欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 设计数据安全为重

设计数据安全为重

日期:2023-01-24 阅读量:0 所属栏目:信息安全


  基于网络的协同设计极大提高了工业设计的效率,但设计数据的安全性问题也随之凸显。如何保证设计数据信息的安全,是网络环境下必须解决的一个重大技术问题。

 

  网络对工业设计产生了深刻影响,它使得设计过程更为高效,同时也降低了地域性对设计部门的要求。利用网络,不同地区甚至不同国家之间都可以实现协同设计,但随之而来的信息安全问题也更为引人关注。

 

  各公司内部网络与因特网之间虽然加装了防火墙等,但大部分数据仍以明文形式存放,如果网络被黑客攻破,所有信息将处于极不安全状态; 同时,当数据在网上传送时,如果被截获或篡改,也会对设计及生产过程造成极大的危害。为了保证设计信息在存储、传送过程中的安全和完整,必须采取一系列网络安全技术。

 

  数据的安全存储

 

  1.密码技术

 

  密码技术是按约定规则将可读的数据转换为一种不可理解的乱码(即加密过程),并能将这些不可理解的乱码恢复为原始数据(即解密过程)的一种技术。一般由密码算法和可变密钥组成: 密码算法包括规则、步骤和方法,并相对保持不变; 可变密钥由数字、字母和符号组成。现代密码又可以分为两种密码体制: 即对称密码体制和非对称密码体制。

 

  对称加密体制也称单密钥体制。在这种体制下,加密和解密均采用同一把秘密钥匙,或者一个可从另一个导出。最著名的对称加密系统是美国数据加密标准DESAES(高级加密标准)和国际加密标准IDEA

 

  公开密钥加密系统(即非对称加密系统)与以往的加密方法不同,它采用的加密密钥(即公钥)和解密钥匙(即私钥)是不同的。加密密钥对外公开,使任何用户都可以将传送给此用户的信息用公开密钥加密发送,而该用户唯一保存的私人密钥是保密的,也只有它能将密文复原、解密。当前,最著名、应用最广泛的公钥系统是RSA系统。

 

  2.数据的存储加密

 

  设计数据中的大量信息都需要安全存储,以实现对知识产权的保护,为防止非授权人员对数据的非法访问,需将重要信息进行加密存储,这样即使其他人员非法得到了数据,也无法正确读出数据信息。由于数据量大,为了提高加解密过程的效率,并考虑到对密钥的有效管理,本文采用分组密码来实现对数据的加解密。由于DES的密钥只有56比特,且具潜在的弱点,而三重DES需要较长的时间来加密和解密,这使得其对以兆为单位的设计数据进行加解密的性能大大降低,所以可以选择AES算法为加密算法。AES算法输入为128位,密钥长度可指定为128位。

 

  数据的安全传输与交换

 

  因特网广泛采用的协议是TCP/IP协议,该协议在设计时并没有考虑信息的安全传输问题,数据在传送时均是以明文形式打包,这就使得数据信息在传送时很不安全,极易被窃听和篡改。虽然利用SSL协议(Secure Socket Layer,安全套接层协议)可以保证数据被安全传输,但SSL协议支持传输的最大数据量为33K字节,这对设计数据信息的传输来说是远远不够的。所以,本文采用虚拟专用网技术(VPN)来实现数据的安全传输。

 

  VPN是利用开放性公共网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条专用隧道,使合法用户可以安全地访问内部网络的私有数据。它可以替代专线,把单位的移动员工、远程分支机构连接到单位的内部网络。虚拟专用网对用户端透明,用户好像使用一条专用线路进行通信。

 

  要实现VPN 连接,在单位内部网络中必须提供VPN 服务,VPN 同时连接单位内部网络和因特网。当客户机通过VPN 连接与内部专用网络中的服务器进行通信时,先由ISP将所有数据传送到VPN,然后再由VPN服务器将所有数据传送到内部网络的目标服务器。

 

  构建VPN的主要部件之一为隧道协议。隧道协议处理整个IP数据包。包括全部TCP/IPUDP/IP头和数据,它用自己的地址作为源地址加入到新的IP头中。目前普遍采用的隧道协议是Internet工程特别组(IETF)开发的两个隧道协议,即L2TPIPSecIPSecIP层提供安全服务,它实现了网络层的加密和认证,在网络体系结构中提供一种端到端的安全解决方案。IPSec不仅可以保证隧道的安全,同时还有一整套保证用户数据安全的措施,由此建立的隧道更具有安全性和可靠性。通过这种方式,端系统和应用程序可以享用高强度安全带来的便利,而不需要做任何改变。需要知道加密的唯一设备就是端点,这大大降低了技术实现难度和管理成本。

 

  IPSec安全机制由两种协议组成: 即认证头(Authentication HeaderAH)协议和封装安全载荷(Encapsulation Security PayloadESP)协议。AHIP数据包提供了数据完整性和认证服务,但并不提供保密性保护,因此当数据通过某一网络的时候仍然可以被看到。ESP协议为通过不可信网络传输的IP数据提供保密性服务。

 

设计数据安全为重


  数据的安全访问

 

  身份认证和授权是保证信息安全最重要和最基本的手段,只有访问者的身份得到准确验证,才能有效保证信息安全。系统通过对用户身份的认证,授予其具体的访问权限。目前使用最广的身份认证和授权的技术是用户名/口令认证技术。但这种方式存在很大的漏洞,用户名/口令在网上传输和保存时均以明文形式保存,数据很容易被截获,从而导致信息泄密; 同时,利用穷举法也很容易获得有关口令。为了加强身份认证的安全性,本文从企业网内部和VPN登入两方面进行分析。

 

  1.企业网内部身份认证

 

  由于企业内部各员工对企业内部资源的访问权限不同,为防止低访问权限用户盗用高访问权限用户的用户名/口令,可使用流密码加密技术来加密用户向服务器提交的用户名和口令信息,它属于一次一密技术,其具体过程如图所示。

 

  服务器在收到信息后对其进行解密,再将它与数据库中对应的信息进行比较,以确定用户信息的合法性。这样就可以避免内部员工盗用其他用户的访问权限,可以采用最常采用的流密码RC4对信息进行加密。

 

  登入身份认证

 

  用户向服务器发送访问请求,用户用自己的私有密钥加密用户ID,进行数字签名,然后将加密后的ID和未加密的ID一起用服务器的公钥加密,客户端将加密后的信息发送给服务器。服务器收到访问请求后,用自己的私钥解密,得到用户ID和加密后的用户ID,根据用户ID,服务器检索其公钥。如果检索不成功,拒绝访问; 如果检索成功,使用用户ID对应的用户公钥对加密ID进行解密,并将解密后的ID与用户ID进行比较。如果匹配不成功,拒绝访问; 如果匹配成功,允许访问,并根据用户ID分配相应的访问权限,至此身份认证结束。

 

  在这一认证方式中,由于仅使用用户ID进行认证,且利用用户的私有密钥对其进行数字签名,故能保证用户身份的真实性,且能防止发生口令攻击。但由于多次使用公钥加密技术会增加认证时间,所以这一认证过程可以设定为仅对高级访问权限者有效,以提高整个系统的访问效率。

 

  作者:杨明忠 张振华 来源:计算机世界·技术与应用 20076

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224552.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学