您的当前位置:首页正文

信息安全关键技术综述

2021-06-20 来源:客趣旅游网
安全技术 信息安全关键技术综述 朱学君沈容 (河西学院甘肃张掖734000) 摘要:随着信息技术的普及,信息的价值越来越高,伴随而来的是信息所面临的安全威胁也越来越严重,如何使用必要的信息安全防护技术保障信 息安全是当前信息安全领域需要关注的热点问题。 关键词:信息技术信息安全 中图分类号:TP309 文献标识码:A 文章编号:l007—9416(2013)04—0213-01 当前时代已经步入信息时代,各种信息进行传输时都需要利用 公共信道,信息的存储也逐渐由纸质媒介向数字媒介发生转变,随 着经济社会的发展,信息已经被赋予了大量的附加价值,若出现信 息被盗或被恶意修改则非常容易为信息所有者带来严重的损失,如 何保护信息的安全已经成为当前信息存储和传输所需要关注的重 3数字水印技术 数字水印技术是将密钥或者其他数据在不影响数字信息存储 和访问方式的前提下写入到数字信息内部,当用户访问或者使用该 信息时首先对数字水印进行校对,只有与数字水印中信息相符的用 户才能够获得访问或者操作授权。在信息完整性保护方面,数字水 点问题之一。 印是否完整决定了数字信息的完整性与否。由于数字水印具有对信 保护信息安全应该从信息存储设备安全、信息内容安全、信息 息进行隐藏性标识,同时不增加信息带宽等优点,故得到了广泛的 行为安全等多个方面进行综合讨论。其中,信息所使用的传播和存 应用。 储硬件媒介以及信息内容的访问载体操作系统的安全是保障信息 安全的基础,而加密技术、保护通信技术等是信息安全的关键技术。 4反病毒技术 网络环境中,计算机病毒具有非常大的威胁性和破坏力,严重 1加密技术 影响了信息的安全,因此在信息存储所使用的操作系统中安装反病 鉴于数字信息已经成为信息存储和传播的主要方式,因而有必 毒软件,防止病毒对信息造成破坏也是信息安全防护的一项重要措 要对数字信息进行加密处理,经过加密的数据即便被非法获得也很 施。反病毒技术主要包括预防病毒技术、检测病毒技术、消除病毒技 难还原出真实的数据。常用的加密技术有对称加密技术、公钥加密 术等。其中,预防病毒技术是防病毒软件自身常驻在系统运行内存 技术、混沌加密技术等。 空间中,且其权限非常高,可以监视和判断与正常操作不相符的异 1.1对称加密技术 常行为,并对该行为进行阻止;检测病毒技术则是根据病毒的特征 对称加密技术采用单钥密码体制,也就是其用于对数据进行加 进行文件扫描或者文件检测,将符合病毒特征的文件检测出来;消 密和解密的密钥相同。其优点在于加密速度快,易于实现,适合短距 除病毒技术则是对已检测出的病毒文件进行删除,并尽可能回复原 离用户间少量数据传输,一旦用户过多且用户分布过于扩散,则很 始信息,减少病毒所带来的损失。 容易在数据传输过程中被破解不利于保护数据的安全。典型对称加 5防火墙技术 密算法有DES算法及其改进算法等。 1.2公钥加密技术 防火墙技术是对应于信息通信而言的。应用防火墙技术可以将 该技术的加密密钥和解密密钥不同,公钥是开放的、可获取的, 通信网络划分为多个相对独立的子网络,不同网络之间进行数据通 但是获取了公钥不代表获取了加密数据的真实报文,还需要用户端 信时防火墙按照相应的通信规则对通信内容进行监控。应用防火墙 也 持有的私钥才能够实现数据的解密。该算法适应网络数据传输的开 技术可以指定特定用户或者特定信息通过防火墙进行数据通信,放性要求,但是可以获得相较于对称加密技术更安全的信息保护效 可以限定特定用户或者特定信息不能够通过防火墙进行数据通信。 果。实际应用中,人们常常将对称加密技术和公钥加密技术进行结 6构建安全的体系结构 合使用来提高信息的安全性能。对称加密算法主要用来对大数据进 保护信息的安全,避免威胁信息安全的事件发生最重要的是建 行加密,公钥加密算法则主要用来对传递密钥等进行加密,这种加 确 密方式可以有效提高加密效率,简化用户对密钥的管理。经典的公 立和完善有效的安全管理体制来规范信息使用和用户访问行为,保多种信息安全技术的有效运行,对当前信息环境进行评估并作出 钥加密算法有SRA算法、Diie-Hefllman密钥交换算法等。 合理的决策。 1.3混沌加密技术 该技术是一种基于混沌理论发展起来的新型加密算法。该算法 将混沌系统具有的伪随机特性应用到加密算法中,使得加密数据和 密钥难以被重构、分析和预测。混沌加密算法控制初始条件和加密 参数对信息进行加密,由于其具有数据敏感性和遍历性故由该算法 产生的密钥在密钥空间中类似于随机分布,即便被他人获取混沌系 统方程也很难被破解。 7结语 随着数字信息技术的发展,信息存储和传播方式的转变,用户 和信息必然会面临越来越严峻的信息安全挑战,如何应用最新最有 效的信息安全防护技术保障信息安全是今后很长一段时期内都要 重点关注和研究的问题。 参考文献 2身份认证与数字签名技术 对信息进行数字签名、对访问信息的用户进行身份认证可以对 用户或者信息进行身份验证,确认该信息是否完整,用户是否有访 问权限。对用户进行身份验证如用户凭用户名和密码进行数据访问 可以有效对抗冒充、非法访问、重演等威胁。对消息进行数字签名可 以保证信息的完整性,防止非法用户伪造、篡改原始信息等。 [1]诸鸿文.网络及信息安全的关键技术[J].信息网络安全。2001(1). [2]韩双霜。赵晨羽.浅析信息安全关键技术[J].科学咨询,2O12(1). [3]郭伟.省级电网互联网信息安全关键技术研究与应用[J].电力信 息化。2012。1 0(6). [4]蒋天发.INTRANET关键技术及其信息安全新方案的研究 ].武汉 理工大学学报(交通科学与工程版),2004,28(5). 

因篇幅问题不能全部显示,请点此查看更多更全内容