当前位置:首页 期刊杂志

计算机证据在网络传输中的安全防护与保密工作探析

时间:2024-05-04

董彦超

摘要:随着经济的迅速发展以及科学技术水平的不断提高,我国的计算机技术取得了很大程度上的进步,为我国国民经济的发展以及人民生活水平的提高做出了十分重要的貢献。当前状况下,计算机网络技术与人们的生活息息相关,一方面便利了人们的生产生活,另一方面又因为数据传输的特殊性带来一定的安全隐患,因此做好安全防护与保密工作十分重要。本文就针对计算机证据在网络传输中的安全防护与保密工作进行研究与分析。

关键词:计算机证据;网络传输;安全防护;保密

中图分类号: TP3      文献标识码:A

文章编号:1009-3044(2019)15-0045-02

计算机网络技术兴起伊始,隐私安全问题便一直伴随着,尤其是随着时代的发展,人们借助计算机网络技术不断提高工作效率、提升生活质量,隐私安全问题显得尤为重要。然而从实际情况来看,计算机犯罪行为近年来日益增多,急需采取有效措施予以解决。与一般犯罪不同的是,计算机犯罪具有一定的特殊性,犯罪证据包含的范围较广,主要有记录、文件、源代码与程序等,而这些计算机证据大多是以数据的进行一定程度的保存与传输。但是,计算机数据量庞大,计算机证据混杂于这庞大的数据量之中,处理起来存在着较大的难度。因此,探究计算机证据在网络传输中的安全防护与保密工作十分迫切,同时也具有十分重要的作用与意义。

1 计算机证据在网络传输中的安全防护与保密工作的意义

对于计算机证据而言,它主要产生于受入侵的计算机,首先是调查人员进行取样,取样之后送至司法鉴定机构进行分析,最后使用于司法工作。也就是说,在这一系列的流程中,计算机证据会经过多次的流转,也会有多人对其进行查阅。如此一来,难免会存在计算机证据被修改、破坏、藏匿甚至恶意丢失的风险,存在着较大的威胁。因此,深入研究计算机证据在网络传输中的安全防护与保密工作具有十分重要的作用与意义,并在此基础之上制定出一套据有针对性且行之有效的防护策略,将计算机证据准确、及时地传输到接收方手中,最大程度上降低计算机证据被篡改、破坏或者丢失的风险。切实有效的计算机证据安全保护措施维护了我国的法律程序,对国家的安定与安全有着重要的作用。

2 计算机证据的安全特性

相比于一般犯罪证据,计算机证据具有一定的特殊性,因此在传输上也需要满足特殊的要求,计算机证据的安全特性主要表现在如下几个方面:

①完整性:通过借助SHA-1算法,接收方可以对计算机证据进行有效的验证,验证证据是否已经被进行人为改动。如果攻击者对证据进行了更改,通过对比分析能够识别其中的差异性,以此来对计算机证据的真伪进行科学有效的判断。

②真实性:接收方可以利用验证算法来对签名是否合法进行验证,并在此基础之上确认加密签名证据是否是由发出方放出。这样一来,不仅能够对发送方的真实身份进行有效的验证,同时也实现了对于证据真实性的验证。

③有效性:计算机证据具有有效性。在遵循相关法律法规的前提之下,被授权接收方能够在规定的时间之内对证据进行及时而与有效的接收与查看。这样一来,便可以依据时间戳来对证据是否过时进行有效判定,实现了对于计算机证据有效性的验证,同时也在一定程度上提高了计算机证据的安全性。

④双重机密性:利用图像隐藏技术可以对计算机证据压缩包进行隐藏,使其嵌入到某一图片当中去,这样一来,肉眼便无法分辨出隐藏有计算机证据的图像文件与载体图像文件之间的差异性,这是计算机证据的第一层机密性;除此之外,AES算法的加密与解密保证了计算机证据另一层机密性。

3 动态传输安全防护措施分析

计算机证据在传输的过程中,若不采取有效的防范措施,极易受到攻击者的捕获,相关统计数据与实践证明,很大一部分数据泄露与数据破坏都是在传输过程中发生的。计算机证据在动态传输过程中的安全防护措施主要包含如下几个方面。

3.1 多重加密

当前状况下,随着计算机网络技术的不断发展与完善,数据加密算法也越来越丰富,为了对计算机证据的安全性进行有效的保证,可以采用多重加密技术,即对计算机证据进行分层加密。在最外层,可以采用自行设计的加密算法,由于自行设计的加密算法未被公开,便可以杜绝绝大部分的攻击者,因为很多攻击者并不具备逆向工程能力;而在计算机证据的里层则可以采用运行较为成熟的加密算法,这样一来便可以对不具备这一机密算法逆向能力的攻击者进行有效杜绝。经过多重加密算法的过滤,可以将计算机证据的安全风险降到最低,保证了相关数据的安全性。

3.2 冗余数据法

这一方法指的是在计算机证据中混入大量的冗余数据,有效数据隐藏于大量数据中,攻击者难以轻易捕捉到。需要注意的是,冗余数据并不是随意添加,而是需要依据相应的算法来进行,在增加冗余数据的同时,也可以对其进行加密,促使冗余数据与有效数据产生一定的映射关系,这样一来,有效数据将会隐藏得更深,安全性得到了一定程度的提高。

3.3 增加数字签名强度

目前状况下存在着多种数字签名服务,这些签名方法都是建立在不同算法基础之上的,能够对数据的完整性与安全性进行一定程度上的保证,但是随着计算机网络技术的不断革新,传统的数字签名技术的安全性与可靠性受到冲击,因此需要采取有效措施对传统的数字签名技术进行改进,可以通过自定义修改来进一步增加篡改数据的难度。

4 静态破解安全防护措施分析

多重加密法、冗余数据法以及增加数字签名强度能够在一定程度上防止计算机证据在传输过程中被攻击者所捕获,但是就现阶段而言,并不能完全杜绝数据捕获情况的发生,因此还需要从静态破解的角度来对计算机证据进行合理而有效的防护,即使计算机数据被攻击者捕获,但攻击者无法快速准确的破解,也同样起到了计算机证据的防护作用。

4.1 应用壳技术保护数据

现阶段对于传输数据的保护,大多采用加密的手段,對数据进行加壳保护并不多见,因此可以采用这一方式对数据进行一定程度上的保护。对于计算机证据而言,如果它在传输的过程之中被攻击者所捕获,就会变得十分被动。应用壳技术即在数据与代码进行混合,随着代码的混入,网络传输数据便具备了执行代码的能力,这样一来,有效数据相当于加上了一层能够主动进行安全防护的保护壳。也就是说,如果攻击者捕获了计算机证据,要想破解它就必须首先解决保护壳,这在很大程度上增加了数据破解的难度,计算机证据的安全性得到了有效的保障。

4.2 数据嵌入法

数据嵌入法指的是将计算机证据嵌入到其他类型的数据之中,以达到隐藏有效数据的目的。攻击者要想对数据进行破解,就必须在大量的网络数据之中确定真正承载所需数据的数据包。例如将计算机证据进行数据处理,并将处理好的数据嵌入到WAV音频文件之中,然后再进行传播。而对于WAV音频文件而言,它是一种十分常见的音频文件格式,在其数据中,大多是每16bit作为一个音频采样点,就人耳的分辨能力而言,对于低8位无法分辨清楚。基于这一情况,可以将计算机证据相关数据进行一定程度的分拆,并以此来对低8位数据进行替换,这样就会形成一个全新的音频文件,且此文件可以正常播放。即使攻击者捕获了这一音频文件,也难以分辨出其中嵌入了计算机证据。除了WAV音频文件,诸如JPG文件、MP3文件、PDF文件均可以采用此种方法来对有效数据进行隐藏,从而提高计算机证据的安全性。

5 结束语

本文主要针对计算机证据在网络传输中的安全防护与保密工作进行研究与分析。首先阐述了计算机证据在网络传输中的安全防护与保密工作的重要意义,指出了它在维护法律程序以及国家安全稳定中发挥的重要作用,然后在此基础之上分析了计算机证据完整性、真实性、有效性以及多重加密性的特点。最后重点从动态传输与静态破解两个角度分析了计算机证据在网络传输中的安全防护与保密的策略,主要介绍了多重加密法、冗余数据法、增加数字签名强度、应用壳技术保护数据以及数据嵌入法等。总之,随着科学技术的不断发展,数据的加密与破解技术也在不断进步,计算机证据是十分重要的数据,具有很高的安全级别,在传输的过程中一定要采取行之有效的防护与保密措施。只有不断深入研究,保证计算机证据相关数据的安全性与可靠性,才能尽可能避免数据泄露、伪造、丢失情况的发生。

参考文献:

[1] 李喆,马丁.计算机犯罪现场及现场电子数据处理研究[J].信息网络安全,2012(5).

[2] 邹家银,李培峰.透明加解密系统原理与实现分析[J].计算机与现代化,2012(3).

[3] 肖茜.网络信息安全研究[J].网络安全技术与应用,2009(4).

[4] 郭延东.网络传输中计算机证据的安全保护方法分析[J].企业技术开发,2011(22).

[5] 宋秀丽,邓红耀.计算机证据在网络传输中的安全保护策略[J].计算机工程与设计,2010(16).

[6] 安凤刚,徐峰.计算机证据在网络传输中的安全保护方法探究[J].产业与科技论坛,2012(14).

【通联编辑:张薇】

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!