好好学习,天天向上,一流范文网欢迎您!
当前位置:首页 >> 最新范文 内容页

网络通信数据加密系统研究

网络通信数据加密系统研究 本文关键词:加密,网络通信,数据,研究,系统

网络通信数据加密系统研究 本文简介:摘要:数据通信传递科技之所以能够在当今这个飞速发展的社会站稳脚跟,应归功于人们在信息科技方面所做出的贡献以及数据通信科技的普及和推广。有利就有弊,因为数据通信传输技术虽然得到了广泛应用也给人们带来了方便,但是在网络安全方面却缺乏一定的保障,许多信息通过网络得到传递,但是由于不安全的网络机制使得这些信

网络通信数据加密系统研究 本文内容:

摘要:数据通信传递科技之所以能够在当今这个飞速发展的社会站稳脚跟,应归功于人们在信息科技方面所做出的贡献以及数据通信科技的普及和推广。有利就有弊,因为数据通信传输技术虽然得到了广泛应用也给人们带来了方便,但是在网络安全方面却缺乏一定的保障,许多信息通过网络得到传递,但是由于不安全的网络机制使得这些信息可能被坏人非法利用,比如监听、修改、存储甚至损坏等,久而久之安全的建立网络机制势在必行。现如今对于数据在网络上传输的最可靠手段就是进行数据加密。非法监听是数据进行网络输送时最主要的威胁,所以为了有效的防止数据在传输时被监听,我们可以通过加密数据使之变成密文,然后再由网络进行输出,这种方法是目前最安全的。

关键词:数据通信;传输;网络加密

输入验证漏洞:在使用前应该检查用户给我们的输入数据信息是不是合法,如果不做核对,就有可能产生这个漏洞。网络传送信息中的安全问题大多数是因为这个原因所致。所以为了有效的避免这个漏洞产生就要求网络设计者熟练操作,并具有一定的安全意识。访问验证漏洞:之所以在程序上会出现访问验证漏洞,主要的原因有两点。其一是因为在程序上可能会有部分的逻辑错误没被发现;其二是因为验证用户的身份条件不够。一些非法用户正是利用这些漏洞成功的避开访问控制程序,进而在没有授权许可的情况下非法访问[1]。竞争条件错误:如果一个程序对文件等实体进行处理时出现了同步和时序问题,那么就极容易出现竞争条件错误。破坏者之所以能够对其产生影响主要是因为程序在处理的时候出现了一个机会窗口。意外情况处置漏洞:如果一个程序在实现逻辑中没有将一些意外情况考虑周全就会产生这种漏洞。这是一个出现较多的错误,很容易发生。比如在打开文件之前不首先核对文件的存在与否所产生的不被服务、不核对文件存在与否就将文件打开并摘取内容而是略过验证、上下文攻击使得最终将任意代码被使用等。配置错误:错误的配置被用在系统和应用上、在不正确的地方安装软件、不正确的参数配置、不正确的访问权限配置等诸多因素都能产生这个漏洞。我们拿FTP服务器中的Seryu服务器来举例子,用户用system权限对其进行配置,而且系统的命令也可以执行,那么之前能够对这个FTP进行访问的用户相当于可以控制整个FTP服务器,那么我们很容易发现这是极其不安全的其[2]。环境错误:造成这个漏洞的主要是因素是环境所存在的变数或者是故意的设置,这样的结果就是有问题的特权程序执行攻击代码。设计错误:这类错误主要体现在网络设计和系统程序在实现方面的错误,范围比较广,主要是设计方面出现的问题。现如今各种各样的问题威胁着网络通信安全,因此为了能够对现如今存在的各种网络信息安全威胁进行全方位无死角的清除从而有效的保障网络信息传输的秘密性、完整性、可靠性,网络信息技术的应用势在必行。现如今如下的网络安全技术被使用:病毒防范技术、防火墙技术、入侵检测技术、访问控制技术、漏洞扫描技术、网络协议安全性验证技术、数据加密技术、数字签名技术等。以上技术中的数据加密和数字签名技术都归类于密码技术。虽然现在保障网络通信的技术比较多,但是基于公钥基础设施PKI(PublcKeyInrfastrueture)体系的安全套接层协议SSL(SeeuresoeketsLayer)、安全电子交易协议SET(SecureEleetronicTmasaetion)、虚拟专用网技术VPN(VritualPrviateNetwork)、安全认证中心以及安全智能CI卡技术等是目前最著名的。从以上论述可以发现,网络通信安全保障中密码技术被应用的较多,能够很好地保证信息安全。

为了使数据在传输过程中得到安全的保障,本次论文在设计加密系统时主要注重如下几方面:数据的保密性:为了避免数据在传输的过程中被非法监听,我们所利用的手段即成为数据的保密性,主要就是通过对数据进行加密来实现。加密顾名思义就是把以前可以直接读取的数据转换成不能直接读取的数据,甚至可以理解为不能被直接理解的文本。非法窃取者就算得到了这样经过处理的数据信息,他们也不能从这样被加密的文本中获得想要的信息,因为要想解密所付出的代价远远大于数据本身的价值,解密所需要的时间可能远远超过了数据本身的有效期限。这样就达到了加密数据的目的[3]。数据的完整性:由于网络慢、压缩包丢失、攻击者恶意拦截等原因都可能造成数据通过网络传输后到达接受地信息丢失的情况。如果真出现了数据丢失的情况,但是接受者又不能对其进行判断,最终可能就会显现结论错误的事情发生,所以一个用来验证接受信息是否完整的机制相当重要,因为给数据信息加上一个数字“指纹”的验证机制油然而生,这种技术是基于数字摘要技术来实现的。数据的真实性:攻击者能够轻易的将由网络上传输的数据进行拦截并更改,恶意的破坏者只要将数据中数字摘要进行一部分的更改,那么接受者就会得到错误的信息,所以如果能够对数字摘要进行有效的加密就不会给攻击者进行数据更改的机会,从而使数据的真实性得到了保障。这个系统的核心就是服务器端应用程序,而管理应用程序和通信应用程序组成了服务器端应用程序,ECC密钥管理模块、AES加密打包模块、用户信息和文件信息管理模块、双向身份认证模块等是主要的模块。本系统用户正确访问加密文件所使用的平台就是客户端应用程序,要想得到正确的秘钥来对密文进行解密,用户就必须通过认证。文件解密模块、公钥私钥管理模块、更改用户密码模块、向服务器传送公钥模块等是客户端的主要模块。客户端应用程序各模块的关系如图1所示。

参考文献

[1]王杰.计算机网络安全的理论与实践[M].北京:高等教育出版社,2011.10-14.

[2]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,34(6):35-36.

[3]D.J.Kang,J.J.Lee,B.H.Kirn,D.Hur.ProposalstrategiesofkeymanagementfordataencryptioninSCADAnetworkofelectricpowersystems.Internationaljournalofelectricalpowerandenergysys-tems,2014年9.

作者:韩晓 赵喆 李小虎

TAG标签: