网络传输中的数据安全

2024-06-29

网络传输中的数据安全(通用12篇)

网络传输中的数据安全 篇1

0引言

网络数据传输安全指的是数据在网络传输时,数据的机密性、完整性、不可篡改性未遭到破坏,而且顺利到达目的地的过程。随着计算机网络的日益普及,网络传输过程中的数据安全越显重要。为保障数据的安全,一般采用的被动方法有物理隔离、防火墙、网络代理、内部网络监控与过滤等;主动的保护方法一般可以建立安全通信通道(物理或者虚拟)、加密传输数据等。当前,一种高效的、广泛应用的方法是使用加密技术来保障数据在传输过程中的安全,同时还能有效保护存储数据的安全,密码技术是保护数据安全最基本也是最有效的核心技术。

1密码技术

为了保护网络传输中数据的安全,可将数据安全分为3个部分:数据加密、数据传输安全和身份认证管理。其中,数据加密是对传输中的数据流加密,以防止传输线路上的信息被窃听和泄漏,保证信息的机密性;传输安全是确保传输信息不被篡改和破坏以保证其完整性;身份认证是确定信息交换双方的合法身份。

加密技术利用置换和变换的方法将信息转化成为密文,它的安全性取决于所采用的加密算法和密钥强度。根据密钥类型可将密码技术分为对称加密技术和非对称加密技术,即私钥密码和公钥密码。数字签名在密码技术上的实现是不可逆加密算法,它利用散列函数提供消息完整性保护。对称加密技术、非对称加密技术和不可逆加密技术可以分别应用于数据加密、身份认证和数据安全传输。

1.1对称加密技术

对称加密技术即私钥密码技术,是将明文和密钥一起经过加密算法,加密形成密文发送,解密则使用加密的密钥和加密算法的逆算法对密文进行解密,恢复明文信息。其优点是算法简单并公开,加解密速度快、计算量小、效率高,运行占用资源少等,目前仍然是主流的密码体制之一。

数据加密标准(DES)是最常用的对称加密算法,随着现代密码技术的发展,其56位有效密钥已难以满足现在密钥的要求,而旨在用来取代DES成为新一代加密标准的高级加密标准(AES),其算法的实现更简单,具有强扩散性,形成的密文有很高的随机性,抗差分和线性密码分析能力强。

AES加密标准使用的Rijndael加密算法,该算法是一个分组长度和密钥长度均可变的迭代型分组密码,分组和密钥长度可分别是128、192、256位。AES加密标准可使用128 (AES-128)、192(AES-192)、256(AES-256)位加密128位明文数据,其中标准的AES即128位密钥的AES-128算法,Rijndael算法的密钥长度和分组长度共同决定算法中轮函数的迭代次数,128位密钥加密128位明文时迭代的次数是10次。AES加解密的过程如下图1所示。

128位AES加密强度是56位DES加密强度的1021倍,即如果当前存在一台能用1秒时间破解DES密码的密码机,那么利用这台密码机破解128位的AES密码需要大约149万亿年的时间,由此可知AES加密算法的安全性。

1.2非对称加密技术

非对称加密技术即公钥密码技术,它利用一对不同的密钥进行加解密,公开的公钥进行加密,私钥进行解密,两个密钥之间不可能从一个推导出另一个。公钥密码算法的安全性是基于一些数学难题,而且是公认短期内不可能得以解决的难题。它的密钥分配协议简单、应用广泛,不仅可以加密还可以提供数字签名。

公钥加密算法中使用最广的是RSA算法,它是一种基于数论中欧拉定理的公钥密码系统,它的安全性依赖于大数因子分解的困难性,即它的密码强度是建立在计算复杂性基础上的。RSA的密钥长度从40到2048位可变,加密时也将明文分成大小可变的块,块大小不能超过密钥的长度。RSA算法把明文块转化为与密钥长度相等的密文块,密钥越长,加密效果越佳,但加解密的开销也随之增加,所以一般会折衷考虑安全与性能,普遍认为64位是较合适的选择。

RSA算法的加解密过程可分为初始化、加密、解密三部分。初始化阶段进行如下处理,随机选择两个素数p和q,计算公开模数n=p×q和欧拉指示函数ϕ(n)=(p-1)(q-1),再选择与ϕ(n)互素的随机数e作为公钥,计算私钥d满足(d×e)modϕ(n)=1,公开模数n、公钥e,保密私钥d,销毁p、q,增强安全性。

加密处理如下:对明文信息m,加密算法E,计算得出的密文c=E(m)≡mc(mod n)。

解密处理如下:利用解密D计算明文m=D(c) ≡cd(mod n)。

1.3不可逆加密技术

不可逆加密算法不完全符合加密算法的模式,它是通过将明文信息作为不可逆函数的输入,计算得出的函数值即为密文,因为加密函数是不可逆的,因此不存在所谓的解密。只有输入相同的明文和相同的加密函数才能得到相同的密文。因此,不可逆加密算法不存在密钥的分发与保管问题,适合在分布式网络系统上使用,但加密计算复杂,工作量大。

Hash算法也叫消息摘要或单向散列,是一种不可逆的加密算法,使用Hash函数的通信双方必须各自计算hash函数,目前计算机对计算Hash函数的逆过程是无能为力的。Hash散列主要是用于加密检查,通信双方必须各自计算Hash函数来验证消息。最常用的两种Hash函数分别是MD5和SHA,消息摘要算法MD5是使用64个32位常数,通过散列计算后,得出128位的完整性校验和,安全Hash算法SHA是使用79个32位常数,产生一个160位的完整性校验和,SHA校验和长度比MD5更长,因此安全性要高。

2企业级数据安全方案

2.1设计思想

当使用对称密码加密时,需要使用惟一密钥,这就会使通信双方所拥有的密钥数量成几何倍数增长,因此,密钥管理困难,使用成本高,在分布式网络中使用较为困难。公钥加密算法使用两个密钥,因而特别适用于分布式系统中的数据加密,公钥密码的应用也非常广泛,但公钥密码加密速度慢,RSA算法加密时间大约是DES算法的1000倍。

保证数据传输安全不仅需要对传输中的数据进行加密,保证数据的机密性,同时还要防止数据遭到恶意破坏和确定发送者的身份,因此还需要数字签名技术的支持。加密可以有效的防止传输线路上被窃听,造成数据信息的泄漏,数字签名是利用单向不可逆的Hash函数或者消息摘要算法计算所传输的数据,形成消息摘要,将消息摘要作为数字签名随数据一起发送,数字签名可以防止传输数据被篡改或破坏。

在目前的网络环境下,公钥密码符合网络开放性要求,密钥管理简单,在电子商务等技术上应用广泛;对称密码加密速度快、效率高、计算量小等优点,因此在传输大量数据时,加密效率异常突出;Hash函数的不可逆性,对密文的解密造成了几近无法破解的效果,对保证数据的完整性提供了保障。

数字信封技术是组合使用了公钥密码和私钥密码,用对称密钥加密数据,用公钥加密对称密钥,将加密的对称密钥和加密数据一起发送。在数字信封技术的基础上,融合数字签名技术,充分利用对称加密、非对称加密和数字签名技术的优点,构建一个在网络传输时能有效保障传输数据安全的安全传输系统。首先利用公钥加密算法传递对称加密算法所使用的密钥,然后利用该密钥对数据进行对称算法加密形成密文,再利用Hash函数对密文进行Hash散列计算,最后将散列值连同密文一起发送。

2.2组合方案设计

信息安全的数据传输系统包括数据的保密性、完整性以及发送者的不可否认性,因此数据加密传输方案中应包括对称密钥的分发、传输数据的加密和数字签名。基于数字信封技术的安全传输系统设计思想满足信息安全传输系统的这种要求。保密性使用高效的对称加密算法实现,同时利用公钥分发对称加密密钥,数字签名既检查了传输数据的完整性,又保证数据的合法来源。

在该方案中,选择当前最为先进高效的AES算法作为对称加密算法,采用公钥加密算法RSA来分发对称加密密钥,以弥补对称加密在密钥分发上的安全弱点,利用Hash函数MD5作为消息摘要算法来验证信息的完整性,和SHA算法实现数字签名确保数据来源合法。系统的加密与解密过程分别如图2和图3所示。

发送端处理具体分为如下步骤:①在发送端和接收端分别利用RSA算法的初始化处理产生自己公钥密码的密钥对,公钥对外公布,私钥加以保管,发送端还需要生成对明文数据加密的对称密钥;②利用对称密钥对明文数据进行AES算法加密,形成密文;③用接收端的公钥加密对称密钥,形成对称密钥密文,再对对称密钥密文进行SHA算法的Hash散列,使用发送端自己的私钥对散列值进行加密,作为数字签名。这里选择SHA算法是因为考虑到其安全性要高于MD5,另外基于效率的考虑,这里使用对称密钥进行散列作为数字签名;④将对称密钥密文、数字签名和密文三部分一起进行MD5散列,得出的散列值与这三部分一起作为发送端数据进行发送。这里使用MD5 Hash算法是考虑MD5的速度要优于SHA算法。

接收端具体处理步骤如下:①将接收到的数据密文、对称密钥密文、数字签名三部分进行MD5 Hash散列,得出的散列结果与Hash值2进行比较,以确保传输过程中数据的完整性;②使用发送方的公钥对数字签名进行解密,解密Hash值1,再利用SHA散列算法计算对称密钥密文,得出的散列值与Hash值1进行比较,校验数字签名,以保证数据来源的合法;③接收者使用自己的私钥对对称密钥密文进行RSA算法解密,得到对称加密的密钥;④对密文使用对称密钥和AES解密算法进行明文恢复。

2.3安全性分析

对设计的安全传输系统从完整性和机密性两方面来考虑其安全性。在完整性方面,如果发送数据被截获,攻击者获得了Hash值2、密文、数字签名、对称密钥密文。因为有Hash值2存在,想破坏它的完整性,只能将密文、数字签名和对称密钥密文全部替换掉,重新计算Hash值2。但从解密处理过程中,数字签名使用的是发送者的私钥,所以通过验证数字签名可以很容易校验信息是否被篡改过,所以该方案的完整性是可以保证的。

在机密性方面,攻击者获取Hash值2、密文、数字签名、对称密钥密文后,欲对密文进行解密,需要有对称密钥,而对称密钥密文是利用接收者的公钥加密的,需要有接收者的私钥才能解密,因此机密性也是可以保证的。

综上分析,可知该方案具有很高的安全性,破解都需要涉及到私钥层面。另外该加密传输过程不仅实现了数据的安全传输,还实现了数字签名,接收端可以认定信息是发送端所发,而不会被假冒。

3结束语

随着公钥密码体制应用的日益广泛,网络对其效率、速度等提出了更高的要求,而限于公钥密码的设计思路这个问题难以克服,而对称密码正好弥补了公钥密码的不足。将二者取长补短结合使用,虽然在发送端和接收端增加了处理,但可以有效的弥补公钥和对称密码各自被破解的可能性,增加了密码强度,增强了数据传输的可靠性。基于数字信封技术的设计思想,利用当前业界认为最优的对称加密AES分组算法、应用最为广泛的公钥密码RSA算法和Hash散列算法MD5和SHA-1,构建了符合信息安全要求的数据安全传输系统,并对其安全性进行了分析。

摘要:密码学作为信息安全的基石,在保护数据泄露作出了突出贡献。非对称加密体制、对称加密体制和数字签名技术是密码学的3大分支,基于数字信封技术,充分利用3种加密算法的优点,组合使用以保障网络传输中的数据安全。利用AES算法、RSA算法和Hash函数构建一种能够实现数据快速加密、安全传输、并具有数字签名功能的数据加密传输系统,该系统保证了数据的机密性、完整性、身份验证和不可否认性。

关键词:数据安全,加密,AES算法,RSA算法,Hash函数

参考文献

[1]刘平.浅谈网络数据的加密传输[J].电脑知识与技术,2008(3).

[2]李长连,李福庆,黄强华.网络环境文件端到端加密传输[J].邮电设计技术,2010(5).

[3]佚名.加密技术在企业数据安全中的应用[EB/OL].http://www.williamlong.info/archives/500.html.

网络传输中的数据安全 篇2

1路由器与交换机漏洞的发现和防护

作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。

2交换机常见的攻击类型

2.1MAC表洪水攻击

交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃.

2.2ARP攻击

这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。

2.3VTP攻击

以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当想要入侵用户的电脑时,那他就可以利用VTP为自己服务。只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。

3安全防范VLAN攻击的对策

3.1保障TRUNK接口的稳定与安全

通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制企图通过发送错误报文而进行攻击,保障数据传送的安全性。

3.2保障VTP协议的有效性与安全性

VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的`配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。

4结语

网络传输中的数据安全 篇3

【关键词】数据加密技术 应用 计算机网络安全

在我们生活的时代中,引领时代发展的两项革命性的技术就是计算机技术和网络技术。

进入二十一世纪,人类就进入了计算机信息技术时代。在日常生活中人们每天使用计算机上网学习和工作的时间越来越多,但是,与此同时,人们面临的网络安全问题也因此而快速增加。人们面临着私人数据的保密性和安全性被恶意的侵犯和破坏威胁,同时一些网上黑客以及木马病毒,网络钓鱼等,都威胁着人们所使用的网络的安全。本文就数据加密技术对计算机网络常见安全问题的阻止和防范,具体讨论其应用,希望能切实对广大计算机用户带来一定的帮助。

一、目前计算机网络中存在的主要的安全问题

(一)浏览器安全问题:主要存在的情况是网页挂马,浏览器安全漏洞,浏览器被劫持以及网络钓鱼等常见问题。

(二)信息的传输被恶意破坏:在网络上传输信息时,有时会被他人非法的拦截然后进行非法的多次使用以及修改,甚至是被删除,这种情况多数会发生在与自己私人信息使用方面,尤其是自己的银行信用卡以及私人聊天工具,比如网上购物网银被盗,私人聊天,qq或者msn账号密码被盗等情况。

(三)私人信息被窃听,通常会发生私人聊天工具中敏感信息被窃取的网络安全问题。

(四)网络信息的传输被人冒充接收和转发,有时还会被篡改,这种情况常发生在网上事务交易中,比如电子邮件被恶意拦截等。

二、数据加密技术的应用

(一)数据加密技术简介

数据加密技术是利用一些数据的加密算法,通过高级计算机编程语言,编制特定的计算机能够识别的安保语言程序,对数据的使用设置一些禁令等,只有知道密码的人才可以对这些共享数据进行使用。这样,计算机加密技术在网络安全上来讲,就是一种极为有效的安全技术,防止一些非法分子而已的对他人数据进行篡改,截获以及非法传播和非法使用等。从客观上来讲,数据加密技术的确使得计算机网络信息和数据的安全性和私密性得到了很好的维护。

(二)数据加密技术的种类

常用的数据加密技术有对称加密技术,非对称加密技术和认证技术:1.对称加密技术是指用户所发送的信息的打开口令只有一种,无论是信息的接收方还是发送方或者其他任何人,只要知道这一口令的密码,就可以一次性打开信息,获得信息的全部内容。对称加密对信息密码的保护工作非常重要,所以要做好保密工作,相对来说,保密工作其实不是很容易做到。目前使用最广泛的对称加密方法是DES对称加密算法,常在银行电子业务中使用。2.非对称加密技术是指对所发送的信息通过数据算法设置两个不同的密码或者口令,公开的一个密码,信息发送和接收的双方都知道,用于加密信息,另一个密匙用于解密。信息接收方可以通过公开的密匙生成所需的解密密匙。非对称加密技术通常应用在数字签名和身份认证等方面,最常用的非对称加密算法是RSA算法。

认证技术通常用于网上的身份认证,我们通常遇见的输入验证码设置就是认证技术的最广泛应用。

(三)数据加密技术的应用

在网络安全中,数据加密技术的应用通常是通过加密软件包(英文缩写PGP)来实现的,加密后的软件包可以保护自己的私人信息,比如电子邮件和重要的数据和文件,从而防止他人恶意的在数据传输的过程中对截获的数据进行非法篡改和发布。

PGP数据加密技术的具体应用步骤:

1.分发密匙:根据非对称算法的特点,信息发送双方必须先要有对方的公开密匙,才能与之通信,所以信息发送双方首先应该公开发布密匙,这样公开发布的密匙就可以被信息通信双方共享。

通常密匙的发布途径有:一,公开自己的密匙环文件;二,通过把部分密匙环的保存文件转换成不可读取的二进制文件用电子邮件发送给信息接收方,从而公开自己的密匙,在接收方收到该文件后加入到自己的公开密匙环就行了。

2.应用PGP软件:作為一个免费的软件,PGP软件是目前国际上非常流行的一款免费的网上安全加密软件,人们用它来加密各种日常生活中用到的重要数据和文件,它是网路大众用户用来保护自己私人秘密的一款非常好的软件。只要用户在网上把它下载下来,安装到自己的私人电脑上,需要对信息加密是,进行密码设置就可以了,但是一定要记住自己的私人密码,如果忘了就没办法将信息文件打开。

三、总结

随着人们网络的使用越来越广泛,计算机网络技术发展的越来越成熟,网络中技术的更新也越来越快,计算机网路安全隐患也越来越多,相对的防范和阻止技术也在不断地更新和发展,网络技术就是在不断的矛盾中进步的。

从目前的数据加密技术来看,目前,它是计算机网络信息安全技术的基础,并且也越来越在网络中广泛使用。数据加密技术的高速发展使得它逐渐渗透到网络安全的各个方面,在未来的计算机网络安全技术中,要想保证信息具有充足的安全空间,数据加密技术要更好的与网络访问控制技术,网络监控技术以及信息安全技术相互结合,才能使得计算机网络真正 的高度安全。

参考文献:

[1]宁蒙.网络信息安全与防范技术[M].南京:东南大学出版社,2010

[2]马雪英 章华 金勤.一个数据传输加密方案的设计与实现[J].计算机应用研究,2009

[3]卢开澄.计算机密码学[M].北京清华大学出版社,2009

[4]胡英伟,江立东网络安全技术一数据加密[J] 计算机与通信,2010贴

[5]黄凯瑄,浅析信息加密技术与发展[J].甘肃水利水电技术,2009

[6] 金永利、张静、韩超,会计实务中的安全管理与信息安全[J].中国集体经济,2011

作者简介:

浅析网络安全中的数据加密技术 篇4

1 数据存储加密技术

该技术应用在数据存储终端, 数据保存在存储介质中, 这种介质也称为物理上的数据中心, 数据存储加密技术是为防止在存储环节上的数据失密。它可分为存取控制和密文存储两种。存取控制是对访问数据的用户资格、操作权限加以检查和限制, 防止合法用户越权存取数据和非法用户存取数据。密文存储一般是通过加密算法转换等方法实现。比较常见的存储加密方法有文件级加密、数据库级加密、介质级加密、嵌入式加密设备、应用加密。其中应用加密技术是可以将密钥的访问控制与应用本身紧密地集成在一起, 确保只有拥有特定权限的用户才能够通过特定的应用访问数据, 从而获得关键数据的访问权, 在最大程度上保证数据的安全性。

2 数据传输加密技术

数据传输加密的目的是对传输中的数据进行加密, 为在两个网络节点间的某一次通信链路上传输的数据提供安全保证。常用的方案有链路加密和端对端加密两种。链路加密是指数据在传输之前都被加密, 当接收节点收到数据后再进行解密, 之后使用下一个链路的密钥对数据进行加密, 再进行传输, 依次往下。在到达目的地之前, 数据可能要经过许多通信链路的传输。链路加密侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同的加密密钥提供安全保护。端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密, 消息在被传输时到达终点之前不进行解密, 因为消息在整个传输过程中均受到保护, 所以即使有节点被损坏也不会使消息泄露。即信息由发送者端自动加密, 并进入TCP/IP数据包回封, 然后作为不可阅读和不可识别的数据穿过互联网, 当这些信息一旦到达目的地, 将被自动重组、解密, 成为可读数据。

3 数据完整性鉴别技术

采用数据完整性鉴别技术, 主要是为了防止信息被篡改和破坏。它通过对数据的传送、存取、处理的用户身份和相关数据内容进行校验, 判断数据是否被篡改。鉴别内容一般包括口令、密钥、身份、数据等项目, 应用系统通过特定的校验算法对比验证这些对象特征值是否符合预先设定的参数, 若不符合, 则该数据可能已被破坏, 应放弃重新获取。这样即使攻击者获得这些数据也是无效的, 从而实现了对数据的安全保护。

4 密钥管理技术

为了数据使用的方便, 数据加密在许多场合集中表现为密钥的应用, 因此密钥往往是保密与窃密的主要对象。密钥管理是数据加密技术中的重要一环, 密钥管理的目的是确保密钥的安全性 (真实性和有效性) 。密钥的管理内容包括管理方式、密钥的生成、密钥的分配传递、密钥的保存、密钥备份销毁。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。

总之, 数据加密是网络中各类应用的安全屏障, 从本文四个技术入手不断深化和发展, 相信一定可以使网络越来越安全可靠。

摘要:安全与加密密不可分, 探讨了数据加密技术在网络安全中的原理与应用, 对网络安全从加密角度提出定位思考, 阐述了数据加密中存储加密、传输加密、数据完整性加密和密钥管理四种技术。

计算机网络数据安全策略分析论文 篇5

2计算机网络安全数据影响因素

对于计算机网络数据安全来讲,不断强化网络数据安全的重要前提就是掌握数据网络安全问题的影响因素,这样才能真正做到治标治本。影响计算机网络数据安全的因素包含很多种,笔者总结了比较常见并且出现频率较高的几种因素,具体如下。第一,网络漏洞问题。网络漏洞问题主要是因为计算机需要根据IP地址将信息传输到计算机中,但是因为计算机的操作系统具有多重性以及多样化特点,所以就会出现一些网络安全漏洞,加上计算机程序经常会一次性运行多个,其中任何一个都能够作为信息传输目标,管理上也会存在很多不足。计算机漏洞是影响计算机网络数据安全的重要因素,需要不断加强重视,才能更好阻止计算机不受到网络hacker或是病毒的攻击[2]。第二,计算机病毒。计算机病毒对于我们来讲并不陌生,它会影响计算机网络运行。我们在生活中或是工作中经常会利用计算机传输或是存储一些文件,并且所有计算机中都会有一个共享的目录,虽然这种共享很好提升了计算机数据传输的效率,但是也带来了一些计算机病毒,若是单个计算机遭受侵犯,会影响相关的数个计算机,这种共享的方式方便了病毒的传播。第三,设备故障问题。计算机本身的硬盘设备若是出现问题,也会引起计算机数据信息的泄露。比如计算机的磁盘失效或是计算机自身的电压不稳定等,都会导致计算机出现问题。很多时候计算机出现故障,经常会造成计算机网络数据丢失。或是相关操作人员对计算机硬件设备操作不当,造成计算机出现问题,数据丢失。

★ 计算机网络论文

★ 计算机网络相关简历

★ 网络协议第二章链路层

★ 计算机网络专业求职信范文

★ 计算机网络基础试题

★ 计算机网络管理个人简历

★ 计算机网络信息安全论文

★ 计算机网络行业实习简历

★ 计算机网络应用求职简历

大型医院网络建设与数据安全 篇6

关键词:大型医院;网络建设;数据安全

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2013) 06-0000-02

随着信息技术的发展,大型医院关注信息系统建设,很多大医院用上了his、lis、pacs等系统,而且在医院各个部门都用上了计算机信息系统,这对于实现医院大规模、多信息管理,提供了良好的条件,有利于提升医院工作效率。但是,由于网络信息量较大,计算机网络技术通常使用互联网形式,因此,在网络建设中,还要关注网络安全维护,以保证网络数据安全,进而提升医院的工作质量。

1 医院网络系统建设现状

1.1系统建设

目前医院一般运用Windows系统进行客户终端服务。随着信息技术的不断发展和网络使用扩建的扩大,Internet系统也在医院使用,这虽然在一定程度上,开拓了网络空间,扩展了信息服务的途径,但是,与之相对应的是,黑客、计算机病毒、木马程序的增加,这就严重危害了计算机安全,所以,必须对内外网进行隔离,在必须交换信息的情况下,要采用移动硬盘,或是从指定的终端上进行操作,先进行木马病毒杀毒处理后,再将内网终端拷贝到相应硬盘上,以保证医院内部数据安全。

1.2数据库建设

大型医院的工作量巨大,这就要求具备高储存量、高运转能力的数据库来支持医院信息工作。随着计算机信息技术的发展,一些大型数据库被运用到医院管理中,如Oracie、SQL Server系统,并在信息处理、信息储存上发挥着重要作用,但是,由于系统不间断作业,往往会造成计算机运转迟钝,发生一系列的故障,当故障发生时,则会造成数据库中的信息丢失。因此,要对这些系统进行安全管理。医院的数据库处于联机状态,且数据记录一直处于动态变化之中,仅仅进行定时异地备份并不能保证信息的完整性,所以要建立一套全时全地备份的系统,以有效实现系统故障时,将数据自动回复到断点的目的。鉴于医院网络系统高作业、内部连接性强的特点,在进行网络建设时,要以设计数据保护计划来实现信息保护,在异地数据备份时,尽量选择网络低峰期,以保证数据库安全运行。

1.3病毒防范

大型医院中的网络安全受到病毒、木马的危及度较高,尤其是医院机房,由于网络连接紧密,且多台计算机使用同一网络接口,这就容易造成病毒入侵,一旦病毒侵入,则会导致整个网络瘫痪,针对其情况,可采用外网下载或是安装防火墙、使用正版防毒软件、定期更新升级、适时进行杀毒等方式,对网络系统进行保护。

1.4设备保护

现在很多大医院采用不间断电源来维持计算机操作,以防止突然断电后造成网络系统终止运转,这就有效实现了对计算机相关硬件的保护,而且有效维护了数据库信息的完整性。双机热备份与磁盘阵列柜模式,是大型医院主要采用的中心服务器模式,该模式能够在服务器发生故障后的第一时间将备份服务器切换到接管工作中,并能够启动数据库,使得数据库在短短几分钟内实现正常业务处理工作,这有效实现了对单个服务器的保护。但是,当列阵出现故障时,则会导致整个系统停止运转,此情况下,要求设置加急服务器,将数据库信息进行实时实地的备份,保证数据与中心服务器同步运行,当列阵出现故障时,系统就会自动转换到应急服务器上,而其工作程序和使用方法并不发生变化。

2 积极采用WIFI技术,提升数据安全性

现代大型医院网络建设虽然取得了一定成就,但是,医院信息系统是基于有线区域网的,仍没有实现医疗信息化。如在进行查房时,通常要求先将患者信息进行手工记录,再通过信息系统录入到系统中;反之,若是在查房时需要了解患者的一些情况,则需要信息系统来查询;这样就会造成医护人员重复作业、信息反馈滞后等问题。因此,要提升医院工作效率,需要建立新一代无线区域网络。

2.1无线覆盖规划

无线覆盖范围必须具有广泛性。大型医院的部门较多,且楼面较广,无线网络必须覆盖到外科楼、门诊楼、感染楼、药剂楼等各个领域,同时还要考虑户外相关楼栋。其功能在于:(1)覆盖整个医院。在室内、室外各个楼宇,用户可以自由移动并能够保持网络持续连接;用户在覆盖区内可以实现无缝漫游,并不需要多次登陆和退出。由于无线网络覆盖整个医院,因此,每个医护人员都能够充分享用无线网络服务。(2)网络安全性。无线网络的覆盖范围较广,而且整个网络暴露在空气中,这就使得网络系统存在一定的不稳定性,因此,必须通过侧网络保护加强对无线网络安全性的维护,其中包括:外在窃听、无线用户进攻、专用工具的进攻和未认证用户获得存取权。(3)实时管理。大型医院的人员众多,病患较多,这就要求通过网络系统实现无时无地的管理,以此实现医院有序工作。无线网络管理软件能够统一管理医院全范围的无线AP,而且实现了对各种网络配置资源的合理分配。在无线网络设备设置上,充分考虑放置点与设备参数,实现设备安全作业。在安全管理上,需要及时发现并处理假冒AP。在性能管理上,则要充分了解和分析Channel信号、AP流量等性能。在用户访问安全管理上,则需要与syslog服务器互通。(4)便捷的应用环境。无线网路提供自动化的服务,还能兼容PC机、袖珍PCs、掌上电脑PAD等网络设备,具有多种服务功能。

2.2无线网络设计

在网络设计中,充分考虑到AP覆盖能力,接入容量以及设备功能等因素,做以下设计:(1)为卯足AP管理要求,采用大容量控制器,并将控制器增加到核心层的交换机上。(2)在室内无线接入点设计上,采用大功率,以实现医院室内、室外全范围覆盖,并在接入层PEO交换机上直接接入AP。(3)用MESH与室内AP连接,并将防水箱放置在室内AP处。(4)以新增点到无线链路作为备份,通过主干交换机的路由控制,实现网络链路备份,这就有效维持了数据记录,不仅利于实现工作人员继续工作,而且有效保护了网络系统安全。

2.3无线网络应用

无线网络具有安全性、稳定性,其被应用到医院各个部门。如通过与移动护士、移动医生软件的协作,实现移动临床系统功能;通过无线网络,实现对病患信息的掌握与核对,并准确记录处理信息;在新生婴儿与母亲身上带上Wi-Fi定位电子标签,并将相关信息输入标签内,此时医生可以通过Wi-Fi PDA全面掌握婴儿与母亲的相关信息。

3结语

在信息技术迅速发展的今天,网络信息系统被应用到医院管理、运营过程中,并发挥着积极性作用,有力实现了大型医院高容量、大规模的信息化作业。同时,大型医院的工作量大,其要求信息系统能够24小时持续作业,因此,必须强化网络系统的安全性维护,防止因设备故障,而造成数据丢失,而只有这样,才能保证医院正常作业,也才能有效维护医院和患者的双方利益。

参考文献:

[1]周爽.谈计算机网络安全维护[J].科技风,2010(06).

[2]贾静波,宿明,吕猛.计算机网络安全维护工作[J].吉林省教育学院学报,2010(04).

[3]李遂明.医院网络安全管理研究[J].信息与电脑(理论版),2011(07).

[4]朱彦华,庄榕.浅谈医院网络安全管理和监测的实用措施[J].中国医疗设备,2010(12).

[5]管丽莹,黄小蓉.医院计算机网络及信息安全管理[J].现代医院,2012(01).

[6]黄正东,王光华,肖飞,郭雪清.医院信息网络系统安全管理的设计与应用[J].医疗设备信息,2011(09).

网络传输中的数据安全 篇7

1 网络信息安全保障的迫切性和重要性

网络技术作为一门开放性的技术, 不仅使得任何人都可以成为开发和研发的一员, 也为不法分子和网络黑客提供了便利, 在这种情况之下, 任何人都有可能是网络信息安全的推进者, 也可能是信息安全问题的始作俑者。许多不法分子在网络中进行不法勾当, 盗取和泄露信息, 有的甚至进行网络诈骗, 给人民生命财产造成损失, 有的甚至会影响社会的安定团结, 成为社会发展的绊脚石和人民生活的毒瘤。在现阶段各个行业都全面向信息化进发时, 不管是黑客还是在网络上广为传播的各式病毒, 都对网络信息安全产生威胁, 一旦黑客进入到某些系统和程序中, 就会对信息进行篡改、复制或者销毁, 这样不仅对系统的隐私安全造成威胁, 信息泄露和损毁更会对企业和个人造成不可估量的损失, 从而使得信息安全无法得到保障。所以, 现阶段网络通信信息安全比较重要的一环就是提升信息的安全性, 切实保障网络数据的安全性成为迫切而急需解决的问题。

2 网络通信安全

网络通信安全涉及到很多内容, 从广义上来说, 只有满足信息的保密性、快速传输性以及有用性等方面的要求才是可用并且有价值的信息。所以, 应根据网络通信安全的相应要求和计划, 逐步加强对于网络安全的控制, 使个体接触到的信息渠道以及使用信息的方式更加合理化, 避免信息安全漏洞出现, 及时对相应的漏洞进行修复。网络信息安全的维护者和黑客与病毒进行着一场没有休止的战争, 双方始终处于备战状态, 及时进行信息的跟进、漏洞的填补和系统的升级是现阶段维护网络安全的重要方面。

2.1 网络通信安全的影响因素

对于大多数网站和系统来说, 都存在很多安全漏洞, 这些安全漏洞主要是由于硬件方面的缺陷和不足所导致的。很多网站和系统设置了很多远程登录页面, 可以通过相应的APP客户端登录, 这种登录方式不仅方便了广大用户, 从另一个层面来说, 也“方便”了黑客和不法分子作案, 这些黑客以及相应的病毒通过其自身的渠道盗取号码进入相应的系统, 盗取和复制信息, 给信息安全带来威胁。这些设计在之前的测试中就建立了相应的安全信息渠道, 但是, 这些信息渠道经不住时间的考验, 很多信息系统很久都不进行更新和升级, 当新的突破渠道出现后, 很多旧系统便成为了新的靶子, 信息安全也就无从谈起。

国际通行的互联网协议在设计之初就进行了安全验证, 并且也时刻在跟进网络安全修复工作, 但是整体来说, 整个系统并不是很完善, 仍然需要进行维护和升级, 在这种情况之下, 就必须要追加相应的代码, 但是, 追加代码必然影响运行效率, 所以, 整个TCP/IP通信协议本身就存在着一定的安全问题, 自然而然, 这些通过这个协议来进行通信的系统也存在着或大或小的漏洞。在考虑到硬件的相应问题之后, 不容忽视的便是人的因素, 有些信息安全工作人员缺乏相应的安全常识和意识, 成为了黑客的助手和帮凶, 有的甚至利用自身的合法身份随意进入系统更改相应的数据, 从而无法保证信息的安全性。

2.2 通信安全的常用技术

现在常见的信息安全手段便是转换相应的代码, 通过相应的转换便形成了独立的密码和破译系统, 这样能够加强网络安全。某些银行和金融系统运用的便是数字签名的方式来进行信息加密和传输, 这样能够保证两次代码的转换工作是在自己控制的范围之内进行的。另外就是相应的权限设置, 例如, 很多根目录和相应的文件只有系统管理员才能进行访问和信息的更改, 这些手段的单独以及综合利用使得信息安全进一步得到保障。

3 网络通信安全重点问题

首先便是信息传输渠道存在问题。在TCP/IP协议中进行信息传输基本使用的是树桩式的通信方式, 丝线连接的方式致使任何节点的失误便会导致该节点成为黑客攻击的目标, 不法分子进入网络进行节点攻击, 从而导致整个系统处于安全威胁之中。在现阶段的网络通信中, 有很多客户端和系统不断出现, 这些信息系统在方便生活的同时, 由于其自身存在缺陷, 致使系统的代码很容易被更改, 这样的情况一旦出现, 就会导致信息泄露, 从而易被不法分子利用, 影响信息安全生产, 导致自身财产遭受损失。

4 加密技术的应用

4.1 数据加密

数据加密特别是信息的对称加密, 是现阶段网络安全通信普遍采用的方法。DES加密法采用的就是双面对称加密法, DES使用特定的方式进行信息加密, 主要采用的手段就是将56bit分解成为48bit, 这样就形成了16组数据, 这种情况之下, 解密和加密的方式都一样。非对称的信息加密法主要运用的是两边信息不一致的方法进行加密, 这种加密方法主要涉及的是信息的不对称解密, 这种密匙是其中难度比较大的一种, 这种加密方法在广义上来说有公密和私密两种方式, 一般只有两种密匙合二为一之后才能解密, 一般采用公钥进行通信, 私钥一般由专人携带。一般来说, 这种非对称方式的加密安全系数比较高, 所以, 应用范围比较广泛。身份验证是现在很多网络软件和系统进行信息安全验证的一种方式, 主要进行的是信息的验证, 账号和密码对应并且正确才能进入系统。在实际操作中主要进行的是信息的安全验证, 密码和账户的名称一般是分开存储, 或着分布在两个系统之中, 利用短信来进行信息通信。视网膜和指纹识别也是现阶段运用比较多的一项生物加密技术。

4.2 数据加密技术

网络通信加密主要就是指在网络传输过程中进行动态加密的过程, 网络的通信数据在传输过程中进行在线加密, 每个节点进行解密和加密, 密钥始终处于动态之中, 链路数据在解密和加密的过程中主要处于动态分配数据之中, 这种情况之下就不会有信息泄露和被解密的危险, 数据的各种属性也不会被暴露, 从而使得信息安全得到保证。加点加密技术是现阶段应用比较多的一种技术, 通过节点的加密和解密从而实现数据的动态加密传输, 从起点到终点进行过无数的信息加密和解密过程, 从而使得信息始终处于被保护之中。密码装置在节点加密过程中起到了非常重要的作用, 这种技术由于使用的是明码传输的方式进行传输, 致使很多系统代码很容易被破解。数据端的加密方式主要就是指在这个过程中进行相应的一次加密过程, 从而使用暗码进行数据传输, 使得数据能够得到相应的保密, 这种加密和加密的方式都是通过硬件进行解密, 而不是通过软件单方加密和解密。所以, 通过数据装置的应用, 使得能够更好地进行加密传输, 这种加密方式是比较重要的加密方式, 一般不会被破解也很难被破解, 这种加密方式一定要进行加密和解密的过程保护, 只要做好这方面的工作, 数据流一般很难被破解, 使得整个系统处于比较安全的状态之中。

5 结语

计算机网络中的数据保密与安全 篇8

随着计算机网络的广泛应用, 网络中日益严重的安全问题受到了人们极大的关注, 特别是在电子政务、卫星传输、军事通信这样的应用中, 对数据安全的考虑显得尤为重要。在日常生活中, 计算机网络安全事件屡见不鲜。1995年, 俄罗斯黑客列文被指控用电脑非法从花旗银行转走至少370万美元。1999年, 美国黑客史密斯制造了“梅利莎”病毒, 通过网络在传染全球数百万台计算机。2000年, 全球黑客联手发动“黑客战争”, 袭击了热门网站并使之瘫痪。同年, 菲律宾的一个学生炮制“爱虫”病毒, 造成的损失高达100亿美元。2001年, “红色代码”蠕虫利用微软IIS产品中的安全缺陷, 在Internet上大肆泛滥。2004年, 美国AKAMAI公司遭到黑客攻击, 致使雅虎, Google和微软等企业的网站无法登录。在我国, 计算机网络犯罪案件每年以30%的速度惊人地递增。目前, 全球每20秒就发生一起因特网主机入侵事件。美国有75%到85%的网站无法抵挡黑客攻击, 75%的企业发生过网上信息失窃, 其中有25%的企业损失达25万美元以上。美国因为网络安全问题而造成的损失每年都超过170亿美元。

2 计算机网络安全基础

2.1 加密

源于C中的正常节点且该节点属于串Sser∈Serv[A, B, Na, Nb, M, K]。由于该节点为且在C中, 所以C-height (Sserv) =2。

由上可知:改进后的协议可以使得A和B得到相同的密钥。

4结语

本文通过串空间模型的方法形式化分析了改进后的OtwayRees协议。分析结果表修改进后的协议是安全可靠的, 满足其认证性和秘密性。串空间模型理论以及其相关扩展[7,8]的研究扩大了安全协议形式化分析的范围, 具有十分重要的意义。

参考文献:

[1]薛锐.安全协议的形式化分析方法及其发展现状[M].中国

密码学发展报告2008, 电子工业出版社, 2009:103-138.

在密码学中, 将需要变换的原消息称为明文;明文经过变换后成为一种不可识别的形式, 这称为密文。明文到密文的具体变换过程为加密过程, 从密文恢复出明文的过程为解密过程。根据加密与解密时的密钥是否相同, 密码体制分为对称密码体制和非对称密码体制两种。

2.1.1 对称密码体制

对称加密体制又称为私钥加密体制, 它在加密与解密时使用相同的密钥。目前, 国际上常见的加密算法有DES、3-DES、IDEA和AES。DES通过循环迭代, 用简单的移位、模加运算和置换操作构造非线性变换。基于DES算法, 许多硬件产品被开发出来, 例如IBM4702、IBM3848。由于硬件产品处理速度快, 并且加密过程可单独执行, 因而更加安全。

2.1.2 非对称密码体制

非对称加密体制又称为公钥加密体制, 它的加密密钥和解密密钥不同, 但这两个密钥是相互依赖的。非对称加密体制中最典型的是RSA公钥体制, 它建立在大整数因子分解的基础上, 安全性好, 密钥容易管理。

从对称密码体制和非对称密码体制的优缺点出发, 人们常常将两者相结合以形成综合加密体制, 具体办法是:用对称密码体制算法加密真正需要传输的数据, 用非对称密码体制算法加密用到的密钥。这样组合起来加密速度快, 安全性高,

[5]薛锐, 冯登国.安全协议理论与方法[M].北京:科学出版

[6]程莹, 肖美华.Otway-Rees协议的分析及改进[J].计算机与

现代化, 2010, 6:74-76.

[7]周清雷, 毋晓英.认证测试方法的扩展及其应用[J].郑州大

学学报 (工学版) , 2010, 31 (3) :50-53.

[8]董学文, 牛文生等.基于串空间的匿名形式化分析扩展[J].

通信学报, 2011, 32 (6) :124-131.

基金项目:湖北省自然科学基金 (the Natural Science Foundation of Hubei Province under Grant NO.2006ABA056) ;湖北省教育厅重点项目 (the Key Project of Hubei Province Department of Education under Grant NO.D20092203) ;湖北省教育厅青年项目 (the Youth Project of Hubei Province Department of Educa-

研究领域为网络与信息安全;石曙东 (1963-) , 男, 湖北黄石人, 博士, 教授, 主要研究领域为网络与信息安全;翁艳琴 (1985-) , 女, 湖北孝感人, 硕士研究生, 主要研究领域为计算机应用和网络信息安全。

密钥管理也方便。

2.2 数字签名

数字签名是附加在数据单元上的数据, 这种数据允许接收者用以确认数据单元的来源和完整性, 防止交易中的抵赖发生, 它是对电子消息进行签名的方法。数字签名的应用过程是, 发送方使用私钥对数据校验和或其他与数据内容有关的变量进行加密, 完成对数据的合法“签名”, 接收方则利用公钥解读收到的“数字签名”, 并将解读结果用于数据完整性检验, 以确认签名的合法性。数字签名是在网络系统中确认身份的重要技术, 完全可以代替现实过程中的“亲笔签字”, 在技术和法律上有保证。在数字签名的应用中, 发送者的公钥可以方便地得到, 私钥则需要严格保密。

2.3 密钥分配

由于密码算法是公开的, 所以密码的安全性完全寓于密钥的保护之上。对密钥保护的需求为密码学开启了一个重要研究领域, 即密钥的分配。密钥分配是密钥管理中的最大问题, 必须通过安全通道分配。随着网络用户的增加和流量的增大, 密钥必须频繁地更换。密钥分配的通用办法是设立密钥分配中心, 由它给秘密通信的网络用户临时分配会话密钥。目前最有效的密钥分配协议是由美国麻省理工开发的Kerberos, 它运用比DES算法更安全的AES加密算法。

2.4 链路加密与端到端加密

在网络中, 通常有两种不同的加密策略:链路加密与端到端加密。采用链路加密时, 网络中每条通道上的加密均是独立实现的, 而且它们一般都使用不同的密钥, 某一条链路被破坏不会影响其它链路上传输数据的安全。实行链路加密时, 由于协议数据单元中的数据和协议控制信息均被加密, 所以源点和终点的地址被掩盖。如果在节点间保持连续的密文包, 那么协议数据单元的频度和长度也能被掩盖, 这就可以抵御流量分析攻击。另外, 由于它不需要额外的数据传输, 所以不会侵占网络的有效带宽。又由于这种通信方式只需要保持相邻节点间的密钥相同, 所以密钥管理易于实现。链路加密的缺点是在中间节点上会暴露信息的内容, 而且它也不适于广播网络。

端到端加密是在数据从源点传输到终点的过程中进行一次加解密, 报文的安全性不受中间节点的情况所影响。它应在运输层或更高层实现, 如果选择在运输层加密, 安全措施对用户可以是透明的。在应用层实现时, 用户可根据自己的情况选择加密算法。在端到端的加密中, 为保证中间节点能正确选择路由, 协议数据单元的控制信息部分不能被加密。这种方法易于收到流量分析攻击。

为了得到更好的安全性, 可以将链路加密与端到端加密结合起来使用。链路加密用于加密协议数据单元的目的地址, 端到端加密用于保护真正所需的传输数据。

3 计算机网络安全的解决方法

3.1 网络安全协议

在网络传输中, 建立安全的网络通信协议是必需的。1998年11月, IP安全协议被公布, 它的关键思想是加密IP数据报中的所有数据, 同时, 还提供源点鉴别服务。在IP安全协议中, 最主要的两个协议分别是鉴别首部AH协议和封装安全有效载荷ESP协议。AH协议提供源点鉴别服务, 保证数据完整性, 而ESP协议除此之外还能提供加密服务。在运输层, 1994年出现了安全套接层SSL协议, 它是保护HTTP通信的事实标准。SSL协议可对用户与服务器间传输的数据进行加密和鉴别, 它在握手阶段协商后需使用的加密算法和会话密钥, 并完成用户与服务器间的鉴别。在此之后, 所有传输数据都使用商定的密码算法和密钥进行加密处理。SSL协议是运输层安全协议TLS的基础, 不仅兼容于常见的浏览器和英特网服务器, 还可以应用于IMAP邮件存取过程中。在应用层, PGP协议于1995年提出, 它是一个完整的电子邮件安全软件包, 囊括了加密、鉴别、电子签名以及压缩技术。PEM协议的功能类似于PGP协议, 都对电子邮件进行加密、鉴别, 但它的密钥管理机制比PGP完善。

3.2 防火墙

防火墙是一种特殊的路由器, 它把内网和外网分隔开, 监控进出信息, 实施访问控制。具体来说就是转发可信的数据包, 丢弃可疑的数据包, 仅让安全、符合规则的信息进入内部网络。它就象设置在内网和外网之间的一道屏障, 防止不可预料的、潜在的破坏侵入用户网络, 为网络用户提供安全的网络环境。网络访问控制策略简单的可以用路由器、交换机来实现, 复杂的就需要用主机甚至一个子网来实现。根据TCP/IP协议层次, 防火墙的控制策略作用于网络接口层、网络层、传输层、应用层, 并依据各层所包含的信息判断通信连接是否违背安全策略。从逻辑上讲, 防火墙是分离器、限制器和分析器, 它能简化网络安全管理, 有效地监控内部网和英特网之间的活动, 保证内部网络的安全。从实现方式来看, 防火墙可分为硬件防火墙和软件防火墙, 硬件防火墙通过硬件和软件的结合来实现, 软件防火墙则通过纯软件的方式来实现。一般的防火墙都可以过滤掉不安全的、非法的服务, 能够防止入侵者接近内部网络, 还可以限定内部用户对特殊站点的访问, 并为监视英特网的安全提供方便。如果没有防火墙, 网络中的每个主机都直接处于受攻击的范围内, 风险太大。

3.3 入侵检测

入侵检测是一种发现并报告系统中未授权操作或者异常现象的技术, 用于监测网络中违反安全策略的行为, 它能识别出所有不希望有的活动, 不管该活动来源于网络外部还是内部。除了保证较低的误警率和漏警率之外, 入侵检测系统还需要有容错能力, 而且还应具有良好的扩展性。通常, 入侵检测系统主要由三个部件组成, 它们分别为:数据采集模块, 入侵分析引擎和应急处理模块。

4 计算机网络安全展望

在现实生活中, 随着新产品、新技术的迅速发展, 今天所采用的防范技术、安全措施, 可能明天就无法满足安全需求。从安全保密的理论来看, 由于任何防范技术都存在局限性, 所以不可能保证绝对的安全, 因此需要把网络安全问题作为当前的重要研究课题, 不断改进现有安全策略, 不断探索新的安全技术, 及时贯彻实施, 从而最大限度地保障网络安全。网络安全在攻击和防御的对抗中, 不断向前发展。

摘要:在大量举例的基础上, 说明了计算机网络面临的安全威胁, 强调了计算机网络安全的几种基础技术, 探讨了计算机网络安全的解决办法, 并且对计算机网络安全问题进行了展望。

关键词:网络安全,加密,数字签名,安全协议,防火墙

参考文献

[1]谢希仁.计算机网络 (第5版) [M].北京:电子工业出版社, 2008, 1

[2]杨正鸣, 应培礼, 胡继光.网络犯罪研究[M].上海:上海交通大学出版社, 2004, 2 (第1版)

网络传输中的数据安全 篇9

一、网络安全中引入数据融合的原因

目前,网络遭受的攻击手段越来越多,面对众多的网络攻击手段,单一的网络安全产品显得十分无力。例如,基于病毒码的防病毒软件无法及时的发现蠕虫攻击,而孤立的对网络安全设备进行分析处理,无法对整个系统的态势和安全状况做出准确判断,这对网络运行的安全性来说是一项极大的隐患。

网络防御手段随着计算机技术的快速发展也逐渐增多,其中包括的主要手段有:防火墙、防病毒软件等,这产品在应用过程中会形成大量不同类型的安全信息,从而使系统统一和相互协调管理成为了安全管理中的难点问题。

二、网络安全管理平台中对数据融合的应用

2.1数据融合的层次

数据融合技术是近几年才被应用到网络安全管理平台中的,数据融合层次的分类和每一类所包括的内容如下:

1像素级融合:在收集到的原始数据基础融合,也被称作最地基融合,该融合的最大优势就是可以保留更多的数据,为了提供大量的为信息,但缺点也较为明显,由于数据量过大,因此处理起来十分麻烦,不仅耗时长,而且需要付出较大的经济代价。

2特征级融合:在数据融合前,对所采集到的信息的特征进行提取,然后对特征进行处理,完成相应的分析和处理工作,该融合方式的优点是完成了对信息的压缩,便于实时处理工作的开展。此融合技已经在网络入侵检测系统中得到了应用。

3决策级融合:决策级融合是高层次融合,主要为控制决策提供强有力的支持,在决策级融合过程中需要对特技融合中所提到各项信息进行应用,然后进行再一次的融合,重中获取决策依据。该融合的主要优势在于,具有一定的抗干扰性,容错性好,对信息的来源没有过多要求,但需要注意,在融合之间需要对信息的格式进行转换,转变为同一格式,一边融合的顺利开展。

现代网络安全管理中应用的数据融合模式主要集中在对像素级和特征级信息融合,例如,防毒墙、智能IDS等,决策级信息融合更多的是在集中式网络安全管理中,在决策级融合中所使用的数据主要来自初层次上各种安全设备在经历特征级融合之后而产生的信息。

2.2数据融合在多网络安全技术中的应用实例

在多网络安全技术下,安全设备融合数据的目的、层次、效果都比较特殊。例如,入侵检测系统在运行过程中主要工作数对特征级融合中的信息进行检测。在具体分析过程中,提出了基于多网络安全技术融合的安全评估系统,该系统功能框架如图1所示。

在该系统中,评估系统输入信息为安全技术产生了大量的源信息,信息在格式上可能有所不同,为了便于融合与处理,需要将所有的信息都转化为统一标准格式。整个系统在融合算法中采取的都为证据理论法,对信息的归类处理主要通过聚类合并的方式完成,然后完成对结果的判断,最终将结果存储到数据库中。此外,该系统在对整个网络安全态势的分析主要通过案例推理和贝叶斯网络相结合的方式完成,使网络安全的各项技术都系统中都得到了充分发挥,从而更加全面的掌握了安全管理系统中信息的动态变化和安全性,确保了整个系统的安全性。

三、结束语

电子信息技术发展到今天,信息安全不再是某一个环节上的问题,其已经成为了一个立体的、动态的体系。因此在安全保障措施的制定上,需要从技术、运行、管理三个层面入手。将数据融合技术融入到管理平台中,从整体上加强对安全性的深入探讨与分析,从而获得更加精准的分析结果,彻底摆脱对安全设备进行间断管理的不利局面,全面实现智能化网络管理,确保网络安全管理平台的健康运行。

参考文献

[1]阎东慧.基于数据融合技术的电网综合管理平台的研究与应用[J].同煤科技,2016,01:31-33+36.

网络传输中的数据安全 篇10

1 计算机网络安全现状及主要威胁

1) 计算机网络安全定义

计算机网络安全的核心在于信息安全和设备安全。可以从不同角度划分为物理安全和逻辑安全。保护网络安全目标就在于利用网络技术措施, 有效的排除恶意的人为干扰, 保护设备不被破坏, 保证信息的完整性保密性, 使信息安全有效的传递。网络安全具有几个重要的特征, 包括网络信息和数据对非指定用户具有保密性、身份认证的真实性、网络系统在完成指定指令的可靠性、信息传输过程中不被更改的完整性、信息的可用性、不可否认性和在传播内容和传播方式上的可控性。

2) 计算机网络安全现状

国外对于计算机网络安全技术的研究起步较早, 在网络安全技术标准、病毒清除防范、系统安全、信息安全等方面都进行了卓有成效的研究。同时对于各类安全软件的开发也投入了相当的人力物力, 在信息安全的保障能力上走的更远。

我国计算机网络安全现状基础较为薄弱, 但经过不断的努力学习与探索, 部分计算机安全技术已经有了突破性的进展, 这其中包括身份验证、访问机制、签名识别等技术, 但是仍然存在着很多需要加大研究力度的领域, 包括攻击防范、网络监控、跟踪技术、加密技术、证据存档等涉及网络安全技术。特别是在特殊部门或是特殊领域的应用时, 安全技术的深入研究与开发就显得尤为迫切。

3) 网络安全面临的主要威胁

网络开发程度随着其发展不断得到提升, 数据信息量也在不断的攀升, 信息安全所面临的问题也越来越多样化。网络信息可能面临着窃听、篡改、冒充、破坏等风险, 这些都对信息的保密性、真实性、完整性提出了挑战。而这些挑战是来自多方面的, 可以从以下角度进行划分。

网络协议方面存在隐患。目前这种网络协议本身就存在着隐患, 由于编制的漏洞的客观存在, 使得网络安全直接面临威胁。协议类型包括TCP/IP协议、FTP、E-mail、NFS等无一例外的都存在这样或那样的漏洞。网络黑客就能够针对这些漏洞, 通过进行远程访问、用户名搜索等手段进行防火墙攻击。Sock、TCP、RPC等也是入侵者常用的手段。一个著名的例子就是自上世纪八十年代末起, 有人就用C语言编写了一个程序, 改程序能对用户名和计算机密码进行搜索和猜测。该软件在网络上传播后, 对Internet带来巨大的损失, 金额巨大。

计算机操作系统所面临的威胁。系统软件介于计算机硬件与一般软件之间, 对整个计算机起到支撑作用的核心所在。操作系统提供操作界面, 联接操作用户和计算机内部软件;同时对于计算机内部的管理也是无可替代的, 这包括内存、CPU、外部设备及网络联接等的管理。所以一旦操作系统出现漏洞, 或是被病毒入侵, 那么整个操作系统中的用户操作留下来的密码、口令、用户信息等都很容易外泄, 信息安全就无法的到保证。若操作系统在执行与网络的交互任务时存在漏洞, 那么就有可能被病毒侵入, 通过类似间谍的程序对用户的操作过程和信息内容进行监控。若系统的内存管理存在漏洞, 在进行网络任务时一旦恰好在有缺陷的模块, 那么系统将面临崩溃的风险。病毒入侵到内存威胁最为严重, 利用漏洞的存在, 就有可能对整个服务器造成破坏。病毒入侵大都是以系统的薄弱之处为切入点, 诸如远程调用、进程守护等。同时在软件使用上的麻痹大意也可能导致被入侵, 造成安全隐患。

数据库管理系统的不安全性。数据库管理系统 (database management system, DBMS) 是基于数据库的管理软件, 对数据库中的数据信息有建立、维护和调用的功能, DBMS通过管理控制以保证数据的安全完整。但是DBMS由于分级管理的理念机制, 在面临风险上存在着先天的不足。数据库的不安全性会使数据库内部的数据遭到攻击, 甚至破坏和篡改。用户的诸多信息, 包括身份信息、财产信息、个人隐私等都会由于数据库的不安全性造成泄漏。甚者这些信息会被入侵从而公开, 放置于Web之上, 对用户的信息造成十分严重的威胁。

网络管理的不规范。一直以来, 网络管理都缺乏标准的规范, 然而管理人员的存在对于网络的运行必不可少, 但是管理员的业务水平可能不尽如人意, 这也形成了网络安全的一个隐患。管理规范的缺失造成管理上一定程度的随意性, 此外, 管理上定期检查与测试的缺失, 甚至管理上身份的认证缺失等都进一步加重了风险的存在。

2 计算机数据加密技术分析

1) 数据加密技术概念和算法

数据加密技术 (Data Encryption Technology) 是将信息由明文转换成密文, 再在接收端将密文转换成明文的过程。在计算机的实际运行过程中, 任何信息的传输都是通过数据实现的。数据加密过程中要利用加密密钥和加密函数进行明文和密文之间的转换。密文要求难以被读取和翻译。达到数据不被窃取、阅读的目的, 从而实现信息传输过程中的安全, 它是保证信息安全的无可替代的重要技术。

一般而言, 数据加密算法有一下几种。首先一种是通过把字节通过一定的规则进行位置变换, 或者在信息流中进行循环变换, 然后使用XOR加密, 形成密文。这种算法实际上就是变换信息位置, 然后按照变换规则转换成明文, 称为移位个XOR算法。其次是通过置换表进行较为简单的加密处理, 实质是将置换表中的偏移量映射到原文的每一段信息, 这样形成密文, 之后按照偏移量进行还原就可以解密。这种方法具有便捷高效的特点, 但是保密性不强。将此方法进行改进, 通过应用多个置换表的方式, 进行多次加密即可增信息的安全性。最后, 应用最为广泛的是循环冗余校验 (CRC) 算法, 是一种散列函数校验算法, 一旦出现数据缺失或者错误, 那么校验是就会报错, 该算法的抗干扰能力较强, 是较为重要的一种算法。

2) 数据加密的必要性

随着计算机网络技术的发展和信息量的爆炸式增长, 系统漏洞、病毒感染、非法入侵等问题日益凸显, 信息泄露、密码窃取等带来了严重的损失, 网络安全性成为一个亟待解决的重大课题, 网络的开发程度与普及程度都是的数据加密技术成为了不可或缺的信息保护措施。目前, 人们越来越多的依赖网络进行商务活动、产品生产、文件传输等等, 其中就包涵着许多的机密文件和信息。一旦被窃取或篡改, 损失都将无法预估。无论是计算机自身的防护体系还是网络登录时的密码传输, 如果密码较为简单, 那么就很容易被入侵、窃取, 这个时候数据加密技术就显得尤为重要。

3) 数据加密方式

为达到保护数据安全性的目的, 就必须采用加密技术, 采用一定的算法进行密文和明文之间的转换, 用以提高数据在传输过程中的抗入侵性能。就目前而言, 数据加密技术可进行如下的划分。

第一, 如果加密和解密采用同样的密钥, 信息发送采用密钥进行加密处理形成密文, 接收时采用同种密钥形成明文, 那么这种加密就称为对称加密技术。这种加密方式中, 密钥的形成需要接收和发送双方的协商共识。需要指出的是, 密钥对于信息的传送至关重要, 任何人得到密钥就有可能破译数据, 所以密钥的保护性一定要强。对称加密技术原理示意图如下:

对称加密方式的有着便捷高效的优点, 但是正是由于其单一密钥的使用, 在密钥的传送过程中往往采用复制或直接传送的方式, 一旦密钥被截获, 那么密钥安全和信息安全都将面临很大的威胁。同时对称加密方式在信息的不同否认性方面表现不足, 无法确认信息的接收, 而且对信息入侵的自动检测方面也不尽如人意。目前一般采用的对称加密的算法有DES以及由其衍生的多重DES、代换密码、转轮密码等, 其中以DES应用领域最为广泛。

第二, 与对称加密技术中单一的密钥相对, 将密钥一分为二, 一个作为公开密钥, 另一个作为私有密钥, 这种加密体系称为非对称加密技术。非对称加密的方式使得其可以应用在通信广泛的领域, 包括身份识别、数字认证等领域。公开密钥可以公开, 但是私有密钥必须严格保密, 私有密钥用于将密文转换成明文, 而公开密钥就用于将密文生成密文。这种方式使得发送方和接收方无需事先商定密钥, 同时可以不交换和传输密钥, 这样就提高了信息传输的安全性。其原理如图2。

其优势就在于便于密钥管理和分配, 使用领域广泛, 开放程度高、灵活性好。由于双密钥的存在, 不需要密钥的传输, 使得密钥的保存和管理简化。但是, 由此也带来了算法复杂, 运行速率较低, 在对内容多的文件的使用上存在局限性。

在实际的运用中, 非对称和对称加密方式往往是同时使用, 根据不同的信息特征结合采用不同的加密手段, 达到提升数据安全性、提高转换效率的目的。

4) 数据加密技术的运用步骤

首先, 需要确定的就是加密对象。确定加密对象就是要清楚以下几个问题:对象设备的类型以及相关的需要加密的内容;网络连接过程中是否存在重要信息需要进行加密保护;重要信息的传送过程是否安全;信息在用户对象的设备上以何种方式存储。

其次, 根据以上了解到的内容, 同时考虑不同的加密对象特性, 对加密方式进行选择。选取过程中, 以便捷高效为原则, 可以同时使用对称和非对称的方式进行加密。

3 计算机网络安全中数据加密技术的应用

1) 数据加密方式多样化的应用

计算机的普及使得数据加密技术越来越受到人们的重视, 伴随而来的就是其在应用上领域不断拓宽, 形式也越来越多样化。这里选取部分典型的加密形式进行讨论。

端到端加密, 顾名思义在整个传送与接收的过程都是加密处理的。信息在被接收方转换成明文之前, 一直以密文的形式呈现。这种方式使得数据的保密性和可靠性更强, 即使有某一处被非法入侵, 整个数据的保密性也不会太受影响。指的特别强调的是, 端到端加密的方式不能对传送终端地址加密, 这是因为整个传送过程通过的所有节点都需要有终端地址信息才能正常传送。正是由于不可加密的性质, 使得端到端系统存在着漏洞。

链路加密。数据传输过程中节点之间的通道称为链路, 链路加密旨在对每个链路进行加密。每个节点在都要先对接收到数据进行解密, 再利用下一段的密钥加密。如此一来, 整个数据在传输过程中全部以密文呈现, 而且能够有效的对通信双方的地址进行加密处理, 防范端到端加密方式带来的弊端。但会有繁多的加密解密过程, 链路传输较为繁琐。

节点加密, 区别于以上两种加密方式, 以传送过程中的节点为切入点, 与链路加密不同, 在节点处也以密文形式呈现。节点的安全模块式加密方式的核心设置, 进行解密后通过不同的密钥进行加密处理。这种方式被广泛应用, 但是对于节点两端的设备要求甚高, 只有在同步达到要求的情况下才能传输加密, 在一些特殊情况下这种问题就越发凸显。节点处理不会对报头和路由进行加密处理, 只有这样节点才能按照预设来处理信息数据, 这也使得通信出现漏洞, 入侵的抵抗力不是很高。

2) 数据加密技术在不同对象中的应用

在数据库方面数据加密的应用。现有的数据库管理平台通常安全级别较低, 无论是数据存储还是数据传输抵御风险的能力不强, PC机等一些设备都相对容易突破信道, 截获或者篡改数据, 所以数据加密在网络数据库方面的应用就十分必要了。数据加密措施可以通过用户身份认证、口令设定、严格授权等方式来实现。

加密技术在软件运行方面的应用。对一般信息加密时, 是由加密解密文件执行的, 一旦该类文件也感染病毒的话, 那么保护就显得毫无意义。对于此类文件的检查通常是由杀毒软件类的软件进行的, 需要之处的是, 这种检查过程如果不进行保护, 那么加密机制很有可能泄露。故类似的反病毒软件也要进行加密处理, 保护检测的安全进行。

电子商务领域数据加密技术应用。电子商务随着计算机技术的发展深入到人们的生活方式。其安全性的核心在于交易环节, 其中带有的个人信息与财产信息事关重大, 不容有失。故必须在电子商务领域大量应用数据加密技术, 比如常用的数字证书、set协议、数字签名等技术, 用以增强商务交易信息的安全性与可靠性。

综上所述, 社会经济的发展必然带动计算机技术发展和使用的普及, 时代的特征决定了信息的迅猛增长。随着恶意攻击、病毒、木马、流氓软件的问世与横行, 使得网络安全问题被提上日程。操作系统防范、防火墙、病毒防范等都存在着各自的弊端, 黑客攻击、新生病毒等都防不胜防。数据加密对于信息安全的意义已经越来越不可缺失, 也成为了防范网络问题的必要选择。但是也看到新的问题不断出现, 数据加密技术仍然亟待进一步深入研究与开发, 网络安全维护仍然任重而道远。

参考文献

[1]青华.数据加密技术在计算机网络安全中的应用[J].数字技术与应用, 2012 (11) :191.

[2]孔婵.计算机网络安全中数据加密技术应用探讨[J].科技导向, 2011 (18) .

[3]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业制动化, 2012 (3) :35-36.

[4]马青山.计算机网络安全中数据加密技术应用研究[J].电脑知识与技术, 2012 (21) :5070-5071.

网络传输中的数据安全 篇11

【关键词】网络中心机房 安全隐患 数据安全

随着网络的发展,网络中心成为了本单位的重要部门,中心机房是网络中心的重要部分,它的安全与数据安全直接影响着单位的正常工作。笔者根据多年的工作经验,就如何管理中心机房安全与保证数据的安全,总结几点意见,供同行参考。

一、设备安全隐患

中心机房的硬件设备主要由UPS电源、空调与加湿器、防雷、防火墙、服务器、磁盘阵列等设备组成。

1.电源安全隐患

在中心机房中,关键的设备是UPS电源,它的性能好坏直接影响所有设备的安全运行。在UPS的选择首先要从容量、备份考虑,容量大一些在长时间使用上,不至于电源长时间过热而产生故障,烧坏设备。其次从电压和频率上考虑,我国的电网质量不高,经常会出现谐波干扰、持续的高压或低压、频率不稳等,因此要选择适应范围大的UPS。最后从智能化上考虑,主要是方便操作与管理,具有远程监控报警,达到无人职守。

2.温度和湿度隐患

机房的温度应该保持在20℃±2℃,湿度保持在50%,这样的环境才能保证设备的正常运行,环境温度过高会使设备内部温度过高而降低使用寿命,严重会烧毁设备。湿度过低会产生静电而损坏设备,湿度过高又会造成短路。因此,在中心机房中必须装专用的精密空调和加湿器,来保证自动控制机房的温度和湿度,确保服务器、交换机等设备的安全运行。

3.雷电隐患

雷电是发生在因强对流而形成的雷雨云中和云地之间强烈瞬间放电现象,是一种严重的自然灾害。我国大部分地区都是雷电的多发区,所以机房的雷电防护显得尤为重要。机房雷电防护要有以下安全措施,一是直击雷防护,就是该建筑要属于三类防雷建筑,通过楼顶避雷网和地相连;二是电源线路雷电防护,要针对引入大楼内的电源线路进行保护;三是信号线路雷电防护;四是良好的接地系统,只要接地电阻满足最小要求,可以共用大楼的一个接地网。四是等电位连接防护。

4.静电隐患

机房的地板采用全钢防静电活动地板,地板的安装高度在20CM左右,地板應良好接地,这样能有效防止静电。

5.消防系统隐患

火灾是机房发生较大的灾害之一,为防止灾害的发生,有严格的管理制度和安全制度是不够的,在机房的消防系统的设施和施工都应严格遵守国家的有关消防法规和方针政策。计算机机房要从机房建筑报警和灭火设备及防火管理三个方面采取必要的防火措施。

另外,除以上的隐患外,在机房中还要注意对水、鼠、虫、尘等的防护。

二、数据安全与备份

计算机数据是我们最宝贵的财富之一,每个单位的数据往往都要由全体员工耗费成几年、甚至几十年的劳动,它的价值远远超过任何一项固定投资,数据的丢失往往都是不可挽回的,所以,数据的安全及如何对数据进行保护是任何一个信息化应用系统必须要考虑和解决的最重要的问题。

1.数据安全

硬盘是现在服务器重要的外部存储设备,可硬盘本身有一定的寿命,硬盘保存数据具有一定的风险,一旦硬盘的数据损坏,我们几年的工作就可能毁于一旦。为保证数据的安全,多采用RAID技术,RAID就是基于硬盘的提升存储性能和数据安全的技术。

RAID可以使很多磁盘同时进行数据传输,而这些磁盘驱动器在逻辑上又是一个磁盘驱动器,所以使用RAID可以达到单个磁盘驱动器几倍、几十倍甚至上百倍的速率。另外RAID还可以提供容错功能,容错阵列中如有单块硬盘出错,不会影响到整体的继续使用,高级RAID控制器还具有拯救功能。

RAID的级别很多,常用的有RAID0、RAID1、RAID0+1、RAID5等,各级别有着各自的优缺点,用户可以根据不同的需求来选择合适的级别。现在用的较多的是RAID5,RAID5是一种存储性能、数据安全和存储成本兼顾的存储解决方案。RAID5不对存储的数据进行备份,而是把数据和相对应的奇偶校验信息存储到组成RAID5的各个磁盘上,并且奇偶校验信息和相对应的数据分别存储于不同的磁盘上。当RAID5的一个磁盘数据发生损坏后,利用剩下的数据和相应的奇偶校验信息去恢复被损坏的数据。RAID只能允许在坏一块盘的情况下,数据是安全的。

为了使数据更加安全,通常还采用热备用,热备用(Hot Spare)是当一个正在使用的磁盘发生故障后,一个空闲、加电并待机的磁盘将马上代替此故障盘,此方法就是热备用。热备用磁盘上不存储任何的用户数据,最多可以有8个磁盘作为热备用磁盘。一个热备用磁盘可以专属于一个单一的冗余阵列或者它也可以是整个阵列热备用磁盘池中的一部分。而在某个特定的阵列中,只能有一个热备用磁盘。当磁盘发生故障时,控制器的固件能自动地用热备用磁盘代替故障磁盘,并通过算法把原来储存在故障磁盘上的数据重建到热备用磁盘上。数据只能从带有冗余的逻辑驱动器上进行重建(除了RAID 0以外),并且热备用磁盘必须有足够多的容量。系统管理员可以更换发生故障的磁盘,并把更换后的磁盘指定为新的热备用磁盘。通过热备用,阵列的磁盘在损坏两块的情况下还是安全的。

在安全的环境下,数据也会出现意外,如由于阵列的质量或其它原因,可能会出现两块或多个磁盘掉盘现象,如果我们没有做到实时备份,这样我们的数据就会丢失,这时我们也可以找专业恢复的工程师利用工具软件进行恢复。

2.数据备份

目前被采用最多的备份策略有完全备份、增量备份和差分备份三种。

(1)完全备份

就是每天对系统数据进行完全备份。这种备份策略的好处是:当发生数据丢失的灾难时,就可以恢复丢失的数据。然而它亦有不足之处。首先,由于每天都对整个系统进行完全备份,造成备份的数据大量重复。这些重复的数据占用了大量的空间,这对用户来说就意味着增加成本。其次,由于需要备份的数据量较大,因此备份所需的时间也就较长。对于那些业务繁忙、备份时间有限的用户和单位来说,选择这种备份策略是不明智的。并且,由于备份的时间间隔太小而造成的完全备份数目过多,造成硬件资源的大量浪费,也是很不必要的。

(2)增量备份

增量备份比完全备份快得多。在进行增量备份时,只有那些在上次完全或者增量备份后被修改了的文件才会被备份。正是由于这个原因,增量备份所需时间仅为完全备份的几分之一。为了确认一个文件是否在上次完全备份后被修改,备份软件会检查一个叫做归档位(arch ive bit)的设置项。当一个文件以任何形式被更改或者从一个位置拷贝到了另一个位置,归档位都会记录下这一变化,以便这个文件在下次备份时被包含在内。完全备份在进行前不会关心这些文件的归档位是否已经被设置,不过完全备份会在完成后清除归档位。任何在随后时间里被修改过的文件又会在归档位中记录下来。

(3)差量备份

差量备份不会在备份完成后清除归档块,而增量备份会在完成后清除归档块,这样就能避免有些文件不必要地再次被备份。使用归档块还能使用户真实地查看到那些文件需要备份。

速度更快的备份也需要付出有些代价——在这个情况下,就是恢复的时间。当从增量备份里恢复时,用户需要最近一次的完全备份和自此以后的所有增量备份。

总之,要高度重视计算机机房安全管理的重要性,以保障机房设备安全可靠运行为工作目标,不断学习探索机房安全管理技术,进而提高机房安全管理水平。坚持科学地应对机房安全隐患,就能最大限度地及时发现安全隐患并找到应对措施,最大限度地避免事故的发生,进而高效安全地服务。

参考文献:

[1]王亚琴,梁方.高校计算机公共机房的管理与维护[J].电脑知识与技术,2005.

网络传输中的数据安全 篇12

关键词:数据加密技术,计算机网络安全,应用

1、数据加密技术简介

1.1 数据加密技术的含义

所谓的数据加密技术主要就是通过密码学中的一些技术将原来的明文信息进行加密,一般利用加密秘钥和加密函数等方式对数据进行替换或是移位,把信息数据变成其他人无法直接读取的或者是没有意义的密文信息,而信息接收者则可以根据解密密钥和解密函数等相应的程序还原加密密文,得到原来的信息,数据加密技术就实现了信息的隐蔽传输和完全传输,使得数据信息在传输过程中不丢失或损坏,达到数据信息安全性、保密性、完整性的要求,已经成为了保障计算机网络安全的重要工具。

1.2 数据加密技术的种类

1.2.1 对称加密技术

对称加密又叫做共享密钥加密,是指信息发送方和接收方使用相同的密钥进行加密和解密数据,这要求通信双方在安全传输密文之前必须商定一个公用密钥。因此,只有密钥未被双方泄露的情况下,才能确保传输数据的安全性、机密性和完整性。

1.2.2 非对称加密技术

非对称加密又叫做公钥加密,是指信息发送方和接收方使用不同的密钥进行加密和解密数据,密钥被分解为公开密钥(加密)和私有密钥(解密),现有的技术和设备均未能由公钥推出私钥。非对称加密技术以密钥交换协议为基础,通信的双方无须事先交换密钥便可直接安全通信,消除了密钥安全隐患,提高了传输数据的保密性。

2、计算机网络安全的影响因素

随着数据信息量的不断增加和网络开放程度的不断提高,计算机网络安全受到了越来越严重的威胁,主要影响因素有以下几方面:

2.1 网络安全漏洞

目前计算机的操作系统一般都支持多用户和多进程操作,往往也是许多不同的集成同时在接收数据包的主机上同时运行,而这些进程中的任何一个都可能陈伟传输数据信息的对象,这就导致网络操作系统的漏洞暴漏了出来,从而影响网络安全,这些程序的同时运行有可能使整个计算机网络系统的薄弱环节面临着黑客攻击的危险。

2.2 计算机病毒的威胁

计算机的广泛应用之后,面临着一个很严重的问题就是计算机病毒的威胁。计算机病毒有着蔓延速度快、影响范围广、难以彻底清除等特点,如果是传输的数据信息受到了病毒的入侵,一旦进行传输或是共享后,如果其他的计算机进行接收或浏览时就会受到病毒的感染,导致病毒传输的范围越来越广,最后以至于整个系统都会受到严重影响,严重时会出现系统死机情况,造成数据的损坏和丢失。

2.3 服务器信息的泄露

计算机系统程序本身并不是特别的完善,都存在着一些缺陷,当出现程序错误没有正确处理时,部分服务器的信息有可能出现泄露,攻击者就会利用这类漏洞来收集到对于进一步功绩系统有用的信息来对系统进行破坏,对网络安全造成进一步的威胁。

2.4 非法入侵计算机系统

非法入侵就是一些攻击者或侵入者通过监视、偷盗等非法的行为来获取带有用户名、口令、IP包或者其他的含有数据信息有关内容的文件,利用所获得的信息私自登录到系统之中,这些非法入侵者通常采用冒充一个被信任的主机或客户进一步通过被信任客户的IP地址取代自己的地址的方式,最终盗用网络数据信息。

3、数据加密技术在计算机网络安全中的具体应用

3.1 数据加密技术的操作步骤

3.1.1 加密目标的确定

加密技术应用的第一步就是对于加密目标的确定,明确加密目标主要就是要了解网络安全中都有那些房米需要使用加密技术,也就是要明确下列的几个问题:第一,在通常见到的服务器、笔记本、工作站等可移动存储设备中会有哪些重要的信息进行加密;第二,一般重要信息在不同种类的存储设备上通常储存在什么位置或是通常以什么类型保存的;第三,用到的重要信息在局域网中的传输是否安全保密;第四,在一般的网页或者是浏览器中是否含有中啊哟的信息需要加密。

3.1.2 选择加密技术

前面对加密技术进行了介绍了对称加密技术和非对称加密技术两种加密方法,通过对两种加密技术进行认真分析,根据不同的需要选择恰当的加密技术。

3.2 数据加密技术在不同对象中的应用

数据加密技术在不同应用对象中的应用也不同,下面就介绍一下在不同对象的具体应用。

3.2.1 数据加密技术应用于网络数据库加密

网络数据库管理系统平台多为Windows NT或者Unix平台操作系统的安全级别通常为C1级或C2级,故计算机存储系统和数据传输公共信道极其脆弱,易

被PC机等类似设备以一定方式窃取或篡改有用数据以及各种密码。因此,数据加密对于系统内外部的安全管理尤为必要,网络数据库用户应当通过访问权限或设定曰令字等方式对关键数据进行加密保护。

3.2.2 数据加密技术应用于电子商务

电子商务的兴起和发展促进了社会进步的进程以及改变了人们的工作生活方式,安全的计算机网络环境直接推动着电子商务的健康持续发展。电子商务的安全性集中体现在网络平台的安全和交易信息的安全,故在电子商务活动中应用ssl、set安全协议、数字证书、数字签名等数据加密技术以确保交易双方的信息不被泄密与破坏显得至关重要。

3.2.3 数据加密技术应用于虚拟专用网络(VPN)

当前不少企事业单位都构建了自己的局域网,由于各分支机构可能处于不同地区,所以必须租用一个专用路线来联结各个局域网以组建广域网。数据加密技术在VPN的应用价值主要体现在数据离开发送者VPN时会自动在路由器进行硬件加密,然后以密文的形式传输于互联网,当密文到达目的VPN时,其路由器将会自动进行解密,VPN接受者由此可以看到明文。

3.2.4 数据加密技术应用于软件加密

如果杀毒软件或反病毒软件在加密过程中的程序感染了计算机病毒,那么它便无法检查该程序或数据是否有数字签名。所以,若要执行加密程序时,有必要检查一下需要加密解密的文件及其自身是否被病毒感染。然而,这种检查机制要求保密,故部分杀毒软件或反病毒软件有必要进行数据加密技术。

4、结语

上一篇:活动计量器下一篇:高中英语课程教学