首页 > 文章中心 > 数据加密技术论文

数据加密技术论文

数据加密技术论文

数据加密技术论文范文第1篇

计算机网络安全主要包括资源共享、组网硬件、网络服务以及网络软件等方面的内容,因此计算机网络安全涉及到计算机网络的所有内容。以计算机网络特征为依据,对计算机网络软件、数据资源、硬件以及操作系统进行有效的保护,能够有效防止计算机相关数据遭到泄露、破坏及更改,保证计算机网络运行的安全性及可靠性。在实际运用过程中,计算机网络安全还存在诸多隐患,而人为因素则是计算机网络安全的最大隐患。一般情况下,计算机网络安全隐患主要包括:首先,网络漏洞。其在计算机操作系统中较为常见,由于操作系统会有许多用户同时进行系统运行及信息传输,因而在信息传输过程中出现安全隐患的几率就进一步增加。其次,病毒。计算机的病毒主要分为文件病毒以及网络病毒、引导型的病毒等。文件病毒主要是感染相关计算机中存有的各个文件。网络病毒通常是利用计算机来感染、传播计算机网络的可执行性文件。引导型的病毒主要是感染计算机系统的启动扇区及引导扇区。再次,非法入侵。非法入侵是威胁计算机网络安全的主要人为因素。由于社会竞争越来越激烈,许多人会通过计算机来非法获取他人信息来达到自己的目的,因而非法入侵也就成为计算机网络安全的重要危险因素。此外,黑客破坏、网络及系统不稳定也是威胁计算机网络安全的重要因素,因而采取有效方法来保障计算机网络安全,以提高信息数据的安全性就势在必行。

2计算机网络安全中数据加密技术的有效应用

当前,数据加密技术是一项确保计算机网络安全的应用最广泛的技术,且随着社会及科技的发展而不断发展。数据加密技术的广泛应用为计算机网络安全提供良好的环境,同时较好的保护了人们运用互联网的安全。密钥及其算法是数据加密技术的两个主要元素。密钥是一种对计算机数据进行有效编码、解码的算法。在计算机网络安全的保密过程中,可通过科学、适当的管理机制以及密钥技术来提高信息数据传输的可靠性及安全性。算法就是把普通信息和密钥进行有机结合,从而产生其他人难以理解的一种密文步骤。要提高数据加密技术的实用性及安全性,就要对这两个因素给予高度重视。

2.1链路数据加密技术在计算机网络安全中的应用

一般情况下,多区段计算机计算机采用的就是链路数据加密技术,其能够对信息、数据的相关传输路线进行有效划分,并以传输路径以及传输区域的不同对数据信息进行针对性的加密。数据在各个路段传输的过程中会受到不同方式的加密,所以数据接收者在接收数据时,接收到的信息数据都是密文形式的,在这种情况下,即便数据传输过程被病毒所获取,数据具有的模糊性也能对数据信息起到的一定程度的保护作用。此外,链路数据加密技术还能够对传送中的信息数据实行相应的数据信息填充,使得数据在不同区段传输的时候会存在较大的差异,从而扰乱窃取者数据判断的能力,最终达到保证数据安全的目的。

2.2端端数据加密技术在计算机网络安全中的应用

相比链路数据加密技术,端端数据加密技术实现的过程相对来说较为容易。端端数据加密技术主要是借助密文形式完成信息数据的传输,所以数据信息传输途中不需要进行信息数据的加密、解密,这就较好的保障了信息安全,并且该种技术无需大量的维护投入及运行投入,由于端端数据加密技术的数据包传输的路线是独立的,因而即使某个数据包出现错误,也不会干扰到其它数据包,这一定程度上保证了数据传输的有效性及完整性。此外,在应用端端数据加密技术传输数据的过程中,会撤销原有信息数据接收者位置的解密权,除了信息数据的原有接收者,其他接收者都不能解密这些数据信息,这极大的减少了第三方接收数据信息的几率,大大提高了数据的安全性。

2.3数字签名信息认证技术在计算机网络安全中的有效应用

随着计算机相关技术的快速发展,数字签名信息认证技术在提高计算机网络安全中的重要作用日渐突出。数字签名信息认证技术是保障网络安全的主要技术之一,主要是通过对用户的身份信息给予有效的确认与鉴别,从而较好的保证用户信息的安全。目前,数字签名信息认证的方式主要有数字认证以及口令认证两种。数字认证是在加密信息的基础上完成数据信息密钥计算方法的有效核实,进一步增强了数据信息的有效性、安全性。相较于数字认证而言,口令认证的认证操作更为快捷、简便,使用费用也相对较低,因而使用范围更广。

2.4节点数据加密技术在计算机网络安全中的有效应用

节点数据加密技术和链路数据加密技术具有许多相似之处,都是采取加密数据传送线路的方法来进行信息安全的保护。不同之处则是节点数据加密技术在传输数据信息前就对信息进行加密,在信息传输过程中,数据信息不以明文形式呈现,且加密后的各项数据信息在进入传送区段之后很难被其他人识别出来,以此来达到保护信息安全的目的。但是实际上,节点数据加密技术也存在一定弊端,由于其要求信息发送者和接收方都必须应用明文形式来进行信息加密,因而在此过程中,相关信息一旦遭到外界干扰,就会降低信息安全。

2.5密码密钥数据技术在计算机网络安全中的有效应用

保护数据信息的安全是应用数据加密技术的最终目的,数据加密是保护数据信息安全的主动性防治措施。密钥一般有私用密钥及公用密钥两种类型。私用密钥即信息传送双方已经事先达成了密钥共识,并应用相同密钥实现信息加密、解密,以此来提高信息的安全性。而公用密钥的安全性则比较高,其在发送文件发送前就已经对文件进行加密,能有效避免信息的泄露,同时公用密钥还能够与私用密钥互补,对私用密钥存在的缺陷进行弥补。

3数据加密技术应用在计算机网络安全中的有效对策

数据加密技术论文范文第2篇

关键词:信息数据;加密技术;安全

中图分类号:TP311.13 文献标识码:A 文章编号:1674-7712 (2013) 14-0000-01

一、前言

目前,人们面临着十分严峻的计算机网络信息安全问题,非人为因素与人为因素是影响网络信息安全的主要因素。其中,人为因素具体涉及到病毒、黑客、搭线窃听、电子欺骗和逻辑炸弹等;而非人为因素则涉及到辐射、电磁、严重误操作、硬件故障以及自然灾害等。如果信息缺乏必要的、有效的安全保障,那么数据极有可能会遭受到非法窃取,进而对他人的合法利益造成损害,轻则导致个人、企事业单位的经济损失,重则将无法估量的危害带给国家安全。在此类状况下,信息数据的安全与加密技术应运而生,并且成为目前通信技术及网络技术发展的重要产物。所以,我们应当加强研究及利用信息数据的安全与加密技术,深入的分析信息数据的安全与加密技术,并且进一步予以完善,这对网络信息安全的保障是非常必要且重要的。

二、信息数据的安全与加密技术

计算机网络化程度近年来得到了大幅度提高,人们提出了更高的安全要求对信息数据的交流及传递,信息数据的安全与加密技术由此出现。但是,以往的安全理念错误的认为计算机网络内部是绝对可信的,不可信的只有网络外部,这便带来了一系列的安全问题。以下对信息数据的安全与加密技术进行了介绍:

(一)信息数据的安全

信息数据的安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息数据的安全包括保密性、完整性、可用性、可控性和不可否认性等。保密性是保证信息的安全,保证信息不泄露给未经授权的人。完整性是保证数据信息的完整,不被未经授权的人进行私自的篡改。可用性是保证数据信息和数据信息系统的安全,以保证授权使用者可以正常使用。可控性是对信息数据和信息数据系统进行安全监控,以抱枕信息数据的安全。综上所述,就是保障电子信息的有效性,也就是信息数据的安全。在网络系统中,信息数据安全的主要威胁有盗取、截取、伪造、篡改、拒绝服务攻击、行为否认、非授权访问、传播病毒等。这些都严重的威胁着信息数据的安全,我们必须通过相应的加密技术对信息数据进行加密,以保证信息数据的安全。

(二)完整性鉴别及消息摘要技术

完整性鉴别技术主要包括密钥、口令、身份以及信息数据等的鉴别。一般情况下,为了切实的达到保密的要求,系统会借助于验证对比对象输入的特征值与预先设定的参数是否相符,来将对信息数据的安全保护实现。消息摘要是唯一对应一个文本或者消息的值,由单向Hash的一个加密函数对消息发生作用而形成。发送信息者对自己的私有密钥加以使用来加密摘要,也被称作是消息的数字签名。接受消息摘要者可以借助于解密密钥来确定发送消息者,在途中当消息被改变后,接受消息者通过分析对比消息原摘要与新产生摘要的不同,便可以发现途中消息被改变与否,因而消息摘要有效的确保了消息的完整性。

(三)传输加密技术与存储加密技术

传输加密技术可以划分成两类,即端—端加密和线路加密,目的主要是加密传输中的信息数据流。端—端加密是由发送者端对信息自动进行加密,并且进入到TCP/IP数据包中,以此作为不可识别且不可阅读的信息数据,但凡这些信息到达目的地,则会被自动解密、重组,变成可阅读的信息数据;线路加密则是借助于采取不同的加密密钥对各个线路进行加密,无需考虑信宿与信源的信息安全保护。存储加密技术也可以分成两部分,也就是存取控制与密文存储,其目的主要是避免存储信息数据中发生信息数据的泄露。存取控制则通过对用户权限、资格的限制及审查,来对用户的合法性进行辨别,避免合法用户对信息数据的越权存取以及非法用户对信息数据的存取;密文存储是通过附加密码加密、加密密码和加密算法转换等方法实现。

(四)确认加密技术与密钥管理加密技术

确认加密技术是借助于对信息共享范围的严格限定来避免信息被非法的假冒、篡改和伪造。安全的信息确认方案要能够使合法的接受者验证所收到信息的真实性,要能够使发信者不能对自己发出的信息进行抵赖。根据相应的目的,可以将信息确认系统划分成数字签名、身份确认以及消息确认三部分。其中,数字签名是因私有密钥与公开密钥之间有数学关系存在,对其中经过加密密钥的一个信息数据,只允许采用另一个密钥加以解开,而发送者则利用自身的私有密钥对信息数据进行加密处理,并且传送给信息数据的接受者。密钥管理加密技术是为了便于信息数据的使用,在很多场合信息数据加密具体表现为密钥的应用,所以,通常密钥是主要的窃密以及保密对象,半导体存储器、磁盘、磁卡等是主要的密钥媒体。密钥管理技术有密钥的分配、产生、更换、保存、销毁等诸多环节中的保密措施。

三、结束语

总而言之,在诸多因素的影响以及制约下,如果对信息数据不做出加密处理,很可能所需传递的信息会发生泄漏,所以,信息数据的安全与加密是至关重要的。信息数据的安全与加密技术是保障安全交流与传递信息的关键技术,对信息安全发挥着不容忽视的作用,我们应当提起应有的重视,从而最大限度的保证网络使用者的信息安全。

参考文献:

[1]祝俊琴,孙瑞.浅析信息数据的安全与加密技术[J].硅谷,2011(6).

[2]燕彦勇.信息数据的安全与加密技术的应用[J].试题与研究(教学论坛),2013(2).

数据加密技术论文范文第3篇

关键词:地理信息安全关键技术

中图分类号: F1 文献标识码: A 文章编号:

随着计算机技术、数字化技术、遥感技术和网络技术的广泛应用,地理信息产业得到了快速发展。近些年来,地理信息产业以年均 25% 以上的速度快速发展,成为新的经济增长点。地理信息应用已从专业领域应用拓展到面向大众和政府部门。在军事领域,地理信息得到广泛的重视和应用,成为现代化战争的基础。。

一、地理信息的安全特征

地理信息主要是以矢量和栅格两种格式存在的基础地理信息。基础地理信息的基本特征可概括为客观存在性与抽象性、时间性与空间性、可存储性与可传输性、可度量性与近似性、可转换性与可扩充性、商品性与共享性等特征。基础地理信息多为海量数据,具有多源异构并分布存储于不同区域的特性,数据安全技术必须适合不同的数据类型与数据量,在保证数据安全的情况下,也必须兼顾到数据分发过程中的传输速度。数字栅格地图、遥感影像和 DEM 都是常见的栅格地理空间数据,与普通图像数据在表现形式上相同,因此,其安全保护技术可以借鉴普通图像的技术进行研究。但是,地理空间数据的量测、精度和空间分析等特征又使得地理空间数据安全技术具有自身的特点,必须依据其自身特有的性质和应用价值来设计算法。矢量地图数据是通过点、线段、多边形 3 类图元来描述目标的,主要具有位置特征、属性特征、空间特征和时间特征,其安全技术的设计与选择应充分考虑到这些特征。

二、关键技术的现状研究

目前,在信息安全领域中,通常有两种基本的技术途径: ① 密码技术,其核心是密码学,包括加密技术、数字签名、数字证书、访问控制等; ② 数字水印,通过在数字产品中隐藏版权信息来实现版权保护。

1、加密技术

加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术。在传统加密技术中,基于密钥的加密算法不同可以分为两类: 对称加密技术( 常规密钥加密) 和非对称加密技术( 公开密钥加密) 。最著名的对称加密技术是 DES 算法和 AES 算法,非对称加密技术的加密算法主要有 RSA 算法。按照加密时对明文的处理方式,对称密码算法又可分为分组密码算法和序列密码算法。分组密码算法是把密文分成等长的组分别加密。序列密码算法,也称流密码算法,即把明文序列与密钥流序列逐位转换变成密文。序列密码加密速度最快,安全性较高,因此特别适合于大数据量、实时性要求较高的加密场合。序列密码加密的安全性依赖于序列密码的随机程度。移位寄存器是序列密码中产生密钥序列的一个主要组成部分,目前已逐渐向非线性领域探索,研究得比较充分的方法有非线性移位寄存器序列,对线性移位寄存器序列进行非线性组合,利用非线性分组密码产生非线性序列、存储变换、基于混沌的序列密码等。近年来,混沌理论在信息安全领域的应用研究已越来越受到人们的关注,混沌序列密码及其应用的研究是近年来密码学及其应用方向的研究热点之一。混沌序列密码使用混沌系统生成伪随机密钥流,并将其直接用于掩盖明文。混沌的一些基本特性可以大大简化密钥序列的生成,其非线性特性也可以提高生成密钥序列的复杂度,使得不知道加密密钥的攻击者几乎不可能进行有效的破解,它可能是具有相当广泛应用前景。

栅格地图数据的加密处理与图像加密是类同的。目前,对于含有地理位置、传感器参数以及地物波谱特征等信息的遥感影像安全问题的研究主要侧重在数字水印、信息隐藏和图像加密技术等方面。利用混沌序列等方法的传统图像加密技术没有考虑到海量遥感图像在加密、传输过程中给网络带来的巨大压力,且加解密速度不高。针对遥感影像数据海量的特点和对安全保密的应用需求,主要研究有选择性多机密区域多密级的遥感影像加密算法,实现了面向内容的遥感影像多级安全授权方法; 基于 Montgomery 型椭圆曲线密码体制的遥感图像加解密方法,提高了海量遥感数据的加解密速度,有效解决了海量遥感影像数据的安全保密难题。目前对于 DEM 数据加密算法研究较少,主要有应用明暗恢复形状( SFS) 原理和遥感影像灰度信息加密更新基础 DEM 数据的方法,以及在其基础上的一种基于单幅遥感影像三维重建的 DEM 数据加密方法,实现了获取更高分辨率的数字高程模型。对于矢量地图数据的加密,大多数地理信息系统仅仅使用密码的方式来对地图进行保护,而并未对地图的图像信息进行加密。

另外,在地理信息加密的具体应用中,对数据经压缩后再进行加密,一方面可较大地减少数据相关性及加密运算量,另一方面有助于提高抗攻击强度。

2、 数字水印

数字水印技术是信息安全领域中发展起来的前沿技术,它将水印信息与载体数据紧密结合并隐藏其中,成为载体数据不可分离的一部分,由此来确定版权拥有者,跟踪侵权行为,认证数字内容真实性,提供关于数字内容的其他附加信息等。

一般影像相比,数字栅格地图的色彩具有较高的亮度和较小的饱和度,地图中空域像素值变化比较大,有更大的低频分量,所以在保证相同的视觉

效果下,数字栅格地图低频分量中具有更高的感觉容量,可嵌入比影像数据更强的水印信号。对于数字栅格地图的水印技术研究,目前主要集中在抗差性数字水印研究方面。

3、 访问控制

访问控制是信息安全的核心技术之一,是对用户的合法性进行确认,并控制内容只能按照许可证要求的方式被使用。这种机制是建立在消息认证或者数字签名与公证服务、时间戳服务和证据记录基础上的,可使用加密、签名等密码学手段、数字水印及许可证管理等技术实现访问控制。

四、发展趋势

面向基础地理数据安全的密码、水印等理论和技术处于发展中,一些关键理论和技术尚待进一步发展和完善,主要问题是抗攻击性。以下是未来信息安全技术研究呈现出的一些趋势和特征。

1、 网络传输中安全技术的动态结合。密码技术和数字水印具有各自优缺点,密码技术更适合进行权限控制,水印技术更适合于操作跟踪、盗版跟踪。基于二者特点进行综合应用,是进行地理信息安全保护的重点与趋势。现在的水印技术都是静态生成与嵌入,如何根据用户信息动态生成数字水印添到数据中去,是水印应用于网络传输不可回避的一个问题。

2、 局部及批量数据加密算法研究。在实时性要求很强的系统中,许多常规的加密算法不再适用。同时,在数据传输中可能只要求对其中部分区域加密,即局部加密。或批量数据传输时,实现一次同时加密多个数据。

结语

通过对地理信息安全特征的深刻认识,以及对信息安全关键理论和技术的深入研究和解决,我们认识到: 地理信息安全面临着严峻局面,迫切需要实用、可靠的安全技术手段来解决。密码技术和数字水印作为信息的前沿技术,对于地理信息安全具有不可替代的重要作用。面向海量地理空间数据安全保护,并将安全技术实用化,还有许多问题需要不断解决。因此, 实现技术的应用和推广,地理信息安全技术必将在信息安全领域发挥越来越大的作用。

参考文献

数据加密技术论文范文第4篇

【论文摘要】国民经济和社会信息化的发展,进一步带动了工业化发展.在电子信息系统建设的过程中,如何保障系统能提供安全可靠的服务是整个企业电子信息系统建设必须要考虑的问题。本文分析了电子办公系统的信息安全技术中的安全需求,针对需求提出了相应的解决办法。

1.企业电子办公系统中的安全需求

电子办公系统建设在系统安全性方面的总需求是安全保密、可信可靠,具体表现在以下几个方面:信息的安全保密性,满足信息在存储、传输过程中的安全保密性需求;系统的安全可靠性,确保整个电子政务系统的安全可靠;行为的不可抵赖性,保证在所有业务处理过程中,办公人员行为和系统行为的不可抵赖,以便审计和监督;实体的可鉴别性,是实现监管及其他方面需求的必要条件;对象的可授权性,针对政务工作的特点,要求具有对对象灵活授权的功能,包括用户对用户的授权、系统对用户的授权、系统对系统的授权等;信息的完整性,保证信息存储和传输过程中不被篡改和破坏。

2.企业电子办公系统安全保障防火墙技术

针对安全需求,在电子信息系统中需要采取一系列的安全保障技术,包括安全技术和密码技术,对涉及到核心业务的网,还要采用物理隔离技术进行保护。这些技术作用在网络层、系统层和应用层,对信息系统起着不同的安全保护作用。在网络层主要应用的技术有防火墙、VPN、SSL、线路加密、安全网关和网络安全监测;系统层则包括操作系统安全、数据库系统安全以及安全的传输协议;应用层安全技术主要涉及认证与访问控制、数据或文件加密和PKI技术。

从网络安全角度上讲,它们属于不同的网络安全域,因此,在各级网络边界以及企业网和Internet边界都应安装防火墙,并实施相应的安全策略。防火墙可以根据既定的安全策略允许特定的用户和数据包穿过,同时将安全策略不允许的用户和数据包隔断,达到保护高安全等级的子网、阻止外部攻击、限制入侵蔓延等目的。防火墙的弱点主要是无法防止来自防火墙内部的攻击。

3.内网和外网隔离技术

企业电子办公网络是由政务核心网(网)。随着各类机构内部网络业务系统(也称内网)和公众互联网(也称外网)的不断发展,许多业务系统正在逐步向互联网转移,使得内外网的数据交换和互联成为必然的趋势。互联网潜在的不安全因素,造成人们对内外网互联的担忧,所以出现了多种方法来解决内外网的数据交换问题而又不影响内网的安全性,如采用内外网的物理隔离方法,将核心网与其他网络之间断开,将专用网和政府公众信息网之间逻辑隔离。隔离技术的发展至今共经历了五代。

3.1隔离技术,双网机系统。

3.2隔离技术,基于双网线的安全隔离卡技术。

3.3隔离技术,数据转播隔离技术。

3.4隔离技术,隔离服务器系统。该技术是通过使用开关,使内外部网络分时访问临时缓存器来完成数据交换的,但存在支持网络应用少、传输速度慢和硬件故障率高等问题,往往成为网络的瓶颈。

3.5隔离技术,安全通道隔离。此技术通过专用通信硬件和专有交换协议等安全机制,来实现网络间的隔离和数据交换,不仅解决了以往隔离技术存在的问题,并且在网络隔离的同时实现高效的内外网数据的安全交换,它透明地支持多种网络应用,成为当前隔离技术的发展方向。

4.密码技术

密码技术是信息交换安全的基础,通过数据加密、消息摘要、数字签名及密钥交换等技术实现了数据机密性、数据完整性、不可否认性和用户身份真实性等安全机制,从而保证了网络环境中信息传输和交换的安全。

加密技术的原理可用下面的公式表示。

加密:E k1(M)一C

解密:D k2(C)一M

其中E为加密函数;M为明文;K为密钥;D为解密函数;C为密文。按照密钥的不同形式,密码技术可以分为三类:对称密码算法、非对称密码算法和单向散列函数。

在对称密码算法中,使用单一密钥来加密和解密数据。典型的对称密码算法是DES、IDEA和RC算法。这类算法的特点是计算量小、加密效率高。但加解密双方必须对所用的密钥保守秘密,为保障较高的安全性,需要经常更换密钥。因此,密钥的分发与管理是其最薄弱且风险最大的环节。

在非对称密码算法中,使用两个密钥(公钥和私钥)来加密和解密数据。当两个用户进行加密通信时,发送方使用接收方的公钥加密所发送的数据;接收方则使用自己的私钥来解密所接收的数据。由于私钥不在网上传送,比较容易解决密钥管理问题,消除了在网上交换密钥所带来的安全隐患,所以特别适合在分布式系统中应用。典型的非对称密码算法是RSA算法。非对称密码算法的缺点是计算量大、速度慢,不适合加密长数据。

非对称密码算法还可以用于数字签名。数字签名主要提供信息交换时的不可抵赖性,公钥和私钥的使用方式与数据加密恰好相反。

单向散列函数的特点是加密数据时不需要密钥,并且经过加密的数据无法解密还原,只有使用同样的单向加密算法对同样的数据进行加密,才能得到相同的结果。单向散列函数主要用于提供信息交换时的完整性,以验证数据在传输过程中是否被篡改。

5.公共密钥基础设施(PK 1)

PKI技术是电子政务安全系统的核心。它通过数字证书的颁发和管理,为上层应用提供了完善的密钥和证书管理机制,具有用户管理、密钥管理、证书管理等功能,可保证各种基于公开密钥密码体制的安全机制在系统中的实现。

PKI提供的证书服务主要有两个功能,即证实用户身份的功能及保证信息机密性和完整性的功能。它最主要的组件就是认证中心(CA)。CA颁发的证书可以作为验证用户身份的标识,可以有效解决网络中的信任问题。它是电子政务网中信任篚基础。

在CA颁发的证书基础上,可以实现数字信封,数字签名、抗否认等功能,提供数据机密性、数据完整性等电子政务系统中所必需的安全服务。

6.入侵检测技术

入侵检测系统(IDS)可以做到对网络边界点雕数据进行检测,对服务器的数据流量进行检测,入侵着的蓄意破坏和篡改,监视内部吊户和系统管运行状况,查找非法用户和合法用户的越权操作,又用户的非正常活动进行统计分析,发现人侵行为自规律,实时对检测到的人侵行为进行报警、阻断,关键正常事件及异常行为记录日志,进行审计跟焉管理。

IDS是对防火墙的非常有必要的附加,而不仅是简单的补充。网络入侵检测系统还可以与防一墙进行联动,一旦发现由外部发起的攻击行为,将一防火墙发送通知报文,由防火墙来阻断连接,实现秀态的安全防护体系。

企业电子办公的安全保障是系统能够真正发挥作用的前提,各种安全保障设施必须和系统建设同步实施,同时要加强各种安全管理制度,增强系统使用和系统管理者的安全意识,才能从根本上保证系安全可靠的运行。■

【参考文献】

[1]朱少民.现代办公自动化系统的架框研究,办公自动化技术.

数据加密技术论文范文第5篇

[关键词] 信息隐藏信息安全电子商务数据保密防伪

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如DES),还是安全性更高的公开密钥系统(RSA),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(Information Hiding),也称作数据隐藏(Data Hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the Least Significant Bits,LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(LSM);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、DCT(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

三、隐藏技术的未来发展