收藏 分享(赏)

浅析加密机在网络安全中的应用.doc

上传人:无敌 文档编号:28486 上传时间:2018-03-04 格式:DOC 页数:4 大小:47.50KB
下载 相关 举报
浅析加密机在网络安全中的应用.doc_第1页
第1页 / 共4页
浅析加密机在网络安全中的应用.doc_第2页
第2页 / 共4页
浅析加密机在网络安全中的应用.doc_第3页
第3页 / 共4页
浅析加密机在网络安全中的应用.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、浅 析 加 密 机在 网 络 安 全中 的 应 用 张文海 福 建 信息 职 业技 术 学院 摘 要: 随着我国计算机技术的快速发展, 网络安全在人们生活中的重要性也在逐渐增 加, 特别是各种网络支付系统的开发和应用, 使得网络安全对人们的生活安全 性的影响也在逐渐提高。 对于网络安全, 当前很多 黑客人员利用计算机网络安全 中的漏洞进入到他人的计算机信息系统中, 进而破坏他人的信息安全或者盗取 他人的信息, 影响他人的财产安全。 在当前的网络安全中, 其主要是通过加密机 对各种信息进行加密处理, 然后通过公钥和私钥两种密钥对文件进行编辑等处 理, 对于网络安全中的密钥, 能够在最大程度上保证

2、网络信息的安全。 关键词 : 网络安全; 加密机; 密钥; 0 引言 互联网技术的快速发展在给人们带来更加便捷生活方式的同时, 对人们的信息 安全等方面造成了非常 大的影响, 通过网络技术能够对社会政治以及文化和经 济等产生巨大的影响, 特别是随着全球经济一体化发展, 各种网络信息安全事 故以及黑客侵袭等问题逐渐增多, 这些对国家的经济发展以及国家安全等造成 了非常大的危害, 对于这些问题, 可以通过数据加密技术提高信息的安全性, 在当前的网络加密市场中, 为用户提供的各种网络安全密钥能够最大程度上保 证用户的信息安全。 1 网络安全现状分析 1.1 计算 机网络 安全 现状 对于计算机网络技

3、术的快速发展, 使得人们日常生活中的资源共享得到了较大 的提高, 但随之而来的网络信息安全问 题也成为影响人们正常生活工作的主要 问题之一, 对于网络技术中的信息安全是网络技术发展中必然出现的一种现象, 由于网络的开放性较强, 各种信息的传播速度较快, 加上网络上的信息存储量 较大, 使得犯罪分子投入很大的精力研究网络信息盗取等技术。 在当前, 网络信 息安全问题主要分为黑客攻击以及计算机病毒等, 其中危害最大的则是黑客攻击, 它会对用户的计算机系统造成较大的损害, 同时还会盗取用户的个人信息, 从而使得用户的个人安全受到影响, 而对于计算机病毒, 它是一种破坏性程序, 会对计算机的正常运行造

4、成较大的影响, 同时它对计算机的破坏性损伤还会使 得计算机内存储的大量有用信息被损毁, 影响企业的正常运行。 1.2 加密 机应用 现状 分析 对于主机加密机, 它是我国批准的一种自主研发的计算机主机加密技术, 这种 加密技术通过和主机之间进行 TCP/IP 协议来保证主机的安全性。对于常见的加 密机, 主要是由 4 部分组成, 分别是硬件加密部分、 秘钥管理菜单、 加密机后天 进程和加密机监控程度, 每个部分负责的内容不同, 通过多个模块之间的协作 实现对计算机主机的安全管理。 2 常见的数据加密算 法 2.1 对称 算法 这种方法又被称为单密钥算法, 在使用的过程中主要是通过加密密钥进行推

5、算, 得到解密密钥, 反之也能够进行推算, 对于这种算法, 其在进行加密和解密时 的内容以及算法方法较为相似, 都需要发送者或者接收者在进行信息的通信之 前约定一个秘钥, 然后通过这一秘钥对信息进行解读和处理。 为了保证对称算法 使用的安全性, 在进行密钥设定等过程中需要保证密钥的安全性, 这样才能够 保证双方通信的安全性, 在当前市场中, 单密钥算法主要应用在 DES 和RC2 中。 2.2 非对 称算法 这种算法将加密密钥和解密密钥进行了区分, 两种密钥之间不能够进行互推, 对于 这种算法, 需要由两种方法对密钥进行编程。 该系统在应用过程中由两个密 钥组成, 一种是用于对信息进行加密的密

6、钥, 这种密钥称为公开密钥, 这一秘 钥能够发给通信安全的人员, 大部分人员都能够适用。 另一种则是私有密钥, 这 种密钥属于密钥持有者, 在使用和保存方面需要保证密钥的私有性和安全性, 通过这一密钥的使用能够对传送的信息进行解密处理。 3 加密机在网络安全 中的应用方法研究 对于网络安全中的加密机应用, 主要是涉及到财务或者较为敏感的信息传输, 像当前常见的通信公司费用扣除系统以及银 行的交易系统等, 这些系统对人们 的财产安全等具有较为紧密的联系, 出现问题后对对人们的正常生活工作等造 成较大的影响, 因此, 若不使用加密系统往往会导致信息的泄露等问题。 常见的 加密机主要是由三层密钥系统

7、组成, 包括本地主密钥、传输主密钥和工作密钥, 不同的组成部分功能不同, 像本地主密钥, 其主要是为了对存储信息以及关键 性的文件等进行加密处理, 保证信息的安全性。 而对于传输主密钥, 其使用主要 是为了实现两台加密设备之间的信息传输保护, 防止信息传输过程中出现泄露或者被损坏等。 最后则是加密技术在电子商务中的应 用, 电子商务的快速发展使 得人们的生活发生了较大的变化, 通过电子商务, 人们能够在网络平台中进行 交易, 这种交易模式方便快捷, 但同时存在着各种网络安全风险, 若不使用加 密技术往往会导致交易中的各种信息出现泄露或者被不法分子利用, 从而窃取 利益, 损害电子商务双方的合法

8、利益。 下面是密钥分层体系的组成结构图, 见图1 。 图1 秘钥分层体系 下载原图 4 加密机应用整体框 架结构分析 对于硬件加密机, 其在整体框架上主要分为网络安全防火墙和硬件级加 密机, 对于网络安全防火墙, 是计算机同网络连接的第一道屏障, 能够对外部的一些 非法链接网站进行有效的屏蔽, 从而保证用户在使用过程中的安全性。 通过网络 安全防火墙之后的硬件级加密机则是对通过的数据进行安全检查工作, 包括对 其中包含的各种非法信息或者病毒等进行有效的检查, 发现问题后对其进行隔 离处理。 对于加密机在网络安全中的应用, 主要是通过对传输通信文件等进行加密操作, 检验文件内部信息的合法性, 确

9、认文件是否能够传输到用户计算机中, 这样能 够避免黑客操作以及病毒等危害性程序进入到用户计算机, 防止用户计 算机被 破坏。 5 加密机密钥的产生 方法研究 对于加密机的密钥产生, 其主要分为以下几种方法: (1) 主密钥的产生方法, 对于硬件加密机来说, 其在进行工作之前首先需要对 相关参数进行设定, 而其中最主要的设定则是对加密机的主密钥进行灌注, 从 而使得加密机能够发挥作用。 对于硬件级加密机来说, 其在进行主密钥的设定时 可以通过多种方法进行, 像多人或者分段设定等, 这些灌注的主密钥能够通过 加密机的自动系统对其进行合成和存储。 对于当前的加密机, 其本身存在着密钥 自毁装置, 通

10、过该装置能够在黑客等侵袭时对密钥进行自毁 保护, 从而防止密 钥丢失而造成用户信息的泄露等。 (2) 加密机传输主密钥的产生方法, 对于加密机的安全系统, 其在进行信息传 输的过程中需要通过传输主密钥对传输信息进行安全防护, 通过加密的前台 API 生成对应的传输密钥, 在传输时两台加密机通过密钥进行性信息的确认, 当密钥信息不一致时, 加密机将对该传输信息进行屏蔽或者隔离处理, 从而防 止用户接收到不安全信息, 危害计算机信息的安全。 (3) 加密机工作密钥的产生方法, 加密机的传输主密钥生成之后, 其需要产生 对应的工作密钥, 该密钥能够对传输的网络报文等 进行解密处理, 从而检查传 输文

11、件中是否存在不安全信息。 在进行网络应用的过程中, 为了使工作密钥能够 发挥最大的作用, 一般情况下需要采用的是动态同步操作, 也就是根据传输主 密钥对工作密钥进行随时更新, 保证传输信息的安全性。但在实际使用过程中, 为了保证双方敏感信息能够进行正常的传输, 一般情况下需要通过工作密钥进 行加密处理, 然后接收一方通过对密钥进行解密和检验, 检查是否符合规定再 进行接收, 保证接收方的信息安全性。 6 总结 综合上述, 随着网络技术的快速发展, 网络在人们生活中的应用范围也在逐渐 增加, 但由于网络自身的开放性, 使得网络在使用的过程中存在着较大的安全 隐患, 而数据加密技术的出现和应用能够

12、在一定程度上保证用户信息的安全性, 此外, 还能够对用户的网络数据安全隐患进行一定的预防。 计算机技术的发展在 给人们带来便捷的同时也产生了一定的危害, 有关人员需要加强对计算机网络 安全技术的研究, 通过加密机的应用使用户在网络信息传播和使用的过程中免 受损失, 维护用户的信息和财产安全。 参考文献 1 汪建中.基于PKI 技 术的网络安全平台设计J.计算机与数字工程, 2009. 2 黄金雪.浅析加密机 在网络安全中的应用J.网络与信息, 2010. 3 王凯.探究加密机在 网络安全中 的应用J. 科技展望, 2016. 4 蔡雪娜.探究加密机 在网络安全中的应用J.黑龙江科技信息, 2016.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 学术论文 > 管理论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报