- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析加密技术在网络安全中的应用.doc
浅析加密技术在网络安全中的应用 摘要:随着计算机技术的快速发展和互联网的普及,网络信息交流的安全问题被推到至关重要的位置,计算机犯罪活动的数量也在急剧上升,Internet技术的发展孕育了一批黑客,他们利用掌握的技术手段非法侵入他人的计算机系统,窃取、篡改伪造甚至毁坏重要的信息数据,给社会造成难以估量的损失。然而人类早在几千年前已有了通信保密的思想和方法,如古老的凯撒(Caesar cipher),而发展到现在,加密技术已经十分成熟,常用的加密技术分为两大类:“非对称式”和“对称式”。非对称式加密就是加密和解密所使用的是不同密钥,通常有两个密钥,称之为“公钥”和“私钥”,这两个密匙必需配对使用,否则不能打开加密文件。对称式加密就是加密和解密使用的是同一个密钥,目前这种加密技术被广泛采用,早期开发的DEA(Data Encryption Algorithm)是嵌入硬件中的,用于保护金融数据的安全。加密技术是网络安全的基石。 关键词:网络安全;加密技术;对称算法;非对称算法 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)18-0023-02 随着互联网的迅猛发展和网络社会化的到来,网络已经无时无刻地影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵的的数量仍在持续增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。因此,网络安全已成为世界各国当今共同关注的焦点。而面对技术日益先进的网络人侵,数据加密技术无疑成为对抗信息被泄露、篡改、伪造的一道重要防线。主流的加密加密技术已经发展成熟,为网络信息的安全提供重要保障。 1.网络安全 1.1我国网络安全现状 近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据我国国家互联网应急中心fNational Computer network Emergency Response technical简称CNCERT)2015年6月发布报告称:本月境内感染网络病毒的终端数为近202万个;境内被篡改网站数量为8,628个,其中被篡改政府网站数量为274个;境内被植入后门的网站数量为5,914个,其中政府网站有478个;针对境内网站的仿冒页面数量为11,954个。这还仅仅是一个月的数据,我国的网络就面临如此之多的安全威胁,由此可见,我们正面临着怎样的严峻问题。西方敌对势力对我网上渗透和颠覆活动不断升级,我们将长期面临敌对势力的信息优势、技术优势所带来的信息安全威胁。我国安全技术水平与发达国家差距很大。例如美国,针对不同的安全等级的安全操作系统、安全数据库,研发出了与之配套的防火墙、安全网关、安全路由器等。我国信息安全技术近五年来研究开发才起步,尚未走上轨道,计算机软硬件严重依赖外国,信息安全技术还缺乏完整的体系。在信息安全检测、防护、和监控技术方面,我国都处于初期,硬件不配套且多依赖进口设备,软件缺乏,设施不完善,标准不详细系统。初步估计与国外的技术相比有10至15年的差距。所以,我国在网络安全这条路上要走的路还很长。 1.2我国网络安全面临的威胁 目前网络安全安全威胁主要表现在一下几个方面: 1.2.1网络自身和管理存在欠缺 网络的开放性和共享性就使得网络信息安全存在巨大隐患,面对这些极大隐患,政府、企业、都应该建立相应的网络安全管理体系,制定相应的安全管理条例,组织政府、企业人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。但事实上是政府和企业都对网络安全的工作开展不够,导致工作人员没有规范的操作和快速的应急反应能力,这更使得网络信息安全的隐患更早的爆发出来,当问题爆发时工作人员又没有相应地处理能力,使得政府和企业遭受更大的损失。 1.2.2软件设计的漏洞或“后门”而产生的问题 随着软件的运用规模不断扩大,应用软件或是操作系统软件在开发时或多或少都会存在缺陷和错误,这些缺陷或错误可以被电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏电脑。在软件开发的阶段,程序员为了便于修复程序中的缺陷会在软件内创建“后门”,如果后门被其他人知道的话那么它将会成为安全的风险。为大家熟悉的一些病毒都是利用操作系统的漏洞给用户造成巨大损失,可以说程序员的任何一个疏忽都可能会给软件留下漏洞。比如鼎鼎有名的熊猫烧香病毒、网银盗窃案的“顶狐”、中华吸血鬼病毒等,都是在短时间内给计算机个人用户、机构、公司造成了巨大的损失,这也是计算机病毒的危害性和可传播行。 1.2.3恶意网站设置的陷阱 基于盗取用户网上的敏感资料f银行卡账户信息、信用卡密码、游
文档评论(0)