首页 > 论文范文 > 通信学论文

签名和加密结合的方案(网络安全常用的技术对策有加密数字签名鉴别访问控制)

2022-11-15  本文已影响 584人 
中国论文网为大家解读本文的相关内容:

 中图分类号:TP312 文献标识码:A 文章编号:1009-3044(2014)09-1918-02
  随着对于手机的使用更加的广泛,手机的功能也更加完善,手机支付的功能也是在这样的环境下产生并得到了快速的传播。由于手机支付的方便性而受到人们的广泛的使用。但是对于手机支付的安全性能还是存在一定的漏洞,下面我们就对基于签名加密算法的手机支付的方式进行介绍。
  1 手机支付遇到的安全问题
  在手机支付的平台当中,存在最大的问题就是手机信息的安全性能,以后对于手机在使用中交易的信息平台的安全,其中表现的最多的是在支付中手机信息会被不同的IP地址所控制,产生有不同频率区间的病毒,使得手机在支付中的安全等不到合理的保证。
  这种攻击主要是存在于手机在支付过程中局域网络中,当局域网中有一个人感染了ARP木马病毒,并造成在支付过程中,用户的信息得不到安全的保证。
  现在有一台想获取他人手机支付信息的数据终端,它想入侵手机A,但是A装有签名加密算法,不能直接入侵,但是通过对手机A进行监测,得知主机A对主机C是信任的,并且C必须持有telnet才能进入主机A。由此得知,要想使自己让主机A取得信任,那么就应该让主机A认为自己就是主机C,然后再更改自己的域名地址,这样就巧妙的避免了APP冲突,成功获取用户的手机支付信息。
  2 签名加密算法的原理
  2.1 Tate配对的性质
  设p是一个大素数,q=pm,m是一个正整数,Fq是特征为p的有限域,E(Fq)是定义在有限域Fq上且满足Weierstrass方程y2=x3+1的一个超奇异椭圆曲线。对任意的正整数k可定义Fq的扩域Fq-Fq上的椭圆曲线E(Fq×K),记G=E(Fq×K)。
  2.2 系统参数的建立(由一个可信中心执行)
  1) 选择p、q、k、m、l、G1、G2和G3,G2的一个生成元P以及Tate配对T。
  2) 在E(Fq)上选择基点G=(xG,yG),点G的阶ord(G)=n,n是一个大素数,Zn*是一个是特征为n的有限域。随机选取s∈Zn*,Ppub=sP,s作为主密钥。
  3) 选择对称加密算法AES和椭圆曲线加密体制ECC。可信中心把s作为系统的私钥保存,公开参数(G1,G2,G3,T,n,P,Ppub,H,L,F)。
  3 基于签名加密算法的手机支付
  无论是在非加密手机连接中还是签名加密支付中,安全防护对于整个手机支付体系的安全防护作用都是至关重要的,是互联网与垃圾信息、病毒文件之间的有效屏障,其主要是保护特定的网络或者特定的网络中计算机终端免遭非法越权入侵以及手机网中的用户与外部进行非法通信。如上文所述,签名加密算法技术已经经过了四代的发展,技术在不断完善,但是其工作原理可以归纳为:将防护节点安置于内外部网络的链接端口,在这些断口处设定相关安全规则,一旦发生数据传输或者访问,这些数据就必须经过端口安全规则的检测认证,检测区是否对网络交易存在安全威胁,如果经检测有害,那么会立即阻断交易数据传输,起到了保护手机支付网络的目的,与此同时签名加密算法系统要在网络受到攻击时及时做出警示,提醒计算机用户以及网络安全维护人员不安全信息,终止操作,消除威胁。其中值得注意的是,签名加密算法的响应时间也是至关重要的一环,因为在不同的手机网络之间的数据传输具有速度快、效率高、数量大、伪装性好的特点,因此,在众多信息中及时甄别出垃圾信息并及时按照既定程序阻断删除对于保护网络系统安全就显得尤为重要。
  任何一款签名加密算法技术发挥防护作用都大体上需要经过如下过程:
  首先要经过正规的渠道购买正版的签名加密算法软件,按照使用说明书正确的安装整个系统,不能遗漏任何安装选项,否则就可能造成系统无法正常运行的状况;
  其次就是要根据用户的实际情况设置系统参数,这一点至关重要,因为企业与企业所处的领域不同,因此会面对不同的种类以及不同等级的安全威胁,有的企业可能会面临较多的信息泄露的危险,因此应该将签名加密算法的主要防护点侧重在越权访问以及非法窃取信息上,一般这种情况对企业的损失较大,因此防护等级较高,如果企业仅仅是防护病毒文件的入侵,那么就可以简单的限制内网用户访问外网资源即可。此外手机系统参数的设置也包括系统响应时间、预警信息的发布方式、有害文件的处理方式等等,这些参数也应该严格按照使用说明根据安全防护等级设置,如果我们将安全防护等级设置的过高,很有可能会把一些有效信息过滤掉,影响企业的正常运转和人员的正常工作;
  最后就是手机支付签名高级功能的设置,很多软件提供给用户附加的服务,例如手机网络安全状况的时时监测、防护日志的查看、系统漏洞的提醒等等,用户可以根据实际需要进行设置,保证手机支付过程中安全使用。
  4 结束语
  文中在对于手机支付的密码程序的设计上做出了详细的介绍,同时在安全系统的多曲线程序化管理中制定出了非对称的签名加密功能,通过构建手机账号的安全认证体系,来保证加密算法的有效性。并且通过不断的实践过程中,要完善该程序加密系统,让手机支付工作在更加安全稳定的环境中进行。
  参考文献:
  [1] 谷和启.手机支付移动电子商务新亮点[M].北京:电子工业出版社.2004,11(19):134-136.
  [2] 曹来成,李廉,袁古亭.一种安全的主密钥保护方案[J].兰州大学学报,20O1,91(14): 515-519.
  .2000,13(16):151-153.

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回通信学论文列表

展开剩余(
基于网络安全技术及防御自动化的创新技术研究(基于网络安全技术及防御自动化的创新技术论文)上一篇: 固定画面的功用主要有哪些(电视图像固定在一个画面)下一篇:

继续阅读

热门标签