APP下载

信息安全前沿技术及未来发展研究

2021-12-02汪晓睿张学超

电子元器件与信息技术 2021年6期
关键词:同态防火墙密码

汪晓睿,张学超

(1.中国人民解放军91977 部队,北京 100841;2.中央军委政法委,北京 100120)

0 引言

信息安全技术不仅仅是传统的密码学,还包含了攻击、检测、防御、控制、管理以及评估等多个领域的专业知识。社会的稳定发展对于信息技术的依赖度越来越高,从国家到个人,每一个团体都对信息技术有很大的需求。信息安全技术已经不仅仅是信息的安全保障,更是一个国家稳定的奠基石。本文主要对互联网时代的信息安全前沿技术进行探究。

1 信息安全技术的概述

信息安全技术是一种建立在传统的信息安全技术基础之上多领域融合的技术,它涉及到数学、物理、通信、计算机和密码学等多个不同领域科研成果的交叉融合,内容结构极其复杂。一套完备的、可利用的信息安全技术需要通过对现阶段存在的信息安全问题进行分析并提出系统的解决方案,再通过不断地测试完善,最终才能成为可以投入使用的技术[1]。

对当下的组织机构来说,信息、信息的加工过程以及信息的网络和组成系统都是十分重要的财产,一旦这些内容出现漏洞,会对组织机构带来很严重的影响。由于信息的重要性,各类组织都加强了信息安全技术的研发,通过信息安全技术的提升来保持组织机构在竞争中的有利地位。同时,也有很多的组织机构都面临着病毒入侵、间谍、计算机诈骗等各种信息安全问题,信息安全问题也在不断影响人们的生产生活。

2 信息安全前沿技术

2.1 密钥加密技术

密钥加密技术不仅可以在数据的存储过程中使用,也可以在进行信息传递时使用[2]。在采用密钥加密技术保护数据时,需要云计算服务器和传输客户端的支持。云计算服务器主要进行连接关系管理、生成非对称密钥对、发送密钥和数据加密算法的解密工作,而传输客户端主要进行请求建立连接、生成数据加密算法密文以及发送密文到服务器端的任务。通过这一系列的操作可以建立服务器和用户端的信息安全传输路径,从而更加良好的保证信息数据的安全,减少漏洞造成的危害。特别是采用非对称私钥加密文件时,公钥不能对私钥进行解密,这也可以更好地保护信息数据的安全[3]。

2.2 密码技术

2.2.1 后量子密码技术

区别于传统的密码技术,后量子密码技术需要将密码学和量子物理学相结合,它是一种更加新颖的、更加顺应时代发展的全新学科。量子密码技术的破解难度极高,它通过应用单个光子和光子间的量子属性进行运作。如果不加以干扰,系统内量子的形态很难得到确定,它的安全性能很强。后量子密码技术在进行计算时,不需要其他量子理论形态的参与,自行开展计算,即使遭到攻击,也能够采取有效的防护措施,最终让内部的信息更加安全。现阶段的量子密码技术并没有迁移的难题,伴随着信息技术的不断进步,量子密码技术和企业的网络系统兼容性越来越强。虽然量子密码技术刚刚开始发展,技术还不是很完善,但是以及有极为广泛的应用场景,所以这种技术在未来的应用领域和发展空间都极为广阔[4]。

2.2.2 同态密码技术

同态加密可以保证实现处理者无法访问到数据自身的信息。同时满足加减乘除四种同态性,则被称为算数同态。在计算机中如果实现了全同态意味着对于所有处理都可以实现同态性;只能实现部分特定操作的同态性,被称为特定同态。同态加密提供了一种对加密数据进行处理的功能,也就是说,其他人可以对加密数据进行处理,但是处理过程和结果不会泄露任何原始内容。同时,拥有密钥的用户对处理过的数据进行解密后,才能得到处理后的全部结果。用户数据以密文的形式传输到云端并保存,既保证数据在传输过程中的安全性,又确保数据的存储安全[5]。

2.3 可信计算技术

可信计算技术的定义相对开放,因此这其中存在的最严重的问题是内部人员对于可信计算技术的技术认识都不相同。从可信计算技术的角度来看,所有的实体都存在特定的特征目标,如果为了验证这个特征目标,就需要有关的技术人员采取一定的措施手段,用特定的规则来完成这一行为。如果技术人员通过相关步骤得到了实现了特征目标的验证,则可以认为实体是可信的。可信计算技术的优点是可以很大程度提高系统的安全性,可信计算技术把系统安置在一个优良的环境之中,以运算和防护并存,主动免疫的新计算模式,相比传统安全技术有本质的区别,基于硬件密码芯片,从平台加电开始,到应用程序执行,构建完整的信任链,逐级认证,未获认证的程序不能执行,从而使信息系统实现自身免疫,构建起高安全等级的主动防御体系。

可信计算机制不能计算机硬件独立运转,所以一个高质量的计算机硬件可以更加有力的保护企业的信息,从而保证企业的安全和经济效益。在不同的用户之间,可信计算有不同的保护方案,通过特定保护方案的选择来提高大众对可信计算的认可,从而让可信计算可以有更加广阔的应用空间。对于一些安全需求特别高的企业来说,可信计算的保护程度也是足够的。它不仅可以给企业带来全方面的保护,也可以帮助用户找到问题根源,从根源处理掉问题[6]。

2.4 网络智能防火墙技术

网络智能防火墙技术建立在模糊的数据库基础上,通过模糊识别技术对一些非法信息进行识别,从而更加精准地判断用户的访问目的,最终进行管控。网络智能防火墙技术涉及到多种网络信息技术,首要的是防御入侵技术,传统的防火墙在进行阻断时,只能通过单一的方式来进行拦截,也会对不同用户之间的信息交流造成干扰;而网络智能防火墙技术则可以很好的解决这一问题,这种技术可以在限制对方获取数据资源包的同时进行对方数据信息的抓取,从而保证数据包的安全。其次,防伪装技术也是一种重要的保护技术,正常的MAC可以伪装为用户IP从而进入计算机系统,但网络智能防火墙技术可以对这些伪装的MAC进行准确识别,然后采取相应的阻断手段,防止MAC对计算机网络造成危害。第三是扫描阻截技术,扫描是针对入侵者使用病毒软件进行网络资源盗取时进行,网络智能防火墙可以对这些技术进行针对的识别阻断,从而保护系统的安全。最后是防攻击技术,随着黑客入侵手段的不断升级,传统的防火墙技术已经不能很好保护我们的计算机系统,智能防火墙能智能识别恶意数据流量,并有效地阻断恶意数据攻击,智能防火墙可以有效地解决SYN Flooding,Fraggle Attack,Ping Flooding等攻击精确识别危险信息进行保护,对数据的流入进行管控,最终达到抵御多部份黑客的目的。

2.5 安全扫描和模拟攻击技术

当前阶段,对计算机危害最大的是本地漏洞和远程溢出的漏洞。在扫描漏洞的操作进行之后,模拟攻击技术会迅速查找漏洞的成因,然后采取有效的防护措施进行弥补。目前,应用性较高的计算机端口安全扫描软件有腾讯电脑管家、火绒安全系统、360安全卫士和猎豹安全大师等。这些扫描软件在进行病毒的搜寻和清除时不会影响计算机的正常运转,是计算机用户保护系统安全的重要手段。服务商在进行模拟攻击开展之前,需要向上级的部门提交申请,对可能产生的后果进行全面估计,最终达到负面影响最低的目的。

3 信息安全前言技术的发展趋势

3.1 不断突破安全技术瓶颈

在网络信息安全技术的发展过程中,我们需要不断深入挖掘,加大核心技术的投入力度,在行业内引入更多专业素养高的科技人才,对行业中面临的技术难题进行突破。在实现计算机网络安全技术的识别技术时,要以安全防护作为核心,然后对计算机的安全行为进行特征配对分析,做好预警处理的工作,第一时间对安全危机进行处理。

3.2 巩固加强硬件支撑

在计算机网络安全技术中,防火墙技术是研究的重要方面。当前阶段,防火墙的安全防护能力虽然有一定的灵活性和功能性,但是在实际的使用操作中仍然存在很多的问题,有较多的技术问题等待解决。因此,计算机硬件支撑是目前发展的主要方向之一,多核的硬件平台和ASIC架构都对计算机平台的安全性能提升有很大的帮助。

3.3 主动防御性的提升

计算机网络系统的安全问题对行业的发展产生了严重的阻碍,目前通常通过被动防护手段来保护受威胁最大的防护对象。只有在威胁发生时,才能采取对应的防护手段,这种风险防护的手段只能在低级的入侵中发挥作用,在面临高水平入侵时,并不能全面保护计算机系统。所以我们需要不断优化网络系统的保护模式,不断发展主动防御技术,才能更好地提升计算机系统的安全性能。

4 结束语

技术的发展中会面临很多问题,我们需要及时对这些问题进行解决,不断减少安全风险的出现,才能够让计算机系统更好地服务我们的生活。网络安全问题不容忽视,我们要不断提升技术防护手段,对数据进行更加全面地保护,才能够保证我国能够紧跟时代的步伐,让计算机网络系统可以更加持续、更加健康的发展。

猜你喜欢

同态防火墙密码
密码里的爱
关于半模同态的分解*
密码疲劳
拉回和推出的若干注记
构建防控金融风险“防火墙”
一种基于LWE的同态加密方案
密码藏在何处
HES:一种更小公钥的同态加密算法
夺命密码
下一代防火墙要做的十件事