山西电子技术 2012年第5期 文章编号:1674・4578(2012)05.0066-02 网络技术 关于计算机网络安全中的应用信息加密技术 崔 钰 (国营第785厂,山西太原030024) 摘要:现代社会互联网技术发展飞速,信息数据的安全与加密对计算机网络安全也更加重要。基于此先对 我国计算机网络安全现状加以概述,然后主要通过存储加密技术、传输加密技术、密钥管理加密技术和确认加密技 术四种信息加密技术进行系统阐述。通过对网络安全加密技术在理论方面进行深入分析和整理,更易推进其实践 研究进程。 关键词:信息数据;安全;加密技术 中图分类号: I玛93.O8 文献标识码:A 在这个现代技术发达的时代,人们在通过计算机网络进 行信息数据的传递和交流时主要受两方面因素的影响:人为 因素和非人为因素。人为因素是指:黑客、病毒、木马、电子 欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁 波干扰、或者是计算机硬件故障、部件损坏等。其中,计算机 网络安全是人与人之间交流的最大安全隐患,如果不对信息 数据进行必要的加密处理,网络上传递的信息数据就可能会 泄露。而对网络安全威胁较大的主要有计算机病毒、计算机 蠕虫、特洛伊木马、逻辑。这里讨论的计算机病毒是狭 义的,也有观点把所有的恶意程序泛指为计算机病毒。例如 1988年1O月的“Morris病毒”入侵美国因特网这一事件。舆 论说它是“计算机病毒入侵美国计算机网”,而计算机安全 专家却称之为“因特网蠕虫事件”。 上,网络的安全性是不可判定的。目前在安全协议的设计方 面,相关人员主要是针对具体的攻击来设计安全的通信协议 来保证网络安全。 1.3接入控制 接入控制即访问控制。也就是说在网络连接中,必须对 接入网络的权限加以控制,并规定每个用户的接限。由 于网络是个非常复杂的系统,其接人控制机制比操作系统的 访问控制机制更复杂,尤其在高安全性级别的多级安全性情 况下更是如此。所以接入控制在整个网络安全中也是非常 重要的。 2计算机网络安全中应用的主要信息加密技术 随着计算机网络化程度逐步提高,人们对信息数据传递 与交流提出了更高的安全要求,于是信息数据的安全与加密 技术应运而生。然而,对于拥有传统安全理念的人来说,他 们认为网络内部是完全可信任的,只有网外不可信任,这就 导致了在进行信息数据安全研究方面主要以防火墙、入侵检 测为主,从而忽视了信息数据加密在网络内部的重要性。以 下介绍几种主要的信息加密技术。 2.1存储加密技术和传输加密技术 1计算机网络安全内容 随着计算机网络的发展,网络中的安全问题也日益严 重。这些安全问题中主要包括保密性、安全协议的设计、接 入控制。当网络的用户来自社会各个阶层、各个部门时,大 量在网络中存储和传输的数据就需要进行保护。虽然我国 在计算机网络安全方面的研究起步比较晚,但是,通过我国 科研人员努力地学习和不断引进国外先进技术,并且不断总 存储加密技术分为密文存储和存取控制两种,其主要目 结和创新研究成果等方面的不懈努力,我国在这一方面的研 究现已取得了一定的成绩。就目前取得的成就来说,计算机 网络中较为成熟的安全技术有:访问控制机制、数字签名技 术、数据加密技术、身份识别技术等。现如今摆在我国研究 人员面前的主要任务就是借鉴国外的研究经验,深入研究信 息加密技术、信息内容监控技术、网络攻击监控技术、审计跟 踪技术及证据收集等安全技术。其中特别是信息加密技术, 涉及到、企业资料或者个人隐私等方面的信息安全 保护,更需要我们着重研究。 1.1保密性 的是防止在信息数据存储过程中的信息数据泄露。密文存 储主要是通过加密算法转换、加密模块、附加密码加密等方 法实现;存取控制则通过审查和用户资格、权限,来辨别 用户的合法性,预防合法用户越权存取信息数据以及非法用 户存取信息数据。 传输加密技术分为线路加密和端一端加密两种,其主要 目的是对传输中的信息数据流进行加密。线路加密主要是 通过对各线路采用不同的加密密钥进行线路加密,不考虑信 源与信宿的信息安全保护。端一端加密是信息由发送者端 自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和 不可识别的信息数据穿过互联网,这些信息一旦到达目的 地,将被自动重组、解密,成为可读信息数据。 2.2密钥管理加密技术和确认加密技术 为用户提供安全可靠的保密通信是计算机网络安全最为 重要的内容。尽管计算机网络安全不仅局限于保密性,但是 不能提供保密性的网络肯定是不安全的。网络的保密性机制 除了为用户提供保密通信以外,也是许多其他安全机制的基础。 1.2安全协议的设计 人们一直希望能设计出安全的计算机网络,但是事实 收稿日期:2012—07—13 密钥管理加密技术是为了信息数据使用的方便,信息数 据加密在许多场合集中表现为密钥的应用,因此密钥往往是 保密与窃密的主要对象。密钥的媒体有:磁带、磁卡、磁盘、 作者简介:崔钰(1982.),男,山西交城人,助理工程师,目前从事电子设计工作。 第5期 崔钰:关于计算机网络安全中的应用信息加密技术 67 半导体存储器等等。密钥的管理技术主要包括密钥的产生、 密算法常采用序列密码。由于PDU中的协议控制信息和数 分配、保存、更换与销毁等各环节上的保密措施。网络信息 据都被加密,这就掩盖了源结点和目的结点的地址。 确认加密技术是通过严格限定信息的共享范围来防止信息 端到端加密是在源结点和目的结点中对传送的PDU进 被非法伪造、篡改和假冒。一个安全的信息确认方案应该可 行加密和解密,因此报文的安全性不会因中间结点的不可靠 以保证以下几点:使合法的接收者能够验证他收到的消息是 而受到影响。 否真实;发信者无法抵赖是自己发出的消息;除合法发信者 3结束语 外,别人无法伪造消息;发生争执时可以由第三人仲裁。按 照其具体目的,信息确认系统可分为身份确认、消息确认和 在计算机网络安全中应用信息加密技术,是保障当前形 数字签名。数字签名是由于公开密钥和私有密钥之间存在 势下我们安全传递与信息交流的基本技术,对于计算机网络 的数学关系,使用其中一个密钥加密的信息数据只能用另一 安全是至关重要的。 个密钥解开。发送者用自己的私有密钥加密信息数据传给 参考文献 接收者,接收者用发送者的公钥解开信息数据后,就可确定 [1] 曾莉红.基于网络的信息包装与信息数据加密[J].包 消息来自谁。这就保证了发送者对所发信息不能抵赖,从而 装工程,2007(8):216—217. 更好地维护网络安全。 [2] 华硕升级光盘加密技术[J].消费电子商讯,2009 2.3网络传输的加密策略 (11):82. 链路加密网络中,每条通信链路上的加密都是实现 [3] 谢希仁.计算机网络[M].第4版,北京:电子.v-,_lk出版 的。通常每条链路都会使用不同的加密钥匙。这使得当某 社.20o4. 条链路受到破坏时,其他链路上传送的信息不会被析出。加 Encryption Technology of Applied Information in Computer Network Safety Cui Yu (State—owned 785 Plant,Taiyuan Shanxi 030024,China) Abstract:The internet technology is developing rapidly in modem society,and the information data security and encryption is also becoming more and more important for computer network security.First the paper summarizes the present situation of our country’S computer intemet safety,and then,it mainly expounds it through four technologies,that are the storage encryption technology,the transmission encryption technology;key management encryption and confimr eneryption technology.By deeply hard working in the the- oretical side,it can be studied faster in practical side. Key words:ifnormation;safety data;eneryption technology (.I-接第44页) [2] 王殊,阎毓杰,胡富平,等.无线传感器网络的理论及 过大,电池不用常换。对于移动式传感器节点的能量供给可 应用[M].北京:北京航空航天大学出版社,2007:24一 由安保人员的巡逻车的电瓶供给或安保人员手持控制器的 36. 电池提供。对于摄像头的工作能耗,可以让探头处于休眠状 [3] 刘福铭.RFID与无线传感器网络集成技术研究与开发 态,保持低功耗,当受到控制中心或者子网终端的命令则被 [D].上海交通大学,2007. 唤醒进行工作。这样可以使该套安防管理系统处于低能耗 [4]Perillo M,Cheng Z,Heinzelman W.On the Problem of 状态,节约能源o Unbalanced Load Distirbution in Wireless Sensor Net. 3小结 works[C].Proceedings of IEEE GLOBECOM Workshops 本文从应用角度出发设计了一套基于无线传感器网络 on Wireless Ad Hoc and Sensor Networks,Dallsa,1’)(, 的工厂安防监控管理系统。本文设计的工厂安防监控管理 2004:74—79. 系统低功耗、低成本,可实现自我识别定位,并可以随时随地 [5] 柳婵娟,张征,蕾鹏.基于ZigBee的无线传感器网络及 实现布防,实用性强,是对传统安防报警系统的重大改进,运 应用[J].计算机技术与应用,2008,33(5):13—17. 用本论文的理论基础还可以设计小区的职能安全管理系统, [6] 徐金星.无线传感器网络研究与设计[D].浙江大学, 小区停车管理系统,驻防预警系统等其他智能安保预警 2005・ 系统,大大提高安保的工作效率,节约大量的人力物力。 [7] 闫沫.ZigBee协议栈的分析与设计[D].厦门大学, 参考文献 2007. [1] 孙克立.提高微波/被动红外双鉴探测可靠性所采取 [8] 孙静,陈佰红.ZigBee协议栈及应用实现[J].通化师 的技术措施[J].大学学报,1999,35(3):93—97. 范学院学报,2007,32(3):53—55. Management System of Factory Security Based on WSN Guo Xiao・le,Yang Rui feng,Jia Jian-fang (School ofInformation and Communication Engineering,North University foChina,Taiyuan Shanxi 030051,Chian) Abstract:This paper,from the limitation viewpoint of traditional alarm system,combines the intrusion detection and identiifcation technology,and htrough the analysis to the detection signal discrimination and the signal send by intursion detection equipment at tlle same time to identify the illegal invasion or legal entering.Based on the practice,it desings a set of intelligent security monitoring Svs. tern for human body detection,identiifcation and positioning application based on the WSN in the factory and other large place. Key words:WSN;security system;human body detection:personal identification