期刊在线咨询服务,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

期刊咨询 杂志订阅 购物车(0)

信息加密技术论文模板(10篇)

时间:2022-11-05 16:44:29

信息加密技术论文

信息加密技术论文例1

因为信息数据是通过计算机进行存储与传输的,所以数据安全隐患产生的第一步就是计算机中存在的安全风险,包括硬件与软件的安全问题:第一、操作系统出现漏洞,内部含有窃取信息的程序或者木马,其数据信息被盗取与修改都是在使用者毫无察觉的情况下发生的;第二、计算机病毒,如果计算机没有安装杀毒软件,则会让电脑处于危险状态,很多病毒会随着数据的传输或者程序的安装而进入计算机,从而实现窃取与篡改计算机内信息数据的目的;第三、硬件不稳定,计算机硬件的不稳定如磁盘受损、缺少恢复程序等,会造成传输或存储的数据丢失或错误,从而对信息数据造成危害。还有就是网络安全隐患,主要是网络的传播不稳定和网络存在安全漏洞,这也是存在安全隐患最多的一环,不过这一般和人为安全因素有很大的联系,人们会利用网络安全的漏洞进行数据的窃取与篡改。

1.2人为安全隐患

因为利益驱使,为了盗取或者篡改重要信息,出现了很多非法入侵他人电脑或者网络系统的行为,如黑客、传播病毒、电子诈骗、搭线窃听、挂木马等,这些人为的破坏行为其目的性就比较强,往往攻击力强、危害度比较大,一般是涉及窃取重要的经济情报、军事情报、企业重要信息或者是进行国家网络系统的恶意攻击等,给个人、单位,甚至是国家都带来难以弥补的损失,也是必须加以防范的安全隐患。

2计算机信息数据的加密技术

2.1存储加密法

存储加密是用来保护在存储过程当中信息数据的完整性与保密性,包括密文存储与存取控制。而密文存储是通过加密算法的转换、附加密码进行加密、加密模块的设置等技术实现其保密作用;存取控制是通过审查用户资料来辨别用户的合法性,从而通过限制用户权限来保护信息数据不被其他用户盗取或修改,包括阻止合法用户的越权行为和非法用户的入侵行为。

2.2传输加密法

传输加密是通过加密来保护传输中信息数据流的安全性,实现的是过程的动态性加密,分为端—端加密与线路加密两种。端—端是一种从信息数据发出者的端口处制定加密信息,只要是从此端口发出的数据都会自动加密,加密后变成了不可阅读与不可识别的某些信息数据,并通过TCP/IP数据包后,最终到达传输目的地,当到达最终端口时,这些信息数据会自动进行重组与解密,转化为可以阅读与识别的信息数据,以供数据接收者安全的使用;线路加密则有所不同,它是完全不需对信源和信宿进行加密保护,而是运用对信息数据传输的不同路线采用不同加密密钥的手段,达到对线路的保护目的。

2.3密钥管理法

很多的数据信息进行加密都是通过设置密钥进行安全防护,所以密钥是能否保护好信息数据的关键,如果密钥被破解,则信息数据就无保密性可言,故对密钥的保护非常关键,这也就是我们所说的密钥管理法,它在密钥形成的各个环节(产生、保存、分配、更换、销毁等阶段)进行管理控制,确保密钥的安全性。

2.4确认加密法

确认加密法是通过对信息数据的共享范围进行严格控制,来防止这些数据被非法篡改与伪造。按照不同的目的,确认加密法可分为:信息确认、数字签名与身份确认三种。数字签名是根据公开密钥与私人密钥两者存在一定的数学关系而建立的,使用其中任一密钥进行加密的信息数据,只能用另一密钥进行解密,从而确保数据的真实性,如发送者用个人的私人密钥对传输信息数据进行加密之后,传送到接收者那里,接收者必须用其公开密钥对数据进行解密,这样可以准确的知道该信息的发送源是那里,避免信息的错误。

2.5信息摘要法

信息摘要法是通过一个单向的Hash加密函数来对信息数据进行处理,而产生出与数据对应的唯一文本值或消息值,即信息的摘要,来保证数据的完整性,它是在信息数据发送者那里进行加密后产生出一个摘要,接收者通过密钥进行解密后会产生另一个摘要,接收者对两个摘要进行对比,如果两个有差别,就表面数据在传输途中被修改。

2.6完整性鉴别法

完整性鉴别法是将事先设定的某些参数(如口令、各相关人员的身份、密钥、信息数据等)录入系统,在数据信息传输中,通过让验证对象输入相应的特征值,判断输入的特征值是否符合要求,来对信息数据进行保护的技术。

信息加密技术论文例2

网络通信的安全极为重要,早年大家是通过对网络信息的加密处理来保护信息的安全,但是随着计算机技术的不断发展破译技术已经很成熟,早年用密文加密对手段已经没有办法保证信息的安全,要知道信息一旦被破译有可能不仅仅是财产损失,很多个人信息也会无法受到保护,由此就产生了信息的隐蔽方法。

1.1隐蔽通信技术在国内外的现状与发展趋势

信息隐蔽技术是通过对信息进行处理然后通过信道进行信息的传送,就是通过载体把信息变为隐蔽信息载体。目前的隐蔽通本文由收集整理信技术研究还是基于数字认证安全和版权的认证,另一方面就是对信息的加密。早在上世纪80年代美国就信息安全问题下达过信息安全指令,而我国在1999年也下达了相同的指令,学者表示通过网络数据流来隐蔽通信技术是可以实施的,隐蔽通信技术也就此成为了研究热议的话题。

1.2网络流隐蔽通信技术的优势

网络数据不是静态的而是动态的,从出现到消失人们都难以捕捉,很多黑客也无法拦截到准确的信息,这是网络数据的优势之一,可以利用其动态的特性。

网络世界报传送的信息量是十分巨大的,每分每秒都有数以万计的网络数据包在传送,利用网络数据包来隐蔽通信技术很可行,它有自身独特的特性和优势,可以保护信息安全。

1.3隐蔽通信技术存在的问题和研究目的

传统的隐蔽通信技术很容易被检测器检测出来,只有对协议进行分析就很容易发现隐蔽信道,所以传统的隐蔽通信技术隐藏能力低。通过算法可以估计信道内信息传输量,传统的信息隐蔽技术通过数据包头可以隐蔽的信息量很少,所以隐蔽通信技术还存在信息容量小的问题。而我们研究的目的就是为了提高信息的存储量,提升信息容量的算法就是当务之急,并且研究目的也在于提高网络流对信息通讯的隐蔽性。

2隐蔽通信信道的探究

2.1时间信道的报文延迟

在tic通道中,传递符号“0”的时间为si0,传递符号“1”的时间为si1。下面我们分别从信道容量和平均传递时间两方面讨论影响信息传送的因素。在实际网络中,报文的延迟时间是变化的,从而导致了同一报文发送间隔会对应多种可能的报文到达间隔。对一发送间隔而言,到达时间间隔将分布在以该发送间隔为中心一段区域内。到达间隔分布越集中,解码中的误码率越低,信道容量就越大。

2.2隐蔽信道存在的必要条件

隐蔽信道是隐蔽在网络通信下的另一种通信方式,它

的存在就是问了实现隐蔽通信。隐蔽信道是可行的,从信息理论角度,信息的输出和输入是有着必然的联系,隐蔽信道从正常的输入端输入,隐蔽信息的接收方从正常的信道接收这样就可以实现信息的隐蔽,其中必须具备以下的条件;(1)传送放和接收方的共享资源属性和权限必须相同;(2)必须能够控制传送方和接收方之间的通信,能够调节传输的顺序;(3)必须满足时间特性双方都参考一个时钟。网络时间信道可以作为载体把传送方和接收方联系起来,传送者改变报文时间特性接收者可以第一时间检查出被改变的时间报文对其进行解读。

2.3隐蔽时间信道特性分析

计算机网络中传输的相邻报文往往是不在相同的网络环境下,所以在网络传送的时间上是有差别的,根据相邻报文的时间差来接收隐蔽的通信信息是隐蔽信息技术的有效途径之一,但是相邻报文的传送存在一定的误码率,所以要最大限度的提升信息容量,隐蔽信息技术必须提高对网络环境的抗干扰能力。信息隐藏算法中主要有两种算法,其中有空间域算法,其中最具代表性的就是lsb算法。对于扩展时间信道的容量我们必须加强对算法的研究。

信息加密技术论文例3

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识

信息加密技术论文例4

【中图分类号】G20

1.引言----计算机信息系统安全技术教学的重要性

随着互联网时代的到来,计算机也以其独特的增长模式进入千千万万老百姓家里,并迅速成为了其日常生活中必不可少的一部分。据数据显示,截至2012年底,中国内地家庭宽带普及率已超过30%。同时越来越多的企事业单位通过计算机建立起了属于自己的一套业务信息管理系统,因此计算机信息系统安全问题已逐渐映入人们的视野。根据调查统计:仅2012年一年内,国内一级域名的网站被篡改就有28405个,其中教育类网站被篡改数为314个。而这还仅仅只是被人们发现的数据,仍有许多黑客是处于隐蔽性级高的状态,让人们根本无从发觉。据某大型企业管理人员反映,其公司内部网络在管理员未曾察觉的情况下,曾被黑客入侵并控制时间长达几个月之久。同样在国际上也曾有过类似事件:全球计算机信息发展最为突出的美国也曾有10多家著名的互联网站因受黑网站攻击,导致直接经济损失高达12亿美元;而亚洲地区经济最为发达的日本,其最高法院也曾在3天内遭受到3000多次黑黑客攻击。因此如何提高计算机信息系统安全技术成为了全球性战略高度的问题。

2.计算机信息系统安全的主要技术

计算机信息安全技术和计算机信息技术两者的发展与应用是互相呼应的,随着全球政治经济的飞速发展,计算机信息技术的地位也日益提高,了解和掌握计算机信息安全相关知识及技术成为了当代青年学者的基础技能之一。就计算机信息系统安全技术而言,其可简单分为五大类:

2.1 数字签名以及认证技术:所谓数字签名及认证技术指的是创作者将数字编码信息用接收者的公钥进行加密后,与原文一同发送给接收者。而接收者则只可用自己的私钥方能解开被加密的数字编码信息,然后需用函数HASH对接收到的信息生成一个数字编码信息,与解密的数字编码信息对比。如结果相同,则说明此次传输过程安全没有被篡改,信息为完整的,反之则表明此次信息传输被修改过,故数字签名能验证数字编码信息的完整性。因此数字签名为加密过程,而数字签名认证则为解密过程

2.2 防火墙技术:防火墙是指一种将公众网络与计算机内部网络分离开来的一道屏障,以此来实现用日常网络安全,将潜在的攻击性入侵尽最大可能隔绝开来,实际上它就是隔离技术的一种。

2.3 信息加密技术:信息加密技术主要包含数据的传输加密与存储加密两大方面。其中数据传输加密时主要加密对象为正在传输途中的数据流,而常用的方式有三种:节点加密、端到端加密和链路加密。而加密系统则分为:未加密报文(明文);加密后报文(密文);加密及解密设备;加密及解密密钥四部分组成。

2.4 入侵检测技术:入侵检测主要依靠IDS入侵检测系统来完成,其作用是对防火墙不足的一个合理补充,主要帮助系统应对来自网络黑客的攻击,增强系统安全管理能力,提高信息安全整体结构的完整性。而入侵检测大致可分为两种实时入侵检测与事后入侵检测。

2.5 访问控制:计算机信息系统安全之中最为关键的技术――访问控制。按类型分可分为两大类自主访问控制以及强制访问控制。它所指的是按用户身份或其所属的某项定义来限制用户访问或使用某些信息项的权限,主要适用于系统管理员控制用户对其服务器、目录和文件等资源在网络上访问权限。

3.目前计算机信息系统安全课程的教学现状

计算机信息系统安全课程涉及到的学科纷繁复杂,主要是为了培养学生了解目前主流网络系统中的安全设置、安全漏洞和安全协议,掌握计算机信息系统可能会存在的一般安全问题及防御策略,全面提高学生计算机信息系统安全防护意识和安全防护能力。就目前各大高校学习情况来看,学生对课程知识的掌情况并不理想,尚未达到开设课程时预期效果,现综合近几年的教学情况分析得出以下存在的几个问题:

3.1 课程涉及知识面较广且知识体系更新快

计算机信息系统安全课程涉及到的学科纷繁复杂,其主要包括信息安全技术、密码技术、网络技术、计算机科学、通信技术、数论、应用数学和信息论等多种学科。它是一门经合性学科,涵盖内容非常广泛,不仅需掌握基本的原理知识,同时也要具备一定的应用技术及方案设计技能。总而言之,其课程教学内容包括以下几个方面:信息系统安全、信息安全概述、密钥分配及管理技术、密码学基础、网络安全、访问控制、安全管理、安全审计等,属于大学时期综合性极强的一门课程。因此对于学习此课程的学生有着极高的基础知识要求,但由于2005年教育部了《教育部关于进一步加强信息安全学科、专业建设和人才培养工作的意见》①以及2007年成立了“高等学校信息安全类专业教学指导委员会”②,致使各大高校内与计算机相关的专业纷纷开设信息安全类课程以及组建信息安全专业,而学校并未针对不同类型以及不同层次的学生为其定位,导致有的学校原本应该出现在大三下期或大四的课程提前向学生展开,使得学生学习难度及学习压力大大提升,且学习兴趣也随之下降。

社会经济的迅速发展,计算机技术以及互联网技术也随之日新月异,同样黑客的攻击方式与防范手段也在不断提升。现在社会上不断出现了很多新的网络技术,如的如像无线传感器网络技术、P2P网络技术等,同样许多新的网络计算环境也在不断诞生。在学生刚了解掌握课本知识的同时,社会上又已开始出现新的计算机信息安全知识。因此,在计算机信息系统安全教学中必需紧跟时代信息技术的发展趋势,且仍需随时准备对信息安全技术提出新挑战。

3.2单一化的教学模式以及理论教学与实践能力培养间的矛盾

就计算机信息系统安全课程的内容本身而言,其中有绝大部分原理的描述非常抽象,使得此课程对于学生而言极其来枯燥及难以理解。而目前大多数学校课堂教学主要仍是以传统教学模式为主:课前预习教师讲述学生提问。但在这三个环节中,课前预习是处于一个无法有效检查到的项目,并且学生提问环节也一般少有学生进行提问,因此传统教学模式的弊端显而易见。

据调查发现,计算机信息系统安全课程的教学内容同实际应用的知识有着一定程度上的差距,使得该课程在实际教学过程中遇到了很大的困惑。因为信息系统安全技术是一门新型学科,同时也与实际生活工作学习有着密不可分的关系,有许多学生在课程开始前的生活中已经对其有了初步而又浅显的接触,促使学生在刚触及到这门课程时对其抱有非常大的期望,然而随着教学进度的逐步向前,学生们很快发现他们根本无法将课堂上所学的理论知识同实际生活应用中有效的开展开来,从而学生的学习兴趣也渐渐地下降。而就实践课程开设环节而言,目前仍有许多高校内开设的实践环节项目不能包含所教学的理论内容,原因为其总体数量过少。并且据某高校教师介绍,诸多已开设此类课程的学校仍旧无完善的信息安全实验室以及相关实验设备,很多实验项目均无法进行。因此,如何培养及提高学生实验动手能力教学对于计算机信息系统安全课程的教学成为了迫在眉睫急需解决的问题。

4.新形势下计算机信息系统安全课程的教学对策

4.1 区分专业贴合实际精选内容教学

随着计算机技术飞速的发展,各大高校也逐渐将计算机科学技术人才的培养视为目前的首要任务之一。按现阶段的招生规模来看,计算机信息系统安全课程在各大本科院校内皆已开设,并且其将成为一个大专业。就学生就业需求而论,各大院校在学生进入大三学习阶段后,便将其按不同专业方向分配给予教学。但其计算机信息系统安全课程仍是同步进行,曾有学者提出过是否也可将计算机信息系统安全课程区分不同专业方向进行特色教学。目前而论计算机信息系统安全课程教材大致可分为:理论教材和实践教材两大类,因其理论教材中以密码学知识为主,而实践教材中则以实际操作技能为主,故大多数学生对原理的描述非常抽象的理论教材极为反感,而对实践教材中的实际操作兴趣颇大,教师可根据学生要要多开设实验课程,并就实验课程反推出理论知识的重要性,促进学生理论与实践双项技能的共同发展。

4.2 教学方式的改进――传统教学和现代教学的相互结合与渗透

因“材”施教,同样在面对不同教材时,教师也可根据不同的教学内容来制定教学方法,在利用传统教学方法优势的同时也要适时的引用新型教学方法,有效的将传统教学与现代教学结合起来,求得更为突出的教学效果。以理论课程为例,由于计算机信息系统安全课程中有部分理论知识较为抽象且复杂难以理解,教师则需一改单一的传统教学模式,可多采用现代教学方式中的趣味教学法带动学生学习兴趣活跃课堂气氛,提高学生的主动学习能力,从而方可使教学效果事半功倍。而在实践课程教学时,则需多采用传统教学模式教学,让学生在提前了解学习内容后再进行实验方能使学习效果愈加明显。

注释

①2005年中国教育部于教高〔2005〕7号文件

②2007年中国教育部于教高函〔2007〕1号文件向社会公布成立

参考文献

[1]范迎,范永海:浅析计算机信息安全技术现状与发展前景,大连海事大学出版社[J],2009(05)

[2]任立锋:计算机信息安全技术研究,高新技术发展[J],2011(01)

信息加密技术论文例5

0.引言

随着计算机网络的发展,网络的资源共享渗透到人们的日常生活中,在众多领域上实现了网上信息传输、无纸化办公。因此,信息在网络中传输的安全性、可靠性日趋受到网络设计者和网络用户的重视数字签名技术是实现交易安全的核心技术之一,在保障电子数据交换((edi)的安全性上是一个突破性的进展,可以解决否认、伪造、篡改及冒充等问题

1.数字签名

1.1数字签名技术的功能

数字签名必须满足三个性质

(1)接受者能够核实并确认发送者对信息的签名,但不能伪造签名

(2)发送者事后不能否认和抵赖对信息的签名。

(3)当双方关于签名的真伪发生争执时,能找到一个公证方做出仲裁,但公证方不能伪造这一过程

常用的数字签名技术有rsa签名体制、robin签名体制、e1gamal签名体制及在其基础之上产生的数字签名规范dss签名体制。wWW.133229.coM

1.2数字签名技术的原理

为了提高安全性,可以对签名后的文件再进行加密。假如发送方a要给接收方b发送消息m,那么我们可以把发送和接收m的过程简单描述如下:

(1)发送方a先要将传送的消息m使用自己的私有密钥加密算法e(al)进行签名,得v=e(al(m))其中,a的私有加密密钥为al;

(2)发送方a用自己的私有密钥对消息加密以后,再用接收方b的公开密钥算法ebl对签名后的消息v进行加密,得c=e(bl(v))。其中,b的公开加密密钥为6l.

(3)最后,发送方a将加密后的签名消息c传送给接收方b

(4)接收方b收到加密的消息c后,先用自己的私有密钥算法d(62)对c进行解密,得v=d(h2挥))其中,b的私有解密密钥为62(5)然后接收方再用发送方a的公开密钥算法d(a2)对解密后的消息v再进行解密,得m=d(a2(v))。其中,,a的公开解密密钥为a2=这就是数字签名技术的基本原理。如果第三方想冒充a向b发送消息,因为他不知道.a的密钥,就无法做出a对消息的签名如果a想否认曾经发送消息给b.因为只有a的公钥才能解开a对消息的签名,.a也无法否认其对消息的签名数字签名的过程图l如下:

2.rsa算法

2.1rsa算法的原理

rsa算法是第一个成熟的、迄今为止理论上最成功的公开密钥密码体制,该算法由美国的rivest,shamir,adle~三人于1978年提出。它的安全性基于数论中的enle:定理和计算复杂性理论中的下述论断:求两个大素数的乘积是容易计算的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的.它属于np一完全类

2.2rsa算法

密钥的产生

①计算n用户秘密地选择两个大素数f和9,计算出n=p*q,n称为rsa算法的模数明文必须能够用小于n的数来表示实际上n是几百比特长的数

②计算(n)用户再计算出n的欧拉函数(n)二(p-1)*(q-1),(n)定义为不超过n并与n互素的数的个数③选择。。用户从[(0,(n)一1〕中选择一个与}(n)互素的数b做为公开的加密指数

4计算d。用户计算出满足下式的d:ed=1mal(n)(a与h模n同余.记为a二hmndn)做为解密指数。

⑤得出所需要的公开密钥和秘密密钥:公开密钥(加密密钥):pk={e,n};

秘密密钥(解密密钥);sk=(d,n}

加密和解密过程如下:

设消息为数m(m<n)

设c=(md)modn,就得到了加密后的消息c;

设m=(ce)modn,就得到了解密后的消息m。其中,上面的d和e可以互换

由于rsa算法具有以下特点:加密密钥(即公开密钥)pk是公开信息,而解密密钥(即秘密密钥))sk是需要保密的。加密算法e和解密算法d也都是公开的。虽然秘密密钥sk是由公开密钥pk决定的,但却不能根据pk计算出sk。它们满足条件:①加密密钥pk对明文m加密后,再用解密密钥sk解密,即可恢复出明文,或写为:dsk(esk(m))=m②加密密钥不能用来解密,即((d娜e,c}m))}m③在计算机上可以容易地产生成对的pk和sk}④从已知的pk实际上不可能推导出sk⑤加密和解密的运算可以对调,即:e}(m)(es}(m)(m))=m所以能够防止身份的伪造、冒充,以及对信息的篡改。

3.rsa用于数字签名系统的实现

信息加密技术论文例6

当今世界各国综合国力的竞争实际上就是科学技术的竞争,谁先掌握先进的科学技术谁就会在激烈竞争中占得主动。在科技竞争的大背景下,科技安全保密就显得越来越重要。科技期刊是科学技术的重要载体,承载着大量科技信息,保守国家科学技术秘密,是科技期刊编辑的首要任务,也是科技期刊健康发展的保证。

一、做好科技期刊保密工作的重要性

科技期刊是展示科研和学术成果的窗口,是科研工作者进行学术交流的桥梁和纽带。科技期刊的积极作用是传播信息、交流技术,促进科技成果向生产力的转换,推动科技进步。然而,科技期刊在促进科技进步的同时,一旦放松警惕,保密把关不严,发生失泄密事件,就会给国家造成无法估量和无法挽回的损失。科技期刊曾发生过几起失泄密事件,给国家造成了损失,教训深刻,科技期刊要引以为戒,加强保密工作。近几年,随着我国经济社会的迅猛发展,综合国力的不断提高,敌对势力对我国关注程度不断提高,妄图窃取我国的科技秘密。新形势新情况给科技期刊带来了新的挑战,为此,科技期刊要提高警惕,防止失泄密事件的发生。

二、科技期刊失泄密风险剖析

(一)保密制度不健全,落实不到位。在激烈的竞争市场中,期刊出版单位往往重视论文的学术质量而忽略保密问题,没有建立健全严格的保密制度或者保密制度落实不到位,存在失泄密风险。大多数科技期刊稿约中保密条款设置过于简单,要求不细;对论文保密审查要求不严,没有严格执行先审密后审稿制度,在审稿过程中易失泄密;编辑保密意识不强,没有把好保密防线,没有重视作者自然信息刊载、参考文献引用、基金项目标注存在的关联泄密隐患。

(二)作者保密意识不强,认识不到位。我国晋升职称、攻读学位的政策要求要有一定的学术成果,作者为提高投稿的命中率,往往只重视论文的科技含量而忽视了保密问题,把研究成果的关键步骤、原理、工艺过程、技术数据等描述得十分详尽,存在失泄密风险。

(三)科学技术专业面广,不易分辨。随着科学技术的迅猛发展,科技论文涉及的专业面、技术领域越来越广,而保密管理部门工作人员、审稿专家、编辑人员所从事或熟悉的专业知识领域有限,有时分辨不出论文是否而轻易放过,造成失泄密后果。

(四)信息技术的发展,带来泄密风险。随着科技期刊网络化进程的推进和办公自动化的实现,网络泄密风险增大。有的作者直接通过互联网将稿件发给科技期刊编辑部,编辑部为提高工作效率,往往通过互联网与审稿专家、作者联系,在网络上互传稿件,使未经审查和技术处理的稿件流入网络。敌对势力为窃取科技秘密,利用网络攻击、植入木马病毒等手段,窃取科技期刊编辑部计算机信息。另外,权威信息机构,如中国期刊网、万方数字化期刊群等机构,一般是完全依据期刊编辑部提供的全文数据完整地、不加甄别地置于网上,易扩大泄密范围,或造成某一技术相关信息的泄露,引发关联失泄密。

三、科技期刊防止失泄密的对策

(一)管理部门要加强组织领导。1.期刊管理部门应加强对保密工作的领导与管理。期刊管理部门应前移保密管理工作,狠抓保密教育、保密检查,努力提高编辑出版单位的保密意识。如定期举办保密教育培训班、经验交流会、知识竞赛等活动;定期以简报的形式通报保密工作的形势和任务,剖析典型事例,做到警钟长鸣,提高编辑人员的保密意识和业务识别能力。同时,期刊管理部门应随时检查期刊出版单位对保密工作的落实情况,以检查促工作,提高编辑人员的保密责任心。

2.作者单位应加强保密管理。作者单位应建立健全专门负责保密工作的机构,积极开展安全保密的宣传、教育、培训工作,提高所属人员的安全保密意识和责任心;建章立制,严格管理科研成果,对所属人员拟公开发表的学术成果进行严格的保密审查。

3.主管主办单位应重视期刊的保密工作。一般来说,期刊主管及主办单位对期刊的学术质量和社会影响比较重视,而对期刊的保密工作关注甚少。其实保密工作是科技期刊的首要大事,出了问题就会“一票否决”,受到严厉处罚。为此,科技期刊主管及主办单位要高度重视期刊的安全保密工作,常抓不懈,实现期刊安全保密工作和质量提高“两促进,双丰收”。

(二)提高作者和编者的保密意识。作者是科技论文的最初生产者,增强作者的保密意识,是科技期刊保密工作的治本之策,要注重对作者的保密知识宣传。为此,科技期刊除在“稿约”中设置保密条款和要求作者投稿时递交所在单位保密部门提供的论文保密审查报告外,还要主动与作者沟通,询问稿件是否,介绍对内容的技术处理措施,使作者正确处理好论文的发表与保密之间的关系。同时利用期刊“补白”或图片的形式宣传保密知识,以提高作者、读者的保密意识。

编辑是稿件出版前最后的保密审查者和把关者,其保密意识、责任心和技术处理能力非常重要。为防止失泄密事件的发生,科技期刊编辑部门应加强保密教育,组织编辑人员认真学习和领会《中华人民共和国保守国家秘密法》和国家有关科学技术的保密规定,增强编辑的保密意识,克服麻痹思想,熟悉保密法规,增强保守国家秘密的责任感。

1.建立健全安全保密工作制度并严格执行。科技期刊要搞好安全保密工作,防止失泄密事件的发生,建立健全保密工作制度并严格执行是关键。要从源头抓起,在稿约中明确提出作者投稿必须由其单位保密管理机构出具保密审查报告,否则不予接收投稿,作者修改过的稿件要重新出具保密审查报告。严格执行《新闻出版保密规定》的有关规定,坚持稿件送审原则。

信息加密技术论文例7

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如DES),还是安全性更高的公开密钥系统(RSA),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(Information Hiding),也称作数据隐藏(Data Hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the Least Significant Bits,LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(LSM);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、DCT(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

信息加密技术论文例8

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如DES),还是安全性更高的公开密钥系统(RSA),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(InformationHiding),也称作数据隐藏(DataHiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(theLeastSignificantBits,LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(LSM);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、DCT(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

信息加密技术论文例9

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如des),还是安全性更高的公开密钥系统(rsa),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(information hiding),也称作数据隐藏(data hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the least significant bits,lsb)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的lsb直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。lsb算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(lsm);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、dct(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

信息加密技术论文例10

中图分类号:TP311

1总体设计

本文基于指纹认证技术的基本流程实施架构,在指纹认证过程中,系统融入了密码技术,将所有在网络传输过程中的数据实时加密和解密机制,提高数据传输的安全性。总体方案设计流程图如图1所示:

图1总体流程图

2技术设计

从本文设计的技术路线来分析,主要与windows系统相结合进行技术阐述。本文所设计的方案采用的技术路线主要从以下几个方面来考虑:

(1)指纹扫描机制的通用性

(2)指纹特征值提取算法及信息加密算法

(3)数据上传后的解密和匹配算法

3安全性设计

本文所设计的方案从考虑到了指纹信息的安全性。采用了加密和解密的密码体制来加强信息安全性,在以往的认证系统总往往出现一些信息的泄露或者被修改,导致系统的安全性降低,也给企业或者机构造成了损失,而本文设计的方案从根本上解决了这一问题。通过对指纹特征值进行加密,上传KDC,最后由KDC对信息进行匹配处理再次加密发送给客户,让用户获得私钥进入安全交易网络,这一完整的加密过程,使信息在网络传输过程中绝对的安全,同时采用指纹认证技术可以防止客户抵赖,具有唯一性。那么具体的安全性设计从以下1.2图可以充分的体现出来。具体如图2所示:

图2安全流程图设计

方案中安全性设计主体体现在以下几个方面:

(1)在客户端采用了指纹扫描机制,同时采用了IDEA算法,产生用户的密钥IDEAK,为用户获取私钥提供前提条件,同时用户可以随时更新自己的密钥,减小了用户信息被盗的可能性。

(2)指纹特征和用户名信息的提交到KDC后,KDC采用了公钥EPK进行再次加密,从而防止了信息在网络传输时被截取的可能性。

(3)整个方案设计过程的密码体制主体体现在,加密-解密-再加密-再解密的操作,为数据提供了强有力的安全。

通过多层加密防止了黑客采用穷举法来破解获取指纹信息,用户还可以根据对保密性的要求,采用多个指纹对用户的RSA私钥进行加密,进而获取更高的安全性能。在整个过程中指纹识别通过数字化措施,有效的降低了网络传输数据的压力。为用户登陆节约了时间。

参考文献:

[1]牛少彰.信息安全概论[M].北京:北京邮电大学出版社,2004:60-93.

[2]钟诚,赵跃华.信息安全概论[M].武汉:武汉理工大学出版社,2003,8.

[3]张基温.信息系统安全原理[M].北京:中国水利水电出版社.2005:68-93.

[4]殷国宴.电子商务中的身份认证技术研究[D].西安:西安电子科技大学,2006,1.

[5]罗雅丽.一种基于指纹加密的网络身份认证方案[J].现代电子技术,2007,7,246.

[6]张华.电子商务安全认证技术的研究与应用[J].江门职业技术学院学报,Jun,2006,Vol.3,No.2.

[7]殷晓虎.电子商务的安全问题及对策研究[D].西安:西安科技大学,2006,1.

[8]段正敏.身份认证技术研究与实现[D].重庆:重庆大学软件学院,2004,10.

[9]YeongGeun Choe and Soon-Ja Kim. Secure Password Authentication for Keystroke Dynamics.R.Khosla et al.(Eds.):KES 2005,LNAI 3683:317-324,2005.

[10]“New Authentication System” Seung Bae Park, Moon Seol Kang and Sang Jun LeeMLi et al.(Eds.):GCC 2003,LNCS 3032:1095-1098,2004.

[11]周琦,郑学风.基于PKI体系结构的双向身份认证模型[J].电子科技,2005,3(186):36-37.

[12]陈运.信息加密原理[M].成都:电子科技大学出版社,1990.

[13]张文政,孟庆志.通信保密技术[J].计算机应用,1998,6:25-28.

[14]william Stallings.密码编码学与网络安全:原理与实践[M].杨明,胥光辉.北京:电子工业出版社,200l.

[15]Peter Norton,Mike Stockman.网络安全指南[M].潇湘工作室.北京:人民邮电出版社,2000.

[16]黄元飞,陈麟,唐三平.信息安全与加密解密核心技术[M].上海:浦东电子出版社,2001.