【《数据加密技术在网络安全中的应用浅析》9100字】_第1页
【《数据加密技术在网络安全中的应用浅析》9100字】_第2页
【《数据加密技术在网络安全中的应用浅析》9100字】_第3页
【《数据加密技术在网络安全中的应用浅析》9100字】_第4页
【《数据加密技术在网络安全中的应用浅析》9100字】_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据加密技术在网络安全中的应用浅析摘要在现代计算机网络技术迅猛发展的今天,如大量重要信息数据,部分个人数据信息等,信息数据总数量日益丰富,由于计算机在运行过程中产生了大量的数据,所以一旦发生泄密事件将会对计算机系统造成极大的损害,因此如何保护这些数据成为目前信息安全领域一个非常迫切的问题。本文对计算机信息数据存在安全漏洞进行了剖析,文中还指出了安全漏洞产生的根源,介绍目前常用的一些安全防范技术以及它们各自特点。随后给出了一些行之有效的加密技术及管理方法,信息数据传输加密技术及密钥等。在这些技术中,最重要的是加密系统的设计以及相应的安全管理策略。关键词:计算机;网络漏洞;安全性;数据加密目录TOC\o"1-3"\h\u131381引言 引言随着计算机信息技术的发展,通信技术与Internet的不断发展,各种各样的计算机网络安全技术随之出现,这些科技给现代办公,娱乐场所带来诸多方便,并将各个领域数字化。本文将从信息安全角度出发阐述在这种情况下,如何保证网络环境中信息和数据的安全性。从严峻形势来看,财产损失等危害,甚至会对个人构成威胁,企业与国家信息安全问题。随着网络经济时代的到来,计算机网络通信技术已经发展得越来越成熟,并广泛地应用于社会各个领域。计算机网络通信已经成功的改变着人们的日常生活,工作与学习方式,成了现代与信息社会的标志与代表。它为我们提供了一种新的通信手段,即利用计算机网络进行远距离,非接触式传输和处理。正因为有了这一技术,信息传播范围大,速度快,提高质量及工作效率。在当今这个信息化时代,网络安全已经是一个非常重要的课题,它直接关系着国家和企业的财产安全以及人民群众生命财产安全。非法黑客盗用其他网民资料、非法入侵系统或者在网上进行攻击等,给计算机系统造成巨大危害。学术界针对计算机信息数据及加密技术存在安全漏洞问题展开了诸多研究,但因缺少对上述两方面进行全面分析,因此,多数研究集中于研究中的某一个具体层面。本文通过对安全漏洞分类及成因进行全面系统的介绍和总结。在本文中,我们将结合这些研究成果,提出一个新的安全模型来处理计算机信息和数据加密中的安全漏洞问题,并且给出一些有效的解决方案。

2计算机网络安全现状2.1计算机病毒的植入在计算机网络飞速发展的今天,一些电脑病毒也应运而生,计算机病毒也可用于攻击网络,使用户无法访问互联网。尽管可以通过网络安全漏洞进行嵌入,但是计算机病毒的种类不但很多,且类型多样,并且其破坏力随着计算机网络的发展而增强。2.1.1隐藏性与潜伏性这些计算机病毒主要都是人为编写的,这些病毒编写人员为了使其编写的程序具有更大的破坏性,往往会让自己编写的程序具有极高的隐藏能力。在进入到其目标电脑之后,它并不会立即进行程序破坏,而是静静等待其目标软件的运行,这个目标软件往往是拥护十分隐私的内容,一旦这些内容被几乎便会激活之前隐藏起来的病毒,并最终达到窃取资料和破坏电脑的目的。2.1.2表现性和破坏性计算机病毒虽然只是一个程序,但是他具有十分恐怖的自我复制能力,通过不断地复制自身,然后侵占其目标程序的文件和重要数据,乃至是将让这些文件消失。2.2计算机信息的窃取计算机黑客的出现,一直以来都是计算机安全问题中的一个重大隐患。黑客的活动范围非常广泛,他们一般是某些高级的计算机技术人员,这些技术人员受雇于某人。黑客们利用各种手段获取计算机系统中所需要的数据或信息,然后通过网络进行非法复制。他们侵入计算机,从有关顾客处窃取资料,以达到自己的目的,这给人民的财务安全与生命安全带来极大的影响。2.2.1个人信息被窃取日常生活中,人们利用了大量的网页以及应用软件,有些软件用户须提供个人信息,如身份证号。这些信息可以为他人所访问或控制,但有时也会有非法用户窃取这些信息以牟取暴利。当这些资料和它们的私人资料失窃,为犯罪者所利用,会产生严重的后果。为了防止非法获取用户的隐私,保护个人隐私以及防止对个人信息的滥用,需要建立一个完善的安全机制来保证用户信息的完整性。用户最为关注的问题就是如何既能保证个人信息安全又能获益于网络。当前,披露个人数据方面存在更多问题,所以大家在使用别的软件的时候,对自身信息的安全性也有了更多的认识。目前,大多数人都会通过网络来获取他人的个人信息。但失窃资料会被卖掉,逐步发展到成年人都能接受的多种销售电话,甚至会有很多人利用失窃信息作案。2.2.2企业信息被窃取相对于个人信息,公司的信息比较大,较复杂数据集合,一般都是公司员工人工录入。由于公司的业务需要经常变更,所以,一旦发生网络攻击事件,就可能导致整个企业瘫痪,造成无法挽回的损失。公司的内部网络被黑客攻击会导致公司业务无法正常运行。黑客会通过各种方式来窃取公司数据,包括电子邮件和电子邮箱等,入侵会给企业带来严重损失。因此,公司必须建立起有效的内部控制机制以保护企业资产不被非法侵入和破坏。在重要的数据处理中,企业的员工要加强安全意识。黑客通常会使用各种攻击手段窃取公司的重要数据或进行非法操作。这直接关系到企业的成长,公司的关键数据尤其如此,使得企业对数据管理程序提出了更加专业的要求。2.3计算机系统的漏洞2.3.1计算机操作系统存在漏洞计算机系统支撑着整台计算机的正常工作,计算机系统具有非常强的信息处理能力,能够将大量数据进行加工处理、存储、分析与传输,并且给在计算机中运行的各类程序营造出良性的环境。同时,计算机系统重要性决定了它是一项信息安全工作的重点,其原因是,若计算机系统遭到病毒的侵害,就会对整个网络系统造成巨大的危害,甚至会将整个网络完全摧毁。通过间谍程序,这些病毒能够很容易地监测到使用者的行为,甚至可直接对操作系统内存进行操控,并且利用系统漏洞,摧毁整个服务器,让服务器陷入瘫痪,由此传染全部的计算机。另外,操作系统与守护程序之间存在远程调用功能,同样为病毒弱连接,它们极易对计算机网络安全造成渗透和威胁。因此,为了保证计算机的安全,需要对其进行有效保护,而其中重要手段之一就是安装杀毒软件。2.3.2数据库管理系统安全性较低数据库管理系统就是建立在层次化管理理念上的信息系统,由于建筑技术中缺少一些安全措施,导致其中包含着各种各样的重要信息,一旦数据库遭受到攻击,就很可能会导致各种业务乃至是个人信息泄露,造成严重的后果。

3计算机网络安全风险原因的分析3.1安全防范技术不够先进通道安全威胁表现为对网络信息的破坏与截获,以及传输中的安全威胁,由此造成数据丢失等问题,如点对点信息(通常是有线的)和点对点模拟传输(通常是无线的)。这些攻击会引起信道上错误地传递信号或者使传输数据出错,甚至损坏整个系统。此外,由于电磁波本身存在着一定的传播损耗,所以在远距离传输速率较低的情况下也容易被窃听者利用,这类信道称为电磁频谱共享信道。还有一些频率类似的信号也可能被特洛伊木马扰乱或者攻击,因而影响了资料的安全。近年来,随着网络的因欺诈,网络越来越多的安全事件,如学生在高级考试的自杀,如勒索病毒,爆发于2017年Anakra攻击,在网络空间的安全利益有所增加,并颁布了国家主管部门安全法网络安全惩罚网络犯罪。还有越来越多的学术研究人员研究网络安全并提供防范网络攻击的理论。在商业社区,网络安全公司正在开发自己的工具来保护网络安全。但是,当网络是一个复杂的系统时,网络的安全性与“木桶原理”一致,如图3.1所示。图3.1网络结构图如图所示,它包括若干部分,例如终端设备,基本网络设备和通信链路。虽然任何网络连接都很薄弱,但很难确保其安全性。如今,无线技术已经发生变化,形成了一部分无线网络数据。未来计算机安全终端的安全信息来自网络安全数据安全的安全性,现在部署了网络安全社区安全设备,从而增强了整个有线网络的完整性。虽然可以使用传统的无线网络和网络保护方法,但使馆终端缺乏保护是非常薄弱的。计算机安全研究取代了无线互联网安全性的缺乏,从而提高了网络安全性。这就是为什么需要研究计算机网络安全的原因。3.2用户安全意识不强计算机信息数据安全易受两大节点——通信节点与信息存储节点威胁。一旦某个节点被黑客或者其他不法分子窃取了信息,会造成严重的后果。而通常造成这种事件的,除技术原因外,还有用户安全意识不强,也是计算机网络受到安全威胁的一个重要因素。我国Internet用户规模越来越大,但他们中的有些人却懒于装各种各样的防病毒软件,防火墙,或设定密码,而非安全措施。这些用户经常在上网过程中输入错误的用户名和密码,从而使自己的电脑遭受到攻击。若设定密码,那么密码长期不改变,并可受到病毒,黑客的侵害。有些用户在安装防火墙时不注意保护自己的信息,结果造成不必要的损失。有些用户也利用网络进入公共场所,但忘了用了之后,就把它的用户名、密码清理掉。这些都是由于不安全的网络应用所引起的。网络行为不正确,直接造成计算机网络安全受到威胁。目前许多公司都有一个安全系统,该系统能够检测出网络攻击,并能将这些信息提供给管理员。由于用户没有密切注意安全性,所以往往会出现各种各样的计算机安全事件。3.3信息管理系统的发展不完善基本上计算机自身并不存在任何安全威胁,但在你与Internet相连的时候,网络中存储的网络信息会受到Internet上其他不安全因素的影响。这可能导致网络数据被篡改或丢失,从而造成严重的后果。为抗御上述安全风险,一般的计算机都会建立防火墙或者启动阻止程序,来保证基本上可以抵抗这些恶意攻击。如果您的计算机系统被安装了防火墙,那么您就可以保护它不受黑客的非法访问。假如你的电脑与不安全U盘相连,那么,计算机就有可能被恶意程序迅速摧毁。病毒入侵的持续时间非常短暂,基本不超过15秒钟。当病毒被启动时,病毒可以利用一些特殊手段来感染电脑中的所有部件,并以各种方式攻击计算机系统。

4计算机网络安全目前可行措施的决策4.1身份认证技术身份认证技术能够利用可辨认手写体进行认证,密码等等,以核实它是否是一个控制器,从而维护网络信息安全。在许多情况下,用户是通过输入口令来验证自己身份的,密码由用户自定义数字信息。若采入计算机,并输入相匹配,那么,标识信息就必须被录入,如果在特定区域内没有任何可用于认证的字符或代码,那么该身份被认定为合法的用户。这样就可以保证可以登录使用,静态密码因为其局限性,在安全性上往往没有充分的保障。因此,一种有效地实现对静态密码进行更新的技术就显得非常重要了。动态密码的实现主要有信息扫描QR码,SMS身份验证等多种方式。这些方法都需要对输入设备进行操作以获取用户信息。具体地讲,它是指收到用户收到的QR码或者数字序列扫描之后进行登录。这种方式需要对用户进行加密操作,并将这些数据保存在计算机中。身份认证对于保证操作员的正当性来说是一项十分重要的防御措施。4.2访问控制技术访问控制技术对访问及内容进行控制与过滤,它通过对资源进行分类,建立安全模型来保证用户信息和数据不泄露或丢失,其主要工作就是保护网络资源,防止网络资源被非法利用和获取,其核心策略就是要使网络实现安全最大化。网络访问控制就是在一个局域网内,当某个特定用户需要访问该服务器时,通过一定方式将信息发送给服务器进行处理或存储。4.3入侵检测技术这种技术主要是以对信息系统非法入侵情况进行审查来完成的,目前已经发展成为一种非常有效的网络安全技术手段之一,并得到了广泛的应用。该技术能极为迅速地发现系统中存在异常,最大程度地保证了计算机网络系统安全。

5计算机网络安全针对性的数据加密措施5.1加密理论特点通过一定的方式对消息进行伪装,从而将其内容隐藏起来,这种过程叫做加密,加密后的信息就叫做密文,并将密文变成明文,即解密过程。密文和明文都可以看成一种二进制数,明文的单位是M,对计算机而言,M指简单的二进制数据。对任意一个字符,只要在其内部有一定长度的信息就能使它成为一个密文,因此这种算法叫做密码算法。密文的单位为C,同样为二进制数据。加密函数E在M上发挥作用,获得密文C,可由数学公式来表示:E(M)=C;对明文和密文进行变换,使之变为同一种形式,则可以把明文或密文变成相同的数字形式。反之,解密函数D对C的影响则生成M:D(C)=M;这就是我们经常说的“先密后解”的密码原理。首先进行加密,然后进行解密,原明文会复原,故下面的等式必须成立:D(E(M))=M;在密码中通常把这个等式叫做秘密共享体制下的最小公倍数原理,即一个人只能有一次访问权限。现代密码学采用密钥,密钥以K来表示。K可在许多值中任意一个。密钥与密码体制中所有变量有关,所以在密码系统中是一个很重要的概念。密钥K的可能取值范围被称为密钥空间。在这里我们要讨论的是一个特殊情况下的密码算法——对称加密算法中的一种,即把密钥流分成若干份来分别处理,然后再进行一次解密,从而得到一组新的密钥序列。加密与解密运算均采用了该密钥,这样加密解密函数就成了:EK(M)=C;如果把密码变换成二进制数字形式,则可得到一组与之对应的多项式或其他函数。DK(C)=M;在此基础上又产生了一些新的变换函数。这些函数有以下特点(见图5.1):图5.1加密解密过程目前的加密算法主要包括对称加密算法和非对称加密算法。对称加密算法的加解密和解密密钥是一样的,由于加密速度高,适合频繁的数据传输。非对称加密则不同,加密和解密密钥是不同的,密钥传输方便,但加密慢。而在物联网网络中节点众多,数据传输频率高,因此采用对称加密算法中的AES算法对Fabric节点的数据进行加密。(一)AES加密算法1.AES算法简介高级加密标准(AES,AdvancedEncryptionStandard)是应用最广泛的对称加密算法[26]。对称加密算法使用相同的密钥进行加密和解密。具体加密过程如图5.2所示:图5.2AES算法加密流程其中各个部分的作用与意义如图5.3:图5.3加密算法各部分作用及意义AES加密算法分为3种,即AES-128,AES-192,AES-256。三者之间区别如图4-3所示:图5.4AES算法三种类型目前的AES-128加密算法更安全,没有出现被攻破的情况,因此,AES-128加密算法可以应用于信息安全研究。5.2计算机网络安全中数据加密技术分析5.2.1专用钥匙专用密钥特别用于信息数据加密中密钥转换,可进行重要文件、信息数据的处理,个人信息等加了密。目前,在许多领域中,都会用到这些特殊类型的加密算法。当接收方接收到证件时,可输入适当的加密密钥以使用所述文档;同时可以根据不同需求选择不同的加密算法和参数来实现安全的加密操作。另一方面当要求有关资料,能够对加密密钥进行合理的调控,以及在发送期间加密发送通道,为了保证数据的安全传输。5.2.2公开钥匙从传输文件类型出发,规模与重要性,要求加密密钥与解密密钥不一样,以适应信息与数据安全收发的要求。在实际应用中,一般将这些参数通过公钥进行编码,再利用相应的密码算法实现对数据的保护,保证数据传输的安全可靠性。公钥自身也有其特点,也就是加密与解密方法可有区别,主要有两种表现形式,一个加密一个解密,能正确运用,保证全程安全,传输是否安全。目前常用的公开密钥为对称密文,非对称密文则没有这种特性。此外公开密钥加密过程也公开进行,可为不同地区,不同用户,且加密密钥可在公开区域中获取。公开密钥作为密码学中一个重要的研究方向,在许多领域都有着广泛的运用。然而公开密钥在使用过程中也存在着一些不足。用户只需得到密钥,这样,他们就可以随意更改甚至伪造信息和数据。这在很大程度上影响到信息安全系统的可用性、安全性及可靠性。需要加强其运用的全面思考。5.3计算机网络信息安全中数据加密技术方法5.3.1链路加密链路加密是目前计算机网络最为普遍使用的一种信息安全手段,通过使用加密程序可以实现与计算机通信系统之间的连接,从而将用户所需要的各种信息数据发送给计算机,使计算机能够完成相应的功能。针对用户应用需求,当信息数据产生时,用户可加密它。如果要传输该文件,必须通过网络来传送。通过网络传输时,如果出现问题,则可采用加密技术来保护信息数据。5.3.2节点加密通过对网络环境下各种不同类型加密技术进行研究发现,节点加密在整个加密体系中具有举足轻重的作用,其实现方式多种多样,其中有多种常用的加密算法。站在运营商立场,连接是对信息数据进行二次加密最重要的媒介,在实践中节点加密主要针对安全模块进行加密,所以,加密方法节点安全性不高。同时,由于不同网络类型的用户对同一加密系统有着相同的要求,因此,在选择节点时不能盲目追求技术先进,而应该综合考虑各种影响因素。5.3.3端到端加密现在端到端加密已经被应用于很多大型的计算机网络通信系统,并在不断拓展它的领域,在大型计算机网络通信系统中具有举足轻重的地位和作用。该加密方法适用于动态加密需要,可以应用于任何需要进行数据传输的设备中。线路加密在传输数据信息的过程中,主要是为了保证信息的安全。例如,当数据传输至服务器或网络中时,数据加密过程在两用户间进行,无法从两头间直接读出加密过程。因为这两种方式都无法保证数据信息的完整性,所以只能通过中间设备来实现。以获得信息,要进行一个具体的解密过程来解密加密后数据,加密过程采用密钥管理技术实现,密钥管理系统能够保证数据传输时不被窃听。信息的传递过程,主要是利用信息数据包的方式来传送,接收端将收到的消息自动解码处理,把信息数据变成可读状态,数据信息安全性增强。5.4数据加密技术在生活中针对性的应用5.4.1在网络数据库中的应用为了增强网络的安全性,目前大多数企业都采用了数据库加密技术,该技术主要是通过计算机自身的运算能力以及软件算法等方式来实现,并且还具有一定的隐蔽性。在实践中,有些非法员工利用某一装置盗取企业内部信息,使有关企业损失惨重。所以应该加强对数据加密技术的研究,采用数据加密技术以后,它能对目前储存和录入的数据进行解析,查看安全风险,若检测到病毒文件,会在适当的时候进行删除和加密,从而有效地对数据进行了防护,降低伪造,盗窃概率,能够较好地对数据库内信息进行严格地保护。5.4.2节点加密技术的应用节点加密技术它的基本工作原理为数据传输时的加密工作,他保证了节点处数据信息得到保护,最能有效改善数据传输过程中安全性最为普遍,最基础的加密技术,由于应用程序成本低廉,深受广大商家欢迎,但是,在应用中存在着一些不足,其加密技术更为基本,所以在运用的过程中,一定要和其他的加密技术相配合,唯有如此,方可确保操作过程安全。5.4.3在计算机软件中的应用因为在计算机运行过程中,经常会出现一些问题,如病毒等。若软件带有病毒,那么这些病毒就会威胁到软件使用时数据信息。目前,对于软件的安全防护已经逐渐发展为一项重要的工作内容。所以将加密技术应用到该领域中也就显得十分必要,它能给软件防御系统一个反应时间,使防御系统开始工作,避免损坏,也能避免不法分子的非法侵入,给一些公司的网络安全到来保障。5.5加密解密和签名验证实例研究AES128分组对称加密是指将明文数据分解为多个16字节的明文块,然后利用密钥分别对每个明文块进行加密以得到相同个数的16字节密文块,如果分解后有明文块不足16字节,就需要涉及填充和链加密模式。我们使用PKCS7Padding方式来填充ENCChaincode,即用缺少的位数进行填充,如块长度为12个字节,缺少4个字节,那么就填充4个字节的内容,每个字节的内容为十进制的4。在提供的链码中,ENCKEY和DECKEY用于分组对称加密和解密,IV为加密过程中使用的向量,ENCCC例子使用了CBC模式,IV需要提供给链码,若不提供则会随机生成,但如果背书策略指定需要由多个节点进行背书,那么就必须提供唯一的IV,否则节点在背书时会出现读写冲突。使用e2e_cli示例网络结构:一个orderer节点,分属两个Org的四个peer节点。修改了script.sh脚本,在所有peer节点安装、实例化ENCCC(ENCChaincode)测试过程中的ENCKEY、DECKEY、DECKEY1、IV、SIGKEY、VERKEY、VERKEY1已经设置为cli容器的环境变量。首先验证其加密解密,使用ENCKEY将value写入账本,结果:数据可正确加密写入如图5-1:图5-1写入value使用DECKEY读取value,数据正确读出并解密如图5-2图5-2读出数据但是如果使用DECKEY1读取value,则解密失败,说明节点的数据传输安全得到了保障,本区块外的节点无法解密。最后就是签名

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论