信息安全综述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络信息安全综述

李晴川

(重庆邮电大学通信学院,学号:S100103006)

摘要 21世纪是信息的时代。信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分。信息安全事关国家安全、事关社会稳定。因此, 必须采取措施确保我国的信息安全。近年来,信息安全领域的发展十分迅速,取得了许多新的重要成果。本文主要综述了网络信息安全技术、发展、挑战、对策。

关键词 网络信息安全 安全机制 技术发展 挑战 对策

一 引言

进入21世纪以来,网络用户呈几何级数增长,人们对网络信息的需求和依赖日益增强,很多企业正是看到其中巨大的商机纷纷开展网上业务。无论在计算机上存储、处理、应用,还是在通信网络上传输,信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也可能被阻塞拦截而导致无法存取。这些破坏可能是有意的,如黑客攻击、病毒感染;也可能是无意的,如误操作、程序错误等。

因此,网络信息安全事关国家安全和社会稳定, 因此, 必须采取措施确保我国的信息安全。

二、网络信息安全的内容

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件运行服务安全,即保证服务的连续性、高效率。信息安全则主要足指数据安全,包括数据加密、备份、程序等。

(1)硬件安全。即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。

(2)软件安全。即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

(3)运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全态,保障网络系统正常运行。

(4)数据安全。即网络中存能及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。

三、网络信息安全的目标

信息安全目标是保护信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的利益,使信息基础设施、信息应用服务和信息内容为抵御上述威胁而具有机密性、完整性、不可抵赖性、可用性、可控性和可审查性。

(1)机密性

机密性是指保证信息不被非授权访问,即非授权用户得到信息也无法了解其内容,因而不能使用。通常采用访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户了解信息内容。

(2)完整性

完整性是指信息的一致性,即信息在产生、传输、使用过程中的一致性。一般采用访问控制阻止对信息的篡改,并通过数字摘要来检测是否被篡改。

(3)不可抵赖性

不可抵赖性是指保障用户无法在事后否认曾经对信息进行的生成、接收、使用等行为。一般通过数字签名技术提供不可抵赖性。

(4)可用性

是指保障信息资源随时可提供服务的特性,即法用户对信息和资源的使用不会被不正当地拒绝。

(5)可控性:对信息的传播及内容具有控制能力。

(6)可审查性:对出现的网络安全问题提供调查的依据和手段。

四 网络信息安全的机制

1、加密机制。加密是确保数据保密性。

2、数字签名机制。数字签名用来确保数据真实性和进行身份验证。

3、访问控制机制。访问控制按照事先确定的规则决定主体对客体的访问是否合法。

4、数据完整性机制。数据完整性是保证数据不被修改。

5、认证机制。计算机网络中认证主要有站点认证,报文认证,用户和进程的认证。

6、信息流填充机制。信息流填充使攻击者不知道哪些是有用信息,哪些是无用信息,从而挫败信息流分析攻击。

7、路由控制机制。路由控制机制可根据信息发送者的申请选择安全路径,以确保数据安全。

8、公正机制。主要是在发生纠纷时进行公正仲裁用。

五 网络信息安全的基本技术和最新技术

1、密码技术

密码技术是信息安全的核心和关键,包括密码编码(密码算法设计)、密码分析(密码破译)、认证鉴别、数字签名、密钥管理、密钥托管等技术。现在通用的做法是用高强度密码算法对信息进行加密。

(1)典型对称密码技术:DES、AES、

(2)典型对称密码技术:RSA、ECC。

(3)公开密钥基础设施PKI

指利用公钥理论和技术建立的提供信息安全服务的基础设施,它主要由认证中心(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等部分组成。

(4)盲签名

自从出现对电子现金技术的研究以来, 盲签名已成为其最重要的实现工具之一。

一个盲签名体制是一个协议,包括两个实体,消息发送者和签名者。它允许发送者让签名者对给定的消息签名,并且没有泄露关于消息和消息签名的任何信息。盲数字签名的基本原理是两个可换的加密算法的应用, 第一个加密算法是为了隐蔽信息,可称为盲变换,第二个加密算法才是真正的签名算法。

(5)量子密码

量子密码是以海森堡测不准理论为物理基础,用量子光学的方法利用公开信道(通信光纤)异地产生物理噪声。它可以真正地实现一次一密密码,构成理论上不可破译的密码体制。光子不能被克隆的性质使量子密码编码操作过程不能被完全窃听。一旦存在窃听,也可察觉,并可设法消除。

(6)DNA 密码等

近十年来,DNA技术发展异常迅速,不但影响到生命、医学等领域,对信息科学也产生了重大影响。它用DNA分子链取代硅片存储和处理信息将有很大的优越性:计算速度快 存储量大、体积小。

(7)混沌加密技术

混沌由于具有宽谱、非周期性特陛和对微小初值变化的敏感性,可利用时空混沌增强保密性,抗破译和抗干扰(鲁棒性)能力。迄今已经提出了三大保密技术:

相关文档
最新文档