中国科学 E 辑:信息科学
年 第 37 卷 第 2 期: 129~150
SCIENCE IN CHINA PRESS
信息安全综述*
1 2** 3 4 5
沈昌祥 张焕国 冯登国 曹珍富 黄继武
(1. 海军计算技术研究所, 北京 100841; 2. 武汉大学计算机学院, 武汉 430072; 3. 中国科学院软件研究
所, 北京 100080; 4. 上海交通大学计算机学院, 上海 200031; 5. 中山大学信息技术学院, 广州 510275)
摘要 21 世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处
理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安
全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全
领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十
分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐
藏等方面的研究和发展.
关键词 信息安全 密码学 可信计算 网络安全 信息隐藏
1 引言
21 世纪是信息的时代. 一方面, 信息技术和产业高速发展, 呈现出空前繁荣的景象. 另一
方面, 危害信息安全的事件不断发生, 形势是严峻的. 信息安全事关国家安全和社会稳定, 因
[1]
此, 必须采取措施确保我国的信息安全 .
信息安全主要包括以下 4 个侧面: 信息设备安全、数据安全、内容安全和行为安全. 信息
系统硬件结构的安全和操作系统的安全是信息系统安全的基础, 密码、网络安全等技术是关键
技术. 只有从信息系统的硬件和软件的底层采取安全措施, 从整体上采取措施, 才能比较有效
[2]
地确保信息系统的安全 .
为什么信息安全的问题如此严重呢?从技术角度来看, 主要有以下一些原因:
1. 微机的安全结构过于简单. 20 世纪 70 年代, 由于集成电路技术的发展, 产生了微机.
微机被称为个人计算机(personal computer). 由于是个人使用的计算机, 不是公用的计算机,
一是为了降低成本, 二是认为许多安全机制不再必要, 所以就去掉了许多成熟的安全机制, 如
存储器的隔离保护机制、程序安全保护机制等. 于是, 程序的执行可以不经过认证, 程序可以被
[3]
随意修改, 系统区域的数据可以随意修改. 这样, 病毒、蠕虫、木马等恶意程序就乘机泛滥了 .
收稿日期: -12-19; 接受日期: -01-04
国家自然科学基金资助项目(批准号:
* 本文的引言和可信计算部分由张焕国撰写, 密码学部分由曹珍富撰写, 网络安全部分由冯登国撰写, 信息隐藏部分由黄继
武撰写, 并由沈昌祥定稿.
** 联系人, E-mail: liss@
130 中国科学 E 辑 信息科学 第 37 卷
2. 信息技术的