信息安全毕业论文

信息安全关键技术论文

时间:2022-10-09 01:47:25 信息安全毕业论文 我要投稿

信息安全关键技术论文

  信息安全关键技术论文

信息安全关键技术论文

  摘要:随着信息技术的普及,信息的价值越来越高,伴随而来的是信息所面临的安全威胁也越来越严重,如何使用必要的信息安全防护技术保障信息安全是当前信息安全领域需要关注的热点问题。

  关键词:信息技术 信息安全

  当前时代已经步入信息时代,各种信息进行传输时都需要利用公共信道,信息的存储也逐渐由纸质媒介向数字媒介发生转变,随着经济社会的发展,信息已经被赋予了大量的附加价值,若出现信息被盗或被恶意修改则非常容易为信息所有者带来严重的损失,如何保护信息的安全已经成为当前信息存储和传输所需要关注的重点问题之一。

  保护信息安全应该从信息存储设备安全、信息内容安全、信息行为安全等多个方面进行综合讨论。其中,信息所使用的传播和存储硬件媒介以及信息内容的访问载体操作系统的安全是保障信息安全的基础,而加密技术、保护通信技术等是信息安全的关键技术。

  1 加密技术

  鉴于数字信息已经成为信息存储和传播的主要方式,因而有必要对数字信息进行加密处理,经过加密的数据即便被非法获得也很难还原出真实的数据。常用的加密技术有对称加密技术、公钥加密技术、混沌加密技术等。

  1.1 对称加密技术

  对称加密技术采用单钥密码体制,也就是其用于对数据进行加密和解密的密钥相同。其优点在于加密速度快,易于实现,适合短距离用户间少量数据传输,一旦用户过多且用户分布过于扩散,则很容易在数据传输过程中被破解不利于保护数据的安全。典型对称加密算法有DES算法及其改进算法等。

  1.2 公钥加密技术

  该技术的加密密钥和解密密钥不同,公钥是开放的、可获取的,但是获取了公钥不代表获取了加密数据的真实报文,还需要用户端持有的私钥才能够实现数据的解密。该算法适应网络数据传输的开放性要求,但是可以获得相较于对称加密技术更安全的信息保护效果。

  实际应用中,人们常常将对称加密技术和公钥加密技术进行结合使用来提高信息的安全性能。对称加密算法主要用来对大数据进行加密,公钥加密算法则主要用来对传递密钥等进行加密,这种加密方式可以有效提高加密效率,简化用户对密钥的管理。经典的公钥加密算法有SRA算法、Diffie-Hellman密钥交换算法等。

  1.3 混沌加密技术

  该技术是一种基于混沌理论发展起来的新型加密算法。该算法将混沌系统具有的伪随机特性应用到加密算法中,使得加密数据和密钥难以被重构、分析和预测。混沌加密算法控制初始条件和加密参数对信息进行加密,由于其具有数据敏感性和遍历性故由该算法产生的密钥在密钥空间中类似于随机分布,即便被他人获取混沌系统方程也很难被破解。

  2 身份认证与数字签名技术

  对信息进行数字签名、对访问信息的用户进行身份认证可以对用户或者信息进行身份验证,确认该信息是否完整,用户是否有访问权限。对用户进行身份验证如用户凭用户名和密码进行数据访问可以有效对抗冒充、非法访问、重演等威胁。对消息进行数字签名可以保证信息的完整性,防止非法用户伪造、篡改原始信息等。

  3 数字水印技术

  数字水印技术是将密钥或者其他数据在不影响数字信息存储和访问方式的前提下写入到数字信息内部,当用户访问或者使用该信息时首先对数字水印进行校对,只有与数字水印中信息相符的用户才能够获得访问或者操作授权。在信息完整性保护方面,数字水印是否完整决定了数字信息的完整性与否。由于数字水印具有对信息进行隐藏性标识,同时不增加信息带宽等优点,故得到了广泛的应用。

  4 反病毒技术

  网络环境中,计算机病毒具有非常大的威胁性和破坏力,严重影响了信息的安全,因此在信息存储所使用的操作系统中安装反病毒软件,防止病毒对信息造成破坏也是信息安全防护的一项重要措施。反病毒技术主要包括预防病毒技术、检测病毒技术、消除病毒技术等。

  其中,预防病毒技术是防病毒软件自身常驻在系统运行内存空间中,且其权限非常高,可以监视和判断与正常操作不相符的异常行为,并对该行为进行阻止;检测病毒技术则是根据病毒的特征进行文件扫描或者文件检测,将符合病毒特征的文件检测出来;消除病毒技术则是对已检测出的病毒文件进行删除,并尽可能回复原始信息,减少病毒所带来的损失。

  5 防火墙技术

  防火墙技术是对应于信息通信而言的。应用防火墙技术可以将通信网络划分为多个相对独立的子网络,不同网络之间进行数据通信时防火墙按照相应的通信规则对通信内容进行监控。应用防火墙技术可以指定特定用户或者特定信息通过防火墙进行数据通信,也可以限定特定用户或者特定信息不能够通过防火墙进行数据通信。

  6 构建安全的体系结构

  保护信息的安全,避免威胁信息安全的事件发生最重要的是建立和完善有效的安全管理体制来规范信息使用和用户访问行为,确保多种信息安全技术的有效运行,对当前信息环境进行评估并作出合理的决策。

  7 结语

  随着数字信息技术的发展,信息存储和传播方式的转变,用户和信息必然会面临越来越严峻的信息安全挑战,如何应用最新最有效的信息安全防护技术保障信息安全是今后很长一段时期内都要重点关注和研究的问题。

  参考文献

  [1]诸鸿文.网络及信息安全的关键技术[J].信息网络安全,2001(1).

  [2]韩双霜,赵晨羽.浅析信息安全关键技术[J].科学咨询,2012(1).

  [3]郭伟.省级电网互联网信息安全关键技术研究与应用[J].电力信息化,2012,10(6).

【信息安全关键技术论文】相关文章:

电力信息系统信息安全关键技术论文10-11

信息安全精选论文10-08

计算机信息网络与关键技术研究论文10-09

数控加工服务的关键技术分析论文10-08

信息安全毕业论文10-10

关于信息安全的论文参考10-08

浅析网络信息安全的论文10-08

关于信息安全概论论文10-08

企业信息安全的论文10-08

电子档案的信息安全论文10-09