欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

信息安全议论文大全11篇

时间:2022-05-19 15:16:33

信息安全议论文

信息安全议论文篇(1)

会议论文集均由德国Springer出版社作为LNCS系列出版。ICICS2013欢迎来自全世界所有未发表过和未投递过的原始论文,内容包括访问控制、计算机病毒与蠕虫对抗、认证与授权、应用密码学、生物安全、数据与系统安全、数据库安全、分布式系统安全、电子商务安全、欺骗控制、网格安全、信息隐藏与水印、知识版权保护、入侵检测、密钥管理与密钥恢复、基于语言的安全性、操作系统安全、网络安全、风险评估与安全认证、云安全、无线安全、安全模型、安全协议、可信计算、可信赖计算、智能电话安全、计算机取证等,但又不局限于此内容。

作者提交的论文,必须是未经发表或未并行地提交给其他学术会议或学报的原始论文。所有提交的论文都必须是匿名的,没有作者名字、单位名称、致谢或其他明显透露身份的内容。论文必须用英文,并以 PDF 或 PS 格式以电子方式提交。排版的字体大小为11pt,并且论文不能超过12页(A4纸)。所有提交的论文必须在无附录的情形下是可理解的,因为不要求程序委员阅读论文的附录。如果提交的论文未遵守上述投稿须知,论文作者将自己承担论文未通过形式审查而拒绝接受论文的风险。审稿将由3位程序委员匿名评审,评审结果为:以论文形式接受;以短文形式接受;拒绝接受。

ICICS2013会议论文集可在会议其间获取。凡接受论文的作者中,至少有1位必须参加会议,并在会议上报告论文成果。

投稿截止时间:2013年6月5日 通知接受时间:2013年7月24日 发表稿提交截止时间:2013年8月14日

会议主席:林东岱 中国科学院信息工程研究所 研究员

程序委员会主席:卿斯汉 中国科学院软件研究所、北京大学软件与微电子学院 教授

Jianying ZHOU博士 Institute for Infocomm Research,新加坡

信息安全议论文篇(2)

安全多方计算(Secure Mutiparty Computation,SMC)是解决在一个互不信任的多用户网络中,两个或多个用户能够在不泄漏各自私有输入信息时,协同合作执行某项计算任务的问题。它在密码学中拥有相当重要的地位,是电子选举、门限签名以及电子拍卖等诸多应用得以实施的密码学基础。

本文首先介绍安全多方计算理论的相关概念和数学模型,分析它与密码学的关系,进一步指出它的应用领域,然后综述其基本协议和近年来的研究成果,从存在的问题入手探讨其研究热点。

2 基本概念和数学模型

考虑这样一个问题,一组参与者,他们之间互不信任,但是他们希望计算一个约定函数时都能得到正确的结果,同时每个参与者的输入是保密的,这就是安全多方计算问题。

如果有可信第三方(Trusted Third Party,TTP),参与者只需将自己的输入保密传输给TTP,由TTP计算这个约定函数后,将结果广播给每个参与者,上述问题得以解决。但是事实上,很难让所有参与者都信任TTP。因此,安全多方计算的研究主要是针对无TTP情况下,如何安全计算一个约定函数的问题。

通俗地说,安全多方计算是指在一个分布式网络中,多个用户各自持有一个秘密输入,他们希望共同完成对某个函数的计算,而要求每个用户除计算结果外均不能够得到其他用户的任何输入信息。

可以将安全多方计算简单地概括成如下数学模型:在一个分布式网络中,有n个互不信任的参与者P1,P2,...Pn,每个参与者Pi秘密输入xi,他们需要共同执行函数

F:(x1,x2,...,xn)→(y1,y2,...,yn)

其中yi为Pi得到的相应输出。在函数F的计算过程中,要求任意参与者Pi除yi外,均不能够得到其他参与者Pj(j≠i)的任何输入信息。

由于在大多数情况下y1=y2=...=yn,因此,我们可以将函数简单表示为F:(x1,x2,...,xn)→y。

3 安全多方计算理论的特点

安全多方计算理论主要研究参与者的隐私信息保护问题,它与传统的密码学有着紧密的联系,但又不等同。同时,也不同于传统的分布式计算,有其独有的特点。

3.1 安全多方计算是许多密码协议的基础

从广义上讲,多方参与的密码协议是安全多方计算的一个特例。这些密码协议可以看成是一组参与者之间存在着各种各样的信任关系(最弱的信任关系就是互不信任),他们通过交互或者非交互操作来完成某一任务(计算约定函数)。这些密码协议的不同之处在于协议的计算函数不一样,如电子拍卖是计算出所有参与者输入的最大值或最小值,而门限签名是计算出一个正确签名。

3.2 安全多方计算不同于传统的密码学

密码学研究的是在不安全的媒体上提供安全通信的问题。一般来说,一个加密系统由某一信道上通信的双方组成,此信道可能被攻击者(窃听者)窃听,通信双方希望交换信息,并且信息尽可能不被窃听者知道。因此,加密机制就是将信息进行变换,在信息传送过程中防止信息的篡改和泄漏,目的是系统内部阻止系统外部的攻击。

而安全多方计算研究的是系统内部各参与方在协作计算时如何对各自的隐私数据进行保护,也就是说安全多方计算考虑的是系统内部各参与方之间的安全性问题。

3.3 安全多方计算也不同于传统的分布式计算

分布式计算在计算过程中必须有一个领导者(Leader)来协调各用户的计算进程,当系统崩溃时首要的工作也是选举Leader;而在安全多方计算中各参与方的地位是平等的,不存在任何有特权的参与方或第三方。

因此,安全多方计算拓展了传统的分布式计算以及信息安全的范畴,为网络计算提供了一种新的计算模式,也为数据保护建立了一种安全策略,并开辟了信息安全新的应用领域。

4 安全多方计算理论的应用领域

目前的应用主要在电子选举、门限签名、电子拍卖、联合数据查询和私有信息安全查询等方面。

4.1 电子选举

电子选举协议是安全多方计算的典型应用,也得到研究者们的广泛重视。将一个安全多方计算协议具体应用到电子选举工作中,设计出的电子选举协议可满足几个功能:计票的完整性、投票过程的鲁棒性、选票内容的保密性、不可复用性和可证实性。

4.2 门限签名

门限签名是最为熟知的一个安全多方计算的例子,研究门限签名的文献很多,目前也比较成熟。应用安全多方计算理论的门限签名能够很好地解决这个问题,门限签名有两个好处:一是主密钥不是放在一个地方,而是在一群服务器中分享,即使其中某些服务器被攻破,也不会泄露主密钥;二是即使某些服务器受到攻击,不能履行签名的任务,其他的服务器还可以继续保持CA的功能,完成签名任务。这样CA的安全性可以得到大大提高。

4.3 电子拍卖

安全多方计算理论的提出,使得网上拍卖成为现实,电子拍卖是电子商务中非常活跃的一个方面,已经提出的电子拍卖方案很多,大部分方案都是采用可验证秘密共享协议(Verifiable Secret Sharing,VSS)或使用其思想。电子拍卖协议应该具有一些性质:协议的灵活性、保密性、鲁棒性、可验证性。

4.4 联合数据查询

信息技术的发展,促进了多学科的交叉协同,资源共享成为新技术研究的必要手段。但是各个数据库经营者都要求自己的私有信息或知识版权等,避免资源共享时泄露自身保密数据。安全多方计算理论可以解决上述问题,即在不同数据库资源共享时,多个数据库可以看成多个用户联合起来进行数据查询。

4.5 私有信息安全查询

在数据库查询中,如果能够保证用户方仅得到查询结果,但不了解数据库其它记录的信息;同时,拥有数据库的一方,也不知道用户方要查询哪一条记录,这样的查询过程被称为安全查询。

5 安全多方计算理论的基础协议

5.1 茫然传输协议

茫然传输协议(Oblivious Transfer Protocol,OTP)是SMC的一个极其重要的基础协议,从理论上说,一般模型下的安全多方计算问题均可以通过茫然传输协议来求解。

茫然传输(Oblivious Transfer,OT)的概念是M.Rabin等人于1981年首次提出来的。它是指发送方Alice仅有一个秘密输入m,他希望以50%的概率让接收方Bob获得m,然而Bob不希望Alice知道他是否得到秘密m。随后,产生了很多OT的变种,如S.Even等人于1985年提出二选一茫然传输、G.Brassar等人于1987年推广为多选一茫然传输。

5.2 秘密比较协议

秘密数据比较是安全多方计算的一个基本操作,它是指计算双方各输入一个数值,他们希望在不向对方泄露自己数据的前提下比较出这两个数的大小,当这两个数不相等时,双方都不能够知道对方数据的任何信息。该问题在设计高效的安全多方计算协议中起着关键作用。

目前有两类秘密判定协议:第一类秘密判定协议是判定两个数据是否相等,若不相等则双方均无法知道对方的任何数据信息;另一类秘密比较协议能判定出两个输人的大小关系。

5.3 置换协议

安全多方置换问题可以描述为:Alice有一个私密向量X=(x1,x2,...,xn),Bob有一个私密置换函数?仔和私密向量R=(r1,r2,...,rn),Alice需要获得?仔(X+R),同时要求Alice不能获得?仔和任何ri的信息,Bob也不能获得任何xi的信息。

5.4 点积协议

点积问题可以描述为:Alice有一个私密向量X=(x1,x2,...,xn),Bob有另一个私密向量Y=(y1,y2,...,yn),Alice需要获得u=X·Y+v=■xiyi+v,这里v仅是Bob知道的随机数。同时要求Alice不能获得X·Y的值和任何yi的信息,Bob也不能获得u的值和任何xi的信息。

6 安全多方计算理论研究进展

安全多方计算理论自提出起,由于它拓展了计算和信息安全范畴,其研究者众多、发展迅速,并取得了较大的成绩,研究进展经历了理论形成、协议设计完善和应用研究等阶段。

6.1 理论形成

安全多方计算问题首先由A.C.Yao于1982年提出。5年后,O.Goldreich、S.M icali和A.Wigderson三位学者提出了密码学安全的可以计算任意函数的安全多方计算协议。他们证明了在被动攻击情况下,n-private协议是存在的,在主动攻击情况下,n-resilient协议是存在的,并展示了如何构造这些协议。

1988年,M.Ben-Or、S.Goldwasse和A.Wigderson,以及D.Chaum、C.Crepeau和I.Damgard几乎同时证明了在信息论安全模型中,被动攻击情况下当串通攻击者数t 6.2 安全多方计算协议的设计完善

随后,安全多方计算吸引了大量学者的注意,他们根据不同的计算模型与安全模型对安全多方计算协议做了一些有益的改进,主要体现在几个方面,这也是研究者们关注的焦点:①设计一般意义的安全多方计算协议;②对安全多方计算协议进行形式化的定义;③对通用的安全多方计算协议进行裁减将其应用于不同的实际问题;④构造新的安全多方计算协议;⑤对安全多方计算攻击者的结构进行定义。

6.3 应用研究

1998年,Gold Reich指出用通用协议来解决安全多方计算问题中的一些特殊实例是不切实际的,对于一些特殊问题需要用一些特殊方法才能达到高效性。这一思想迅速促进了安全多方计算在一些特殊领域应用研究的发展,近年来很多学者已将安全多方计算技术引入传统的数据挖掘、计算几何、私有信息检索、统计分析等领域。

由此产生了新的研究方向,如保护隐私的数据挖掘(Privacy Preserving Data Mining,PPDM)、保护隐私的计[专业提供和服务,欢迎您的光临lunwen.1kejiAN.com]算几何(Privacy Preserving Computation Geometry,PPCG)、私有信息检索(Private Information Retrieval,PIR)、保护隐私的统计分析(Privacy Preserving Statiscal Analysis,PPSA)等,为解决一些重要的安全应用问题提供了技术基础。

7 安全多方计算理论研究热点

目前学者们针对安全多方计算理论的研究,主要在密码学和信息论两种安全模型下进行,研究热点集中在几个方面。

7.1 一般安全多方计算协议

为节省资源,研究一种通用一般化的协议,目的在于设计一种高效、安全、能够计算任意函数的安全多方计算协议,通过这种通用协议来解决所有涉及到的安全多方计算问题。

7.2 对一般安全多方计算协议裁减

如果一个协议是普适的,那么必然会牺牲一些性能上的代价来满足其广泛适用性。针对一个具体的应用,如电子选举,对一般化的安全多方计算协议进行一点裁减,去掉一些对这个具体应用没有意义的部分,可以大大地提高效率。具体地说,是如何将安全多方计算理论与技术应用到具体的环境。

7.3 安全多方计算的定义

由于安全多方计算协议的构造形式多种多样,而各研究者基于的安全模型不一致,而得出的应用条件也是不一样的。如R.Canetti等人针对安全信道模型下的安全多方计算给出了形式化的定义,首先提出可信第三方TTP的安全多方计算,然后考虑如何用协议来模拟TTP的作用。这与其他模型下的安全多方计算的思路和协议构建方法完全不同,即使在同一模型下,但协议的构造方法也会影响到具体应用。

虽然安全多方计算的目的、性质、应用环境都得到本领域学者的认可,但是至今还没有一个大家认同的、完备的定义。因此,安全多方计算的完备定义一直是研究热点。

7.4 新的安全多方计算协议构造方法

目前大部分研究者们在设计安全多方计算协议时,基本都以VSS的子协议为构造基石,设计出的协议在答题结构上都是类似的,这样在解决通信效率和安全性上没有实质性突破。是否存在新的构造方法来设计高效安全多方计算协议,这是研究者们一直在探索的问题之一。

7.5 安全多方计算协议生成器

现有的许多安全多方计算协议的研究,基本在于安全域定义上如何完成基本运算就停止了。因为,从理论上讲,任何函数可以安全地被计算就已解决私有信息保护问题。但是,距离实际应用还有一步需要跨越。

安全多方计算协议计算器目的在于联系基本定义和函数安全计算,其作用就是弥补这具体应用一步,多方计算生成器的输入就是任意函数f和计算域上基本运算的子协议,输出是安全计算函数f的协议。目前,许多学者已经提到了安全多方计算生成器的重要性,但并没有深入研究。

7.6 恶意模型下的安全多方计算

现在对安全多方计算问题的研究主要基于密码学和信息论等安全模型,要求所有参与方必须严格按照协议的流程进行计算,不能恶意修改协议的运行或提供虚假数据。

而在实际的协作计算中,可能协议的参与方是恶意用户,此时,我们需要设计高效的恶意模型下的安全多方计算协议。尽管从理论上说,任何通用模型下的SMC协议都可以转换成恶意模型下的SMC协议,但这种理论转换在效率上是不可行的。因此,恶意模型下的安全多方计算问题需要得到进一步的研究。

8 结束语

安全多方计算理论及其应用是一个迅速崛起的、理论性很强的研究领域,它牵涉到密码学的各个分支,有着广阔的应用领域。从理论上讲在分布式的环境中,有多个参与者的任何协议都可以看作是安全多方计算的一个特例。如果我们设计了一个安全高效的安全多方计算协议,那么理论上所有的分布式环境中的多个参与者的协议,都可以用这个安全多方计算协议来解决。所以,从这个意义上来看,安全多方计算协议有着非常诱人的应用前景。

参考文献

[1] 秦静,张振峰,冯登国 等. 无信息泄漏的比较协议. 软件学报,2004,15(3):421-427.

信息安全议论文篇(3)

0 引言

安全协议理论与技术是信息安全的基础和核心内容之一也是信息安全领域最复杂的研究和应用难题。安全协议融合了计算机网络和密码学两大应用。教学实践表明,计算机网络原理课程教学碰到的最大问题在于网络结构和协议的抽象性无法使学生彻底理解和掌握网络协议的工作流程;密码学课程的教学则容易陷入密码算法的理论学习而使学生无法体会密码技术的实际应用。因此,有效开展安全协议设计和分析的教学实践不仅可作为信息安全的入门基础,还可成为计算机网络和密码学课程内容相结合的深化教学。

1 安全协议的教学现状

近几年,信息安全作为一个计算机相关专业在国内兴起,对信息安全的产、学、研一体化发展起到较大推动作用,使我国的信息安全技术突飞猛进,取得了长足的发展。但是,由于信息安全是一个新兴的方向,专业基础课程的教学方面尚无太多的积累,还处于不断的摸索和改革之中。概括地讲,目前关于安全协议的教学存在如下几个问题:

(1)安全协议的教学定位不明确

当前,有关信息安全的教材层出不穷,普遍被认同的教学内容主要包括:密码学、密钥管理、访问控制、防火墙、入侵检测、信息安全模型与管理,以及信息安全相关法律等。安全协议渗透在密码学、密钥管理、访问控制等教学内容中,提出作为独立课程者甚少。纵使学生理解密码学基础知识,也难以系统掌握安全协议的原理与技术。

(2)缺乏通俗易懂的安全协议教材

目前为止,面向信息安全专业的安全协议教材仅出现过两本。一为中科院信息安全国家重点实验室撰写的《安全协议理论与技术》,全面介绍安全协议的形式化分析理论和方法;另一本为国内信息安全专家卿斯汉编著的《安全协议》,主要内容包含了作者多年来从事安全协议的研究成果。两本教材的共同点是内容相对集中在较高的学术研究水平上,主要围绕形式化理论分析技术,忽视了作为大学教材的通读性特点。因此,针对安全协议的设计和分析,尚无适合基础教学的教程。

(3)安全协议教学的实用性不强

众多高校开展安全协议相关内容教学,通常以详细介绍流行的安全协议实例为主,如讲解SSL、SET、PKI协议等原理和流程,尚未给出实现安全协议的工程方法及安全协议设计的要点等实践方法。这使学生停留在安全协议理论模型的认识上,无法掌握实现安全协议的相关技术。

因此,基于安全协议课程的重要性和教学现状,有必要寻求一种综合教学实践方法,倡导学生自主设计安全协议、灵活运用理论和工程相结合的方法分析安全协议,帮助学生快速掌握安全协议的基本原理与应用技术。

2 安全协议的综合教学实践方法

鉴于安全协议的设计和分析两个关键教学内容和目标的融合,综合教学和实践框架。型库。根据各个安全协议的标准设计,提炼和总结安全协议设计的一般方法,并作为设计规则归入安全协议设计方法集以传授给学生;同时,在标准协议的基础上,由教师简化协议模型,设计完成特定安全功能的安全协议需求,供安全协议设计时参考,并在此基础上构建安全协议自主设计命题库。

从自主设计题库中选取安全协议设计需求,在通用的安全协议设计方法指导下,学生开始自主设计安全协议。当然,有必要时需在安全协议设计之前开展相关的密码学预备知识讲解。

学生在完成安全协议的设计雏形后,开始学习运用各种形式化分析方法,如模态逻辑、代数系统等,对自己设计的安全协议进行安全性逻辑分析,找到安全不足之处,并反馈回协议设计阶段重新修改协议模型,直到在形式化分析工具的支持下,安全协议满足预定的安全需求时得到最终的协议设计框架。

针对自主设计的安全协议,进一步利用现有的密码开发工具包,包括开源的密码库如openssl、cryptlib等(或自主开发密码包),开发和实现已设计的安全协议,并在相应的网络环境中运行和测试安全协议。

安全性分析对安全协议至关重要,而协议执行的性能和稳定性分析在工程实践上是必要的。因此,学生需配套学习网络协议分析的方法,主要通过协议分析工具如著名的sniffer等,在安全协议的测试平台上对协议运行状态进行数据抓包分析,并运用基于网络原理的各种分析和统计方法,给出自主设计的安全协议执行性能分析报告。若安全协议在执行性能和稳定性方面无法满足现实的应用,则重新回到协议设计阶段修正安全协议设计。

通过安全协议设计和分析的综合实践过程,最终得到符合设计要求的安全协议集。鉴于教学积累考虑,可将自主设计的安全协议模型添加到安全协议自主设计命题库,以备后续教学实践。

3 综合教学方法的特点

(1)发挥学生的学习自觉性

以自主设计命题的形式引导学生学习安全协议的设计和分析技术,可充分调动学生的自主思维和相关知识的学习积极性。如安全协议的设计过程利于学生学习一般的协议设计方法;协议的分析过程帮助学生理解和掌握形式化分析技术;协议的测试和性能分析则培养学生利用密码技术开发安全协议的工程设计能力。

(2)支持学生的学习协作性

安全协议综合实践的过程既可指定学生单独完成,也可让学生分组合作,共同完成协议的设计和分析任务。如四个学生可分别担任协议设计、安全分析、实现和测试、性能分析四项工作,以此锻炼学生的自主研究和项目协作能力。

(3)知识点的综合和交叉

信息安全议论文篇(4)

重要会议于3月18日-24日在北京召开,区委网信办按照市委、区委工作要求,积极做好网上宣传引导、舆论调控管控和网络安全防护工作,营造我区良好网上舆论氛围。

一、突出主题宣传,营造浓厚舆论氛围。

按照市网信办和区委宣传部的安排部署,全区政务微信、微博、网站全面飘红,宣传标语和公益广告广泛传播。各平台积极转载大会程序性报道、评论员文章以及网上展厅、H5页面、主题小游戏等新媒体产品,共各类信息260条。

掌上蓟州微信公众平台、蓟州政务微博开设砥砺奋进的五年”、“五年发展点滴印记”等专题专栏,广泛宣传全区各行各业各条战线广大干部群众以优异成绩喜迎本次重要会议召开的实际行动,充分展示全区党员干部良好的精神状态和崭新风貌。大会期间,以某某等为主题,准确转载新华社播发的大会程序性报道、有关发言和报道,集中展示全区党员干部群众集中收听收看本次重要会议开幕会的热烈场面,精心设计网页主页,及时做好更新,深入宣传本次重要会议精神,充分反映大会团结、开放、民主的热烈气氛。

强化网上引导,组织各镇乡各单位网评员积极开展跟帖引导,在微博、微信、社区、论坛等环节做好网上解读。本次重要会议期间,完成市委网信办指令4次,对为鼓掌、为点赞、“砥砺奋进的五年”大型成就展网上展厅、手势解锁新知识等链接进行转发,在区内各新媒体平台推送30余次,总浏览量达8000次,跟贴、转发和点赞450篇次。

二、做好网上舆情监看,确保网络空间清朗可控。

3月17 日起,区委网信办进入最高级应急响应,全办每天安排50%力量值班值守,关键岗位24小时在岗,实行网络安全事件和突发舆情零报告制度。

对网络舆情实行24小时监控。每日《舆情监测日报》,通报敏感信息5条。发现舆情第一时间通过“值班”微信账号与各涉事单位、镇乡的网信干部取得联系,建议及时处置,密切关注舆情发展。针对突发事件、网络谣言、有害信息,充分利用蓟州官方微信公众号和蓟州政务微博及时进行纠正,回应网民关切,确保网上舆情平稳。

三、强化安全防护,及时修补漏洞。

本次重要会议召开前,区委网信办积极申请由市级安全防护力量对我区六个重点党政机关网站进行远程监控扫描,协助进行防护。联合公安分局针对当前存在的突出问题、薄弱环节、潜在风险,对我区供水、供电、供热等部门的关键信息基础设施进行再检查,落实主体责任,强化网络安全意识。

与此同时,下发《服务保障重要会议网络安全应急协调工作实施方案》,要求全区各有关单位组织好本系统、本行业关键信息基础设施专项检查和风险评估,及时报送责任人和信息表。

下一步工作思路。

1.组织全区网站、微信、微博广泛深入地宣传本次重要会议精神,加强议题设置,积极转发转载解读文章和重要社论。创新宣传方式,通过H5页面、微视频等形式提升宣传影响力和覆盖面。

信息安全议论文篇(5)

关键词:信息系统;密码;协议;教学

中图分类号:G642

文献标识码:B

1简介

由于使用了数学中的有限域和数论理论,因此密码学课程一直被视为是非常数学的。诚然,数学基础对现代密码方案设计和算法理解是至关重要的,但是对于密码系统开发和评估人员来说,一般不需要考虑底层的密码算法,而是需要分析高层密码协议(如密钥分配协议,身份认证协议)的安全性。因此,过分强调数学在密码学中的作用而忽视一般密码知识的重要性,就导致出现了很多有缺陷的密码系统,而这些缺陷一般都不是因为底层密码算法的瑕疵而引起的。故此,如何使信息安全的思想和方法更有效地被系统开发者理解,引起了国内外政府、大学、科研机构的高度关注。我国于本世纪初在一些大学先后开设了信息安全专业,但是如何将密码学从纯粹数学研究或者科学研究领域转变为非数学和科研工作者应用的开发工具,是一个严峻的挑战,而分析和总结非数学专业密码学课程的教学是一项有意义的工作。

2一些例子

本节介绍一些有缺陷的密码系统,从中可以看出缺乏对必要的密码协议的理解将带来的安全隐患。

2.1商场支付卡系统

商家的支付可系统通常用一个PIN码簿加密客户的PIN码。由于系统的敏感性,PIN码簿应周期性地更新。而在早先的装置中,这些系统使用主密钥管理系统,这就需要信用卡认证主机定期下载一个新的会话密钥充当PIN码簿。但不幸的是,商家终端和信用卡认证主机之间通信协议的设计者没有意识到这个问题,在通信协议中不提供对更新会话密钥的下载,因此大多数情况下,会话密钥没有更新。

2.2IBM 4758处理器

一些银行的ATM机利用了IBM 4758密码处理器,但在执行库设计上存在着一个缺陷,这就使得某个心怀叵测的银行职员可以获得设备使用的密钥。

2.3等价保密

为了达到与有线通信等价的保密性,无线通信协议标准IEEE 802.11b利用RC4密码算法实现加密。而为了防止RC4密码算法被破解,密钥不能重复使用,但在IEEE 802.11b标准中并未提及这点,因此在许多依据此标准构造的安全体系中,密钥可以重复使用,导致系统很容易受到攻击。

2.4Microsoft护照

Microsoft Passport系统主要是为了提供.NET服务而引入的,使用的协议是Kerberos协议的一个变体。Passport不需要每个用户拥有一个私钥,这样用户的认证就得不到保证,攻击者就可以通过其他方式获取Passport,而在线商家并不能检验出来。

3一个概念

大多数学生会认为密码系统就是那些密码算法。实际上密码系统还有两个重要的组成部分:一个是密钥管理,定义密钥的选择和交换;另一个是密码使用,定义数据保密策略。

上节例子可以看出,缺陷的产生源于对密钥的选择或密码使用不当,而不是因为没有很好地理解有限域和数论理论。事实上,如果缺乏相应的数学基础,真正能够攻击底层密码算法的攻击者很少,大量的安全问题出自于对密码不恰当的使用和对密钥管理的疏忽。因此,对于信息安全专业的学生,密码学课程的重点应该集中在基于密码算法之上的信息安全系统的理解,强调密码管理和应用方面的理解和技术实现。

4课程要点

密码课程内容从密码基本原理与信息系统相结合进行选材,包含对有缺陷系统的剖析。在实验中,尽可能将一些开发密码系统的工具介绍给学生,使学生在解决问题中体会密码系统可能产生的问题。从而强化学生对密码基本原理的理解以及对密码管理和应用的思考。

针对学生在工程设计中可能出现的问题,集中讨论以下问题:

1) 理解密码算法的基本要求以及不同算法相互之间的关系。如讨论RC4密码算法为什么要求使用不可重复的随机密钥。讨论DES的不同操作模式应用场景。

2) 讨论密钥更新的时间和方法。

3) 检查所有协议是否存在中间人攻击方法。了解防止该攻击的消息认证方法。

4) 检验所有协议是否存在重放攻击,了解防止该攻击的时间戳和会话密钥分配方法。

5) 理解信息泄露攻击。不经意的设计会引起信息泄露。一些协议和API库函数都有自己特定的使用方法和范围,应慎重使用。例如诊断请求只需报告系统的正常状态,而不需要提供系统中处于密码保护的信息

6) 新的研究成果的介绍。如新发现的系统缺陷和攻击(防御)技术。

7) 关注信息安全领域的发展,扩展密码原理和技术的应用范围。

5自由选择

学生对于课程的兴趣点会有所不同,有的学生喜欢编写程序,而有些学生对项目管理感兴趣。为了更好的理解密码学原理和应用,以及满足对大部分学生的教学要求,适当给学生布置一些交叉作业,并以相应的难度计分,充分调动学生学习的主动性和积极性。通常给学生一定的自由度,学生可以根据其兴趣和能力选择合适的作业完成。对于在某一方面突出的学生,给他发挥自己特长的条件,引导其了解一些关键的密码系统的设计思想,或者推荐一些研究文献扩展知识面。见下表。

6教材选择

鉴于在教学中的实践和体会,我们选择清华大学出版的《现代密码学》作为学生学习密码基础的主要教程,该教材较简练地给出了密码学中基本原理,相比其他教程,较容易理解,适合非数学专业的学生学习,但对密码应用和安全协议的讨论不足。为此,Wenbo Mao著的《现代密码学理论与实践》可以弥补其不足,该书着重强调了应用密码学研究与开发的原则,可以根据学生的知识结构选择适当的素材开展实验和讨论。

7教学实践

教学实践中,对信息安全专业的大学低年级学生而言,建立信息系统安全的整体概念,了解安全需求,分析安全隐患对于密码学学习尤为重要。主要体现在两方面:一方面,许多密码安全协议后来证明是不安全的。另一方面,密码误用可能出现第二节分析的系统问题。因此,在教学中以密码协议和密码应用为核心开展教学,将密码学基本原理渗透其中,可以得到不错的教学效果。针对具体实际,可以分学期安排教学重点,力求使学生系统而全面的理解、掌握密码学原理和应用。在计算机网路发展日新月异的当今社会,信息安全的价值不可估量,密码学的相关课程的教学应该引起相当的重视。

信息安全议论文篇(6)

信息安全专业所包含的课程种类较多,要求学生充分理解信息安全的基本概念,掌握各种信息安全应用的基本技术及方法,并牢固树立信息安全意识[1]。通过长期的教学实践,笔者发现信息安全相关课程实践性较强,单纯地通过课堂讲授难以使学生充分理解相关的知识点及相关技术。因此,非常有必要根据专业的培养目的,有针对性地开设信息安全实验课程,让学生通过动手实践,发现问题并解决问题,最终达到深入理解信息安全知识内容,掌握相关安全技术、培养良好的安全习惯的目的。同时,也充分培养学生发现问题、分析问题、解决问题的能力。

目前,信息安全实验课程的开设不存在统一的标准,仍处于探索阶段,概括起来主要存在以下两方面的问题:(1)依附理论课程开展实验教学,尚未形成相对独立的合理的实验教学体系,实验课程教学针对性不强;(2)实验形式单一、层次不高,学生感觉枯燥。本文针对以上问题进行了研究探讨,对信息安全实验课程的教学及组织方法进行了研究与实践。

1多层次实验组织

实验是实践教学的重要环节[2]。在教学大纲中明确提出,学生通过实验应可以加深对抽象理论知识的理解,提高学生动手能力、分析问题和解决问题的能力,同时还能够培养学生正确的思维方法和严谨科学的工作作风。针对以往以基础实验为主的实验教学方式,我们通过增加综合性实验、自主研究性实验及创新性实践的比例,将信息安全实验划分为基础性实

验、综合性实验、自主研究性实验和创新性实践四大类,其组织层次结构如图1所示。

图1 实验组织层次

其中,基础性实验作为配合理论课程开设的实验环节,其主要目的在于帮助学生理解、掌握课程中所讲授的基本知识点,为后期的深入学习奠定一定的基础。因此,基础性实验以验证性实验为主,如各类密码算法的原理性实验(包括程序设计实验及使用实验)、对称/公钥密码体制下简单的密钥协商过程的实现等。通过基础性实验,使得学生能够验证所学知识的准确性、深入理解相关原理。此外,基础性实验还包括一些应用性较强的实验,如防火墙的规则配置、杀毒软件及手动杀毒方法的使用等,以培养学生对信息安全课程学习的兴趣。

基于基础性实验而开设的综合性实验,其主要目的是培养学生对信息安全课程中所讲授的各基础知识点综合运用的能力[3]。与基础性实验不同,综合性

作者简介:欧庆于(1978-),男,讲师,硕士,研究方向为信息安全。

实验要求学生在具备一定实验基础知识和基本操作技能的基础上,运用某一门或多门相关课程的知识点完成复合性实验,以对其实验能力和实验方法进行综合训练,如综合运用对称密码及公钥密码构建端端传输加密模型、运用移位寄存器理论及硬件描述语言(如VHDL、Verilog等)设计简单的线性反馈移位寄存器等。

自主研究性实验针对某些普遍的、敏感的信息安全问题和事件,由学生运用所学的知识,提出解决方法和方案,并尝试进行实现。其主要目的是考察学生对所学知识的理解、掌握和灵活应用的程度及与现实相关联的能力,培养学生运用信息安全知识解决实际问题的能力。此外,自主研究性实验可以与学生的社会实践相结合,选题主要源于社会实践活动和企事业应用需求,内容涉及安全需求分析、安全产品的选择与部署、安全评估、安全管理等。如依据所给设备和局域网安全现状构建网络防御平台。

创新实践则是从更高层次上对学生综合能力的提升[4]。在创新实践的实施过程中,我们将其与信息安全竞赛相结合,让学生运用所学的知识参与选题、方案制定、作品设计及其后期的文档撰写,并组织专家对作品进行评分和点评。通过创新实践,学生能够掌握进行科研活动的基本步骤、方法,并培养其运用科学的方法对未知流域进行探索的能力[5]。此外,通过分组讨论及专家点评环节,锻炼了学生的思辨能力,提升了学生的综合素质。

2多元化实验内容

信息安全课程内容丰富,涉及的知识点较多,并且各个知识点之间往往存在着关联。因此,如何合理的划分实验内容及各实验的顺序,直接影响到实验教学的最终效果。

在选择实验内容时,可根据信息安全课程的内容将实验内容划分为六大模块,分别是:密码学基础应用实验、密码学高级应用实验、安全协议基础实验、安全协议高级应用实验、系统安全实验、信息安全新技术实验。

2.1密码学基础应用实验

密码学基础应用实验主要针对信息安全本科专业,主要包括各类密码算法的编程实现,重点针对DES、AES及RSA算法的实现进行考查,使学生能够掌握对称密码算法及公钥密码算法实现过程中的核心技术,如:S盒的实现、迭代结构的优化实现、大素数的产生方法及模幂/模乘算法的设计等。

2.2密码学高级应用实验

密码学高级应用实验主要针对信息安全本科专业及研究生专业,主要包括各类密码算法的硬件实现(与信息安全实验平台相结合)、伪随机序列的产生、密码算法实现过程中的并行优化(如3-DES算法的实现)及密码算法安全性分析(如借助工具实现对各种密码算法的唯密文攻击、差分攻击、旁路攻击)。

2.3安全协议基础实验

安全协议基础实验主要针对信息安全本科专业,其开设的前提是学生已经完成了密码学基础及高级应用实验,充分理解密码学相关概念,并掌握了密码学应用的各种方法及技能。其主要内容包括:基于对称/公钥密码体制的密钥协商协议的设计、端端加密传输协议、数字签名协议及身份认证协议等。

2.4安全协议高级应用实验

安全协议高级应用实验主要针对信息安全研究生专业,其目的在于提高学生利用安全协议知识解决实际问题的能力。其主要内容包括:基于CA的密码管理协议实现、基于质询/响应动态口令的认证协议设计、基于时间口令的认证协议设计、密码协议安全性分析等。

2.5系统安全实验

系统安全基础实验主要针对信息安全本科专业,主要针对系统的安全防护、系统的安全配置及简单的安全设计等内容,具体实施的实验包括:防火墙配置实验、入侵检测系统的使用、Windows系统安全增强实验、Linux系统安全增强实验、安全程序设计实验等。其中部分内容,如:操作系统内核增强实验、安全程序设计实验等也可作为针对研究生的实验内容。

2.6信息安全新技术实验

信息安全新技术实验的主要目的是将当前在信息安全领域所出现的新技术、新方法及时地增加至实验教学中,增强学生对新技术、新方法的理解及应用能力,其目前在于对信息安全竞赛进行人才选拔,并为其积累相关的预备知识。目前,我们在信息安全新技术实验中主要开设了病毒检测新技术应用、控制流安全防护设计、信息隐藏技术应用等方面的自主型实验。

在以上六大模块中,密码学基础应用实验及密码协议基础实验主要在于培养学生的基本技能及信息安全素养,针对各种经典理论/技术进行验证,因此其内容相对来说应比较固定。对于密码学高级应用实验、安全协议高级应用实验及系统安全实验,一方面,由于其具体的实验内容往往与现实问题相关,因此应注意适时的吸收当前较新的,并比较成熟各种信息安全新技术、新方法,以方式实验内容过于陈旧,与现实脱节的问题;另一方面,新增实验内容往往需要对各种方法/技术进行简化,提取其本质,并制定合理的实验步骤及最终的实验结果。同时,过于频繁的变更实验内容也不利于教师对于实验的掌握。因此,密码学高级应用实验、安全协议高级应用实验及系统安全实验一般应以4―5年为一个周期进行部分更新;信息安全新技术实验由于主要面向信息安全竞赛,因此实验内容要求较为新颖,内容可由实验课任课老师、竞赛指导老师及研究生导师共同协商后确定,更新周期为两年。六大模块间以及与培养对象之间的关系如图2所示。

3综合化实验考核与评估

目前,在实验课程中往往存在不注重实验过程,单纯通过实验结果进行实验考评的现象。这样往往会造成学生过于注重实验结果,忽略了很多宝贵的实验细节,无法培养学生严谨的思维能力和扎实的工作作风。因此,必须建立严格、全面的考评标准,不放松任何培养学生能力的环节。对于实验,应该从学习态度、理论水平、实验技能等方面充分考核学生的能

注:实线表示模块间的依赖关系,虚线表示模块与培养对象的对应关系。

图2实验模块关联关系

力[6]。其中,学习态度考核主要通过学生上课的到课率、遵守实验室规定及课堂纪律、爱护实验设备等方面进行考评;实验技能主要包括实验操作能力、实验数据处理能力、步骤完成的准确性、实验数据的真实性和准确性进行考核;理论水平主要从课前预习、课后实验分析等方面进行考评。

4结论

通过近5年信息安全实验课程的实施,我们对课改前后的2006级和2007级信息安全专业本科学生,共138人进行了调查。从专业课程的考试成绩来看,改进实验教学后,学生对于相关理论及知识点理解较充分,成绩有较大程度的提高。从随堂实验情况和实验报告完成情况看,学生对课程的学习兴趣和发现问题、分析问题、解决问题的能力都有所提高。因此,通过对信息安全实验教学的改革,达到了调动了学生的学习积极性、培养学生的创新意识、提高教学质量的目的。

参考文献:

[1] 彭国军,张焕国,刘丹. 实验教学与信息安全本科生实践创新能力培养[J]. 计算机教育,2007(22):142-144.

[2] 程红蓉,周世杰,秦志光. 信息安全专业教学初探[J]. 实验科学与技术,2008,6(5):86-87.

[3] 张艳伶,黄声烈,高艳华. 网络信息安全教学实验系统平台的构建[J]. 实验技术与管理,2008,25(10):66-68.

[4] 冯向东,成金华. 实验室创新与人才培养[M]. 武汉:武汉大学出版社,2003:73-75.

[5] 张小林,周美华,李茂康. 综合性、设计性实验教学改革探索与实践[J]. 实验技术与管理,2007,24(7):94-96.

[6] 郭艾侠,万艳春,潘春华. 网络与信息安全课程综合性设计性实验建设的探讨[J]. 农业教育研究,2009,1(58):1-5.

Research on the Information Security Experiment Course

OU Qing-yu, ZHU Ting-ting, ZHANG Chang-hong

信息安全议论文篇(7)

全国人大常委会副委员长兼秘书长李建国出席代表建议交办会并讲话。他强调,要高度重视代表建议的办理工作,认真办理好代表提出的每一件建议;要把做好代表建议办理工作与做好本单位工作紧密结合起来,使本单位的工作部署、工作要求和工作开展更加符合实际,更加体现民意;要加强对代表建议办理工作的组织领导,及时研究解决办理工作中存在的重点难点问题;要突出重点,增强办理实效。

今年全国人大的重点处理建议有13项,包括:推进公立医院改革试点、缓解群众看病就医问题的建议,促进义务教育均衡发展的建议,继续大规模实施保障性安居工程的建议,应对人口老龄化、加快建立健全社会养老服务体系的建议,加强职业技能培训、重点提高农民工和城乡新增劳动力就业能力的建议,加快科技成果向现实生产力转化的建议,建立健全生态补偿机制的建议,健全资源型城市可持续发展长效机制的建议,切实抓好节能减排和资源综合利用工作的建议,加大草原保护建设力度、完善惠牧政策、增加牧民收入的建议,加快建设国家面向西南开放的重要桥头堡的建议,完善西部地区铁路规划、加快铁路建设的建议,尽快启动实施全国坡耕地水土流失综合治理工程的建议等。

全国人大常委会副秘书长何晔晖和国务院副秘书长焦焕成在交办会上讲话,最高人民法院、最高人民检察院、国务院有关部委等承办单位负责同志参加了会议。

(据4月1日《人民日报》)

全国政协十一届三次会议提案交办会举行

王刚出席并讲话

3月30日,全国政协十一届三次会议提案交办会在北京举行,中共中央政治局委员、全国政协副主席王刚出席会议并讲话。

王刚强调,提案办理是提案工作的一个关键环节,要不断提高提案办理工作科学化水平,完善工作机制,突出办理重点,加强跟踪督办,努力使承办的提案件件有回音、事事有着落。要加强密切协作,注重沟通交流,使提案办理工作真正成为充分协商、集思广益的过程,成为发扬民主、增进团结的过程,切实形成提案办理工作的强大合力。

王刚要求各承办单位切实加强对提案办理工作的领导,将提案办理工作列入重要议事日程予以重视,纳入工作全局予以部署,明确时限标准予以完成。

全国政协副主席李金华主持会议。中央和国家机关、29个省(区、市)有关负责同志360多人出席会议。

全国政协十一届三次会议共收到提案5592件,经审查立案5230件。全国政协办公厅制定了有关提案办理的实施意见,要求各承办单位在今年8月底前将这些提案办复完毕。

(据3月31日《人民日报》)

中央部署在基层党组织和党员中开展创先争优活动

人民日报北京4月6日讯,近日,中共中央办公厅转发了中组部、《关于在党的基层组织和党员中深入开展创先争优活动的意见》。6日下午,中组部、在北京召开会议,对创先争优活动进行部署。中共中央政治局委员、中央书记处书记、中组部部长李源潮指出,要按照党的十七大、十七届四中全会和总书记在学习实践活动总结大会上提出的要求,以学习实践科学发展观为主题,深入开展创建先进基层党组织、争做优秀共产党员的创先争优活动,组织动员基层党组织和广大共产党员在推动科学发展、促进社会和谐、服务人民群众、加强基层组织的实践中建功立业。

李源潮指出,创先争优活动是学习实践活动的延展和深入,是推动基层党组织和党员立足本职发挥先进模范作用的经常性工作。创建先进基层党组织要努力做到“五个好”,即领导班子好、党员队伍好、工作机制好、工作业绩好、群众反映好;争做优秀共产党员要努力做到“五带头”,即带头学习提高、带头争创佳绩、带头服务群众、带头遵纪守法、带头弘扬正气。

李源潮要求,要借鉴和运用学习实践活动经验,把创先争优活动抓实抓好。要紧密结合本地区本部门本单位中心工作来谋划和推动创先争优;贴近基层单位实际,确定具体争创主题;坚持分类指导,设计活动载体;加强舆论宣传,充分发挥先进典型的示范引领作用。要广泛吸引群众参与,以基层党组织和党员的创先争优活动,带动工会、共青团、妇联等群团组织广泛开展创建先进集体、争当先进个人活动,在全社会形成学习先进、崇尚先进、争当先进的良好风气。

中组部、负责同志,各省区市和新疆生产建设兵团党委组织部部长,中央和国家机关有关部门负责人参加会议。副部长翟卫华主持会议。 (据4月7日《人民日报》)

中央军委印发《关于加强新形势下

军队信息安全保障工作的意见》

新华社北京4月5日讯,经主席批准,中央军委近日印发了《关于加强新形势下军队信息安全保障工作的意见》。

《意见》以邓小平理论和“三个代表”重要思想为指导,深入贯彻落实科学发展观,围绕全面提高信息安全保障能力,针对当前我军信息安全面临的突出问题,适应新形势下信息安全的新情况新特点,对加强军队信息安全保障工作、加快构建具有我军特色的信息安全保障体系作出了总体部署。

《意见》强调,加强信息安全保障工作是信息时代国防和军队现代化建设的客观要求,提高信息安全保障能力是做好军事斗争准备的现实需要,构建信息安全保障体系是信息化建设的紧迫任务。必须贯彻科学发展、安全发展理念,积极采取新策略、新措施,在加快信息化进程的同时,创新发展信息安全保障体系,为国防和军队建设又好又快发展提供可靠保证。

《意见》提出,要进一步加强信息安全保障工作的组织领导,明确各级各部门工作职责,形成集中统一、上下衔接的信息安全保障工作领导管理体系;要完善信息安全工作机制,规范保密管理、网络安全、电磁安全相关工作程序;要加强信息安全人才队伍建设,抓好专业力量训练和组织运用;要强化信息安全技术防护,推进各类安全防护手段建设;要加强信息安全保障综合管控,抓好人员、信息、网络以及重要武器装备、载体、场所、活动的安全管理。

《意见》要求,各级党委和领导要高度重视信息安全保障工作,严格落实信息安全责任制,严格执行信息安全法规制度;要充分发挥广大官兵在信息安全防护中的主体作用,采取多种形式开展信息安全教育,进一步增强信息安全意识,提高官兵自我防范、自我约束、自我管理能力;要牢固树立保信息安全就是保打赢、保全局、保发展、保生命的思想,建立全员参与、群防群治的工作环境,逐步形成人人抓安全、事事重安全、时时保安全的良好局面。

(据4月6日《报》)

《建国以来军事文稿》出版座谈会举行

郭伯雄出席并讲话

3月30日上午,《建国以来军事文稿》出版座谈会在北京人民大会堂举行。中共中央政治局委员、中央军委副主席郭伯雄在出席座谈会时强调,要以《建国以来军事文稿》的出版为契机,紧密结合新的形势和任务,深入学习军事思想、邓小平新时期军队建设思想、国防和军队建设思想,认真学习贯彻主席关于新形势下国防和军队建设重要论述,全面理解、准确把握党的军事理论的思想内涵和精神实质,更加坚定自觉地用党的军事理论指导军队建设实践,更加有力地推动国防和军队建设科学发展,更好地肩负起党和人民赋予我军的历史使命。

郭伯雄首先代表胡主席和中央军委对《建国以来军事文稿》的出版,表示热烈的祝贺。他指出,同志在领导波澜壮阔的中国革命、建设实践中,把马克思主义普遍原理同中国革命战争和国防建设实际相结合,创立了军事思想,指引中国人民打败了国内外强敌,赢得了民族独立和人民解放的辉煌胜利,并科学回答了在夺取全国政权后如何进行国防和军队建设的理论和实践问题。新中国成立后,同志在领导建立现代国防,捍卫国家、安全、领土完整的实践中,作出了一系列重大决策和重要论述。这一系列重大决策和重要论述,是军事思想的重要组成部分,集中反映了这一历史时期国防和军队建设的基本经验和客观规律,为建立和巩固我国国防,实现人民军队建设的新发展,提供了科学的理论指导。

郭伯雄强调,要把《建国以来军事文稿》放在军事思想的完整体系中学习理解,与系统学习党的军事理论结合起来,与学习邓小平新时期军队建设思想、国防和军队建设思想、胡主席关于新形势下国防和军队建设重要论述结合起来,全面理解、准确把握党的军事理论的指导意义、思想内涵和精神实质,进一步增强用党的军事理论指导部队建设的自觉性和坚定性。要把学习《建国以来军事文稿》与当前国防和军队建设的实际结合起来,与建设学习型党组织的要求结合起来,与研究部队建设的重大现实问题结合起来,为推动军队建设科学发展、全面履行新世纪新阶段我军历史使命提供有力的理论支撑。

(据3月31日“新华网”)

国务院残疾人工作委员会在京召开全体会议

4月2日,国务院残疾人工作委员会在京召开全体会议,部署残疾人社会保障体系和服务体系建设。中共中央政治局委员、国务院副总理、国务院残工委主任回良玉在会上强调,残疾人是最困难的社会群体,残疾人状况是民生冷暖的重要指标。我们要继续深入贯彻《中共中央国务院关于促进残疾人事业发展的意见》,把建设好残疾人社会保障和服务体系,作为当前和今后一个时期残疾人工作的核心来抓。

回良玉强调,当前,我国残疾人事业进入了加快两个体系建设,努力为残疾人生存和发展提供稳定的制度性保障的新阶段。要把改善残疾人生产状况、促进残疾人全面发展作为出发点和落脚点,把健全残疾人社会保障制度、提高残疾人社会保障水平作为切入点,把完善残疾人服务体系、提高为残疾人服务能力作为着力点,把建立科学的体制机制、推动残疾人事业加快发展作为战略着眼点,通过扎实的工作,给残疾人带来实实在在的利益和长久的福祉。

回良玉要求,今年的残疾人工作要以残疾人两个体系建设为主线,编制好残疾人事业“十二五”发展规划,加快制定无障碍建设条例、残疾预防和残疾人康复条例,办好上海世博会生命阳光馆、广州亚洲残疾人运动会和第五届全国特奥会。各地区、各有关部门要进一步提高认识,以高度的责任感、科学的方法和有效的工作,落实好残疾人两个体系建设各项任务,努力开创残疾人事业新局面。

全国政协副主席、国务院残工委副主任、中国残联名誉主席邓朴方在讲话中强调了残疾人社会保障体系和服务体系建设的重大意义,对突出重点做好残疾人工作提出了明确要求。国务院残工委各成员单位负责同志出席了会议。(据4月3日《人民日报》)

公安部紧急部署加强学校幼儿园的安全保卫工作

人民日报北京5月1日讯,针对近期一些地方接连发生的伤害在校学生和幼儿园儿童恶性案件,日前,公安部召开紧急视频会议、下发紧急通知,部署全国公安机关坚决严厉打击侵害师生安全的违法犯罪活动,进一步加强学校和幼儿园的安全保卫工作。公安部要求,当前,要全力做好四项重点工作:

一是严厉打击侵害师生安全的违法犯罪活动。各地公安机关要迅速形成严厉打击侵害师生安全违法犯罪活动的强大声势,坚决打击犯罪分子的嚣张气焰。对发生的现行案件快侦快破,对正在行凶的犯罪分子依法采取一切必要措施,果断制止;对近年来发生的侵害师生案件,挂牌督办,限期侦破;对涉案嫌疑人员和在逃人员全力缉拿归案。同时,要主动商请检、法机关,对此类案件快捕、快诉、快审、快判,对犯罪分子依法从严惩处。

二是切实加强学校安全防范工作。各地公安机关要立即会同教育行政部门对校园内部安全隐患逐校进行拉网式排查,对发现的突出问题迅速落实整改措施,彻底消除隐患。在全面落实校园周边秩序 “八条措施”基础上,当前要突出抓好6项工作:第一,组织派出所民警、交警、巡警、特警加强对校园及其周边的治安巡逻,特别是在上学、放学等重点时段和校园周边治安情况复杂的重点部位,加大巡逻盘查力度。第二,在治安情况复杂的学校门口设立专门警务室,或依托学校门卫室设置治安岗亭,及时处置校园及周边发生的各种治安问题。第三,督促学校严格门卫查验制度,严防不法分子混入校园。第四,指导学校在大门、围墙、宿舍等重点部位安装监控报警设备,针对不同类型的校园安全事件制定应急处置预案。第五,切实发挥公安民警担任学校法制辅导员的作用,深入宣传,提高广大学生的法制意识、防范意识和自我保护能力。第六,督促指导学校建立健全保卫组织、配备专业保安力量和必要的防护装备,加强校园内部的巡逻守护。

信息安全议论文篇(8)

【关键词】

关键技术;电子政务;安全工程

随着互联网技术的蓬勃发展,网络已经渗透到了社会生活的方方面面,电子信息技术对人们的生活和工作方式造成了深刻的变革,传统的政府管理模式,正在向电子政务的方向发展。电子政务能够利用现代信息技术打破时空和部门的限制,有利于我国建设服务型政府。但是移动环境下的电子政务容易受到网络安全的威胁,一旦出现重要信息泄露、设备故障、重要信息丢失、信息失控的问题,将会威胁政府和社会的安全。因此应该积极建设电子政务安全工程,才能积极推进电子政务建设,发挥电子政务的积极作用,保障重要信息的安全。

1电子政务安全分析

互联网技术、通信技术和计算机技术的飞速发展,为电子政务奠定了良好的技术基础,通过信息化、电子化的手段能够使政府的决策准确性、行政效能性和行政管理水平得到明显的提高,积极构建服务型政府。我国正在积极推进电子政务的建设,电子政务工程也是一项比较复杂的大型工程,对各级政府部门进行覆盖,从而将面向全国的电子政务体系构建起来,并将即将建设的和现有的应用系统与政府网络连接起来,对其标准和规范进行统一,通过网络化、数字化的技术集成平台,来对社会服务资源、社会资源、企业资源和政府资源进行整合[1]。信息安全是电子政务建设的基础,信息安全的核心是授权服务和授信服务。二十一世纪是信息化的时代,社会秩序的团结和安定和国家机器的稳定运行都与电子政务的安全性有着直接的关系。然而电子政务本身具有网络化、虚拟性和开放性的特点,在信息交换、信息传输和信息处理时,都必须保障信息的安全,才能实现社会与国家对信息资源的有效控制,保障信息的防抵赖性、可审计性、可用性、完整性和机密性。鉴于此,我国必须构建综合性的电子政务信息安全体系,着重解决电子政务系统的安全问题。

2PKI/PMI应用中存在的问题和撤销管理分析

2.1PKI/PMI应用存在的问题

作为电子政务安全基础设施的核心内容,PKI/PMI系统的应用正在不断深化,但是以PKI/PMI为基础的安全应用并没有取得预期的效果,PKI/PMI应用中主要存在以下几个方面的问题:①获取证书和密钥比较困难。在获取Bob的加密证书和签名证书之后,Alice才能对Bob的签名进行验证。也就是用户应该先从从CA处对自己的证书进行申请,再由Bob捆绑自己的签名和证书,在验证时,可以对Bob的签名证书进行直接获取。在加密应用中,如果属于离线操作,就必须提前获得相应的证书,如果是在线操作,当前尚未建立大规模的目录服务系统来提供证书服务,这也造成了证书和密钥获取困难。②证书处理过于复杂。在PKI系统中,由于证书的新的路径构建过于复杂,证书验证成为了一个棘手的问题。实际应用中按照标准流程对证书进行验证并检查证书的撤销状态和信任路的的应用较少。③信任管理的跨越。在当前的技术和管理水平的基础上,信任管理的跨越仍然比较困难。④隐私保护和命名语义问题。实体命名机制对于PKI系统有着重要的意义,特定的实体和公钥要通过数字证书绑定到一起。PKI要实现用全局的命名结构来解决命名机制的问题,而且实体名字也可能出现重复,难以使用实置来对身体进行明确的标识。如果使用X.500分辨名,在翻译数字证书名字信息的过程中也可能造成一定的安全风险或有错误。同时PKI在隐私保护方面也存在一些问题,在目录服务的征途中攻击者也可以得到一部分身份信息[2]。

2.2撤销管理

在证书验证中撤销检查发挥着非常重要的作用。根据加密流程,发送方要对接收方的公钥信息进行预先确认,才能发送加密消息。发送方可以查询开放目录,获取对方的证书,或者二者之间交换证书。发送方对信息签名主要使用私钥,并在消息中附带公钥证书。证书撤销列表是一种离线机制,主要依靠CA对撤销证书的原因和序列号进行定期,并对本地的CRL进行更新,这也使得CRL的周期对信息撤销造成了较大的影响,这种方式的缺点在于处理负载高、通信开销大、存储空间占用大[3]。

2.3在线证书状态协议S-OCSP

当前PKI/PMl系统的证书撤销机制主要包括以OCSP协议为基础的,实时查询机制和以ACRL、CRL为基础的查询机制。根据OCSP的相关规定,可以不需要对证书撤销列表进行请求,就是可以对数字证书的状态进行查询。该机制能够补充或替代周期性检查CRL或CRL,更加便捷地取得证书撤销状态的信息。以OCSP为基础,依赖方可以对X.509证书状态进行查验,从而对证书的有效性进行验证。申请提出之后OCSP应答器能够对该证书的状态进行引导。在当前的技术条件下已经实现了OCSP的标准化,也就是对证书依赖方所发送的语法要求进行了明确,但还没有对应答器的应答进行明确规定。在应用OCSP时,要实现客户端功能就必须以OCSP协议为依据,对证书当前的状态进行查询。PKI/PMl系统用户要在属性证书和数字证书的双重保障下,才能对应用系统服务器进行互操作。当用户数量增加时,OCSP查询操作能够进行并发操作。同时要操作数字证书还必须确认该证书的状态,保障操作的安全性。为了避免服务器的正常工作受到影响,可以适当的简化标准OCSP协议,也就是使用轻量级的证书状态查询协议[4]。

3以身份为基础的公钥基础设施

为了对传统的PKI进行改善,降低政府管理的代价,保障电子政务安全,可以积极应用以身份为基础的公钥基础设施。作为一种非对称的密码技术,基于身份的密码系统IBS包括密钥协商技术、基于身份的签名IBS技术等,用户可以使用任意的字符串作为公钥,从而对公钥证书管理进行有效的简化,也就是公钥可以是接收者的身份信息,而无需使用目录和证书。

3.1以身份PKI系统为基础的应用和安全评估

以身份为基础的公钥基础设施的理论基础不同于传统的PKI,传统的PKI主要是以典型公钥密码机制为理论基础,而以身份为基础的公钥基础设施则是以基于身份的公钥密码学为理论基础。二者之间的主要区别在于密钥的验证方式不同,以及公钥和私钥的绑定关系不同。与传统的PKI相比,以身份为基础的IBE在对消息进行加密时无需获取接收者的公钥,只需对接受者的身份信息进行了解,从而对加密证书的处理操作进行了有效的简化。在实际应用中,为了将Ideniity-BasedPKI的优势发挥出来,用户在对加密消息进行发送时,就应该能够更加便利的选择公钥,这就要求能够更加便利地得到公钥主体的身份信息。应该用具体格式来对公钥字符串进行设计,并明确的规定公钥的信息格式以及所需的应用环境。如果要用安全电子邮件则可以将电子邮件的地址作为公钥,公钥中不仅包含实体身份标识信息,也能够包含PKG标识、日期等信息。在IBE的加密操作中,要求接收方和发送方使用同样的IBE系统公共参数,如果双方能够对PKG进行共享,就能够对信任管理进行简化。为了安全起见,在发送加密消息时,发送方可以将接收方的身份信息作为公钥,对接收方所在域的PKG的系统公共参数进行获取[5]。

3.2IBE-Based面向群组的内容分发

由于互联网的发展,在电子政务安全工程中部署了越来越多的软件更新、股票资讯、流媒体数据等。为了对大规模内容进行分发,要应用到组播机制,经常用的两种类型的组播:应用层组播、IP组播。IP组播以IP层为基础,而应用层组播的功能实现要靠应用层的覆盖网络,其具有包转发和组管理的功能。在电子政务安全工程中,主要的研究内容是组播的易部署性、服务质量、安全性、可扩展性、可管理性、可靠性等性能[6]。

4电子政务的网络层安全分析

作为一种网络层安全技术,IPSec在虚拟专用网络VPN的构建中应用的非常广泛,主要包括3种类型,分别为主机到主机的安全访问、主机到网络的安全远程访问、网络到网络的分支机构互联,本文的主要研究对象是网络层IPSecVPN的安全性。VPN可以分为混合VPN、安全VPN和可信VPN3个类型。混合VPN能够在可信VPN上部署安全VPN,从而加密保护传输的数据,因此具有较强的安全性。在政务专网的构建中主要使用的是可信VPN,在政府外网的构建中主要使用的是安全VPN。由于各SSLVPN和IPSecVPN厂家对协议的理解,存在一定的差异,往往不能互通互联,一定程度上影响产品的安全性,这就需要国家密码管理部门对其进行管理和规范,特别是制定统一的IPSecVPN规范[7]。

4.1IPSec的安全性

IPSec是将一系列的协议和服务,服务组合起来的一个集合,其能够保护上层应用的安全,并为上层应用提供以下一些安全服务:两种安全工作模式的切换(传送模式和隧道模式)、防重放攻击、完整性、数据源认证、保密性。IPSee还包括以下3个子协议:互联网密钥交换协议IKE、封装安全载荷协议ESP、认证头协议AH。在各种类型的虚拟专用网络VPN的构建中都应用到了IPSec,IPSec能够对电子政务网络中的各种机密信息的传送进行安全保护。

4.2IPSecVPN国标

IPSecVPN国标明确的规范了工PSecvPN的检测、管理、性能、产品功能、技术协议,并与产品生产的实际经验和密码法规相结合,针对密码算法和密钥协商等提出了对于IPSecVPN的管理、使用、检测、研制都有着重要的指导意义。立足于业务的角度,将该密钥分为会话密钥、工作密钥和设备密钥,其中会话密钥的作用是对报文数据进行保存,工作密钥的作用是对会话密钥和协商过程进行保护,设备密钥的作用是对设备的身份进行表示。IPSecVPN国标不同于传统的RFC标准,密钥的交换协议是其主要区别,该规范的密钥交换协议的第一阶段对DH交换进行了取消,只支持主模式,并对预共享密钥的身份验证方式进行了取消。同时该规范还应用了签名加数字信封的方式,为了对身份信息进行保护,使用了临时堆成密钥,使交换信息的完整性和真实性得到了有效的保障,并能够同时完成身份认证[8]。

5电子政务的传输层安全分析

5.1SSL/TLS协议

传输层使用的安全技术主要是SSL/TLS,其主要应用领域是认证应用服务器,也可以用来对SSLVPN进行构建,使安全远程访问得以实现,从而对客户端与应用服务器之间的通信安全进行保障。在SSL/TLS协议的保护下,可以使用互联网来传输政府机构内部的敏感信息。SSL/TLS协议的设计目标位对两个通信实体之间的数据完整性和保密性进行有效的保护,其主要是在面向连接的传输层协议TCP上运行,可以分为握手协议和记录协议两个层面。记录协议主要是对内容域、描述域和长度域进行记录,并对数据进行分组,然后对其进行压缩处理,对数据分组的密码校验值MAC进行计算,并对数据进行加密,然后将数据发送出去。在接收到信息并对其进行解密之后,也要对数据的MAC进行校验和重组,并向协议的高层应用协议传递重组后的数据。记录协议上的协议又可以分为四个类型:应用数据协议、改变密码规格、警告协议、握手协议,记录协议还可以对额外对记录类型予以支持。握手协议中又对三个子协议进行了覆盖,分别为改变密码协议、警告协议、握手协议。对于通信两端而言,通过握手协议能够使记录层具有一致的安全参数,实现相互认证。服务器和客户之间要对协议版本进行协商,并对密码算法进行选择,对对方的身份进行验证之后,才能运用公钥密码技术来对会话秘密进行交换,从而完成首次通信[9]。

5.2基于协议的SSL汀LS密钥恢复方案

因为会话密钥的协商主要由SSL/TLS握手协议负责,因此要使SSL/TLS密钥恢复机制得以实现,就应该将密码恢复机制嵌入到在SSL/TLS握手协议之中。因此要仔细的分析握手协议的消息交互过程,特别是对会话密钥的生成过程进行重点关注,从而将合适的EAF确定下来。握手协议中包含的消息有以下几种:ClientandserverFinishe、ClientKeyExchange、ServerCertificate、ServerHello、ClientHello。通过一个伪随机函数能够生成TLS和SSL3.0的会话密钥,客户端则可以生成预主密钥,因此可以使用以客户端为基础的内嵌密钥托管机制的SSL/TLS协议。使用ClientHello消息中的28字节随机信息作为随机信息域。如果要对RSA密钥交换方式进行使用,还要使用托管公钥,才能加密预主密钥,使客户端的随机数形成。在得到预主密钥的前提下,第三方密钥恢复机构也能够对SSL会话进行破解[10]。

6结语

在海关、法院、检察院、公安、政府等机构中,都可以应用电子政务安全工程。电子政务以网络技术为基础,符合Internet技术标准,能够在社会公众、企业和政府机关的信息处理中得到积极的应用,是一种非常实用的信息处理系统和信息服务系统。在电子政务的发展过程中,安全问题至关重要。作为一项复杂的系统工程,要保障电子政务的安全性,就必须从系统工程的理论和方法入手,加强安全体系结构的设计。要从根本上解决政府政务系统的信息系统安全问题,就要深入研究安全体系结构理论,满足各元素的安全需求,并对其安全元素之间的关系予以描述。通过安全体系结构的统一规划,能够对各种安全技术进行综合运用。在未来的研究中还应该对电子政务进行进一步的细化,深入研究在多方合同签订、电子拍卖、电子投票的涉及到多个参与方的典型安全应用中的安全问题,从而对多方公平防抵赖问题进行深入的研究,研究针对特定的电子政务的安全应用。

作者:黄诗江 单位:电子工程学院

参考文献

[1]何晓辉,李春丽.浅谈省域电子政务安全建设[J].信息系统工程,2014(1).

[2]郭勇.电子政务安全建设6原则[J].中国信息界,2007(8).

[3]孙勇.电子政务安全策略的研究[J].网络安全技术与应用,2015(12).

[4]程奎文.透过“棱镜门”事件看我国电子政务安全[J].天水行政学院学报,2013(6).

[5]秦志龙.浅论电子政务安全[J].中国政府采购,2013(7).

[6]颜海,朱志赟.基于顶层设计的电子政务互操作框架构建与实施[J].信息资源管理学报,2015(1).

[7]民,余坦,丁艺.移动电子政务建设发展模式研究[J].行政管理改革,2015(1).

信息安全议论文篇(9)

网络通信安全中的信息安全范围广泛,如内容安全、运行安全、物理安全与数据安全等技术层面安全;从社会现象分析,技术环境、社会行为与社会舆论等是主要映射内容。计算机的信息安全是储存信息的安全,也是传输信息的安全,更包括通信链路、网络结点位置安全。

一、内容与表现

(1)内容。软件漏洞、安全缺陷、恶意攻击与结构隐患等典型网络威胁;访问控制、数据完整性、保密与认证等安全服务机制;ESP与AH等IPsec网络层协议、SSL安全套接口层、PGP加密、电子交易安全SET应用层协议等网络安全协议;安全产品种类,具有特定安全的生产生制作而成的性能产品,如网络流量分析产品、安全网关、SVN、扫描器、VPN、防火墙、防毒软件、密码机、入侵检测系统等解决方案。

(2)表现。黑客行为,根据系统脆弱性(缺口)与网络用户失误(误入非法网站)等机会,对特定的目标以侵占或攻击等拒绝服务行为;恶意传播有害信息,有害言论的广泛传播,对社会舆论进行影响或控制,如暴力言论、民族分裂言论等;信息系统脆弱性,这主要是因为系统本身具有特定隐藏的安全风险被无意激活,系统则会出现崩溃;泛滥的垃圾邮件,以广播式传播,干扰用户网络活动;病毒与蠕虫的扩散,攻击目标不明确,但操作系统特定,攻击一旦生成控制较为困难。

二、保障措施

(1)控制体系。通信协议堆栈是网络信息传输完成的主体,分为物理层、链路层、网络层、传输层与应用层等通信协议。网络通信以通信协议分层为保障,对网络通信的安全信息传输有效,信息传输可实现可用性、完整性与机密性。在分析安全控制需要后,可设计相应的控制体系,见下表格。应用层对可用性负责,传输层、链路层、网络层与应用层对实体完整性与机密性负责。在需求的前提下实现各层的访问控制。网络层主要确认信息来源是否真实,应用层则鉴别用户与用户的身份,传输层则鉴别端到端身份,链路层或网络层鉴别点到点身份。各层安全协议在安全需求前提下可保障数据机密性。加密细颗粒度数据主要在应用层实现,加密对象有不同数据单元或字段、敏感数据字段等。加密端到端的数据则可在传输层实现,加密算法的强度根据服务差异做调整。

信息安全的控制体系表格如表1所示。

加密点到点数据由网络层完成,加密链路数据由链路层完成,加密物理数据包由物理层完成。可见,靠下的加密层,会出现更多的数据字段保护需要,信息暴露减少,安全强度会提升,但灵活性与控制粒度会变坏,网络范围将减少。结合集中控制与分层控制是通信安全控制的模式,在各通信协议中,分层控制配合密切,满足通信链路、通信实体安全需求,信息传输可用、完整与保密得到保护。

(2)加密量子密码信息。保护自我信息是网络世界中避免篡改或窃取的重要方式。量子力学与密码学的结合诞生了量子密码,加密信息与解密信息都是在量子状态下进行,安全性的保证在于神奇的量子性质。Bell、海森堡测不准、非正交的两个量子态性质原理是主要的量子密码技术。以质子极化可编排量子密码,垂直、水平、对角线各一组为为计划在质子方式。量子密匙的传递需要光子的偏振,光子指向差异由0与1数字代表。

三、结语

信息安全、用户安全、系统安全、访问控制安全、管理安全、传输安全与物理安全是网络安全的完整系统结构。保证网络通信的安全,可在密码技术、访问控制技术、身份认证技术、检测系统漏洞技术等帮助下,对服务协议功能不断的增强提高。实现无论是框架还是填充都能有安全的链路,让网络通信的信息传输、存储与利用都在掌控之中。

参 考 文 献

信息安全议论文篇(10)

作者简介:景泉,硕士研究生,辽宁石化职业技术学院计算机系,讲师,研究方向:网络测量

在最近几十年,信息技术的发展十分迅速,随着技术的进步,人们对于信息的传输和处理早已经不受到时间和空间的约束,信息网络在诸多行业之中被应用,信息网络甚至成为很多领域生存的基础,其中以金融领域和军事领域尤为明显,而且在如今的很多领域之中,如果没有了信息网络,那么整个领域可能都会有瘫痪之虞。而伴随着信息网络覆盖范围以及信息网络重要性的日益增长,网络安全问题已经成为了一个摆在人们面前的大问题,因为互联网具有很高程度的开放性,而且互联网上的信息都是可以共享的,这使得互联网可以将人们的生活相互连接在一起,帮助人们进行交互,可是这也衍生出了一系列的问题,而安全问题更是首当其冲,在这种情况下,网络安全协议就成为了确保互联网信息安全的一个十分重要的手段,通过网络安全协议来对互联网加以管控,这样才能在确保网络安全的前提下,让互联网可以更好地服务于人们的生活以及各个领域。而想要编写安全系数更高的安全协议,就一定要更加深入的了解网络安全协议,对网络安全协议的逻辑性分析部分进行系统学习和研究,这样可以从很大程度上提高网络安全协议在使用过程之中的安全性。

1网络安全协议综述

“协议”在人们日常工作生活中出现的频率越来越高,因此人们对于协议也有了一定程度上的了解。协议在绝大多数情况下指的是以完成某一个或者某几个目标为目的,且涉及到两个或者两个个体以上的情况下,由两个个体所执行的一种程序。所以从定义上来说,协定一般具备这样几个特征:(1)协议是一个过程,而且这一过程中的某几个目标存在着一定的顺序,这一顺序由协议的制定个体决定,在执行的过程之中依照既定的顺序依次执行,而且这一顺序在执行过程中不得更改;(2)协议最少要拥有两个参与其中的个体,除此之外在协议执行的过程当中,每一个参与个体都有自己要完成的环节,可是有一点要注意,这一环节并不属于协议当中的内容;(3)协议的最终目的是为了达成某一目的,故协议中应当包含对目的的预期。从以上的分析之中我们不难发现,计算机网络的安全协议其实就是在计算机通过网络传输信息数据过程之中,用来确保信息安全的一种程序。在通过信息网络传输数据的过程之中,安全协议最主要的作用就是,使用允许的一切方法来确保信息完整且有效,最常用的是密钥的分配以及对身份的认证。信息网络安全协议与上个世纪七十年代被首次使用,这一协议在当时为信息安全提供了很大程度上的安全保障,可是伴随着信息技术水平的飞速发展,安全协议同样需要与时俱进,这样才能更加适应日益多元化的信息交互方式。和从前相比,如今的科技水平已经突飞猛进,安全协议也随着科技的发展不断的完善,而其效果和从前相比也更加全面,目前最常用的网络安全协议一般情况下是SSL协议和SET协议这两种。这两种网络协议都是通过对信息进行加密来确保信息安全。

2密码协议的分类

从安全协议出现至今,还没有确定的安全协议分类规则,所以也就没有人对安全协议进行进一步的分类,可是想要将密码类型的协议严格地按照一定的规定,来进行分类几乎是做不到的,我们只能从不同的角度来对安全协议进行一个大致上的分类即:(1)认证建立协议;(2)密钥建立协议;(3)认证密钥建立协议。

3协议的安全性及其作用意义

3.1网络安全协议的安全性及其攻击检验

信息技术在最近几年的发展可以称得上是日新月异,而更多更完善地安全协议也被人们设计出来并得到了广泛应用,可是在绝大多数情况下,安全协议在应用之初由于测试机制的不完善,会存在着大量的设计安全漏洞。可以导致网络安全协议无效的因素有很多,而最为常见的是因为安全协议的编写者对信息网络没有十分深入的了解,更加没有进行系统的学习,而对安全协议本身的研究也并不够深入,这样其设计出的安全协议在使用过程之中,暴露出大量问题也就不难理解了,和设计用密码进行加密的加密程序相同,通过寻找协议的漏洞来寻找协议不安全的部分,相比于完善整个协议来说要简单得多。绝大多数情况下,在一个新的安全协议被设计出来之后要对其进行安全性分析,而在分析过程中采用的主要手段就是对其进行模拟攻击,而这样的测试主要是针对以下三个方面:(1)对协议中用于信息加密的算法进行攻击;(2)对算法以及协议本身的加密手段进行攻击;(3)对协议本身进行攻击。由于篇幅所限,下文中主要讨论的是对协议本身进行攻击测试,即默认前两者皆安全

3.2安全协议的设计方法

在网络安全协议设计的过程中,一般情况下会通过设计来加强协议的复杂性以及协议对于交织攻击的抵御能力,在此基础上还要确保协议有一定程度的简单性以及经济性。前者是为了确保协议自身尽可能的安全,而后者是为了使协议可以在更大的范围内加以使用。必须要有先设定某一方面的临界条件,才可以让设计出来的协议满足以上四个要求,而这也就是网络安全协议的设计规则。

(1)具备抵御常规攻击的能力。不论哪一种网络安全协议,最重要也是最根本的一个功能就是可以有效防御来自于网络的攻击,换而言之也就是,要求网络协议对于明文攻击以及混合式攻击有防御的能力,也就是要求安全协议可以保护所传输的信息,而不让攻击者从中取得密钥,除此之外对于已经超出使用期限的信息的筛选也应当归属在其中,也就是说同样不能让攻击者从过期信息中找出漏洞从而获取密钥。

(2)应当可以应用在任何网络结构的任何协议层。因为网络结构组成的不同,其协议层能够接受的信息长度也不尽相同,如果想要安全协议应用在更为广泛的环境之中,那么就要网络协议的密钥消息长度可以满足最短一种密钥层的需求,只有这样才能尽可能地提高网络协议的使用范围。

4结语

总而言之,在网络信息技术日新月异的现在,网络安全协议已经在计算机通信网络之中被广泛的使用。计算机通信网安全协议使用范围的逐渐扩大,不单单提高了计算机网络在传输数据过程之中的安全程度,更进一步为计算机处理信息数据提供了更大的助力。

参考文献:

信息安全议论文篇(11)

协议指的是为了完成某任务,由两个或者以上的参与者组成的程序,协议在社会生产和生活中的应用越来越广泛,人们对协议重要性的认识逐渐提高。协议的定义需要具备以下要素:首先,是一个过程,并且具有一定的程序性,协议制定者按照自身的需求制定程序次序,该顺序不能随意更改,必须严格按照既定的程序进行执行;其次,协议的参与者必须超过两个,每一个参与者在协议执行的过程中均具有固定的步骤;再者,由于协议的目的在于完成任务,因此在制定协议时应该保证预期的效果。网络安全协议指的是信息在计算机网络中传输时,为了保证信息的安全性而制定的一个程序,网络安全协议时通过加密或者其他措施保证信息传递的安全性、有效性以及完整性,主要包括身份认证、密钥认证等。网络安全协议在计算机通信网络中的应用起源于上世纪其实年代,通过多年的发展,网络安全协议在计算机通信技术中的应用越来越广泛,网络安全协议越来越优化,目前,计算机通信技术最常采用的网络安全协议包括SET协议、SSL协议等,并且上述两种网络安全协议都采用信息加密的方式保证协议的安全性。

2网络安全协议在计算机通信技术中的应用分析

1)网络安全协议设计方式。在进行网络安全协议设计过程中,需要进行网络安全协议的复杂的抵御能力、交织的攻击性等进行分析和设计,同时还需要保证网络安全协议涉及的简单性、可操作性以及经济性,前者的目的在于保证网络安全协议自身的安全性,后者在于扩大其使用范围。在进行网络安全协议设计时,应该重点从三个方面进行设计:其一,常规性攻击抵御设计,常规性攻击抵御设计主要是针对所有的网络安全协议,阻止网络攻击者获取密钥信息,具有抵抗文明攻击、混合攻击等一般性、基本性的网络攻击,值得注意的是,随着网络攻击范围和攻击频率的增加,应该增加抵御范围,尽可能的减少网络漏洞,不给网络攻击者可乘之机;其二,采用一次性随机数取代传统的时间戳,传统的时间戳设计方式,即利用同步认证的方式设计的网络安全协议,在网路环境较好的前提下,能够同步认证用户,以此保证通信信息的安全性,但是,现阶段的网路环境非常差,依然采用传统的时间戳认证方式,很难保证网络信息的安全,因此,在进行网络安全协议设计时,应该采用异步认证方法渠道时间戳认证方式,采用随机生成数字的方法进行身份验证,即使在恶劣的网络环境中,也能够保证网络协议的安全性;其三,设计适合所有网络的协议层,网络不同其协议层的长度也存在一定差异,因此为了保证网络协议能够满足网络安全协议的基本要求,必须满足最短的协议层长度,保证报文长度和密码消息长度相同,进而保障网络安全协议的安全性以及适应性。

2)网络安全协议的攻击检测与安全性分析。在科学技术快速发展的今天,网络安全协议越来越受到人们的重视。但是,许多网络安全协议的安全性令人堪忧,刚刚研发和应用就被检测出存在许多问题或者漏洞。导致网络安全协议存在漏洞的原因相对较多,主要包括:设计人员并没有全面了解网络安全协议的需求,研究不深入、不透彻,导致网络安全协议的安全性大打折扣,在实际应用的过程中能够存在许多问题。在检测网络安全协议的安全性时,通常采用攻击方式进行检测,对于加密协议的压力检测主要包括三个方面:攻击协议自身、攻击协议与算法的加密技术、攻击协议的加密算法。本文探究的主要为网络安全协议自身的攻击检测,与加密技术、加密算法无关,即假设进行网络安全协议自身攻击检测时,加密技术、加密算法都是安全的。

3)密码协议的类型分析。目前,网络安全协议的类型尚没有权威、严格的定论,主要是因为缺乏专业的网络安全协议分类规范,并且网络安全协议的密码种类众多,想要将网络安全协议进行严格划分是不现实的。从不同角度来看,网络安全协议具有不同的类别,以ISO角度进行种类划分,能够将网络安全协议划分为两个层次,即高层次协议、低层析;从功能角度进行种类划分,可以将网络安全协议划分三种,即密钥认证协议、认证协议以及密钥建立协议;从密钥种类角度进行种类花费,可以划分为三种,即混合协议、公钥协议、单钥协议。目前,网络安全协议通常从功能角度进行划分,主要分为三种:其一,密钥认证协议,通过创建基于身份证明的共享密钥获得网络安全协议;其二,密钥协议,充分利用共享密钥对多个实体创建网络安全协议;其三,认证协议,指的是利用一个实体确认与之对应的另一个实体的身份创建的网络安全协议。

4)应用实例分析。文章以某信息化调度系统为例,该信息化调度系统由2台高性能100M交换机构成,并且工作站、服务器等计算机设备都配备了2块100M冗余网卡,便于实现交换机和调度网络的连接和高速通信,以此满足整个调度系统的通信需求。为了保证信息传输的安全性,该局域网增加了2台高性能的集线器或者交换机、2台路由器,然后在交换机和路由器之间安装了防火墙,这样能够保证信息化调度系统局域网数据信息的安全性。采用迂回、双环的高速专用数字通道进行网络通信,将每个通信通道的站数设置为8个,并在每个环的交叉处设置了2台路由器,保证数据信息能够可靠、高速的传输。在网络安全协议方面,在信息传输中采用了TCP/IP协议,综合运用IPSEC安全保密技术、CHAP身份验证技术等,既能够保证网络通信的安全性,又能够提高网络信息传输的高效性。