热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

网络安全在研究什么

密码学网络协议与设备计算机网络特别是Internet将是21世纪知识经济社会运行的必要条件,同时,网络安全正在成为一个国家政治、军事、经济以及社会生活正常运行的基础,它将是一个国家综合实力的重要体现
  密码学 网络协议与设备 计算机网络特别是Internet将是21世纪知识经济社会运行的必要条件,同时,网络安全正在成为一个国家政治、军事、经济以及社会生活正常运行的基础,它将是一个国家综合实力的重要体现。从技术角度看网络安全取决于以下两个方面:①网络设备的硬件;②网络设备的操作系统和应用软件。如果一个国家在上述两方面不能够同时拥有自主知识产权,该国的网络安全将失去基本保障,其安全潜在地由提供网络设备的国家控制。所以,对于我国而言,网络安全的发展趋势将是逐步自主研制网络设备。从理论角度分析,网络安全由密码学和安全协议支持。密码的公钥和对称密钥体制仍将继续共存,它们将根据新的攻击方法进行改进。  
  密码学 网络安全依赖于两种技术。一是传统意义上的存取控制和授权,如存取控制表技术、口令验证技术等;二是利用密码技术实现对信息的加密、身份鉴别等。前者从理论和技术上是完全可以攻破的,而后者是有条件的。所以,网络安全的核心仍将建立在密码学理论与技术上。 1.椭圆曲线――公钥体制的趋势 公钥密码体制由于其运算和时间复杂性较高,通常用于密钥管理、密钥交换、数字签名和认证等涉及信息较少的场合。目前,公钥算法主要有三种:①D -H算法;②RSA算法;③椭圆曲线算法。 (1)D-H算法。该算法基于有限乘法群的离散对数问题。离散对数问题定义为:已知由g生成的循环群G和y∈G,求解x,使得y=gx。利用该问题,Diffie -Hellman提出了D-H密钥交换协议,公钥为gx、gy、p和g,私钥为x和y,通信双方以群上运算结果(gy)x= (gxy) 作为会话密钥。攻击者在只知公钥不知私钥的情况下,获知会话密钥必须求解离散对数问题。目前,利用超大规模并行运算技术可在100小时内计算GF(2503)上的离散对数问题。对于Pohlig- Hellman攻击的抵御方法要使用形如P=2q+1的安全素数。 (2)RSA算法。RSA算法建立在对大整数n的分解难题上,即,已知合数n,求 p和q,使得n=pq。目前,对大于100位十进制整数的有效分解方法是二次筛法 QS、数域筛NFS和椭圆曲线分解等算法。例如,利用NFS可在数月时间分解512 位RSA合数。 (3)椭圆曲线算法。由于用户对安全要求的提高,而提高素数和公钥位数时,D-H算法运行速度以指数数量下降。1985年Koblitz和Miller提出利用椭圆曲线上的点构成的abelian加法群构造离散对数问题。现有的攻击算法表明该算法的复杂性与D-H算法相同,且运算位数远小于D-H算法的运算位数,其加法运算很容易用计算机的硬件和软件实现,特别是基于GF(2n)的椭圆曲线。如:基于GF(2255)的密钥交换时间通常为几十毫秒。从安全方面考虑,用户可随意地选择安全的椭圆曲线,如对基于K=GF(p)上的椭圆曲线,p=2n,y2+x xy=x3+a2x2+a6,用户可在GF(p)上随机选取a2和a6。在应用方面,利用基于有限域的椭圆曲线可实现数据加密、密钥交换、数字签名等密码方案。 目前,D-H密钥交换算法的专利已过期,RSA算法的专利期限也将面临结束,取而代之的是基于椭圆曲线的密码方案。IEEE、ISO和IETF也正在制定基于椭圆曲线的密码草案和标准。 2.AES――对称密码新标准 对称密码体制的发展趋势将以分组密码为重点。分组密码算法通常由密钥扩展算法和加密(解密)算法两部分组成。密钥扩展算法将b字节用户主密钥扩展成r个子密钥。加密算法由一个密码学上的弱函数f与r个子密钥迭代r次组成。混乱和密钥扩散是分组密码算法设计的基本原则。抵御已知明文的差分和线性攻击,可变长密钥和分组是该体制的设计要点。 AES是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。 AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、 256,分组长度128位,算法应易于各种硬件和软件实现。1998年NIST开始AES 第一轮分析、测试和征集,共产生了15个候选算法。1999年3月完成了第二轮 AES 2的分析、测试。预计在2000年8月AES的最终结果将公布。 在应用方面,尽管DES在安全上是脆弱的,但由于快速DES芯片的大量生产,使得DES仍能暂时继续使用,为提高安全强度,通常使用独立密钥的三级 DES。但是DES迟早要被AES代替。流密码体制较之分组密码在理论上成熟且安全,但未被列入下一代加密标准。 3.量子密码正在发展 量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制进行分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。量子计算机是一种传统意义上的极大规模并行计算系统,利用量子计算机可以在几秒钟内分解RSA 129的公钥,而传统计算机需要数月时间。 全光网络将是今后网络连接的发展趋势。利用量子技术实现传统的密码体制可以在光纤线路一级完成密钥交换和信息加密,其安全性建立在Heisenberg 的测不准原理上,即,如果攻击者企图接收并测量信息发送方的信息(偏振),将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而收发双方可容易地检测出信息是否受到攻击。最新研究显示,量子密钥分配在光纤上的有效距离是48公里,它同样可以在无光纤的大气中传播48公里,该结果可以应用于低轨道卫星和地面站的保密通信。由于量子密码在传送距离上仍未能满足实际光纤通信的要求,其安全性仅基于现有的物理定理,可能存在新的攻击方法,所以,量子密码仍将要在实验室进行一段时间的研究。 网络协议与设备 1.VPN协议继续完善 在Internet环境组建VPN有两种方式:一是IPSec,提供LAN或远程客户到 LAN的安全隧道;二是PPTP和L2TP,提供远程PPP客户到LAN的安全隧道。 PPTP(点到点隧道协议)和L2TP(第二层隧道协议)是在第二层支持VPN的协议。PPTP是由PPTP论坛开发的点到点的安全隧道协议,1996年成为IETF草案。PPTP为电话线路的用户(PSTN、ISDN)提供安全VPN功能。1999年IETF公布的 L2TP草案,除PSTN和ISDN外,还支持ADSL。L2TP是一个面向连接的协议,它可以在远程PPP客户和目的网之间建立一条安全隧道,并可以实现加密、认证等功能。L2TP可以说是PPTP的改进草案,在功能和技术上比PPTP全面。IETF将在今后一段时期内把L2TP制定成为正式的协议。但是,由于PPTP拥有厂商的支持,所以,究竟L2TP和PPTP谁能成为最终标准,需要时间和市场进行裁决。 与第二层VPN相比,第三层的IPSec从1995年以来得到了一致的支持,报文安全封装(ESP)和报文完整性认证(AH)的协议框架已趋成熟。密钥交换协议 (IKE)已经增加了椭圆曲线密钥交换协议。由于IPSec必须在系统内核的IP层实现,所以IPSec的密钥管理协议,特别是与PKI的交互问题需要进一步完善。 2.防火墙走向桌面和高端 目前的防火墙已不仅是提供访问控制(IP包过滤、电路网关和应用网关)的系统,而且具备VPN功能。 防火墙的VPN功能主要遵循IETF的IPSec协议,IPSec支持IPv4和IPv6的加密、报文认证、密钥管理、IPSec网管MIB和IP组播安全。IP总体安全结构由 RCF2401定义。 安全性能和处理速度是防火墙设计实现的重点,也是最难处理的一对矛盾。这就导致目前防火墙研制的两个侧重点:一是将防火墙建立在通用的安全操作系统和通用的计算机硬件平台上,利用已有平台提供的丰富功能,使防火墙具备尽可能多的安全服务。二是以高速度为设计实现目标,利用快速处理器、ASIC和实时高效的操作系统实现防火墙,根据KeyLabs的测速报告,这类防火墙的实际吞吐率接近线速。 从技术角度看,防火墙集成到桌面和高端网络设备中将彻底克服目前防火墙在速度上的瓶颈问题。不过据估计,一些功能强大的防火墙依然有其生存空间,如基于内容识别的访问控制、综合安全管理等。 3.安全WWW将成为通用安全平台 目前WWW信息安全的解决方案通常以防火墙为主,防火墙的信息加密、鉴别和完整性等安全机制通常在安全IP层和应用层的Socks中实现,主要适合于组建 Intranet,对电子商务等业务缺乏支持。从WWW上的各类应用不同需要考虑,安全WWW可以由以下安全协议或方案支持: (1)应用层实现。主要由安全超文本传输协议、安全超文本标记语言、 XML、安全Java、安全Java类库、安全套接字层(SSL)、安全远程登录协议 SSH、PCT 、OpenPGP(RFC2440)安全电子邮件和安全S/MIME、传输层安全协议 TLS等协议支持。服务器端在HTTP软件包中实现,服务器可以在目录、文件、主页等多种层次上对信息进行保护。客户端在浏览器中实现。 (2)内核传输层实现。由安全套接字层(SSL2.0、3.0)、安全TCP(S-TCP) 和传输层安全协议TLS协议支持。服务器和客户端均在OS内核的传输层实现。可以实现对应用层所有应用的透明保护。SSL由Netscape提出并应用于其浏览器中。随着Web浏览器技术的发展,SSLv2和v3已被工业界认可,并成为IETF的 RFC草案。目前,开发SSL的公开组织是 OpenSSL(http://www.openssl.org)。 TLS 1.0是IETF继SSL之后公布的传输层安全协议,实质上是SSL的一个后续版本。在密钥管理上TLS支持椭圆曲线密钥交换协议。在网络中TLS位于TCP层之上。TLS和SSL在结构上基本相同,TLS 由Record Protocol 和TLS Handshake Protocol组成,但某些报文的定义格式有差别。随着WWW安全协议以及基于PKI X.509的CA证书授权机构的日益完善和实用化,浏览器将成为一个通用的理想的安全环境和开发平台。 4.PKI――网络安全系统运行的基础 由于Internet通信和各类应用业务的需求,基于私钥密码体制的对称密钥分配方案面临着密钥存储的 n 2问题,难以适应网络用户量迅速增长的要求。有关CA的协议正在由IETF的公钥信息基础结构(PKI)工作组进行研究,其主要核心以X.509公钥证书为基础。CA的主要职能是作为通信双方可信的第三方,为双方的身份鉴别提供依据,同时可以为通信双方分配密钥。目前PKI已支持的安全应用包括:PEM、MOSS、GSS-API、IPSec、SSL、Internet电子商务和安全浏览器。今后PKI的研究重点是:①保证CA的安全可信;②为用户通信提供安全的密钥。这就需要在证书管理协议、证书系统的安全管理、新的公钥算法等方面继续研究。
布什公布网络安全计划最终版旨在维护信息安全
 
http://www.sina.com.cn 20030217 09:24 赛迪网
 
  【赛迪网讯】布什政府日前签署了美国网络安全计划的最终版本,该计划旨在保护互联网及信息系统的安全。
  这项政策声明被称为维护网络安全国家战略,此前该计划曾有意对美国公司在维护网络安全方面应采取的措施作出硬性规定,但该计划的最终版本则基本放弃了这种要求。该计划要求政府私人行业进行合作,建立一个针对网络攻击的紧急情况应对系统,以增强美国应
对这些威胁的能力。   美国总统布什在一封介绍该计划的信中写道:“维护网络安全是一项相当困难的战略挑战,它要求我们整个社会——包括联邦政府、州和地方政府、私人部门以及美国人民——集中精力,共同努力。”   由于缺少硬性规定,所以有人批评该计划软弱无力。布什政府2月14日签署的这份战略声明并没有对这些批评作出回答。此前未公开发表的草案包括了一些具体的措施,这些措施要求网络服务器供应商为用户提供防火墙,并要求无线硬件制造商改进他们的产品的安全性能。上周五所发布的是一份经过重新组织的声明,它集中说明了五项政策措施,并把大部分监管责任赋予了新成立的国土安全部。   该战略所涉及的五项主要措施分别是:建立一个网络安全应对系统、建立一项旨在减少威胁和增强抵御能力的计划、改进安全培训和加强安全意识、确保政府自身系统的安全以及在解决安全问题上开展国际合作。(莫海峰)
  HIGHLIGHTS Built to include strong encryption and digital signature support to help enable secure file transfer and archiving Integration with popular e-mail clients helps provide seamless compression and security for e-mail attachments Designed to reduce network bandwidth and storage requirements – without having to launch ZIP Data compression technology designed to create archives of unlimited size.   To support today’s e-business processes, critical information such as financial records, sales proposals, engineering schematics, legal documents and patient information need to be sent efficiently and securely over the Internet. Information that is sent or stored in an unprotected manner is at risk of unauthorized exposure and modification. It is critical to have the proper tools to efficiently and easily manage and secure the information that passes through your control each day. As part of a broad family of security products, RSA Security brings to the marketplace a solution designed to give everyone the ability to secure their information.   RSA® SureFile™ software powered by PKZIP RSA Security, the most trusted name in e-security®, and PKWARE, the leading provider of trusted ZIP solutions™, have collaborated to deliver RSA SureFile software — an innovative and easy-to-use utility designed to efficiently and securely manage, send and archive mission-critical data. This best-of-breed strategic partnership will strongly increase desktop security capabilities. For RSA Security customers, RSA SureFile software is also designed to bring the capability to employ PKI-based solutions immediately.   RSA SureFile software, powered by PKZIP, is built to incorporate the latest advancements in data compression and archiving technology with RSA BSAFE® strong encryption and digital signature functionality. Finally, there is a simple and powerful solution for helping to meet everyday information management and delivery needs.   Technical specifications   How it Works The RSA SureFile solution is designed to incorporate the latest developments in ZIP file compression technology and help enable users to efficiently store and transmit large data files. Using X.509 certificates and strong encryption, archive files and directories can now be digitally-signed to help enable non-repudiation and data integrity, as well as encrypted to help enable data privacy. Additionally, RSA SureFile software is engineered to support both password- and certificate-based encryption, helping to ensure investment protection as your security framework evolves.   A stand-alone application serves as the work horse for file compression, encryption and signing. This program has a familiar Windows® operating system GUI that is designed to handle otherwise complex security settings. Additionally, application plug-in modules help to integrate the RSA SureFile software functionally with popular desktop software. And an IT-friendly command line interface is designed to make it possible for IT support personnel to build scripted utilities that can take advantage of RSA SureFile software’s strong encryption and compression technologies.   Advanced Security   Designed to support digital certificates for encrypting and signing archives. Engineered to support passwords with strong encryption, making it easy to securely send files to a mixed mode of PKI and non-PKI enabled users. Virus scan support engineered to allow desktop-based anti-virus programs to automatically scan zipped files after extraction. Powerful Data Compression   Designed to greatly reduce network bandwidth and storage requirements. Engineered to compress files of virtually unlimited size. Designed to allow unzipping of any ZIP file, plus many other compression formats. Automatic splitting of archives fosters ease in backing up data on removable media. Application Integration   Engineered to integrate seamlessly with e-mail clients such as Microsoft® Outlook® messaging and collaboration client, helping to enable automatic zipping, encrypting and / or signing of e-mail attachments. Right-click functionality designed to make it easy to compress and secure files within Microsoft Windows® Explorer software, helping to enable the creation of a ZIP file with a single-click from the Desktop, My Documents, or any other folder. Easy to Use   Quick-start tutorials and wizards designed to be simple to learn and easy-to-use. Intuitive tool bars to help make common zipping, encryption and signing functions easily and quickly accessible. Windows Explorer-type file management interface makes file navigation simple and intuitive. About RSA Security With thousands of customers around the globe, RSA Security (NASDAQ: RSAS) provides interoperable solutions for establishing online identities, access rights and privileges for people, applications and devices. Built to work seamlessly and transparently in the complex environments of thousands of customers, the Company's comprehensive portfolio of identity and access management solutions — including authentication, Web access management and developer solutions — is designed to allow customers to confidently exploit new technologies for competitive advantage. RSA Security’s strong reputation is built on its history of ingenuity and leadership, proven technologies and long-standing relationships with more than 1,000 technology partners. 
推荐阅读
  • 深入解析 C 语言与 C++ 之间的差异及关联
    深入解析 C 语言与 C++ 之间的差异及关联 ... [详细]
  • Ceph API微服务实现RBD块设备的高效创建与安全删除
    本文旨在实现Ceph块存储中RBD块设备的高效创建与安全删除功能。开发环境为CentOS 7,使用 IntelliJ IDEA 进行开发。首先介绍了 librbd 的基本概念及其在 Ceph 中的作用,随后详细描述了项目 Gradle 配置的优化过程,确保了开发环境的稳定性和兼容性。通过这一系列步骤,我们成功实现了 RBD 块设备的快速创建与安全删除,提升了系统的整体性能和可靠性。 ... [详细]
  • Nginx入门指南:从零开始掌握基础配置与优化技巧
    Nginx入门指南:从零开始掌握基础配置与优化技巧 ... [详细]
  • 在使用 PHP 通过 SSL 安全连接到 MySQLi 数据库服务器时,遇到了一些技术难题。我的环境包括一个 Web 服务器和一个数据库服务器,两者均使用 OpenSSL 生成了证书。尽管证书内容一致,但在尝试从 Web 服务器使用 `mysql` 命令进行连接时,仍然遇到了问题。为了确保连接的安全性和稳定性,需要进一步检查证书配置和 PHP 的 SSL 设置,以排除潜在的配置错误或兼容性问题。 ... [详细]
  • 在 CentOS 7 上部署和配置 RabbitMQ 消息队列系统时,首先需要安装 Erlang,因为 RabbitMQ 是基于 Erlang 语言开发的。具体步骤包括:安装必要的依赖项,下载 Erlang 源码包(可能需要一些时间,请耐心等待),解压源码包,解决可能出现的错误,验证安装是否成功,并将 Erlang 添加到环境变量中。接下来,下载 RabbitMQ 的 tar.xz 压缩包,并进行解压和安装。确保每一步都按顺序执行,以保证系统的稳定性和可靠性。 ... [详细]
  • Prim算法在处理稠密图时表现出色,尤其适用于边数远多于顶点数的情形。传统实现的时间复杂度为 \(O(n^2)\),但通过引入优先队列进行优化,可以在点数为 \(m\)、边数为 \(n\) 的情况下显著降低时间复杂度,提高算法效率。这种优化方法不仅能够加速最小生成树的构建过程,还能在大规模数据集上保持良好的性能表现。 ... [详细]
  • 基于Java和JSP的电子医疗记录管理平台
    随着信息技术的快速发展,各类管理系统已在各行各业得到广泛应用。传统的人工管理模式已逐渐无法满足现代需求。本文介绍了一种基于Java和JSP技术开发的电子医疗记录管理平台,旨在提高医疗行业的信息化水平和管理效率。该平台通过整合先进的数据库技术和Web开发框架,实现了医疗记录的高效存储、查询和管理,为医护人员提供了便捷的操作界面和强大的数据支持。 ... [详细]
  • 本文推荐了六款高效的Java Web应用开发工具,并详细介绍了它们的实用功能。其中,分布式敏捷开发系统架构“zheng”项目,基于Spring、Spring MVC和MyBatis技术栈,提供了完整的分布式敏捷开发解决方案,支持快速构建高性能的企业级应用。此外,该工具还集成了多种中间件和服务,进一步提升了开发效率和系统的可维护性。 ... [详细]
  • 深入解析JWT的实现与应用
    本文深入探讨了JSON Web Token (JWT) 的实现机制及其应用场景。JWT 是一种基于 RFC 7519 标准的开放性认证协议,用于在各方之间安全地传输信息。文章详细分析了 JWT 的结构、生成和验证过程,并讨论了其在现代 Web 应用中的实际应用案例,为开发者提供了全面的理解和实践指导。 ... [详细]
  • 本文作为“实现简易版Spring系列”的第五篇,继前文深入探讨了Spring框架的核心技术之一——控制反转(IoC)之后,将重点转向另一个关键技术——面向切面编程(AOP)。对于使用Spring框架进行开发的开发者来说,AOP是一个不可或缺的概念。了解AOP的背景及其基本原理,对于掌握这一技术至关重要。本文将通过具体示例,详细解析AOP的实现机制,帮助读者更好地理解和应用这一技术。 ... [详细]
  • 本题库精选了Java核心知识点的练习题,旨在帮助学习者巩固和检验对Java理论基础的掌握。其中,选择题部分涵盖了访问控制权限等关键概念,例如,Java语言中仅允许子类或同一包内的类访问的访问权限为protected。此外,题库还包括其他重要知识点,如异常处理、多线程、集合框架等,全面覆盖Java编程的核心内容。 ... [详细]
  • HBase在金融大数据迁移中的应用与挑战
    随着最后一台设备的下线,标志着超过10PB的HBase数据迁移项目顺利完成。目前,新的集群已在新机房稳定运行超过两个月,监控数据显示,新集群的查询响应时间显著降低,系统稳定性大幅提升。此外,数据消费的波动也变得更加平滑,整体性能得到了显著优化。 ... [详细]
  • 深入解析Gradle中的Project核心组件
    在Gradle构建系统中,`Project` 是一个核心组件,扮演着至关重要的角色。通过使用 `./gradlew projects` 命令,可以清晰地列出当前项目结构中包含的所有子项目,这有助于开发者更好地理解和管理复杂的多模块项目。此外,`Project` 对象还提供了丰富的配置选项和生命周期管理功能,使得构建过程更加灵活高效。 ... [详细]
  • BZOJ4240 Gym 102082G:贪心算法与树状数组的综合应用
    BZOJ4240 Gym 102082G 题目 "有趣的家庭菜园" 结合了贪心算法和树状数组的应用,旨在解决在有限时间和内存限制下高效处理复杂数据结构的问题。通过巧妙地运用贪心策略和树状数组,该题目能够在 10 秒的时间限制和 256MB 的内存限制内,有效处理大量输入数据,实现高性能的解决方案。提交次数为 756 次,成功解决次数为 349 次,体现了该题目的挑战性和实际应用价值。 ... [详细]
  • 本文详细解析了如何使用 jQuery 实现一个在浏览器地址栏运行的射击游戏。通过源代码分析,展示了关键的 JavaScript 技术和实现方法,并提供了在线演示链接供读者参考。此外,还介绍了如何在 Visual Studio Code 中进行开发和调试,为开发者提供了实用的技巧和建议。 ... [详细]
author-avatar
dfadsgafg4
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有