网络传输中的数据安全研究需求分析报告.docx
- 文档编号:4186606
- 上传时间:2022-11-28
- 格式:DOCX
- 页数:11
- 大小:177.36KB
网络传输中的数据安全研究需求分析报告.docx
《网络传输中的数据安全研究需求分析报告.docx》由会员分享,可在线阅读,更多相关《网络传输中的数据安全研究需求分析报告.docx(11页珍藏版)》请在冰豆网上搜索。
网络传输中的数据安全研究需求分析报告
本科生实践教学活动周实践教学成果
成果形式:
网络传输中的数据安全研究需求分析报告
成果名称:
网络传输中的数据安全研究需求分析
目录
序言1
一、计算机网络安全问题2
(一)计算机网络安全的研究对象2
(二)计算机网络安全的基本要求2
(三)计算机网络安全漏洞2
(四)计算机网络信息安全技术3
二、网络传输中的数据安全研究的意义3
三、密码学在网络传输安全中的应用4
(一)密码学的概述4
(二)密码学要实现的基本功能4
(三)密码学中的基本概念5
四、网络传输中的数据安全问题解决方法------加密处理6
(一)密码学的分类6
1.对称密码算法6
2.公开密码算法6
3.混合加密算法7
五、总结与展望8
(一)本文小结8
(二)工作展望8
序言
计算视网络不断体现出其特有优越性的同时,由于网络系统的开放性、资源的共享性、系统的复杂性、联结形式的多样性、终端分布的不均匀性、网络边界的不可知性等各种原因,计算机网络也带来了许多问题,最重要的问题就是安全问题。
在高度开放的计算机网络环境下,非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、病毒与恶意攻击、线路窃听等引起的各种安全问题导致了极大的损害。
据美国《金融时报》报道,全球平均至少每20秒就发生一起互联网计算机入侵事件。
在互联网上的网络防火墙超过l/3被突破,一些银行、企业、行政机构都未能幸免。
1994年有人利用计算机从美国的花旗银行盗走近1000多万美元;2002年,“黑客”连续8次攻击“雅虎”等著名网站,给美国造成超过12亿美元的损失。
我国的网络安全同样也越来越暴露出许多问题。
互联网上频繁发生的大规模黑客入侵与计算机病毒泛滥事件,使我国很多政府部、商业和教育机构等,都受到了不同程度的侵害,有些甚至造成了很坏的社会影响和重大的经济损失。
2001年1月30日l时左右,263网络集团的slP(IniemetServiecProvdier)业务页面、资料信息港页面等几乎在同时刻被黑客攻击:
江西省某职高的一名毕业生攻击江两中国多媒体信息网169,造成南昌、抚州等地的主机拒绝用户登录,江露省信息网瘫痪。
2000年公布的《国家信息安全报告》显示,在信息安全度的9个级别中,我国仅为5.5级,处于“相对安全与轻度不安全"之间,发展信息安全技术的要求更为迫切,解决我国的信息安全问题刻不容缓。
计算机网络安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。
计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行、阻止和控制非法、有害的信息进行传播,维护网络安全在本质上就是维护道德、法规和国家利益。
在计算机网络高速发展、普遍应用的今天,计算机网络安全是一个至关重要的问题,网络安全对于保护计算机资产,在竞争中获得优势,适应需求的调整等都具有重要的意义,对个人生活、商务往来、经济活动,甚至政治和军事方面也都有不少的影响。
一、计算机网络安全问题
(一)计算机网络安全的研究对象
计算机网络安全研究的对象主要内容包括保密性、安全协议设计和接入控制。
(1)保密性为用户提供安全可靠的通信是计算机网络员为重要的内容。
尽管计算机网络安全不仅局限于保密性,但是,不能提供保密性的网络肯定是不安全的。
网络的保密性机制除为用户提供通信保密之外,也是许多其他安全机制的基础,如访问控制中登录口令的设计、安全通信协议的设计以及数字签名的设计等,这些设计的实现都离不开密码的机制。
(2)安全协议设计计算机网络的安全协议是网络安全的一个重要方面。
目前对安全协议的设计,主要是针对具体的攻击设计安全的通信协议。
这引出一个问题,如何保证一个协议的安全性协议安全性的保证通常有两种方法:
一种是用形式证明一个协议是安全的,另一种是用设计者的经验来判定的,所以对复杂的通信协议安全性,目前主要采取找漏洞的分析方法。
(3)接入控制(AccessContr01)计算机网络的一大优点就是能够资源共享,用户可通过网络来共享系统提供的各种资源。
但如果这种接入是没有什么限制的,这将带来许多安全问题。
所以有必要对接入网络的权限加以控制,并规定每一个用户的接入权限。
(二)计算机网络安全的基本要求
对于保证计算机网络信息安全主要有以下几项基本要求:
(1)数据保密由于系统无法确认是否有未授权的用户截取网络上的数据,因此需要对数据进行保密,即对数据进行加密。
(2)数据完整性系统需要采用数据加密和校验方法来确认送到网络上的数据在传输过程中没有被篡改。
(3)身份验证身份验证就是指明确信息发送者的身份,是供一个系统确定一个实体身份的一种服务,它是许多安全机制的基础。
(4)授权系统需要利用访问控制表控制谁能够访问网络上的信息以及如何访问。
(5)不可抵赖和不可否认用户不能抵赖自己曾经发出信息,也不能否认曾经接到对方的信息。
(6)访问控制系统要有能力限制和控制通过通信链路对主机系统和应用程序的访问。
(三)计算机网络安全漏洞
输入验证漏洞:
产生此类漏洞的原因是未对用户提供的输入数据的合法性做适当的检查。
此错误导致的安全问题最多,常见于WEB上的动态交互页面,比如ASP页面等。
此类漏洞的产生原因主要是程序编写者不熟练,对安全缺乏认识所导致。
访问验证漏洞:
程序的访问验证部分存在某些可利用的逻辑错误或用于验证的条件不足以确定用户身份而造成的。
此类漏洞使得非法用户可以绕过访问控制成为可能,从而导致XX的访问。
竞争条件错误:
此类漏洞的产生是由于程序在处理文件等实体时在时序和同步方面存在问题,在处理的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。
意外情况处置漏洞:
这类漏洞的产生是由于程序在它的实现逻辑中没有考虑到一些本应该考虑的意外情况。
此类错误比较常见,如在没有检查文件是否存在的情况就直接打开文件而导致拒绝服务、没有检查文件是否存在就打开文件提取内容进行比较而绕过验证、上下文攻击导致执行任意代码等。
配置错误:
漏洞的产生是由于系统和应用的配置有错误,或者是软件安装在错误的地方,或是参数配置错误,或是访问权限配置错误等造成的。
如FTP服务器中的Sery-u服务器,如果用户将它配置成system权限,并且可以执行系统指令,则可访问此FTP服务的用户就等于拥有了对整个FTP服务器的控制权,其安全威胁是显而易见的。
环境错误:
由于环境变量的错误或恶意设置造成的漏洞,导致有问题的特权程序可能去执行攻击代码。
设计错误:
此类包括的范围比较大,包含了系统设计上和系统具体实现上的设计错误。
系统具体实现上的设计错误则包含了上面讲过的各种漏洞类型。
(四)计算机网络信息安全技术
由于计算机网络中存在着各种各样的来自各方面的安全威胁,网络安全技术应全方位地针对各种不同的威胁和脆弱性,确保网络的保密性、完整性和可用性。
网络应该采取何种控制技术保证安全访问而绝对禁止非法者进入,真正实现既要使网络开放又要使网络安全的目标,已成为网络建设及安全的重大问题。
目前采用的网络安全技术主要有:
病毒防范技术、防火墙技术、入侵检测技术、访问控制技术、漏洞扫描技术、网络协议安全性验证技术、数据加密技术、数字签名技术等。
其中的数据加密技术和数字签名技术都属于密码技术的范畴。
而且,尽管目前的网络通信安全方案花样繁多,应用于互联网上最著名的解决方案则是基于公钥基础设施PKI(PublcKeyInrfastrueture)体系的安全套接层协议ssL(SeeuresoeketsLayer)、安全电子交易协议SET(SecureEleetronicTmasaetion)、虚拟专用网技术VPN(VritualPrviateNetwork)、安全认证中心以及安全智能CI卡技术等。
它们都是基于公钥密码技术与传统密码技术的结合。
由此可知,密码技术在计算机网络信息安全技术中占有很大的比重,在保证信息安全方面发挥着巨大的作用。
二、网络传输中的数据安全研究的意义
计算机网络的迅速发展使人类步入了信息时代,网络的透明传输特性使它给人们带来很多方便和高效率,但同时也带来了许多信息安全问题,如何维护网络信息安全是计算机网络快速发展中急待解决的重要问题,其中,怎样保证信息在网络中安全地传送是网络安全的一个十分重要课题。
经过对计算机网络安全和密码技术的分析可以确定密码技术是信息安全技术中的一种基础技术,将通过网络传送的文件加密是保证文件安全的一种有效方式。
网络文件加密系统主要面向某些特定部门和企业而设计,具有比较重要的实际应用价值,其高度的保密性,严密的安全性,良好的稳定性,使得在保证保密文件安全的基础上降低了利用专线传送文件的成本,拥有比较广阔的前景。
三、密码学在网络传输安全中的应用
(一)密码学的概述
密码学是研究编制密码和破译密码的技术科学。
研究密码变佬的客髓规律,应用于编制密码以保守通信秘密的,称为编码学:
应用于破译密码以获取通信情报的,称为破译学,总称密码学。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。
依照这些法规,交明文为密文,称为加密变换:
变密文为明文,称为脱密变换。
密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密交换。
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一种综合性的尖端技术科学。
它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。
它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
进行明密变换的法则,称为密码的体制。
指示这种变换的参数,称为密钥。
它们是密码编制的重要组成部分。
密码体制的基本类型可以分为四种:
错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词缀单词等变明文为密文;加乱一用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。
以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码。
当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。
与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身予密码学的研究行列,加速了密码学的发展。
(二)密码学要实现的基本功能
数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非受权者不能了解被保护信息的内容。
一个密码系统的安全性只在于密钥的保密性,而不在算法的保密性。
网络安全使用密码学来辅助完成在传递敏感信息的的相关问题,主要包括:
(1)机密胜(eonfideniiality)
仅有发送方和指定的接收方能够理解传输的报文内容。
窃听者可以截取到加密了的报文,但不能还原出原来的信息,及不能达到报文内容。
(2)鉴别(autheniieation)
发送方和接收方都应该能证实通信过程所涉及的另一方,通信的另一方实具有他们所声称的身份。
即第三者不能冒充跟你通信的对方,能对对方的身份进行鉴别。
(3)报文完整性(messeintergrity)
即使发送方和接收方可以互相鉴别对方,但他们还需要确保其通信的内容传输过程中未被改变。
(4)不可否认性(non—repudiation)
如果收到通信对方的报文后,还要证实报文确实来自所宣称的发送方,发方也不能
在发送报文以后否认自己发送过报文。
(三)密码学中的基本概念
(1)发送者和接收者
假设发送者想发送消息给接收者,且想安全地发送信息:
她想确信偷听者能阅读发送的消息。
(2)消息和加密
消息被称为明文。
用某种方法伪装消息以隐藏它的内容的过程称为加密,了密的消息称为密文,而把密文转变为明文的过程称为解密。
明文用M(消息)或P(明文)表示,它可能是比特流(文本文件、位图、数字化的语音流或数字化的视频图像)。
至于涉及到计算机,P是简单的二进制数据。
明文可被传送或存储,无论在哪种情况,M指待加密的消息。
密文用C表示,它也是二进制数据,有时和M一样大,有时稍大(通过压缩和加密的结合,C有可能比P小些。
然而,单单加密通常达不到这一点)。
加密函数E作用于M得到密文C,用数学表示为:
E(M)=C相反地,解密函数D作用于C产生MD(C)=M先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立:
D(E(M))=M
(3)鉴别、完整性和抗抵赖
除了提供机密性外,密码学通常有其它的作用:
①鉴别
消息的接收者应该能够确认消息的来源;入侵者不可熊伪装成他人。
②完整性检验
消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。
③抗抵赖
发送者事后不可能虚假地否认他发送的消息。
(4)算法和密钥
密码算法也算密码,是用予加密和解密的数学函数(通常情况下,有两个相关的函数:
一个用作加密,另一个用作解密)。
如果算法的保密性是基于保持算法的秘密,这种算法称为受限制的算法。
受限制的算法具有历史意义,但按现在的标准,他们的保密性已远远不够。
大的或经常变换的用户组织不能使用它们,因为每有一个用户离开这个组织,其它的用户就必须改换另外不同的算法。
如果有人无意暴露了这个秘密,所有人都必须改变他们的算法。
更糟的是,受限制的密码算法不可能进行质量控制或标准化。
每个用户组必须有他们自己的唯一算法。
这样的组织不可能采用流行的硬件或软件产品。
但窃听者却可以买到这些流行产品并学习算法,于是用户不得不自己编写算法并予以实现,如果这个组织中没有好的密码学家,那么他们就无法知道他们是否拥有安全的算法。
尽管有这些主要缺陷,受限制的算法对低密级的应用来说还是很流行的,用户或者没有认识到或者不在乎他们系统中内在的问题。
现代密码学用密钥解决了这个问题,密钥用K表示。
K可以是很多数值里的任意值。
密钥K的可能值的范围叫做密钥空闻。
加密和解密运算都使用这个密钥(即运算都依赖于密钥,并用K作为下标表示),这样,加/解密函数现在变成:
EK(M)=C
DK(C)=M.
这些函数具有下面的特性:
DK(EK(M))=M.
有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥k1与相应的解密密k2不同,在这种情况下:
EKI(M)=C
DKZ(C)=M
DKZ(EKI(M))=M
所有这些算法的安全性都基于密钥的安全性;而不是基于算法的细节的安性。
这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产晶,即使偷听者知道你的算法也没有关系;如果他不知道你使用的具体密钥,就不可能阅读你的消息。
密码系统由算法、以及所有可能的明文、密文和密钥组成的
四、网络传输中的数据安全问题解决方法------加密处理
(一)密码学的分类
基于密钥的算法通常有两类:
对称算法、公开密钥算法和混合加密算法。
下面将分别介绍:
1.对称密码算法
对称加密使用相同的密钥加密和解密数据。
对称加密使用的算法比非对称密使用的算法简单。
由于这些算法更简单以及数据的加密和解密都使用同一个密钥,所以对称加密比非对称加密的速度要快得多。
因此,对称加密适合大量数据的加密和解密。
图4-1显示了对称加密流程。
图4-1对称加密流程图
对称加密的主要缺点之一是使用相同的密钥加密和解密数据。
因此,所有的数据发送方和接收方都必须知道或可以访问加密密钥。
这使得组织必须在其环境中考虑安全管理问题和密钥管理问题。
存在安全管理问题的原因是由于组织必须将此加密密钥发送给所有要求访问加密数据的一方。
组织必须考虑的密钥管理问题包括密钥生成、分发、备份、重新生成和生命周期。
对称加密提供对加密数据的授权。
例如,通过使用对称加密,一个组织可以合理地认为只有能访问共享加密密钥的被授权方才能将密文解密。
然而,对称加密不提供认可功能。
例如,在有多方可以访问共享加密密钥的情况下,对称加密不能确定数据的具体发送方。
2.公开密码算法
传统的对称加密算法遇到了密钥分发管理的难题,最优秀的算法,如果密钥在分发、传发泄漏,则整个安全体系则毁于一旦。
不对称加密算法则有效的避免了其分发管理密钥的难题。
不对称密码学中使用到一对公钥(Publickey)和私钥(Privatekey)组合。
用公钥加密的密文只能用私钥解密,反之,用私钥加密的密文只能用公钥解密。
在操作过程中,我们把公钥向外界发布,让外界都知道,自己保存私钥,只有自己才能知道。
如果A垂发份秘密信息给B.则A只需要得到B的公钥,然后用B的公钥加密秘密信息,此加密的信息只有B能用其保密的私钥解密。
反之,B也可以用A的公钥加密保密信息给A。
信息在传送过程中,即使被第三方截取,也不可能解密其内容。
图4-2显示了非对称加密流程图。
图4-2非对称加密流程图
3.混合加密算法
混合加密足一种加密方案,在该方案中,数据加密通过对称加密和非对称加密的组合实现。
混台加密方法利用了上述两种加密方法的优点,从而帮助确保只有预期的接收方才能读数据。
存混合加密方案中,组织将对称加密与一个随机生成的密钥结台使用来加密数据。
此步骤利用了对称加密速度快的优点。
然后,该组织通过使用非对称密钥对的公钥,将此对称加密密钥加密。
此步骤利用了非对称加密安全性更高的优点。
经过加密的数据与经过加密的对称密钥一起发送给数据接收方。
图4-3显示了混合加密流程。
图4-3混合加密流程
要将数据解密,接收方首先需要使用非对称密钥对的私钥,将对称加密密钥解密。
然后,接收方使用经过解密的对称密钥将数据解密。
图4-4说明了混合解密流程。
图4-4混合解密流程。
五、总结与展望
(一)本文小结
随着计算机技术的发展、以及数学方面的突破,人们加密算法也得到蓬勃发展的机会,对于安全保密的信息传输和数据存储的需求必然提高。
目前,在现实的应用中,对大数据量信息的处理还是较多的使用对称加密技术,不过由于其密钥过短,给信息安全带来了巨大的隐患。
如何增强加密密钥的安全性,而同时又不削弱它的运算速度,是加密算法研究的重要方向。
本文正是应这个需要而展开深入的研究,并设计出一个较为有应用价值的网络文件加密传输系统。
本文的主要工作如下:
(1)深入研究了密码学在网络信息安全中的应用,着重研究了AES加密算法,ECC椭圆曲线加密算法的数学基础和实现技术。
(2)在分析了保密文件传送中的诸多不安全因素的基础上,本文提出了一种保密文件传送的加密技术,保证了保密文件通过公共网络得到安全的传送,该系统采用公钥加密算法和对称加密算法相融合的算法,发挥了对称加密算法的加密速度快和公钥加密算法安全性能高的优势。
该混合算法主要适合于对大数据量信息进行加密解密,满足了当前对网络安全传输的需求。
(二)工作展望
本文结合当前先进的加密技术设计了网络文件加密系统,为网络文件的安全传送提供了一个基本模式,也提供了一个实践基础。
但其功能和应用中还有一些需要完善和扩展的地方:
(1)由于网络文件的安全传输越来越为人所重视,因此可以考虑将系统嵌入到
Windows操作系统当中,使对文件加、解密的操作成为操作系统对文件操作的一部分。
(2)本文所设计的系统是基于Windows系统的,但由于有很多网络服务器并不是Windows的,因此可采用Java等语言或适当的方法编写代码,使得系统具有跨平台的的性能,方便实际应用和系统移植。
(3)系统在与人的交互方面还有一些不足。
比如可考虑加入系统同志记录用户的使用情况;加入文件下载模块,提供加密文件的直接下载服务,方便用户使用。
使得系统更具有人性化,便于推广。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 传输 中的 数据 安全 研究 需求 分析 报告