信息安全论文1

时间:2019-05-13 21:42:42下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全论文1》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全论文1》。

第一篇:信息安全论文1

信息安全论文

200811513258 信 息 081 李 海 林

信息安全论文

摘要:随着信息技术的不断发展,信息安全技术已经越来越被人们所重视。首先介绍了信息安全的起源、近几年由于安全问题所带来的巨大损失,然后给出了信息安全的几个定义以及它的特点,具体分析了信息安全所面对的不同方面的威胁。同时简单的介绍了信息安全的体系结构,具体的介绍了信息安全技术的两个重要的技术:密码技术和网络防御技术。其中密码技术包括基于数学的密码技术和基于非数学的密码技术,网络防御技术主要讲的是防火墙技术。最后对未来进行了一些期望,希望能够及时的掌握技术,避免过多的损失。

关键词:信息技术;信息安全技术;密码技术;防火墙技术

1引言

信息安全起源于计算机安全。计算机安全就是计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常、可靠地运行,随着网络技术不断地发展,计算机安全的范围也在不断地扩大,其中涉及到数据的安全、对数据的随机访问限制和对未授权访问的控制等问题。由此,单纯的计算机安全开始向信息安全演进。互联网的出现使得这种通信更加频繁,由此而衍生出来的信息安全问题层出不穷。

近年来,百度收索引擎被恶意攻击,致使服务器瘫痪;腾讯公司业务系统黑客入侵后得到权限,并被勒索百万人民币。2008年公安部网监局调查了7起网络木马程序案件,每起案件的木马销售获利均超过1000万元,据有关方面统计,目前美国由于每年网络信息安全问题而遭到的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,日本、新加坡在这方面的问题也很严重。另一方面,病毒、流氓软件的大肆泛滥又让人们开始对杀毒软件产生怀疑,杀毒软件永远落后于病毒的传播,因此人们对不断更新变种的病毒防不胜防。

2信息安全定义

“信息安全”曾经仅是学术界所关心的事情,就像“计算机”、“网络”这些术语一样,以前都是学术界从事具体研究的人员想了解其究竟解决相关问题。但是随着互联网的普及,信息安全已经变得家喻户晓,危及到信息安全的因素也越来越多,因此对它的重视程度也在逐渐提高。由于理解的形式不同,国内外对“信息安全”没有统一的定义。

《中华人民共和过计算机信息系统安全保护条例》的定义:“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。国家信息安全重点实验室的定义:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性”。国际标准化委员会的定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。

广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。信息安全又以下几个特性:

(1)保密性:保护数据不受非法截获和未经授权浏览。对于敏感数据的传输尤为重要,同时也是通信网络中处理用户的私人信息所必须的。存储信息的机密性主要通过访问控制来实现,不同的用户对不同的数据拥有不同的权限。

(2)完整性:能保障被传输、接收或存储的数据是完整的和未被篡改的特性。对于保证重要数据的精确性尤为关键。除了数据本身不能破坏外,数据的完整性还要求数据的来源具有正确性和可信性。(3)可控性:保证信息和信息系统的授权认证和监控管理。可确保某个实体(人或系统)的身份的真实性,也可确保执政者对社会的执法管理行为。

(4)可用性:尽管存在可能的突发事件如供电中断、自然灾害、事故或攻击等,但用户依然可得到或使用数据,服务也处于正常运转状态。当然,数据不可用也可能是由软件缺陷造成的,如微软的Windows总是有缺陷被发现。(5)非否认性:能够保证信息行为人不能否认其信息行为。可防止参与某次通信交换的一方事后否认本次交换曾经发生过。数据签名技术是解决不可否认性的重要手段之一。总体来看,信息安全就是要保证信息的基本属性不被破坏,信息按照发送方的意愿成功被接收方接收。

3信息安全面对的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有以下几种:

(1)人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。(2)人为的恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

(3)网络软件的漏洞、“后门”和自然灾害。网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门"洞开,其造成的后果将不堪设想。自然灾害包括地震、雷击、洪水等,可直接导致物理设备的损害或零部件故障,这类威胁具有突发性、自然性和不可抵抗性等特点,当然还有环境的干扰。

4信息安全的体系结构

信息安全是一个完整、系统的概念,它既是一个理论问题,又是一个工程实践问题。由于计算机网络的开放性、复杂性和多样性,使得网络安全系统需要一个完整的、严谨的体系结构来保证。1995年ISO颁布了ISO GB/T9387.2-1995标准,即五大类安全服务、八大种

安全机制和相应的安全管理标准。其中五大类安全服务包括认证服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。

(1)认证服务:提供对通信中对等实体和数据来源的认证。

(2)访问控制服务:用来防止未授权用户非法使用系统资源,包括用户身份认证和用户权限确认。

(3)数据保密性服务:为防止网络个系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。同时,对有可能通过观察信息流就能推导出信息的情况进行防范。(4)数据完整性服务:用于阻止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。

(5)抗否认性服务:用于防止发送方在发送数据后否认发送和接收方在接收到数据后否认受到或者伪造数据的行为。

八大种安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制、公正机制。

5信息安全技术

信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、生物、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,研制相关的应用产品。具体来说,信息安全包括的技术有:密码技术、网络防御技术、网络攻击技术、信息隐藏技术、应用层安全技术等等。5.1密码技术

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和

非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。5.1.1基于数学的密码技术

基于数学的密码技术分为经典密码学技术、对称密码学技术、非对称密码学技术。经典密码技术出现比较早,比较简单而且容易破译。对称密码体制(Symmetric Key Crytography)中,加密和解密采用相同的密钥,所以需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去。这样就可以实现数据的机密性和完整性。非对称密码体制(Asymmetric Key Crytography)也叫公钥加密技术(Public Key Crytography),该技术就是针对对称密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两“把”不同的密钥,加密密钥(公开密钥)向公众公开,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故称为公钥密码体制。

公钥密码体制的算法中最著名的代表是RSA系统,此外还有背包密码、McEliece密码、Diffe—Hellman、Rabin、椭圆曲线、EIGamal算法等。公钥密钥的密钥管理比较简单,并且可以方便的实现数字签名和验证。但缺点是算法复杂,运算量大,加密数据的速率较低。因此,常用来对少量关键数据(例如对称加密算法的密钥)进行加密,或者用于数字签名。5.1.2基于非数学的密码技术

国际上对非数学的密码理论与技术非常关注。其中以量子密码最为引人注目。1969年美国哥伦比亚大学的Wiesner革命性地提出了共轭编码的概念,多年后,源于共轭编码概念的量子密码理论与技术取得了令人惊异的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国BT实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配。近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中,但总的来说,量子密码技术距离实用仍然有一定差距。

信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图像叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用。

在防止信息泄漏的相关技术中,加密技术具有绝对的优势。可以说,加密技术是信息安全领域最后的堡垒。但是,现有的加密算法已被破解殆尽,甚至国际通用的两大密码算法MD5和SHA-1亦不能幸免,两者均被来自中国的王小云教授破译,破译时间分别是2004年和2006年。也就是说在现有技术体系下,一旦非法窃取者能够窃取揭秘方案或者能够破译加密算法,信息仍可能会大量泄露 5.2网络防御技术

到目前为止,网络防御技术分为两大类:被动防御技术和主动防御技术。被动防御技术是基于特定特征的、静态的、被动式的防御技术,主要有防火墙技术、漏洞扫描技术、入侵检测技术、病毒扫描技术等;主动防御技术是基于自学习和预测技术的主动式防御技术,主要有入侵防御技术、计算机取证技术、蜜罐技术、网络自生存技术等。5.2.1防火墙技术

“防火墙”是一个通用术语,是指在两个网络之间执行控制策略的系统,是在网络边界上建立的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。防火墙通常是由软件系统和硬件设备组合而成,在内部网和外部网之间构建起安全的保护屏障。从逻辑上讲,防火墙是起分隔、限制、分析的作用。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。防火墙现在己成为各企业网络中实施安全保护的核心。

防火墙一般有以下几个功能:

(1)限制他人进入内部网络,过滤掉不安全服务和非法用户;(2)防止入侵者接近其他防御设备;(3)限制用户访问特殊站点;

(4)为监视Internet的安全提供方便。防火墙的发展经过了五个阶段。第一代防火墙几乎是与路由器同时出现,采用了包过滤技术;第二代防火墙是贝尔实验室1989年推出的电路层火墙,同时提出了第三代防火墙——应用层防火墙(代理防火墙)的初步结构;1994年以色列的CheckPoint公司开发出采用状态监视技术的第四代防火墙;1998年,NAI推出了采用自适应代理技术的防火墙,标志着第五代防火墙的诞生。

目前的防火墙主要有两种类型:

其一,是包过滤型防火墙。它一般由路由器实现,故也被称为包过滤路由器。它在网络层对进出内部网络的所有信息进行分析,一般检查数据包的IP源地址、IP目标地址、TCP端口号、ICMP消息类型,并按照信息过滤规则进行筛选,若符合规则,则允许该数据包通过防火墙进入内部网,否则进行报警或通知管理员,并且丢弃该包。这样一来,路由器能根据特定的规则允许或拒绝流动的数据,如:Telnet服务器在TCP的23号端口监听远程连接,若管理员想阻塞所有进入的Telnet连接,过滤规则只需设为丢弃所有的TCP端口号为23的数据包。采用这种技术的防火墙速度快,实现方便,但由于它是通过IP地址来判断数据包是否允许通过,没有基于用户的认证,而IP地址可以伪造成可信任的外部主机地址,另外它不能提供日志,这样一来就无法发现黑客的攻击纪录。

其二,是应用级防火墙。大多数的应用级防火墙产品使用的是应用代理机制,内置了代理应用程序,可用代理服务器作内部网和Internet之间的转换。若外部网的用户要访问内部网,它只能到达代理服务器,若符合条件,代理服务器会到内部网取出所需的信息,转发出去。同样道理,内部网要访问Internet,也要通过代理服务器的转接,这样能监控内部用户访问Interact.这类防火墙能详细记录所有的访问纪录,但它不允许内部用户直接访问外部,会使速度变慢。且需要对每一个特定的Internet服务安装相应的代理服务器软件,用户无法使用未被服务器支持的服务。

6.结束

人们越来越关注信息安全,而且随着研究的不断深入,许多新技术不断的涌现,如密罐系统、椭圆曲线密码体制、量子密码等都提供了新的发展方向和更好的安全性。但是,目前由于国内大部分安全产品很少具有自主知识产权。它们基本上都来源于开放源代码的技术。因此我们极其需要自主产权的技术、产品。需要创新性的技术理念和成果。这也是所有信息安全领域内的科研和企业界技术、管理人员共同的责任和任务。这一切应该引起政府相关主管部门的重视和关注.并进行适当的引导和推动。只有理解吸收现有技术,及时了解掌握新技术,才能不断提高安全系统的防护能力,才能在信息安全的争夺战中先行一步。

参考文献

[1]周学广、刘艺.信息安全学[M].第1版.北京:机械工业出版社.2003 [2]北京启明星辰信息技术公司.网络信息安全技术基础[M].第1版.北京:电子工业出版社.2002 [3]赵泽茂等.信息安全技术[M].西安:西安电子科技大学出版社,2009 [4]王国鑫等.信息安全技术发展趋势[M].分析办公自动化,2008(3)

第二篇:信息安全论文

内蒙古科技大学 本科生课程论文

题 目:大数据环境下的信息安全保证

策略

学生姓名:

学 号:

专 业:信息管理与信息系统 班 级: 任课教师:

目 录

Abstract..............................................................................................................................引

言..............................................................................................................................1大数据研究概述...............................................................................................................1.1 大数据的概念.......................................................................................................1.2 大数据来源与特征...............................................................................................1.2.1 大数据来源...............................................................................................1.2.2 大数据特征...............................................................................................1.3 大数据分析目标...................................................................................................1.3.1 1.3.1知识方面.........................................................................................1.3.2 个体规律方面.............................................................................................1.3.3 辨别真实方面.............................................................................................2大数据环境下的信息安全..............................................................................................2.1大数据面临的安全挑战.......................................................................................2.1.1网络化社会使大数据易成为攻击目标..................................................2.1.2非结构化数据对大数据存储提出新要求..............................................2.1.3技术发展增加了安全风险..............................................................................2.2大数据环境下信息安全的特征..........................................................................2.2.1信息安全的隐蔽关联性.............................................................................2.2.2信息安全的集群风险性.............................................................................2.2.3 信息安全的泛在模糊性............................................................................3大数据环境下的信息安全保证策略...........................................................................-103.2加快大数据安全技术研发................................................................................-103.4运用大数据技术应对高级可持续攻击.............................................................-11参考文献............................................................................................................................-13

引言

如今,IT世界正在迅速拥抱“大数据”,同时“大数据安全”问题不可避免的已经成了业界人所共知的名词,各种探讨信息安全的会议、论坛无不谈及大数据安全。大数据技术在带来机遇的同时,带来更多安全问题。作为新的信息富矿,大数据容易成为黑客重点攻击的对象,各种威胁数据安全的案例也层出不穷。

据统计,每年全球因安全问题导致的网络损失已经可以用万亿美元的数量级来计算,我国也有数百亿美元的经济损失,然而安全方面的投入却不超过几十亿美元。虽然国民整体的安全意识越来越高,但是人们普遍认为IT信息安全只是IT部门的事情,而且很多人都误认为平时没有出现信息危机就很安全。因此,大部分企业目前的安全投入也远远却没有满足现实的需求。

如何才能让企业信息安全更加稳固?国富安公司推出了全面的差异化安全解决方案以及定制化安全服务,帮助企业应对风险管理、安全合格的业务需求,实现在复杂IT运作状态下不受任何安全问题的侵扰。

写是对所做论文工作的总结和提高。1.2.2 大数据特征

大数据通常被认为是一种数据量大,数据形式多样化的非结构化数据。随着对大数据研究的进一步深入,大数据不仅指数据本身的规模,也包括数据采集工具,数据存储平台,数据分析系统和数据衍生价值等要素。其主要特点有一下几点:

(1)数据量大

大数据时代,各种传感器、移动设备、智能终端和网络社会等无时不刻都在产生数据,数量级别已经突破TB,发展至PB乃至ZB,统计数据量呈千倍级别上升。

(2)类型多样当前大数据不仅仅是数据量的井喷性增长,而且还包含着数据类型的多样化发展。以往数据大都以二维结构呈现,但随着互联网、多媒体等技术的快速发展和普及,视频、音频、图片、邮件。HTML/RFID/GPS和传感器等产生的非结构化数据,每年都以60%速度增长,预计,非结构化数据将占数据总量的80%以上

(3)运算高效

基于云计算的Hadoop大数据框架,利用集群的威力高速运算和存储,实现了一个分布式运行系统,而且,数据挖掘、语义引擎、可视化分析等技术的发展,可从海量的数据中深度解析,提取信息,掌握数据增值的“加速器”。

(4)产生价值

价值是大数据的终极目的。大数据本身是一个“金矿山”,可以从大数据的融洽中获得一向不到的有价值的信息,特别是激烈竞争的商业领域,数据正成为企业的新型资产。同时,大数据价值也存在密度低的特性,需要对海量的数据进行挖掘分析才能得到真正有用的信息,形成用户价值。

1.3 大数据分析目标

目前大数据分析应用于科学、医药、商业等各个领域,差异巨大。在“大数据”时代之前,民众可以以保密的方式来保护隐私,但今天人们在不知不觉间就透露了隐私。而这就要求那些保存和管理信息的企业承担更大的责任,这应该成为一种新的隐私保护模式:政府不应假定消费者在使用企业的通讯工具等产品的时候主动透露了自己的隐私,就意味着他们授权企业使用这些隐私。

2.1.1网络化社会使大数据易成为攻击目标

网络化社会的形成,为大数据在各个行业领域实现资源共享和数据胡同搭建平台和通道。基于云计算的网络化社会为大数据提供了一个开放的环境,分布在不同区的资源可以快速整合,动态配置,实现数据集合的共建共享。而且,网络访问便捷化和数据流的形成为实现资源的快速弹性推动和个性化服务提供基础。正因为平台的暴漏,使得蕴含着海量数据和潜在价值的大数据更容易吸引黑客的攻击。一旦遭受攻击,失窃的数据量也是巨大的。2.1.2非结构化数据对大数据存储提出新要求

在大数据之前,我们通常将数据存储分为关系型数据库和文件服务器两种。而当前大数据汹涌而来,数据类型的千姿百态也使我们措手不及。对于将占数据总量80%以上的非结构化数据,虽然NoSQL数据存储具有可扩展性和可用性等特点,利于趋势分析,为大数据存储提供了初步解决方案。

2.1.3技术发展增加了安全风险

随着计算机网络技术和人工智能的发展,服务器,防火墙,无线路由等网络设备和数据挖掘应用技术等技术越来月广泛,为大数据自动收集效率以及智能动态分析性提供方便。但是,技术发展也增加了大数据的安全风险。一方面,大数据本身的安全防护存在漏洞。虽然云计算对大数据提供了便利,但对大数据的安全控制力度仍然不够。另一方面,攻击的技术提高了,在用数据挖掘和数据分析等大数据技术获得价值信息的同时,攻击者也在利用这些大数据进行攻击。

2.2大数据环境下信息安全的特征

2.2.1信息安全的隐蔽关联性

互联互通是当代互联网发展的新特点。在大数据和云环境下,无论你是否愿意或知情,各类信息一旦进入互联的覆盖范围,通过大数据的信息分析和数据挖掘,国家和地区、机构和企业、个人和家庭的各类信息都将可能成为被计算和监控的对象,这种计算和监控,既可以用于正当的需求,也可能用于不正当的目的。这种信息安全的隐蔽关联

核心数据、政府的公开资讯与保密信息、信息的自由流动与谣言的违法传播交织在一起,使网络安全呈现出泛在模糊性的特征。

3大数据环境下的信息安全保证策略

作为“未来的新石油”,大数据正成为继云计算、物联网之后信息技术领域的又一热点。然而,现有的信息安全手段已不能满足大数据时代的信息安全要求。大数据在给信息安全带来挑战的同时,也为信息安全发展提供了新机遇。笔者认为,大数据已成为网络攻击的显著目标,加大了隐私泄露风险,威胁到现有的存储和安防措施,成为高级可持续攻击的载体。一方面,大数据技术成为黑客的攻击利用的手段,另一方面又为信息安全提供新支撑。

3.1 大数据及安全信息体系建设

大数据作为一个较新的概念,目前尚未直接以专有名词被我国政府提出来给予政策支持。在物联网“十二五”规划中,信息处理技术作为4 项关键技术创新工程之一被提出来,其中包括了海量数据存储、数据挖掘、图像视频智能分析,这都是大数据的重要组成部分。在对大数据发展进行规划时,建议加大对大数据信息安全形势的宣传力度,明确大数据的重点保障对象,加强对敏感和要害数据的监管,加快面向大数据的信息安全技术的研究,培养大数据安全的专业人才,建立并完善大数据信息安全体系。

3.2加快大数据安全技术研发

云计算、物联网、移动互联网等新技术的快速发展,为大数据的收集、处理和应用提出了新的安全挑战。建议加大对大数据安全保障关键技术研发的资金投入,提高我国大数据安全技术产品水平,推动基于大数据的安全技术研发,研究基于大数据的网络攻击追踪方法,抢占发展基于大数据的安全技术先机。

3.3加强对重点领域敏感数据的监管

海量数据的汇集加大了敏感数据暴露的可能性,对大数据的无序使用也增加了要害信息泄露的危险。在政府层面,建议明确重点领域数据库范围,制定完善的重点领域数据库管理和安全操作制度,加强日常监管。在企业层面,建议加强企业内部管理,制定设备特别是移动设备安全使用规程,规范大数据的使用方法和流程。

0

结论

本章介绍了大数据的有关概念、信息安全、大数据环境下的信息安全等内容,大数据正在为安全领域从业者提供一个更高、更广的新视角,帮助其更有前瞻性地发现安全威胁。同时,大数据技术为信息安全防护提供了一个良好的弹性架构,信息安全服务商可以用它来更加全面地判断用户行为、进行数据异常流量的监控,将用户数据的安全稳定性提高到传统防护方式所无法企及的广度和深度。大数据正在为安全领域从业者提供一个更高、更广的新视角,帮助其更有前瞻性地发现安全威胁。同时,大数据技术为信息安全防护提供了一个良好的弹性架构,信息安全服务商可以用它来更加全面地判断用户行为、进行数据异常流量的监控,将用户数据的安全稳定性提高到传统防护方式所无法企及的广度和深度。数据在未来社会中将会起到革命性的作用,大数据更将是下一个社会发展阶段的“石油”和“金矿”。对于企业来说,更好地抓住数据、理解数据、分析数据,有助于在激烈的市场竞争中脱颖而出。通过对于数据的分析,同样可以了解企业网络中的安全状态,甚至可以帮助企业及时发现潜在的安全威胁。立足于帮助企业获得快速、简单、可负担的高水平安全保障,从大数据中获得可行性安全情报,更好地进行威胁监测和防御,惠普通过独特的情景感知能力,让企业能够自动将情绪分析和事件信息应用于大数据和安全事件平台,以便实时了解其内部及外部的威胁状况。将综合、实时关联与内容分析相结合,通过对与数据相关的人力情绪(如行为模式等)进行跟踪和分析,企业能够更迅速地识别之前被忽视的威胁。

致谢

本篇文章的顺利完成,离不开王老师的教导,在这里我要特别感谢王老师,王老师用通俗易懂的讲课风格,使我在课堂上学会了许多,虽然这是门专业选修课。在最后王老师提前向我们传授了很多知识,使我受益匪浅。

在课下同学们有不懂的问题,会相互交流、沟通,把我的很多问题都给解决了,因此,在这,我要谢谢他们。

由于我的知识有限,在这篇论文里会有没写到、不准确的地方,真诚接受老师的指导。

第三篇:信息安全论文

摘要:公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称的,使用两个独立的密钥。公开密钥密码体制对保护信息传递的机密性和信息发送人和接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完整性这两个方面都给出了出色的答案。本文主要就公开密钥密码的理论基础、安全性及应用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技术。

一、信息安全概况

随着人类社会信息化、数字化程度越来越高,计算机与Internet已深入人们工作中的每个角落,特别是在电子商务、电子政务、电子银行等各种业务中的应用,极大地提高了人们工作和生活的效率,彻底改变了全球的经济结构和社会结构,也彻底改变了人们的生活方式.在人们工作生活变得快捷起来的同时,信息也越来越受到人们的重视.各种以窃听、截取、修改信息等等为目的的攻击手段也相继而生,信息安全成为人们在信息空间中生存与发展的重要保证条件.迄今为止,对于信息安全来说,最重要的工具就是密码系统.它可以满足信息在信 息系统中的保密性、认证性和完整性等等要求.通常使用的密码系统有两种形式:对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制).在对称密码体制中,加密和解密使用同样的密钥,也就是说加密消息的人必须和将要收到已加密消息的人分享加密密钥,这样收到加密消息的人才能进行解密.所以在对称密码体制中密码的安全性仅仅依赖于加密密钥的选择,如果密钥泄露,整个密码系统中就不安全了。Shannon在关于加密的语义性质中提到:一个混合变化能把明文空间M中的有意义消息均匀分布到整个消息空间C中,那么不用额外的保密消息,我们就可以得到这样的随机分布。1976年Diffie和Hellman首先实现了这一目的,开辟了密码学发展新方向-公钥密码学。

二、公开密钥理论基础

1.公钥密码系统基本思想和要求

①涉及到各方:发送方、接收方、仲裁方和攻击者

②涉及到数据:公钥、私钥、明文、密文

③公钥算法的条件:

– 产生一对密钥是计算可行的

– 已知公钥和明文,产生密文是计算可行的– 接收方利用私钥来解密密文是计算可行的– 对于攻击者,利用公钥来推断私钥是计算不可行的– 已知公钥和密文,恢复明文是计算不可行的–(可选)加密和解密的顺序可交换

2.公开密钥密码通信模型

公钥密码又称为双密钥密码和非对称密钥密码,是加密密钥和解密密钥为两个独立密钥的密码系统。将公钥密码建立模型,可以看出信息发送前,发送者首先要获取接收者发布的公钥,加密时使用该公钥将明文加密成密文;解密时接收者使用私钥对密钥进行处理,还原成明文。在信息传输过程中,攻击者虽然可以得到密文和公钥,但是在没有私钥的情形下无法对密文进行破译。因此,公开密钥密码的安全性取决于私钥的保密性。

3.公开密钥密码的核心思想

公钥密码又称为双钥密码和非对称密码,是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的。文章中并没有给出一个真正的公开密钥密码,但是首次提出了单向陷门函数的概念,并给出了一个Diffie-Hellman 密钥交换算法,并以此为公钥密码的研究指明了基本思路。单向陷门函数必须满足一下三个条件:(1)给定x,计算y=f(x)是容易的:(2)给定y,计算x使y=f(x)是困难的;

(3)存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。注:

①仅满足(1)(2)两条的称为单向函数,第三条称为陷门性,δ称为陷门信息。②当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥Pk。f函数的设计者将δ保密,此时称δ为秘密钥匙Sk。

③单向陷门函数的第二条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。

二、公开密钥密码

1.Diffie-Hellman 密钥交换算法

D-H密钥交换算法是基于有限域中计算离散对数的困难性问题设计出来的,算法描述如下:

①通信方A和B,双方选择素数p以及p的一个原根a ②用户A选择一个随机数Xa < p,计算Ya=a^Xamod p ③用户B选择一个随机数Xb < p,计算Yb=a^Xb mod p ④每一方保密X值,而将Y值交换给对方 ⑤用户A计算出K=Yb ^Xa mod p ⑥用户B计算出K=Ya ^Xb mod p ⑦双方获得一个共享密钥(a^XaXbmod p)注:素数p以及p的原根a可由一方选择后发给对方,也可是网络中共知的信息。

2.RSA密码算法

MIT三位年青数学家R.L.Rivest,A.Shamir和L.Adleman发现了一种用数论构造双密钥的方法,称作MIT体制,后来被广泛称之为RSA体制。它是一种分组密码,既可用于加密、又可用于数字签字。算法描述如下:

①独立地选取两大素数p和q(各100~200位十进制数字)②计算 n=p×q,其欧拉函数值φ(n)=(p-1)(q-1)③随机选一整数e,1≦e<φ(n),gcd(φ(n), e)=1 ④在模φ(n)下,计算e的有逆元d=e-1 modφ(n)⑤以n,e为公钥。秘密钥为d。(p, q不再需要,可以销毁。)加密:将明文分组,各组对应的十进制数小于n ,c=memod n 解密: m=cd mod n

3.其他公钥密码

除了上述两种公开密钥密码,比较流行的还有Rabin密码,ELGamal密码。Rabin 密码算法是RSA密码的一种改进,RSA是基于大整数因子分解问题,Rabin则是基于求合数的模平方根的难题。另一种ELGmal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题,ELGmal的一个不足之处是它的密文成倍扩张,一般情况下只要能够使用RSA就可以应用ELGmal。

三、公钥密码安全性分析

1.公钥密码学中的攻击形式

对密码体制进行安全性分析,首先需要确定公钥密码学中存在的攻击形式。对于公钥密码学来说,攻击可以按性质分为被动攻击和主动攻击。被动攻击的主要特征是攻击者对密文并不进行任何操作,也不改变,只是单纯地对密码进行一些数学上的一些推理,最重要的是,它不要求密钥的拥有者提供一些加解密的服务,只是攻击者单方面所做出的一些攻击尝试.与被动攻击相比,主动攻击对于公钥 密码体制的威胁往往要大得多,主动攻击一般是通过利用密码体制的明文和密文之间的联系对密码体制进行攻击的,攻击者的能力也更加强大,它甚至可以选择特定的明文或者密文让加密方进行加密或者解密,并根据结果再进行攻击。因此,一个好的公钥密码体制不仅仅要抵抗被动攻击,而是应该能抵抗主动攻击的,而安全性要求也来自于相应的主动攻击。密码体制的主动攻击主要有三种形式:

①选择明文攻击(CPA):攻击者选择明文消息并得到加密服务,产生相应的密文,攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。②选择密文攻击(CCA):攻击者选择密文消息并得到解密服务,产生相应的明文攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。在得到目标密文服务之后,解密服务立即停止,如果攻击者能够从目标密文中得到保密明文的有关信息就说明攻击是成功的。

③适应性选择密文攻击(CCA2):这是个加强版的CCA方案,即在得到目标密文后,解密服务并不停止,攻击者永远能得到解密服务。

2.安全性要求

根据主动攻击类型的不同,安全性要求也相应不同。具体来说,针对上面提到的三种主动攻击模式,可以得到相应的三种安全性要求,即抗击选择明文攻击的安全性(IND—CPA),抗击选择密文攻击的安全性(IND—CCA)和抗击适应性选择密文攻击的安全性(IND—CCA2)。抗击选择明文攻击的安全性又叫做语义安全性。语义安全性意味着密文本身不会向任何计算能力为多项式有界的敌手泄露任何有关相应明文的有用信息。比IND—CPA的安全性更一步就是抗击选择密文攻击的安全性(IND—CCA)。在这个 安全性的攻击协议中,除了可以获得正常的加密服务外,还能得到有条件的解密服务。将抗击选择密文攻击的安全性(IND—CCA)再进一步强化就是抗击适应性选择密文攻击的安全性(IND—CCA2)。

四、电子支付中公钥技术的应用

对于信息安全来说,机密性是一个非常重要的方面,而可认证性是另一个不可忽视的方面,特别是今天,信息网络渗透到金融、商业以及社会生活的各个领域,信息的可认证性已经变得越来越重要。公钥密码可以有效的解决机密性和可认证性这两个问题。除此之外还在密钥交换、信息的完整性校验以及数字证书等方面做出了重大贡献。本文主要就公钥密码在电子商务支付中的应用展开介绍。电子支付通过多种渠道让买卖双方不谋面地进行网上购物等金融活动,带来了无纸化,足不出户支付的便利,已成为消费购物的新宠。但是,其安全问题引发格外关注,“病毒攻击”、“黑客入侵”等问题让部分人对其望而却步,网银、U盾等电子支付渠道推广碰到不少抵触。本文就介绍了其在电子商务实践中的实现技术,讨论其伴生的种种问题及相应解决办法。

电子商务中,支付方式主要有:IC读卡终端转账,如IC电话卡;信用卡通过金融网络划拔;电子支票。无论何种方式,信息保密传输、远程进程、设备等身份验证、密码运算的可信环境都至关重要,任何环节的纰漏都引发安全问题。因此,公钥密码在电子支付实践中产生了PKI/CA,数字签名和片内安全计算等技术,并成为其重要的安全平台。

1.PKI/CA身份认证技术。

面对面情况下,认证身份并不难。然而,在不可能见面情况下,问题要复杂得多。这时如何来相互验证以证明:资金商品没有被截流,交易参与方的的确确都没有“掉包”?借助基于公钥密码建立的数字证书和公钥基础设施可以完成任务。CA是一个对“钥对”和持有人身份进行审查、担保、认证的权威机构,在受担保的公钥附上个体信息等构成的数据结构。它在数据结构用颁发证书专用私钥KR做数字签名,以标志“通过审查”的状态,则得到数字证书。证书校验方则用KR配对的公钥验证CA签名,可获得证书状态。证书、CA,接受证书申请的RA机构等相关的制度和辅助设施的统称即PKI,即公钥基础设施。它在电子商务中广泛应用,如阿里巴巴支付宝证书。

2.数字签名技术。

在传统交易中,当事人对货物等审查后的状态用签名或画押的方式来表达认可,常通过其有自身特色品质的如笔迹、指纹来标注。在电子支付中,取而代之的用带有用户特色的“数字签名”来替代。所谓“特色”,CA将某对可信公钥分配给某个体,则不能来再将同样钥对分配其它个体,持有独一无二的钥对则称为特色,其私钥签名也和手迹一样具有分辨力。

3.片内安全SOC的硬件实现技术。

密码功能可写成通用软件并安装,由CPU执行,即软件加密。成本低,不需任何附加设备即可完成。如Windows系统的CSP。然而,其可信度低。安全性、可靠性差,如果将指令写入ROM芯片或设计成电路封装成芯片,密码指令在芯片里面完成,则称为硬件加密,又称Security On Chip。其安全性、可靠性大大提高了。如U盾,电子支票数字签名则在U盾里面完成。

四、公钥密码技术在电子支付中的伴生问题

1.PKI平台的重复、不规范化建设。

在我国,行业性PKI/CA有CFCA(中国金融)、CTCA(电信),地区性的有上海CA、北京CA等。由于缺乏统一规范和管理来指导,PKI重复建设、标准不一。一哄而上地开发CA是完全没有必要,也造成浪费。

2.数字证书交叉认证问题影响电子商务推广。

金融机构之间的CA交叉认证没有解决。其中除技术外其它因素很多。这只会给增加用户成本,降低效率。如:工行证书、建行证书等,介质管理携带也成为了客户累赘。

3.信息安全立法和打击信息安全犯罪。

2005年4月1日,我国《电子签名法》正式实施,标志着我国电子商务向诚信发展迈出了第一步。然而信息安全经济犯罪不容忽视,流氓软件盗窃用户口令、冒充银行网站套取账号和口令等现象时而出现。立法仅提供有法可依的平台,只有落实有效打击措施,从源头扼制,才能打造和谐安宁干净的电子商务环境。

《信息系统安全原理》结课论文

论文题目:

公钥密码学原理及应用

学生姓名:

学生学号:311309030314 授课教师:

完成日期:2015.12.5

教师评语:

第四篇:信息安全论文

浅谈网上银行的发展及其安全问题

课程名称:信息安全

班级:********

学号:********

学生姓名:涛仔

指导教师:****

哈尔滨工程大学

**年

10月15日

浅谈网上银行的发展及安全问题

随着以信息技术为核心的现代计算机网络技术在传统银行业的应用和推广,银行业进入了一个新的发展时期,即网上银行发展时期。与传统银行相比,网上银行具有交易成本低、资金周转方便、不受时间和地域约束、覆盖面广等一系列的特点。这些特点不仅赋予了网上银行具有传统银行无法比拟的优势,改变了银行的经营理念,而且也使网上银行具有了新的风险内涵,网上银行的安全性问题日益突出。认真分析、准确把握影响网上银行安全运行的各种因素,采取有效措施,不断强化和提高网上银行运作的安全性能,增强其安全保障,是推动我国网上银行健康发展的当务之急。下面笔者从几个方面谈一下自己的看法。

一.什么叫网上银行

网上银行是借助于互联网数字通信技术,向客户提供金融信息发布和金融交易服务的电子银行,它是传统银行业务在互联网上的延伸,是一种电子虚拟世界的银行;它没有传统精致的银行装修门面,没有办理银行业务的柜台,也没有与客户面对面进行交流的穿着银行正装的柜员。

网上银行业务和运营模式与传统银行运营模式有很大区别。它是通过网络在线为客户提供办理结算、信贷服务的商业银行;它的服务对象和业务银行业务;

第五篇:信息安全论文

信息安全

安全1101郑肖潇

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。它的重要性不言而喻。随着电脑的普及,我们周围无时无刻不充斥着网络,电脑。随着电脑成为我们生活中不可或缺的一部分,信息安全的重要性愈加凸显。小到个人,达到国家,我们都需要加强,发展信息安全技术。

试想一下如果我们上网购物的时候,需要担心自己的网银的密码会不会被人盗取,自己的钱会因此被人转走,你还会很放心的进行网购吗?如果你的电脑很容易被人侵入,各种资料被人盗取,你会放心的使用你的电脑吗?如果国家的信息安全技术不够发达,国外敌对势力就很容易窃取我国的政治、军事、经济、科学技术等方面的秘密信息。

信息安全的主要威胁有信息泄露,破坏信息的完整性,拒绝服务,非法使用,窃听,业务流分析,假冒,旁路控制,授权侵犯,抵赖,计算机病毒等等。

就病毒来说,分为系统病毒,蠕虫病毒,木马病毒,黑客病毒,脚本病毒,宏病毒,后门病毒,病毒种植程序病毒,破坏性程序病毒,玩笑病毒,捆绑机病毒。各种各样的病毒,五花八门,让人应接不暇。试想如果我们的电脑上不装任何的杀毒软件,不做任何防护,可以说我们的电脑只要一联网,就会马上感染病毒。而且就说算是我在电脑上装了两三个杀毒软件但是网上有的东西,我还是不敢去碰,生怕一个不消息,电脑就会中招。

还有就是与我们生活息息相关的电子商务安全。传统的交易是面对面的,比较容易保证建立交易双方的信任关系和交易过程的安全性。而电子商务活动中的交易行为是通过网络进行的,买卖双方互不见面,因而缺乏传统交易中的信任感和安全感。而其中的安全隐患有篡改,信息破坏,身份识别和信息泄密。电子商务的安全性需求包括信息的保密性,信息的完整性,信息的不可否认性,交易者十分的真实性,系统的可靠性,基于这些需求,通常采用的安全技术主要有密钥加密技术,信息摘要技术,数字签名,数字证书以及CA认证。

我们的信息安全任然有待提高,如今比较流行且能够代表未来发展方向的安全产品大致有防火墙,网络安全隔离,虚拟专用网等等。

正所谓:道高一尺,魔高一丈。虽然今天我们的信息安全技术在迅猛发展,但是任然有很多安全问题还未解决,我们任然任重道远。

下载信息安全论文1word格式文档
下载信息安全论文1.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息安全论文

    信息安全论文 - 1统来说,这种需求显得尤为迫切。针对这种需求,目前发展起来的技术有防病毒技术和防火墙技术等等。有些文献将这些保护数据、阻挡非法数据访问的技术统称为计算......

    信息安全概论论文

    浅析高校校园网信息安全的现状与防范 摘要:信息安全是高校信息化建设的根本保证,高校通过制定一系列校园网信息安全来保障校园网的安全。本文概述了高校校园网信息安全的现状,......

    信息安全论文(5篇)

    计算机新技术报告 专业:计算机科学与技术 学号: 姓名: 浅谈计算机网络安全问题及相关对策 摘要 随着计算机网络的不断延伸以及和其他网络的集成,保持网络内敏感对象安全的难度也......

    网络信息安全论文:网络信息安全浅析范文合集

    网络信息安全论文: 网络信息安全浅析 摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是......

    信息安全论文5篇

    毕业论文 姓 名:***** 学 号:****** 学 院:经济与管理学院2015年1月 摘要:众所周知,作为全球使用范围最大的信息网,互联网自身协议的开放性极大地方便了各种联网的计算机,拓宽了......

    信息安全论文(合集五篇)

    09电子1班08陈奕锥 防火墙技术研究与发展趋势 摘要:防火墙技术的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境,使用户能轻松安全地上网,免除网络黑客、病毒......

    关于网络信息安全的论文(推荐)

    关于网络信息安全的论文随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信......

    信息安全保障体系信息安全论文计算机论文(范文大全)

    信息安全保障体系- 信息安全论文- 计算机论文 ——文章均为 WORD 文档,下载后可直接编辑使用亦可打印—— 【摘要】随着社会的现代化发展,促进了信息技术的提高。在 管理中,传......