http://www.hudong.com/wiki/%E5%AF%B9%E7%A7%B0%E5%8A%A0%E5%AF%86%E7%AE%97%E6%B3%95
非常詳細還有例子
② 我要寫個關於Cryptography加解密的畢業論文,不知道那位大神可以幫忙下(剛注冊分數不多,以後再補哈)
作品名稱:AES加密解密演算法的實現
開發環境:VC 6.0
論文字數:15800
論文頁數:35
附帶文件:VC源碼+畢業論文
摘 要
隨著Internet的迅速普及和快速發展,網路信息的安全問題顯得尤為重要,密碼學是保障信息安全的核心技術,應用涉及軍事、國防、商貿及人們日常生活的各個方面,分組密碼以其高低開銷、實現簡單和易於標准化等特點在現代密碼學研究中占據重要地位。高級加密標准(AES)確定分組密碼Rijndael為其演算法,取代廣泛使用了20多年的數據加密標准(DES),該演算法已在各行各業各部門獲得了廣泛的應用。
本文先介紹了AES加密演算法的發展歷史、詳細討論了該加密解密演算法的實現原理,並以C++為開發環境實現了AES加密和其解密演算法。
關鍵詞:AES 加密解密 演算法實現
③ 求《電子商務安全技術的研究》畢業論文
電子商務安全技術的分析與研究
[摘 要] 本文首先介紹了電子商務安全的現狀,分析了存在的主要問題,然後從網路安全技術、數據加密技術、用戶認證技術等方面介紹了主要的電子安全技術,並提出了一個合理的電子商務安全體系架構。
[關鍵詞] 電子商務電子支付 安全技術
一、引言
隨著網路技術和信息技術的飛速發展,電子商務得到了越來越廣泛的應用,越來越多的企業和個人用戶依賴於電子商務的快捷、高效。它的出現不僅為Internet的發展壯大提供了一個新的契機,也給商業界注入了巨大的能量。但電子商務是以計算機網路為基礎載體的,大量重要的身份信息、會計信息、交易信息都需要在網上進行傳遞,在這樣的情況下,安全性問題成為首要問題。
二、目前電子商務存在的安全性問題
1.網路協議安全性問題:目前,TCP/IP協議是應用最廣泛的網路協議,但由於TCP/IP本身的開放性特點,企業和用戶在電子交易過程中的數據是以數據包的形式來傳送的,惡意攻擊者很容易對某個電子商務網站展開數據包攔截,甚至對數據包進行修改和假冒。
2.用戶信息安全性問題:目前最主要的電子商務形式是基於B/S(Browser/Server)結構的電子商務網站,用戶使用瀏覽器登錄網路進行交易,由於用戶在登錄時使用的可能是公共計算機,如網吧、辦公室的計算機等情況,那麼如果這些計算機中有惡意木馬程序或病毒,這些用戶的登錄信息如用戶名、口令可能會有丟失的危險。
3.電子商務網站的安全性問題:有些企業建立的電子商務網站本身在設計製作時就會有一些安全隱患,伺服器操作系統本身也會有漏洞,不法攻擊者如果進入電子商務網站,大量用戶信息及交易信息將被竊取,給企業和用戶造成難以估量的損失。
三、電子商務安全性要求
1.服務的有效性要求:電子商務系統應能防止服務失敗情況的發生,預防由於網路故障和病毒發作等因素產生的系統停止服務等情況,保證交易數據能准確快速的傳送。
2.交易信息的保密性要求:電子商務系統應對用戶所傳送的信息進行有效的加密,防止因信息被截取破譯,同時要防止信息被越權訪問。
3.數據完整性要求:數字完整性是指在數據處理過程中,原來數據和現行數據之間保持完全一致。為了保障商務交易的嚴肅和公正,交易的文件是不可被修改的,否則必然會損害一方的商業利益。
4.身份認證的要求:電子商務系統應提供安全有效的身份認證機制,確保交易雙方的信息都是合法有效的,以免發生交易糾紛時提供法律依據。
四、電子商務安全技術措施
1.數據加密技術。對數據進行加密是電子商務系統最基本的信息安全防範措施.其原理是利用加密演算法將信息明文轉換成按一定加密規則生成的密文後進行傳輸,從而保證數據的保密性。使用數據加密技術可以解決信息本身的保密性要求。數據加密技術可分為對稱密鑰加密和非對稱密鑰加密。
(1)對稱密鑰加密(SecretKeyEncryption)。對稱密鑰加密也叫秘密/專用密鑰加密,即發送和接收數據的雙方必須使用相同的密鑰對明文進行加密和解密運算。它的優點是加密、解密速度快,適合於對大量數據進行加密,能夠保證數據的機密性和完整性;缺點是當用戶數量大時,分配和管理密鑰就相當困難。
(2)非對稱密鑰加密(PublicKeyEncryption)。非對稱密鑰加密也叫公開密鑰加密,它主要指每個人都有一對惟一對應的密鑰:公開密鑰(簡稱公鑰)和私人密鑰(簡稱私鑰)公鑰對外公開,私鑰由個人秘密保存,用其中一把密鑰來加密,就只能用另一把密鑰來解密。非對稱密鑰加密演算法的優點是易於分配和管理,缺點是演算法復雜,加密速度慢。
(3)復雜加密技術。由於上述兩種加密技術各有長短,目前比較普遍的做法是將兩種技術進行集成。例如信息發送方使用對稱密鑰對信息進行加密,生成的密文後再用接收方的公鑰加密對稱密鑰生成數字信封,然後將密文和數字信封同時發送給接收方,接收方按相反方向解密後得到明文。
2.數字簽名技術。數字簽名是通過特定密碼運算生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章,對於這種電子式的簽名還可進行技術驗證,其驗證的准確度是一般手工簽名和圖章的驗證所無法比擬的。數字簽名技術可以保證信息傳送的完整性和不可抵賴性。
3.認證機構和數字證書。由於電子商務中的交易一般不會有使用者面對面進行,所以對交易雙方身份的認定是保障電子商務交易安全的前提。認證機構是一個公立可信的第三方,用以證實交易雙方的身份,數字證書是由認證機構簽名的包括公開密鑰擁有者身份信息以及公開密鑰的文件。在交易支付過程中,參與方必須利用認證中心簽發的數字證書來證明自己的身份。
4.使用安全電子交易協議(SET:Secure Electronic Transactions)。是由VISA 和MasterCard兩大信用卡組織指定的標准。SET用於劃分與界定電子商務活動中各方的權利義務關系,給定交易信息傳送流程標准。SET協議保證了電子商務系統的保密性、完整性、不可否認性和身份的合法性。
五、結束語
電子商務是國民經濟和社會信息化的重要組成部分,而安全性則是關系電子商務能否迅速發展的重要因素。電子商務的安全是一個復雜系統工程,僅從技術角度防範是遠遠不夠的,還必須完善電子商務方面的立法,以規范飛速發展的電子商務現實中存在的各類問題,從而引導和促進電子商務又好又快地發展。
參考文獻:
[1]覃 征 李順東:電子商務概論[M].北京:高等教育出版社,2002.06.
[2]余小兵:淺談電子商務中的安全問題[J].科技咨詢導報,2007.02
[3]曾鳳生:電子商務安全需求及防護策略[J].資料庫及信息管理,2007.06
僅供參考,請自借鑒
希望對您有幫助。
④ 網路數據加密畢業論文
數據加密技術
-------------------------------------------------------------------------------
我們經常需要一種措施來保護我們的數據,防止被一些懷有不良用心的人所看到或者破壞。在信息時代,信息可以幫助團體或個人,使他們受益,同樣,信息也可以用來對他們構成威脅,造成破壞。在競爭激烈的大公司中,工業間諜經常會獲取對方的情報。因此,在客觀上就需要一種強有力的安全措施來保護機密數據不被竊取或篡改。數據加密與解密從宏觀上講是非常簡單的,很容易理解。加密與解密的一些方法是非常直接的,很容易掌握,可以很方便的對機密數據進行加密和解密。
一:數據加密方法
在傳統上,我們有幾種方法來加密數據流。所有這些方法都可以用軟體很容易的實現,但是當我們只知道密文的時候,是不容易破譯這些加密演算法的(當同時有原文和密文時,破譯加密演算法雖然也不是很容易,但已經是可能的了)。最好的加密演算法對系統性能幾乎沒有影響,並且還可以帶來其他內在的優點。例如,大家都知道的pkzip,它既壓縮數據又加密數據。又如,dbms的一些軟體包總是包含一些加密方法以使復制文件這一功能對一些敏感數據是無效的,或者需要用戶的密碼。所有這些加密演算法都要有高效的加密和解密能力。
幸運的是,在所有的加密演算法中最簡單的一種就是「置換表」演算法,這種演算法也能很好達到加密的需要。每一個數據段(總是一個位元組)對應著「置換表」中的一個偏移量,偏移量所對應的值就輸出成為加密後的文件。加密程序和解密程序都需要一個這樣的「置換表」。事實上,80x86 cpu系列就有一個指令『xlat』在硬體級來完成這樣的工作。這種加密演算法比較簡單,加密解密速度都很快,但是一旦這個「置換表」被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密演算法對於黑客破譯來講是相當直接的,只要找到一個「置換表」就可以了。這種方法在計算機出現之前就已經被廣泛的使用。
對這種「置換表」方式的一個改進就是使用2個或者更多的「置換表」,這些表都是基於數據流中位元組的位置的,或者基於數據流本身。這時,破譯變的更加困難,因為黑客必須正確的做幾次變換。通過使用更多的「置換表」,並且按偽隨機的方式使用每個表,這種改進的加密方法已經變的很難破譯。比如,我們可以對所有的偶數位置的數據使用a表,對所有的奇數位置使用b表,即使黑客獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非黑客確切的知道用了兩張表。
與使用「置換表」相類似,「變換數據位置」也在計算機加密中使用。但是,這需要更多的執行時間。從輸入中讀入明文放到一個buffer中,再在buffer中對他們重排序,然後按這個順序再輸出。解密程序按相反的順序還原數據。這種方法總是和一些別的加密演算法混合使用,這就使得破譯變的特別的困難,幾乎有些不可能了。例如,有這樣一個詞,變換起字母的順序,slient 可以變為listen,但所有的字母都沒有變化,沒有增加也沒有減少,但是字母之間的順序已經變化了。
但是,還有一種更好的加密演算法,只有計算機可以做,就是字/位元組循環移位和xor操作。如果我們把一個字或位元組在一個數據流內做循環移位,使用多個或變化的方向(左移或右移),就可以迅速的產生一個加密的數據流。這種方法是很好的,破譯它就更加困難!而且,更進一步的是,如果再使用xor操作,按位做異或操作,就就使破譯密碼更加困難了。如果再使用偽隨機的方法,這涉及到要產生一系列的數字,我們可以使用fibbonaci數列。對數列所產生的數做模運算(例如模3),得到一個結果,然後循環移位這個結果的次數,將使破譯次密碼變的幾乎不可能!但是,使用fibbonaci數列這種偽隨機的方式所產生的密碼對我們的解密程序來講是非常容易的。
在一些情況下,我們想能夠知道數據是否已經被篡改了或被破壞了,這時就需要產生一些校驗碼,並且把這些校驗碼插入到數據流中。這樣做對數據的防偽與程序本身都是有好處的。但是感染計算機程序的病毒才不會在意這些數據或程序是否加過密,是否有數字簽名。所以,加密程序在每次load到內存要開始執行時,都要檢查一下本身是否被病毒感染,對與需要加、解密的文件都要做這種檢查!很自然,這樣一種方法體制應該保密的,因為病毒程序的編寫者將會利用這些來破壞別人的程序或數據。因此,在一些反病毒或殺病毒軟體中一定要使用加密技術。
循環冗餘校驗是一種典型的校驗數據的方法。對於每一個數據塊,它使用位循環移位和xor操作來產生一個16位或32位的校驗和 ,這使得丟失一位或兩個位的錯誤一定會導致校驗和出錯。這種方式很久以來就應用於文件的傳輸,例如 xmodem-crc。 這是方法已經成為標准,而且有詳細的文檔。但是,基於標准crc演算法的一種修改演算法對於發現加密數據塊中的錯誤和文件是否被病毒感染是很有效的。
二.基於公鑰的加密演算法
一個好的加密演算法的重要特點之一是具有這種能力:可以指定一個密碼或密鑰,並用它來加密明文,不同的密碼或密鑰產生不同的密文。這又分為兩種方式:對稱密鑰演算法和非對稱密鑰演算法。所謂對稱密鑰演算法就是加密解密都使用相同的密鑰,非對稱密鑰演算法就是加密解密使用不同的密鑰。非常著名的pgp公鑰加密以及rsa加密方法都是非對稱加密演算法。加密密鑰,即公鑰,與解密密鑰,即私鑰,是非常的不同的。從數學理論上講,幾乎沒有真正不可逆的演算法存在。例如,對於一個輸入『a』執行一個操作得到結果『b』,那麼我們可以基於『b』,做一個相對應的操作,導出輸入『a』。在一些情況下,對於每一種操作,我們可以得到一個確定的值,或者該操作沒有定義(比如,除數為0)。對於一個沒有定義的操作來講,基於加密演算法,可以成功地防止把一個公鑰變換成為私鑰。因此,要想破譯非對稱加密演算法,找到那個唯一的密鑰,唯一的方法只能是反復的試驗,而這需要大量的處理時間。
rsa加密演算法使用了兩個非常大的素數來產生公鑰和私鑰。即使從一個公鑰中通過因數分解可以得到私鑰,但這個運算所包含的計算量是非常巨大的,以至於在現實上是不可行的。加密演算法本身也是很慢的,這使得使用rsa演算法加密大量的數據變的有些不可行。這就使得一些現實中加密演算法都基於rsa加密演算法。pgp演算法(以及大多數基於rsa演算法的加密方法)使用公鑰來加密一個對稱加密演算法的密鑰,然後再利用一個快速的對稱加密演算法來加密數據。這個對稱演算法的密鑰是隨機產生的,是保密的,因此,得到這個密鑰的唯一方法就是使用私鑰來解密。
我們舉一個例子:假定現在要加密一些數據使用密鑰『12345』。利用rsa公鑰,使用rsa演算法加密這個密鑰『12345』,並把它放在要加密的數據的前面(可能後面跟著一個分割符或文件長度,以區分數據和密鑰),然後,使用對稱加密演算法加密正文,使用的密鑰就是『12345』。當對方收到時,解密程序找到加密過的密鑰,並利用rsa私鑰解密出來,然後再確定出數據的開始位置,利用密鑰『12345』來解密數據。這樣就使得一個可靠的經過高效加密的數據安全地傳輸和解密。
一些簡單的基於rsa演算法的加密演算法可在下面的站點找到:
ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa
三.一個嶄新的多步加密演算法
現在又出現了一種新的加密演算法,據說是幾乎不可能被破譯的。這個演算法在1998年6月1日才正式公布的。下面詳細的介紹這個演算法:
使用一系列的數字(比如說128位密鑰),來產生一個可重復的但高度隨機化的偽隨機的數字的序列。一次使用256個表項,使用隨機數序列來產生密碼轉表,如下所示:
把256個隨機數放在一個距陣中,然後對他們進行排序,使用這樣一種方式(我們要記住最初的位置)使用最初的位置來產生一個表,隨意排序的表,表中的數字在0到255之間。如果不是很明白如何來做,就可以不管它。但是,下面也提供了一些原碼(在下面)是我們明白是如何來做的。現在,產生了一個具體的256位元組的表。讓這個隨機數產生器接著來產生這個表中的其餘的數,以至於每個表是不同的。下一步,使用"shotgun technique"技術來產生解碼表。基本上說,如果 a映射到b,那麼b一定可以映射到a,所以b[a[n]] = n.(n是一個在0到255之間的數)。在一個循環中賦值,使用一個256位元組的解碼表它對應於我們剛才在上一步產生的256位元組的加密表。
使用這個方法,已經可以產生這樣的一個表,表的順序是隨機,所以產生這256個位元組的隨機數使用的是二次偽隨機,使用了兩個額外的16位的密碼.現在,已經有了兩張轉換表,基本的加密解密是如下這樣工作的。前一個位元組密文是這個256位元組的表的索引。或者,為了提高加密效果,可以使用多餘8位的值,甚至使用校驗和或者crc演算法來產生索引位元組。假定這個表是256*256的數組,將會是下面的樣子:
crypto1 = a[crypto0][value]
變數'crypto1'是加密後的數據,'crypto0'是前一個加密數據(或著是前面幾個加密數據的一個函數值)。很自然的,第一個數據需要一個「種子」,這個「種子」 是我們必須記住的。如果使用256*256的表,這樣做將會增加密文的長度。或者,可以使用你產生出隨機數序列所用的密碼,也可能是它的crc校驗和。順便提及的是曾作過這樣一個測試: 使用16個位元組來產生表的索引,以128位的密鑰作為這16個位元組的初始的"種子"。然後,在產生出這些隨機數的表之後,就可以用來加密數據,速度達到每秒鍾100k個位元組。一定要保證在加密與解密時都使用加密的值作為表的索引,而且這兩次一定要匹配。
加密時所產生的偽隨機序列是很隨意的,可以設計成想要的任何序列。沒有關於這個隨機序列的詳細的信息,解密密文是不現實的。例如:一些ascii碼的序列,如「eeeeeeee"可能被轉化成一些隨機的沒有任何意義的亂碼,每一個位元組都依賴於其前一個位元組的密文,而不是實際的值。對於任一個單個的字元的這種變換來說,隱藏了加密數據的有效的真正的長度。
如果確實不理解如何來產生一個隨機數序列,就考慮fibbonacci數列,使用2個雙字(64位)的數作為產生隨機數的種子,再加上第三個雙字來做xor操作。 這個演算法產生了一系列的隨機數。演算法如下:
unsigned long dw1, dw2, dw3, dwmask;
int i1;
unsigned long arandom[256];
dw1 = {seed #1};
dw2 = {seed #2};
dwmask = {seed #3};
// this gives you 3 32-bit "seeds", or 96 bits total
for(i1=0; i1 < 256; i1++)
{
dw3 = (dw1 + dw2) ^ dwmask;
arandom[i1] = dw3;
dw1 = dw2;
dw2 = dw3;
}
如果想產生一系列的隨機數字,比如說,在0和列表中所有的隨機數之間的一些數,就可以使用下面的方法:
int __cdecl mysortproc(void *p1, void *p2)
{
unsigned long **pp1 = (unsigned long **)p1;
unsigned long **pp2 = (unsigned long **)p2;
if(**pp1 < **pp2)
return(-1);
else if(**pp1 > *pp2)
return(1);
return(0);
}
...
int i1;
unsigned long *aprandom[256];
unsigned long arandom[256]; // same array as before, in this case
int aresult[256]; // results go here
for(i1=0; i1 < 256; i1++)
{
aprandom[i1] = arandom + i1;
}
// now sort it
qsort(aprandom, 256, sizeof(*aprandom), mysortproc);
// final step - offsets for pointers are placed into output array
for(i1=0; i1 < 256; i1++)
{
aresult[i1] = (int)(aprandom[i1] - arandom);
}
...
變數'aresult'中的值應該是一個排過序的唯一的一系列的整數的數組,整數的值的范圍均在0到255之間。這樣一個數組是非常有用的,例如:對一個位元組對位元組的轉換表,就可以很容易並且非常可靠的來產生一個短的密鑰(經常作為一些隨機數的種子)。這樣一個表還有其他的用處,比如說:來產生一個隨機的字元,計算機游戲中一個物體的隨機的位置等等。上面的例子就其本身而言並沒有構成一個加密演算法,只是加密演算法一個組成部分。
作為一個測試,開發了一個應用程序來測試上面所描述的加密演算法。程序本身都經過了幾次的優化和修改,來提高隨機數的真正的隨機性和防止會產生一些短的可重復的用於加密的隨機數。用這個程序來加密一個文件,破解這個文件可能會需要非常巨大的時間以至於在現實上是不可能的。
四.結論:
由於在現實生活中,我們要確保一些敏感的數據只能被有相應許可權的人看到,要確保信息在傳輸的過程中不會被篡改,截取,這就需要很多的安全系統大量的應用於政府、大公司以及個人系統。數據加密是肯定可以被破解的,但我們所想要的是一個特定時期的安全,也就是說,密文的破解應該是足夠的困難,在現實上是不可能的,尤其是短時間內。
參考文獻:
1 . pgp! http://www.pgpi.com/
cyber knights(new link) http://members.tripod.com/cyberkt/
(old link: http://netnet.net/~merlin/knights/ )
2 . crypto chamber http://www.jyu.fi/~paasivir/crypt/
3 . ssh cryptograph a-z (includes info on ssl and https) http://www.ssh.fi/tech/crypto/
4 . funet' cryptology ftp (yet another finland resource) ftp://ftp.funet.fi/pub/crypt/
a great enigma article, how the code was broken by polish scientists
http://members.aol.com/nbrass/1enigma.htm
5 . ftp site in uk ftp://sable.ox.ac.uk/pub/crypto/
6 . australian ftp site ftp://ftp.psy.uq.oz.au/pub/
7 . replay associates ftp archive ftp://utopia.hacktic.nl/pub/replay/pub/crypto/
8 . rsa data security (why not include them too!) http://www.rsa.com/
netscape's whitepaper on ssl
⑤ 求 畢業論文 大專計算機系的 要求 軟體方面的 (開題報告+論文 字數3000以上)
摘要:計算機網路為人們帶來了極大的便利,同時也在經受著垃圾郵件、病毒和黑客的沖擊,因此計算機網路安全技術變得越來越重要。而建立和實施嚴密的網路安全策略和健全安全制度是真正實現網路安全的基礎。
關鍵詞:計算機 網路安全 防禦措施
1.1 什麼是計算機網路安全?
計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,數據的保密性、完整性及可使用性受到保護。計算機網路安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免於破壞、丟失等。邏輯安安全包括信息的完整性、保密性和可用性。
計算機網路安全不僅包括組網的硬體、管理控制網路的軟體,也包括共享的資源,快捷的網路服務,所以定義網路安全應考慮涵蓋計算機網路所涉及的全部內容。參照ISO給出的計算機安全定義,認為計算機網路安全是指:「保護計算機網路系統中的硬體,軟體和數據資源,不因偶然或惡意的原因遭到破壞、更改、泄露,使網路系統連續可靠性地正常運行,網路服務正常有序。」
從本質上講,網路安全就是網路上的信息的安全。計算機網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或惡意的原因而遭到破壞、更改、泄漏,系統能連續可靠地正常運行,網路服務不被中斷。
從廣義上看,凡是涉及網路上信息的保密性、完整性、可用性、真實性和可控制性的相關技術理論,都是網路安全研究的領域。
從用戶角度來說,他們希望涉及個人隱私或商業機密的信息在網路上受到機密性、完整性和真實性的保護,同時希望保存在計算機系統上的信息不受用戶的非授權訪問和破壞。
從網路運行和管理角度說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現「陷門」、病毒、非法存取、拒絕訪問等威脅,制止和防禦網路黑客的攻擊。
從社會教育的角度來說,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。
1.2.1 計算機病毒
計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,並能精確地自我復制的一組計算機指令或者程序代碼。計算機病毒具有傳染性和破壞性,它是一段能夠起破壞作用的程序代碼,與所在的系統或網路環境相適應並與之配合起到破壞作用,是人為特製的通過非授權的方式入侵到別人計算機的程序,給計算機系統帶來某種故障或使其完全癱瘓。比如我們常見蠕蟲病毒就可以使我們的計算機運行速度越來越慢,慢到我們無法忍受的程度。計算機病毒本身具有傳染性、隱蔽性、激發性、復制性、破壞性等特點。隨著計算機及網路技術的發展,計算機病毒的種類越來越多,擴散速度也不斷加快,破壞性也越來越大。
1.2.2黑客和黑客軟體
黑客是泛指採用各種非法手段入侵計算機進行非授權訪問的人員。他們往往會不請自來的光顧各種計算機系統,對已被入侵的計算機截取數據、竊取情報、篡改文件,甚至擾亂和破壞系統。黑客軟體是指一類專門用於通過網路對遠程的計算機設備進行攻擊,進而控制、盜取、破壞信息的程序,它不是病毒,但可任意傳播病毒。互聯網的發達,使黑客活動也變得越來越猖獗,例如所提到的5名杭州的「電腦高手」,利用「黑客」技術遠程竊取價值14萬余元的游戲幣。2009年5月23日,被重慶九龍坡區法院以盜竊罪一審判刑10年半,並處罰金5萬元。就是此類,黑客發展至今,已不再是單純為研究新科技,或對抗牟取暴利的狹義英雄,除有受不住金錢誘惑而入侵電腦盜取資料出售或勒索賺錢外,還有懷著政治動機和其他不可告人目的的行為。
1.2.3 系統及網路安全漏洞
系統、協議及資料庫等的設計上存在的缺陷導致了各種各樣漏洞的產生,使網路門戶大開,也是造成網路不安全的主要因素。
1.2.4 用戶操作失誤及防範意識不強
用戶防範意識不強,口令設置過於簡單,將自己的賬號隨意泄露以及瀏覽不熟悉的網頁、下載等,都會對網路帶來安全隱患。
2 常用網路安全技術
2.1 防火牆技術
盡管近年來各種網路安全技術不斷涌現,但到目前為止防火牆仍是網路系統安全保護中最常用的技術。據公安部計算機信息安全產品質量監督檢驗中心對2000 年所檢測的網路安全產品的統計,在數量方面,防火牆產品占第一位,其次為入侵檢測產品和網路安全掃描。防火牆系統是一種網路安全部件,它可以是硬體,也可以是軟體,也可能是硬體和軟體的結合,這種安全部件處於被保護網路和其它網路的邊界,接收進出被保護網路的數據流,並根據防火牆所配置的訪問控制策略進行過濾或作出其它操作,防火牆系統不僅能夠保護網路資源不受外部的侵入,而且還能夠攔截從被保護網路向外傳送有價值的信息。防火牆系統可以用於內部網路與Internet 之間的隔離,也可用於內部網路不同網段的隔離,後者通常稱為Intranet 防火牆。
2.2 入侵檢測系統
網路入侵檢測技術也叫網路實時監控技術,它通過硬體或軟體對網路上的數據流進行實時檢查,並與系統中的入侵特徵資料庫進行比較,一旦發現有被攻擊的跡象,立刻根據用戶所定義的動作做出反應,如切斷網路連接,或通知防火牆系統對訪問控制策略進行調整,將入侵的數據包過濾掉等。
2.3 網路安全掃描技術
網路安全掃描技術是為使系統管理員能夠及時了解系統中存在的安全漏洞,並採取相應防範措施,從而降低系統的安全風險而發展起來的一種安全技術。利用安全掃描技術,可以對區域網絡、Web 站點、主機操作系統、系統服務以及防火牆系統的安全漏洞進行掃描,系統管理員可以了解在運行的網路系統中存在的不安全的網路服務,在操作系統上存在的可能導致遭受緩沖區溢出攻擊或者拒絕服務攻擊的安全漏洞,還可以檢測主機系統中是否被安裝了竊聽程序,防火牆系統是否存在安全漏洞和配置錯誤。其它的網路安全技術還包括加密技術、身份認證、訪問控制技術、數據備份和災難恢復和VPN技術等等。
3網路安全的保護手段
3.1 . 技術保護手段
網路信息系統遭到攻擊和侵人, 與其自身的安全技術不過關有很大的關系。特別是我國網路安全信息系統建設還處在初級階段, 安全系統有其自身的不完備性及脆弱性, 給不法分子造成可乘之機。網路信息系統的設立以高科技為媒介, 這使得信息環境的治理工作面臨著更加嚴峻的挑戰。
根據實際情況, 可採取以下技術手段:
( 1) 網路安全訪問控制技術。通過對特定網段和服務建立訪問控制體系, 可以將絕大多數攻擊阻止在到達攻擊目標之前。可實施的安全措施有: 防火牆、V P N 設備、V L A N 劃分、訪問控制列表、用戶授權管理、T C P 同步攻擊攔截、路由欺騙防範、實時人侵檢測技術等。
( 2) 身份認證技術
該項技術廣泛用於廣域網、區域網、撥號網路等網路結構。用於網路設備和遠程用戶的身份認證, 防止非授權使用網路資源。
( 3 ) 加密通信技術
該措施主要用於防止重要或敏感信息被泄密或篡改。該項技術的核心是加密演算法。其加密方法主要有: 對稱型加密、不對稱型加密、不可逆加密等。
(4 ) 備份和恢復技術。對於網路關鍵資源如路由器
交換機等做到雙機備份, 以便出現故障時能及時恢復。
(5 ) 在系統和應用層面, 包括計算機防病毒技術
採用安全的操作系統( 達B Z 級) 、應用系統的關鍵軟硬體及關鍵數據的備份等。防病毒技術和備份措施是通常採用的傳統安全技術, 而安全的操作系統是一個新的發展趨勢。
2.2 .法律保護手段。
為了用政策法律手段規范信息行為,節擊信息侵權和信息犯罪,維護網路安全, 各國已紛紛制定了法律政策。1 9 7 3 年瑞士通過了世界上第一部保護計算機的法律; 美國目前已有47 個州制定了有關計算機法規, 聯邦政府也頒布了《偽造存取手段及計算機詐騙與濫用法》和《聯邦計算機安全法》; 1 9 8 7 年日本在刑法中增訂了懲罰計算機犯罪的若千條款, 並規定了刑罰措施. 此外, 英、法、德、加等國也先後頒布了有關計算機犯罪的法規。1 9 9 2 年國際經濟合作與發展組織發表了關於信息系統的安全指南, 各國遵循這一指南進行國內信息系統安全工作的調整。
我國於1 9 9 7年3 月通過的新刑法首次規定了計算機犯罪, 即破壞計算機信息系統罪, 是指違反國家規定, 對計算機信息系統功能和信息系統中儲存、處理、傳輸的數據和應用程序進行破壞, 造成計算機信息系統不能正常運行, 後果嚴重的行為。
根據刑法第2 86 條的規定, 犯本罪的, 處5 年以下有期徒刑或者拘役; 後果特別嚴重的, 處5 年以上有期徒刑。其他相關的法律、法規《中華人民共和國計算機信息系統安全保護條例》、《中華人民共和國計算機信息網路國際聯網管理暫行規定》、《中華人民共和國計算機信息網路國際聯網管理暫行規定》、《中華人民共和國計算機信息網路國際聯網管理暫行規定實施辦法》也先後相繼出台. 這些法律法規的出台, 為打擊計算機犯罪、網路犯罪, 保護網路安全提供了法律依據。
3.3 . 管理保護手段.
從管理措施上下工夫確保網路安全也顯得格外重要。在這一點上, 一方面, 加強人員管理, 建立一支高素質的網路管理隊伍, 防止來自內部的攻擊、越權、誤用及泄密。主要指加強計算機及系統本身的安全管理, 如機房、終端、網路控制室等重要場所的安全保衛, 對重要區域或高度機密的部門應引進電子門鎖、自動監視系統、自動報警系統等設備。對工作人員進行識別驗證, 保證只有授權的人員才能訪問計算機系統和數據。常用的方法是設置口令或密碼。系統操作人員、管理人員、稽查人員分別設置, 相互制約, 避免身兼數職的管理人員許可權過大。另一方面,通過一定的管理方法上的規章制度限制和約束不安分的計算機工作者, 以防止計算機病毒及黑客程序的產生、傳播, 以及通過對計算機操作人員的職業道德教育, 使其充分認識到計算機病毒及黑客程序等對計算機用戶的危害, 認識到傳播病毒、非法人侵等行為是不道德的甚至是違法的行為, 使每一個計算機工作者都成為網路安全的衛士。在一定的程度上, 好的管理方法的實施比用技術方法實現防護更為有效。要在思想上給予足夠的重視。要採取「 預防為主, 防治結合」 的八字方針, 從加強管理人手, 制訂出切實可行的管理措施。
3.4 . 倫理道德保護手段。
倫理道德是人們以自身的評價標准而形成的規范體系。它不由任何機關制定, 也不具有強制力, 而受到內心准則、傳統習慣和社會輿論的作用, 它存在於每個信息人的內心世界。因而倫理道德對網路安全的保護力量來自於信息人的內在驅動力, 是自覺的、主動的, 隨時隨地的, 這種保護作用具有廣泛性和穩定性的特點。
在倫理道德的范疇里, 外在的強制力已微不足道, 它強調自覺、良律, 而無須外界的他律,這種發自內心的對網路安全的尊重比外界強制力保護網路安全無疑具有更深刻的現實性。正因為倫理道德能夠在個體的內心世界裡建立以「 真、善、美」 為准則的內在價值取向體系, 能夠從自我意識的層次追求平等和正義, 因而其在保護網路安全的領域能夠起到技術、法律和管理等保護手段所起不到的作用。
4計算機網路安全的防範措施
4.2安裝防火牆和殺毒軟體
防火牆是內部網與外部網之間的「門戶」,對兩者之間的交流進行全面管理,以保障內部和外部之間安全通暢的信息交換。防火牆採用包過濾、電路網關、應用網關、網路地址轉化、病毒防火牆、郵件過濾等技術,使得外部網無法知曉內部網的情況,對用戶使用網路有嚴格的控制和詳細的記錄。個人計算機使用的防火牆主要是軟體防火牆,通常和殺毒軟體配套安裝。殺毒軟體主要用來殺毒防毒,但要注意,殺毒軟體必須及時升級,升級到最新版本,才能更有效的防毒。由於病毒在不斷更新,殺毒軟體也需要經常更新。殺毒軟體和防火牆的區別在於:殺毒軟體是醫生,用來查殺各種病毒。防火牆是門衛,可以防止黑客攻擊,阻止陌生人訪問計算機。安裝了殺毒軟體和防火牆要及時升級,並經常運行殺毒軟體殺毒,這樣才能防毒。
4.3及時安裝漏洞補丁程序
微軟對漏洞有明確定義:漏洞是可以在攻擊過程中利用的弱點,可以是軟體、硬體、程序缺點、功能設計或者配置不當等。美國威斯康星大學的Miller給出一份有關現今流行的操作系統和應用程序的研究報告,指出軟體中不可能沒有漏洞和缺陷。如今越來越多的病毒和黑客利用軟體漏洞攻擊網路用戶,比如有名的沖擊波病毒就是利用微軟的RPC漏洞進行傳播,震盪波病毒利用Windows的LSASS中存在的一個緩沖區溢出漏洞進行攻擊。當我們的系統程序中有漏洞時,就會造成極大的安全隱患。為了糾正這些漏洞,軟體廠商發布補丁程序。我們應及時安裝漏洞補丁程序,有效解決漏洞程序所帶來的安全問題。掃描漏洞可以使用專門的漏洞掃描器,比如COPS、tripewire、tiger等軟體,也可使用360安全衛士,瑞星卡卡等防護軟體掃描並下載漏洞補丁。
4.4養成良好的上網習慣
如果安裝了防護軟體並及時更新,並及時下載安裝漏洞補丁,計算機基本是安全的。但在很多情況下,網路的木馬和各種病毒是我們自己「請」進來的。所以,養成良好的上網習慣,可以在很大程度上防範病毒。
4.4.1不要隨便瀏覽陌生網頁,隨便打開陌生郵件,防範「網路釣魚」。在訪問網站,特別是需要輸入帳號的時候要仔細確認網站的合法性。打開陌生郵件前,先進行殺毒。
4.4.2使用聊天工具不要隨便打開陌生人發的文件,防範即時通訊病毒。除了不隨便打開陌生人發的文件和網址鏈接外,還應該關閉不需要的服務,如FTP客戶端、Telnet及Web服務等。
4.4.3下載軟體要從著名網站下載,防範軟體捆綁木馬和間諜軟體。比較著名的下載站點如天空軟體、華軍軟體、多特軟體等提供的軟體是比較安全的。
5 結束語
安全問題始終伴隨著計算機網路的發展,面對越來越快的信息化進步,各種新技術也不斷出現和應用,網路安全將會面臨更加嚴峻的挑戰,因此,關於計算機網路安全的問題,仍有大量的工作需要去研究、探索和開發。
參考文獻
[1] 王福春. 試擊網路安全及其防護[J]. 江西行政學院學報,2006.
[2]方倩. 淺論計算機網路安全[J]. 計算機與信息技術,網路天地
[3] 黃儉等.計算機網路安全技術.東南大學出版社,2001,(8)
[4] 楊彬. 淺析計算機網路信息安全技術研究及發展趨勢[J]. 應用科技,2010
[5] 李勇.. 淺論計算機網路安全與防範[J]. 蚌埠黨校學報2009(1)
[6] 劉曉珍. 計算機網路安全與防護[J]. 機械管理開發,2010(6).
計算機信息管理畢業論文
淺談信息管理與知識管理
摘要:通過信息管理、知識管理概念的比較分析,論述了知識管理與信息管理的區別與聯系,闡述了知識管理在管理的對象、管理的方式和技術以及管理的目標上的拓展、改進和深化。最後得出結論:知識管理是信息管理適應知識經濟時代發展的必然結果,知識管理是信息科學發展中新的增長點。
關鍵詞:信息管理;知識管理;比較研究
l信息管理與知識管理的概念
1.1信息管理的概念。『信息管理』,這個術語自20世紀70年代在國外提出以來,使用頻率越來越高。關於 魏 管理」的概念,國外也存在多種不同的解釋。盡管學者們對信息管理的內涵、外延以及發展階段都有著種種不同的說法,但人們公認的信息管理概念可以總結如下:信息管理是個人、組織和社會為了有效地開發和利用信息資源,以現代信息技術為手段,對信息資源實施計劃、組織、指揮、控制和協調的社會活動。既概括了信息管理的三個要素:人員、技術、信息;又體現了信息管理的兩個方面:信息資源和信息活動;反映了管理活動的基本特徵:計劃、控制、協調等。通過對國內外文獻資料的廣泛查閱,發現人們對信息管理的理解表現在以下五種不同含義:信息內容管理,信息媒體管理,計算機信息管理,管理信息系統,信息產業或行業的隊伍管理。
l.2知識管理的概念。關於知識管理的定義,在國內外眾{5{紛紜。在國外,奎達斯認為,知識管程,以滿足現在或將來出現的各種需要,確定和探索現有和獲得的知識資產,開發新的機會。巴斯認為,知識管理是指為了增強組織的效績而創造、獲取和使用知識的過程。丹利爾?奧利里認為,就唇降組織收到的各種來源的信息轉化為知識,並將知識與人聯系起來的過程。馬斯認為,知識管理是—個系統的發現、選擇、組織、過濾和表述信息的過程,目的是改善雇員對待特定問題的理解。美國德爾集團創始人之一卡爾?費拉保羅認為,知識管理就是運用。是為企業實現顯性知識和隱性知識共享提供的新途徑。而如何識別、獲取、開發、分解、儲存、傳遞知識,從而使每個員工在最大限度地貢獻出其積累的知識的同時,也能享用他人的知識,實現知識共享則是知識管理的目標。
在國內,烏家培教授認為,知識管理是信息管理發展的新階層,它同信息管理以往各階段不一樣,要求把信息與信息、信息與活動、信息與人連結起來,在人際交流的互動過程中,通過信息與知識(除顯性知識外還包括隱性知識)的共享,運用群體的智能進行創新,以贏得競爭優勢。他指出。對於知識管理的研究,最寬的理解認為,知識管理就是知識時代的管理,最窄的理解則認為,知識管理只是對知識資產(或智力資本)的管理。
2信息管理與知識管理的聯系
信息管理是知識管理的基礎,知識管理是信息管理在深度和廣度上的進一步深化和發展。信息管理為知識管理提供了堅實的基礎,因為共享信息是其關鍵因素之一,因而如果—個組織不能進行有效的信息管理就不可能成功地進行知識管理。
首先,知識管理需要信息管理理論與技術的支撐。知識管理的楊 黽知識倉嘶,知識倉! 是一個連續不斷的過程。在知識經濟時代,知識已成為一種基本的生產資料,但知識的創新離不開信息,而知識不能簡單地從所得數據進行歸納概括中產生,由知識與信息的互動性決定了信息資源演變成為知識資源的過程中,不可避免地需要運用信息管理理論與技術對信息資源進行感知、提取、識別、檢索、規劃、傳遞、開發、控制、處理、集成、存儲和利用,通過學習過程與價值認知使信息轉化為知識。信息管理理論和技術的發展為知識的採集與加工、交流與共享、應用與創新提供了得天獨厚的環境和條件,為知識管理項目的實施奠定了堅實的基礎。因此,知識管理與信息管理是相互依存的。
其次,知識管理是對信息管理的揚棄。這主要表現在三個方面:一是傳統的信息管理以提供一次、二次文獻為主,而知識管理不再局限於利用片面的信息來滿足用戶的需求,而是對用戶的需求系統分析,向用戶提供全面、完善的解決方案,幫助用戶選擇有用的文獻,提高知識的獲取效率。二是傳統的信息管理僅局限於對信息的管理,而忽視對人的管理。其實在信息獲取的整個流中,人才是核心。知識管理認為對人的管理既可以提供廣泛的知識來源,又可以建立良好的組織方式用以促進知識的傳播,這適應了知識經濟時代的要求。三是姍識管理通過對知識的管理。拋棄了信息管理中被動處理信息資源的工作模式,它與知識交流、共享、創新和應用的全過程融合,使知識管理成為知識創新的核心能力。
第三,知識管理是信息管理的延伸與發展。如果說售息管理使數據轉化為信息,並使信息為組織設定的目標服務,那麼知識管理則使信息轉化為知識,並用知識來提高特定組織的應變能力和創新能力。信息管理經歷了文獻管理、計算機管理、信息資源管理、競爭性情報管理,進而演進到知識管理。知識管理是信息管理發展的新階段,它同信息管理以往各階段不一樣,要求把信息與信息、信息與活動、信息與人聯結起來,在人際交流的互動過程中,通過信息與知識(除顯性知識外還包括隱性知識)的共享,運用群體的智慧進行創新,以贏得競爭優勢。
3信息管理與知識管理的比較研究
信息管理與知識管理的主要區別:3.1信息管理活動主要涉及到信息技術和信息資源兩個要素,而知識管理除信息技術和信息資源之外,還要管理人力資源。知識管理的目標就是運用信息技術、整合信息資源和人力資源,促進組織內知識資源的快速流動和共享。有效的控制顯性知識(信息資源)和隱性知識(人力資源)的互相轉化,實現知識創新。3.2從管理對象看,信息管理著重顯性知識(信息資源)的管理,而知識管理著重隱性知識(信息資源)的管理與開發。3.3信息管理的工作重心是解決社會信息流的有序化、易檢性和信息資源的整合問題。主要是通過對信息的收集、加工與處理,形成高度相關、比納與檢索和利用的信息資源。知識管理的工作重心是對信息進行分析、綜合和概括,把信息提升為對用戶決策有重大價值的知識資源,實現知識發現、知識創造和知識利用。3.4信息管理強調信息的加工、保存和服務;知識管理則以知識的共享、創新和利用為核心。傳統戲系管理比較偏重於信息、知識資源的收集、整理、分析、傳遞、利用,把顯性知識看作管理的唯一對象,忽略了知識包斷。知識管理把信息管理的平台,機械的方式變為動態的知識創新活動,從而把信息管理提高到—個更高的層次。
4信息管理向知識管理的轉化
知識管理是信息管理過程中的產物,也就是說知識管理是信息管理發展的—個新階段。概括地說,知識管理是隨著人們對資源認識的不斷深化和管理能力的不斷提高而產生和發展起來的,是人力資源管理和知識資源管理的高級化合物,代表了信息管理的發展方向。
從信息管理到知識管理,大致經歷了三個階段:2O世紀40年代及40年代以前,被稱為文獻信息的管理階段,也被稱為傳統的手工方式的信息管理階段;20世紀50年代至80年代初,由於信息總量的迅速增加,信息涌流的嚴峻形勢使信息處理技術受到高度重視,信息系統和辦公自動化系統被廣泛應用,這是信息技術管理階段;20世紀8O年代至90年代中期,以信息資源和信息活動的各種要素為管理對象的這—時期,被稱為信息資源管理階段。自1995年以來,在現代怠息技術與網路技術的作用下,進入了知識管理階段,即信息管理的綜合集成階段,它標志著信息管理擴大到了知識管理的應用領域。
從信息管理到知識管理的轉化是管理理論與實踐中「以人為本」的管理的進一步體現。人成為知識管理的對象,也是知識管理的目的。知識管理是信息管理適應經濟時代發展的必然結果和趨勢,是信息科學發展中新的增長點,是信息科學的實質、目標和任務的充分體現。實行知識管理,推進信息化建設,標志著人類社會開始進入全球經濟—體化的知識文明時代。
⑥ 我欲求一份計算機網路專業的畢業論文
免疫網路是企業信息網路的一種安全形式。
「免疫」是生物醫學的名詞,它指的是人體所具有的「生理防禦、自身穩定與免疫監視」的特定功能。 就像我們耳熟能詳的電腦病毒一樣,在電腦行業,「病毒」就是對醫學名詞形象的借用。同樣,「免疫」也被借用於說明計算機網路的一種能力和作用。免疫就是讓企業的內部網路也像人體一樣具備「防禦、穩定、監視」的功能。這樣的網路就稱之為免疫網路。 免疫網路的主要理念是自主防禦和管理,它通過源頭抑制、群防群控、全網聯動使網路內每一個節點都具有安全功能,在面臨攻擊時調動各種安全資源進行應對。 它具有安全和網路功能融合、全網設備聯動、可信接入、深度防禦和控制、精細帶寬管理、業務感知、全網監測評估等主要特徵。 它與防火牆、入侵檢測系統、防病毒等「老三樣」組成的安全網路相比,突破了被動防禦、邊界防護的局限,著重從內網的角度解決攻擊問題,應對目前網路攻擊復雜性、多樣性、更多從內網發起的趨勢,更有效地解決網路威脅。 同時,安全和管理密不可分。免疫網路對基於可信身份的帶寬管理、業務感知和控制,以及對全網安全問題和工作效能的監測、分析、統計、評估,保證了企業網路的可管可控,大大提高了通信效率和可靠性。
1、 對終端身份的嚴格管理。終端MAC取自物理網卡而非系統,有效防範了MAC克隆和假冒;將真實MAC與真實IP一一對應;再通過免疫驅動對本機數據進行免疫封裝;真實MAC、真實IP、免疫標記三者合一,這個技術手段其他方案少有做到。所以,巡路免疫方案能解決二級路由下的終端偵測和管理、IP-MAC完全克隆、對終端身份控制從系統到封包等其他解決不了或解決不徹底的問題。 2、 終端驅動實現的是雙向的控制。他不僅僅抵禦外部對本機的威脅,更重要的是抑制從本機發起的攻擊。這和個人防火牆桌面系統的理念顯著不同。在受到ARP欺騙、骷髏頭、CAM攻擊、IP欺騙、虛假IP、虛假MAC、IP分片、DDoS攻擊、超大Ping包、格式錯誤數據、發包頻率超標等協議病毒攻擊時,能起到主動干預的作用,使其不能發作。
3、 群防群控是明顯針對內網的功能。每一個免疫驅動都具有感知同一個網段內其他主機非法接入、發生攻擊行為的能力,並告知可能不在同一個廣播域內的免疫運營中心和網關,從而由免疫網路對該行為進行相應處理。
4、 提供的2-7層的全面保護,還能夠對各層協議過程的監控和策略控制。深入到2層協議的控制,是巡路免疫網路解決方案的特有功能。而能夠對各層協議過程的監控和策略控制,更是它的獨到之處。現在普遍的解決方案,基本上是路由器負責 3層轉發,防火牆、UTM等進行3層以上的管理,唯獨缺少對「區域網至關重要的二層管理」,免疫驅動恰恰在這個位置發揮作用。而上網行為管理這類的軟硬體,在應用層進行工作,對2、3層的協議攻擊更是無能為力。
5、 對未知的協議攻擊,能夠有效發揮作用,是真正的主動防禦。
6、 免疫接入網關在NAT過程中,採取了專用演算法,摒棄了其他接入路由器、網關產品需要IP-MAC映射的NAT轉發演算法,將安全技術融於網路處理過程,使ARP對免疫接入網關的欺騙不起作用。這叫做ARP先天免疫,這樣的技術融合還很多。
7、 具有完善的全網監控手段,對內網所有終端的病毒攻擊、異常行為及時告警,對內外網帶寬的流量即時顯示、統計和狀況評估。監控中心可以做到遠程操作。
LZ完全可以 網路 免疫網路這個新技術 概念~ 保證你的論文 讓教授門 耳目一新
⑦ MD5演算法的畢業設計
摘 要 隨著計算機網路的普及,網路攻擊、計算機犯罪也隨之不斷增多。尤其是針對缺少技術支持的個人用戶。與公司機關等大型用戶相比,個人用戶的防護較簡單,防護意識差,使得個人隱私容易泄露,網路侵權不斷發生。如何滿足個人用戶的保密、加密需求,採用什麼樣的加密模型,就成為了值得研究的問題。本文通過研究現有的三維魔方加密,將三維三階的魔方映射成用數組表示的虛擬魔方,仿照魔方的移動規律設計並改進了虛擬魔方的加密方式,該方式通過一定的隨機步驟移動達到加密置亂的效果。在此基礎上將虛擬魔方擴展到N維,分析了加密效率與加密強度隨著維度增加的關系,同時結合主流破解方式,分析魔方加密的抗攻擊能力。根據魔方加密的特性,找出魔方加密模型運用到文字加密上的不足,結合橢圓曲線加密演算法改進N維魔方加密模型。並且針對漢字是象形文字與以字母為基礎的拉丁語系不同的特性,加入偽隨機數置亂,提高魔方加密對漢字的加密能力。在此研究基礎上給出一個簡單的實現,該實現是改進後的魔方加密模型。用該實現與DES演算法進行對比試驗,根據實驗結果進行了加密性能和加密效率的總體演算法分析。論文最後對全文進行了總結,並對後續工作進行了展望。 關鍵詞:加密, N維, 魔方, 橢圓, 偽隨機第一章 魔方加密演算法設計與分析 1 1.1 魔方加密思想 魔方,於20世界70年代末期由匈牙利人Erno Rubik發明,是當時最著名的智力游戲。由3 * 3 * 3個方塊組成,在整個魔方的每個小塊暴露在外的面上刷有不同的顏色。任意一個3 * 3 * 1的面可以相對於其它面旋轉或者扭曲90、180、270度。游戲目標狀態是魔方的每一個面顏色調成一致,而任務就是把魔方還原成初始狀態。魔方問題相當的復雜,有4.3252 * 1019種不同狀態。如果採用魔方來加密的話,一個密鑰對應一種狀態。理論上密鑰空間可以達到4.3252 * 1019 種,假設計算機一秒鍾可以嘗試255次密碼的話,最糟糕的情況需要55.4億年才能夠完全破解。對於普通的個人用戶來說,這樣的加密強度已經是綽綽有餘了,理論上魔方加密演算法在個人文件加密上應該有很大的應用前景。但是,現在魔方加密的主要應用是在圖像加密方面。 1.1 加密演算法的對比與選擇 兩種加密方法的體制,總體來說主要有三個方面的不同:管理方面:公鑰密碼演算法只需要較少的資源就可以實現目的,在密鑰的分配上,兩者之間相差一個指數級別(一個是n一個是n2)。所以私鑰密碼演算法不適應廣域網的使用,而且更重要的一點是它不支持數字簽名。安全方面:由於公鑰密碼演算法基於未解決的數學難題,在破解上幾乎不可能。對於私鑰密碼演算法,到了AES雖說從理論來說是不可能破解的,但從計算機的發展角度來看。公鑰更具有優越性。速度上來看:AES的軟體實現速度已經達到了每秒數兆或數十兆比特。是公鑰的100倍,如果用硬體來實現的話這個比值將擴大到1000倍。 本文來源於: http://www.waibaowang.net/net/1049.html
⑧ 計算機畢業論文 密鑰管理加密技術和確認加密技術
國際外計算機網路平安現狀
上世紀中期,人類史上最偉大的創造——計算機降生了,並且閱歷了幾十年的開展,計算機網路零碎成為了人們生活的一局部。
1.1 國外計算機平安現狀
在國外計算機網路平安研討范疇,國際計算機平安技術委員會最有代表性並且最具威望。他們次要研討內容和方向是:信息平安技術的規范;計算機病毒防備技術;信息平安管理;操作零碎、資料庫及網路零碎平安技術。目前,國外專家教授正在從不同的角度設計計算機網路平安軟體,以便堅持網路信息流通平安,並給更多的人提供優質效勞。
1.2 國際計算機網路平安現狀
在下國在計算機網路平安方面的研討起步較晚,但是,在在下國科研人員努力學習和引進國外先進技術,並不時總結和創新研討效果,已獲得了一定的成果。目前,計算機網路中較為成熟的平安技術有:數據加密技術、拜訪控制機制、身份辨認技術、數字簽名技術等。擺在在下國研討人員面前的次要義務是,自創國外的研討經歷,深化研討信息加密技術、信息內容監控技術、網路攻擊監控技術、審計跟蹤技術及證據搜集等平安技術。特別是信息加密技術觸及到國度秘密、企業材料或許團體隱私等方面的信息平安維護任務,需求俺們著重研討。
2 計算機網路平安中使用的次要信息加密技術
隨著計算機網路化水平逐漸進步,人們對信息數據傳遞與交流提出了更高的平安要求,信息數據的平安與加密技術應運而生。但是,傳統的平安理念以為網路外部是完全可信任,www.bfblw.com 百分百論文網,只要網外不可信任,招致了在信息數據平安次要以防火牆、入侵檢測為主,無視了信息數據加密在網路外部的重要性。以下引見幾種次要的信息加密技術。
2.1 存儲加密技術和傳輸加密技術。
存儲加密技術分為密文存儲和存取控制兩種,其次要目的是避免在信息數據存儲進程中信息數據泄露。密文存儲次要經過加密演算法轉換、加密模塊、附加密碼加密等辦法完成;存取控制則經過審查和限制用戶資歷、許可權,區分用戶的合法性,預防合法用戶越權存取信息數據以及合法用戶存取信息數據。
傳輸加密技術分為線路加密和端-端加密兩種,其次要目的是對傳輸中的信息數據流停止加密。線路加密次要經過對各線路採用不同的加密密鑰停止線路加密,不思索信源與信宿的信息平安維護。端-端加密是信息由發送者端自動加密,並進入TCP/IP信息數據包,然後作為不可閱讀和不可辨認的信息數據穿過互聯網,這些信息一旦抵達目的地,將被自動重組、解密,成為可讀信息數據。
⑨ 求畢業論文的論點(網路安全與數據加密技術)
網路安全分析及對策
摘 要:網路安全問題已成為信息時代面臨的挑戰和威脅,網路安全問題也日益突出。具體表現為:網路系統受病毒感染和破壞的情況相當嚴重;黑客活動已形成重要威脅;信息基礎設施面臨網路安全的挑戰。分析了網路安全防範能力的主要因素,就如何提高網路的安全性提出幾點建議:建立一個功能齊備、全局協調的安全技術平台,與信息安全管理體系相互支撐和配合。
關鍵詞:網路安全;現狀分析;防範策略
引言
隨著計算機網路技術的飛速發展,尤其是互聯網的應用變得越來越廣泛,在帶來了前所未有的海量信息的同時,網路的開放性和自由性也產生了私有信息和數據被破壞或侵犯的可能性,網路信息的安全性變得日益重要起來,已被信息社會的各個領域所重視。今天我們對計算機網路存在的安全隱患進行分析,並探討了針對計算機安全隱患的防範策略。
目前,生活的各個方面都越來越依賴於計算機網路,社會對計算機的依賴程度達到了空前的記錄。由於計算機網路的脆弱性,這種高度的依賴性是國家的經濟和國防安全變得十分脆弱,一旦計算機網路受到攻擊而不能正常工作,甚至癱瘓,整個社會就會陷入危機。
1 計算機網路安全的現狀及分析。
2 計算機網路安全防範策略。
2.1防火牆技術。
2.2數據加密與用戶授權訪問控制技術。與防火牆相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用於開放的網路。用戶授權訪問控制主要用於對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密主要用於對動態信息的保護。對動態數據的攻擊分為主動攻擊和被動攻擊。對於主動攻擊,雖無法避免,但卻可以有效地檢測;而對於被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密實質上是對以符號為基礎的數據進行移位和置換的變換演算法,這種變換是受「密鑰」控制的。在傳統的加密演算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為「對稱密鑰演算法」。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信急,也可以用該密鑰解密信息,DES是對稱加密演算法中最具代表性的演算法。如果加密/解密過程各有不相乾的密鑰,構成加密/解密的密鑰對,則稱這種加密演算法為「非對稱加密演算法」或稱為「公鑰加密演算法」,相應的加密/解密密鑰分別稱為「公鑰」和「私鑰」。在公鑰加密演算法中,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發送給私鑰擁有者。私鑰是保密的,用於解密其接收的公鑰加密過的信息。典型的公鑰加密演算法如RSA是目前使用比較廣泛的加密演算法。
2.3入侵檢測技術。入侵檢測系統(Intrusion Detection System簡稱IDS)是從多種計算機系統及網路系統中收集信息,再通過這此信息分析入侵特徵的網路安全系統。IDS被認為是防火牆之後的第二道安全閘門,它能使在入侵攻擊對系統發生危害前,檢測到入侵攻擊,並利用報警與防護系統驅逐入侵攻擊;在入侵攻擊過程中,能減少入侵攻擊所造成的損失;在被入侵攻擊後,收集入侵攻擊的相關信息,作為防範系統的知識,添加入策略集中,增強系統的防範能力,避免系統再次受到同類型的入侵。入侵檢測的作用包括威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現並報告系統中未授權或異常現象的技術,是一種用於檢測計算機網路中違反安全策略行為的技術。入侵檢測技術的功能主要體現在以下方面:監視分析用戶及系統活動,查找非法用戶和合法用戶的越權操作。檢測系統配置的正確性和安全漏洞,並提示管理員修補漏洞;識別反映已知進攻的活動模式並向相關人士報警;對異常行為模式的統計分析;能夠實時地對檢測到的入侵行為進行反應;評估重要系統和數據文件的完整性;可以發現新的攻擊模式。
2.4防病毒技術。
2.5安全管理隊伍的建設。
3 結論
隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。計算機網路的安全問題越來越受到人們的重視,總的來說,網路安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網路系統,隨著計算機網路技術的進一步發展,網路安全防護技術也必然隨著網路應用的發展而不斷發展。
參考文獻
[1]國家計算機網路應急中心2007年上半年網路分析報告.
[2]王達.網管員必讀——網路安全第二版.