真人一对一直播,chinese极品人妻videos,青草社区,亚洲影院丰满少妇中文字幕无码

0
首頁 精品范文 數據加密技術論文

數據加密技術論文

時間:2022-03-07 20:37:31

開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇數據加密技術論文,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。

數據加密技術論文

第1篇

1.1計算機系統存在漏洞

當前,大部分計算機的系統為Windows系統,只有少數計算機的系統為Linux系統。Windows系統受眾面廣,受網絡攻擊的可能性更大,再加上系統本身存在很多漏洞,嚴重影響了計算機數據信息的安全性。如果黑客攻擊系統所存在的漏洞,就會導致病毒通過漏洞感染計算機。計算機操作系統建設所用的代碼會涉及到匯編、反匯編等底層代碼,并且所有代碼的編寫需要整個團隊來完成,這樣往往在代碼編寫過程中就會出現漏洞,需要用專門的補丁來修復。系統漏洞的存在給計算機的安全使用帶來了極大的威脅,導致銀行賬號、密碼,游戲賬號、密碼等泄露,從而對計算機使用者造成一定的損失。

1.2計算機病毒

計算機病毒具有感染性強、蔓延范圍廣、傳播速度快等特點,是威脅計算機數據安全的重要因素。在病毒進入到計算機程序后,如果將帶有病毒的數據文件應用于計算機網絡傳輸或共享,那么其他計算機在瀏覽或打開此數據文件時也會被感染,出現連鎖式病毒傳播。另外,如果計算機病毒過多,會對計算機操作系統造成十分嚴重的影響,出現死機或者數據丟失等事故。

1.3非正常入侵

計算機網絡具有開放性特點,在互聯網背景下,很多不法分子利用系統本身存在的漏洞非法入侵用戶計算機。非法入侵者一般采取竊聽、監視等手段,獲取計算機網絡用戶的口令、IP包和用戶信息等,然后利用各種信息進入計算機局域網內,并采用冒充系統客戶或者用合法用戶的IP地址代替自己的IP地址等方式,篡改或竊取計算機網絡內的數據信息。

2數據加密技術的應用

2.1密鑰保護

密鑰保護是數據加密中一種常用的加密技術。改變密鑰的表達方式,可提高密文書寫的多變性,體現多層次的加密方式。密鑰保護可分為公鑰保護和私鑰保護兩種方式。通常這兩種方式相互配合,對提高計算機數據信息的安全性具有重要意義。私鑰保護具有一定的局限性,在使用時必須借助公鑰保護來完成整個保護動作。密鑰保護的原理是:當計算機進行數據傳輸時,選用公鑰對需要傳輸的信息進行加密,在用戶接收數據后,需要通過私鑰來完成解密動作,以此來確保傳輸數據的安全性,避免攻擊者非法竊取傳輸過程中的數據。當前,秘鑰保護方式一般用于管理系統和金融系統中,可以完成對私人信息、用戶登錄和訪問過程等方面的保護。

2.2USBkey保護

USBkey是數據加密技術的典型代表,一般用于銀行交易系統中,保證網絡交易環境的安全性。USBkey服務于客戶端到銀行系統,對每項數據信息的傳輸都需要加密處理,避免數據在傳輸過程中受到惡意攻擊。就現狀來看,銀行系統通過計算機網絡來完成工作的概率逐漸上升。USBkey可以保護銀行系統能夠在相對安全的環境中完成交易。在用戶利用計算機網絡進行銀行交易時,USBkey中的加密技術會自動匹配用戶信息,即便用戶行為被跟蹤,攻擊者也無法破譯USBkey中的加密技術,通過加強用戶登錄身份的驗證,保證用戶財務安全。

2.3數字簽名保護

數字簽名保護是比較常用的一種數據加密技術,具有很好的保護效果。數字簽名保護的原理是利用加密、解密過程,識別用戶身份,從而保證數據信息的安全性。數字簽名保護也分為公鑰保護和私鑰保護兩種,如果只使用其中的一種保護方式,會在本質上降低安全保護的效果。因此,通常情況下,常在私鑰簽名處外加一層公鑰保護,提高數字簽名保護的效果。

3結束語

第2篇

關鍵詞 移動電子商務 XML 數據加密 RC4 ECC

隨著互聯網的飛速發展,電子商務具有高效、成本低的優點,使電子商務漸漸變為新興的經營模式,且移動通信技術越來越成熟的發展,人們也開始發現結合移動通信技術的移動電子商務將來會擁有更大的發展空間。可是,移動商務不單單給我們帶來了便利,還給我們帶來了一系列問題。主要體現在移動電子商務在為客戶提供通信的靈活及自由時也伴隨著很多不安全的地方,威脅到了網絡客戶的個人及信息的安全。所以,關于研究傳輸數據過程當中的加密問題是很值得重視的。

1立足于XML的數據加密技術

XML加密技術是將XML加密規范作為基礎,XML加密規范由W3C發展且在2002年9月公開的。XML加密首要特征就是既能加密完整的XML文件,還可以加密一個XML文檔中的數據及部分內容。因此,在一個文檔中只需要對部分需要加密的部分進行加密的時候就可以在加密的時候將它們單獨加密。還可以將同一文檔之中不同的部分在加密時使用不同的密鑰,然后把同一個XML文檔發送給不同的人,不同的接收人看見的部分就只局限于與自身有關的部分。將同一XML文檔運用此種方式加密,加密部分的首尾會產生兩個XML標簽,以此來表明這個文檔的加密是按照XML加密標準實施的,加密之后XML文檔的數據就會顯示一串密文來代替之前的真實標簽及內容。XML加密標準讓提供XML數據的一方能夠隨著不同的用戶需要對內容實行顆粒化的處理及控制,因為沒有對整個XML文件進行了加密而只是對特定的數據進行了加密,所以XML處理器還是可以處理及識別整個文件。

2立足于XML數據加密的設計與實現即混合加密方法的原理

現代密碼學的運用考慮到密鑰的保密性,組成現代密碼系統的要素包括明文、算法、密鑰和密文。基于密鑰的算法一般包含不對稱加密算法及對稱加密算法。這兩種方法都有著各自的不足。運行速度與對稱加密算法相比慢了很多是不對稱加密算法的主要不足,因此在加密大數據方面來講不太實用。對稱加密的主要不足體現在以下三點:(1)是密鑰的安全性;(2)互相通信的兩方的密鑰都是相同的,由于通信的內容有可能是雙方運用一樣的密鑰形成的,因此其中的一方可以對發送過的消息進行否認;(3)在參與通信的人員太多的時候就會產生密鑰數據的急劇膨脹。

混合加密的技術就是將不對稱加密算法及對稱加密方法的優勢相結合。混合加密技術中,每個客戶和對端共用一個秘密的主密鑰,經過運用加密該主密鑰完成話密鑰的分配,主密鑰的分配運用公密鑰方式,再將這個主密鑰用作加密用戶信息的密鑰,也就是運用對稱加密算法對大數據量進行加密,比如交易過程中的客戶或商品的詳盡資料,再運用不對稱加密算法對小的數據量進行加密,比如對稱加密算法的密鑰。

3安全及性能的分析

由于運用XML加密技術的數據安全方案之后生成的文件為XML格式,所以擁有XML技術的全部優勢,主要體現在以下六點:第一,能夠運用在不相同的操作系統上面,即跨平臺性;第二,立足于文本文件的加密文件,能夠在文本編輯器上進行查看、編輯和修改;第三,加密文件的結構可以經過DTD和Schema文件先定下來,這樣的結構定義可以使得不同系統公司的數據交換順利的進行;第四,擁有極強的擴展性;第五,每一項數據的理解及識別都非常容易,應用程序來訪問數據時不是依據數據的位置而是依據描述性記憶,使得應用程序適應改變的特性得到了很大提升;第六,根據文件的性質可以幫助它經過防火墻及其余安全機制,使交換數據變得更加方便。

4結語

現在的人們越來越多的重視XML技術的發展,XML技術輸送結構化的數據這種方法被越來越多的公司運用到移動電子商務活動中,這種技術的安全性也顯得尤為重要。要想保證數據安全,在移動環境中使用便利,就必須得將結構化的數據加密,這篇論文對XML加密技術的研究正是為了達到這個目的。

這篇論文根據移動電子商務的特征,依賴于XML語言處理數據的優勢,研發出將加密數據立足于XML的移動電子商務數據的技術,之后詳細闡述了XML加密技術的詳盡使用方法及相應的算法,通過不對稱加密及對稱加密這兩個角度做切入點,對移動平臺的數據加密采用混合加密的方法,然后再對XML加密技術的安全和性能進行了分析。

參考文獻

[1] 舒凱.移動電子商務的信息安全研究[J].移動通信,2004(09).

第3篇

在這個快速發展的信息化時代,網絡已成為人們信息交流的重要方式,網絡信息的安全問題也日益突出。然而人們對網絡通訊中的信息進行加密,防止信息被竊取,信息加密是指利用加密算法將所要加密的信息轉換為密文,然后再對密文進行解密的過程。對信息加密的方法有很多,常有的加密技術是將重要的數據信息變為亂碼或利用加密算法進行加密;但加密技術的核心是密碼技術,然而常用的密碼技術有對稱加密技術和非對稱加密技術。這些加密技術在一定程度上保證了信息的安全,促進了信息在網絡上的傳輸。

2 網絡通訊中信息安全存在的風險

計算機和互聯網是網絡通訊的載體,然而隨著信息產業的快速發展,網絡通訊中信息的安全性問題也越來越突出;這些安全問題主要表現在網絡的操作系統、網絡的開放性與虛擬性和應用平臺等方面,我們將對這些方面存在的信息安全問題進行分析。

2.1操作系統的安全

每一臺計算機都有操作系統,都知道如果一臺計算機沒有操作系統是無法使用的。網絡通信中主要的信息安全問題就在于網絡的操作系統,操作系統的穩定性決定著網絡通信的安全性,一旦系統出現漏洞,就容易被入侵,信息泄露的可能性非常大,甚至會出現計算機無法使用的情況。然而對系統操作存在的安全問題,主要有對操作系統的不了解、操作技術的不熟練、違反網絡通信安全保密的相關規定、網絡通信的安全意識不強以及對密鑰設置的不規范、長期使用同一個密鑰等原因,這些原因都有可能造成網絡通訊中信息的泄露;所以,我們要對網絡通訊加強管理,保證信息的安全,防止信息的泄露。

2.2網絡的開放性與虛擬性帶來的安全問題

網絡時時刻刻都在影響著我們的生活,對我們的生活帶來便利,但也會帶來負面的影響;網絡是一個開放性和虛擬性的平臺,然而由于網絡的開放性和虛擬性,會有一些人利用網絡的這一特點進行違規甚至是違法的操作,比如使用一些手段對重要的通訊信息進行攔截或竊聽,甚至是對信息的改變和破壞。網絡的通信線路,一般都沒有進行相應的電磁屏蔽保護措施,這就使得通信過程中信息容易被攔截和竊聽;這對網絡通訊中信息的安全帶來了嚴重的危害。

2.3通訊軟件的應用

人們在網絡上進行信息交流,一般都需要通訊軟件;然而這些通訊軟件或多或少的都存在一些漏洞,這就容易造成信息的泄露,更容易遭到病毒或黑客的入侵,對通訊過程中信息安全造成危害,所以應該對信息進行相應的安全防護措施,防止信息被竊取,保證通訊過程中信息交流的安全。

3 加密技術

一個完整的密碼體制由五個部分組成,分別是明文、密文、密鑰、加密變換、解密變換;對信息的加密過程是將明文通過加密算法進行加密,再經過網絡鏈路傳輸給接收者,然后接收者利用自己的密鑰通過解密算法對密文進行解密,還原成明文。

3.1對稱加密技術

對稱加密技術,就是對信息加密與解密采用相同的密鑰,加密密鑰同時也可以當做解密密鑰用。這種加密技術使用起來比較簡單,密鑰比較短,在網絡信息傳輸上得到了廣泛的應用,然而但這種加密技術的安全性不是很高。

在對稱加密技術中運用的加密算法有數據加密標準算法和高級加密標準算法,而數據加密標準算法最常用。對稱加密技術有一定的優勢也有一定的弊端,優勢是使用起來比較方便,密鑰比較短;缺點:一、通訊雙方在通訊時使用同一個密鑰,這就給信息通訊帶來了不安全因素,在信息傳輸過程中,常常一個傳送者給多個不同的接收者傳送信息,這就需要多個密鑰,這對信息的傳送者帶來煩瑣;二、對稱加密算法一般無法鑒別信息的完整性,也無法對信息發送者和信息接收者的身份進行確認,這對信息在傳輸過程中帶來了不安全因素。三、在對稱加密技術中對密鑰的管理是關鍵,因為在對稱加密技術中信息的傳送者和信息的接收者是采用相同的密鑰,這就需要雙方共同對密鑰進行保密。

3.2非對稱加密技術

非對稱加密技術,就是對信息的加密與解密采用不同的密鑰,然而這種加密技術是針對對稱加密技術中存在的不足所提出的一種加密技術;非對稱加密技術又可以稱為公鑰加密技術,意思是加密密鑰是公開的,大家都可以知道的;而解密密鑰只有信息的接收者才知道。在非對稱加密技術里,最常用的密碼算法是RSA算法,運用這種算法對信息進行加密,信息盜取者就不可能由加密密鑰推算出解密密鑰,因為這種算法將加密密鑰與加密算法分開,使得網絡用戶密鑰的管理更加方便安全。

4 加密技術的應用

4.1信息傳輸過程中的節點加密

對信息的加密方式有很多,有在傳輸前對信息進行加密,有在傳輸通道對信息進行加密等等。簡單介紹一下傳輸過程中的節點加密,節點加密是指信息傳輸路徑中對在節點機上傳輸的信息進行加密,然而節點加密不允許信息以明文的方式在節點機上進行傳輸;節點加密是先把接收到的信息進行解密,再對已解密的明文用另一個密鑰進行加密,這就是所謂的節點加密,由于節點加密對信息加密的特殊性,使得這種加密方式相對于其他加密方式的安全性比較弱,所以一些重要的信息不采用此方法來進行加密。

4.2信息傳輸過程中的鏈路加密

鏈路加密是指在鏈路上對信息進行加密,而不是在信息的發送端和接收端進行加密;鏈路加密是一種在傳輸路徑中的加密方式。鏈路加密原理是信息在傳輸路徑中每個節點機都作為信息接收端,對信息進行不斷的加密和解密,使信息最終到達真正的接收端。這種加密方式相對于節點加密較安全,運用相對比較廣泛。然而這種鏈路加密也存在弊端,由于運用這種方式進行加密,使得信息在傳輸過程中進行不斷地加解密,信息以明文的形式多次出現,這會導致信息容易泄露,給通訊過程中信息的安全帶來危害。

4.3信息傳輸過程中的端對端加密

端對端加密是指信息在傳輸過程中一直以密文的形式進行傳輸,在傳送過程中并不能進行解密,使得信息在整個傳送過程中得到保護;即使信息在傳輸過程中被攔截,信息也不會被泄露,而且每條信息在傳輸過程中都進行獨立加密,這樣即使一條信息被攔截或遭到破壞,也不會影響其他信息的安全傳輸;這種加密方式相對于前兩種加密方式可靠性更高、安全性更好,而且更容易設計和維護,價格也相對比較便宜。不過[ dylW.net專業提供教育論文寫作的服務,歡迎光臨dylW.NeT]此種加密方式存在一點不足,就是不能夠對傳輸的信息在發送端和接收端進行隱藏。由于端對端的加密方式可靠性高、安全性好、價格便宜,在信息傳輸中得到了廣泛的應用,更能確保信息在網絡通訊中的安全傳輸。

5 結束語

隨著互聯網的快速發展,網絡通訊在日常生活中的得到了廣泛的應用;竊取網絡通訊信息的人越來越多,對通訊信息攻擊的手段也層出不窮,攻擊技術也日益增強,使得各種網絡信息安全問題日益惡化,問題更得不到根本性的解決;可見網絡通訊中的信息安全技術有待提高。然而,由于我國網絡信息技術起步晚,改革初期發展慢,給網絡通訊安全埋下了隱患;雖然近幾年得到了快速發展,但也暴露出嚴重的網絡通訊信息安全問題;所以我們要不斷提高網絡信息交流的防御能力,防止信息在網絡通訊中被泄露;為大家營造出一個安全、快捷、舒適的網絡通訊環境,即能促進網絡通訊的發展,也能提高人們的生活質量。

參考文獻:

[1] 余文利.網絡環境中數據加密技術實現與分析[J].網絡與信息,2005(10):50-51.

第4篇

    [論文摘要]隨著Internet的發展與成熟,電子商務交易愈加頻繁,如何保障電子商務交易的絕對安全是電子商務能否健康穩定發展的關鍵。

    電子商務(Electronic Commerce)是指是在全球各地廣泛的商業貿易活動中,在因特網開放的網絡環境下,基于瀏覽器/服務器應用方式,買賣雙方不謀面地進行各種商貿活動,實現消費者的網上購物、商戶之間的網上交易和在線電子支付以及各種商務活動、交易活動、金融活動和相關的綜合服務活動的一種新型的商業運營模式。電子商務的重要技術特征是利用網絡來傳輸和處理商業信息,因此該模式的安全主要包括兩個方面:網絡安全和交易安全。計算機網絡安全主要是針對計算機網絡本身可能存在的安全問題,實施網絡安全增強方案,以保證計算機網絡自身的安全性為目標;交易安全則緊緊圍繞傳統商務在互聯網絡上應用時產生的各種安全問題,在計算機網絡安全的基礎上,如何保障電子商務過程的順利進行。計算機網絡安全與商務交易安全實際上是密不可分的,兩者相輔相成,缺一不可,然而商務交易是電子商務的核心,是運營價值鏈的根本,因此交易安全對于電子商務來講具有舉足輕重的重要意義。

    一、電子商務交易存在的安全問題

    當許多傳統的商務方式應用在Internet上時,便會帶來許多源于安全方面的問題,如傳統的貸款和借款卡支付/保證方案及數據保護方法、電子數據交換系統、對日常信息安全的管理等。電子商務的大規模使用雖然只有幾年時間,但不少公司都已經推出了相應的軟、硬件產品。由于電子商務的形式多種多樣,涉及的安全問題各不相同,但在Internet上的電子商務交易過程中,最核心和最關鍵的問題就是交易的安全性。一般來說商務交易安全中普遍存在著以下的安全隱患:

    (一)竊取和篡改信息。由于未采用加密措施,數據信息在網絡上以明文形式傳送,入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容,造成網上傳輸信息泄密。當入侵者掌握了信息的格式和規律后,通過各種技術手段和方法,將網絡上傳送的信息數據在中途修改,然后再發向目的地。這種方法并不新鮮,在路由器或網關上都可以做此類工作。

    (二)假冒和惡意破壞。由于掌握了數據的格式,并可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。由于攻擊者可以接入網絡,則可能對網絡中的信息進行修改,掌握網上的機要信息,甚至可以潛入網絡內部,其后果是非常嚴重的。

    二、電子商務的交易安全要求

    (一)信息的保密性。交易中的商務信息都需要遵循一定的保密規則。因為其信息往往代表著國家、企業和個人的商業機密。而電子商務是建立在一個較為開放的互聯網絡環境上的,它所依托的網絡本身也就是由于開放式互聯形成的市場,才贏得了電子商務,因此在這一新的支撐環境下,勢必要用相應的技術和手段來延續和改進信息的保密性。

    (二)信息的完整性。不可否認電子商務的出現以計算機代替了人們大多數復雜的勞動,也以信息系統的形式整合化簡了企業貿易中的各個環節,但網絡的開放和信息的處理自動化也使如何維護貿易各方商業信息的完整、統一出現了問題。而貿易各方各類信息的完整性勢必影響到貿易過程中交易和經營策略。因此保持貿易各方信息的完整性是電子商務應用必備的基礎。

    (三)信息的不可抵賴性。在交易中會出現交易抵賴的現象,如信息發送方在發送操作完成后否認曾經發送過該信息,或與之相反,接受方收到信息后并不承認曾經收到過該條消息。因此如何確定交易中的任何一方在交易過程中所收到的交易信息正是自己的合作對象發出的,而對方本身也沒有被假冒,是電子商務活動和諧順利進行的保證。

    當然,在電子商務活動中還有許多要求,比如交易信息的時效界定問題,交易一旦達成后有無撤消和修改的可能等。相信在電子商務的發展中必將涌現各種技術和各項法律法規,規范人們的需求并幫助其實現,以保證電子商務交易的嚴肅性和公正性。

    三、電子商務交易安全防護技術

    (一)加密技術。保證電子商務安全的最重要的一點就是使用加密技術對敏感的信息進行加密。現在,一些專用密鑰加密(如3DES、IDEA、RC4和RC5)和公鑰加密(如RSA、SEEK、PGP和EU)可用來保證電子商務的保密性、完整性、真實性和非否認服務。然而,這些技術的廣泛使用卻不是一件容易的事情。加密技術本身都很優秀,但是它們實現起來卻往往很不理想。現在雖然有多種加密標準,但人們真正需要的是針對企業環境開發的標準加密系統。在電子商務領域應用較為廣泛的加密技術有數字摘要、數字簽名、數字時間戳以及數字證書技術。加密技術的多樣化為人們提供了更多的選擇余地,但也同時帶來了一個兼容性問題,不同的商家可能會采用不同的標準。

    (二)身份認證技術。在網絡上通過一個具有權威性和公正性的第三方機構認證中心,將申請用戶的標識信息(如姓名、身份證號等)與他的公鑰捆綁在一起,用于在網絡上驗證確定其用戶身份。前面所提到的數字時間戳服務和數字證書的發放,也都是由這個認證中心來完成的。

    (三)支付網關技術。支付網關,通常位于公網和傳統的銀行網絡之間(或者終端和收費系統之間),其主要功能為:將公網傳來的數據包解密,并按照銀行系統內部的通信協議將數據重新打包;接收銀行系統內部傳回來的響應消息,將數據轉換為公網傳送的數據格式,并對其進行加密。支付網關技術主要完成通信、協議轉換和數據加解密功能,并且可以保護銀行內部網絡。此外,支付網關還具有密鑰保護和證書管理等其它功能(有些內部使用網關還支持存儲和打印數據等擴展功能)。

    交易安全是電子商務正常健康運營的關鍵所在,不同性質的企業應根據自身的特點選擇最為安全和行之有效的防護技術,對于加密、身份認證以及支付網關技術不斷的加強測試,加強優化為安全運營構筑強有力的屏障。

    電子商務是因特網爆炸式發展的直接產物,是網絡技術應用的全新發展方向。以互聯網為依托的“電子”技術平臺為傳統商務活動提供了一個無比寬闊的發展空間,其突出的優越性是傳統媒介手段根本無法比擬的。然而交易安全問題仍然是影響電子商務發展的主要因素。有一部分人或企業因擔心安全問題而不愿使用電子商務,安全成為電子商務發展中最大的障礙,因此,在探索電子商務交易安全的道路上理論界和企業界要不斷的尋求突破和創新。

    參考文獻:

    [1]康曉東等,電子商務及應用[M].北京:電子工業出版社,2004.3.183~218.

第5篇

論文關鍵詞:電子商務; 信息安全;運行環境;黑客;防火墻 

 

電子商務在網絡經濟發展日益迅猛的當下,應用越來越廣泛,這種基于internet進行的各種商務活動模式以其特有的開放性讓商務活動相比較以往更加高效快捷。in-ternet 是一個開放的、全球性的、無控制機構的網絡,計算機網絡自身的特點決定了網絡不安全,網絡服務一般都是通過各種各樣的協議完成的,因此網絡協議的安全性是網絡安全的重要方面,internet 的數據傳輸是基于 tcp/ip操作系統來支持的,tcp/ip 協議本身存在著一定的缺陷。 

1電子商務所面臨的信息安全威脅 

1.1 安全環境惡化 

由于在計算機及網絡技術方面發展較為遲緩,我國在很多硬件核心設備方面依然以進口采購為主要渠道,不能自主生產也意味著不能自主控制,除了生產技術、維護技術也相應依靠國外引進,這也就讓國內的電子商務無法看到眼前的威脅以及自身軟件的應付能力。 

1.2平臺的自然物理威脅 

由于電子商務通過網絡傳輸進行,因此諸如電磁輻射干擾以及網絡設備老化帶來的傳輸緩慢甚至中斷等自然威脅難以預測,而這些威脅將直接影響信息安全。此外,人為破壞商務系統硬件,篡改刪除信息內容等行為,也會給企業造成損失。 

1.3黑客入侵 

在諸多威脅中,病毒是最不可控制的,其主要作用是損壞計算機文件,且具有繁殖功能。配合越來越便捷的網絡環境,計算機病毒的破壞力與日俱增。而目前黑客所慣用的木馬程序則更有目的性,本地計算機所記錄的登錄信息都會被木馬程序篡改,從而造成信息之外的文件和資金遭竊。 

2電子商務信息安全的防范處理方法 

2.1針對病毒的技術 

作為電子商務安全的最大威脅,對于計算機病毒的防范是重中之重。對于病毒,處理態度應該以預防為主,查殺為輔。因為病毒的預防工作在技術層面上比查殺要更為簡單。多種預防措施的并行應用很重要,比如對全新計算機硬件、軟件進行全面的檢測;利用病毒查殺軟件對文件進行實時的掃描;定期進行相關數據備份;服務器啟動采取硬盤啟動;相應網絡目錄和文件設置相應的訪問權限等等。同時在病毒感染時保證文件的及時隔離。在計算機系統感染病毒的情況下,第一時間清除病毒文件并及時恢復系統。 

2.2防火墻應用 

防火墻主要是用來隔離內部網和外部網,對內部網的應用系統加以保護。目前的防火墻分為兩大類:一類是簡單的包過濾技術,它是在網絡層對數據包實施有選擇的通過。依據系統內事先設定的過濾邏輯,檢查數據流中每個數據包后,根據數據包的源地址、目的地址、所用的 tcp 端口和 tcp 鏈路狀態等因素來確定是否允許數據包通過。另一類是應用網管和服務器,可針對特別的網絡應用服務協議及數據過濾協議,并且能夠對數據包分析并形成相關的報告。 

2.3數據加密技術的引入 

加密技術是保證電子商務安全采用的主要安全措施。加密過程就是根據一定的算法,將可理解的數據(明文)與一串數字(密鑰)相結合,從而產生不可理解的密文的過程,主要加密技術是:對稱加密技術和非對稱加密技術。 

2.4認證系統 

網上安全交易的基礎是數字證書。數字證書類似于現實生活中的身份證,用于在網絡上鑒別個人或組織的真實身份。傳統的對稱密鑰算法具有加密強度高、運算速度快的優點,但密鑰的傳遞與管理問題限制了它的應用。為解決此問題,20 世紀 70 年代密碼界出現了公開密鑰算法,該算法使用一對密鑰即一個私鑰和一個公鑰,其對應關系是唯一的,公鑰對外公開,私鑰個人秘密保存。一般用公鑰來進行加密,用私鑰來進行簽名;同時私鑰用來解密,公鑰用來驗證簽名。 

2.5其他注意事項 

(1)機密性是指信息在存儲或傳輸過程中不被他人竊取或泄漏,滿足電子商務交易中信息保密性的安全需求,避免敏感信息泄漏的威脅。傳統的紙面貿易都是通過郵寄封裝的信件或通過可靠的通信渠道發送商業報文來達到保守機密的目的。電子商務是建立在一個較為開放的網絡環境上的,維護商業機密是電子商務全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。 

(2)商務信息的完整性,只讀特性以及修改授權問題是電子商務信息需要攻克的一大難關。信息在傳輸過程中必須保持原內容,不能因技術、環境以及刻意原因而輕易被更改。 

 (3)交易誠信問題也存在于隔空交易當中,電子商務信息在傳輸當中,保證傳輸速度和內容真實的情況下,交易方不能對已完成的交易操作產生反悔,一旦因商務平臺外的問題而取消或質疑交易操作,對方的利益將蒙受損失。 

第6篇

關鍵詞:E-mail;安全;加密技術

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2010)07-1594-02

The Research to E-mail's Security and its Encryption Technology

WAN Jiu-xiang

(The Science and Culture Staff Room of Nanchang Military Academy, Nanchang 330103, China)

Abstract: In order to solve the E-mail's security problems, such as the illegal interception, copy and distortion caused by the attacker, the author brings forward an effective encryption technology which can ensure the secure transmission of information by E-mail. The realization of the algorithm can promise the security of E-mail.

Key words: E-mail; security; encryption technology

當前,計算機網絡技術得到了飛速發展,E-mail已成為我國廣大網絡用戶傳遞各種信息的重要手段。E-mail中傳遞的信息涉及到電子商務中的電子數據交換信息,日常個人隱私,科技文化交流中發表的論文、專著以及藝術家的作品等等。這些重要信息在Internet上傳遞時,常常面臨著攻擊者的非法截獲、復制和篡改,使網絡用戶的安全和經濟利益受到嚴重損失。而如今,E-mail服務是因特網上最為廣泛的應用服務之一,據美國的最新統計顯示,E-mail的用戶數已逼近電話的用戶數。因此,對網絡用戶而言,E-mail的安全問題尤為突出。對于E-mail安全問題的研究是信息時代一項緊迫的研究課題。

1 E-mail安全問題

在信息時代里,E-mail作為一種網絡應用服務,采用的是簡單的郵件傳輸協議(Simple Mail Transfer Protocol,SMTP),工作在TCP協議的最高層。傳統的E-mail基于文本格式,對于非文本格式的二進制數據,比如圖形、音頻、視頻等大量多媒體數據,首先需要通過一些編碼程序將這些二進制數據轉換為文本格式,然后夾帶在E-mail的正文部分或作為附件進行傳輸。Internet上一般采用“類型/編碼”格式的多目的互聯網絡郵件擴展(Mulitipurposelntemet Mail Extensions,MIME)標準來標識和編碼這些多媒體數據。這些數據包如果在傳輸過程中被截獲,攻擊者按一定順序就可以重新組織還原成為發送的原始數據。

E-mail的發送是通過不同的路由器進行轉發的,直到到達E-mail的目的主機,攻擊者完全可以在E-mail數據包經過這些路由器的時候把它們截獲下來而不被發現。目前E-mail發送者很難從技術上阻止攻擊者截獲在網絡上傳輸的E-mail數據包,因為發送者不能確定自己的E-mail將會經過哪些路由器,也不能確定經過這些路由器會發生什么事情,更無從知道E-mail發送出去后在傳輸過程中會發生什么事情,是否會有人把它截獲下來。對于E-mail的信息安全保密以及在E-mail傳輸過程中能否對其進行加密處理等等,都是保密的措施之一。

2 加密算法分析和實現

2.1 算法選擇及理論依據

對于文件加密軟件來說,開發的關鍵在于加密算法的選擇。加密算法的好壞直接影響到加密效果的好壞。

常見的數據加密算法中簡單的一種就是“置換表”算法,這種算法能很好地達到加密的需要。每一個數據段(總是一個字節)對應著“置換表”中的一個偏移量,偏移量所對應的值輸出就成為加密后的文件。加密程序和解密程序都需要一個這樣的“置換表”。事實上,80×86cpu系列就有一個指令“xlat”在硬件級來完成這樣的工作。這種加密算法比較簡單,加密解密速度都很快,但是一旦這個“置換表”被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密算法對于攻擊者破譯是相當直接的,只要找到一個“置換表”就可以了。這種算法在計算機出現之前就已經被廣泛使用。

對這種“置換表”方式的一個改進就是使用兩個或者更多的“置換表”,這些表都是基于數據流中字節的位置的,或者基于數據流本身。這時,破譯變的更加困難,因為攻擊者必須正確的做幾次變換。通過使用更多的“置換表”,并且按偽隨機的方式使用每個表,這種改進的加密算法已經變的很難破譯。比如,我們可以對所有的偶數位置的數據使用a表,對所有的奇數位置使用b表,即使攻擊者獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非攻擊者確切的知道用了兩張表。

還有一種更好的加密算法,只有計算機可以做,就是字/字節循環移位和異或(xor)操作。如果我們把一個字或字節在一個數據流內做循環移位,就可以迅速的產生一個加密的數據流,破譯它就比較困難。更進一步講,如果再使用異或(xor)運算,按位做異或(xor)操作,這就使破譯密碼更加困難了。

2.2 算法分析

結合“置換表”方法和“循環移位異或”方法的優點,下面的加密解密的算法采用:將輸入密碼按兩種不同算法處理后,放人兩個數組il()和i2()中,把原文內容循環移位后,奇數字節、偶數字節分別與這兩組經過處理的數值進行異或運算。由于較好地結合了上述算法的優點,所以應用這種算法較為安全可靠。基本加密算法如圖1至圖4所示。

圖1 密碼處理

明文:(共有n個字節)

圖2 明文循環移位圖

把seedl和seed2經不同算法處理后分別放入數組il和i2(il和i2的字節長度分別和循環移位后明文的字節長度相等)

圖3 置換表生成圖

循環移位后的明文:(假設此處n為偶數,()中的數字代表字節數)

圖4 密文生成圖

2.3 算法實現

加密處理算法:

For i=1 to sfilelen-1 將原文內容循環移位

buffersl(i)=buffers(i+1)

Next i

For i=1 To sfilelen 把密碼處理后的seed1,seed2按該算法存入數組il和i2

il=CByte((i+il) Mod 256)

i2=CByte((i+i2) Mod 256)

If i Mod 2=0 Then

buffers(i)=buffers1(i) Xor i1奇數字節與il異或

Else

buffers(i)=buffers1(i) Xor i2 偶數字節與i2異或

End If

Next i

解密處理算法:

For i= l To sfilelen

il=CByte((i+il) Mod 256)

i2=CByte((i+i2) Mod 256)

If i Mod 2=0 Then

buffers(i)=buffers(i) Xor il 奇數字節與il異或

Else

buffers(i)=buffers(i) Xor i2偶數字節與i2異或

End If

Next i

buffers2(1)=buffers(sfilelen)

For i=1 To sfilelen-1 把解密后的內容循環移位

buffers2(i+1)=buffers(i)

Next i

3 小結

運用上述算法做成的加密軟件可以比較好地實現E-mail的安全加密,在無強手攻擊的情況下,能夠比較安全地發送E-mail信息,保證E-mail信息不被侵害。在具體使用過程中可以采用以下方法進行加密:一是選擇在記事本等文字編輯程序中書寫郵件內容,然后加密簽名,再以郵件附件文件的形式發送;一是在瀏覽器中寫完內容后,將內容復制到剪貼板里,然后用加密簽名剪貼板,最后再把剪貼板中的密文粘貼覆蓋到瀏覽器中。無論采用上述哪種方法,保存在郵箱里的郵件內容都是密文,即使竊密者進入郵箱,也無法了解郵件真正的內容,從而達到E-mail安全性。

參考文獻:

[1] 胡志遠.口令破解與加密技術[M].北京:機械工業出版社,2003.

[2] 楊波.現代密碼學[M].北京:清華大學出版社,2004.

[3] 宋維平.SA密碼體制的數字簽名[J].長春理工大學學報,2005(2).

第7篇

電子商務是以電子信息技術為基礎的商務運作,是信息技術的發展對社會經濟生活產生巨大影響的一個實例,也是網絡新經濟迅猛發展的代表。電子商務的核心內容是網上交易,尤其是通過公共的因特網將眾多的社會經濟成員聯系起來的網上交易更是成為發展的熱點,

電子商務所具有的廣闊發展前景,越來越為世人所矚目。但在Inter給人們帶來巨大便利的同時,也把人們引進了安全陷阱。目前,阻礙電子商務廣泛應用的首要也是最大的問題就是安全問題。電子商務中的安全問題如得不到妥善解決,電子商務應用就只能是紙上談兵。從事電子商務活動的主體都已普遍認識到電子商務的交易安全是電子商務成功實施的基礎,是企業制訂電子商務策略時必須首先要考慮的問題。對于實施電子商務戰略的企業來說,保證電子商務的安全已成為當務之急。二、電子商務過程中面臨的主要安全問題

從交易角度出發,電子商務面臨的安全問題綜合起來包括以下幾個方面:

1.有效性

電子商務以電子形式取代了紙張,那么保證信息的有效性就成為開展電子商務的前提。因此,要對網絡故障、操作錯誤、應用程序錯誤、硬件故障、系統軟件錯誤及計算機病毒所產生的潛在威脅加以控制和預防,以保證貿易數據在確定的時刻、確定的地點是有效的。

2.真實性

由于在電子商務過程中,買賣雙方的所有交易活動都通過網絡聯系,交易雙方可能素昧平生,相隔萬里。要使交易成功,首先要確認對方的身份。對于商家而言,要考慮客戶端不能是騙子,而客戶端也會擔心網上商店是否是一個玩弄欺詐的黑店,因此,電子商務的開展要求能夠對交易主體的真實身份進行鑒別。

3.機密性

電子商務作為貿易的一種手段,其信息直接代表著個人、企業或國家的商業機密。如信用卡的賬號和用戶名被人知悉,就可能被盜用而蒙受經濟損失;訂貨和付款信息被競爭對手獲悉,就可能喪失商機。因此建立在開放的網絡環境電子商務活動,必須預防非法的信息存取和信息在傳輸過程中被非法竊取。三、電子商務安全中的幾種技術手段

由于電子商務系統把服務商、客戶和銀行三方通過互聯網連接起來,并實現了具體的業務操作。因此,電子商務安全系統可以由三個安全服務器及CA認證系統構成,它們遵循共同的協議,協調工作,實現電子商務交易信息的完整性、保密性和不可抵賴性等要求。其中采用的安全技術主要有以下幾種:

1.防火墻(FireWall)技術

防火墻是一種隔離控制技術,在某個機構的網絡和不安全的網絡(如Inter)之間設置屏障,阻止對信息資源的非法訪問,也可以使用防火墻阻止專利信息從企業的網絡上被非法輸出。

2.加密技術

數據加密技術是電子商務中采取的主要安全措施,貿易方可根據需要在信息交換的階段使用。在網絡應用中一般采取兩種加密形式:對稱加密和非對稱加密,采用何種加密算法則要結合具體應用環境和系統,而不能簡單地根據其加密強度來做出判斷。

(1)對稱加密

在對稱加密方法中,對信息的加密和解密都使用相同的密鑰。也就是說,一把鑰匙開一把鎖。這種加密算法可簡化加密處理過程,貿易雙方都不必彼此研究和交換專用的加密算法,如果進行通信的貿易方能夠確保私有密鑰在交換階段未曾泄露,那么機密性和報文完整性就可以得到保證。不過,對稱加密技術也存在一些不足,如果某一貿易方有n個貿易關系,那么他就要維護n個私有密鑰。對稱加密方式存在的另一個問題是無法鑒別貿易發起方或貿易最終方。因為貿易雙方共享一把私有密鑰。目前廣泛采用的對稱加密方式是數據加密標準(DES),它主要應用于銀行業中的電子資金轉賬(EFT)領域。DES對64位二進制數據加密,產生64位密文數據。使用的密鑰為64位,實際密鑰長度為56位(8位用于奇偶校驗)。解密時的過程和加密時相似,但密鑰的順序正好相反。

(2)非對稱加密/公開密鑰加密

在Inter中使用更多的是公鑰系統,即公開密鑰加密。在該體系中,密鑰被分解為一對:公開密鑰PK和私有密鑰SK。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)向他人公開,而另一把則作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能由生成密鑰對的貿易方掌握,公開密鑰可廣泛,但它只對應于生成該密鑰的貿易方。在公開密鑰體系中,加密算法E和解密算法D也都是公開的。雖然SK與PK成對出現,但卻不能根據PK計算出SK。公開密鑰算法的特點如下:

用加密密鑰PK對明文X加密后,再用解密密鑰SK解密,即可恢復出明文,或寫為:DSK(EPK(X))=X。

加密密鑰不能用來解密,即DPK(EPK(X))≠X

在計算機上可以容易地產生成對的PK和SK。

從已知的PK實際上不可能推導出SK。加密和解密的運算可以對調,即:EPK(DSK(X))=X

常用的公鑰加密算法是RSA算法,加密強度很高。具體做法是將數字簽名和數據加密結合起來。發送方在發送數據時必須加上數字簽名,做法是用自己的私鑰加密一段與發送數據相關的數據作為數字簽名,然后與發送數據一起用接收方密鑰加密。這些密文被接收方收到后,接收方用自己的私鑰將密文解密得到發送的數據和發送方的數字簽名,然后用方公布的公鑰對數字簽名進行解密,如果成功,則確定是由發送方發出的。由于加密強度高,而且不要求通信雙方事先建立某種信任關系或共享某種秘密,因此十分適合Inter網上使用。

3.數字簽名

數字簽名技術是實現交易安全核心技術之一,它實現的基礎就是加密技術。以往的書信或文件是根據親筆簽名或印章來證明其真實性的。但在計算機網絡中傳送的報文又如何蓋章呢?這就是數字簽名所要解決的問題。數字簽名必須保證以下幾點:接收者能夠核實發送者對報文的簽名;送者事后不能抵賴對報文的簽名;接收者不能偽造對報文的簽名。現在己有多種實現數字簽名的方法,采用較多的就是公開密鑰算法。

4.數字證書

(1)認證中心

在電子交易中,數字證書的發放不是靠交易雙方來完成的,而是由具有權威性和公正性的第三方來完成的。認證中心就是承擔網上安全電子交易認證服務、簽發數字證書并確認用戶身份的服務機構。

(2)數字證書

數字證書是用電子手段來證實一個用戶的身份及他對網絡資源的訪問權限。在網上的電子交易中,如雙方出示了各自的數字證書,并用它來進行交易操作,那么交易雙方都可不必為對方身份的真偽擔心。

5.消息摘要(MessageDigest)

消息摘要方法也稱為Hash編碼法或MDS編碼法。它是由RonRivest所發明的。消息摘要是一個惟一對應一個消息的值。它由單向Hash加密算法對所需加密的明文直接作

這篇論文.用,生成一串128bit的密文,這一串密文又被稱為“數字指紋”(FingerPrint)。所謂單向是指不能被解密,不同的明文摘要成密文,其結果是絕不會相同的,而同樣的明文其摘要必定是一致的,因此,這串摘要成為了驗證明文是否是“真身”的數字“指紋”了。四、小結

詳細探討了電子商務安全體系所面臨的問題,并提出了安全防護的幾種技術手段,相信隨著時間的推移和技術的發展,電子商務安全體系將越來越完善,足不出戶而通過Inter電子商務系統實現購物、交易和做生意將成為人們生活的新時尚。

第8篇

論文摘要:隨著計算機信息化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫院、社區及家庭等。但隨之而來的是,計算機網絡安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗, 都防不勝防。  

 

計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。從技術上來說, 計算機網絡安全主要由防病毒、防火墻等多個安全組件組成,一個單獨的組件無法確保網絡信息的安全性。目前廣泛運用和比較成熟的網絡安全技術主要有:防火墻技術、數據加密技術、pki技術等。 

一、計算機網絡安全技術 

(一)防火墻技術。防火墻是指一個由軟件或硬件設備組合而成,處于企業或網絡群體計算機與外界通道之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。當一個網絡接上internet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。其次對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。 

(二)數據加密技術。與防火墻相比,數據加密技術比較靈活,更加適用于開放的網絡。數據加密主要用于對動態信息的保護,對動態數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密技術分為兩類:即對稱加密和非對稱加密。 

1.對稱加密技術。對稱加密是常規的以口令為基礎的技術,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。目前,廣為采用的一種對稱加密方式是數據加密標準des,des的成功應用是在銀行業中的電子資金轉賬(eft)領域中。2.非對稱加密。在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。 

(三)pki技術。pki技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。pki技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而pki技術作為一種相對安全的技術,恰恰成為了電子商務、電子政務、電子事務的密碼技術的首要選擇,在實際的操作過程中他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題,而進一步保護客戶的資料安全。 

二、計算機網絡安全存在的問題 

(一)互聯網絡的不安全性。1.1網絡的開放性,由于現代網絡技術是全開放的,所以在一定程度上導致了網絡面臨著來自多方面的攻擊。這其中可能存在來自物理傳輸線路的攻擊,也有肯那個來自對網絡通信協議的攻擊,也包括來自于本地網絡的用戶,還可以是互聯網上其他國家的黑客等等。1.2網絡的自由性,大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由的上網,和獲取各類信息。 這也為了影響網絡安全的一個主要因素。 

(二)操作系統存在的安全問題。操作系統作為一個支撐軟件,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不安全性,系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。 

1.操作系統結構體系的缺陷。操作系統本身有內存管理、cpu管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序里面存在問題,比如內存管理的問題,外部網絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是服務器系統立刻癱瘓。2.操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網絡很重要的一個功能就是文件傳輸功能,比如ftp,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那么系統可能就會造成崩潰。3.操作系統不安全的一個原因在于它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。若將間諜軟件以打補丁的方式“打”在一個合法用戶上,特別是“打”在一個特權用戶上,黑客或間諜軟件就可以使系統進程與作業的監視程序監測不到它的存在。 

(三)防火墻的局限性。防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.它是一種計算機硬件和軟件的結合,使內部網與外部網之間建立起一個安全網關(security gateway),從而保護內部網免受非法用戶的侵入。 

三、結束語 

計算機網絡安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網絡安全解決方案是綜合各種計算機網絡信息系統安全技術,將安全操作系統技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網絡安全防護體系。我們必須做到管理和技術并重,安全技術必須結合安全措施,并加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標準。此外,由于計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。 

 

參考文獻: 

第9篇

關鍵詞:數字簽名;加密技術;數字證書;電子文檔;安全問題

Abstract:Today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.Thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheInternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.Inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.

Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues

1引言

隨著我國醫藥事業的發展,研制新藥,搶占國內市場已越演越烈。以前一些醫藥都是靠進口,不僅成本高,而且容易形成壁壘。目前,我國的醫藥研究人員經過不懈的努力,開始研制出同類同效的藥物,然而這些藥物在走向市場前,必須經過國際權威醫療機構的審批,傳統方式是藥物分析的原始數據都是采用紙張方式,不僅數量多的嚇人,而且一旦有一點差錯就需從頭做起,浪費大量的人力、物力、財力。隨著INTERNET的發展和普及,人們開始考慮是否能用互聯網來解決數據傳輸問題。他們希望自己的儀器所做的結果能通過網絡安全傳輸、并得到接收方認證。目前國外針對這一情況已⒘四承┤砑歡捎詡鄹癜汗螅際醪皇嗆艸墑歟勾τ諮櫓そ錐危媸被嶸兜腦潁諍萇偈褂謾U餼透諞揭┭蟹⑹亂敵緯閃思際跗烤保綰慰⒊鍪視櫚南嚶θ砑創俳夜揭┥笈ぷ韉姆⒄咕統閃斯詰那把亓煊潁胰漲骯謖夥矯嫻難芯坎皇嗆芏唷?lt;/DIV>

本文闡述的思想:基本上是參考國際國內現有的算法和體制及一些相關的應用實例,并結合個人的思想提出了一套基于公鑰密碼體制和對稱加密技術的解決方案,以確保醫藥審批中電子文本安全傳輸和防止竄改,不可否認等。

2算法設計

2.1AES算法的介紹[1]

高級加密標準(AdvancedEncryptionStandard)美國國家技術標準委員會(NIST)在2000年10月選定了比利時的研究成果"Rijndael"作為AES的基礎。"Rijndael"是經過三年漫長的過程,最終從進入候選的五種方案中挑選出來的。

AES內部有更簡潔精確的數學算法,而加密數據只需一次通過。AES被設計成高速,堅固的安全性能,而且能夠支持各種小型設備。

AES和DES的性能比較:

(1)DES算法的56位密鑰長度太短;

(2)S盒中可能有不安全的因素;

(3)AES算法設計簡單,密鑰安裝快、需要的內存空間少,在所有平臺上運行良好,支持并行處理,還可抵抗所有已知攻擊;

(4)AES很可能取代DES成為新的國際加密標準。

總之,AES比DES支持更長的密鑰,比DES具有更強的安全性和更高的效率,比較一下,AES的128bit密鑰比DES的56bit密鑰強1021倍。隨著信息安全技術的發展,已經發現DES很多不足之處,對DES的破解方法也日趨有效。AES會代替DES成為21世紀流行的對稱加密算法。

2.2橢圓曲線算法簡介[2]

2.2.1橢圓曲線定義及加密原理[2]

所謂橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所確定的平面曲線。若F是一個域,ai∈F,i=1,2,…,6。滿足式1的數偶(x,y)稱為F域上的橢圓曲線E的點。F域可以式有理數域,還可以式有限域GF(Pr)。橢圓曲線通常用E表示。除了曲線E的所有點外,尚需加上一個叫做無窮遠點的特殊O。

在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下:

y2=x3+ax+b(modp)(2)

這里p是素數,a和b為兩個小于p的非負整數,它們滿足:

4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,則滿足式(2)的點(x,y)和一個無窮點O就組成了橢圓曲線E。

橢圓曲線離散對數問題ECDLP定義如下:給定素數p和橢圓曲線E,對Q=kP,在已知P,Q的情況下求出小于p的正整數k。可以證明,已知k和P計算Q比較容易,而由Q和P計算k則比較困難,至今沒有有效的方法來解決這個問題,這就是橢圓曲線加密算法原理之所在。

2.2.2橢圓曲線算法與RSA算法的比較

橢圓曲線公鑰系統是代替RSA的強有力的競爭者。橢圓曲線加密方法與RSA方法相比,有以下的優點:

(1)安全性能更高如160位ECC與1024位RSA、DSA有相同的安全強度。

(2)計算量小,處理速度快在私鑰的處理速度上(解密和簽名),ECC遠比RSA、DSA快得多。

(3)存儲空間占用小ECC的密鑰尺寸和系統參數與RSA、DSA相比要小得多,所以占用的存儲空間小得多。

(4)帶寬要求低使得ECC具有廣泛得應用前景。

ECC的這些特點使它必將取代RSA,成為通用的公鑰加密算法。比如SET協議的制定者已把它作為下一代SET協議中缺省的公鑰密碼算法。

2.3安全散列函數(SHA)介紹

安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美國國家標準和技術局的國家標準FIPSPUB180-1,一般稱為SHA-1。其對長度不超過264二進制位的消息產生160位的消息摘要輸出。

SHA是一種數據加密算法,該算法經過加密專家多年來的發展和改進已日益完善,現在已成為公認的最安全的散列算法之一,并被廣泛使用。該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),并把它們轉化為長度較短、位數固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。散列函數值可以說時對明文的一種“指紋”或是“摘要”所以對散列值的數字簽名就可以視為對此明文的數字簽名。

3數字簽名

“數字簽名”用來保證信息傳輸過程中信息的完整和提供信息發送者的身份認證和不可抵賴性。數字簽名技術的實現基礎是公開密鑰加密技術,是用某人的私鑰加密的消息摘要用于確認消息的來源和內容。公鑰算法的執行速度一般比較慢,把Hash函數和公鑰算法結合起來,所以在數字簽名時,首先用hash函數(消息摘要函數)將消息轉變為消息摘要,然后對這個摘

要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

4解決方案:

下面是醫藥審批系統中各個物理組成部分及其相互之間的邏輯關系圖:

要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。

4解決方案:

下面是醫藥審批系統中各個物理組成部分及其相互之間的邏輯關系圖:

圖示:電子文本傳輸加密、簽名過程

下面是將醫藥審批過程中的電子文本安全傳輸的解決方案:

具體過程如下:

(1)發送方A將發送原文用SHA函數編碼,產生一段固定長度的數字摘要。

(2)發送方A用自己的私鑰(keyA私)對摘要加密,形成數字簽名,附在發送信息原文后面。

(3)發送方A產生通信密鑰(AES對稱密鑰),用它對帶有數字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優勢是它的加解密的速度快。

(4)發送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數字信封的作用,。

(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發送方A的通信密鑰。

(6)接收方B用發送方A的通信密鑰對收到的經加密的簽名原文解密,得數字簽名和原文。

(7)接收方B用發送方A公鑰對數字簽名解密,得到摘要;同時將原文用SHA-1函數編碼,產生另一個摘要。

(8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。

這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數字簽名,充分利用了它的這一優點。(3)更高的安全性:第四步中利用數字信封的原理,用接收方B的公鑰加密發送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(AES)和公開密鑰技術(ECC)的優點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發送方A的公鑰解密數字簽名,同時就認證了該簽名的文檔是發送A傳遞過來的;由于沒有別人擁有發送方A的私鑰,只有發送方A能夠生成可以用自己的公鑰解密的簽名,所以發送方A不能否認曾經對該文檔進進行過簽名。

5方案評價與結論

為了解決傳統的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環境下傳遞的安全性。

本方案在選擇加密和數字簽名算法上都是經過精心的比較,并且結合現有的相關應用實例情況,提出醫藥審批過程的解決方案,其優越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。

參考文獻:

1.李永新.數字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.

2.康麗軍。數字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用數字簽名解決電力系統敏感文檔簽名問題。電力系統自動化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.應用密碼學---協議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業出版社,2001。

7.賈晶,陳元,王麗娜,信息系統的安全與保密[M],北京:清華大學出版社,1999

8.陳彥學.信息安全理論與實務【M】。北京:中國鐵道出版社,2000p167~178.

9.顧婷婷,《AES和橢圓曲線密碼算法的研究》。四川大學碩士學位論文,【館藏號】Y4625892002。

下面是將醫藥審批過程中的電子文本安全傳輸的解決方案:

具體過程如下:

(1)發送方A將發送原文用SHA函數編碼,產生一段固定長度的數字摘要。

(2)發送方A用自己的私鑰(keyA私)對摘要加密,形成數字簽名,附在發送信息原文后面。

(3)發送方A產生通信密鑰(AES對稱密鑰),用它對帶有數字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優勢是它的加解密的速度快。

(4)發送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數字信封的作用,。

(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發送方A的通信密鑰。

(6)接收方B用發送方A的通信密鑰對收到的經加密的簽名原文解密,得數字簽名和原文。

(7)接收方B用發送方A公鑰對數字簽名解密,得到摘要;同時將原文用SHA-1函數編碼,產生另一個摘要。

(8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。

這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數字簽名,充分利用了它的這一優點。(3)更高的安全性:第四步中利用數字信封的原理,用接收方B的公鑰加密發送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術的安全性相當高。結合對稱加密技術(AES)和公開密鑰技術(ECC)的優點,使用兩個層次的加密來獲得公開密鑰技術的靈活性和對稱密鑰技術的高效性。(4)保密性:第五步中,發送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠對這份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發送方A的公鑰解密數字簽名,同時就認證了該簽名的文檔是發送A傳遞過來的;由于沒有別人擁有發送方A的私鑰,只有發送方A能夠生成可以用自己的公鑰解密的簽名,所以發送方A不能否認曾經對該文檔進進行過簽名。

5方案評價與結論

為了解決傳統的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網絡環境下傳遞的安全性。

本方案在選擇加密和數字簽名算法上都是經過精心的比較,并且結合現有的相關應用實例情況,提出醫藥審批過程的解決方案,其優越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結合在一起,從而提供了完整的安全服務,包括身份認證、保密性、完整性檢查、抗否認等。

參考文獻:

1.李永新.數字簽名技術的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.

2.康麗軍。數字簽名技術及應用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用數字簽名解決電力系統敏感文檔簽名問題。電力系統自動化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.應用密碼學---協議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業出版社,2001。

7.賈晶,陳元,王麗娜,信息系統的安全與保密[M],北京:清華大學出版社,1999

第10篇

關鍵詞:電子商務;安全問題;安全技術;信息安全

中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 15-0000-01

The Analysis of Electronic Commerce Security Problems and Preventive Technology

Meng Hui,Shi Huocai,Hao Xianyun,Du Qiang

(Anhui University of Technology Computer Science and Engineering,Huainan232000,China)

Abstract:The electronic commerce development is rapid,the e-commerce security issues present a challenge.The electronic commerce safety is a complex systems engineering,needs from aspects of technology and legislation to protect,to regulate the electronic commerce exists many kinds of security problems.This article mainly discusses the electronic commerce application security problems,as well as the prevention technology analysis.

Keywords:Electronic commerce;Safety problem;Safety technology;Information security

當前電子商務發展非常迅速,但電子商務安全問題成為當今嚴重問題。這個問題也制約著電子商務的發展。下面就電子商務存在的安全問題、防范技術做出簡要闡述。

一、電子商務存在的安全問題

(一)電子商務安全的主要問題

1.電子商務網站的安全性問題:有些企業建立的電子商務網站本身在設計開發時就沒有考慮安全問題,所以存在很多的安全漏洞和安全隱患,目前大多數服務器操作系統都是使用windows系統。Web服務器使用系統自帶的iis。如果沒有及時給系統打補丁,系統暴露的漏洞就會被不乏人員利用,攻入服務器竊取用戶資料。

2.網絡協議安全性問題:網路大多數使用TCP/IP協議,但TCP/IP協議是開放性協議,電子商務交易過程中的數據是以數據包的形式來傳送的,數據包可以被惡意攻擊者抓獲、然后加以修改和仿冒。

3.用戶信息安全性問題:目前電子商務形式是基于B/S結構的電子商務網站,采用用戶名和密碼登錄進行交易,如果使用的電腦中有惡意木馬程序或病毒,這些用戶的登錄信息如用戶名、密碼就會被盜取。另外,很多用戶的帳號和密碼設置都很簡單,容易被猜測出來

二、電子商務安全技術措施

電子商務中的安全技術主要有以下幾種:

(一)數據加密技術

所謂數據加密(Data Encryption)技術是指將一個信息(或稱明文,plain text)經過加密鑰匙(Encryption key)及加密函數轉換,變成無意義的密文(cipher text),而接收方則將此密文經過解密函數、解密鑰匙(Decryption key)還原成明文。加密技術是網絡安全技術的基石。數據加密技術可分為對稱密鑰加密和非對稱密鑰加密。

1.對稱密鑰加密對稱密碼體制是一種傳統密碼體制,也稱為私鑰密碼體制。在對稱加密系統中,加密和解密采用相同的密鑰。因為加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現數據的機密性和完整性。對于具有n個用戶的網絡,需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱加密系統是有效的。但是對于大型網絡,當用戶群很大,分布很廣時,密鑰的分配和保存就成了問題。對機密信息進行加密和驗證隨報文一起發送報文摘要(或散列值)來實現。比較典型的算法有DES(Data Encryption Standard數據加密標準)算法及其變形Triple DES(三重DES),GDES(廣義DES);歐洲的IDEA;日本的FEAL N、RC5等。

2.非對稱密鑰加密非對稱加密技術也叫公鑰加密,即公開密鑰密碼體制,是建立在數學函數基礎上的一種加密方法,它使用兩個密鑰,在保密通信、密鑰分配和鑒別等領域都產生了深遠的影響.非對稱加密體制是由明文、加密算法、公開密鑰和私有密鑰對、密文、解密算法組成。一個實體的非對稱密鑰對中,由該實體使用的密鑰稱私有密鑰,私有密鑰是保密的;能夠被公開的密鑰稱為公開密鑰,這兩個密鑰相關但不相同。在公開密鑰算法中,用公開的密鑰進行加密,用私有密鑰進行解密的過程,稱為加密。而用私有密鑰進行加密,用公開密鑰進行解密的過程稱為認證。非對稱密鑰加密的典型算法是RSA。

(二)其他安全技術

電子商務安全中,常用的方法還有數字簽名技術、數字證書、安全認證協議、網絡中采用防火墻技術、虛擬專用網(VPN)技術、Nat地址轉換技術等。如果僅僅依靠某種網絡安全技術是不夠的,還必須與其他安全措施綜合使用才能為用戶提供更為可靠的安全服務。

三、結語

電子商務的安全是一個復雜系統性工程,僅從技術角度防范是遠遠不夠的。技術只是防范的一方面,還必須完善電子商務方面的立法,以規范飛速發展的電子商務現實中存在的各類問題,從而引導和促進電子商務快速健康發展。

參考文獻:

[1]易久.電子商務安全[M].北京:清華大學出版社,2008,12

[2]洪國彬.電子商務安全與管理[M].北京:清華大學出版社,2008,12

[3]張波,.電子商務安全(第二版)[M].上海:華東理工大學出版社,2009,11

[作者簡介]孟繪(1981-),女,講師,主要研究方向:電子商務。

(六)良好的用戶體驗度。本系統的研發做了充分的市場調研,行業業務探討,整合考慮了業內專家和員工意見。該系統用戶參與度極高,操作界面簡單,人機交互效果極佳,在擁有專業嚴謹的業務的同時,又不失游湖體驗度。

三、網絡KPI自動巡檢系統的架構設計

網絡KPI自動巡檢系統嚴格遵守反層架構設計,即展示層、業務邏輯層、數據處理層。數據處理層提供整個系統的數據源,業務邏輯層負責巡檢業務的流轉,展示層展示給客戶有好的界面。

服務工具采用B/S方式實現,由web服務、采集服務與數據庫服務組成,維護終端只要支持IE瀏覽器、不需要安裝其它插件就可輕松使用。因此服務工具僅需部署于服務端設備,不需要在客戶端再次部署。

1.web服務:使用APACHE作為WEB服務,用JAVA語言實現。

2.數據庫服務:采用oracle數據庫存儲系統管理數據。

3.采集服務:用JAVA語言實現。

可以將3種服務部署于一臺設備,根據設備的數量,可通過增加設備,分布部署方式實現輕松擴容。

(一)客戶端。客戶端采用市場占有率最高的瀏覽器/服務器即B/S模式,服務器支持大部分的UNIX、LINUX以及Windows操作系統,主要完成業務操作、數據展示、警報提醒等功能。其中數據展示的表示方式多種多樣,根據需要可以展示大量數據報表,也可以展示更加直觀的餅狀圖、柱狀圖等。

(二)WEB應用服務器。WEB應用服務器也叫業務邏輯處理層,主要完成嚴謹的邏輯和數據處理,配置模塊主要包含:日常性能巡檢、鏈路性能巡檢、高級腳本巡檢、資源審計。應用層集成了通用的借口,可以與對其他系統通過WEBSERVICE等方式進行數據對接,同時提供巡檢數據的自管理功能,并通過集中調度實現巡檢任務的執行周期管理。此外應用層服務預留了云計算的數據處理服務,可以在保證系統穩定的同時進一步提升數據處理能力。

(三)數據服務器。數據服務器支持多種主流數據庫,如oracle、mysql、mssql、sqlserver、db2d等。數據服務器通過人工錄入或者對接現有系統完成巡檢數據的采集、分析與處理。通過SNMP/TELNET/SSH/SYSLOG等方式采集對納管對象的維護數據,根據需要保存到不同的數據系統中。數據庫根據可以根據需要就行選擇,存儲過程、視圖、數據連接池、加解密等先進技術保證了數據操作安全、快速。

四、具體功能模塊

(一)前臺展示模塊。快捷獲取巡檢指標基礎信息:模擬人工指令巡檢時通過指令獲取信息的方式。用戶定義指令,系統自動獲取回顯信息,作為巡檢展示定義的依據。前臺展示模塊靈活多樣,采取可定制的模式,用戶可以根據自身的喜好定制出不同風格展示效果。

(二)強大的處理服務。處理服務器采用云臺的方式、云端結合。云計算(cloud computing),分布式計算技術的一種,其最基本的概念,是透過網絡將龐大的計算處理程序自動分拆成無數個較小的子程序,再交由多部服務器所組成的龐大系統經搜尋、計算分析之后將處理結果回傳給用戶。透過這項技術,網絡服務提供者可以在數秒之內,達成處理數以千萬計甚至億計的信息,達到和“超級計算機”同樣強大效能的網絡服務。

云計算具備大規模、虛擬化、高可靠性、通用性、高可擴展性、按需服務、極其廉價等優勢,云計算也為本系統提供了最可靠、最安全的數據存儲中心。用戶不用再擔心數據丟失、病毒入侵等麻煩。

(三)先進的數據管理。Oracle是以高級結構化查詢語言(SQL)為基礎的大型關系數據庫,通俗地講它是用方便邏輯管理的語言操縱大量有規律數據的集合。是目前最流行的客戶/服務器(CLIENT/SERVER)體系結構的數據庫之一。

本系統采用目前最先進的oracle做數據存儲,從物理上和邏輯上保證了數據的可靠性和穩定性。

(四)LOG巡檢。LOG巡檢支持TELNET讀取與SYSLOG協議兩種方式主動獲取設備的LOG,同時主動根據定義的檢查規則對LOG信息進行檢查,形成檢查結果報告。

LOG檢查規則定義:可視化定義LOG檢查規則,支持檢查項目的快速擴展。

LOG巡檢執行與報告:自動執行LOG檢查,生成設備與時間兩維度的檢查報告,直觀獲取有故障的設備與時間。并且快速定位到詳細的故障點。縮短故障發現時間和處理時間,并有利于歷史的對比與回顧。

手動檢查:讓LOG檢查更加靈活。自動分析是在既定的規則上進行檢查,而臨時的檢查可能會需要添加一些額外但不常用的規則,可以采用手工分析方式,臨時對一些信息進行檢查,彌補自動的不足。

五、網絡KPI自動巡檢的業務優勢

及時發現故障:系統具有實時監控的特性,一天24小時不間斷,無死角地掃描電力運行的狀態。發現問題后自動啟動報警系統,并提供信息化解決方案和以往類似問題的處理意見,能保證用戶第一時間發現問題和正確無誤地解決問題。

預估問題:系統收集了電力行業業務操作的各種參數,在實時監控電路是否運行正常的同時收集各種參數,通過與正常參數的對比可以預測該線路耗損情況和異常情況。發現異常后系統將這些警告通過前臺直觀展示給用戶,提醒用戶采取相應維護措施,做到運籌帷幄之中、決勝千里之外。

顯示簡明、易懂:系統數據通過各種圖形(如柱狀圖、餅狀圖)對系統運行數據進行直觀展示,并提供輔助決策意見。用戶通過這些直觀信息反饋更容易做出準確判斷,節省寶貴時間。

節省人力、節約成本:本系統完很好地完成了人工檢測和監控功能,一套系統可以節約大量人力、物力、時間和成本。

集成多系統:系統具有良好的通用借口,遵循統一表春規范,可以整合目前行業內各種的系統,復用性、重用性良好,節省資源、提高效率。

六、KPI在電力行業中的運用情況

KPI大量應用在電力行業考核,取得了理想的效果。網絡KPI自動巡檢自進入電力行業以來,發展勢頭迅猛,得到廣大電力工作者的首肯,目前很多的省市已經采用這一技術解決方案。

這款系統大大節約了人力,提供了良好的安全保證,滿足了企業自動化辦公需要。隨著電力行業軟硬件的變更,KPI自動巡檢系統也在悄悄變身,做到適用于任何時間任何地點的產品,我們有理由相信越來越多的用戶會加入到KPI自動巡檢的任務中來。

綜上網絡KPI自動巡檢系統技術先進、優勢明顯。它節約成本,節省時間,優化資源合理配置;它功能強大、時時監控,保障電路安全、良好運行;它接口規范,復用性強,多系統對接,整合性強;它業務嚴謹,專業性強、是為電力行業量身定做的系統軟件。我們有理由相信,在提升電力運行效率的同時,網絡KPI自動巡檢系也必將迎來光明的應用前景。

參看文獻:

[1]華泰龍.華泰龍監控系統技術建議書,2010,4

[2]李士勇.模糊控制、神經控制和智能控制理論[M].哈爾濱:哈爾濱工業大學出版社,1998

[3]吳泉源.人工智能與專家系統[M].長沙:國防科技大學出版社,1995

[4]烏日圖.實時專家系統及其應用研究[J].內蒙古工業大學學報,1998,17,2:17-21

[5]白樹忠,南新志.變電站綜合自動化實時數據庫管理系統的研究與開發[J].電力系統及其自動化學報,2002,14,3:43-46

第11篇

論文摘要:電子商務是基于網絡盼新興商務模式,有效的網絡信息安全保障是電子商務健康發展的前提。本文著重分析了電子商務活動申存在的網絡信息安全問題,提出保障電子商務信息安全的技術對策、管理策略和構建網絡安全體系結構等措施,促進我國電子商務可持續發展。

隨著互聯網技術的蓬勃發展,基于網絡和多媒體技術的電子商務應運而生并迅速發展。所謂電子商務通常是指是在全球各地廣泛的商業貿易活動中,在因特網開放的網絡環境下,基于瀏覽器/服務器應用方式,買賣雙方不謀面地進行各種商貿活動,實現消費者的網購物、商戶之間的網上交易和在線電子支付以及各種商務活動和相關的綜合眼務活動的一種新型的商業運營模式。信息技術和計算機網絡的迅猛發展使電子商務得到了極大的推廣,然而由于互聯網的開放性,網絡安全問題日益成為制約電予商務發展的一個關鍵性問題。

一、電子商務網絡信息安全存在的問題

電子商務的前提是信息的安全性保障,信息安全性的含義主要是信息的完整性、可用性、保密和可靠。因此電商務活動中的信息安全問題豐要體現在以下兩個方面:

1 網絡信息安全方面

(1)安全協議問題。目前安全協議還沒有全球性的標準和規范,相對制約了國際性的商務活動。此外,在安全管理方面還存在很大隱患,普遍難以抵御黑客的攻擊。

(3)防病毒問題。互聯網的出現為電腦病毒的傳播提供了最好的媒介,不少新病毒直接以網絡作為自己的傳播途徑,在電子商務領域如何有效防范病毒也是一個十分緊迫的問題。

(4)服務器的安全問題。裝有大量與電子商務有關的軟件和商戶信息的系統服務器是電予商務的核心,所以服務器特別容易受到安全的威脅,并且一旦出現安全問題,造成的后果會非常嚴重。

2.電子商務交易方面

(1)身份的不確定問題。由于電子商務的實現需要借助于虛擬的網絡平臺,在這個平臺上交易雙方是不需要見面的,因此帶來了交易雙方身份的不確定性。攻擊者可以通過非法的手段盜竊合法用戶的身份信息,仿冒合法用戶的身份與他人進行交易。

(2)交易的抵賴問題。電子商務的交易應該同傳統的交易一樣具有不可抵賴。有些用戶可能對自己發出的信息進行惡意的否認,以推卸自己應承擔的責任。

(3)交易的修改問題。交易文件是不可修改的,否則必然會影響到另一方的商業利益。電子商務中的交易文件同樣也不能修改,以保證商務交易的嚴肅和公正。

二 電子商務中的網絡信息安全對策

1 電子商務網絡安全的技術對策

(1)應用數字簽名。數字簽名是用來保證信息傳輸過程中信皂的完整和提供信包發送者身份的認證,應用數字簽名可在電子商務中安全、方便地實現在線支付,而數據傳輸的安全性、完整,身份驗證機制以及交易的不可抵賴性等均可通過電子簽名的安全認證手段加以解決。

(2)配置防火墻。防火墻是在兩個網絡通訊時執行的一種訪問控制尺度,它能阻止網絡中的黑客來訪問你的網絡,防止他們更改、拷貝、毀壞你的重要信息。它能控制網絡內外的信息交流,提供接入控制和審查跟蹤,是一一種訪問控制機制。在邏輯,防火墻是一個分離器、限制器,能有效監控內部網和intemet之間的任何活動,保證內部網絡的安全。

(3)應用加密技術。密鑰加密技術的密碼體制分為對稱密鑰體制和公用密鑰體制兩種。相應地,對數據加密的技術分為對稱加密和非對稱加密兩類。根據電子商務系統的特點,全面加密保護應包括對遠程通信過程中和網內通信過程中傳輸的數據實施加密保護。一般來說,應根據管理級別所對應的數據保密要求進行部分加密而非全程加密。

2、電子商務網絡安全的管理策略

(1)建立保密制度。涉及信息保密、口令或密碼保密、通信地址保密、日常管理和系統運行狀況保密、工作日記保密等各個方面。對各類保密都需要慎重考慮,根據輕重程度劃分好不同的保密級別,并制定出相應的保密措施。

(2)建立系統維護制度。該制度是電子商務網絡系統能否保持長期安全、穩定運行的基本保證,應由專職網絡管理技術人員承擔,為安全起見,其他任何人不得介入,主要做好硬件系統日常管理維護和軟件系統日常管理維護兩方面的工作。

(3)建立病毒防范制度。病毒在網絡環境下具有極大的傳染性和危害性,除了安裝防病毒軟件之外,還要及時升級防病毒軟件版本、及時通報病毒入侵信息等工作。此外,還可將剛絡系統中易感染病毒的文什屬性、權限加以限制,斷絕病毒入侵的渠道,從而達到預防的目的。

(4)建立數據備份和恢復的保障制度。作為一個成功的電子商務系統,應引對信息安全至少提供三個層而的安全保護措施:一是數據存操作系統內部或者盤陣中實現快照、鏡像;二是對數據庫及郵件服務器等重要數據做到在電子交易中心內的自動備份;三是對重要的數據做到通過廣域網專線等途徑做好數據的克隆備份,通過以上保護措施可為系統數據安全提供雙保險。

三 電子商務的網絡安全體系結構

電子商務的網絡信息安全不僅與技術有關,更與社會因素、法制環境等多方面因素有關。故應對電子商務的網絡安全體系結構劃分如下:1.電子商務系統硬件安全。主要是指保護電子商務系統所涉及計算機硬件的安全性,保證其可靠眭和為系統提供基礎性作用的安全機制。2.電子商務系統軟件安全。主要是指保證交易記錄及相關數據不被篡改、破壞與非法復制,系統軟件安全的目標是使系統中信息的處理和傳輸滿足整個系統安全策略需求。3.電子商務系統運行安全。主要指滿足系統能夠可靠、穩定、持續和正常的運行。4.電商務網絡安全的立法保障。結合我閣實際,借鑒國外先進網絡信息安全立法、執法經驗,完善現行的網絡安全法律體系。

第12篇

論文關鍵詞:物資配送,網絡安全,防火墻,加密

當前,鐵路物資配送網絡管理系統尚無可靠的解決網絡安全管理的方案, 不同網絡管理體系結構的基本結構相同,當發生故障時,終端站點(被管理的設備)運行的軟件可以報警。接到這些警報后,管理實體通過執行一個或一組動作迅速做出反應,這些動作包括提示操作者,登錄事件,關閉系統和自動修復系統。典型的集中式網絡管理體系結構[1],見圖1。

圖1 鐵路物資配送網絡管理系統結構圖

鐵路物資配送的網絡管理涉及網絡資源和應用的方方面面,其功能框圖, 見圖2。

3 網絡安全防范技術

3.1 權限控制技術

3.1.1 用戶權限控制

根據每個用戶工作范圍,功能需求的不同,建立不同的功能模塊,設定相應的權限,做好記錄并進行定期巡查。利用操作系統對用戶登陸需求進行辨別,合法用戶則對其登陸信息和退出信息進行記錄,對非法用戶則予以拒絕并對多次頻繁出現的非法訪問進行記錄。

經過對鐵路物資配送網絡的使用者和訪問者的分析,歸納出其用戶包括系統使用者如:業務員、管庫員、材料核算員、提運員、統計員等;系統管理者如:系統管理員、系統維護

員等;系統訪問者如:主管領導、各部門領導等。在該物資配送軟件系統中,針對不同的使用者和訪問者將該軟件分為業務管理子系統、倉庫管理子系統、財務材料核算子系統、運務管理子系統、系統管理子系統、統計報表子系統、領導查詢子系統等,各子系統具有不同的界面,將各子系統分配給對應的部門,除非工作需要,否則不能將該部門無權使用的子系統分配給它,例如:將業務管理子系統分配給業務室,但不能將倉庫管理子系統分配給業務室,這從源頭上防止了各子系統的交叉濫用。

另外,系統管理員為各部門的不同人員分配不同的號碼加以區分,強制他們通過修改原始密碼設置不同的個人密碼,只有使用本人號碼和合法密碼的用戶才能進入子系統,例如:業務室每個業務員都有自己對應的號碼和私人密碼,只有使用業務員本人的號碼和密碼才能進入業務管理子系統,這杜絕了同一部門不同人員使用他人號碼進入子系統而引起誤操作。

3.1.2 物資權限控制

鐵路物資被分為局管物資、廠管物資和站段管物資三種,每種物資由不同系統的不同業務員和管庫員進行管理,因此,在建立物資卡片時,對每筆物資要設定管理權限和相應的管理人員。將每筆物資根據不同的管理權限和不同的管理人員放入數據庫不同的數據表中,使局管物資、廠管物資、站段管物資相應的出現在物資處、材料廠和基層站段事先設定好的管理人員的子系統中,否則將提示“該物資非您所管”。例如:一筆廠管物資只能出現在材料廠的業務、倉庫管理子系統中,并且只有事先設定好的業務員和管庫員才能管理該物資,而基層站段及材料廠其他業務員和管庫員無權對該物資進行管理,這防止了對各種物資的越權管理,保證了物資管理的歸口統一。

3.2 虛擬局域網(VLAN)技術

在物資配送網絡系統中,利用VLAN技術,把主機和服務器群劃分在一個VLAN里,其他用戶則根據其所在的部門或職責進行VLAN的劃分,例如:將物資處供應科、材料廠業務室、倉庫、財務室等部門劃分在不同的VLAN中,以保護敏感資源,實現網絡安全。

3.3 數據加密技術

先舉一個惡意攻擊該系統的例子:一名非法操作人員進入該系統的Oracle數據庫,通過“人員字典”數據表查詢到攻擊單位合法操作人員的號碼和密碼,在知道該單位服務器IP地址的前提下,通過配置數據庫子系統,將物資管理軟件系統連接到該單位的數據庫,就可以成功使用該單位的各子系統進行惡意操作數據庫,例如:申請物資、收發物資、刪除物資等。因此,該系統需要使用以下的加密技術。

3.3.1 數據庫加密

(1)系統擁有明確的數據庫存取授權策略。

(2)系統要選擇口令加密傳輸的數據庫,例如:該系統使用了Oracle7.3.4。

(3)要避免直接使用超級用戶,超級用戶的行為不受數據庫管理系統的任何約束,一旦它的口令泄露,數據庫就毫無安全可言。

以上三點防止非法操作人員進入數據庫進行修改、刪除等破壞性操作。

3.3.2 數據表加密

在數據庫中,凡是涉及到操作人員密碼及物資編碼等重要保密信息的數據表要有加密和驗證措施,需要訪問該數據表的操作人員要出示正確的驗證碼后才能進入該表操作。除了一定要了解數據庫結構和數據表信息的人員外,各個數據表的功能和內容對外界要做到絕對保密,并制定相關的懲罰政策,以防止進入數據庫的非法操作人員成功進入數據表竊取相關人員的用戶名和密碼及各種物資信息。

3.3.3 IP地址加密

在物資配送網絡系統中,物資處、各材料廠及各基層站段都擁有一臺核心服務器,并具有相應的IP地址,在一般情況下,不要對外暴露各單位的IP地址,以防止非法操作人員經由網絡某臺計算機,通過IP地址對其它單位數據庫進行連接和登陸。

3.3.4 應用程序加密

物資處、材料廠及基層站段各有一套功能不同但相互聯系的軟件系統,每套軟件系統都應該擁有各自的默認密碼,在分別將各軟件下放給不同系統單位時,通知各自的默認密碼,并要求各單位系統管理員改變原始密碼,以保證各單位使用本系統對應的軟件且有本單位的密碼,非本系統本單位人員無法非法進入。

3.3.5 單向網絡通信加密

鐵路局物資配送管理軟件是一套由物資處—材料廠—基層站段的逐層管理軟件,因此,在網絡和數據庫方面可以實現單向網絡通信,即由物資處可以查看各材料廠的物資信息和數據庫信息,材料廠可以查看各基層站段的物資信息和數據庫信息,但不能反向查看。如果特殊情況需要反向查看和傳送信息時,采取端一端加密通信方式,其特點是數據在發送端被加密,在最終端解密,中間節點不以明文形式出現。以防止下層單位非法操作人員進入上層單位數據庫進行查詢、修改等非法操作。

4、結束語

結合鐵路物資配送網絡的功能和要求,本文提出應綜合采取上述各種手段來提供網絡自身的可靠性、安全性和抗干擾性。

參考文獻:

主站蜘蛛池模板: 太和县| 高碑店市| 西宁市| 江陵县| 阳城县| 高淳县| 汝阳县| 荥阳市| 德江县| 隆林| 西乌| 文山县| 合山市| 屏山县| 宜城市| 舒兰市| 黑水县| 兴海县| 乐都县| 禹州市| 靖江市| 河间市| 包头市| 涿鹿县| 德钦县| 临清市| 顺平县| 乌海市| 临武县| 宝清县| 大理市| 高唐县| 墨脱县| 多伦县| 恩施市| 琼中| 黄山市| 台北县| 西林县| 西藏| 鲁山县|