- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈信息安全与密码技术
浅谈信息安全与密码技术 (内蒙古自治区国家密码管理局,内蒙古呼和浩特010015) 摘要:文章分析了信息安全的概念和技术发展、密码学技术的发展以及对信息安全的重要性和保障技术原理。 关键词:信息安全;密码技术;网络信息安全 中图分类号:TN918文献标识码:A文章编号:[HTK]1007—6921(XX)16—0078—02 人类已经进入信息化社会,随着Internet在全世界日益普及,政府、军队、企业等部门越来越需要利用网络传输与管理信息。虽然计算机与网络技术为信息的获取、传输与处理利用提供了越来越先进的手段,但也为好奇者与侵略者提供了方便之门,为此,必须需要研究网络与计算机本身的安全机制和措施,研究防范“黑客”与“入侵者”的攻击方法和对他们的防范措施。1信息安全概念与技术发展 随着人类社会对信息的依赖程度越来越大,人们对信息的安全性越来越关注。随着应用与研究的深入,信息安全的概念与技术不断得到创新。早期在计算机网络广泛使用之前主要是开发各种信息保密技术,Internet在全世界商业化应用之后,信息安全进入网络信息安全阶段。近年来又发展出了“信息保障”的新概念。 信息安全的最根本的属性是防御性的,主要目的是防止己方信息的完整性、保密性与可用性遭到破坏。信息安全的概念与技术是随着人民的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。大体可分为信息保密、网络信息安全和信息保障3个阶段。1.1单机系统的信息保密阶段 信息保密技术的研究成果主要有2类:①发展各种密码算法及其应用;②计算机信息系统保密模型和准则。主要开发的密码算法有:DES、RSA、ECC、SHA等。1.2网络信息安全 在该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术,这些防护技术是以被动防御为特征的。1.2.1安全漏洞扫描器 用于检测网络信息系统存在的各种漏洞,并提供相应的解决方案。1.2.2安全路由器 在普通路由器的基础上增加更强的安全过滤规则,增加认证与防瘫痪性攻击的各种措施。安全路由器完成在网络层与传输层的报文过滤功能。1.2.3防火墙 在内部与外部网的入口处安装的堡垒主机,在应用层利用代理功能实现对信息流的过滤功能。1.2.4入侵检测系统 根据已知的各种入侵行为的模式判断网络是否遭到入侵的一类系统,IDS一般也同时具备告警、审计与简单的防御功能。1.2.5网络监控与审计系统 监控内部网络中的各种访问信息流,并对制定条件的事件做审计记录。 各种防网络攻击技术。其中包括网络防病毒、防木马、防口令破解、防非授权访问等技术。1.3信息保障阶段 信息保障的概念最初是由美国国防部长办公室提出来的。信息保障的定义为:通过确保信息和信息系统的可用性、完整性、可验证性、保密性和不可抵赖性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。信息保障阶段的许多内容都是战略性的,具有指导意义。1.3.1信息保障框架 信息保障技术框架(IATF),是由IATTF IATF定义了信息系统安全工程过程,用于开发一个安全的系统。ISSE过程定义了信息系统安全的原则、活动及其与其他过程的关系。遵循这些原则,可以对信息基础设施进行名为“纵深防御战略”的多层防护。纵深防御战略的4个技术焦点域分别是:保护网络与基础设施、保护飞地边界、保护计算环境和支撑性基础设施。 纵深防御战略已经得到了广泛的采纳。例如,美国国防部的《全球信息栅格信息保障政策与实施指南》便围绕纵深防御战略建立。这一联邦部级的政策文档将IATF作为国防部信息保障的技术解决方案信息源和指南。2密码技术 一般来讲,信息安全主要包括系统安全及数据安全2方面的内容。系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码技术对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向身份认证等。2.1密码学与密码技术 密码学(Cryptography)包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依存、相互支持、密不可分的2个方面。然而密码学不仅仅只包含编码与破译,而且包括安全管理、安全协议设计、散列函数等内容。不仅如此,密码学的进一步发展,涌现了大量的新技术和新概念,如零知识证明技术、盲签名、量子密码技术、混沌密码等。 我国政府明确规定严格禁止直接使用国外的密码算法和安全产品,这是由于:国外禁止出口密码算法和产品,所谓出口的安全的密码算法国外都有破译手段;担心国外的算法和产品中存在“后门”,关键时刻危害我国信息安全。1999年,国务院颁
您可能关注的文档
- 电影“烈火男儿了不起的消防兵”观后感.docx
- 电影《钱学森》观后心得体会.docx
- 电影公司总经理服务群众十佳标兵.docx
- 电投公司XX年春节联欢晚会主持词.docx
- 电控部班组长竞聘主持词.docx
- 电教教研团队述职报告.docx
- 电教中心创先争优交流汇报材料.docx
- 电教馆教仪站XX年工作总结及XX年工作思路.docx
- 电机可靠性状态监测与诊断检测报告.docx
- 电梯维修保养与更新改造资金筹集及使用界定问题的探讨.docx
- 高危作业及上锁挂签安全管理规范培训.ppt
- 薪酬绩效体系设计指南.pptx
- 淀粉粉尘爆炸安全培训.pptx
- 电气安全--著名外企培训.pptx
- 2023年甘肃省陇南市宕昌县甘江头乡招聘社区工作者真题参考答案详解.docx
- 2023年甘肃省陇南市西和县长道镇招聘社区工作者真题参考答案详解.docx
- 2023年甘肃省陇南市康县太石乡招聘社区工作者真题及参考答案详解.docx
- 2023年甘肃省陇南市成县纸坊镇招聘社区工作者真题参考答案详解.docx
- 全国版天一大联考2024-2025学年高三二模考试(针对性训练)英语试题试卷含解析.doc
- 江苏警官学院《交通工程综合实验》2023-2024学年第二学期期末试卷.doc
文档评论(0)