密码学网络安全论文2篇
今天读文网小编就要跟大家分享下关于密码学网络安全论文有哪些~那么对此感兴趣的网友可以多来了解了解下。下面就是具体内容!!!
密码学网络安全论文1
威胁网络安全的主要因素
数据库管理系统的不安全
数据库管理系统是基于分级管理的理念而建立,本身就存在缺陷。因此,由于数据库的不安全因素的存在就会将用户上网浏览的痕迹泄漏,用户在网上存储和浏览的信息,通过这些用户的账号,密码都会被泄漏,这样就会大大威胁到用户的财产隐私安全。
网络中存在的不安全
用户可以通过网络自由发布和获取各类信息,因此,网络的威胁也来自方方面面。这些威胁包括传输线的攻击及网络协议的攻击以及对计算机软件或硬件的攻击。在这些威胁中最主要的是在计算机协议中存在的不安全性因素,计算机协议主要包括: FTP、IP/TCP协议、NFS等协议,这些协议中如果存在漏洞网络入侵者就能够根据这些漏洞搜索用户名,可以猜测到机器密码口令,攻击计算机防火墙。
计算机操作系统存在的不安全
计算机的整个支撑软件是它的操作系统,电脑中的所有程序运行都靠支撑软件为其提供环境。一旦网络入侵者控制了操作系统,那么用户口令就会被泄露,用户在各个程序中残留的信息就会被入侵者截取。另外,如果计算机的系统掌管了内存,CPU的程序存在漏洞,在这种情况下通过这些漏洞入侵者就可以使得服务器或计算机瘫痪。如果在安装程序的过程中出现漏洞,那么用户加载、上传的文件就会被网络入侵者通过间谍程序监视。这是因为这些不安全的程序,才让入侵者有机可趁,所以用户应该尽量避免使用这些不了解的软件。除此之外,系统还能够对守护进程进行远程调用,这些都是网络入侵者可以利用的薄弱环节。
密码技术在网络安全中的运用
数据加密工具的运用
第一种是硬件加密工具,它是在被用在计算机USB接口或并行口的加密工具,它可以在使用过程中对数据和软件进行加密,能够对用户的信息、信息安全及知识产权等进行有效的保护。
第二种是光盘加密工具,这种工具可以修改镜像文件的可视化度,对光盘中的镜像文件进行隐藏,放大普通文件,改变文件目录的性质,以此来对光盘中的隐私信息和机密文件起到保护作用,对光盘进行加密操作简单,用户使用起来比较方便。
第三种是解压压缩包密码,用户一般都会采用压缩包的形式传输大容量的文件,使用最频繁的两种压缩包是RAR和ZIP,这两种压缩包软件都可以进行解压密码设置,即需要有密码才能对文件进行解压,从而获取压缩包内的信息,这样对于一些重要文件,就避免了第三方窃取信息的可能性。
身份识别
保护数据系统和网络系统的安全往往都是通过识别用户身份来实现的。比如银行的自动取款机只有识别正确的持卡账号才能实现吐钞,在安全地带对于出入和放行的人员也只有通过准确的身份识别才可以进行。当前,我们处在电子信息社会,有不少学者试图利用电子化生物识别信息,但这种技术的成本较高、准确性低且传输速度慢,因此,被认为不适合判断和读取计算机信息,在使用的时候只能辅助其他技术。而密码技术,尤其是公钥密码技术,能够对较高安全性的协议进行识别设计,这种方法受到人们的广泛关注。过去人们通过通行字来识别用户身份,但通行字短、固定、易暴露、规律性强、安全性差。现在的密码技术可以进行交互式询答,只有在密码正确的时候用户才算合法的,才能通过询答。目前已经用于身份认证的数字证书、IC 卡、一次性口令等,它们都运用了密码技术。
安全服务器
安全服务器主要针对一个局域网内部信息传输、存储的安全保密问题,其实现功能包括管理和控制局域网资源,管理局域网内部用户,以及审计和跟踪局域网中所有安全相关事件。
虚拟专用网()
虚拟专用网是通过采用数据加密技术和访问控制技术,在公共数据网络上实现两个或多个可信内部网之间的互联。构筑虚拟专用网通常都要求采用具有加密功能的防火墙或路由器,以实现数据在公传输渠道上的可信传递。
用户认证产品
在IC卡技术的日益成熟和完善的今天,IC卡被更为广泛地用于用户认证产品中,用来识别用户的有效身份和储存用户的个人私钥。同时,利用IC卡上的个人私钥与数字签名的结合技术,还可实现数字签名机制。随着模式识别技术的发展,诸如视网膜、脸部特征、指纹等高级的身份识别技术也被广泛使用,并结合数字签名等现有技术,使得对用户身份的认证和识别更趋完善。
安全操作系统
采用安全操作系统可以给计算机系统中的关键服务器提供安全运行平台,构成安全FTP服务、安全WWW服务、安全SMTP服务等,并且它能够监视各类网络安全产品,随时确保这些安全产品在运行时的自身安全。
密码技术是能够保障信息安全的一门核心技术。它是集计算机科学、数学、通信与电子等诸多学科于一身的综合性学科。密码技术不仅能够对机密性信息进行加密,而且能够完成身份验证、系统安全、数字签名等功能。因此,密码技术的运用不仅可以保证信息的机密性,而且可以保证信息的确证性和完整性,防止信息被截取、篡改和假冒,能有效保障人们生活和工作的网络安全。
密码学网络安全论文2
1.引言
随着国家网络信息化建设的飞速发展,越来越多的人通过Internet网络来学习与工作,但是,由于因特网的全球性,开放性。无缝连通性,共享性和动态发展,任何人都可以自由的介入,使得人们在享受网络提供的更加开放的空间和丰富资源的同时,也面临着前所未有的网络安全的威胁。愈演愈烈的黑客攻击事件以及非法信息的不断蔓延、网络病毒的爆发、邮件蠕虫的扩散,也给网络蒙上了阴影。因此,网络安全问题已逐渐成为世人关注的社会问题。
2.密码学的涵义和特点
密码学是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。
密码学的基本要素是加密算法和密钥管理,密码就是一组含有参数k的变换E。设已知信息m,通过变换E得到密文c。即c=Ek(m)这个过程称之为加密,参数k称为密钥。不是所有含参数k的变换都可以作为密码,它的要求是计算Ek(m)不困难:而且若第三者不掌握密钥k,即使截获了密文c,他也无法从c恢复信息m。从密文c恢复明文m的过程称之为解密。解密算法D是加密算法E的逆运算,解密算法也是含参数k的变换。
密码体制从原理上可分为两大类,即单钥体制和双钥体制。单钥体制的加密密钥k和解密密钥k相同,采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,称为公钥;另一个则是秘密的,称为私钥。
3.密码学如何促进网络安全(里面可包含几个小点)
密码学是计算机网络安全的基础,计算机网络与分布式系统的安全包含两个主要内容:保密性――即防止非法地获悉数据;完整性――即防止非法地修改数据,要想解决这些问题,就需要用到现代密码学。
下面就为大家介绍密码学在网络安全中的常见应用。
3.1对称加密方式
对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。最具有代表性是AES对称密码体制。
AES算法概要:
AES的设计原则:能够抵御已知攻击,硬件实现容易且速度快,设计简单。
3.2非对称加密方式
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。公开密钥用于加密,私有密钥用于解密,私有密钥只能由生成密钥的双方掌握,公开密钥可公布给大家,但它只对应于生成密钥的那方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,这种加密方式广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
RSA算法是Rivest、Shamir和Adleman于t977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。
RSA算法概要:
1:Bob选择保密的素数p和q,并计算n=pq;2:Bob通过gcd(e,(p-1)(q-1))=1来选择e;3:Bob通过de=1(mod(p-1)(q-1))来计算d;4:Bob将n和e设为公开的,p、q、d设为秘密的;5:Alice将m加密为c=me(modn),并将c发送给Bob);6:Bob通过计算m=cd(modn)解密。
3.3数字签名方式:Digital Signature
传统签名的基本特点有:(1)签名是可信的:能与被签的文件在物理上不可分割;(2)签名是不可抵赖的:签名者不能否认自己的签名;(3)签名不能被伪造:除了合法者外,其他任何人不能伪造其签名;(4)签名是不可复制的:对一个消息的签名不能通过复制的方式变为另外一个消息的签名;(5)签名是不可改变的:经签名的消息不能被篡改;(6)容易被验证。而数字签名是传统签名的数字化,它具有:(1)能与所签文件“绑定”;(2)签名者不能否认自己的签名:(3)容易被自动验证:(4)签名不能被伪造等特点。