“互联网+”时代网络数据传输安全研究

时间:2022-09-24 05:21:02

“互联网+”时代网络数据传输安全研究

摘 要:互联网技术和计算机技术的发展与应用为人们的生活和工作带来了巨大的帮助,同时,也带来了相应的数据安全风险。基于Socket的数字签名技术主要用于网络数据传输过程中实现数据的安全传输,对信息发送方的身份以及发送内容的认可,还可以验证发送的信息在传输过程中有无变动,以确保传输数据的完整、真实和不可抵赖性。

关键词:互联网+ 数据传输 数据签名

中图分类号:TP309 文献标识码:A 文章编号:1674-098X(2017)03(b)-0132-02

1 “互联网+”时代数据安全需求

随着互联网技术的发展,云计算、大数据、物联网为代表的新一代信息通信技术与经济社会各领域、各行业的深度融合和跨界融合,为行业的发展、人们的生活和工作带来了极大的方便。同时,由于网络的开放性及可扩充性,伴随着技术的广泛使用而出现许多安全问题,例如信息的丢失、泄露、服务中断等,最终造成的经济损失甚至危及国家安全。所以必须运用各种服务和安全技术来保证数据的完整、机密和可用性。通常数据安全服务的分类有以下几类。

(1)保密性:保证数据在计算机网络中传输时仅能被已授权允许读取的终端获得。

(2)完整性:主要是指数据在网络传输和使用过程中没有被篡改、丢失等。

(3)可用性:确保授权的用户在需要时可随时随地访问数据,即保障数据资源不因误操作、系统故障等原因造成服务未能及时响应、资源丢失、妨碍对资源的使用等情况。

(4)可追溯性:通过数据的标识确保数据的来源可被跟踪。

(5)访问控制:确保只有合法的用户对受保护的网络数据资源进行授权的访问,非法的用户或合法用户对未授权的数据资源都无法访问。

2 数字签名技术

科学技术的发展,使得互联网、云计算、大数据逐步改变人们的生活,更需要建立计算机安全机制以保证信息的完整性、机密性和可用性。本文主要以数字签名技术为例,保证信息的来源的真实性与信息本身的完整性。

2.1 数字签名的概念

数字签名是一种认证机制,是公钥密码学发展过程中一个重要的组成部分,是公钥密码算法的典型应用。在ISO7498-2标准中数字签名定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。数据的发送方使用自己的私钥对数据校验和其他与数据内容相关的信息进行处理,完成对数据的合法“签名”,数据接收方则利用发送方的公钥来验证收到的消息上的“数字签名”,以确认签名的合法性与数据的完整性。

2.2 数字签名的基本原理

数字签名只涉及通信双方,即签名方使用自己的私钥对整个消息或者对于消息的散列值进行签名,验证者使用签名者的公钥进行验证。其主要包括三个过程:一是生成公钥和私钥,其中公钥可以对外公开,接收方用它来解密,而私钥是信息的发送方用于数据加密使用。数字签名中的私钥只有签名者自己才知道,其他人无法构造出正确的签名效果;二是签名文件内容,将生成的密钥写入或保存到文件中;三是发送签名后的数据及公钥,通过网络或其他通信方式发送给用户,用户接收到签名文件和数据文件后,就可以拿公钥来检验数据文件中的数字签名。在具体的使用过程中,可以通过DSA算法来实现。

(1)选择系统参数。

p:512位的素数,其中2L-1

q:160位的素数且q|p-1;

g:满足g=h(p-1)/q mod p;

H:为散列函数;

x:用户的私钥,0

y:用户的公钥,y=gxmodp;

p、q、g为系统的公共参数,与公钥y公开;私钥x保密。

(2)签名。

设要签名的消息为M,0

r=(gkmodp)modq

s=[k-1(H(M)+xr)]modq

(r,s)即为M的签名。签名者将M连同(r,s)一起存放,或发送给验C者。

(3)验证。

验证者获得M和(r,s),需要验证(r,s)是否是M的签名。

首先检查r和s是否属于[0,q],若不是,则(r,s)不是签名值。

否则,计算:

w=s-1modq

u1=(H(M)w)modq

u2=rwmodq

v=((gu1yu2)modp)modq

如果v=r,则所获得的(r,s)是M的合法签名。

3 基于Socket的数据签名技术的实现

3.1 Socket网络通信的实现过程

Socket是网络上运行的两个程序间双向通信连接的一个端口。当通信时可以使用Socket建立套接字对象并连接在一起。Socket通常用于客户/服务器程序。服务器端在运行许多服务进程时,等待客户程序的服务请求,并处理这些服务请求。

基于Socket的网络数据传输的实现主要包括服务器端和客户端程序实现两部分构成。

3.1.1 使用ServerSocket类建立服务器端Socket

(1)创建基于某个端口的ServerSocket对象,绑定监听端口,即服务器端程序监听指定端口的Socket。

(2)ServerSocket对象一直处于监听状态,通过accept( )方法来接收客户端发送过来的Socket连接请求。

(3)连接建立后,通过输入流读取客户端发送的请求信息。

(4)通过输出流向客户端发送响应信息。

(5)客户端和服务器端通信完毕后,关闭相关资源。

3.1.2 使用Socket类建立客户端Socket

相对于服务器端而言,客户端要简单一些,只需要知道服务器端的IP地址及服务器提供的端口号就可以创建一个Socket对象。

(1)以服务器的IP地址和端口号为参数,调用Socket类创建Socket对象,在Socket对象创建过程中包含了向服务器请求建立通信连接。

(2)建立连接后,通过输出流向服务器端发送请求信息;

(3)通过输入流获取服务器响应的信息。

(4)客户端和服务器端通信完毕后,关闭相关资源。

客户端Socket与服务器端Socket的整体通信模式如图1所示。

3.2 基于Socket的数据签名技术的实现

客户端使用Socket类建立负责连接到服务器的套接字对象,指明需要连接的服务器的地址和端口号;服务器端建立一个ServerSocket对象,绑定监听端口,并通过accept() 方法监听并接收客户端请求,方便客户端成功地连接到服务器上;两者建立连接后,客户端使用输出流向服务器端发送请求信息,该消息使用客户端选取的私钥x对其进行数字签名,服务器端则使用输入流读取客户端发送的请求信息,对获取到的请求消息使用客户端的公钥y对其签名进行验证,确认消息来源的真实性和完整性,服务器端通过输出流向客户端发送响应信息,该消息使用服务器端选取的私钥x'对其进行数字签名,客户端则通过输入流获取服务器响应的信息,并对服务器端发送过来的响应信息使用服务器端产生的公钥y`对其签名进行验证,以保证消息的传送的过程中不会被篡改、丢失;客户端和服务器端就通过这种方式进行信息通信。

4 结语

网络数据传输安全不仅是技术问题,同时也是一个安全管理问题。网络数据传输安全无论现在乃至今后都是一个很重要的课题,它已成为网络应用发展的一个瓶颈。网络数据传输安全的有效控制和网络安全技术的正确使用,决定着互联网技术的发展方向。如何保障网络数据传输安全已成为未来网络应用的重中之重,成槿嗣侨粘9刈⒌慕沟恪8梦闹饕分析研究了网络数据基于Socket的数字签名技术,不仅能保证通信双方之间的信息不被第三方篡改,并能防止通信过程中双方发生否认的现象。

参考文献

[1] 郭亚军,宋建华.信息安全原理与技术[M].北京:清华大学出版社,2015.

[2] 宋秀娥.高校数字图书馆安全体系及问题研究[J].福建电脑,2016(2):60-61.

[3] 路璐,王新龙.探究云计算下数字图书馆数据安全的问题[J].山西电子技术,2014(3):90-91.

[4] 王新忠,杨波.基于SOCKET的数据传输安全技术研究[J].科技广场,2016(7):72-77.

上一篇:基于变量加权的PCA算法研究 下一篇:惊险的鳆鱼大战