第一篇:读信息安全相关论文的感想
读信息安全相关论文的感想
摘要:
随着互联网的飞速发展,信息和网络的应用渗透到国家建设和日常生活的放方面。信息技术带动了经济的发展,推动了社会的发展的同时网络安全逐渐成为一个潜在的巨大问题。本文是读相关信息安全论文后的感想和分析。前言:
当今社会,人们对于信息的需求不断增加,再加上科学技术的迅猛发展,个人信息被他人盗窃和滥用的事情是时有发生。随之产生的社会安全,信息诈骗,人肉搜索等问题引起广泛的关注。身边经常发生的QQ被盗,微信上的病毒网址,盗取别人的账号,打着别人的旗号借钱,转账。闲暇里有人说,现在还在想方设法的撕快递单上的信息呢?别忙活了,你的信息早就是不是什么隐私了,想要知道的人早就通过一定的渠道知道了。你可能想说,怎么就不是隐私了呢??自己的信息怎么就泄露了呢? 一. 信息安全问题的由来(系统内部的问题)
由于系统的设置错误,很容易造成损失,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全,如操作口令的泄漏,临时文件未及时删除而被窃取等,内部人员有意无意的泄漏给黑客带来可乘之机等,都可使网络安全机制失灵。使得个人信息甚至是企业信息泄露。这种情况我们无能为力,只有交给国家去约束。还有就是面对病毒及恶意控件进行有效控制而引发的安全问题。从2005年的“灰鸽子”病毒及2006年的“毒王”威金,到2007年的“网游盗号木马”“QQ通行证”,“熊猫烧香”计算机病毒纷纷利用计算机网络作为自己繁殖和传播的载体及工具,呈现出愈演愈烈的势头,且造成的危害也越来越大,仅“威金”病毒用户上报该病毒次数达到3600余万次,近50万台电脑被感染。计算机病毒是导致网络安全问题的重要原因,另外一点导致网络安全问题的原因就是移动存储设备的随意使用。在这造成了网络系统不易管理,从而导致了一系列的问题。
二 信息安全问题的由来(外部问题)主要针对隐私安全
首先国家法律保护不到位,目前来看,我国颁布了与个人信息相关的法律法规,内容都比较的分散,法律法规层次偏低。也并没有说明什么是隐私,什么是隐私权。没有明确的定义就更谈不上“个人隐私保护”在法律法规层面上的支持。其次是各大网站,各大APP对个人隐私也做得不尽到位。国内的腾讯,人人首页也可以找到隐私政策的入口连接,但是隐私条款比较简单和宽泛,新浪微博首页甚至没有隐私条款的入口。最后是用户对于信息也没有具体的划分,那些是个人信息那些是私人的信息。医疗中病例信息是隐私,网络购物中家庭住址,明星的航班信息,家庭住址,私人电话。不想被打扰的,不想别外人知道的信息都应该被列为隐私。
由于国家发条规定的不明确,许多企业钻了法律的空子。听过很多隐晦的东西收集用户的爱好,甚至可以粗略的绘画出用户的画像生活习惯。人们谈何隐私?扣扣上坦白说,利用其他用户给某个用户贴个性标签,这难道不是变相的隐私侵犯么?社交网站通过照片,甚至能推测出家庭住址。这难道不让人惊恐么?用户的发帖内容,转发内容也会实时的反应他的生活作息规律。综合用户的各类的信息几乎能推断出用户的个性特征,价值取向等等。购物网站会通过你近期的浏览或者购物信息为你推送相似的商品。会综合你的所有购物信息给你定位,看似是为了更好的服务消费者,其实我们的隐私已经侵犯了。更恐怖是“人肉搜索”这个的词语,曾经是多少人的噩梦。搜索出来的个人信息涵盖广泛;电话,家庭住址,就职公司等等。导致受害人隐私被侵犯,被骚扰甚至受到网络暴力。这个曾经是司法办案才能知晓的公民信息,如今却变得常见。
三 隐私保护方法
最早被认同的隐私保护技术是2002年提出来的K-匿名,其原理就是对原数据进行泛化操作。使得泛化后的数据不再像原数据一样准确,只保留有用信息。这样就极大程度的保护了用户的隐私。因为其存在的巨大的bug,后续又提出了拆分隐私,用随机算法对中间注入适量的噪音,得到“带噪中间件”。这样,即使是收到恶意攻击,最后得到的结果也只能得到“带噪”的结果,不能推断出准确的信息,从而达到隐私保护的目的。
四 保护隐私的具体措施
1不要在网站提交个人信息!这一点是至关重要的,自己的隐私通常是自己无意中泄露出去的,因此不要轻易在网站上提交自己的信息,除了银行网站,著名的电子商务网站之外,其他网站都不要提交自己真实信息;你一旦以前某个网站上提交信息,今天你会发现你的个人信息被复制到至少四、五个网站供人搜索查询。因此,在网站或社区系统提交自己真实信息的方法是不妥的。
2、发布文章,三思而后行。在网络上发帖子,微博,说说,朋友圈,不要因为你的访问人数少,不会有人注意就写一些自己的隐私信息,一篇文章一旦发布出去,就无法收回来了,文章会被存档、转载、甚至散布到很多你永远都不知道的网站上,而搜索引擎的触角会找到互联网上的任何一个角落,因此,写文章前一定要三思而后行,如果你不希望某些人看到你的文章,那么就不要发布它,因为文章迟早会被别人看到的。
3、使用安全的密码。如果一定要在网络上保存自己的信息(例如电子邮件、私人日记等),那么一定要使用一个安全的密码进行保护,所谓安全的密码,通常情况下是长度多于6位,有字母和数字的不容易被人猜到的密码。
4、私人电脑的安全。自己使用的电脑,要有足够的安全设置,启用防火墙,安装杀毒软件,不要访问任何不安全的网站等等,确保私人电脑不被黑客入侵。如果发现有被入侵的异常情况,应该在第一时间内断开网线,然后再进行检测和修复。
5、、定期使用百度和Google搜索姓名+个人信息(如个人工作单位、学校、住址、电话号码等)。通过这种组合查询,能较为准确的知道自己信息外泄的情况。如果个人隐私已经泄露,该怎么办?
1、如果是自己建立的网页或者填写的信息,那么直接登录网站进行删除操作。
2、如果发布在第三方网站,那么通过邮件或电话联系对方网站管路员,要求其删除个人隐私信息。进过这些操作之后,就可以删除已经在网站上索引的个人隐私信息!参考文献
冰与火:社交网络与个人隐私保护
谭晓生
2014年6月 基于网络社交数据分享的差分隐私保护
陈木朝
2015年5月
第二篇:读三毛_感想_论文
“后来我有一度变成了一个不相信爱情的女人,于是我走了,走到沙漠里头去,又不是去找爱情,我想大概是去找一种前世的乡愁”这是三毛在《沙漠》这首歌前说的一小段话。前世的乡愁,把沙漠和一个浪迹天涯的女子,联系了起来,从此再也不能分开。后来人们每每提及三毛,都难免要想到撒哈拉,而许多人对茫茫无际的撒哈拉沙漠的感性认识和幻想,或许正是从这个女子的笔下开始的。
一直以来,我都没有把她当作一个作家来看,至少不单纯是一个写字的人。而且从文字的角度来看,她并不是很出色的。她更多的是一个生动有趣的人,她的文字没有华丽的色彩,质朴而平淡,然而也正是那些淡然的文字使得三毛在她的读者心中变成一个灵动活泼的人,立体、丰富,而不只是一个活在纸上的、不食人间烟火的女子。她从未到过或者接近我们的真实生活,可是在印象或者意念中,她又仿佛在自己身边,我们看着她的欢笑,感受她的伤悲,虽然这个空间那么遥远。
记得年少时看她的书,好像自己的一双眼睛就系着她身上,随着她到那一个个陌生的国度行走,看到有趣的事会情不自禁地笑出来;而遇到不平让人气愤的事也会跟着较真或者无奈;那些生活在同一个世界上却过着完全不一样生活的人,让我觉得新鲜和好奇。事隔多年后,把她拿出来重新看,自又是觉得浅了许多,而另一方面,却又觉出了另一番真味。虽然已不太会再随着她的情绪起伏,却更添了一份对于她的尊敬。她路见不平的“拔刀相
助”,对于陌生贫弱者的仁义,在危险境地里的镇定自若,处于困境中的坚强忍耐,无不让我心生敬意。曾听到过一首歌,大约是郑华娟唱的,里面有唱到“你柔弱却勇敢的肩膀,是我心中英雄的形象”,每听到这句,总不禁会想起三毛。
其实世界大同。一沙一世界,一花一天堂。世间万物就是那样存在着的。可是看它的眼睛却是千差万别的。有人曾指责三毛的文字过于虚化现实,淡漠人世的痛苦,对此三毛自己说过,正因现实中的苦痛太多了,才希望文字能轻灵一些。在她的书中,我们看到她常常以乐观的态度去对待身边的人和事。那种乐观不是天生乐天派的无忧无虑,而是经历过痛苦的折磨、阅尽红尘之后的乐观,是在悲观的土壤上开出的乐观的花朵。
年少的三毛,就显示出了自己与众不同的一面。逃学去墓地看书;疯狂地喜爱西班牙画家毕加索,对着他的照片请他等自己长大嫁给她;在写关于长大的理想作文时,因写出自己真实的想法——做一个四处乱走捡破烂的人,使一直看重的她的语文老师气得朝她扔粉笔头。她一直坚持着自己的想法,多年间,她一直实践少时的理想,甚至出了一本《我的宝贝》,为她历年捡的那“破烂”正名以作纪念。
在台湾遭遇情感困顿后,只身远赴西班牙。也就此成就了一个我们熟悉的三毛。异国他乡的生活,挖掘出来她天性里的坚韧和达观,也大大开拓了视野,增加了人生历练,使得曾经只躲在自己小天地里的悲观的女孩,逐渐成长为一个勇敢、坚强、智慧的女子。当然,还有一件很重要的事,就是遇见荷西。虽然三毛也曾有过动摇,然而对于小她许多的荷西,究竟有着许多不确定性,也许曾经的创伤让她学会了在情感上本能的自我保护。她终是选择了放弃。
然而事隔六年后,三毛再次回到马德里,又遇见荷西。三毛看到在荷西的房间里全挂满了自己的照片,霎那就下定决心,非眼前这个人不嫁。一辈子能被一个男子如此长情而专注地爱着,作为一个女子,夫复何求?
日子虽然艰苦,会苦中作乐的三毛,却把这种生活过出了自己的乐趣。并且将之诉诸笔端,使沙漠生出了点点绿意,引得看书的人生出了对撒哈拉的向往之情。而她对于自己的病痛、恶劣的天气、不公的境遇,只是一笔带过,轻描淡写。游走过半个地球的三毛,已经学会了淡然地看待世情人事,却依然能热情真诚地投入生活。
和每个看她的书的人一样,对于她与荷西之间的感情当然是心生羡慕的。必竟世界如此之大,可是真正找到那个最贴合你的人,却非易事。她与荷西之间,没有什么海誓山盟,没有轰轰烈烈的大起大落,那么相同又那么不同性格喜好的两个人,自然地相扶相携。首发自承天八索http:// 转载请保留。和荷西结合后,三毛依然常常孤身一人远行,爱是自由而不是束缚,他们都深谙这个道理。记得有这样一个情节:婚后的荷西有段时间对另一个女子心生好感,而三毛却说要给荷西一
段时间,看他和那个女子是否更合适。当时年少的我有片刻的疑惑,继而明白这其实才是真正的有智慧。爱不是牵绊,而是给对方一个尽量广阔的空间,成全各自的生命的完整。
当然不能不提到她一生中唯一写过的一个剧本,这个被很多人揣测着与她的最终离去有着丝丝牵连的剧作——《滚滚红尘》。根据张爱玲一生遭际写成的电影剧本。这部作品为她的写作生涯划上一个休止符。也给她的生命抹上一缕悲情的色彩。少年时的孤寂苦闷,异国生活的五光十色,成名后深受拥戴的热闹喧哗,依然无法挥去她与身俱来的孤独感。就像她从不认为自己是芸芸众生的一员,似乎是一开始就注定了结局。她的绝然离去是对人生的绝望还是满足?听过她的讲话录音,她的声音有与年龄阅历不相符的软绵与轻柔,单从声音听来,她仿佛应只是一个温柔娇弱的小女人,她的话语透着梦想家的色彩,让我迷惑,无法把这样一个沧桑的女子与声音中的那个女子联系到一起。一切就是如此,充满着矛盾。
岁月如水般无声地流过,无论对于现存于世上的人抑或是已经离去的人,都一样的公平一样的匆忙。这个在石头上画画,在非州悬壶济世,能把一根不起眼的树干变成艺术饰品的女子,离开这个世界已经十三年了。承天八索喧嚣的世界不停歇往前走,记忆不断被刷新,然而她一直留驻我心深处,即使淡成一个影子,却也不会被抹去。岁月寂寂,红尘滚滚。回望时,你的身影依然微微颤抖。
附:某些情感只适合放在心里,它们只属于自己,不需要与他人分享。虽然知道喜欢三毛的人很多,却从来没有和任何人谈三毛,也没有真正的写过文字来对此作一个交代。因为懂得,所以珍惜。或者是因为过于看重,轻易不能说出口。总觉得文不能达意。而写下以上文字,仍是这样的感觉。若干年之后,也许对她的感受更为淡然,就像现在我已不像当年那样狂热地喜爱她了。一切终须会变。值得记住的是,年少时曾经的热爱。
第三篇:信息安全论文
内蒙古科技大学 本科生课程论文
题 目:大数据环境下的信息安全保证
策略
学生姓名:
学 号:
专 业:信息管理与信息系统 班 级: 任课教师:
目 录
Abstract..............................................................................................................................引
言..............................................................................................................................1大数据研究概述...............................................................................................................1.1 大数据的概念.......................................................................................................1.2 大数据来源与特征...............................................................................................1.2.1 大数据来源...............................................................................................1.2.2 大数据特征...............................................................................................1.3 大数据分析目标...................................................................................................1.3.1 1.3.1知识方面.........................................................................................1.3.2 个体规律方面.............................................................................................1.3.3 辨别真实方面.............................................................................................2大数据环境下的信息安全..............................................................................................2.1大数据面临的安全挑战.......................................................................................2.1.1网络化社会使大数据易成为攻击目标..................................................2.1.2非结构化数据对大数据存储提出新要求..............................................2.1.3技术发展增加了安全风险..............................................................................2.2大数据环境下信息安全的特征..........................................................................2.2.1信息安全的隐蔽关联性.............................................................................2.2.2信息安全的集群风险性.............................................................................2.2.3 信息安全的泛在模糊性............................................................................3大数据环境下的信息安全保证策略...........................................................................-103.2加快大数据安全技术研发................................................................................-103.4运用大数据技术应对高级可持续攻击.............................................................-11参考文献............................................................................................................................-13
引言
如今,IT世界正在迅速拥抱“大数据”,同时“大数据安全”问题不可避免的已经成了业界人所共知的名词,各种探讨信息安全的会议、论坛无不谈及大数据安全。大数据技术在带来机遇的同时,带来更多安全问题。作为新的信息富矿,大数据容易成为黑客重点攻击的对象,各种威胁数据安全的案例也层出不穷。
据统计,每年全球因安全问题导致的网络损失已经可以用万亿美元的数量级来计算,我国也有数百亿美元的经济损失,然而安全方面的投入却不超过几十亿美元。虽然国民整体的安全意识越来越高,但是人们普遍认为IT信息安全只是IT部门的事情,而且很多人都误认为平时没有出现信息危机就很安全。因此,大部分企业目前的安全投入也远远却没有满足现实的需求。
如何才能让企业信息安全更加稳固?国富安公司推出了全面的差异化安全解决方案以及定制化安全服务,帮助企业应对风险管理、安全合格的业务需求,实现在复杂IT运作状态下不受任何安全问题的侵扰。
写是对所做论文工作的总结和提高。1.2.2 大数据特征
大数据通常被认为是一种数据量大,数据形式多样化的非结构化数据。随着对大数据研究的进一步深入,大数据不仅指数据本身的规模,也包括数据采集工具,数据存储平台,数据分析系统和数据衍生价值等要素。其主要特点有一下几点:
(1)数据量大
大数据时代,各种传感器、移动设备、智能终端和网络社会等无时不刻都在产生数据,数量级别已经突破TB,发展至PB乃至ZB,统计数据量呈千倍级别上升。
(2)类型多样当前大数据不仅仅是数据量的井喷性增长,而且还包含着数据类型的多样化发展。以往数据大都以二维结构呈现,但随着互联网、多媒体等技术的快速发展和普及,视频、音频、图片、邮件。HTML/RFID/GPS和传感器等产生的非结构化数据,每年都以60%速度增长,预计,非结构化数据将占数据总量的80%以上
(3)运算高效
基于云计算的Hadoop大数据框架,利用集群的威力高速运算和存储,实现了一个分布式运行系统,而且,数据挖掘、语义引擎、可视化分析等技术的发展,可从海量的数据中深度解析,提取信息,掌握数据增值的“加速器”。
(4)产生价值
价值是大数据的终极目的。大数据本身是一个“金矿山”,可以从大数据的融洽中获得一向不到的有价值的信息,特别是激烈竞争的商业领域,数据正成为企业的新型资产。同时,大数据价值也存在密度低的特性,需要对海量的数据进行挖掘分析才能得到真正有用的信息,形成用户价值。
1.3 大数据分析目标
目前大数据分析应用于科学、医药、商业等各个领域,差异巨大。在“大数据”时代之前,民众可以以保密的方式来保护隐私,但今天人们在不知不觉间就透露了隐私。而这就要求那些保存和管理信息的企业承担更大的责任,这应该成为一种新的隐私保护模式:政府不应假定消费者在使用企业的通讯工具等产品的时候主动透露了自己的隐私,就意味着他们授权企业使用这些隐私。
2.1.1网络化社会使大数据易成为攻击目标
网络化社会的形成,为大数据在各个行业领域实现资源共享和数据胡同搭建平台和通道。基于云计算的网络化社会为大数据提供了一个开放的环境,分布在不同区的资源可以快速整合,动态配置,实现数据集合的共建共享。而且,网络访问便捷化和数据流的形成为实现资源的快速弹性推动和个性化服务提供基础。正因为平台的暴漏,使得蕴含着海量数据和潜在价值的大数据更容易吸引黑客的攻击。一旦遭受攻击,失窃的数据量也是巨大的。2.1.2非结构化数据对大数据存储提出新要求
在大数据之前,我们通常将数据存储分为关系型数据库和文件服务器两种。而当前大数据汹涌而来,数据类型的千姿百态也使我们措手不及。对于将占数据总量80%以上的非结构化数据,虽然NoSQL数据存储具有可扩展性和可用性等特点,利于趋势分析,为大数据存储提供了初步解决方案。
2.1.3技术发展增加了安全风险
随着计算机网络技术和人工智能的发展,服务器,防火墙,无线路由等网络设备和数据挖掘应用技术等技术越来月广泛,为大数据自动收集效率以及智能动态分析性提供方便。但是,技术发展也增加了大数据的安全风险。一方面,大数据本身的安全防护存在漏洞。虽然云计算对大数据提供了便利,但对大数据的安全控制力度仍然不够。另一方面,攻击的技术提高了,在用数据挖掘和数据分析等大数据技术获得价值信息的同时,攻击者也在利用这些大数据进行攻击。
2.2大数据环境下信息安全的特征
2.2.1信息安全的隐蔽关联性
互联互通是当代互联网发展的新特点。在大数据和云环境下,无论你是否愿意或知情,各类信息一旦进入互联的覆盖范围,通过大数据的信息分析和数据挖掘,国家和地区、机构和企业、个人和家庭的各类信息都将可能成为被计算和监控的对象,这种计算和监控,既可以用于正当的需求,也可能用于不正当的目的。这种信息安全的隐蔽关联
核心数据、政府的公开资讯与保密信息、信息的自由流动与谣言的违法传播交织在一起,使网络安全呈现出泛在模糊性的特征。
3大数据环境下的信息安全保证策略
作为“未来的新石油”,大数据正成为继云计算、物联网之后信息技术领域的又一热点。然而,现有的信息安全手段已不能满足大数据时代的信息安全要求。大数据在给信息安全带来挑战的同时,也为信息安全发展提供了新机遇。笔者认为,大数据已成为网络攻击的显著目标,加大了隐私泄露风险,威胁到现有的存储和安防措施,成为高级可持续攻击的载体。一方面,大数据技术成为黑客的攻击利用的手段,另一方面又为信息安全提供新支撑。
3.1 大数据及安全信息体系建设
大数据作为一个较新的概念,目前尚未直接以专有名词被我国政府提出来给予政策支持。在物联网“十二五”规划中,信息处理技术作为4 项关键技术创新工程之一被提出来,其中包括了海量数据存储、数据挖掘、图像视频智能分析,这都是大数据的重要组成部分。在对大数据发展进行规划时,建议加大对大数据信息安全形势的宣传力度,明确大数据的重点保障对象,加强对敏感和要害数据的监管,加快面向大数据的信息安全技术的研究,培养大数据安全的专业人才,建立并完善大数据信息安全体系。
3.2加快大数据安全技术研发
云计算、物联网、移动互联网等新技术的快速发展,为大数据的收集、处理和应用提出了新的安全挑战。建议加大对大数据安全保障关键技术研发的资金投入,提高我国大数据安全技术产品水平,推动基于大数据的安全技术研发,研究基于大数据的网络攻击追踪方法,抢占发展基于大数据的安全技术先机。
3.3加强对重点领域敏感数据的监管
海量数据的汇集加大了敏感数据暴露的可能性,对大数据的无序使用也增加了要害信息泄露的危险。在政府层面,建议明确重点领域数据库范围,制定完善的重点领域数据库管理和安全操作制度,加强日常监管。在企业层面,建议加强企业内部管理,制定设备特别是移动设备安全使用规程,规范大数据的使用方法和流程。
0
结论
本章介绍了大数据的有关概念、信息安全、大数据环境下的信息安全等内容,大数据正在为安全领域从业者提供一个更高、更广的新视角,帮助其更有前瞻性地发现安全威胁。同时,大数据技术为信息安全防护提供了一个良好的弹性架构,信息安全服务商可以用它来更加全面地判断用户行为、进行数据异常流量的监控,将用户数据的安全稳定性提高到传统防护方式所无法企及的广度和深度。大数据正在为安全领域从业者提供一个更高、更广的新视角,帮助其更有前瞻性地发现安全威胁。同时,大数据技术为信息安全防护提供了一个良好的弹性架构,信息安全服务商可以用它来更加全面地判断用户行为、进行数据异常流量的监控,将用户数据的安全稳定性提高到传统防护方式所无法企及的广度和深度。数据在未来社会中将会起到革命性的作用,大数据更将是下一个社会发展阶段的“石油”和“金矿”。对于企业来说,更好地抓住数据、理解数据、分析数据,有助于在激烈的市场竞争中脱颖而出。通过对于数据的分析,同样可以了解企业网络中的安全状态,甚至可以帮助企业及时发现潜在的安全威胁。立足于帮助企业获得快速、简单、可负担的高水平安全保障,从大数据中获得可行性安全情报,更好地进行威胁监测和防御,惠普通过独特的情景感知能力,让企业能够自动将情绪分析和事件信息应用于大数据和安全事件平台,以便实时了解其内部及外部的威胁状况。将综合、实时关联与内容分析相结合,通过对与数据相关的人力情绪(如行为模式等)进行跟踪和分析,企业能够更迅速地识别之前被忽视的威胁。
致谢
本篇文章的顺利完成,离不开王老师的教导,在这里我要特别感谢王老师,王老师用通俗易懂的讲课风格,使我在课堂上学会了许多,虽然这是门专业选修课。在最后王老师提前向我们传授了很多知识,使我受益匪浅。
在课下同学们有不懂的问题,会相互交流、沟通,把我的很多问题都给解决了,因此,在这,我要谢谢他们。
由于我的知识有限,在这篇论文里会有没写到、不准确的地方,真诚接受老师的指导。
第四篇:信息安全论文
摘要:公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称的,使用两个独立的密钥。公开密钥密码体制对保护信息传递的机密性和信息发送人和接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完整性这两个方面都给出了出色的答案。本文主要就公开密钥密码的理论基础、安全性及应用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技术。
一、信息安全概况
随着人类社会信息化、数字化程度越来越高,计算机与Internet已深入人们工作中的每个角落,特别是在电子商务、电子政务、电子银行等各种业务中的应用,极大地提高了人们工作和生活的效率,彻底改变了全球的经济结构和社会结构,也彻底改变了人们的生活方式.在人们工作生活变得快捷起来的同时,信息也越来越受到人们的重视.各种以窃听、截取、修改信息等等为目的的攻击手段也相继而生,信息安全成为人们在信息空间中生存与发展的重要保证条件.迄今为止,对于信息安全来说,最重要的工具就是密码系统.它可以满足信息在信 息系统中的保密性、认证性和完整性等等要求.通常使用的密码系统有两种形式:对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制).在对称密码体制中,加密和解密使用同样的密钥,也就是说加密消息的人必须和将要收到已加密消息的人分享加密密钥,这样收到加密消息的人才能进行解密.所以在对称密码体制中密码的安全性仅仅依赖于加密密钥的选择,如果密钥泄露,整个密码系统中就不安全了。Shannon在关于加密的语义性质中提到:一个混合变化能把明文空间M中的有意义消息均匀分布到整个消息空间C中,那么不用额外的保密消息,我们就可以得到这样的随机分布。1976年Diffie和Hellman首先实现了这一目的,开辟了密码学发展新方向-公钥密码学。
二、公开密钥理论基础
1.公钥密码系统基本思想和要求
①涉及到各方:发送方、接收方、仲裁方和攻击者
②涉及到数据:公钥、私钥、明文、密文
③公钥算法的条件:
– 产生一对密钥是计算可行的
– 已知公钥和明文,产生密文是计算可行的– 接收方利用私钥来解密密文是计算可行的– 对于攻击者,利用公钥来推断私钥是计算不可行的– 已知公钥和密文,恢复明文是计算不可行的–(可选)加密和解密的顺序可交换
2.公开密钥密码通信模型
公钥密码又称为双密钥密码和非对称密钥密码,是加密密钥和解密密钥为两个独立密钥的密码系统。将公钥密码建立模型,可以看出信息发送前,发送者首先要获取接收者发布的公钥,加密时使用该公钥将明文加密成密文;解密时接收者使用私钥对密钥进行处理,还原成明文。在信息传输过程中,攻击者虽然可以得到密文和公钥,但是在没有私钥的情形下无法对密文进行破译。因此,公开密钥密码的安全性取决于私钥的保密性。
3.公开密钥密码的核心思想
公钥密码又称为双钥密码和非对称密码,是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的。文章中并没有给出一个真正的公开密钥密码,但是首次提出了单向陷门函数的概念,并给出了一个Diffie-Hellman 密钥交换算法,并以此为公钥密码的研究指明了基本思路。单向陷门函数必须满足一下三个条件:(1)给定x,计算y=f(x)是容易的:(2)给定y,计算x使y=f(x)是困难的;
(3)存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。注:
①仅满足(1)(2)两条的称为单向函数,第三条称为陷门性,δ称为陷门信息。②当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥Pk。f函数的设计者将δ保密,此时称δ为秘密钥匙Sk。
③单向陷门函数的第二条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。
二、公开密钥密码
1.Diffie-Hellman 密钥交换算法
D-H密钥交换算法是基于有限域中计算离散对数的困难性问题设计出来的,算法描述如下:
①通信方A和B,双方选择素数p以及p的一个原根a ②用户A选择一个随机数Xa < p,计算Ya=a^Xamod p ③用户B选择一个随机数Xb < p,计算Yb=a^Xb mod p ④每一方保密X值,而将Y值交换给对方 ⑤用户A计算出K=Yb ^Xa mod p ⑥用户B计算出K=Ya ^Xb mod p ⑦双方获得一个共享密钥(a^XaXbmod p)注:素数p以及p的原根a可由一方选择后发给对方,也可是网络中共知的信息。
2.RSA密码算法
MIT三位年青数学家R.L.Rivest,A.Shamir和L.Adleman发现了一种用数论构造双密钥的方法,称作MIT体制,后来被广泛称之为RSA体制。它是一种分组密码,既可用于加密、又可用于数字签字。算法描述如下:
①独立地选取两大素数p和q(各100~200位十进制数字)②计算 n=p×q,其欧拉函数值φ(n)=(p-1)(q-1)③随机选一整数e,1≦e<φ(n),gcd(φ(n), e)=1 ④在模φ(n)下,计算e的有逆元d=e-1 modφ(n)⑤以n,e为公钥。秘密钥为d。(p, q不再需要,可以销毁。)加密:将明文分组,各组对应的十进制数小于n ,c=memod n 解密: m=cd mod n
3.其他公钥密码
除了上述两种公开密钥密码,比较流行的还有Rabin密码,ELGamal密码。Rabin 密码算法是RSA密码的一种改进,RSA是基于大整数因子分解问题,Rabin则是基于求合数的模平方根的难题。另一种ELGmal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题,ELGmal的一个不足之处是它的密文成倍扩张,一般情况下只要能够使用RSA就可以应用ELGmal。
三、公钥密码安全性分析
1.公钥密码学中的攻击形式
对密码体制进行安全性分析,首先需要确定公钥密码学中存在的攻击形式。对于公钥密码学来说,攻击可以按性质分为被动攻击和主动攻击。被动攻击的主要特征是攻击者对密文并不进行任何操作,也不改变,只是单纯地对密码进行一些数学上的一些推理,最重要的是,它不要求密钥的拥有者提供一些加解密的服务,只是攻击者单方面所做出的一些攻击尝试.与被动攻击相比,主动攻击对于公钥 密码体制的威胁往往要大得多,主动攻击一般是通过利用密码体制的明文和密文之间的联系对密码体制进行攻击的,攻击者的能力也更加强大,它甚至可以选择特定的明文或者密文让加密方进行加密或者解密,并根据结果再进行攻击。因此,一个好的公钥密码体制不仅仅要抵抗被动攻击,而是应该能抵抗主动攻击的,而安全性要求也来自于相应的主动攻击。密码体制的主动攻击主要有三种形式:
①选择明文攻击(CPA):攻击者选择明文消息并得到加密服务,产生相应的密文,攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。②选择密文攻击(CCA):攻击者选择密文消息并得到解密服务,产生相应的明文攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。在得到目标密文服务之后,解密服务立即停止,如果攻击者能够从目标密文中得到保密明文的有关信息就说明攻击是成功的。
③适应性选择密文攻击(CCA2):这是个加强版的CCA方案,即在得到目标密文后,解密服务并不停止,攻击者永远能得到解密服务。
2.安全性要求
根据主动攻击类型的不同,安全性要求也相应不同。具体来说,针对上面提到的三种主动攻击模式,可以得到相应的三种安全性要求,即抗击选择明文攻击的安全性(IND—CPA),抗击选择密文攻击的安全性(IND—CCA)和抗击适应性选择密文攻击的安全性(IND—CCA2)。抗击选择明文攻击的安全性又叫做语义安全性。语义安全性意味着密文本身不会向任何计算能力为多项式有界的敌手泄露任何有关相应明文的有用信息。比IND—CPA的安全性更一步就是抗击选择密文攻击的安全性(IND—CCA)。在这个 安全性的攻击协议中,除了可以获得正常的加密服务外,还能得到有条件的解密服务。将抗击选择密文攻击的安全性(IND—CCA)再进一步强化就是抗击适应性选择密文攻击的安全性(IND—CCA2)。
四、电子支付中公钥技术的应用
对于信息安全来说,机密性是一个非常重要的方面,而可认证性是另一个不可忽视的方面,特别是今天,信息网络渗透到金融、商业以及社会生活的各个领域,信息的可认证性已经变得越来越重要。公钥密码可以有效的解决机密性和可认证性这两个问题。除此之外还在密钥交换、信息的完整性校验以及数字证书等方面做出了重大贡献。本文主要就公钥密码在电子商务支付中的应用展开介绍。电子支付通过多种渠道让买卖双方不谋面地进行网上购物等金融活动,带来了无纸化,足不出户支付的便利,已成为消费购物的新宠。但是,其安全问题引发格外关注,“病毒攻击”、“黑客入侵”等问题让部分人对其望而却步,网银、U盾等电子支付渠道推广碰到不少抵触。本文就介绍了其在电子商务实践中的实现技术,讨论其伴生的种种问题及相应解决办法。
电子商务中,支付方式主要有:IC读卡终端转账,如IC电话卡;信用卡通过金融网络划拔;电子支票。无论何种方式,信息保密传输、远程进程、设备等身份验证、密码运算的可信环境都至关重要,任何环节的纰漏都引发安全问题。因此,公钥密码在电子支付实践中产生了PKI/CA,数字签名和片内安全计算等技术,并成为其重要的安全平台。
1.PKI/CA身份认证技术。
面对面情况下,认证身份并不难。然而,在不可能见面情况下,问题要复杂得多。这时如何来相互验证以证明:资金商品没有被截流,交易参与方的的确确都没有“掉包”?借助基于公钥密码建立的数字证书和公钥基础设施可以完成任务。CA是一个对“钥对”和持有人身份进行审查、担保、认证的权威机构,在受担保的公钥附上个体信息等构成的数据结构。它在数据结构用颁发证书专用私钥KR做数字签名,以标志“通过审查”的状态,则得到数字证书。证书校验方则用KR配对的公钥验证CA签名,可获得证书状态。证书、CA,接受证书申请的RA机构等相关的制度和辅助设施的统称即PKI,即公钥基础设施。它在电子商务中广泛应用,如阿里巴巴支付宝证书。
2.数字签名技术。
在传统交易中,当事人对货物等审查后的状态用签名或画押的方式来表达认可,常通过其有自身特色品质的如笔迹、指纹来标注。在电子支付中,取而代之的用带有用户特色的“数字签名”来替代。所谓“特色”,CA将某对可信公钥分配给某个体,则不能来再将同样钥对分配其它个体,持有独一无二的钥对则称为特色,其私钥签名也和手迹一样具有分辨力。
3.片内安全SOC的硬件实现技术。
密码功能可写成通用软件并安装,由CPU执行,即软件加密。成本低,不需任何附加设备即可完成。如Windows系统的CSP。然而,其可信度低。安全性、可靠性差,如果将指令写入ROM芯片或设计成电路封装成芯片,密码指令在芯片里面完成,则称为硬件加密,又称Security On Chip。其安全性、可靠性大大提高了。如U盾,电子支票数字签名则在U盾里面完成。
四、公钥密码技术在电子支付中的伴生问题
1.PKI平台的重复、不规范化建设。
在我国,行业性PKI/CA有CFCA(中国金融)、CTCA(电信),地区性的有上海CA、北京CA等。由于缺乏统一规范和管理来指导,PKI重复建设、标准不一。一哄而上地开发CA是完全没有必要,也造成浪费。
2.数字证书交叉认证问题影响电子商务推广。
金融机构之间的CA交叉认证没有解决。其中除技术外其它因素很多。这只会给增加用户成本,降低效率。如:工行证书、建行证书等,介质管理携带也成为了客户累赘。
3.信息安全立法和打击信息安全犯罪。
2005年4月1日,我国《电子签名法》正式实施,标志着我国电子商务向诚信发展迈出了第一步。然而信息安全经济犯罪不容忽视,流氓软件盗窃用户口令、冒充银行网站套取账号和口令等现象时而出现。立法仅提供有法可依的平台,只有落实有效打击措施,从源头扼制,才能打造和谐安宁干净的电子商务环境。
《信息系统安全原理》结课论文
论文题目:
公钥密码学原理及应用
学生姓名:
学生学号:311309030314 授课教师:
完成日期:2015.12.5
教师评语:
第五篇:信息安全论文
浅谈网上银行的发展及其安全问题
课程名称:信息安全
班级:********
学号:********
学生姓名:涛仔
指导教师:****
哈尔滨工程大学
**年
10月15日
浅谈网上银行的发展及安全问题
随着以信息技术为核心的现代计算机网络技术在传统银行业的应用和推广,银行业进入了一个新的发展时期,即网上银行发展时期。与传统银行相比,网上银行具有交易成本低、资金周转方便、不受时间和地域约束、覆盖面广等一系列的特点。这些特点不仅赋予了网上银行具有传统银行无法比拟的优势,改变了银行的经营理念,而且也使网上银行具有了新的风险内涵,网上银行的安全性问题日益突出。认真分析、准确把握影响网上银行安全运行的各种因素,采取有效措施,不断强化和提高网上银行运作的安全性能,增强其安全保障,是推动我国网上银行健康发展的当务之急。下面笔者从几个方面谈一下自己的看法。
一.什么叫网上银行
网上银行是借助于互联网数字通信技术,向客户提供金融信息发布和金融交易服务的电子银行,它是传统银行业务在互联网上的延伸,是一种电子虚拟世界的银行;它没有传统精致的银行装修门面,没有办理银行业务的柜台,也没有与客户面对面进行交流的穿着银行正装的柜员。
网上银行业务和运营模式与传统银行运营模式有很大区别。它是通过网络在线为客户提供办理结算、信贷服务的商业银行;它的服务对象和业务银行业务;