對簽名的合法性進行確認。數字簽名是在互聯網中進行身份確認的重要技術,扮演著現實生活中“親筆簽名”的角色,在法律與技術上都有確切地保證。

1.3 密鑰分配

鑒于密碼的算法是公之于眾的,因此密碼的安全與否完全取決于保護。密鑰保護的需求對于密碼學是十分重要的,密碼領域藉此開啟了一個新的方向,就是密鑰的分配。密鑰分配是密鑰使用與管理過程中遭遇到的最大的問題,它必須通過安全通道進行分配使用。伴隨著互聯網用戶與流量的激增,密鑰在使用過程中必須頻繁更換以確保其安全性。

2. 計算機互聯網安全的解決方法

2.1 網絡安全協議

在互聯網信息傳遞當中,必須建立安全的網絡通信協議。IP安全協議被公布于1998年11月被公諸于世,IP安全協議的核心思想就是對IP數據報中的所有數據進行加密處理,與此同時,還可以進行源點鑒別服務。在IP 安全協議中,鑒別首部AH協議和封裝安全有效載荷ESP 協議是其中最為主要的兩個協議。其中,AH 協議被用于提供源點鑒別服務,以確保數據是完整的,另外一則協議ESP 協議基于此還提供加密服務。在運輸層面,安全套接層SSL 協議于1994年出現了,這則協議是HTTP 通信進行相應保護的事實標準。另外就是可對傳輸于服務器與數據之間的數據進行加密和檢測甄別的SSL協議,在握手階段協商后,需要對加密算法和會話密鑰進行調用,同時完成服務器與用戶之間的甄別。自此,所有傳輸數據都使用統一的密鑰與密碼算法進行相關的加密處理。運輸層安全協議TLS是基于SSL 協議而出現,SSL協議是其的基礎,它在常見的瀏覽器和英特網服務器中僅可以獲得很好的兼容性,同時還可以在IMAP 郵件存取過程中取得應用。而在應用層中,于1995年出現了PGP 協議,該協議是一個完整的電子郵件安全軟件包,它具有十分先進的技術,包含鑒別、加密、電子簽名以及壓縮技術。而PEM 協議的功能則與PGP協議十分相似,都是應用于電子郵件的加密和甄別,不過PEM 協議擁有更為健全的密鑰管理機制。[5]

2.2 防火墻

通常情況下,可以將防火墻視為一種特殊的路由器。它可以對內網與外網進行分隔,對其中進出的信息進行實時監控,對來源不同的訪問進行差異化控制。具體原理就是對可信的數據包進行轉發,而對可疑的數據包進行丟棄處理,僅允許安全、符合標準的數據信息進入網絡。它是內網與外網之間的一道堅實的防護屏障,預防非法的、存在破壞性的信息數據侵入網絡,對用戶使用造成不可預知的影響,力求為客戶呈現一個純凈的網絡環境。基本的網絡訪問控制可以通過交換機與路由器來進行控制,而復雜一些的則需要基于主機或子網來進行。按照TCP/IP 協議層次,防火墻控制作用于網絡的各個層級,并根據各個層級所包含信息內容對通信連接是否合法性進行判斷。從邏輯層面來分析,防火墻是一種限制器和分析器,它使得網絡安全管理更容易實現,可以實現內網與外網之間的活動的高效監控。從應用實現方式來看,有軟件防火墻與硬件防火墻兩種。其中硬件防火墻有軟件和硬件兩部分相結合,而軟件防火墻僅通過軟件發揮作用。

2.3 入侵檢測

入侵檢測是一種對未授權訪問以及異常訪問進行檢測和報告的技術,這種技術用于最大的應用就是對違反安全策略的行為進行監控檢測。它能對所有非法訪問活動進行識別,無視這種非法活動的來源?;谌肭謾z測的保護,可以提供正確性極高的監控效果,同時漏報的效率極低,與此同時,入侵檢測系統還具有一定的容錯能力和良好的擴展性。在一般情況下,入侵檢測系統主要由三個部分構成,這三個部分分別是:數據采集模塊,入侵分析引擎和應急處理模塊。

參考文獻

[1] 朱巖. 淺談數據加密技術在計算機網絡安全中的應用 [J]. 工程與技術, 2012, 10: 12-15.

[2] 邵雪. 數據加密技術在計算機網絡安全領域的應用探討[J]. 電子商務,2011, 11: 157-159.

文章|協議|生活
FASHION GUIDE
  • McQueen: 表象之下 “McQueen: 表象之下” 沉浸式展覽于上海揭幕
    McQueen: 表象之下 “McQueen: 表象之下” 沉浸式展覽于上海揭幕
    中國上海McQueen于上海Fotografiska 影像藝術中心呈現沉浸式展覽McQueen:表象之下,深入探尋品牌獨特藝術表達的起源與靈感。本..
  • MICHAEL KORS北京國貿商城旗艦店盛大啟幕 呈現首家餐飲概念JET SET LOUNGE (MK旅行吧)
    MICHAEL KORS北京國貿商城旗艦店盛大啟幕 呈現首家餐飲概念JET SET LOUNGE (MK旅行吧)
    [2026年3月27日] MICHAEL KORS欣然宣布,位于北京國貿商城的全新旗艦店正式啟幕,以品牌最新零售設計理念打造,呈現精致而富有..
  • 2026 鋁面限量版瑞士軍刀:專注鑄就精準
    2026 鋁面限量版瑞士軍刀:專注鑄就精準
    Victorinox 維氏隆重推出 2026 鋁面限量版瑞士軍刀,這是備受贊譽的年度鋁面限量系列的第十二款作品。今年,該系列采用冰川藍..
  • 最新

    lv