加密算法远程教育论文

2022-04-18

摘要:在信息时代的网络通信中数字加密已经成为一项基础技术。电子信息技术的快速发展使得人们的日常生产生活都离不开信息技术的支撑,生活信息安全问题受到严重威胁,尤其是电子商务受到的冲击最大。数字加密技术应运而生,且下电子信息安全方面做出了巨大贡献。本文主要对计算机网络网络安全中的数字加密技术的应用进行探讨。今天小编给大家找来了《加密算法远程教育论文(精选3篇)》相关资料,欢迎阅读!

加密算法远程教育论文 篇1:

视频会议系统分析与设计研究

摘  要:物联网与5G技术的成熟使人们对于视频会议的需求呈爆发性增长。为进一步探索视频会议系统未来的发展趋势,结合攀枝花市扶贫和移民工作局的业务需求进行调研和分析,提出一种利用国产加密算法及技术进行改善的视频会议系统设计方案。该方案进一步提高了视频会议系统的安全性与便利性,较好地满足了攀枝花市扶贫和移民工作局的需求,提高了该单位的工作效率,满足未来我国市场对于具有自主知识产权、高可控性与高安全性的需求趋势。

关键词:视频会议;国产加密算法;视频会议系统设计

0  引  言

由于一場突如其来的疫情,行业各领域对于视频会议软件的需求呈爆发式增长,然而鲜有人关注系统的安全性,直到最近视频会议软件频繁曝出安全漏洞,人们才意识到安全问题的严重性。随着国产加密算法与技术的发展及各行业减少对国外技术的依赖、加速自主研发的趋势,国产化必然是未来视频会议系统发展的方向。

常见的视频会议设计方案大多使用国外开源加解密框架及口令与身份认证体系,随着我国网络强国战略的提出,这些方案因缺乏足够的知识自主性、功能可控性及设计安全性等因素,已不适于我国的未来市场需求。

攀枝花市扶贫和移民工作局现有视频会议系统使用国外开源的加解密框架对数据进行加解密,且系统功能单一,仅支持在线会议,不具备数据自备功能。为进一步满足市场未来需求,本方案针对攀枝花市扶贫和移民工作局视频会议系统进行设计,在国产操作系统与国产芯片尚不成熟的前提下,使用国产加密算法及技术解决数据加密的自主性与可控性问题。通过使用国产加密算法及国密SSL协议、嵌入式架构、强认证与会议密码、平台自备份等对视频会议系统进行了设计,并通过语音接入与视频监控接入等特色功能满足特定场景需求,进一步提高视频会议系统在日常生活中使用的安全性与便利性。

1  项目背景

在视频会议需求高速增长的同时,市场对于视频会议系统也有了更高的要求与更多的需求,产品的安全性与功能多元性成为最大竞争力。攀枝花市扶贫和移民工作局现有视频会议系统虽然在设备上已基本实现国产化,但更关键的数据加密部分却还是使用国外的密码算法与安全芯片,缺乏了足够的自主性、可控性与安全性。早在2011年,国家密码管理局就发布《关于做好公钥密码算法升级工作的通知》,明确要求之后所有投入运行并使用公钥密码的信息系统均应使用SM2算法。当前的国内市场还缺乏使用自主国产密码算法与技术的视频会议系统,未能解决视频会议数据加解密自主可控的问题,在目前国产操作系统尚不完善、国产高端芯片尚不成熟的情况下,使用国产加密算法是针对以上问题最优的解决方案。此外,针对现有系统功能较为单薄、无法高效利用硬件资源、无法实现系统功能多样化等缺陷,本方案设计了一套功能完整、具有较高自备性的视频会议系统。

2  需求分析

系统现有痛点需求为安全和功能多元化两方面,基于此,本方案从设备、网络、安全及特色功能四方面需求进行分析,确保系统在满足现有市场需求的同时,也能应对未来市场的趋势变化,具体需求分析如下。

2.1  设备需求分析

视频会议系统应满足4K30帧双视频流及录制等功能的正常运作,能在提供较高清晰度的同时还应具有其他扩展性功能,如实时录制会议图像、传输高清双流内容、多屏投放等功能,解决现有系统功能单一的缺点。

2.2  网络需求分析

整个视频会议系统的流畅运行除了设备处理性能的要求,还需要高带宽的网络保障系统业务的正常运行,通过对各分会场设置带宽下限,给总线路分配千兆高带宽,确保系统流畅运行。此外,网络还需具备较强的网络丢包恢复机制,并通过网络优化减少端到端的时延与时延抖动,进一步保障会议系统稳定运行。

2.3  安全需求分析

由于攀枝花市扶贫和移民工作局工作信息的保密性,本方案针对常见的内容窃听、身份冒充攻击与主机攻击,通过国密SSL隧道全程对运输数据进行加密,并设置强认证、服务请求限制等安全措施保障整个系统的安全。

2.4  特色功能分析

现有系统依照常用方案进行设计,与自身业务缺乏契合,本系统支持召开所有会场同时参加的全网会议,支持自主组会及各类型分组会议,支持主席控制、导演控制、语音激励等会议控制方式,支持召开应急作战指挥、多点研讨、远程教育等功能,支持PC、PAD等多终端设备接入会议。

3  系统设计

3.1  系统总体设计

系统总体结构分为五层,由上至下分别为应用层、云管理控制层、云资源层、网络层及用户层,具体结构及功能如下。应用层:提供广泛的开发接口并设置定制化解决方案;云管理控制层:通过部署在云平台的云服务器集群对视频会议系统进行管理与控制;云资源层:集合所有可用的资源,构建一个云资源池,实现设备互联、互备与互用,提高系统的运行效率;网络层:提供稳定的网络服务,在网络状况较差时对网络进行优化;用户层:支持PC、PAD、移动端及会议室多终端接入方式。

系统按模块分为SIP终端、接入系统、媒体处理系统及视频会议系统四部分,模块具体内容如图1所示。

本方案还利用云计算虚拟化技术与动态资源池技术,构建了一个大规模、安全可控的云视频平台,视频会议数据的传输过程中使用国密SSL及国家密码局认证的国密算法对所有传输数据进行加密,在关键环节实现了技术自主化与可控化,确保整个会议系统的安全可靠。系统网络拓扑图如图2所示。

3.2  系统组网设计

整个视频会议系统基于云计算架构部署,系统各级平台通过部署硬件媒体资源构建一个云媒体资源池,在提高应用系统部署灵活性与可靠性的同时对业务数据等资源进行整合,通过采用H.323音视频协议,在分组交换网络上为用户提供视频通信功能,采用SIP提供跨网络的服务支持,优化智能终端用户体验,支持H.265/4K高性能应用;系统各级终端设备就近接入云平台,实现全网终端无间断服务;针对媒体资源池的安全,通过配置SSU(国密加密单元)加密模塊,终端设备内置SSU安全芯片,进一步确保会议数据的安全。

3.3  系统安全设计

3.3.1  嵌入式设计

嵌入式设计能精简操作指令,减少故障发生概率,具有较高的安全性。本方案的云平台MCU及终端均采用嵌入式设计,将硬件与软件进一步结合,提高系统运作效率;云平台采用全面的电信级安全性和可靠性设计思路,从系统的总体架构、底层处理,到协议规范业务进行优化设计,确保整个系统的高效率。

3.3.2  加密算法设计

码流信息加密和消息认证遵循SRTP协议,使用SM3算法对码流数据进行消息认证,码流密钥协商遵循Offer/Answer规范,使用基于GMTLS安全通道的SIP信令进行传输。通讯信令交互采用SIP协议,工作模式采用CBC模式,签名检验使用SM2算法,摘要使用SM3算法,对称加密使用SM4算法,保证数据完整性。在整个媒体流的传输过程中对所有数据流通过128位AES进行加密,解码端使用相同密钥对数据进行解密。对于算法的详细实现,SM1算法使用国家密码管理局审批通过的PCI-E密码卡实现,SM2通过商用密码芯片实现,SM3和SM4算法则由软件实现。

3.3.3  强认证设计

强认证设计主要是通过账户口令认证与数字证书或账户口令认证与动态口令相结合的方式对用户身份进行验证,通过拒绝非法终端的接入与访问实现终端认证的不可否认性,最大程度阻挡非法监听行为。

3.3.4  会议密码设计

对于新建会议,会议创建人及创建人设置的主持人有权限对会议密码进行设计。进入会议需要输入正确的密码,并通过对终端设备进行认证决定该用户是否有权进入会议,进一步确保会议的安全性。

3.3.5  分级分权设计

整个系统的后台管理采用多级权限架构设计,支持分级分权管理,对用户的管理权限进行细分,整个管理体系更加便捷有效,不同权限用户可依据各自的细分权限对会议进行管理与控制,提高系统可管理性的同时也方便了后期发生问题时对管理记录查询。

3.3.6  攻击防范设计

攻击防范主要针对常见的流量攻击与资源耗尽攻击,具体安全策略为设置定期扫描网络节点、禁用不常用端口及服务协议、对单个IP地址请求服务次数进行限制等方式,对常见的网络攻击进行防范,保证系统的安全。

3.3.7  安全协议设计

H.235安全通信协议是H.323体系系列中安全方面的标准,主要提供身份认证、数据加密及完整性功能,本方案的所有云MCU、云平台及终端都支持国际标准的H.235安全通信协议。

3.3.8  加密机兼容设计

为进一步提高会议数据的保密性,本系统支持与网络加密机兼容,通过在网络中安装网络加密机,保障整个系统所有的传送数据均为密文,并在此基础上结合国密算法实现多重加密。

3.4  系统可靠性设计

3.4.1  平台架构设计

在系统组网中,MCU是整个系统的核心,负责汇聚、处理并转发多方接入码流,承担大部分媒体处理工作,传统嵌入式硬件架构已不能满足现有业务需求。基于此,本方案采用基于ATCA架构的MCU,利用ATCA架构提供双万兆背板交换,具备优异散热机制,支持高速总线媒体数据交换,标准化、开放化设计,整体上减少部署的开销与复杂度。

3.4.2  平台备份设计

本方案选择具备可靠备份机制的MCU,提供电源备份、网口备份、风扇备份、芯片备份、媒体处理单元备份、背板双线备份、主控单元备份、整机备份等多重备份功能,且系统核心设备接口之间实现热备,当有接口出现故障时,热备接口能及时接替工作,确保系统稳定运行。

3.4.3  网络稳定设计

对于整体网络的设计,通过配置网络组,提高网络的冗余度与吞吐量,利用智能网络丢包、抖动重传恢复、端到端时延优化、码流平滑及时延抖动优化等网络优化机制,减少网络波动造成的影响,确保系统的平稳运作,确保用户体验。

3.5  系统扩展性设计

3.5.1  语音终端接入

在召开会議时,常常会有人员因为各种原因无法出席,为解决这个问题,本方案支持通过电话语音接入会议,具体实现为通过接入IP电话或配置语音网关扩展允许手机终端接入会议,通过语音终端接入会议的用户可以听见参议内容且可自主选择发言。

3.5.2  视频监控接入

在出现某些突发状况时,临时在事故现场搭建一个会议系统显然不是一个可行方案,本方案通过利用具有良好兼容性的MCU接入前端视频监控,与监控系统实现无缝数据互通,将实时画面回传到会议系统中,且支持广播多路监控图像至各分会场,分会场也具有自主选择主画面的功能,根据各自需求选择相适应的画面。

3.5.3  语音备份

用户有时会由于网络故障等因素无法参与会议,导致信息传达不到位,针对此情况,本系统支持IP语音备份及模拟语音备份等多种备份方案,确保在用户端出现故障时,客户端能对会议内容进行备份。

4  结  论

随着物联网与5G时代的来临,人们对于视频会议的需求将更加多样化,系统应用场景将更加多元化,通过利用云计算与大数据的发展成果,现有的视频会议系统已完全颠覆传统视频会议系统。就目前的市场而言,我国的视频会议系统还具有较大的发展空间,市面上虽然有很多相应的产品,可掌握核心技术的厂家屈指可数,我们在技术自主化方面还有较长的路途。

人们的需求是导致产品进化的根源,在以后的市场环境中,视频会议系统必将还会有其独特的作用性,成本降低、可用性强、多功能性等优势将是视频会议系统在更多的场景中出现的契机。

参考文献:

[1]王晓晔.基于组播技术的网络视频会议的研究与实现 [J].现代信息科技,2019,3(3):52-54.

[2] 沈刘平,于江,秦爱祥.视频会议系统 [J].兵器装备工程学报,2011,32(4):83-84.

[3] 黄杏英.视频会议系统 [D].厦门:华侨大学,2007.

[4] 张玲.软件视频会议系统的设计与实现 [D].成都:电子科技大学,2011.

[5] 涂友华.基于SIP的IP视频会议系统的研究 [D].北京:北京邮电大学,2006.

[6] 江湖.全高清视频会议系统在集团型企业中的应用 [J].智能城市应用,2020,3(1):42-45.

[7] 陈立彬.1080p高清视频会议系统在金融资产管理公司中的应用 [J].信息周刊,2020(4):172-173.

[8] 陈杨.视频会议系统技术探讨 [J].通讯世界,2017(6):59-60.

作者简介:刘浩然(2000—),男,汉族,四川德阳人,本科,研究方向:计算机网络;刘彬(1982—),男,汉族,四川资阳人,网络安全高级工程师,讲师,硕士,研究方向:计算机网络。

作者:刘浩然 刘彬 林荣

加密算法远程教育论文 篇2:

计算机网络安全中数字加密技术的探讨

摘要:在信息时代的网络通信中数字加密已经成为一项基础技术。电子信息技术的快速发展使得人们的日常生产生活都离不开信息技术的支撑,生活信息安全问题受到严重威胁,尤其是电子商务受到的冲击最大。数字加密技术应运而生,且下电子信息安全方面做出了巨大贡献。本文主要对计算机网络网络安全中的数字加密技术的应用进行探讨。

关键词:计算机网络;数字加密;信息安全

引言

所谓计算机网络安全主要指的是以网络管控及相关技术来实现网络环境信息安全性和完整性的保护。软件协议是计算机网络运行的基础,如果有人找出了协议或者软件的缺陷就可以获取机密信息,也可以利用电脑病毒或者计算机安全漏洞来获取用户信息,导致网络安全问题成为信息化社会的一个隐患问题。

1 网络安全加密方法

计算机网络安全只要指的通过应用合理技术让系统中的软硬件存储数据免于恶意或者偶然原因的破坏、泄露或者更改等,以此来保障网络系统能实现正常运行,保障网络服务的正常运行。按照安全主体的差异可以将网络安全进一步划分为网络设备以及网络信息安全[1]。

1.1数据加密

为了将网络中实际传输内容进行隐藏,可以针对传输中文字、图片、声音、语言等信息通过加密技术进行隐藏,在未获取秘钥的情况下,即使传输信息被获取,真正的传输内容也无法被解读出来。其基本加密原理如下:首先利用加密算法和加密密钥将需要加密的明文进行转换,并最终输出密文信息。信息被真正接受者获取后就可以通过解密算法以及解密密钥来解读明文。

1.2数据加密技术

典型的加密技术目前主要有密码替换和易位等两种方法。替换密码主要指的是利用一个或者一组不同的伪装字母来替代信息中的字母,这也是最为简单的一种加密方法,而且破解难度较小。

传统加密技术依赖的是长密钥进行保密。当今的信息加密中应用的密钥更短,但是算法非常复杂,能有效提升破译密码的难度。这一效果的实现则依赖于密钥。密码目前主要有对称、非对称以及混合密码等几种不同的体制。上述三种体制的前两种也经常被称为是单钥、双钥密码,混合密码体制则是通过单钥和双钥进行混合后实现[2]。

1.2.1分组密码

作为对称密码体制中的一种,分组密码的基本原理是针对整个明文进行详细分组后实施加密或者解密。改加密方式下DES以及IDEA是最常用的两种加密算法。在进行加密的过程中首先按照64比特来实现待加密数据的分组,针对分组后的数据再利用度56比特长度的密钥进行变换。再进行解密的过程中只需要对加密数据进行反变换即可获取原始数据分组。

1.2.2公开密钥算法

作为一种非对称密码体制,公开密钥算法是新出现的一种加密算法。其在加密以及解密过程中分别使用不同的密钥,而且通过加密密钥不可能计算出解密钥。因此其加密密钥完全可以公開,用户要想发送的信息数据都可以通过加密密钥来实现加密。但是作为接受者要想获取真正的加密数据信息,就必须要获取相应的解密密钥,其通常也被称为是私有密钥。

RSA算法在当前的公开密钥密码体制中应用非常广泛。从数学计算的角度看,很容易就能实现两大素数的相乘,但是要想实现乘积的因式分解难度非常大,在RSA算法应用过程中其加密密钥应用的就是乘积公开[3]。

2数字签名技术

所谓数字签名主要指的是将信息通过电子的方式在数据信息中存贮,这种电子形式的信息通常是一种无法进行伪造的数字串,同时利用这种数字串也能对数信息发送者的身份进行证明。为了进一步辨别签署人的身份,其使用公钥加密的方式来作为附件或者逻辑上存在关联的数据,通过该数据信息就能证明内容得到签署人的认可,这种加密技术也成为当前比较典型的一种加密算法。文件经过数字签名认证后,可以便捷的验证其完整性。纸质文件的盖章必须要骑缝才能证明文件的真实性,而电子签名则无法复制和伪造。

数字签名技术在实际应用过程中通常都会针对数据信息进行特意密码变换,利用私有密钥对摘要信息进行加密处理后与原文打包发送给接收人,接收人可以通过数字签名来鉴别数据信息的完整性,也可以验证数据发送者的具体身份,而且数据单元完全可以实现保密,可以有效避免数据单元被盗取。接收人可以通过数字签名对发送者的报文签名进行确认,而且报文一旦发送,发送者对发送内容无法抵赖,报文签名也不能进行伪造[4]。

目前可以利用私钥密码以及公钥密码等两种体制来获取数字签名,以公钥密码体制为基础的数字签名的应用最为广泛。这种数字签名有包括了普通和特殊等两种数字签名方式,普通数字签名采取的是公开密钥的加密方法。改加密方法可以应用RSA、代理签名、盲签名等多种算法。

(1)盲签名:该签名方式不会将签名者的身份公开,首先盲化自身的信息,并针对盲化后的信息利用签名算法进行签名。信息到达接受者端后只需要将其中包含的盲因子去除即可获取签名人的原始消息签名。在电子选举、电子商务等活动中盲签名的应用比较多。

(2)代理签名:这种签名方法主要是应用在签名人有特殊情况无法自行完成签名,通过制定委托人来形式签名权利。例如,某企业管理者因病需长时间休息无法签名的情况下,可以授权给某代理人,但是在不方便告知对方密钥的情况下,可以使用代理签名,这样接收方可以及时明确该签名为代理人签名,同时也能保障文件有效性。

(3)多重签名:多重签名是多个签名人对同—个发送出的信息进行签名。(m,s2,s2,……sn){m,s}假设签名人数为n,让对方透过—个s,即可知s1s2,s2,……sn。

3 结束语

随着人类经济、社会的不断发展,网络不断普及,并且对现代人类生产生活产生着越来越重要的影响。网络中攻击手段越来越复杂,破坏性也越来越强。面对日益严峻的形势,我们的网络信息安全技术需要不断发展,总结经验教训,取长补短,确保网络信息的安全性。

参考文献

[1]徐丞.探讨计算机信息网络安全技术及未来发展方向[J].信息系统工程,2014(03):82.

[2]薛睿.基于SET协议的电子商务安全问题研究[D].郑州大学,2013.

[3]李征.关于计算机网络的安全管理与维护的研究[J].计算机光盘软件与应用,2012,15(17):155+159.

[4]王莉.远程教育系统在我国成人教育中的网络安全问题研究[J].成人教育,2012,32(03):45-46.

作者:秦铭

加密算法远程教育论文 篇3:

基于VPN技术及其应用的研究

摘要:随着现代信息技术地快速发展,各种新技术应运而生,其中VPN技术就是一种全新的计算机技术。本文就是攫取了VPN技术为主要研究对象,对其具体概念、工作原理、特征以及关键技术等方面进行了阐述,然后论述了VPN计算的实际应用。

关键词:VPN技术;应用;隧道技术

一、引言

当前,信息化发展程度不断深化,现有的因特网服务的无所不在以及专线无法比拟的低价位等方面的优势,使得有很多企业开始运用VPN技术在因特网上构建自己的私有企业网络或是网站。所谓VPN技术,中文全称为“虚拟专用网络”,Virtue Private Network,它主要是指在两台计算之间所构建成的一条专用连接,最终达到在共享网络或者公共网络上对私有数据进行快捷化的传输的目标,也可以将其认为VPN计算为一种“化公有为私有”的先进性的信息技术。这种虚拟技术对于网络的安全性的提高具有十分重要的促进作用。利用因特网的资源来构建虚拟专用网络已经成为了一种全新的选择,它开业对企业内部网络进行很好地扩展,可以帮助远程用户、移动用户以及公司分支机构之间建立一种安全、可靠、可信的网络安全连接,而且还可以确保数据的安全可靠传输,提高数据的安全性以及保密性。基于以上关于VPN技术的种种优点,该技术得到了较为广泛地应用。本文就是攫取了VPN技术为主要研究对象,对其具体概念、工作原理、特征以及关键技术等方面进行了阐述,然后论述了VPN计算的实际应用。

二、VPN概念

VPN(虚拟专用网络)技术是将公用网络作为信息传输的媒体,在进行加密、封装、认证和密阴交换技术后在公用网络上创建了一条专用的网络通道,这样一来,合法的用户就能够对网络内部具有的数据进行访问。其能够代替专线,很好的将单位移动员工以及远程的分支机构与单位内部的网络相连接,VPN对所有用户端都是公开的,用户实际使用过程中如同采用一条专用线路进行信息交流与传递。要想确保VPN有效的连接,首先,单位内部网络就必须具备关于VPN方面的服务,同时,VPN还要与单位内部网络以及因特网进行连接。当连接服务器的计算机利用VPN连接和单位内部网络的服务器进行信息交流与传递时,先由互联网服务(ISP)将全部数据输送到VPN中,然后由VPN服务将全部数据输送到单位内部网络的目标服务器中。另外,VPN的工作原理是将需要进行机密数据传输的两个端点同时与公用网络进行连接,如果机密数据需要进行传输时,就可以利用端点上的VPN设备在公用网络上创建一条专用的网络通道,而且还要将全部数据进行加密再在网络上进行传输,从而确保机密数据的传输是安全的。

三、VPN特征

(一)VPN的优势

首先,其成本较低;和专用网络相比较,通过互联网服务(ISP)构建起的VPN能够大大降低信息交流与传递过程中所使用的费用,并且,也使得单位减少了人力与物力的投入量;其次,将网络设计进一步简化;凡是通过ISP的,单位只需要简单的安装、配置与管理远程链路;另外,实现了网络安全目标;数据传输前的用户认证与VPN传输过程中的安全以及加密協议使得网络的安全性进一步提高。第四,容易扩展;要想将VPN的容量与覆盖范围进一步扩大,单位只需要与ISP签订一份新的合约即可。第五,其可以随时的与合作伙伴进行联网。第六,掌握了主动权。

(二)VPN的劣势

首先,虽然VPN设备供应商能够为外联网服务或者远程办公室的专线提供诸多有效的方式,但是VPN服务提供商只对数据在其的管辖范围内的性能予以保证,如果超出了其的管辖范围,那么,就无法对数据的安全性进行保证。其次,各个厂商的VPN在管理与配置管理上具有较大的难度,因此,就必须对各种厂商的实际执行方式与术语进行全面的了解。

四、VPN的关键技术

(一)安全隧道技术

其主要是通过将即将传输的原始信息进行加密与协议封装处理后,然后嵌套将其放置到另外一种协议的数据包,最后输送到网络中,传输过程与普通数据包相同。这样的一种处理方法,只有宿端与源端这两种用户才能将隧道中具有的嵌套信息进行充分的解释与有效的处理,对于其他用户来说,这些信息毫无意义。其以加密与信息结构变换相结合的方式为主,并不只是一种单纯的加密技术。

(二)用户认证技术

在正式隧道进行连接前,应对用户的身份进一步确认,以确保系统将其自身具有的资源访问控制或者用户授权全面发挥。用户认证技术已趋于成熟,所以,应对现有技术的集成进行充分的考虑。

(三)访问控制技术

提供VPN服务的相关者和提供最终网络信息资源的相关者应共同协商明确特定用户对特定资源所拥有的访问权限,从而对用户的细粒度访问进行有效的控制,这在一定程度上对信息资源进行了良好的保护。

(四)密阴管理技术

这一技术的主要任务就是怎样才能在公用网络上有效的、安全的将密阴进行传递而不会被盗取。当前的密阴管理技术有两种类型,一个是因特网简单密阴交换协议(SKIP),一个是安全关联和密钥管理协议(ISAKMP)。前者主要是通过Diffie-Hellman的验算法则,在网络上将密阴进行传输;后者双方分别有两把密阴,主要分为公用与私用。

(五)加解密技术

这一技术在数据交流与传递中是一项较为成熟的技术,VPN可以直接的利用这一技术。VPN中的加密技术主要是通过安全通讯协议格式(IPSec)中的ESP来实现。由发送者在数据发送之前将数据进行加密,当数据传输给接收者时再由接收者将加密的数据进行解密,具体算法类型有对称加密算法、不对称加密算法等,比如DES、RSA。

对称加密算法,信息交流与传递双方共享一个密阴;发送者在使用密阴时将明文进行加密,使其变为密文;接收者也使用该密阴将密文进行解密,让其变为明文,这一算法具有较快的运算速度。不对称加密算法主要是信息交流与传递双方分别使用两个不同的密阴,一个是只有发送者知道的密阴,另一个则是公开的密阴,其不需要采取任何的保密措施。在信息交流与传递过程中,发送者将接收者的公开密阴对信息进行加密,还可以使用发送者的秘密密阴将部分消息或者全部消息加密,进行数字签名。接收者在收到消息后,采用自己的私有密阴对消息进行解密,并且利用发送者的公开密阴将数字签名进行解密,对发送者身份进行验证。

(六)使用者与设备身份认证技术

首先,CHAP;这是采用MD5对协商加密身份验证的一种安全形式,实际响应过程中通过质询—响应机制与单向MD5散列;其次,EAP;为了能够适应采用其他安全设备的远程访问用户进行身份验证的实际需求,应通过EAP,这样能够对诸多身份验证方案予以支持,具体涵盖了一次性密码、令牌卡、使用智能卡的公钥身份验证、证书以及其他身份方面的认证。同时,采用EAP还能够有效的避免暴力攻击与密码猜测现象的发生。另外,MS—CHAP与CHAP相似,主要对远程Windows工作站进行身份验证,实际响应过程中,采用质询—响应机制与单向加密。同时,MS—CHAP不会要求采用原文或者可逆加密密码。MS—CHAP V2属于第二版的质询握手身份验证协议,其不仅能够提供相互身份验证,同时还能够使得初始数据密钥变得更为强大,发送信息与接收信息过程中所使用的密钥不同。

五、VPN的应用

根据用户要求的不同,VPN的解决方案有三种,分别为远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网,这三种类型的VPN分别与传统的远程访问网络、企业内部互联网以及企业网与有关合作伙伴的企业网而组成的外联网相对应。

(一)Access VPN

其主要是通过一个拥有与专用网络策略相一致的共享基础设施,对企业内部网或者外部网提供远程访问。它能够让用户不限时间、不限地点的根据自身所需的方式对企业资源进行访问。Access VPN涵盖了模拟、拨号、数字用户线路、移动IP与电缆技术,可以安全的和移动用户、远程工作者进行连接。Access VPN对于内部人员移动比较适用。当员工出差时,可以利用当地的ISP所提供的VPN服务,与企业内部的VPN网间连接器构建一条私有的隧道。远程用户拨号认证系统可以对员工进行验证和授权,以确保连接的安全性,并且所承担的电话费用较低。其具有以下几个优点:大大降低了有关调制解调器与终端服务设备所使用的资金与费用,进一步简化网络;其次,具有较大的扩展性,对加入网络的新用户的管理与安排较为简便;另外,能够将工作重心从管理与保留的运作拨号网络的工作者转到企业的核心业务中。

(二)Extranet VPN

随着信息化社会的到来,所有企业对于信息处理方式越来越重视。总是希望能够给客户提供即方便又快捷的信息服务,利用多种渠道对客户的实际需求进行全面的了解,并且各个企业间也形成了良好的合作机制,信息交换次数越来越多。因特网提供了坚实的基础以促进其良好的发展,那么,怎样通过因特网对信息进行有效的管理,这是企业发展过程中一个永恒的主题。采用VPN技术能够组建安全的外联网,在提供有效的信息给客户和合作伙伴的同时,还增强了自身内部网络的安全性。它主要通过一个使用专用连接的共享基础设施,将供应商、合作伙伴以及客户与企业内部网进行连接。企业和专用网络的政策完全一致,涵盖了安全、可管理性、服務质量、可靠性。它的优点是能够有效的对外部网进行部署与管理,在连接外部网时,可以采用与内部网及远程访问VPN同样的架构以及协议进行部署。不同之处就是接入许可,只允许外部网的用户有一次机会与合作伙伴的网络进行连接。

(三)Intranet VPN

当前,随着社会的不断发展,有更多的企业需要在世界范围领域内构建起属于自己的办事机构、研究所以及分公司等,诸多分公司间采用的传统网络连接方式通常是以租用专线为主。那么,随着分公司不断增多和业务规模的进一步扩大,网络结构越来越复杂,费用不断攀升。因此,应充分利用VPN特性在因特网上构建世界范围领域内的Intranet VPN。通过采用Intranet的线路能够确保网络的互联性,采用隧道及加密等VPN特性能够有效的确保信息在整个Intranet VPN上安全的进行传输。Intranet VPN主要是采用一个专用连接的共享基础设施,对企业总部、分支机构以及远程办事处进行连接。企业所使用的政策与专用网络完全一致,具体涵盖了安全、服务质量、可管理性与可靠性。它具有的优势是:能够进一步降低WAN带宽的费用;能够对灵活的拓扑结构进行使用,涵盖了整个孔网连接;新的站点连接更快、更加的简捷;通过设备供应商WAN的连接冗余,能够将网络的使用时间进一步延长。

六、结论

综上所述可知,应用VPN技术能够将网络的运营成本大大降低,确保资源具有较高的利用效率,我们应大力推广。随着信息化进程的不断加快,尤其是电子政务、电子商务以及远程教育等被广泛的应用,VPN技术将会发挥着更大的优势,其在今后网络安全中占有重要地位,同时还是有效解决远程网络互联的最佳方案,市场发展与应用前景良好。

参考文献:

[1]丘晖,孙政顺.知识管理系统的构建及其策略[J].计算机工程与应用,2001,37:4

[2]孙为清,赵轶群.VPN隧道技术[J].计算机应用研究,2000,17,8

[3]王君,樊治平.一种基于Web的企业知识管理系统的模型框架[J].东北大学学报(自然科学版),2003,2

[4]徐翔鹏.VPN技术在数字图书馆中的应用[J].信息系统工程,2010,5

[5]刘渝.VPN技术在数字图书馆中的应用[J].现代情报,2009,29,9

[6]戴宗坤,唐三平.VPN与网络安全[M].北京:电子工业出版社,2002

[7]高海应,薛元兴,辛阳.VPN技术[M].北京:机械工业出版社,2004

[8]张铭.VPN技术及其在校园网中的应用[J].福建电脑,2008,1

[9]李顺新,陈建勋.虚拟专用网技术及其应用的研究[J].网络安全,2005,3

[10]赵云华.VPN技术在图书馆资源共享中的应用[J].图书馆界,2008,3

作者:房宁

上一篇:高职公共外语教学论文下一篇:电子商务会计核算论文