信息安全论文题目(样例5)

时间:2019-05-13 21:42:47下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全论文题目》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全论文题目》。

第一篇:信息安全论文题目

郭璞 信息安全论文题目:

1、Windows 环境下网络安全防护研究

针对windows的几个版本进行分析,发现其中存在的漏洞及潜在的风险,最后提出防护的具体措施。

2、网络安全技术及其在校园网中的应用与研究

分析校园网存在的安全隐患,针对存在的隐患,有哪些网络安全技术可以应用其中。

3、智能手机风险分析与安全防护

智能手机使用的主要系统有哪些,对这几个系统进行风险分析,最后提出安全防护措施。

4、电子支付及其网络安全研究

电子支付是目前网络上使用的重要功能之一,电子支付为什么安全,电子支付是否存在网络风险,针对这些风险我们有哪些防范措施。

5、计算机犯罪勘查技术

侦查人员在遇到需要对计算机犯罪现场勘查的时候,通常的步骤有哪些,在勘查过程中通常需要用的哪些勘查技术。

6、浅析目前计算机网络安全现状及对策

首先分析我国网络安全现状;其次提出加强网络安全的对策。

7、蠕虫病毒分析与防范

找到目前比较流行的一种蠕虫病毒,对他的感染原理进行分析,提出防范措施。

8、PKI技术及其应用

公钥加密基础架构通过延伸到用户本地的接口为各种应用提供安全服务,包括身份认证、识别、数字签名、加密等。是为适应网络开放状态应运而生的一种技术。

9、木马分析及其防范

找到目前比较流行的木马,对它的运行机理进行分析,提出防范措施。

10、浅谈计算机犯罪及其法律对策

计算机犯罪的概念及其分类,针对各种计算机犯罪我国目前的法律惩处措施有哪些。

第二篇:信息安全考试题目

信息安全考试题目

机构名称: 所属部门: 考生姓名: 注意事项:本试卷满分100分,考试时间80分钟。

一、单选题(20题,每题2分,共40分)

1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。A.不使用IE浏览器,而使用FireFox(火狐)之类的第三方浏览器 B.关闭IE浏览器的自动下载功能 C.禁用IE浏览器的活动脚本功能 D.先把网页保存到本地再浏览

2、下列说法正确的是()。

A.“灰鸽子”是一种很便捷的互联网通讯小工具 B.Nimda是一种蠕虫病毒

C.CIH病毒可以感染WINDOWS 98 也可以感染WINDOWS 2000 D.世界上最早的计算机病毒是小球病毒

3、下列不属于信息系统面临的威胁是()。A.软硬件故障 B.制度未定期评审 C.拒绝服务 D.雷雨

4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕的新病毒,你应先考虑做下面哪件事情?()A.将这个消息传给你认识的每个人 B.用一个可信赖的信息源验证这个消息 C.将你的计算机从网络上断开 D.升级你的病毒库

5、下面哪项不属于黑客攻击的基本手法?(B)A.踩点

B.加固系统安全 C.扫描 D.安装后门

6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分类?()A.部门主管 B.高级管理层

C.运维和保护这堆数据的数据所有者 D.这堆数据的日常使用者

7、一般情况下,哪类群体容易诱发公司的信息安全风险?()A.公司的雇员 B.社会上的黑客 C.恐怖分子

D.公司的服务商/集成商

8、当对数据进行分类时,数据所有者首先最应该考虑什么?()A.首先考虑哪些雇员、客户、集成商/服务商都分别应该访问哪些数据 B.首先考虑清楚并确定这些数据的三性(机密性、完整性、可用性)C.首先考虑数据面临什么样的威胁 D.首先考虑数据的访问控制策略

9、在您所知的信息系统所有认证方式中,下列对于口令认证方式描述正确的是()。

A.它是最便宜和提供最强安全防护能力的 B.它是最昂贵和提供最强安全防护能力的 C.它是最昂贵和提供最弱安全防护能力的 D.它是最便宜和提供最弱安全防护能力的

10、谁最终负责确定数据分类的正确性和保护措施的合理性?(A.客户 B.高级管理层

C.运维和保护这堆数据的数据所有者 D.这堆数据的日常使用者

11、什么时候可以决定不对某个风险项进行处置?()A.不会发生这种情况的,我们公司会逐项确认并整改所有风险项B.因某方面的潜规则要求从而不确认某个风险项时 C.为了处置某一风险项而将要实施的整改措施较为复杂时 D.处置风险所付出的代价超过实际威胁造成的损失时

12、当公司机房发生火灾时,您觉得首先应该做什么?(A.关掉电闸并查看消防装置状态是否正常 B.辨别火势和起火原因

C.抢救机房内重要资产和贵重物品 D.向楼内所有员工发出告警并组织疏散

13、下面哪个不是实施风险分析的目的?()A.分担责任

B.明晰威胁可能造成的影响 C.识别风险及其等级))D.明确风险的危害并找出各种对策

14、关于计算机网络访问安全不正确的描述是()。A.系统管理员不必对其他用户的访问权限进行检查 B.访问控制基本原则:未经明确允许即为禁止访问 C.必须通过唯一注册的用户ID来控制用户对网络的访问 D.系统管理员必须确保用户访问基于最小特权原则而授权

15、对于“风险评估过程中,我们是否有必要让各个部门都参与进来”这句话的思考,下面哪项最为正确?()

A.为了确保风险评估过程的公平,为了确保每个人员都未被排除在外,我们应该这样做。

B.我们不需要。我们只要让一部分风险评估的专业人员(如咨询公司)来做就行,风险评估使用的数据有用与否、偏颇与否不会影响风险分析的。C.公司面临风险的数据应从最理解公司业务和环境的人群中取得,而每个部门恰恰能很好的理解他们自己的资源和风险,并且他们很可能已经知道特定风险的解决方案。所以应该让大家参与进来。

D.因为各部门的雇员也可能是各类风险的诱发者,所以应该让他们参与进来。

16、人员安全不包括()。A.背景检查 B.技能意识培训 C.系统测试流程 D.绩效考核和奖惩

17、下面的说法正确的是()。A.信息的泄漏只在介质的传递过程中发生 B.信息的泄漏只在介质的存储过程中发生 C.信息的泄漏只在介质的传递和存储过程中发生 D.上面三个都不对

18、物理安全的管理应做到()。A.访客进入内部需持临时卡并由相关人员陪同 B.办公区域应具备门禁设施

C.在重要场所的迸出口安装监视器,并对进出情况进行录像 D.以上均正确

19、信息不能被未授权的个人,实体或者过程利用或知悉的特性,指的是信息资产()。A.可用性 B.保密性 C.完整性 D.源发性

20、含有重要信息的文件、记录、磁盘、光盘或以其它形式存贮的媒体在人员离开时,以下存放方式错误的是()。A.锁在文件柜 B.锁在保险柜 C.放在带锁的抽屉 D.随意放在桌子上

二、不定项选择题(15题,每题4分,共60分)

1、关于恶意代码防范策略描述正确的是()。A.计算机必须部署指定的防病毒软件 B.防病毒软件必须持续更新

C.感染病毒的计算机不能从网络中断开,要先从网络中获取最新的病毒防范版本

D.发生任何病毒传播事件,相关人员自己先解决,解决不了再向IT管理部门汇报

2、关于口令的描述正确的是()。A.用户名+口令是最简单也最常用的身份认证方式 B.口令是抵御攻击的第一道防线,防止冒名顶替 C.口令与个人隐私息息相关,必须慎重保护

D.由于使用不当,往往使口令成为最薄弱的安全环节

3、信息资产的三性包括()。A.可用性 B.机密性 C.完整性 D.源发性

4、哪些属于信息安全中禁止的行为()。A.发现信息安全事故或薄弱点,及时知会责任部门 B.随意安装未经公司确认的软件

C.在互联网上发送未经处理的口令或其他敏感信息

D.出于便捷或其他目的,在未经申报的情况下,信息系统的特权用户为自己临时新建其他帐户

5、信息的存在形式包括()。A.打印或写在纸上 B.以电子方式存储 C.用邮寄或电子方式传送 D.用语言表达 E.呈现在胶片上

6、关于资产、威胁和薄弱点三者的关系描述正确的有()。A.资产具有价值

B.薄弱点将资产暴露给威胁,威胁利用薄弱点对资产造成潜在影响 C.一个薄弱点对应一个威胁

D.一个资产可能面临多个威胁,一个威胁可能利用多个薄弱点

7、第三方均指本部门员工以外的其他组织和其他人员,即外来者,第三方的分类主要包括有()。

A.常驻本部门的项目开发人员(该人员隶属于开发外包单位)B.本部门处于实习期/试用期的雇员 C.设备厂商技术人员 D.货运接送或销售人员等 E.行业监管机构(如保监会)

8、备份工作主要保证了信息和系统的()。A.完整性 B.可用性 C.保密性 D.符合性

9、对发生以下情况对其访问权应予以注销()。A.内部用户雇佣合同终止时 B.雇员带薪休假时 C.第三方访问合同终止时

D.内部用户因岗位调整不再需要此项访问服务时

10、重大信息安全事件发生后我们应当()。A.妥善处理各相关事宜以降低损失 B.在确定时限内恢复信息系统 C.分析原因,做好记录 D.明确责任人

11、时至今日,您觉得随意使用移动媒体可能会带来哪些风险?()A.机密信息被拷贝 B.引入非法应用程序 C.引入病毒及恶意代码 D.引起硬件损坏

12、口令使用的好习惯包括()。A.口令应该越简单越好 B.口令应该经常更改 C.初始口令设置不得为空

D.难记的口令写在纸上并压在键盘底下以备随时查阅

13、发送邮件我们应当注意()。

A.如果同样的内容可以用普通文本正文,就不要用附件 B.发送不安全的文件之前,先进行病毒扫描 C.不要参与所谓的邮件接龙

D.尽量不要发送.doc,.xls等可能带有宏病毒的文件

14、防范第三方人员通过社会工程学方式入侵公司信息系统,我们应当注意()。A.不轻易泄漏敏感信息

B.在相信任何人之前,先校验其真实的身份 C.不违背公司的安全策略

D.积极配合来自电话、邮件的任何业务要求,即便是马上提供本人的口令信息

15、刑法第285条规定,对实施计算机信息系统犯罪的处罚包括()。A.社区/街道服务1个月

B.处三年以下有期徒刑或者拘役 C.处罚金

D.处三年以上七年以下有期徒刑

第三篇:信息安全论文

内蒙古科技大学 本科生课程论文

题 目:大数据环境下的信息安全保证

策略

学生姓名:

学 号:

专 业:信息管理与信息系统 班 级: 任课教师:

目 录

Abstract..............................................................................................................................引

言..............................................................................................................................1大数据研究概述...............................................................................................................1.1 大数据的概念.......................................................................................................1.2 大数据来源与特征...............................................................................................1.2.1 大数据来源...............................................................................................1.2.2 大数据特征...............................................................................................1.3 大数据分析目标...................................................................................................1.3.1 1.3.1知识方面.........................................................................................1.3.2 个体规律方面.............................................................................................1.3.3 辨别真实方面.............................................................................................2大数据环境下的信息安全..............................................................................................2.1大数据面临的安全挑战.......................................................................................2.1.1网络化社会使大数据易成为攻击目标..................................................2.1.2非结构化数据对大数据存储提出新要求..............................................2.1.3技术发展增加了安全风险..............................................................................2.2大数据环境下信息安全的特征..........................................................................2.2.1信息安全的隐蔽关联性.............................................................................2.2.2信息安全的集群风险性.............................................................................2.2.3 信息安全的泛在模糊性............................................................................3大数据环境下的信息安全保证策略...........................................................................-103.2加快大数据安全技术研发................................................................................-103.4运用大数据技术应对高级可持续攻击.............................................................-11参考文献............................................................................................................................-13

引言

如今,IT世界正在迅速拥抱“大数据”,同时“大数据安全”问题不可避免的已经成了业界人所共知的名词,各种探讨信息安全的会议、论坛无不谈及大数据安全。大数据技术在带来机遇的同时,带来更多安全问题。作为新的信息富矿,大数据容易成为黑客重点攻击的对象,各种威胁数据安全的案例也层出不穷。

据统计,每年全球因安全问题导致的网络损失已经可以用万亿美元的数量级来计算,我国也有数百亿美元的经济损失,然而安全方面的投入却不超过几十亿美元。虽然国民整体的安全意识越来越高,但是人们普遍认为IT信息安全只是IT部门的事情,而且很多人都误认为平时没有出现信息危机就很安全。因此,大部分企业目前的安全投入也远远却没有满足现实的需求。

如何才能让企业信息安全更加稳固?国富安公司推出了全面的差异化安全解决方案以及定制化安全服务,帮助企业应对风险管理、安全合格的业务需求,实现在复杂IT运作状态下不受任何安全问题的侵扰。

写是对所做论文工作的总结和提高。1.2.2 大数据特征

大数据通常被认为是一种数据量大,数据形式多样化的非结构化数据。随着对大数据研究的进一步深入,大数据不仅指数据本身的规模,也包括数据采集工具,数据存储平台,数据分析系统和数据衍生价值等要素。其主要特点有一下几点:

(1)数据量大

大数据时代,各种传感器、移动设备、智能终端和网络社会等无时不刻都在产生数据,数量级别已经突破TB,发展至PB乃至ZB,统计数据量呈千倍级别上升。

(2)类型多样当前大数据不仅仅是数据量的井喷性增长,而且还包含着数据类型的多样化发展。以往数据大都以二维结构呈现,但随着互联网、多媒体等技术的快速发展和普及,视频、音频、图片、邮件。HTML/RFID/GPS和传感器等产生的非结构化数据,每年都以60%速度增长,预计,非结构化数据将占数据总量的80%以上

(3)运算高效

基于云计算的Hadoop大数据框架,利用集群的威力高速运算和存储,实现了一个分布式运行系统,而且,数据挖掘、语义引擎、可视化分析等技术的发展,可从海量的数据中深度解析,提取信息,掌握数据增值的“加速器”。

(4)产生价值

价值是大数据的终极目的。大数据本身是一个“金矿山”,可以从大数据的融洽中获得一向不到的有价值的信息,特别是激烈竞争的商业领域,数据正成为企业的新型资产。同时,大数据价值也存在密度低的特性,需要对海量的数据进行挖掘分析才能得到真正有用的信息,形成用户价值。

1.3 大数据分析目标

目前大数据分析应用于科学、医药、商业等各个领域,差异巨大。在“大数据”时代之前,民众可以以保密的方式来保护隐私,但今天人们在不知不觉间就透露了隐私。而这就要求那些保存和管理信息的企业承担更大的责任,这应该成为一种新的隐私保护模式:政府不应假定消费者在使用企业的通讯工具等产品的时候主动透露了自己的隐私,就意味着他们授权企业使用这些隐私。

2.1.1网络化社会使大数据易成为攻击目标

网络化社会的形成,为大数据在各个行业领域实现资源共享和数据胡同搭建平台和通道。基于云计算的网络化社会为大数据提供了一个开放的环境,分布在不同区的资源可以快速整合,动态配置,实现数据集合的共建共享。而且,网络访问便捷化和数据流的形成为实现资源的快速弹性推动和个性化服务提供基础。正因为平台的暴漏,使得蕴含着海量数据和潜在价值的大数据更容易吸引黑客的攻击。一旦遭受攻击,失窃的数据量也是巨大的。2.1.2非结构化数据对大数据存储提出新要求

在大数据之前,我们通常将数据存储分为关系型数据库和文件服务器两种。而当前大数据汹涌而来,数据类型的千姿百态也使我们措手不及。对于将占数据总量80%以上的非结构化数据,虽然NoSQL数据存储具有可扩展性和可用性等特点,利于趋势分析,为大数据存储提供了初步解决方案。

2.1.3技术发展增加了安全风险

随着计算机网络技术和人工智能的发展,服务器,防火墙,无线路由等网络设备和数据挖掘应用技术等技术越来月广泛,为大数据自动收集效率以及智能动态分析性提供方便。但是,技术发展也增加了大数据的安全风险。一方面,大数据本身的安全防护存在漏洞。虽然云计算对大数据提供了便利,但对大数据的安全控制力度仍然不够。另一方面,攻击的技术提高了,在用数据挖掘和数据分析等大数据技术获得价值信息的同时,攻击者也在利用这些大数据进行攻击。

2.2大数据环境下信息安全的特征

2.2.1信息安全的隐蔽关联性

互联互通是当代互联网发展的新特点。在大数据和云环境下,无论你是否愿意或知情,各类信息一旦进入互联的覆盖范围,通过大数据的信息分析和数据挖掘,国家和地区、机构和企业、个人和家庭的各类信息都将可能成为被计算和监控的对象,这种计算和监控,既可以用于正当的需求,也可能用于不正当的目的。这种信息安全的隐蔽关联

核心数据、政府的公开资讯与保密信息、信息的自由流动与谣言的违法传播交织在一起,使网络安全呈现出泛在模糊性的特征。

3大数据环境下的信息安全保证策略

作为“未来的新石油”,大数据正成为继云计算、物联网之后信息技术领域的又一热点。然而,现有的信息安全手段已不能满足大数据时代的信息安全要求。大数据在给信息安全带来挑战的同时,也为信息安全发展提供了新机遇。笔者认为,大数据已成为网络攻击的显著目标,加大了隐私泄露风险,威胁到现有的存储和安防措施,成为高级可持续攻击的载体。一方面,大数据技术成为黑客的攻击利用的手段,另一方面又为信息安全提供新支撑。

3.1 大数据及安全信息体系建设

大数据作为一个较新的概念,目前尚未直接以专有名词被我国政府提出来给予政策支持。在物联网“十二五”规划中,信息处理技术作为4 项关键技术创新工程之一被提出来,其中包括了海量数据存储、数据挖掘、图像视频智能分析,这都是大数据的重要组成部分。在对大数据发展进行规划时,建议加大对大数据信息安全形势的宣传力度,明确大数据的重点保障对象,加强对敏感和要害数据的监管,加快面向大数据的信息安全技术的研究,培养大数据安全的专业人才,建立并完善大数据信息安全体系。

3.2加快大数据安全技术研发

云计算、物联网、移动互联网等新技术的快速发展,为大数据的收集、处理和应用提出了新的安全挑战。建议加大对大数据安全保障关键技术研发的资金投入,提高我国大数据安全技术产品水平,推动基于大数据的安全技术研发,研究基于大数据的网络攻击追踪方法,抢占发展基于大数据的安全技术先机。

3.3加强对重点领域敏感数据的监管

海量数据的汇集加大了敏感数据暴露的可能性,对大数据的无序使用也增加了要害信息泄露的危险。在政府层面,建议明确重点领域数据库范围,制定完善的重点领域数据库管理和安全操作制度,加强日常监管。在企业层面,建议加强企业内部管理,制定设备特别是移动设备安全使用规程,规范大数据的使用方法和流程。

0

结论

本章介绍了大数据的有关概念、信息安全、大数据环境下的信息安全等内容,大数据正在为安全领域从业者提供一个更高、更广的新视角,帮助其更有前瞻性地发现安全威胁。同时,大数据技术为信息安全防护提供了一个良好的弹性架构,信息安全服务商可以用它来更加全面地判断用户行为、进行数据异常流量的监控,将用户数据的安全稳定性提高到传统防护方式所无法企及的广度和深度。大数据正在为安全领域从业者提供一个更高、更广的新视角,帮助其更有前瞻性地发现安全威胁。同时,大数据技术为信息安全防护提供了一个良好的弹性架构,信息安全服务商可以用它来更加全面地判断用户行为、进行数据异常流量的监控,将用户数据的安全稳定性提高到传统防护方式所无法企及的广度和深度。数据在未来社会中将会起到革命性的作用,大数据更将是下一个社会发展阶段的“石油”和“金矿”。对于企业来说,更好地抓住数据、理解数据、分析数据,有助于在激烈的市场竞争中脱颖而出。通过对于数据的分析,同样可以了解企业网络中的安全状态,甚至可以帮助企业及时发现潜在的安全威胁。立足于帮助企业获得快速、简单、可负担的高水平安全保障,从大数据中获得可行性安全情报,更好地进行威胁监测和防御,惠普通过独特的情景感知能力,让企业能够自动将情绪分析和事件信息应用于大数据和安全事件平台,以便实时了解其内部及外部的威胁状况。将综合、实时关联与内容分析相结合,通过对与数据相关的人力情绪(如行为模式等)进行跟踪和分析,企业能够更迅速地识别之前被忽视的威胁。

致谢

本篇文章的顺利完成,离不开王老师的教导,在这里我要特别感谢王老师,王老师用通俗易懂的讲课风格,使我在课堂上学会了许多,虽然这是门专业选修课。在最后王老师提前向我们传授了很多知识,使我受益匪浅。

在课下同学们有不懂的问题,会相互交流、沟通,把我的很多问题都给解决了,因此,在这,我要谢谢他们。

由于我的知识有限,在这篇论文里会有没写到、不准确的地方,真诚接受老师的指导。

第四篇:信息安全论文

摘要:公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称的,使用两个独立的密钥。公开密钥密码体制对保护信息传递的机密性和信息发送人和接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完整性这两个方面都给出了出色的答案。本文主要就公开密钥密码的理论基础、安全性及应用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技术。

一、信息安全概况

随着人类社会信息化、数字化程度越来越高,计算机与Internet已深入人们工作中的每个角落,特别是在电子商务、电子政务、电子银行等各种业务中的应用,极大地提高了人们工作和生活的效率,彻底改变了全球的经济结构和社会结构,也彻底改变了人们的生活方式.在人们工作生活变得快捷起来的同时,信息也越来越受到人们的重视.各种以窃听、截取、修改信息等等为目的的攻击手段也相继而生,信息安全成为人们在信息空间中生存与发展的重要保证条件.迄今为止,对于信息安全来说,最重要的工具就是密码系统.它可以满足信息在信 息系统中的保密性、认证性和完整性等等要求.通常使用的密码系统有两种形式:对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制).在对称密码体制中,加密和解密使用同样的密钥,也就是说加密消息的人必须和将要收到已加密消息的人分享加密密钥,这样收到加密消息的人才能进行解密.所以在对称密码体制中密码的安全性仅仅依赖于加密密钥的选择,如果密钥泄露,整个密码系统中就不安全了。Shannon在关于加密的语义性质中提到:一个混合变化能把明文空间M中的有意义消息均匀分布到整个消息空间C中,那么不用额外的保密消息,我们就可以得到这样的随机分布。1976年Diffie和Hellman首先实现了这一目的,开辟了密码学发展新方向-公钥密码学。

二、公开密钥理论基础

1.公钥密码系统基本思想和要求

①涉及到各方:发送方、接收方、仲裁方和攻击者

②涉及到数据:公钥、私钥、明文、密文

③公钥算法的条件:

– 产生一对密钥是计算可行的

– 已知公钥和明文,产生密文是计算可行的– 接收方利用私钥来解密密文是计算可行的– 对于攻击者,利用公钥来推断私钥是计算不可行的– 已知公钥和密文,恢复明文是计算不可行的–(可选)加密和解密的顺序可交换

2.公开密钥密码通信模型

公钥密码又称为双密钥密码和非对称密钥密码,是加密密钥和解密密钥为两个独立密钥的密码系统。将公钥密码建立模型,可以看出信息发送前,发送者首先要获取接收者发布的公钥,加密时使用该公钥将明文加密成密文;解密时接收者使用私钥对密钥进行处理,还原成明文。在信息传输过程中,攻击者虽然可以得到密文和公钥,但是在没有私钥的情形下无法对密文进行破译。因此,公开密钥密码的安全性取决于私钥的保密性。

3.公开密钥密码的核心思想

公钥密码又称为双钥密码和非对称密码,是1976年由Diffie和Hellman在其“密码学新方向”一文中提出的。文章中并没有给出一个真正的公开密钥密码,但是首次提出了单向陷门函数的概念,并给出了一个Diffie-Hellman 密钥交换算法,并以此为公钥密码的研究指明了基本思路。单向陷门函数必须满足一下三个条件:(1)给定x,计算y=f(x)是容易的:(2)给定y,计算x使y=f(x)是困难的;

(3)存在δ,已知δ时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。注:

①仅满足(1)(2)两条的称为单向函数,第三条称为陷门性,δ称为陷门信息。②当用陷门函数f作为加密函数时,可将f公开,这相当于公开加密密钥Pk。f函数的设计者将δ保密,此时称δ为秘密钥匙Sk。

③单向陷门函数的第二条性质表明窃听者由截获的密文y=f(x)推测x是不可行的。

二、公开密钥密码

1.Diffie-Hellman 密钥交换算法

D-H密钥交换算法是基于有限域中计算离散对数的困难性问题设计出来的,算法描述如下:

①通信方A和B,双方选择素数p以及p的一个原根a ②用户A选择一个随机数Xa < p,计算Ya=a^Xamod p ③用户B选择一个随机数Xb < p,计算Yb=a^Xb mod p ④每一方保密X值,而将Y值交换给对方 ⑤用户A计算出K=Yb ^Xa mod p ⑥用户B计算出K=Ya ^Xb mod p ⑦双方获得一个共享密钥(a^XaXbmod p)注:素数p以及p的原根a可由一方选择后发给对方,也可是网络中共知的信息。

2.RSA密码算法

MIT三位年青数学家R.L.Rivest,A.Shamir和L.Adleman发现了一种用数论构造双密钥的方法,称作MIT体制,后来被广泛称之为RSA体制。它是一种分组密码,既可用于加密、又可用于数字签字。算法描述如下:

①独立地选取两大素数p和q(各100~200位十进制数字)②计算 n=p×q,其欧拉函数值φ(n)=(p-1)(q-1)③随机选一整数e,1≦e<φ(n),gcd(φ(n), e)=1 ④在模φ(n)下,计算e的有逆元d=e-1 modφ(n)⑤以n,e为公钥。秘密钥为d。(p, q不再需要,可以销毁。)加密:将明文分组,各组对应的十进制数小于n ,c=memod n 解密: m=cd mod n

3.其他公钥密码

除了上述两种公开密钥密码,比较流行的还有Rabin密码,ELGamal密码。Rabin 密码算法是RSA密码的一种改进,RSA是基于大整数因子分解问题,Rabin则是基于求合数的模平方根的难题。另一种ELGmal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题,ELGmal的一个不足之处是它的密文成倍扩张,一般情况下只要能够使用RSA就可以应用ELGmal。

三、公钥密码安全性分析

1.公钥密码学中的攻击形式

对密码体制进行安全性分析,首先需要确定公钥密码学中存在的攻击形式。对于公钥密码学来说,攻击可以按性质分为被动攻击和主动攻击。被动攻击的主要特征是攻击者对密文并不进行任何操作,也不改变,只是单纯地对密码进行一些数学上的一些推理,最重要的是,它不要求密钥的拥有者提供一些加解密的服务,只是攻击者单方面所做出的一些攻击尝试.与被动攻击相比,主动攻击对于公钥 密码体制的威胁往往要大得多,主动攻击一般是通过利用密码体制的明文和密文之间的联系对密码体制进行攻击的,攻击者的能力也更加强大,它甚至可以选择特定的明文或者密文让加密方进行加密或者解密,并根据结果再进行攻击。因此,一个好的公钥密码体制不仅仅要抵抗被动攻击,而是应该能抵抗主动攻击的,而安全性要求也来自于相应的主动攻击。密码体制的主动攻击主要有三种形式:

①选择明文攻击(CPA):攻击者选择明文消息并得到加密服务,产生相应的密文,攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。②选择密文攻击(CCA):攻击者选择密文消息并得到解密服务,产生相应的明文攻击者的任务是用所得到的明密文对来降低目标密码体制的安全性。在得到目标密文服务之后,解密服务立即停止,如果攻击者能够从目标密文中得到保密明文的有关信息就说明攻击是成功的。

③适应性选择密文攻击(CCA2):这是个加强版的CCA方案,即在得到目标密文后,解密服务并不停止,攻击者永远能得到解密服务。

2.安全性要求

根据主动攻击类型的不同,安全性要求也相应不同。具体来说,针对上面提到的三种主动攻击模式,可以得到相应的三种安全性要求,即抗击选择明文攻击的安全性(IND—CPA),抗击选择密文攻击的安全性(IND—CCA)和抗击适应性选择密文攻击的安全性(IND—CCA2)。抗击选择明文攻击的安全性又叫做语义安全性。语义安全性意味着密文本身不会向任何计算能力为多项式有界的敌手泄露任何有关相应明文的有用信息。比IND—CPA的安全性更一步就是抗击选择密文攻击的安全性(IND—CCA)。在这个 安全性的攻击协议中,除了可以获得正常的加密服务外,还能得到有条件的解密服务。将抗击选择密文攻击的安全性(IND—CCA)再进一步强化就是抗击适应性选择密文攻击的安全性(IND—CCA2)。

四、电子支付中公钥技术的应用

对于信息安全来说,机密性是一个非常重要的方面,而可认证性是另一个不可忽视的方面,特别是今天,信息网络渗透到金融、商业以及社会生活的各个领域,信息的可认证性已经变得越来越重要。公钥密码可以有效的解决机密性和可认证性这两个问题。除此之外还在密钥交换、信息的完整性校验以及数字证书等方面做出了重大贡献。本文主要就公钥密码在电子商务支付中的应用展开介绍。电子支付通过多种渠道让买卖双方不谋面地进行网上购物等金融活动,带来了无纸化,足不出户支付的便利,已成为消费购物的新宠。但是,其安全问题引发格外关注,“病毒攻击”、“黑客入侵”等问题让部分人对其望而却步,网银、U盾等电子支付渠道推广碰到不少抵触。本文就介绍了其在电子商务实践中的实现技术,讨论其伴生的种种问题及相应解决办法。

电子商务中,支付方式主要有:IC读卡终端转账,如IC电话卡;信用卡通过金融网络划拔;电子支票。无论何种方式,信息保密传输、远程进程、设备等身份验证、密码运算的可信环境都至关重要,任何环节的纰漏都引发安全问题。因此,公钥密码在电子支付实践中产生了PKI/CA,数字签名和片内安全计算等技术,并成为其重要的安全平台。

1.PKI/CA身份认证技术。

面对面情况下,认证身份并不难。然而,在不可能见面情况下,问题要复杂得多。这时如何来相互验证以证明:资金商品没有被截流,交易参与方的的确确都没有“掉包”?借助基于公钥密码建立的数字证书和公钥基础设施可以完成任务。CA是一个对“钥对”和持有人身份进行审查、担保、认证的权威机构,在受担保的公钥附上个体信息等构成的数据结构。它在数据结构用颁发证书专用私钥KR做数字签名,以标志“通过审查”的状态,则得到数字证书。证书校验方则用KR配对的公钥验证CA签名,可获得证书状态。证书、CA,接受证书申请的RA机构等相关的制度和辅助设施的统称即PKI,即公钥基础设施。它在电子商务中广泛应用,如阿里巴巴支付宝证书。

2.数字签名技术。

在传统交易中,当事人对货物等审查后的状态用签名或画押的方式来表达认可,常通过其有自身特色品质的如笔迹、指纹来标注。在电子支付中,取而代之的用带有用户特色的“数字签名”来替代。所谓“特色”,CA将某对可信公钥分配给某个体,则不能来再将同样钥对分配其它个体,持有独一无二的钥对则称为特色,其私钥签名也和手迹一样具有分辨力。

3.片内安全SOC的硬件实现技术。

密码功能可写成通用软件并安装,由CPU执行,即软件加密。成本低,不需任何附加设备即可完成。如Windows系统的CSP。然而,其可信度低。安全性、可靠性差,如果将指令写入ROM芯片或设计成电路封装成芯片,密码指令在芯片里面完成,则称为硬件加密,又称Security On Chip。其安全性、可靠性大大提高了。如U盾,电子支票数字签名则在U盾里面完成。

四、公钥密码技术在电子支付中的伴生问题

1.PKI平台的重复、不规范化建设。

在我国,行业性PKI/CA有CFCA(中国金融)、CTCA(电信),地区性的有上海CA、北京CA等。由于缺乏统一规范和管理来指导,PKI重复建设、标准不一。一哄而上地开发CA是完全没有必要,也造成浪费。

2.数字证书交叉认证问题影响电子商务推广。

金融机构之间的CA交叉认证没有解决。其中除技术外其它因素很多。这只会给增加用户成本,降低效率。如:工行证书、建行证书等,介质管理携带也成为了客户累赘。

3.信息安全立法和打击信息安全犯罪。

2005年4月1日,我国《电子签名法》正式实施,标志着我国电子商务向诚信发展迈出了第一步。然而信息安全经济犯罪不容忽视,流氓软件盗窃用户口令、冒充银行网站套取账号和口令等现象时而出现。立法仅提供有法可依的平台,只有落实有效打击措施,从源头扼制,才能打造和谐安宁干净的电子商务环境。

《信息系统安全原理》结课论文

论文题目:

公钥密码学原理及应用

学生姓名:

学生学号:311309030314 授课教师:

完成日期:2015.12.5

教师评语:

第五篇:信息安全论文

浅谈网上银行的发展及其安全问题

课程名称:信息安全

班级:********

学号:********

学生姓名:涛仔

指导教师:****

哈尔滨工程大学

**年

10月15日

浅谈网上银行的发展及安全问题

随着以信息技术为核心的现代计算机网络技术在传统银行业的应用和推广,银行业进入了一个新的发展时期,即网上银行发展时期。与传统银行相比,网上银行具有交易成本低、资金周转方便、不受时间和地域约束、覆盖面广等一系列的特点。这些特点不仅赋予了网上银行具有传统银行无法比拟的优势,改变了银行的经营理念,而且也使网上银行具有了新的风险内涵,网上银行的安全性问题日益突出。认真分析、准确把握影响网上银行安全运行的各种因素,采取有效措施,不断强化和提高网上银行运作的安全性能,增强其安全保障,是推动我国网上银行健康发展的当务之急。下面笔者从几个方面谈一下自己的看法。

一.什么叫网上银行

网上银行是借助于互联网数字通信技术,向客户提供金融信息发布和金融交易服务的电子银行,它是传统银行业务在互联网上的延伸,是一种电子虚拟世界的银行;它没有传统精致的银行装修门面,没有办理银行业务的柜台,也没有与客户面对面进行交流的穿着银行正装的柜员。

网上银行业务和运营模式与传统银行运营模式有很大区别。它是通过网络在线为客户提供办理结算、信贷服务的商业银行;它的服务对象和业务银行业务;

下载信息安全论文题目(样例5)word格式文档
下载信息安全论文题目(样例5).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息安全论文

    信息安全 安全1101郑肖潇 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中......

    信息安全论文

    信息安全论文 - 1统来说,这种需求显得尤为迫切。针对这种需求,目前发展起来的技术有防病毒技术和防火墙技术等等。有些文献将这些保护数据、阻挡非法数据访问的技术统称为计算......

    信息安全概论论文

    浅析高校校园网信息安全的现状与防范 摘要:信息安全是高校信息化建设的根本保证,高校通过制定一系列校园网信息安全来保障校园网的安全。本文概述了高校校园网信息安全的现状,......

    信息安全论文1

    信息安全论文 200811513258 信 息 081 李 海 林 信息安全论文 摘要:随着信息技术的不断发展,信息安全技术已经越来越被人们所重视。首先介绍了信息安全的起源、近几年由于安......

    信息安全论文(5篇)

    计算机新技术报告 专业:计算机科学与技术 学号: 姓名: 浅谈计算机网络安全问题及相关对策 摘要 随着计算机网络的不断延伸以及和其他网络的集成,保持网络内敏感对象安全的难度也......

    网络信息安全论文:网络信息安全浅析范文合集

    网络信息安全论文: 网络信息安全浅析 摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是......

    信息安全论文5篇

    毕业论文 姓 名:***** 学 号:****** 学 院:经济与管理学院2015年1月 摘要:众所周知,作为全球使用范围最大的信息网,互联网自身协议的开放性极大地方便了各种联网的计算机,拓宽了......

    信息安全论文(合集五篇)

    09电子1班08陈奕锥 防火墙技术研究与发展趋势 摘要:防火墙技术的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境,使用户能轻松安全地上网,免除网络黑客、病毒......