APP下载

计算机网络安全与数据完整性技术

2018-12-07谭会君王红伟漯河职业技术学院

新商务周刊 2018年2期
关键词:加密技术完整性密钥

文/谭会君 王红伟,漯河职业技术学院

1 威胁计算机网络数据信息安全的主要因素

威胁计算机网络数据信息安全的因素复杂多样,一般可以划分为计算机操作系统本身的因素和计算机操作系统以外的因素。计算机操作系统本身的安全隐患主要来自于通信协议的不安全性和超级用户的存在,网络黑客在窃取了超级用户的口令之后就可以控制整个计算机系统。网络协议的安全隐患主要是因为各种协议方式本身存在着不同程度的漏洞缺陷,这对计算机网络安全造成比较大的威胁,网络黑客可以直接利用远程访问扫描的方式就可以击破网络系统的防护设置,进一步偷窥和窃取网络信息数据。计算机网络浏览器软件存在着漏洞,包括网络钓鱼、网页挂木马和浏览器安全漏洞等。非法入侵是主要的计算机网络系统外部安全因素,非法入侵者利用监控窃取的手段获得账户和密码口令后非法登录,窃取网络信息数据。

2 计算机网络安全技术

2.1 防火墙技术

防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。

2.2 数据加密技术

与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。

(1)对称加密技术

对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。

(2)非对称加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

2.3 PKI技术

PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。

3 数据完整性技术

完整性保护主要有检测和监控两种技术。完整性检测又称完整性度量,即通过提取系统完整性相关对象的度量特征值来验证其完整性是否遭到破坏;完整性监控则是监控系统软件的操作行为,发现是否存在影响系统完整性的行为,并采取相应策略保护系统的完整性。由于完整性检测过程复杂,实施困难,对网络终端的性能影响也较大,因此完整性检测较多采用了静态或周期性检测的方法实现,存在TOC-TOU(Time-of-ChecktoTi me-of-Use)问题。完整性监控可以分为应用层监控、系统层监控、虚拟层监控和硬件监控。应用层监控和系统层监控实现相对简单,从而较多地被采用,但缺点是容易被获得高级系统权限的恶意代码所旁路、禁用或篡改,失去监控功能;硬件层监控因开发难度高和成本开销大而较少被使用。虚拟机技术较好地解决了开发者直接面对硬件电路开发的技术难题。虚拟机位于操作系统层和硬件层之间,具有很好的隔离性和可干预性,不足之处是缺乏上层系统的语义信息,需要针对不同的监控目标构建目标语义。

4 结语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。

【参考文献】

[1]王育欣.数据加密技术在计算机网络安全中的应用[J].第九届沈阳科学学术年会论文集(经济管理与人文科学分册),2012.

[2]廉士珍.计算机网络通信安全中数据加密技术的应用分析[J].硅谷:技术应用,2011(10):162.

猜你喜欢

加密技术完整性密钥
运用数据加密技术维护网络安全的可靠性研究
幻中邂逅之金色密钥
幻中邂逅之金色密钥
关于防火门耐火完整性在国标、英标、欧标和美标中的比对分析
密码系统中密钥的状态与保护*
ELM及IS/OS完整性对年龄相关性黄斑变性预后视力的影响
创建KDS根密钥
更正说明
数据加密技术在计算机网络安全中应用研究
日本开发新型加密技术 号称量子计算机也难破解