信息安全技术刍议

点赞:5044 浏览:19440 近期更新时间:2024-02-28 作者:网友分享原创网站原创

所谓信息安全,主要是保证信息的可用性、完整性、鉴别性、机密性和非抵赖性,所涉及的领域已从主机的安全发展到网络结构体系的安全,从单一层次的安全发展到多层次的立体安全.

1.信息加密技术

信息加密技术是实施信息保护的主要手段.通过数据加密,可有效保证信息在传输过程中不被泄露和破坏.

信息加密技术分为基于数学的技术和非数学的技术两种.基于数学的技术包括公钥、分组、流、数字签名、密钥管理、身份鉴别、消息认证、密钥共享和PKI技术等.非数学的技术包括量子、DNA等,其中量子、DNA具有广阔的发展前景.

量子是以海森堡“测不准理论”为物理基础,运用量子光学方法通过公开信道(通信光纤)异地产生物理噪声来加密的,可以真正实现一报一密,构成理论上不可破译的体制.运用量子加密法时,两个用户之间会各自产生一个私有的随机数字符串,除了发件人和收件人之外,任何人都无法掌握量子的状态,也无法复制量子.若攻击者企图接收并检测发件人的信息(偏振),就会造成量子状态的改变,而这种改变对攻击者而言是不可恢复的.但是,收发双方却能很容易检测出信息是否受到攻击,并设法将其消除.目前,国际学术界正围绕如何克服对量子相干性的干扰破坏、有效的量子受控门和量子逻辑网络设计、量子信息理论体系和量子的实用技术等问题展开研究.

近年来,DNA技术为信息加密技术发展带来了新的机遇.DNA分子在酶的作用下,可以通过生物化学反应,从某种基因代码转变成另一种基因代码.把转换前的基因代码作为输入数据,转换后的基因代码作为运算结果,能够进行很多高级逻辑运算和数学运算,而利用生物化学反应过程可以研制新型生物计算机,也可以为运算和分析提供理论依托.

DNA生物化学反应的优势,是能够并行工作.利用这种特性,可以并行处理解决问题的所有可能方法.以DNA分子链取代硅片存储和处理信息,具有计算速度快、存储量大、体积小等特点,可逐步模拟人脑的功能.有人预言,倘若DNA计算机研制成功,其几十个小时的运算量,就相当于目前全球所有计算机问世以来运算量的总和.

当前,DNA编码和分析的理论研究主要集中在以下几个领域:DNA的筛选、合成与纯化,繁殖与修饰;DNA有序排列点阵的形成;DNA编码变换的实施,编码信息的获取;DNA分析的实施,破译信息的获取;DNA芯片与DNA诊断薄膜原型器件的研制,等等.

2.信息伪装技术

信息加密技术可以保证“”无法破译机密信息,却不能防止“”阻碍合法接收者读取机密信息,因为“”可以稳、准、狠地破坏被加密的信息.信息伪装技术则可以在很大程度上弥补这一缺点,使“”感觉不到机密信息的存在,从而达到保护信息安全的目的.有潜在应用价值的信息伪装技术主要有信息隐藏、数字水印、叠像术和潜信道等.

2.1信息隐藏

信息隐藏是信息伪装的主体,以至于人们经常将其与信息伪装当成一回事.形象地说,信息隐藏就是将机密信息隐藏在普通信息之中,且不露任何破绽.信息隐藏的基本原理,是利用人类感官系统对某些细节的不敏感性,对载体作某些微小变动,却不引起观察者的怀疑.

信息安全技术刍议参考属性评定
有关论文范文主题研究: 关于计算机的论文范文 大学生适用: 学术论文、专科论文
相关参考文献下载数量: 69 写作解决问题: 写作资料
毕业论文开题报告: 论文模板、论文结论 职称论文适用: 职称评定、职称评初级
所属大学生专业类别: 写作资料 论文题目推荐度: 经典题目

2.2数字水印

数字水印是信息伪装的一个重要分支,也是目前国际学术界研究的热门课题.数字水印是永久镶嵌在宿主数据中的具有可鉴别性的数字信息,且不影响宿主数据的可用性.

2.3叠像术

叠像术是由可视化技术发展而来的一种新的信息伪装技术.其思想是把要隐藏的机密信息,通过算法隐藏到两个或多个子密钥图片中.这些图片可以存放在磁盘上,也可以印刷到透明胶片上,而每一张图片上都有随机分布的黑点和白点.由于黑、白点是随机分布的,故持有单张图片的人不论用什么方法,都无法得出任何有用的信息.而如果把所有图片叠加在一起,就可以恢复原有的机密信息.

2.4潜信道

潜信道又名隐信道.顾名思义,就是普通人感觉不到此信道的存在,而系统却可以利用这些感觉不到但真实存在的信道传送(存储)机密信息.

3.认证技术

所谓认证,就是确认接收到的数据确实来自所希望的源端.与认证相关的是非抵赖(non-repudiation)问题,即防止信息的发送者抵赖其发送的信息,或者确认接收者确实收到了发送者所发送的信息.认证与下面提到的访问控制都必须注意的一个问题,就是对以前截获信息流的重放.重放技术容易被非授权的主机使用以欺骗目的主机,而利用时间戳技术可有效防止这种问题的发生.

4.访问控制技术

访问控制技术是通过不同手段和策略实现对网络信息系统访问控制的,其目的是保护网络信息资源不被非法使用和访问.访问控制规定了主体对客体访问的限制,并在身份识别的基础上,对提出资源访问的请求加以控制.根据控制策略的不同,访问控制技术可分为自主访问控制、强制访问控制和角色访问控制三种形式.

自主访问控制是针对访问资源的用户或应用来设置访问控制权限的,安全性最低,但灵活性比较高.

强制访问控制在自主访问控制的基础上,增加了对网络资源的属性划分,规定了不同属性下的访问权限,可防止用户无意或有意使用自主访问的权利.其安全性比自主访问控制有所提高,但灵活性要差一些.

角色访问控制是通过验证合法访问者的身份,来确定访问者在系统中对哪类信息有什么样的访问权限的,具有便于授权管理、便于赋予最小特权、便于根据工作需要分级、便于任务分担、便于文件分级管理、便于大规模实现等优点,是一种有效而灵活的安全措施.目前已有的防火墙、写作技巧怎么写作器、路由器和专用访问控制怎么写作器,都可以视为实现访问控制的产品.

5.病毒防护技术

互联网的迅速普及为计算机病毒的广泛传播营造了有利环境,而其本身的安全漏洞也为培育新一代病毒——网络病毒,提供了绝佳的条件.

根据传播属性不同,计算机病毒可划分为网络病毒和主机病毒.主机病毒的攻击对象是主机中的各种资源,即通过对主机内存、硬盘、主板及各种文件等资源的破坏,导致主机的不可用;网络病毒不仅具有主机病毒的破坏属性,而且具有更粗的破坏粒度,可通过消耗网络中的各种通信资源,如耗尽路由器、交换机和重要怎么写作器等网络资源的处理能力,导致网络的不可用.对于主机病毒,现在已有很多有效的反病毒程序,而对于网络病毒的研究就不那么多了.


在病毒与反病毒的对抗中,反病毒技术将会在应用防毒和未知杀毒两个方面寻求突破.

应用防毒是对已知应用程序进行病毒防护的技术.它以典型的应用程序为主要对象,分析研究应用程序的相关行为,然后对这些程序进行专门保护,禁止未经验证的恶意程序对其进行非法修改和破坏.传统的防毒理论以病毒为主要分析对象,通过截获病毒→分析病毒→查杀病毒的流程来防毒.这种理论有一个缺陷,即病毒的查杀总是落后于病毒的产生.应用防毒则很好地克服了这一缺陷.