探讨网络安全协议在计算机通信技术当中的作用

2019-02-13 10:45石春沙
数字通信世界 2019年7期
关键词:密钥黑客参与者

石春沙,严 宁

(中国电子科技集团公司第二十八研究所,南京 210007)

众所周知,网络在具有时效性和便捷性的同时也存在虚拟性,常见的安全隐患会导致系统暴露在危险境地,承担着信息泄露和系统瘫痪的风险,严重影响了通信技术的正常使用,所以应发挥网络安全协议的功能效用,尽可能规避风险,抵御病毒、黑客入侵,为计算机使用提供良好的保障。

1 网络安全协议及密码协议分类

所谓协议,是指两个以上参与者为实现某一目标共同达成的意见,而网络安全协议即是具有同等性质的程序,要求满足三点条件:首先,协议具有可调整性,但是按照原有过程执行的顺序不可变更;其次,协议的参与者要达到两个以上,执行已经设定的步骤;最后,参与者要共同设置预期目标,确保任务得以完成。

从严格的意义上讲,将密码协议分类还不够现实,但可以站在不同角度上定义密码协议。比如按照密钥种类可分为单钥协议、公钥协议及混合协议等;按照ISO 模型可分为低级和高级两种;按照功能可分为建立协议、认证协议等。总而言之,安全协议通常表现为三种形式:其一,一方参与者通过与另一方进行沟通制定协议,通信时可在认证对方实体身份的情况下进行;其二,参与者共享密钥,获得共享信息者可与其交互;其三,在证实身份的情况下参与者建立共享密钥,用于交互信息[1]。

2 网络安全协议在计算机通信技术当中的作用

2.1 提高安全水平

创建安全协议的目的是维护网络安全环境,所以协议最明显的作用是确保计算机通信技术的安全性,综合考虑网络安全隐患,有针对性的制定科学有效的防护措施,提高使用环节的安全水平。为实现协议防护标准,应加强漏洞排查,获取影响协议效果的原因,避免刚推出的协议就存在漏洞影响其使用效果。一般来讲,攻击安全协议是验证其性能的主要方法,需要从三方面进行安全测试:其一,加密算法的攻击;其二,加密技术的攻击;其三,对协议进行攻击。设计人员在制作协议程序时既要确保其实用性,又要拓展其适用范围,强化对边界的设置,使安全协议在降低成本的同时提高安全性能,还要使操作简单,破解复杂,满足实际使用需求。现阶段,网络黑客成为了威胁计算机通信环境的主要“罪魁祸首”之一,其恶劣性在于能主动针对漏洞进行攻击,破解安全协议程序,因此设计人员应结合实际情况,利用黑客手段对程序进行压力测试,提高其自身防御性能,还要从多方面综合考虑系统的安全性,防止病毒或黑客的入侵影响通信环境。

2.2 降低维护成本

网络安全协议在保障通信环境的同时还能有效降低维护成本。当设计人员利用安全协议降低通信安全隐患时,首要任务是保证协议的可靠性和稳定性,网络的安全等级提升,文件泄露的可能性就会随之降低,而且系统损坏的几率也会下降,能降低使用成本,预防风险发生。与此同时,网络安全协议优势明显,设计人员在利用协议设计程序应用于计算机系统时也能综合考虑其在投入使用后的性能,降低设计成本。在加强计算机安全防控时应科学安装补丁,防止黑客借漏洞趁虚而入,还要定期进行系统维护,使用防火墙技术,通过用户授权管理确保文件的隐蔽性,而当前最为常见的网络协议有SSL 和SET 两种,将通信数据加密处理,确保传输的稳定和安全。需要注意的是在设置网络安全协议时应保证参与者之间的网络状态稳定,时间同步,若延迟超限则会导致用户很难达到同步破解的效果。为解决这一问题,可以利用异步认证,将随机生成的数列作为认证标准,代替时间数列,抵御网络攻击。而且需要及时处理其中的过期信息,避免黑客利用过期这部分信息进行攻击,设计人员要保证密钥满足最短协议层的基本要求,保证计算机系统的健康[2]。

2.3 确保适用价值

在计算机通信环节,安全协议还能适用于社会发展,为信息技术的创新提供良好的条件。新时期,电子商务应运而生,其实质上是商务与电子信息技术融合的产物,成为了市场全新的运营模式。但由于互联网虚拟复杂,很多不法分子认为有利可图便利用电子商务的蓬勃前景入侵网络,谋取私利,所以安全防护水平的提升至关重要。安全协议能在信息交换时形成对抗病毒入侵的屏障,将关键数据作为重点保护对象仅供参与者之间共享使用[3]。以加密技术为例,其能将敏感数据信息进行加密处理,用到了现代密码学技术,加密后将密钥提供给信息接收者,期间密钥只有交易中的两人知晓,接收者获得数据后可利用密钥将锁定的内容解开,以便掌握信息。

3 结束语

总而言之,网络协议涵盖范围较广,应针对其中的多个程序加以调控和完善,提高计算机系统的安全等级,避免恶意侵入影响系统内部的健康性和文件储存的安全性。在通信技术走进千家万户的今天,安全防护工作也被提出了更为严格的要求,因此应提高对网络协议的重视程度,营造一个健康和谐的用网环境。

猜你喜欢
密钥黑客参与者
欢乐英雄
多少个屁能把布克崩起来?
休闲跑步参与者心理和行为相关性的研究进展
门限秘密分享中高效添加新参与者方案
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
网络黑客比核武器更可怕
TPM 2.0密钥迁移协议研究
基于代理的多方公平交换签名方案