文档介绍:信息安全密码技术论文
信息安全的实践在世界各国早已出现,但一直到了20世纪40年代,通讯保密才进入学术界的视野。下面我们来看看信息安全密码技术论文,欢迎阅读借鉴。
浅论密码学在X络信息安全中的应用
:X络的日益繁荣,对X络信息安全也提出了更高的要求。该文介绍了信息安全中最常见的安全攻击的表现,主要包括人为的恶意攻击以及计算机病毒攻击两个方面,面对这些威胁,从密码学中的重点加密技术与信息技术相结合的角度,详细阐述密码学在X络信息安全技术中的应用,及其解决当前X络信息安全所面临问题的具体机制,保障我们良好、健康的X络环境。
关键词:信息安全;密码学;属性基加密
1 信息安全的重要性
信息安全的实践在世界各国早已出现,但一直到了20世纪40年代,通讯保密才进入学术界的视野。到了今天的互联X时代,信息安全起更加引起人们的关注,在各个方面影响人们的个人生活、财产安全、社会安全等,要防范的内容也越来越多,主要方面有:计算机犯罪、黑客行为、信息丢失、电子谍报(比如信息窃取、信息流量分析等)、信息战、X络协议自身缺陷(例如Inter协议的安全问题)、嗅探(嗅探器可以偷听X络上流经的数据包)等等。在各类物理安全的基础上,包括了“通信和X络安全”的要素,其中任何一个安全漏洞都可能会以威胁到全局的安全。
2 信息安全中主要受到的攻击形式
随着计算机技术的发展,X络的强大不仅包括正面的发展,也有背道而驰的方面,X络安全受到的威胁也越来越多,***也在不断发展。伴随着新型的互联X技术和应用软件,互联X+的快速发展,还有很多安全问题收到人们关注,不断的发现其中的威胁,最大的人为性的破坏攻击、制造病毒,恶意的窃取、破坏我们的信息,严重影响个人、机构甚至国家的重要数据丢失、泄露或系统瘫痪,导致不可挽回的巨大损失。
1)人为的恶意攻击:这种攻击是计算机X络面临的最大威胁。恶意攻击又可以分为主动攻击和被动攻击两种,这两种攻击均可对计算机X络造成极大的危害,并导致重要数据的泄漏。主动攻击是指攻击者对伪装、重放、篡改信息流,甚至造成DOS。试图通过改写获添加数据流,改变系统资源或影响系统操作,其主要是破坏信息的完整性、可用性和真实性。被动攻击则是攻击者只是观察和分析观察和分析某个协议数据单元,试图偷听获监某个协议数据单元,而不干扰信息资源,以获取机密获取非法利益为目的,破坏信息的保密性。常见的被动攻击包括信息内容的泄露和流量分析等。
2)计算机病毒攻击是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”,它具有传染性、潜伏性、可触发性和破坏性等特点,病毒一旦发作将造成信息泄露和系统瘫痪等严重后果。计算机病毒运行后会造成计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,它们的破坏性很大,如“CIH 病毒”、“熊猫烧香病毒”真可谓人人恐慌,给X络带来了很严重的损失。随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。
3 密码学在信息安全中的应用
X络信息安全中遇到的各种攻击是防不甚防的,采取适当的防护措施就能有效地保护X络信息的安全,包括防火墙、入侵检测系统、***技术以及加密技术等多种防护措施。而信息安全的本质就是要保