下载此文档

计算机网络的信息安全探讨.doc


文档分类:IT计算机 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
计算机网络的信息安全探讨.doc计算机网络的信息安全探讨
摘要:计算机网络将日益成为重要信息交换手段,渗透到社会生活 的各个领域。因此,认清网络的脆弱性和潜在威胁以及现实客观存在的各 种安全问题,采取强有力的安全策略,保障网络信息的安全,是每一个国 家和社会以及每一个团体和个人必须正视的事情。
关键字:信息安全加密技术计算机网络
信息社会的到来给全球发展带来了契机,信息技术的运用引起了人们 生产方式,生活方式和思想观念的转变,极大地促进了人类社会发展和人 类文明的进步,把人们带进了崭新的时代;信息系统的建设逐步成为各个 领域不可或缺的基础设施;信息成为社会发展的重要战略资源,决策资源 和控制战场的灵魂,信息化水平成为衡量一个国家现代化水平的程度和综 合国力的重要标志,抢占信息资源成为国际竞争的重要内容。
一、信息安全
信息安全就是指一个国家的社会信息化的状态不受外来威胁与侵害, 一个国家的信息技术体系不受到外来的威胁与侵害。要达到信息安全首先 应该是一个国家宏观的社会信息化状态是否处于自主控制之下、是否稳 定;其次是信息技术安全问题。
信息安全的基本属性有:
完整性:信息存储和传输的过程保持被修改不被破坏的,不被
插入,不延迟,不乱序和不丢失的数据特征。对于军用信息来说完整性遭 破坏导致延误战机,自相残杀或闲置战斗力,破坏信息完整性是对信息安 全发动攻击的最终目的。
(2) 可用性:信息可被合法用户访问并能按照要求顺序使用的特征, 既在需要时就可以去用所需信息。可用性攻击就是阻断信息的可用性。
(3) 保密性:信息给非授权个人/实体或供其使用的特征。军用信息 安全尤为注重信息保密性。
(4) 可控性:授权机构可以随时控制信息的机密性。美国的政府提 倡“密钥托管”、“密钥恢复”等措施就是实现信息安全可控性的例子。
(5) 可靠性:信息用户认可的质量连续服务于用户的特征(信息的 迅速,准确和连续地转移等)但也有人认为可靠性是人们对信息系统而不 是信息本身的要求。
二、信息加密技术
网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包 括信息加密技术、安全认证技术、安全交易协议等内容的信息安全机制作 为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身 份认证性,防止信息被一些怀有不良用心的人看到、破坏,甚至出现虚假 信息。
本文主要讨论信息加密技术。基于密钥的算法不同,信息加密技术通 常分为两类:对称加密技术和非对称加密技术。
1、对称加密技术
对称加密技术又称私钥加密技术,就是加密密钥能够从解密密钥中推 算出来,反过来也成立。目前广泛采用的对称加密技术之一是数据加密标 准
DES。
DES算法的入口参数有三个:KEY、DATA、MODE。其中KEY为8个字节 共64位,是DES算法的工作密钥;DATA也为8个字节64位,是要被加密 或被解密的数据;MODE DES算法的工作模式,两种:加密或解密。
DES算法是这样工作的:如MODE为加密,则用KEY去对数据D户a人 进行加密,生成DATA的密码形式(64位)作为DES的输出结果;如MODE 为解密,则用KEY去对密码形式数据DATA进行解密,还原为DATA的明码 形式(64位)作为DES的输出结果。在网络通信的两端,双方约定一致的 KEY,在通信的源点用KEY对核

计算机网络的信息安全探讨 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小雄
  • 文件大小85 KB
  • 时间2021-06-22