网络安全的完整性范例(3篇)

daniel 0 2025-07-07

网络安全的完整性范文篇1

嵌入式系统早在20世纪70年代初被提出,并逐渐在计算机控制领域得到广泛的认可与应用。从广义上说,具备微处理器的自动化控制系统均可以称为“嵌入式系统”,其主要特征表现为以计算机为核心,通过软件与硬件的联合实现对目标功能进行控制,其具有可靠性高、体积小、成本与功耗低等优点。在网络普及的当下,运用嵌入式系统进行网络安全的控制成为计算机技术发展的重要方向之一。嵌入式系统在网络安全方面的应用主要依托网络传输协议,其通过一定的嵌入式结构提升网络通讯的灵活性与安全性。文中针对嵌入式系统的特点,以网络服务的安全访问要求为研究对象,通过基于密码学和基于网络分层结构的安全机制,实现网络单节点上的嵌入式移植,并设计出一种基于32位处理器和VxWorks嵌入式RTOS环境下的系统构架,能够实现多种平台的网络安全通讯功能。该设计方案对于缩减研发成本及研发周期有着重要的意义。

1总体设计方案

1.1嵌入式系统结构

嵌入式系统的核心为硬件与软件的灵活性结合,其中硬件为系统结构的基础,软件为系统功能的支撑。良好的嵌入式系统具有柔性高、兼容性好等优点,并能够根据用户要求实现特定功能,合理的软件与硬件平台是嵌入式系统设计的前提。一般地,嵌入式系统可分为四部分:嵌入式处理器、嵌入式设备、嵌入式操作系统以及嵌入式应用软件等,各个组成部分之间相辅相成,根据主次关系完成自身功能。嵌入式处理器是整个系统的核心部件,与常规的处理器相比,其更具有特定性的功能,因而成本更低。在网络安全控制中,文中采用的嵌入式处理器为ARM9系列微处理器,属于32位处理器,该处理器包含ARM920T,ARM922T和ARM940T三种类型内核,对于高频数据的处理具有一定的优势。嵌入式系统中的硬件设计需要综合考虑性价比与兼容性,通过板卡的集成性,可大大减小系统的体积,并增强控制能力及稳定性,因此,文中采用VxWorks嵌入式RTOS环境下的系统构架。

1.2网络安全分析

网络安全主要表现在链路层、网络层、传输层以及应用层等,具体表现为:(1)链路层在网络安全中的作用为保证数据的机密性与完整性,在实际中,其通过局域网的虚拟化、通讯的链路加密等方式提升信号的可靠性。链路层的加密相对简单,数据的处理速度较快,对于硬件的加密有着良好的效果。(2)网络层在网络安全中的作用主要为防止信息的非法修改、冒充、窃取等,可根据用户的要求,调整访问的权限级别,比如防火墙、网络地址限制等。网络层能够有效的保护用户信息的安全性。(3)UDP协议在网络安全中的作用为防止重播攻击,由于其在进行数据连接时具有随时性,可通过管理员验证的方式避免一些容易的重播攻击,对于其他层的数据安全性有着重要的作用。(4)应用层在网络安全中的作用为提供安全服务,并能够补充一些下层协议之间的漏洞,提升多样性系统的安全,比如,身份验证、数字签名等,均通过应用层的作用进行。应用层的特点表现在根据网络协议的情况控制网络连接。根据嵌入式系统的特点可知,一些良好的网络安全加密算法可在系统中得到应用,比如用于数据完整性验证的摘要算法。目前,对于摘要算法,在各个领域中应用较多的有:MD2、MD4、MD5、SHA、RIPEMD和TIGER等。其中,MD5算法是专家学者对MD2和MD4的不断改进后得到的。根据所查文献与资料可知,在相同的硬件与软件平台中,基于MD5的摘要算法优势更为明显,PC控制下能够在非常少的CPU占用率下得到满意的运算效率,是近年来一个重要的应用方向。因此,文中的嵌入式系统采用基于MD5的摘要算法,对于数据完整性与安全性验证具有良好的效果。

1.3系统构架设计

为了进一步研究嵌入式系统在网络安全中的应用,文中针对系统的特点以及网络分层的结构对系统的整体构架进行了设计。对于嵌入式系统中的网络安全密码系统研究,文中主要根据SSL网络安全协议的内容以及安全模块的应用,对系统进行调试与分析,通过功能移植,将网络安全模块应用于嵌入式系统。在嵌入式系统中,网络安全模块的硬件与软件平台由局域网的环境进行控制。为了便于系统的设计与测试,文中将VxWorks移植到PMI-800为核心的PC104模块中,并采用编程的方法得到BSP包,获得了在AR9系列处理器上良好的兼容性。对于SSL协议的移植,文中通过OpenSSL模块嵌入的方式进行,在实际控制系统中易于检验。在通讯的安全性与可靠性方面,嵌入式系统应用了多种方式的协议,比如密码互换协议、完整性认证协议、数据通信加密协议等,其中,用户身份验证加密运用了非对称椭圆曲线加密算法,信息的验证采用了对成算法,数据的完整性测试采用了MD5摘要算法。通过不同协议层的应用,能够实现多目标下的网络安全性能。

2网络安全模块设计

2.1网络安全模块组成

在嵌入式系统的网络安全模块中,SSL协议作为最重要的协议之一,其主要功能为通讯数据的分割、加密、压缩与解压、数据封装等。网络完全模块的组成基于SSL协议,其组成与结构如图3所示。首先,网络安全模块需要用户进行配置、维护与查询,数据的输出模块需要进行AH处理与ESP处理,并通过一定的算法进行加密。在完成算法认证与算法加密的处理后,秘钥参数中将保留数据的运算过程。SSL协议的运算记录通过压缩操作后进行数据认证,包括加密性与完整性认证,其中,SSL协议的运算支持诸多加密算法,比如流加密算法、块加密算法、认证算法等,具有良好的通用性。数据发送与接收的安全性是网络安全模块重点保证的内容。载数据交换时,首先需要通过HandshakeProtocol对相应的数据处理方法进行确定,当出现错误时,能够及时停止,避免重要数据流失。数据的传输需要发送端与接收端相互的认证,比如对协议版本、加密算法等的认证。

2.2网络安全模块的加密方式

在嵌入式系统中,文中采用OpenSSL的安全算法模块来实现相应的加密方案。在OpensslEVP中,包含了众多的密码加密函数,比如对称算法、摘要算法、签名算法、验签算法等。EVP函数中的算法具有数据封装功能,能够保证数据的可靠性与安全性。在EVP函数所提供的算法库中,具有一定的通用性,比如,ENC_CIPHER_CTX结构可通过CREATE函数进行建立并将其完成初始化操作,然后通过INIT函数将具体的算法进行挂载和赋予,从而ENC_CIPHER结构完成算法的初始化操作。在信号通讯过程中,不连续数据块的加密一般通过以下方式:首先,采用UPDATE函数对各个需要加密的数据块进行定义和调用;然后,基于FINAL函数将所有的数据块进行连续性处理,形成一系列的数据密文;最后调用相应的接口函数进行数据通讯。在网络安全模块中,数据的加密方式作为最重要的设计内容之一,其对于整个嵌入式系统的工作效率有着重要的影响。

3结论

网络安全的完整性范文

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。计算机网络的安全是指(保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序)计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

(来源:文章屋网http://www.wzu.com)

网络安全的完整性范文

关键词:网络科技发展信息安全管理

中图分类号:TP393文献标识码:A文章编号:1672-3791(2014)01(b)-0030-01

1网络科技安全发展现状与概念解析

1.1现状

21世纪是电脑网络科技的世纪,信息借助网络传输既快速且无远弗届的流通与交换,孕育出全球化社会。进入信息化社会,国与国之间的信息战也越演越烈,随着网络的普及化,信息安全的重要性更加凸显。提升政府单位信息安全防御能力,便成当务之急的工作。信息安全维护旨在确保信息的机密性、完整性与可用性,我们应当落实最佳安全实务准则及纵深防御策略,以因应信息网络安全的威胁。有鉴余此,无论是防护机制建立、法令规范修订、教育培训与人才培养,均须落实执行。近期目标式攻击越来越盛行,黑客不直接攻击目标组织而采用迂回的“水坑式”攻击,从目标对象常去的网站着手,所有合法网站都有可能因为漏洞成为攻击跳板,网站被黑原因很多,SQLinjection,XSS网页安全问题就可以让黑客一再得逞。而DDoS攻击威胁存在已久,近年来的变化速度也越来越快,黑客利用网络协定所存在的漏洞,将各种网络设备变成尸电脑的一份子,例如:打印机、路由器、网络摄像头,再利用它们发动大规模DDoS攻击,或是窃取里面的资料。日前韩国攻击事件以及美联社Twitter账号被盗等信息安全事件对当地造成股市大跌、影响金融社会秩序等重大冲击。随着APT攻击的盛行,对于未知威胁的侦测能力也受到重视。因此,RSA信息安全厂商的SIEM将由原本的enVision平台转换为收购来的NetWitness平台,名为SecurityAnalytics,除了将log收录之外其全封包深度分析与鉴别功能是为最大特色。

1.2概念

三个概念构筑着信息网络安全最基本的基石。分别是机密性、完整性、可使用性。一是机密性。主张信息网络只能提供予有权取用的人或组织,无论通过语音、文件、E-mail、复制等任一种形式,只要信息网络揭露给未授权的人员组织,就破坏了机密性。二是完整性,也即主张信息网络必须可被信任为是正确且完整的。这包含了三个重要的信息:“正确”代表信息没有被更动过,也没有错误;“完整”代表信息没有遗漏或被裁剪;“可被信任”代表取得信息者可以被信任。若信息遭到非属授权的更动,无论有意或无意,即破坏信息网络的完整性。三是可使用性,也即主张负责信息网络的系统或组织,必须在授权使用者需要时,提供正确无误的需求信息。在信息网络系统中,例如资料储存媒体损毁、阻断服务攻击,都属破坏可使用性。其中,阻断服务攻击就是使服务中断的攻击行动。例如,传送大量的封包造成提供信息主机超过负荷而当机或损毁等。

2组织信息网络安全设计的完整性

一是信息网络安全与风险管理。信息安全管理的目标,在于厘清界定组织中的信息资产,并且建立及实行政策、准则、程序、指引,以确保信息网络的可用性、完整性及机密性。实行时,可借助适当的管理工具或方法,例如风险评估、信息安全观念的培训等,协助找出潜在威胁、分类信息安全资产及评估各资产的弱点。

二是安全架构与设计。建立一个安全的系统架构及模型,可以增进信息网络的可用性、完整性及机密性。包括整体的网络环境、应用系统、设备、软硬件、作业系统等,都应该要构筑在一个安全架构之下。

三是存取控制。存取控制包含实体环境的出入管制及信息网络系统的存取管控。须先了解有哪些存取管控的方法,以及了解整体系统的可能存取途径及可能借以入侵的渠道,才能设计良好的存取控制。

四是应用程序安全。在设计及开发应用系统时,就应当妥适地纳入信息网络安全的考量。即充分了解运用在各式应用系统上重要的信息安全观念,从而设计出符合信息安全原则的应用系统。

五是操作安全。这个安全管控机制,首要目标除了确保信息能在需要的时刻提供给授权者,还必须确保信息网络不会被未经授权者使用或更动。

六是实体安全。实体环境中,除了整个设施机构的周边外,包括办公室环境、信息储放设备所在及机房空间等,都要考量到如何维护信息网络安全。

七是通讯及网络安全。网络是个开放的资料交换环境,随时都有人可能通过各种手法监听或接触到在上面流通的信息。当系统必须通过这个开放渠道传递或交换信息时,必须要考量到安全的问题。

八是业务持续性与灾害复原。为建立良好的信息网络安全,组织必须建立持续的改善与应变计划。这个计划应至少包含信息安全问题的持续监测、回应及改善的方针,以使组织的信息安全环境能日趋成长完备。

九是法律、规章、遵循性与调查。了解电脑及网络犯罪的相关法律知识,有助于在遭受信息安全相关威胁及侵害时,可以较迅速的反应。故要导入信息网络安全时,对于相关的法律或规范,应当也要有足够的认识。

3系统应用对称与非对称式加密

加密过程至少包含以下元素:明文、加密演算法、加密钥匙及密文。明文代表未加密内容,密文代表加密后内容,演算法代表加密规则、钥匙代表加密时所要定义的参数。以替代加密法的例子为例,选定凯撒加密法为演算法,而决定字母要位移几位,就是钥匙,加解密双方都必须知道这钥匙,才能顺利加解密。在加密法强固到难以破解后,钥匙的交换与保护,便成为重要课题。无论资料如何加密保护,钥匙的传递,除了双方面交之外,都必须曝露在相对公开的环境下传送,非对称式加密,即是为了解决这样的困境而诞生的。

非对称式加密的原理,即为加密与解密使用一组不同且配对的钥匙。先以两个人――甲跟乙来说明。在非对称式加密中,每个人都有两把钥匙,一把称为私密金钥(privatekey),须留在自己身边,不可透露给任何人,另一把称为公开金钥(publickey),可公开散布,不须保密,因此,非对称式加密又称为公开金钥加密。假设甲要写信给乙,首先须取得乙的公开金钥,由于公钥不是秘密,乙大可通过网络寄给甲,甲用乙的公钥对信件加密,再寄给乙,这封加密信即使被偷看,也因偷窥者没有乙的私钥,而无法解读,乙收到信后用私钥解密,即可看到信件内容。

当然,非对称式加密虽然安全,但由于演算法复杂,与对称式加密相较,加密所费时间拉长许多,为顾及效率,实际上加密作业会综合这两种技术。以对称式加密,加密本文,再以非对称的公钥,加密对称式钥匙,该方法即可加快文件加密的效率,也可解决钥匙传递的安全问题,著名的RSA,以及DH、Elgamal、DSA等,均属目前较常见的非对称式加密法。

参考文献

  • 下一篇:护理安全知识范例(3篇)
    上一篇:足球教学指导思想范例(3篇)
    相关文章
    1. 足球教学指导思想范例(3篇)

      足球教学指导思想范文【关键词】校园足球;问题当前,国家对足球运动的发展特别重视。从2010年开始,校园足球运动开始席卷全国中小学,目前,校园足球也是青少年最喜爱、开展最广泛..

      daniel 0 2025-07-07 14:43:43

    2. 乡村文化振兴几点建议范例(3篇)

      乡村文化振兴几点建议范文【关键词】高职学生;社会实践;乡村文化振兴文化振兴是实现乡村振兴的“根”和“魂”,它不但为乡村振兴提供智力支持和精神支柱,而且为乡村振兴始终..

      daniel 0 2025-07-07 14:42:51

    3. 儿童逻辑思维训练方法范例(3篇)

      儿童逻辑思维训练方法范文1.培养学生思维能力是数学教学中一项重要任务《小学数学教学大纲》中明确规定,要“使学生具有初步的逻辑思维能力。”数学概念是数学知识的基石,也..

      daniel 0 2025-07-07 14:41:59

    4. 孩子思维专注力培养范例(3篇)

      孩子思维专注力培养范文篇1一、培养兴趣是有效学习的前提学会求知,要有强烈的学习动机,对孩子来说,兴趣是最好的学习动机。教书是为了育人,学生获取知识是发展自己的起点,学生的..

      daniel 0 2025-07-07 14:40:46

    5. 保险资金运用范围范例(3篇)

      保险资金运用范围范文[关键词]国际保险,国际保险关系,国际保险市场模式一、国际保险发展趋势及变革(一)国际保险组织形式及变化1.股份制保险组织形式。在世界50强保险公司排..

      daniel 0 2025-07-07 14:39:53

    6. 中华传统文化的重要性范例(3篇)

      中华传统文化的重要性范文篇1关键词:传统文化;大学语文;渗透当前全球经济、贸易、文化等一体化的格局越来越明显。在这个过程中各个民族的传统文化面临着严峻的挑战。以美国文..

      daniel 0 2025-07-07 14:39:01

    7. 如何激发学生的思维能力范例(3篇)

      如何激发学生的思维能力范文关键词:创设;丰富;提示教师如何在教学中更好地利用问题发展学生的思维,构建有效课堂呢?一、精心创设问题情境,引发学生思维学习的兴趣和求知欲是学生..

      daniel 0 2025-07-07 14:38:09

    8. 校园网络管理办法范例(3篇)

      校园网络管理办法范文论文摘要:随着科技和时代的发展,网络信息技术应用而生,校园网络文化为高校传播先进文化和加强精神文明建设提供了无限广阔的空间,校园网络文化建设以坚持..

      daniel 0 2025-07-07 14:37:00

    9. 幼儿园大班下学期班级工作总结(

      幼儿园大班下学期班级工作总结篇1在紧张与忙碌之中,又一个学期过去了,回顾整个学期,我们班老师都能认真遵守本园的规章制度,热爱幼儿,

      栏目名称:工作文案 0 2025-07-07

    10. 拆迁工作总结(收集11篇)

      拆迁工作总结篇1xx年,在县委、县政府的正确领导和关心支持下,xx乡党委政府坚持以重点工程项目建设为经济建设中心,突出工作重点,明确

      栏目名称:工作文案 0 2025-07-07