通讯安全性

2024-10-23

通讯安全性(共12篇)

通讯安全性 篇1

摘要:确保网络通讯中信息安全的主要技术是加密技术。在论述了信息加密技术的基础上,进一步分析了加密技术在网络通讯中的应用,最后介绍了网络信息加密技术的发展方向。

关键词:网络通讯,加密技术,信息安全

0 引言

随着计算机网络技术的发展,人类社会已经步入了信息时代,互联网成为人们进行信息交流和资源共享的重要手段。网络通讯中的安全问题也越来越突出,如何保证网络中传输信息的安全保密性成为人们在网络活动中最关心的问题。

凡是用特种符号按照通讯双方约定的方法把电文的原形隐藏起来,不为第三者所识别的通讯方式统称为密码通讯[1]。网络环境中,最安全的通信方式就是密码通讯。网络信息加密技术是网络通讯信息安全最核心的技术。信息加密就是利用加密算法在密钥的控制下将明文(原始的可理解的消息或数据)转换为密文(随机而杂乱的信息)的过程。解密则是从密文到明文的变换过程。由于加解密的算法都是公开的,因此一个加密系统的安全性就完全依赖于密钥的管理。经过加密的信息在网络上传输时,即使被攻击者窃取,也只能得到一些毫无规律、难以理解的密文,在一定程度上保证了信息的完整性、安全性等。

1 信息加密技术

解决网络通讯过程中信息安全问题的技术和产品有很多,但信息加密技术无疑是实现网络信息安全传输和存储的最实用且有效的方法。加密技术的核心是密码技术。目前,使用最广泛的密码技术是对称加密技术和非对称加密技术。

1.1 加密模式

可把加密算法看作一个复杂的函数变换,Y=(K,X),Y代表密文,即加密后得到的字符序列,X代表明文,即待加密的字符序列,K表示密钥,当加密完成后,可以通过不安全的通道将密文发送给收信者,只有拥有解密密钥的人才可以对密文进行解密而得到明文[2]。

1.2 密码技术

通常情况下,一个密码体制由以下5个部分组成:明文信息M、密文信息C、密钥K、加密变换Ek:M→C、解密变换Dk:C→M,其中,k∈K。根据密钥的特点,将加密技术分为对称和非对称密码技术。

1.2.1 对称加密技术

对称加密技术(也称传统加密技术)是采用相同加密密钥和解密密钥的密码技术。即,在网络通讯的发送端和接收端,加密和解密过程是同一密钥。常用的对称密码算法有数据加密标准(DES)、国际数据加密算法(IDEA)、高级加密标准(AES)等。最经典的对称密码算法是DES,DES使用64位的分组长度和56位的密钥长度,其余8位可以用做奇偶校验或随意设置。DES采用置换、代换和移位的方法进行加密。每次加密对64位的分组进行16轮迭代,经过一系列的替换和移位,得到64位的密文输出。56位的密钥经过移位和置换后,分别得到48位的子密钥Ki控制每一轮的迭代。通过循环移位可使得Ki≠Kj(i≠j)。

对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是其安全性得不到保证,密钥管理困难,使用成本较高。而其密钥长度只有56位,已经无法适应当今分布式网络对信息加密安全性的要求[3]。AES作为DES最重要的换代算法之一,有128位、192位和256位的密钥空间,破解一个128位的AES密码大约需要149亿万年的时间。其保密力度可想而知,美国国家标准局倡导的AES即将作为标准完全取代DES[4]。

1.2.2 非对称加密技术

非对称密码技术又称公钥密码技术。该技术是针对对称密码体制的缺陷提出的。公钥算法依赖于一个加密密钥和一个与之相关但不同的解密密钥。加密密钥是对外公开的,而解密密钥只有收信人自己知道。由加密密钥不可能或者很难推出解密密钥。出现的首个既可用于数据加密又可用于数字签名的公钥密码算法是RSA算法。该算法建立在大数分解困难理论之上,是一种分组密码。

(1)RSA算法原理密钥的产生

(1)随机选取两个大素数p,q(p≠q)计算n=p×q,n是公开的;

(2)计算欧拉函数(n)=(p-1)(q-1);

(3)任选一个整数e为公开加密密钥,使e和(p-1)(q-1)互素,如果选择合适的e,RSA的速度将会快得多,常用的e是3,17和65 537[5]。求出秘密解密密钥d,使得ed≡1mod(n),即:(ed-1)mod(n=0),则d=e-1 mod(n),d是保密的。

(2)加密

将明文分成长度小于n位的明文块M,计算C=E(M,e)=Me mod n。

(3)解密

可以看出,RSA算法将加密密钥和加密算法分开,使得密钥的分配更加方便安全,该算法解决了大量网络用户密钥管理的难题[6]。但是公钥密码的计算量大,不太可能取代传统密码。公钥密码主要应用在密钥的管理和签名这两类应用中,并已被广泛接受。

2 加密技术在网络通讯安全中的应用

在网络通讯中,利用信息加密技术实现信息安全传输和存储的主要选择有链路加密,端对端加密和节点加密。下面以分组交换网中加密技术的应用为例,重点讨论链路加密和端到端加密,如图1所示。

2.1 链路加密

该方法主要应用于物理层和数据链路层对信息的加密,通过在链路两端加上加密设备。从而保证链路上传输的网络信息的安全。在传输之前,所有消息进行加密,并在每一个节点对接收到的消息进行解密,然后再使用下一个链路的共享密钥对消息进行加密,再继续传输,直至到达目的地。其缺点是每次分组交换都需要将消息加解密,那么信息在节点上将以明文的形式存在,这就使得消息较易受到攻击。链路加密通常用在点对点的同步或异步线路上,就需要先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和可管理性带来了一定的副作用。

2.2 端对端加密

端对端加密主要应用于OSI通信系统的应用层。信息在网络通讯的发送端进行加密,在接收端解密。传输时,采用端到端加密的消息在到达终点之前不进行解密,因而在中间节点也就不需要加解密设备,使得消息在网络通讯的整个传输过程中均受到保护,所以即使有节点被损坏也不会导致消息泄露,能很好地保护网络信息的安全性。但是该方法仍然存在缺陷。端到端加密系统通常不允许对消息的报头进行加密,这是因为消息所经过的每一个节点都要用报头中的目的地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此对于防止攻击者分析通信业务是脆弱的。

为提高网络通讯信息的安全性,可以同时使用链路加密和端到端加密。通讯两端主机使用端到端加密密钥加密数据部分,整个分组则使用链路加密。当分组在网络中传输时,在每个节点用链路加密密钥对其进行解密,读取信息头,然后再对其加密,发送到下一条链路上。这时,除了在分组交换节点的存储器中逗留的时间段里,信息头是明文以外,整个分组在传输过程中则一直都是安全的。

3 安全技术的发展趋势

虽然目前的加密技术能够在一定程度上保障网络通讯信息的安全性,但基于网络通信的电子商务、电子政务、网络数据库以及VPN等各种应用的安全性问题依然很严重。随着新的攻击手段的不断出现,不能保证现在的网络信息加密技术在未来变化的形势下依然适用,因此需要研发更安全的加密技术。密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

3.1 公钥基础设施(PKI)技术

PKI技术已经开始应用,如Baltimo,Entluat等推出了可以应用的PKI产品,有些公司如verisign等已经开始提供PKI服务。许多网络应用也正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。该技术是目前人们最关注的使用密码技术。

3.2 密码专用芯片技术

该技术将加密算法直接嵌入到硬件中,不再公开,向用户直接提供芯片和硬件设备。其安全性远远高于传统密码。在我国,该项技术起步较晚,但随着集成电路技术自主创新能力的提高,将会大大推动该项技术的发展,继而带动我国网络信息安全系统日趋完善。

3.3 量子密码技术

近几年,量子密码技术是一个研究的热点。其理论依据不再是传统的数学难题,而是量子力学。量子密码技术基于海森堡测不准原理和量子不可克隆原理,因此通信双方或者可以发现窃听者,或者窃听者根本无法破译量子密码。其发展前景很乐观。相信随着量子密码技术研究的深入,将会进入一个量子信息网络时代。

3.4 单钥密码

在单密钥领域,一次一密系统被认为是最安全的机制。但是该机制在流密码体制中密钥流生成器却始终没有突破有限循环,所以一直没有被广泛使用。要想有个质的飞跃,必须找到一个接近于无限的密钥流生成器。混沌理论的研究对于解决这一问题提供了可能。

4 结束语

网络信息安全不仅关系到公民个人利益,还涉及到国家安全和社会公共安全。另外也是目前推动互联网发展、实现电子商务和电子政务的关键,因此必须大力发展信息安全技术。除了上述内容外,网络与信息安全还涉及到其它很多方面的技术与知识[7],例如:防火墙技术、入侵检测技术、病毒防护技术、信息隐藏技术等。相信随着密码技术的进步与相关法律法规的完善,人们将会有一个安全放心的网络通讯环境。

参考文献

[1]孟扬.网络信息加密技术分析[J].信息网络安全,2009(4):7-9.

[2]王敏.信息加密在网络安全中的应用[J].电脑知识与技术,2-009,5(20):5398-5399.

[3]王玲.网络信息安全的数据加密技术[J].信息安全与通信保密,2007(4):64-68.

[4]郑勇,谢强.无线局域网安全技术研究及分析[C]//第二十一次全国计算机安全学术交流会,2006.

[5]王红珍,张根耀,李竹林.公钥密码体制RSA算法[J].信息技术,2011(8):34-36.

[6]余文利.网络环境中数据加密技术实现与分析[J].网络与信息,2005(10):50-51.

[7]宋宜昌,余永昌.网络安全与信息加密[J].中国经济和信息化,2004(40):55-56.

通讯安全性 篇2

为加强学校安全管理,维护校园安全与稳定,1月19日,市XXXXXX开展了寒假前校园安全专项检查活动,政教处、后勤处和保卫处等部门参加检查。

检查前,结合上级相关文件精神,按照学校安全会议的要求,有关部门对校园安全专项检查工作进行了布置和分工。本次检查按照“全覆盖、严整改、重实效”的总体要求,分两组分别对教学楼、实验楼、食堂、图书馆、校内超市等师生集中场所进行了全覆盖、拉网式大检查,重点对校园消防安全、治安防范、供电用电安全、各种设备运行安全管理等情况进行了全面细致的排查。检查人员对检查过程中发现的安全隐患逐一排查、登记,现场向有关负责人进行了反馈,要求能够立即整改的隐患马上进行整改;对整改有难度的安全隐患,要求设置警示标志,做好防范措施,抓紧时间协调整改,确保校园安全稳定。

无线电子通讯技术应用安全探析 篇3

【关键词】无线电子通讯技术 应用安全 探析

一、引言

作为未来发展潜力最大、前景最为光明的通讯技术,无线网络技术已经越来越受业界的青睐。随着社会经济的发展,因特网技术也在随之进步,移动通信用户群体的数量也在呈几何式增长。同时各种新兴通信和网络技术也在不断推陈出新,在这些林林总总的技术中,无线网络技术的重要性越来越突出,其总体发展呈无线化和宽带化的趋势,能够极大地满足网络用户对电子通讯网络技术高移动性、高便携性和其他通信业务的要求。

二、无线网络技术的种类

(一)蓝牙技术

在具体应用上,蓝牙技术与当前的一点多址技术颇有雷同之处。对蓝牙技术的相关标准的制定工作完成的很快,這主要是由于IEEE802.11在对无线局域网络标准的制定上与通讯市场现状严重脱节,导致对无线局域网络标准的制定步了“ATM”的后尘。IEEE802.11虽然为国际社会所公认,但实际上在通讯市场中并不是很受欢迎。在这种情况下,蓝牙断然投入2.4GHz波段的怀抱——后者通常为无线局域网络所用。蓝牙技术的进步和发展壮大必然导致那些以IEEE802.11为标准的无线局域网的消亡,最终为两者在频段上的无形战争划上句号。使用蓝牙技术或者无线个人局域网会为笔记本电脑、手机之类的便携性强具有较高多终端互联要求的通讯设备带来使人满意的使用效果。

(二)Zigbee技术

Zigbee实际上就是IEEE802.15.4协议的衍生体。基于该协议衍生出的通讯网络技术具有通信距离短、复杂度低、消耗较低以及通信成本低的特点。在自动控制和远程控制的相关领域中得到较为广泛的运用,能够有效地嵌入各种通信设备。一言以蔽之,该技术实际上就是短距离、低功耗和廉价的混合体。从结构上来讲,Zigbee是以无数个独立的工作节点作为结构基础的,然后以无线通信为支持构成各种结构形式的通信网络,所以每一个节点都有其特有的功能。为了控制使用成本,基本上其内部的节点都是子节点,同时也是组网通信的一个基本组成部分,又叫作精简功能设备;另外的部分节点则对在其控制之下的子节点在数据的通信、搜集和传输上进行控制,间或也能兼任通信路由,可谓通信设备中的多面手。

(三)WLAN技术

有线网络无能为力的疑难杂症随着无线网络的横空出世而药到病除,后者使得对有线网络功能的深化和拓展成为可能。实际上,无线网络是在有线宽带网络的底子上对各种新型无线网络设备的科学合理的应用,省略了牵线、接线之类的有线宽带接入工作,使得用户可以根据自身实际使用需求对无线网络进行更改和扩展,实现对无线网络的移动式应用。也就是说,相比传统有线网络,无线网络摆脱了传统宽带线缆带来的额外成本以及空间束缚,加强了对用户组建和使用的亲和力,掀起了网络数据传输范围呈几何式增长的建设高潮。

三、对无线电子通讯技术的安全应用

(一)完善网络构架的安全性

首先,通过端口访问技术,对未经授权的非法接入和访问进行严格监控,在端口上对MAC地址进行认证。 将IP地址和MAC地址进行绑定,杜绝别有用心的人进行假冒他人身份。使用EAP协议实现与RADIUS服务器之间的通信活动,在认证方式上更加简易、快速。

其次,使用VPN将密度等级较高的网络连接起来,采用虚拟专用网安全技术。不同于802.11b标准的安全技术,虚拟专用网安全技术通过IPSec来为数据传输保驾护航。为了满足部分用户更高的安全性需求,在当前技术条件下较为科学的方法是将二者进行有机结合。

(二)MAC地址的绑定

MAC地址的绑定实际上就是把特定无线网卡的MAC地址输入到AP里。对于每一个输入的数据包,AP系统都会采取相应的鉴定措施,在预设标准范围内的会被转发出去,反之则会被放弃掉。对MAC地址进行绑定总体来说在操作上存在一定的难度,并且在对移动客户端的支持在数量上具有局限性。此外,黑客通过对合法MAC地址资料进行窃取,可以畅通无阻地登陆网络浏览信息。因此,这种安全技术更多地适用于家庭或规模较小的用户使用。

(三)强化安全认证

强化安全认证最有效的途径就是对未经认证用户访问网络的行为进行控制。基本上,用户的个人身份决定了其对网络的访问权限,因此对用户的访问权限的认证过程进行科学合理的加密显得很有必要。在对无线网络的构建工作中,需要充分利用科学的权限认证手段和基本理念,并定期检测无线网络的性能和安全性,保证在无线网络设备中始终有一套完善的权限认证体系以及无线网络设备的正常配置。

四、结束语

如文中所述,无线电子通讯活动中的安全问题虽然对无线网络的发展与进步不会造成太大的阻碍,但仍将会是日后无线网络发展中亟待解决的重要问题。同时,对无线网络数据的安全不仅是需要做好技术手段上的工作,更应该在根本的体制和制度上进行大刀阔斧的改革,以适应时代不断发展的需要。

参考文献:

[1]叶斌.无线电子通讯技术应用安全探析[J].商品与质量·科学理论,2011(5).

[2]万立夫.让“无线安全助手”保证WIFI畅通[J].电脑迷,2011(16).

[3]邝健全.对无线网络安全的分析[J].电脑知识与技术,2011(17).

人防通讯信息安全与保密 篇4

关键词:国防安全,保密,防范措施

当前, 国防安全已经从传统的陆、海、空拓展到了电磁空间、网络空间和外层空间这些新领域。然而在这些新领域人类充分享受现代技术带来的便捷和利益的同时, 也不得不面对各种威胁和隐患。

1 新空间领域无形的战场侵蚀国防安全

电磁空间是随着电子技术的发展和电子设备广泛应用于信息收集、传输、处理等各个环节而产生的一种信息空间。信息时代最突出的特征就是将电磁作为记录和传递信息的主要载体。随着社会信息化程度的不断提高, 电磁空间逐渐成为事关国家利益的重要领域。即使在和平年代里, 也有无数双电磁眼睛在不停地发挥作用, 时刻都进行着窃取国家密级信息的电子侦察。

而网络空间因存在许多薄弱环节也同样成为对手攻击的重要目标, 诸如非法访问、有害信息入侵、计算机病毒和破坏性程序的传播以及黑客的骚扰等多种不正当手段, 网络空间领域均会遭到黑客的攻击或入侵。

外层空间俗称太空, 随着人类探索和利用外层空间的深入, 特别是外层空间迅速军事化和商业化, 其经济、政治、军事、科技等价值愈发突出, 已经成为当今维护国防安全和国家利益所必须关注的战略制高点。有学者预言, 谁控制了太空, 谁就控制了地球。新空间利益已经成为国家利益的重要组成部分, 国防安全是国家安全的基础, 国防安全关系到国家的发展。

2 新空间领域窥窃的双眼威胁国防安全

信息技术的发展, 事实上导致了社会对网络的依赖, 国防领域也不例外。网络技术客观上已成为一种新的军事作战手段。利用信息网络窥视对方的国家机密, 破坏对方的网络, 一旦奏效就会给对方造成巨大的损失, 甚至导致全面崩溃。

在海湾战争中美国指挥系统使用了先进的计算机, 指挥控制海、陆、空、诸军兵种的作战行动。在科索沃战争中, 北约虽然在空中占领了优势, 但一些黑客专门攻击北约的网站和电子邮件系统, 占领北约网站, 使北约网站收到大量的垃圾邮件。美国海军网站也遭到了黑客的袭击。北约网站不堪重负, 而南联盟从北约网站中搜索了大量北约的军事动态, 从而判断出北约的军事动向, 进行有效的防护, 减少了损失。

在科索沃战争中南联盟和北约之间的网络大战给我们留下了许多思考。上述事例说明:以计算机为核心的信息网络, 已成为现代军队的神经中枢, 在未来的作战中具有十分重要的地位和作用。信息网络安全不仅涉及网络本身, 也涉及到国家主权和领土完整。因此可以说, 在信息时代, 没有信息网络的安全, 就没有网络空间的国家主权和国家安全。

3 新空间领域肆虐的间谍软件猎取国防安全

间谍软件不仅能够刺探、窃取别人电脑的各种密码、帐号、文件等信息, 更重要的是能够对植入间谍软件的电脑操纵自如。

间谍软件真正用于战争目的是在海湾战争中。开战前, 美国中央情报局派特工到伊拉克, 将其从法国购买的防空系统使用的打印机芯片换上了植入间谍软件的芯片。在战略空袭前, 又用遥控手段激活了该间谍软件病毒, 致使伊防空指挥中心主计算机系统程序错乱, 防空系统失灵。

信息技术的发展赋予了主权国家一道看不见但又客观存在、同时又难以捍卫的“信息边疆”事实上, 侵犯与捍卫“信息边疆”的冲突已初见端倪。据澳大利亚军方的一份报告说, 他们在使用一家外国软件公司开发的操作系统时, 发现该软件竟然能自动盗取情报并通过网络发回国内。由此可以看出, 信息技术对世界各国主权的维护是不均衡的, 它削弱了信息技术较弱或较落后国家的主权, 增强了信息技术发达国家的地位和主权。

近年来, 网络受攻击事件愈演愈烈。2006年据美国发表的一项报告称, 美国国防部计算机系统上年度遭到计算机病毒的侵袭, 共有8500台军用计算机感染病毒, 其中70%无法正常运行, 黑客袭击的次数总和达2万次, 直接经济损失上亿美元。

大量事实表明, 信息安全对国家军事、经济的抗衡起着举足轻重的作用。西方军事家认为, 信息战在几秒钟甚至更短时间内所造成的破坏不亚于原子弹。信息是左右国家经济发展、政治命脉、军力强弱的关键因素, 控制跨国信息流动的内容和方式将成为国家主权的重要内容。

4 新空间领域构筑防护屏障保障国防安全

信息技术的支撑体系计算机和网络是衍生信息安全的主要途径。做好计算机网络的安全是国防安全的重要工作。而国防的特殊性质, 计算机上的涉密内容非常多, 保密工作十分重要, 怎样做好安全防范工作是国防安全保密工作的一项重要内容。

从国防视角看信息安全与保密, 应从以下几方面着手:

4.1 首先了解计算机泄密途径, 控制源头。

4.1.1 计算机电磁波辐射泄密。

计算机设备工作时辐射出的电磁波, 可以借助仪器设备在一定范围内收到信息, 尤其是利用高灵敏度的装置可以清晰地看到计算机正在处理的信息。工作时未采取措施, 会给他人提供窃密的机会。

4.1.2 计算机剩磁效应泄密。删除存储介质

中的信息, 仅删掉的是文件名、原文还原封不动地保留在存储介质中, 一旦被利用, 就会造成泄密。

4.1.3 计算机联网泄密。从互联网上浏览、传递、下载资料, 就存在许多泄密漏洞。

4.1.4 计算机工作人员泄密。

没有采取屏保加密措施, 使各种输入、输出信息暴露在界面上, 因而造成泄密。

4.2 第二, 确保国家信息安全的防范措施

在技术方面:一是加密和破译新技术的应用。要解决网络安全问题, 网络联通越广, 网络的安全漏洞也就越大, 即要严防敌方信息攻击, 黑客攻击, 病毒攻击, 又要防内部人员利用合法身份攻击、窃密;二是研制网络防御智能软件。要确立通信传输保密体制, 采用信道加密、终端加密、密码通信等各种手段;确保信息在传输过程中不泄密;三是研制新型保密终端。将提供高度保密的通信能力, 同时确保系统相兼容。要防敌电磁脉冲炸弹摧毁和反辐射导弹攻击。用一种单一的管理程序实时监测多个数据源, 抵御网络攻击。

在管理方面:一是构筑全方位信息安全防范体系。加强对网络的安全管理。二是重点加强信息安全保密, 制定防范信息泄密制度。三是建立网络防护应急反应机制。网络攻击不分平时和战时, 具有突发性和毁灭性的特点, 只有建立应急反应机制, 才能提高网络防护的快速反应能力。加强对网络安全情况的监控, 提供网络防护预警支援, 空间及远程通信保密系统的运行和维护, 组建网络作战与安全中心。四是要根据安全需要和技术发展, 及时修订和完善国防法, 尽快制定和完善维护信息安全法律法规。

安全教育通讯稿 篇5

放假前各班召开防溺水暨暑期安全主题班会,加强防溺水教育。

召开集体校会及家长会,校长再次强调假期安全的相关事宜,会上学生进行集体宣誓及签名活动。

建立家校、村校联防机制。

建立谁值班谁负责的水域巡查和电话访机制,并在水域旁安放救生物资设备。

开展暑期防溺水教育专项家访活动。

警钟长鸣,防溺水刻不容缓!让我们共同携手为孩子筑起一道安全防线,让孩子健康快乐的成长!

为增强师生安全意识,提高安全防范能力,避免溺水事故的.发生,我校于3月22日至3月27日,利用多种途径开展了“珍爱生命,预防溺水”安全教育活动。

各班通过防溺水安全主题班会、发放《致家长防溺水安全一封信》、观看防溺水安全教育片、画防溺水安全宣传画、写防溺水安全作文等教育形式,让学生牢固树立遵守防溺水安全规则的意识,牢记安全守则。

此外还在宣传橱窗、LED屏幕播放防溺水宣传标语、防溺水宣传资料等,让家长和孩子时刻提高警惕,懂得对孩子的防溺水教育不能松懈。

网络安全通讯中的数字签名浅析 篇6

【关键词】网络;安全通讯;数字签名

【中图分类号】TP391.9 【文献标识码】A 【文章编号】1672-5158(2013)01—0168-01

一、数字签名技术释义

数字签名,是指在数据单元上附加一些数据或者对数据单元做相应的密码变换,数据单元的接收者利用这种数据和变换来确认数据单元的来源及其完整性,并且实现对数据的保护以防他人对数据进行伪造。概括而言,数字前面就是利用密码技术实现对网络通讯安全和交易安全的保护,是电子签名的一种主要体现形式。它能够解决网络通讯中数据的完整与安全,身份的验证与确认等。

数字签名作为密码学的重要组装部分,是手写签名的一种模拟和电子化,它有着与手写签名和印章形同的作用,是一种利用签章者本身的私有信息而产生的电子签名,保证用户实现对相关电子消息的认证。在电子商务和网络通讯发展的今天,数字签名技术具备实现的技术保证和使用的广阔市场。就数字签名本身而言具有可信性、不可伪造、不可更改与否认以及不可重复使用等特点,所有这些都使得某一数字签名在特定的网络通讯中是唯一的,通过相关的签名辨识能够保证网络通讯的安全。

二、数字签名技术的应用及优缺点

在网络通讯中,对于数字签名的应用我们应该注重具体的实施方法和相应的管理措施,并在该过程中不断发现其优缺点予以及时改进和更新,保证数字签名的有效运用。

数字签名的实现有多种方法,但目前采用较多的是对称与非对称加密技术,这两种技术的工作程序基本相同只是存在具体实施步骤的差异。用户通过在自己电脑上安装相应的数字签名软件,产生相应的密钥对后,软件便会自动的向外界传送公开密钥。

就局域网中数字签名系统的管理,可以通过对服务器端公钥环的管理实现对于文件的加密和数字签名系统的管理。这主要包括公钥的申请和登记、密钥备份与恢复、公钥环的更新及公钥的吊销等方面的工作,通过这几个环节联合作用实现对数字签名系统的有效管理,保证各个环节工作的配合和系统的完整,从而实现数字签名在通讯安全中的作用。

当我们在探讨数字签名的应用于管理时,便会看到数字签名在数据完整性的保证、身份识别功能的发挥、不可否认性以及数字签名对于网络通讯和交易的速度和准确性保证、信息的机密性等方面的有点。但是我们也应该从实际的层面出发,结合现实生活中的应用看到数字签名技术的一些缺点。这些缺点集中体现为技术的兼容性及签名的法律效力两个方面。技术兼容性是一种技术层面的问题,即数字签名的标准的确定、不同系统间数字签名的互通使用,以及签名的发送方与接收方所采用系统的同一性等方面的问题。就法律层面讲,数字签名能否与传统手写签名与印章具备相同的证明力等法律效力,双方及社会的认可度都会对签名的有效性产生影响。当标准不能统一,人们对于数字签名的接受程度不同时便会带来一系列的问题和法律后果。

三、数字签名技术的完善

为了保证数字签名技术的应用和网络通讯安全,我们可以从以下几个方面来探讨该种技术的完善。

首先,建立完整统一的数字签名体制。数字签名体制的确定,是对常用密码技术的一种综合应用,通过公钥体制、RSA签名算法等的应用实现对于数字签名技术安全性和可靠性的保证。在数学公式与数据的推导与验证下,遴选出适宜的体制,确立系统所采用的公式和算法,实现签名发送与接收者的统一。

其次,数字签名技术的广泛应用离不开系统的开发和完善。基于计算机网络技术与密码技术,在传统密码认证技术的保证下实现数字签名系统的开发设计,这一体统中应该包括对于签名的辨认和识别以及不可否认与更改等,保证数字签名的唯一性与真实性。

再次,从社会的角度而言,应该注重推广使民众接受数字签名技术。技术改革创新成果的实现在于实践的应用,作为一种新型的数字签名,为了实现其应用的目的和效果,必须要有公众的接受,只有当社会公众认可数字签名的效力,认同其与传统手写签名和印章具有相同的效力时,才能实现数字签名的真正意义。

从法律的层面讲,为数字签名的广泛应用提供法理层面的支持。这可以体现为对数字签名形式和规范的统一、对于其签名效力的认可及不同的签名所产生的不同法律效果等的设定。这样从法律上给出数字签名一个明确的规定,保证了其使用的效力和效率。

结论:数字签名对于网络通讯安全的保证有着积极的效果,但是我们也应该看到在信息高度发展的情况下所技术本身及社会认可度等方面存在的一些问题。当我们清楚的看到问题并且理性的分析时,我们便会综合技术与社会人文等多方面的因素来保证该种技术的有效推广应用。

参考文献

[1]张磊,任云鹏.数字签名技术及其在网络安全中的应用[J].计算机光盘软件与应用,2010(14)

[2]李丽新,袁烨.网络安全通讯中的数字签名[J].现代情报,2007(27)

[3]任银厚,林海霞,高静.关于数字签名的安全性浅析[J].黑龙江信息科技,2008(27)

网络通讯安全与防护措施 篇7

明朝万达 (Wondersoft) 公司做过一项数据统计, 2013年全世界立案的网络泄密事件多达278万件, 并有637份漏洞报告, 诸如“谷歌公司抓获我国支付宝转账信息”、“80万份中国人寿保单信息被泄密”、“Adobe 300万账户的私密信息被泄漏”等网络泄密事件层出不穷, 由此可见, 如何增强网络通讯的安全性成为当前必须重视的课题。本文分析了当前网络通讯存在的安全问题, 并在此基础上提出了增强网络通讯安全性的防护措施。

一、当前网络通讯存在的安全问题

当前, 网络通讯安全问题备受关注, 与此同时诸如数据加密、安全软件等相关的网络通讯安全技术也得到了极大的发展, 这在一定程度上起到了增强网络通讯安全性的作用。然而, 由于受到网络病毒以及人为威胁、自然威胁等的影响, 黑客入侵、木马病毒等网络安全问题依然严重, 总的来说主要表现在以下几方面:

1.1人为威胁

在威胁网络通讯安全的诸多因素中, 人为威胁是极其复杂的一个。人为威胁既有人们主观、非恶意的行为造成的, 又有人们主观、恶意的行为造成的。其中, 一种情况是由于人们的操作失误导致的, 现实中人们有时会在无意之中造成网络信息数据遗失、网络通讯中断等问题;另一种情况是一些出于不良动机的人主动攻击网络, 企图窃取资料信息或者给网络通讯造成干扰, 从而威胁到网络通讯安全。例如, 当前一些网络攻击者会借助“后台攻击的方式”、“潜入网络的方式”等途径来攻击网络, 恶意盗用他人的信息并非法盈利, 结果给一些单位或个人带来了极大的损失。

1.2网络病毒

计算机与网络在世界范围内的普及, 为网络通讯技术的发展夯实了基础、创造了条件, 然而由于世界各国在有关网络通讯安全的法律法规方面重视不够, 以致出现了大量的网络病毒制造者, 并且给网络通讯埋下了巨大的安全隐患。网络病毒不同于单纯的人为网络威胁, 它由网络黑客制造而成并被用作攻击网络, 网络病毒进入网络后便不再受到网络病毒制造者的控制, 而是在网络中随意传播和泛滥。网络病毒在初期传播的时候, 其破坏性往往是难以估计和预料的, 很难分析出它会对网络通讯安全造成多大程度的冲击, 因此, 网络病毒对网络通讯安全的危害性往往十分巨大。据统计, 当前世界范围内对人类网络通讯安全构成最大威胁的正是网络病毒, 每天有超过100万计的网络病毒攻击事件发生, 给人类的工作、生活等造成了极大地负面影响。

1.3自然威胁

自然威胁也是危及网络通讯安全的重要因素, 而且与人为威胁、网络威胁等相比, 它最为难以控制、最为难以应对。网络通讯设施设备、网络通讯系统等受到所处周边环境的影响, 一般而言, 大气湿度和温度、雷雨天气以及不可抗力造成的自然灾害等都可能给网络通讯造成冲击和破坏, 这些自然威胁会使得网络信息数据丢失、网络信息传送中断, 从而给网络用户带来诸多的损失和不利影响。

二、增强网络通讯安全性的防护措施

面对网络通讯安全问题的威胁, 大力发展网络通讯安全技术、积极探索增强网络通讯安全性的防护措施在当前显得必要且重要。具体而言, 现阶段可以从以下几个方面入手做好安全防护:

2.1借助安全防护软件

借助安全防护软件、安全防护设备来保证网络通讯安全是当前一项基本的防护举措, 将这些软件、设备正确地安装于计算机等终端设备之上, 可以有效地避免或预防许多网络通讯安全问题。为此, 网络用户首先要重视并使用防火墙、杀毒软件等防护软件, 同时要对防护软件及时地进行升级和更新, 保证其病毒库处于一个最新的状态, 这样将有助于防止新型病毒对网络造成破坏。

此外, 网络用户要有定期扫描计算机内存和硬盘、定期查杀网络病毒的安全意识, 以此来避免网络通讯安全问题的出现。

2.2及时修复漏洞

用户的计算机系统漏洞、网络漏洞以及硬件或软件漏洞等都可能导致网络通讯安全问题的出现, 一些网络黑客会通过漏洞来恶意访问、破坏或盗用网络用户的数据。然而, 倘若网络用户经常性地扫描漏洞、及时发现漏洞并修复, 将大大提升自身网络通讯的安全性。为此, 网络用户一方面要充分利用安全软件的漏洞扫描功能, 通过安全软件进行漏洞扫描和漏洞修复;另一方面也要时常关注软件开发供应商的漏洞更新提示, 通过下载、安装补丁来修复系统或者完善网络协议。网络用户通过对各类漏洞的扫描及修复, 可以使自己的网络通讯活动处在一个相对安全的环境之中, 从而有效地增强网络通讯的安全性。

2.3应用加密技术

随着网络通讯技术的发展, 网络通讯加密技术也在不断创新与升级, 并且在保障网络通讯安全方面发挥了不可或缺的作用。为此, 网络用户要学会使用网络通讯加密技术。网络用户要通过加密技术对重要的信息资料及时进行加密, 例如具备条件的网络用户可以使用“VPN”网络技术对重要信息做加密处理, 从而提升网络通讯的安全性;而对于不具备物理加密条件的网络用户, 则要及时对账户密码等重要信息做人工加密, 设置一些组成复杂、难以破解的账户密码, 以此来保障网络通讯的安全性。除此之外, 网络用户在进行网络数据传递时也可以事先对数据进行加密处理, 然后再进行数据传递, 这样一定程度上也能保证网络通讯的安全性。

2.4健全法律法规

网络通讯安全问题之所以频频出现, 一定程度上是由于监管不严造成的, 因此要加强有关网络通讯安全的法律法规建设。为此, 首先要制定网络通讯安全制度规范, 对于威胁网络通讯安全的不法行为进行约束和打击, 与此同时也要针对网络用户建立健全准入制度, 这样以来, 网络用户要想利用网络通讯必须要经过严格的审查, 于是这将从源头上减少网络通讯安全的潜在威胁。其次, 要制定和完善有关网络通讯安全的法律, 借助法律手段一方面可以对网络黑客进行震慑和警示, 另一方面可以依法严惩网络黑客, 有效打击网络犯罪, 从而为网络通讯活动营造一个健康、和谐的环境。

三、结语

总而言之, 21世纪是信息化的时代, 网络通讯技术作为经济发展和社会进步必不可少的重要条件, 其安全性问题越来越受到人们的关注。当前, 网络通讯安全问题频发, 一定程度上给国家安全、人民利益构成了威胁与破坏, 并且成为人类社会现代化进程中的一个重要阻碍, 因此必须重视网络通讯安全问题、加强网络通讯安全防范。为此, 要重视网络病毒、人为威胁以及自然威胁等影响网络通讯安全的因素, 在此基础上通过健全法律法规、应用加密技术、及时修复漏洞以及运用安全防护软件等措施增强网络通讯的安全性, 从而确保我国经济社会永续发展。

参考文献

[1]王庚.计算机网络通信安全与防护措施探究[J].科技向导, 2013 (35)

[2]楼洁珉.网络通讯安全与防护措施[J].网络安全技术与应用, 2014 (03)

[3]宁云阔, 秦晓.网络通信发展及安全探析[J].信息与电脑 (理论版) , 2012 (09)

互联网通讯的通用安全平台 篇8

应用领域:公司、政府、研究所、学校等等任何使用互联网络的用户和团体。

合作方式:通过双方谈判共同确定合作模式;

项目负责人简介:

通过实例解析电子商务安全通讯 篇9

作为一种商务活动过程, 电子商务带来一场史无前例的革命。其对社会经济的作用远远超过商务的本身, 并将对就业、法律制度以及文化教育等带来巨大的影响。电子商务将人类真正带入了信息社会。

但是, 自从有了电子商务, 安全问题就象幽灵一样如影随形而来。人们对电子商务的安全程度一直忧心忡忡。由于大多数人对网络信息安全问题缺乏防范知识, 经常导致账号被盗, 丢失网银。好多人甚至谈虎色变, 不敢再使用电子商务这种新型手段进行交易。

其实, 只要我们对信息安全多一些认知, 就会排除一些不必要的安全隐患。本文通过电子邮件收发实例来解析一个简单的安全问题。

安全问题产生的其中一个原因是我们如今的互联网自身造成的。现在网络通讯使用的TCP/IP协议集存在一些先天性的缺陷。在互联网发展的初期, 人们更多考虑的是异构网如何实现互联接入, 而忽视了网络安全。因为当时能够使用网络的毕竟只是科研场所里的少数人。默认情况下, 这些人是可信赖的、可审计的, 因此许多协议都缺乏必要的安全机制, 一些重要信息也通过明文传输。这样一来, 就很容易被黑客截获有用信息, 进行盗窃行动。

例如, 如果在我们传输电子邮件的网络线路上存在这样一个关键设备, 它不慎被黑客或某些别有用心的人恶意利用了, 在其上安装嗅探工具软件, 就有可能截获了我们的账户和密码。

下面我们以使用OUTLOOK EXPRESS软件收发电子邮件来说明这个问题。首先在计算机上安装嗅探软件Ace Password Sniffer, 用来嗅探通过本机网卡的一些敏感数据。接着在OUTLOOK EXPRESS中设置邮件账户信息, 并开始收取邮件, 如图1。

过一会儿, 我们打开Ace Password Sniffer软件, 就会发现邮箱密码已经被软件截获了, 如图2。这是因为接收邮件所使用的POP3协议使用了明文方式传输密码, 如图3。

通过实验我们清楚了安全问题就在我们身边。为了避免上述问题发生, 可以利用一些邮件服务器提供的网页收发邮件, 并勾选SSL安全协议。SSL协议 (安全套接层协议) 基于TCP/IP的客户/服务器应用程序, 提供了较好的安全传输。

无线电子通讯技术应用安全浅析 篇10

1 无线电子通讯技术的种类

1.1 蓝牙技术

蓝牙无线电子通讯技术应当是一般人最早接触到的无线通讯技术, 也是在无线电子通讯技术中最早被普及的技术。蓝牙技术可以通过一点多址的技术对障碍物进行传统来进行数据的传输。传统的蓝牙技术与无线局域网其所用的信号频段是相同的, 这就导致了二者之间的互相影响, 而如今无线局域网已经逐渐向高频道发展与蓝牙技术的频段进行区分。蓝牙和局域网能够使得在一定范围内多个并且多种的移动设备进行连接并且可以通过连接进行数据传输。

1.2 Zigsbee技术

Zigsbee技术同样属于无线通讯技术, 其通讯距离比蓝牙还要短而且数据传输的速率也非常低, 但是其耗能很低并且成本也很低其成本只有蓝牙的十分之一, 最重要的是其具有响应速度快的特点, 其响应时间只需要15ms, 而蓝牙响应时间需要3到10S而WIFI则需要3S。并且其容量较大并且具有很好的安全性, 其最多可以组成65000个节点, 而且提供了三个级别的安全模式, 包括了无安全设定以及使用访问控制清单和防止非法获取数据最高能够使用AES 128的高级加密标准。

1.3 WLAN技术

WLAN就是我们所速成的无线网络, 无线网络技术的真正不计和发展与智能化移动设备的普及有着直接的关系, 并且由于无线网络技术突破了传统宽带和光纤的有线局域性, 使得人们能够在自己的房间内随时随地的使用网络而没有插线的苦恼, 因此广受欢迎。无线网络的灵活性是十分强的并且可以让一定范围内的人共享一个网络, 从而避免了布线的麻烦, 只需要利用无线网卡或者是无线接入器就能对无线通讯信号进行接收。可以说WLAN技术的普及不止使得无线通讯技术成为了世界瞩目的焦点其同时也带到了整个网络通讯技术的发展。

2 无线电子通讯技术的安全问题

2.1非法窃取

这一类的安全事故应当说是人尽皆知的, 最为典型的就是前两年美国发生的斯诺登窃听丑闻, 非法窃听是黑客利用一些不正当的手段对一些重要的资料和数据进行窃取, 在我们日常的生活当中黑客只需要进入我们的路由器网络当中就可以对整个无线网络中的计算机和智能电子设备进行数据的窃取。这种现象的发生其最主要的原因还是在于无线网络本身具有着极高的开放性。

2.2未经授权访问数据

与之前黑客加入网络强行对数据进行窃取不同, 这种未经授权访问数据的情况实际上是黑客利用非法手段假冒身份从而利用合法的身份进入用户的网络, 并且对这个网络里的资料进行访问。大多数黑客在对重要信息进行了解之后都会使用各类病毒对整个网络进行破坏, 不仅如此很多攻击者还会对无线网络中具有价值的信息进行享有从而让整个无线网络手段极大的安全风险。这种行为不仅会使得无线网络的运行受到影响还会对运营商造成很大的损失。

2.3非法基站

如今非法基站可谓是四处横向, 原来的非法基站其主要功能还是对用户的很多重要信息进行窃取, 而如今很多非法基站不仅会主动侵入网络对信息进行窃取, 还会伪造成电信运营商、银行、国家机关等不同部门对用户进行诈骗, 应当说在所有的网络安全问题当中非法基站问题是最为严重的一种, 其性质也是最为恶劣的。并且由于很多非法基站都是移动型的因此想要对其进行有效的治理还是有着相当难度的。

2.4拒绝访问攻击

这种攻击通常都是不具备更多经济意义的, 其采用这种方式对网络进行攻击都是一种纯粹的恶意攻击。这种攻击主要是对网络的相关协议进行篡改从而使得相关数据受到侵扰无法正常被传输和浏览, 从而造成整个网络系统都无法进行正常的使用。

2.5非法篡改数据

这一安全隐患也是无线电通讯技术经常要面临的一个重要的问题, 网络黑客通过这样的方式来制造一些根本不具备真实性的消息, 最终使得用户相信这一虚假信息, 达成破坏的目的。

2无线电子通讯技术安全应用

2.1 保证网络构架的安全

为了保证网络构架的安全就必须对整个网络的介入和访问方面进行较为严格的控制, 首先是对于一切没有经过授权的非法访问和接入进行监控, 并且应当将端口和IP地址和MAC地质进行绑定, 从而使得每一个端口之匹配一个IP地址和MAC地址以这样的方式提高客户使用的安全性, 用户只需要输入相应的无线网络密码就能够加入无线网络。利用虚拟专用网安全技术, 可以利用VPN将具有很高安全性能的网络进行连接, 虚拟专用网安全技术其最主要的用途还是在碍于局域网络的连接和远程网络连接, 这种网络的加密方式以IP加密为主。

2.2 加强安全认证

安全认证是有效防止没有经过认证和注册的用户对无线网络进行使用和访问的最为有效手段之一, 可以根据用户的不同建立不同级别的无线网络访问权利, 利用秘法的方式对各类用户进行认证, 不同级别的用户其用户名称和密码都不尽相同, 利用这样的方式能够很好地提高无线网络的安全性, 但是这个方式的安全性还是在于选择一个正确的认证方式, 并且应当定期对各种权限的密码进行修改以保证网络的安全性, 不仅如此我们还应当定期对整个无线网络进行监测从而保证无线网络设备都能够正常运转。

2.3 绑定MAC地址

MAC地址绑定是一种较为常见的无线网络安全技术, 每一个无线网卡都有着自己的唯一的MAC地质, 我们可以将这个MAC地址输入到AP当中, 从而使得AP只为特定的无线网卡提供网络而其他无线网络设备则无法接入这个网络, 但是这种方式的操作难度较大并且也容易遭到黑客的侵袭, 最重要的是其使用的范围较小, 只能对用户群较少的环境中使用。

2.4 确保启用了防火墙

防火墙是一种较为传统的安全措施, 但是这一措施的效果目前而言还是值得肯定的, 防火墙是位于外部网络与内部网络之间的通道, 是网络安全的第一道防线。它是由软件或软硬件设备结合的一种安全设备的总称。内部网络与外部网络交换的所有信息都要经过防火墙这个通道, 在通道内过滤掉外部网络的非法用户、黑客的入侵攻击行为, 同时也可以阻止内部网络用户非法向外部网络传递信息。

3 结语

网络安全技术看似离我们十分遥远, 实际上却是我们自身息息相关的, 在如今无线网络如此发电的时代, 如何更加安全有效地使用无线电子通讯网络已经成为了一个备受关注的问题, 因此我们必须加强对于无线电子通讯技术的安全措施从而使得我们使用的无线网络更加安全, 避免我们的切身利益受到损害, 从而使得我们可以更加安全地使用电子通讯享受现代科技带给我们的便捷。

参考文献

[1]王宇辉.谈无线电子通讯技术应用安全[J].科技展望, 2016, 26 (7) .

[2]尹春茂.无线电子通讯技术应用安全探析[J].中文信息, 2015 (3) .

中兴通讯:通讯业骄子 篇11

这与两年前中兴通讯首次提出H股发行时的反应大相径庭。当时,该计划一经提出便遭到各持股基金的一致反对,A股股价一路下挫,尽管其预期发行价不过15港元。最终,H股发行计划不得不延至今日。

高速成长

此次中兴通讯H股发行计划自2004年5月28日公司董事会决议启动后,到12月正式上市一路畅通,其A股股价也一路走高。目前,其H股股价与A股股价保持在同一水平。

有分析师称:“中兴通讯目前A股前两大股东均为QFII(德意志银行、摩根土丹利),H股大股东同样是国际投资机构,他们对于中兴通讯内在价值的判断会趋于一致。而在香港市场,中兴通讯是惟一一家从事通信设备制造的企业,概念独特,其成长性为投资者看好。”

事实上,中兴通讯上市以来,其主营业务收入年均增长率高达84.7%,主营业务利润年均增长率为131.8%,净利润年均增长率为42.3%,这种良好的成长性在深沪两市亦属罕见。

2004年上半年,中兴通讯依旧保持着快速增长势头,实现主营业务收入117.74亿元人民币,同比增长100.65%;实现净利润5.13亿元。

依照中兴通讯招股说明书中所披露,本次H股上市筹资所得的600%会用作开拓国际市场,余下40%则用于开发新技术。而从中兴通讯发展历程上看,其每一次融资都能促进以后两年的经营业绩上个台阶,今后依然值得期待。

市场增长点不断

起步于上世纪80年代的中兴通讯自成立之初,便将其战略定位干通信领域,在主业发展方向上从未发生偏离。在其后齐名的“巨大中华”(巨龙、大唐、中兴、华为)中,中兴通讯最终能与华为技术脱颖而出,无疑得益于其敏锐的市场洞察力、强大的技术研发实力以及完善的销售渠道。近年来,中兴通讯先后抓住了中国联通CDMA项目和中国电信(包括以后拆分的中国网通)小灵通项目的市场机遇,获得突破性增长。

在2003年,中兴通讯主营业务收入170亿元中,小灵通贡献了65亿元,成为其最重要的收入来源。实际上,在这一市场,UT斯达康是最早的进入者和领先者,而中兴通讯则在看到市场前景后,坚定跟进,分得不菲的份额。

数据显示,2004年上半年,中兴通讯的主营业务收入102亿元,将近70%来自无线通信系统及手机终端产品;其中,小灵通系统和手机则贡献了46亿元,几乎是CDMA和GSM相关产品之和的两倍。

小灵通市场增长预期放缓后,国际市场成为中兴通讯下一个必争之地。在2003年取得突破性进展后(收入19.18亿元),进入高速成长阶段,2004年上半年已实现收入20.7亿元,同比暴增353.5%。

中兴通讯国际市场的发展轨迹很清晰地分为两条:一是与国内循序渐进的市场策略类似,市场拓展由最落后的发展中国家到较发达的发展中国家,再到中等发达国家。2004年,中兴通讯投入最大力量的海外市场依然是俄罗斯、巴西、阿根廷等为代表的中等发达国家,以及印度、巴基斯坦、印尼等为代表的发展中国家。二是在国际市场上成功实现了从低端产品到高端产品的突破,出口产品结构进一步完善。

权力交班平滑

在市场迅猛拓展的同时,中兴通讯的管理团队开始发生了细微的变化。2004年初,执掌中兴通讯19年的侯为贵将总经理一职交给殷一民,自己转任董事长职务,这被看作是其管理权的稳定交接。

侯为贵在当时回答记者提问时,认为自己多年来给中兴通讯留下最有价值的便是企业文化:“稳健务实、差异化竞争的文化多年来得到了员工的认可,已经达成了一种共识,这是中兴不断成长的基因。”中兴通讯的企业文化凝聚成的四句话——互相尊重,忠于中兴事业;精诚服务,凝聚顾客身上;拼搏创新,集成中兴名牌;科学管理,提高企业效益,在其内部被普遍认为是成功的“内功”。

浅析加密技术在通讯安全中的应用 篇12

为了解决存在的网络安全问题, 首先需要解决的就是通讯信息加密技术, 其也是当前网络运行过程中普遍应用的一种网络保密技术。其作为一种常规的保密技术, 就是在网络通讯过程中使用密钥对通讯信息内容实施加密传送, 而信息接收端则在接收之后通过对应的密钥解码来将信息还原。

二、主要的加密技术

2.1对称加密算法。对称加密算法, 就是数据的发送方将明文与密钥同时通过特殊的加密处理之后形成一个统一的密文发送给信息接收方。当信息接收方收到密文包之后, 若其需要获得原文信息, 则必须使用与发送方相同的密钥以及算法的逆算法对密文进行解密处理, 这样才能解密为可读的明文。因为加密算法的密钥只有一个, 而且其主要用于加密和解密, 这要求接收方必须事前知道加密密钥。该种加密技术主要用于对大量数据进行有效处理。

2.2哈希 (Hash) 算法。哈希算法, 即将输入的任意长度数据通过利用散列算法变换成为长度固定的输出, 从而形成散列值或者是信息摘要。从数据的结构构成来看, 哈希算法是一种典型的压缩映射式数据结构, 其输入空间一般会大于输出空间。其函数表达形式为:

其中, H () ——单向散列函数;M——任意长明文数据;H——固定长度散列值。

该算法的本质在于提高通讯数据的保密性, 由于哈希算法当中, 不同的输入方式可能会散列而形成相同的输出, 单纯的从散列值角度确定输入值是不现实的。因此, 在实际的应用过程中, 数据发送者会对数据进行Hash计算处理, 从而得到对应的Hash值, 在传送之前对该值进行加密处理, 并将之与被加密数据一起发送给接收者。而接收方在收到数据之后对数据进行对应的Hash计算, 并将计算得到的结果与发送的Hash值进行对比, 若相同则表示数据没有被篡改, 从而形成了判断数据是否出现变更的重要方法。因此, 哈希算法主要用于文件的签名当中。

三、加密技术在通讯安全中的应用

3.1数字签名。通过使用公钥密码体系以及私钥密码体系都能够获得数字签名, 当前主要是采用基于公钥密码体系的数字签名方式, 其主要包括普通数字签名与特殊数字签名两种。其中, 普通数字签名算法包括诸如RSA、Fiat—Shamir、有限自动机以及椭圆曲线数字签名算法等数字签名算法。而一些特殊的数字签名算法则包括盲签名、代理签名、公平盲签名、门限签名以及具有消息恢复功能签名等。

3.2数字证书。随着电子商务的迅速发展, 诸如网上银行、支付宝等电子商务应用在网络中得到了广泛应用, 而这些应用要求网络环境以及网络信用等提出了更高的要求。为了保证网络交易得以在安全稳定的环境中顺利进行, 首先需要构建一个可信任的网络环境及网络机制。而网络通讯信息加密技术正是实现这一目的的重要途径。当前, 已经逐步形成了一套相对完整的网络安全解决方案, 即当前被广泛采用的公钥基础设施技术 (PKI, Public Key Infrastructure) 。

结语

综上所述, 从网络加密技术的基本功能及至以该技术为基础开发的相关技术, 在网络信息通讯中得到了广泛的应用。它是保证计算机网络安全的一种有效机制, 同时也是实现分布式系统以及网络环境下数据安全的重要手段。

参考文献

上一篇:教师境界下一篇:云湖1号隧道