公务员期刊网 精选范文 数字经济与网络安全范文

数字经济与网络安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的数字经济与网络安全主题范文,仅供参考,欢迎阅读并收藏。

数字经济与网络安全

第1篇:数字经济与网络安全范文

 

1 概述

 

随着以网络为核心的高新技术突飞猛进的发展,信息传播的方式发生了重大的变革,作为文献信息中心的图书馆也基本具备了采访、编目、书刊流通、公共查询和读者咨询服务等主要功能的计算机网络管理,逐步实现了自动化、网络化、数字化的操作和管理,在由传统图书馆逐步向数字图书馆转变。在数字图书馆的建设过程中,网络安全问题会显得越来越突出,数据资源的共享与网络安全两者之间的矛盾也将会越来越突出。保障数字图书馆网络系统的安全和正常运行,在其现代化的管理中具有非常重要的地位。

 

2 数字图书馆网络与数据安全面临的主要问题

 

凡事预则立,不预则废。做好数字图书馆网络安全管理的前提是对网络安全威胁和存在的问题有充分的认识和预见性。数字图书馆在带来各种便利的同时,也带来很多新的安全问题,如黑客攻击、病毒爆发、非法用户入侵等。另外,数字图书馆网络中存在不安全因素,包括:非法登陆、窃取信息、安全漏洞、内部的攻击、病毒的侵害、非法使用网络、来自外来计算机和电子邮件的破坏等。

 

3 构建数字图书馆网络安全体系的基本原则

 

网络安全是指网络系统的各个组成部分不因偶然或恶意的原因而遭到破坏、篡改和泄露,网络系统正常可靠运行、网络服务持续不中断。它包括物理安全、软件安全、数据安全和运行安全, 如图l所示。物理安全是指整个图书馆网络系统中硬件设备的安全;软件安全是指网络平台及应用程序的安全;数据安全是指数据存储和传输的安全,包括数据的完整性、可用性、可靠性;运行安全是指整个图书馆网络系统各部分都能正常运行。图书馆网络安全体系的构建就是以物理安全、软件安全、数据安全为内容,在保证数据安全的前提下,为读者提供优质的网络信息服务,同时必须充分考虑安全体系的经济性。

 

3.1 数据安全

 

图书馆数据库中存储数据或信息是其赖以存在的物质基础。如图书管理系统中的流通数据库,包括读者借阅信息、读者个人信息,一旦发生数据丢失或损坏,必将会影响图书馆流通工作的正常开展;电子阅览室管理系统数据库中同样也存储着读者存款信息、上机信息、计费信息,这些数据的丢失或损坏必将会给读者和图书馆造成损失。因此,构建数字图书馆网络安全体系的首要原则就是维护数据的安全。

 

3.2 服务质量

 

网络安全不能以牺牲服务质量为代价, 在注重网络安全的同时必须保持优质的网络信息服务。在网络受到攻击或遇到其它意外情况时, 轻易切断网络或停止部分功能以保障网络安全的做法是不可取的。在信息膨胀、节奏加快的现代社会,服务意味着承诺与信誉。必须保证网络的强壮性,即使遭受攻击,也能在最短的时间内恢复服务。

 

3.3 经济性

 

关键的网络设备与安全软件比较昂贵, 在使用中并非多多益善, 否则将超出经费预算, 给图书馆其它工作的正常运行带来影响。对数字图书馆而言,经济性是选用网络安全方案的一个重要参考因素。可以采用优化的网络安全策略,最大限度地发挥网络各部分安全措施的功效,达到立体防御的效果。

 

4 数字图书馆数据安全的实现

 

4.1 采用.NET技术的数据安全保障功能

 

微软所开发的.NET技术是完全基于XML数据交换的革命性平台。微软这一平台的设计意图十分明确,就是要把网上所有可用资源通过统一的数据格式整合为一个解决方案。这个设计意图使得.NET技术在对数字图书馆数据的处理方面有着很好的优势。.NET提供了多种符合W3C标准的命名空间和类来实现数据加密、数字签名和XKMS服务的功能。利用.NET所提供的安全功能可以有效的在数字图书馆信息系统中保护数据的安全。

 

4.2 数据加密功能

 

数字图书馆框架中,有三个命名空间涉及到数据的加密:

 

1) System.Security.Cryptography

 

这是一个提供密码服务的命名空间,在这个加密命名空间中有支持多种加密算法的类。密码服务程序类的列表如表1所示。

 

2) System.Security.Cryptography.X5O9Certificates

 

包含了W3C规范中.X509证书检索等的有关功能。

 

3) System.Security.Cryptography.Xml

 

应用在.NET框架下的特有的数据加密安全系统,可对数字图书馆流程信息文档部分或全部内容进行加密。

 

上述的三个命名空间使得数据加密功能在使用的方便性方面有了很大的提高,这也是.NET在实现数据安全方面的优势。例如在数字图书馆信息系统中需要对XML的数据进行加密,可以通过例程1实现(例程1以.NET中的C#语言编写)。

 

例程1:加密XML数据

 

using System.Xml;

 

using System.Security.Cryptography;//引用加密算法的命名空间 RSACryptoServiceProvider crypt=new RSACryptoServiceProvider();

 

//创建加密算法类的实现对象

 

System.Text.UTF8Encoding enc=new System.Text.UTF8Encoding();

 

//把数据字符串转换为字节数组

 

Byte[]bytes=enc.GetBytes(“数字图书馆信息系统中的XML数据”);

 

Bytes=Crypt.Encrypt(bytes,false);//)加密XML数据

 

在上述例程中直接使用了.NET在System.Security.Cryptography命名空间中所提供的加密算法类RSACryptoServiceProvider来加密XMI 数据,即快捷又安全。

 

4.3 数字签名功能

 

数字图书馆还采用了.NET框架在System.Security.Cryptography.Xml命名空间中对数字签名所需的全方位支持。在System.Security.Cryptography.Xml命名空间中可直接创建、、和等XML数字签名元素的对象,并可使用SignedXml类和它的ComputeSignature()和CheckSignature()方法来实现数字签名和验证数字签名的功能。例程2用C#语言实现了对一个包含数字图书馆信息的XML数据文档进行签名的处理。

 

例程2:数字图书馆文档的签名处理

 

using System.Xml;

 

using System.Security.Cryptography;

 

using System.Security.Cryptography.Xml;//引用加密算法的命名空间

 

SignedXml SignedXml=new SignedXml();//创建XML签名

 

Reference reference=new Reference();//指定要签名的数字图书馆文档

 

Reference.Uri=@ “file://”+“@数字图书馆文档”;

 

SignedXm1.AddReference(reference):

 

RSA crypt=RSA.Create();//使用RSA算法进行加密

 

SignedXm1.SigningKey=crypt;//生成RSA签名的密钥信息

 

Keylnfo keylnfo= new Keylnfo();

 

RSAKeyValue rsaKey=new RSAKeyValue(crypt);

 

KeyInfo.AddClause(rsaKey);

 

SignedXm1.Keylnfo=keyinfo;

 

SignedXm1.ComputeSignature();//正式签名

 

XmlElement xmlSignature=signedXm1.GetXml();//把签名放入XML文档

 

XmlDocument doc=new XmlDocument();

 

在上述例程中使用了.NET的XML数字签名类创建了一个独立的数字图书馆文档的数字签名。

 

4.4 数字图书馆密钥管理规范服务(XKMS)

 

在.NET框架下,XML密钥管理规范服务是以Web服务的形式实现的,它允许客户端应用程序访问PKI服务,但客户端应用程序不需要关心底层PKI的语法,从而减少客户机应用程序的复杂性。XKMS服务帮助数字图书馆轻松地将网络安全措施(如数据加密和数字签字)和图书馆信息系统的应用结合起来。XML安全标准措施是建基于XKMS服务所提供的网络交易中的信任关系上,XKMS服务是实现XML数字加密和签名服务的媒介。

 

4.4.1 创建XKMS服务

 

数字图书馆使用Web服务描述语言(WSDL)来定义Web服务,WSDL定义了用于与服务通讯的SOAP消息和XML类型,而使用WSDL创建XKMS服务分两个步骤:

 

1) 用WSDL创建XKMS对象模型。WSDI 实用工具可创建一个适当类型的字段,该字段的名称与XML元素或属性的名称对应,这些类型直接映射为.NET公共语言运行库(CLR)类型。利用这些字段构建出XKMS对象模型。

 

例程3:构建XKMS的对象模型

 

public class Keylnfo{

 

[System.Xm1.Serialization.XmlElementAttribute(“KeyName”,typeof(string))]

 

[System.Xm1.Serialization.XmlElementAttribute(“KeyValue”,typeof(KeyValue))]

 

[System.Xm1.Serialization.XmlElementAttribute(“RetrievalMethod”,typeofRetrievalMethod))]

 

[System.Xml.Serialization.XmlElementAttribute(“XS09Data”,typeof(X509Data))]

 

[System.Xml.Serialization.XmlElementAttribute(“PGPData”,typeof(PGPData))]

 

[System.Xml.Serialization.XmlElementAttribute(“SPKIData”,typeof(string))]

 

[System.Xml.Serialization.XmlElementAttribute(“MgmtData”,typeof(string))]

 

[System.Xml.Serialization.XmlChoiceIdentifierAttribute(“ItemsElementName”)]

 

public object[]Items;

 

[System.Xml.Serialization.XmlElementAttribute(“ItemsElementName”)]

 

[System.Xml.Serialization.XmlIgnoreAttribute()]

 

public ItemsChoiceType2[]ItemsElementName;

 

[System. Xml.Serialization.XmlAnyElementAttribute()]

 

public XmlElement[]Any;

 

[System. Xml.Serialization.XmlAttributeAttribute(DataType=“ID”)]

 

public string Id;}

 

2) 用WSDL实用工具生成的原型代码可以使XKMS服务得以实现。这些原型代码可以控制Web服务名称、XML命名空间和参数序列化的属性,以该代码创建一个XKMS服务实现非常简单。只需把KeyService类定义和相关联的属性复制到一个ASMX文件并添加必需的Web服务声明:< @WebService Language=“C#”class=“XKMS.KeyService” >。另外还需把KeyService类放置在命名空间‘XKMS’中,这有助于清楚‘KeyService’的用途。

 

4.4.2 构建XKMS客户端

 

有了用于XKMS服务,构建客户端应用程序很简单。XKMS服务包含了客户端服务需要的方法以及使用那些方法所需要的所有类型。构建KXMS客户端包括:

 

1) 使用服务注册RSA公钥值

 

2) 根据KeyName值查找RSA公钥

 

3) 根据KeyID或KeyName值验证RSA公钥

 

通过客户端应用程序交互式地收集任何所需的输人,用户可以执行一系列这些操作,调用XKMS服务。

 

4.4.3 数字图书馆的安全机制

 

大部分的数字图书馆信息系统是分布式应用程序环境,分布式协作存在巨大的安全隐患。所以现在除了采用XML加密、XML数字签名和XKMS等方法来解决数据一级的安全保障外,还提供了一个可伸缩的、由权限驱动的安全机制来保障应用程序的安全。这种程序级的安全机制进一步加强了XML数据的安全,适合在物流信息系统中广泛应用。

 

1) 程序访问安全性

 

为确保应用程序的安全,需要限制授予程序的权限。当调用受保护的资源或操作时,.NET要求程序有一个确定的权限。除检查程序的权限外,也可以为程序请求必要的运行权限以实现具伸缩性的安全机制。

 

2) 角色安全性

 

在.NET运行时(runtime)系统里,每一个正在执行的线程都有一个身份叫管理员,这是安全环境的一部分。管理员执行基于角色的检查,对每一个要求连编的线程进行对象角色的检查以确定线程的合法性。

 

5 结论

 

综上所述,结合本市数字图书馆网络安全体系的实践,我们认识到,由于数字图书馆的最终目标是建设图书订阅自动化、面向统筹管理、面向公众服务的资源共享的综合信息系统,系统的复杂性和特殊性便决定了其安全问题的多层次性、重要性和迫切性。

 

网络安全管理应技术措施和管理措施并重,建立数字图书馆安全体系,应从物理安全、网络安全、数据安全、应用系统安全、安全制度建设、安全教育培训等多方面进行全面规划和周密部署。另外,在构建数字图书馆安全体系的同时,还需要注意结合本市数字图书系统实际进行设计,安全思路清晰、安全体系全面、安全重点突出等相关问题,使网络和数据安全建设即符合现代化图书管理工作的需要,又符合公共服务部门相关的安全保密要求。

第2篇:数字经济与网络安全范文

关键词:数字图书馆;网络安全;防护

本文就数字图书馆计算机网络安全技术与防护所采取的策略进行如下探讨。

1 数字图书馆计算机网络安全的概念和特性分析

数字图书馆计算机网络安全是指采取相应的硬件、软件和安全管理、保护等技术措施,使数字图书馆计算机网络的软件、硬件系统以及图书馆数据信息得到安全保护,确保数据信息在处理和传输过程保持高度的可靠性、机密性、完整性、可用性。数字图书馆网络安全的特性主要包括:保密性、完整性、可用性。应保证数字图书馆的主机存储信息具备可用性和可操作性[1]。

2 数字图书馆网络安全问题所产生的根源及面临的主要威胁

当前,数字图书馆计算机网络安全问题产生的主要根源在于网络本身存在着很多安全漏洞,为不法分子提供了可乘之机。主要表现在:一是计算机操作系统本身存在安全漏洞;二是计算机网络安全软件存在安全问题,由于计算机网络安全软件都是基于TCP/IP协议基础之上的,软件本身就缺乏安全性;三是网络系统的安全性。许多服务器在控制访问和数据传输安全方面估计不充分,如果系统设置不准确,容易引发安全问题;四是对局域网用户缺乏必要的监控手段;五是对计算机病毒的防控意识不高,措施较少。

数字图书馆计算机安全所面临的主要威胁有三个方面:

⑴计算机病毒传播。计算机病毒是一种具有破坏性的计算机程序,能将自己复制到别的程序中,最终影响计算机的正常运转。对于数字图书馆网络来说,“后门”技术是黑客侵入计算机网络系统的常用手段,黑客如果成功在一台计算机内种植木马服务器程序,那么,黑客就可以运用制器程序再次进入这台电脑,并实现运程控制计算机的目的[2]。

⑵非法网络入侵。非法访问主要是指能够熟练编写、调测计算机程序的计算机使用者(俗称黑客),通过自身的计算机使用技巧来非法入侵计算机网络或他人计算机内的不良行为。

3 数字图书馆计算机网络的安全防护技术策略

3.1 数字图书馆计算机网络的软硬件保护

硬件方面:在配置计算机时,尽量选择性能优异、声誉较好的产品,同时,服务器一类的重要计算机设备应进行双重备份并设置专人进行维护。软件方面:主要是选择安装运行安全可靠的防火墙技术和相关杀毒软件,在对数字图书馆计算机的相关应用软件和数据信息库管理系统进行设计时应充分考虑兼容性、安全性和实时性,切实保证计算机网络安全。

3.2 数字图书馆计算机网络安全管理

一是安装防火墙和杀毒软件。在数字图书馆网络安全与防护中,对计算机病毒的防范最为重要。反病毒技术主要有两方面:一是安装计算机防火墙,对数字图书馆计算机网络实现实时、有效监控,在第一时间内将计算机病毒拒之门外;二是安装杀毒软件。通过杀毒软件能够有效地监测并及时处理掉进入数字图书馆计算机网络系统内部病毒程序,它是继防火墙后第二道安全保障防线。

二是身份认证技术。身份认证主要是指计算机通过标识和鉴别用户身份,防止网络黑客利用假冒合法身份来获得数字图书馆计算机网络的访问权限。目前主要的方法:一是设置口令,缺点是简单、易记但安全性不足;二是物理识别技术,如智能卡,指纹验证等。

三是加密传输技术。目前,主要是采用密码加密的方式来防止数据传输介质丢失。密码加密是确保数字图书馆重要数据信息不被他人破译的主要措施,通过对数学变换、排列的方式,将明文变换成密文,这样,只有数据收、发双方通过对密码解码来还原初始数据信息。此外,也可以将解码的密钥和密文捆绑一并发送,传输时将密钥进行加密,然后,通过另一个密钥进行解码,这种组合加密、解密的方式被称为数字签名。

四是对系统及时升级、查找漏洞。非法访问主要是指能够熟练编写、调测计算机程序的计算机使用者(俗称黑客),通过自身的计算机使用技巧来来非法入侵计算机网络或他人计算机内的不良行为。这种非授权网络入侵行为的主要目的获取使用系统的存储权限、写权限以及访问其他存储内容的权限,从而能够进一步非法进入其他系统、恶意破坏计算机系统或者网络,使其丧失功能[3]。

五是数据备份技术。数据备份技术是指将数字图书馆内的重要数据,如:日志、文件、日常流通、书目等进行备份,在网络系统数据受到破坏后能够在最短时间内恢复,并对所出现故障原因提供有益的数据借鉴。数据备份主要有日志数据备份、参数文件备份、流通数据备份、书目数据备份。

六是安全监控和审计技术。安全监控是指利用监控软件,对引起网络运行异常的数据记录进行分析处理,及时发现来自内、外部的非法网络入侵行为,并进行处理。安全监控技术主要以不断查询和控制为主。安全审计技术是指利用计算机系统的日志记录功能,来记载系统运行发生的所有数据记录,如:系统登录、访问、查询等数据,为系统数据分析提供有力数据支持。

[参考文献]

[1]静科,凌龙,王锦.数字图书馆的网络安全与防范[J].情报杂志.

第3篇:数字经济与网络安全范文

1 电子商务的特征[1]

电子商务相对于传统商业至少具有四个方面的优势:一是全新的时空优势。Internet跨时空的特点使电子商务面临无国界的市场和随网络和物流配送环境延伸的销售空间。二是更快捷,经济的交易手段。电子商务通过营造一个虚拟市场环境,使贸易双方没有时空障碍,从而增加贸易机会,降低交易成本,改善服务质量,提高商务活动效率。相对于传统商务,电子商务显示出了以下突出的特点。

1.1 电子商务具有网络化经济的特征 电子商务是基于Internet等网络的商务模式,它与网络经济以电子、信息、通信技术为支撑,是构建现代化经济的基础性技术。

1.2 电子商务具有数字化经济的特征 电子商务的技术实质是通过在Internet上传输数字,使数字成为整个社会经济活动的代码。数字经济的优势在于能够准确度量实物经济和货币经济的运行状况,从而保持经济的稳定。

1.3 电子商务具有信息化经济的特征 当今社会,信息无疑是一种非常重要的经济资源,对信息和信息技术的掌握和拥有程度,是能否取得经济效益的重要途径。

1.4 电子商务具有知识化经济的特征 电子商务属于知识经济的范畴。电子单据、电子货币以及电子银行等技术的应用可以很好的减少人力、物力、财力,能够节省时间、降低劳动成本,减少因信息不畅而造成的商品积压等问题。

1.5 电子商务具有结合化经济的特征 电子商务是由互联网连接从生产到消费的各个环节,缩短了产销之间的距离,节省成本和时间。

2 电子商务安全概述

电子商务的所有活动都需要安全体系的有力支持,缺乏严格的制度对硬件、软件、数据库、密码和用户权限进行科学管理,因而发生安全意外或为某些内部人员造成可乘之机[2]。电子商务网络系统的安全威胁主要为以下几个方面:即软件系统存在潜在安全隐患、安全产品使用不当、缺少严格的网络安全管理制度。保证交易数据的安全性是电子商务的关键问题。由于网络本身所具有的开放性特点,电子商务面临着各种各样的威胁,这对电子商务的安全性提出了更高的要求。[3]

2.1 有效性 电子商务系统应有效地防止系统延迟和拒绝服务等情况的发生,要对网络故障、硬件故障、应用程序错误、操作错误、系统软件错误及计算机病毒所产生的威胁加以监控和防御,保证交易数据是有效的。

2.2 机密性 机密性一般是通过密码技术对传输的信息进行保护来实现。电子商务是建立在完全开放的网络环境中的,如何防止商业泄密是电子商务推广及应用的重要保障。

2.3 完整性 完整性要求保证数据来源的一致性,防止数据被非授权访问的修改和破坏。贸易各方信息的完整性将会影响贸易各方的交易和经营策略的制定和实施,保持贸易各方信息的完整性是电子商务应用的基础。

2.4 可控性 在商务活动中对网络系统和数据的访问,能做到有效的监控管理。

3 电子商务安全防范措施[4]

3.1 数据加密技术 数据加密技术是大部分电子商务公司采取的主要安全保密措施,主要是通过对网络中传输的信息进行数据加密来保障其安全性,避免敏感数据被侵入者窃取。

3.2 安全认证机制 安全认证使发送的消息具有被验证的功能,能够使接收者识别和确认消息的真伪。认证技术包括数字签名技术、数字证书技术等。

3.3 防火墙技术 防火墙的作用是防止未授权的通信进出被保护的网络。防火墙作为一个检查点,过滤不安全的服务和非法用户,禁止未被授权的用户访问受保护的网络。控制对特殊点的访问,受保护网中的服务器等可被外部网访问,其他的访问则被禁止。

第4篇:数字经济与网络安全范文

关键词:计算机 网络安全 新技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)05-0191-01

1 引言

计算机技术的普及为人们的生活提供了极大的便利,但是因为目前的计算机网络中形式的多样化、客户端分布不平衡以及网络的开放性和互联性的特性,使得目前的网络会受到一些非法的组织以及个人的恶意攻击以及破坏,因此计算机网络安全以及信息的保密性成为一个关键性的问题。强化计算机网络安全,成为目前计算机网络技术的重大问题。现在的企业的信息以及经营,也已经在很大程度上越来越依赖网络,其中存在着巨大的企业资料以及信息,如果计算机网络出现了漏洞,会造成信息的丢失、延迟,或者被不法分子恶意的破坏、篡改、会为企业的经营带来巨大的损失。对于政府来说,网络的安全就会有更大的现实意义,关系到一个国家安全以及利益。

2 计算机网络安全概述

计算机网络安全的含义,所谓的计算机安全是指通过建立和采取的的技术以及管理来保护数据的安全,通过对计算机的软硬件的保护,确保资料稳定,不会因为偶然或者恶意行为而丢失、破坏或者泄露。相对的计算机网络安全的定义为通过对计算机网络中的软硬件以及数据的保护,确保网络中的数据的安全、完整、保护,保证信息的安全。而实际应用中关于计算机网络安全的定义会因为使用环境不同而不同。对于我们普通的使用者,更加关注的的计算机网络安全更重要的是对个人的隐私以及机密在网络环境中的安全,避免遭到恶意泄露。对于网络运营商,关注的不但有客户在使用网络时的安全,更重要的是考虑怎样面对一些突发事件,例如自然灾害、战争等对于网络安全带来的巨大影响。

3 信息加密技术的新发展及其在计算机网络安全中的应用

计算机加密技术作为一种新兴的的计算机网络安全技术,得到了巨大发展,逐渐发展出了对称以及非对称加密技术,目前正在发展更加有效地加密技术。目前出现了数字签名技术、信息隐藏技术以及量子加密技术,为计算机网络安全提供了新的方法。

3.1 数字加密技术

3.1.1 数字签名技术

数字签名技术室对非对称加密技术的改进,能够保证信息交易业务的安全,主要应用在保证电子商务安全以及公司局域网的安全。目前的电子商务主要是利用RSA加密技术以及SSL协议确保交易的安全。通过数字签名技术能够保证信息发送向唯一的地址,所以通过数字签名签名技术只有通过私人秘钥才能完成,所以不能复制,只要开始交易,就会留下能以否认的记录信息。通过数字签名技术可以确保电子商务的安全,客户能够放心的进行电子商务操作。

3.1.2 信息隐藏技术

信息以藏技术是在信息加密技术上的改进,基本的原理是利用隐蔽算法将信息嵌入隐蔽载体中,然后通过使用原始的隐蔽载体和秘钥完成信息的提取,将隐蔽的信息变为能够阅读的信息。这种加密算法经常应用在局域网中,在局域网的信息传播中,通常是将信息在各个部门统一传播,但是会隐藏一些仅仅发送给个人的信息,而这些个人可以使用秘要完成信息的阅读。通过这样的信息加密技术,具有很高的的实效性,出去了由于二次信息加密以及传输带来的风险,除此之外由于隐藏的信息不易检测,可以具有更高的安全性。

3.1.3 用户加密技术

在网络发达的时代,用户加密技术是最基本常见的技术,作为administrator的用户来讲,在用户设置面板就会见到,密码设置以及改制是非常简单而且易懂的。作为Administrator,可以行使的权利是超级多的。切换User可以使你在计算机中的多重利用,节省资源又便利。

3.2 防火墙技术

防火墙技术虽然面临着最近几年跟中网络新技术的冲击,但是因为自身的特点及不断对自身技术的完善,依然是网络安全中最用价值的技术。可以分为软件、硬件以及芯片级的防火墙技术。

3.2.1 软件防火墙技术

软件防火墙技术需要在特定的计算机上运行,越要利用客户已经安装的计算机系统为操作的基础,这样一台特定的计算机可以定义为整个网络防火墙,可以叫做“个人防火墙”。软件防火墙需要其他的软件运行一样,经过在计算机上的安装才能完成功能。有时需要一定的专业知识完成对软件防火墙的操作。

3.2.2 硬件防火墙

硬件防火墙需要一定的硬件平台作为运行的基础。目前经常使用的硬件防火墙都是一种PC结构的框架,所以仅从这一点上来看,与我们家庭中使用的计算机没有什么不同。通过在这样的一种PC框架上完成一些讲过了剪裁或者简化的操作系统,完成对计算机网络的安全保护。但是目前这种安全技术仍然需要其他的内核作为操作基础,所以会多少的受到操作系统本身的限制。

3.2.3 芯片级防火墙

芯片级防火墙是一种以专用的硬件作为基础,不需要专门的操作系统的支持。专用的芯片因为自身特点,具有更快地的工作速度,更高的处理能力,以及更加效率的性能。目前经常使用的芯片级防火墙由于还是比较少的,所以防火墙本身会有一定的漏洞,会有一些漏洞,而且价格比较高,需要更加进一步的发展。

4 结语

随着电子商务、远程教学、企业办公等越来越多的进入人们的生活,人类现在的生活的各个方面都与计算机以及网络息息相关。努力提升网络的安全,发展能够在现代化的应用环境下,更加合理高效的保证计算机网络安全的技术已经显得更加重要。也只有在确保了计算机网络的安全后,才能更大可能发挥网络信息时代的特点,真正进入人们的生活的每个细节,为提升人们的生活质量做更多的贡献。

参考文献

[1]徐安平.计算机网络安全管理技术的开发和应用[J].中国新技术新产品,2011,(04).

[2]谢药.网络时代计算机网络安全管理技术与应用[J].科技情报开发与经济,2013,(14).

[3]倪亚会.谈计算机网络安全管理的一些技术与方法[J].计算机光盘软件与应用,2012,(01).

第5篇:数字经济与网络安全范文

随着社会信息化步伐的加快,网络交易安全成为了电子商务发展的核心问题。技术的发展非常的快,而且实施系统侵害的手段和方法不断在变化,因而制定科学的安全策略和评价体系尤其重要,重视安全管理和安全技术的运用,为电子商务的发展创造良好的环境。

1 电子商务安全概况

电子商务是指政府、企业和个人利用现代电子计算机与网络技术实现商业交换和行政管理的过程。它是利用IT技术来传输和处理商业信息。电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全和数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。电子商务交易安全则紧紧围绕传统商务在互联网上应用时产生的各种安全问题,在计算机网络安全的基础上,保障电子商务过程的顺利进行。计算机网络安全与电子商务交易安全两者相辅相成,缺一不可。没有计算机网络安全作为基础,电子商务交易安全就犹如空中楼阁,无从谈起。没有电子商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。因此安全问题就成为电子商务最核心的问题。

2 电子商务安全问题

在计算机互联网络上实现的电子商务交易必须具有机密性、完整性、认证性、性和有效性等特性。电子商务实施的前提是信息的安全保障,因此电子商务交易活动的信息安全问题主要体现如下:

2.1计算机网络安全

? 1)服务器安全问题。

电子商务服务器是电子商务的核心,安装了大量的与电子商务有关的软件和信息,并且服务器上的数据库里有企业的一些保密数据,目前服务器的安全问题尚无有效措施予以阻止。

2)信息的安全问题。

电子商务实施的前提是信息的安全保障,具有完整性、可用性、保密性和可靠性的信息才是安全的。非法用户通过不正当手段拦截会话数据,对截获的网络数据恶意篡改,导致合法用户无法正常交易。

3)防病毒问题。

互联网的出现又为病毒的传播提供了最好的媒介,不少新病毒直接以网络作为自己的传播途径,还有众多病毒借助于网络传播得更快,造成重大的经济损失。

4)安全协议问题。

随着经济和信息全球化的时代到来,但安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。

2.2 电子商务交易的安全

1)交易信息的保密性。

在电子商务的信息传播中有加密的要求,以防止非法的信息存取和信息在传输过程中被非法窃取。

2)交易双方身份的不确定性。

由于电子商务的实现需要借助于虚拟网络平台,交易双方的身份也可能是虚假的。攻击者通过非法手段窃取合法用户的身份信息,仿冒合法用户的身份与他人进行交易,从中获得非法收入。

3)交易的不可抵赖性。

电子商务的交易应该同传统的交易一样具有不可抵赖性。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。因此要在交易信息的传输过程中为参与交易的个人、企业和国家提供可靠标识。

4)交易数据的完整性。

完整性要求数据不被增删或修改,否则必然会影响到另一方的利益。防止对信息的随意生成、修改和删除,同时要预防在数据传送过程中信息的丢失和重复,并保证信息传送次序的统一。

3 保障电子商务信息安全措施

3.1 数据加密技术

对数据进行加密是电子商务系统最基本的信息安全防范措施。其原理是利用加密算法将信息明文转换成按一定加密规则生成的密文后进行传输,从而保证数据的保密性。使用数据加密技术可以解决信息本身的保密性要求。数据加密技术可分为对称密钥加密和非对称密钥加密。

3.2 数字签名技术

数字签名是通过特定密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。数字签名技术可以保证信息传送的完整性和不可抵赖性。

3.3 认证机构和数字证书

所谓CA(Certificate Authority)认证机构,它是采用PKI(Public Key Infrastructure)公开密钥基础架构技术,利用数字证书、非对称和对称加密算法、数字签名、数字信封等加密技术,建立起安全程度极高的加解密和身份认证系统,确保电子交易安全地进行。CA认证机构作为权威的、可信赖的、公正的第三方机构,提供网络身份认证服务,专门负责发放并管理所有参与网上交易的实体所需的数字证书。

3.4 其他安全技术和措施

电子商务安全中,常用的方法还有网络中采用安全认证协议、防火墙技术、虚拟专用网(VPN)技术、防病毒保护等安全技术。多种技术相结合才能为用户提供更为可靠的电子商务安全基石。

4 电子商务安全问题的对策

4.1 建立和完善电子商务安全法律法规体系。

电子商务实践要求有透明、和谐的交易秩序和环境保障,为此须建立和完善相应的法律体系。对于一些全新领域可以进行单独立法,可以参照联合国《电子商务示范法》制定我国的电子商务基本法,从而形成我国电子商务完整的法律体系。电子商务安全方面的法制建设则应涵盖:保护隐私权、保护消费者权益、保证信息的合法访问、数字签名与认证机构、计算机违法犯罪问题的控制等。

4.2 完善电子商务企业内部安全管理体制,增强相关人员的安全意识。

首先必须对企业内部所有人员进行信息安全意识教育,充分理解安全对企业的重要性。其次,须针对信息存储的不安全因素采取适当的防范措施,硬件的电源故障可设置合适的不间断电源,操作系统和应用软件的不安全因素可采用经常升级和下载软件补丁程序的方法,计算机防病毒软件要经常升级。

4.3 建立网络风险防范机制和网络安全技术规范

在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。 统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。国际上出现的网络安全技术规范,目的就是要在统一的网络环境中保证隐私信息的绝对安全。根据国际标准建立符合我国国情的网络安全技术规范。

第6篇:数字经济与网络安全范文

关键词:数据库;加密;研究

数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知.从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

1.网络安全现状

国际上对于当前的网络安全现状有一项数据统计,该数据统计显示:全球每分钟内都会有三起计算机严重侵入事件发生;全球电脑用户平均一分钟内就有多达一半的电脑用户电脑防火墙被突破;一分钟内平均有近50%的电脑客户因信息遭到泄漏而遭受经济损失。这一项项的数据让人触目惊心。其实我国的网络安全现状也不容乐观。我国也有一项网络安全数据调查,根据调查数据结果,有专家称,当前的中国电脑用户对信息安全缺乏相应的重视,在信息安全方面,多注重物理安全与单机安全。对于中国的网络安全受到威胁这算是其中一个很重要的原因。此外中国的网络安全还受到计算机病毒、蠕虫、木马程序的威胁,拒绝服务、端口扫描、篡改网页等网络攻击性事件也多发,这些都严重威胁网络的安全环境。我国的网络安全问题不容乐观,也直接影响了网络通讯安全。网络通讯在技术上要不断创新,力求建立一个相对安全的网络环境,提高通讯安全水平。

2.加密技术原理及战略意义

加密技术是当前网络防护技术中最重要的技术。该技术在应用中具有重大的战略意义。

2.1 加密技术原理

总的来说,加密技术主要分为对称密钥加密与非对称密钥加密两种。对称密钥加密方面,对称密钥加密算法是将原始数据与加密密钥一起经过加密算法处理,使其成为密文再进行数据输送。而收信者在受到密文后,将密文进行密钥与加密算法进行逆计算,使密文再变回原始数据。对称加密算法中,发信者与手收信者运用的加密或解密密钥是同一个,在具体运用中要保证信件双方都知晓密钥。非对称密钥加密技术是使用一对儿密钥进行加密运算。这一对密钥分别被叫做公钥与私钥,这两个密钥是不同的但是在使用中却相互匹配。使用非对称密钥加密技术时需要同时使用公钥与私钥才能加密或解密文件。发信人使用公钥进行文件加密,并在知晓收信人的公钥才能进行文件传输;而解密是就需要与之相匹配的私钥,收信人需要知晓自己的私钥。在这个非对称的加密过程中,收发信双方在通信之前,收信方必须将自己的公钥发送给发信方,而自己保留私钥。非对称加密技术的工作原理是:发信者如果需要信息只被收信者获知,那么发信者便需要先知道收信者的公钥,后利用收信者的公钥对信息进行信息加密;收信者受到密文后再使用自己的私钥进行信息解密,从而获得原始信息。

2.2 加密技术的应用

加密技术的应用主要包括数字签名与数字证书应用。以下对其应用情况进行进一步分析。数字签名是对公开密钥加密技术的应用。该应用主要是用发信者的私有密钥加密信息并将其与原始的信息相附加,附加一起的过程就叫数字签名。数字签名在使用时,需要信息发送者将发送的信息生成一些单项散列值,再将散列值进行加密发给信息接受者;接受者接收到要用发送者的密钥进行解密。数字签名的应用步骤主要包括:信息发送者用Hash函数进行信息处理,形成信息摘要―将密钥与信息摘要用DSA算法计算产生数字签名―发送信息与数字签名―接收者用Hash函数对受到的信息进行逆计算,获取信息摘要―用公开密钥结合DSA算法逆计算,读取数字签名。数字签名能够实现对原始数据的真伪鉴别,同时在保证文件的完整性方面作用突出。该技术广泛应用于银行、电子商务等领域进行信息鉴别。数字证书是对用户身份的确认技术及对网络资源的访问权限验证技术。该应用是用加密技术与口令联合进行文件保护。在使用时将密钥同用户属性进行绑定,也就是说数字证书中含有证书拥有者的部分个人信息。文件中包含一个公开密钥,该密钥用来验证信息发送者先前用私钥签过的数字签名。

2.3 加密技术的战略意义

首先对于加密技术的基本功能做下总结,加密技术的基本功能包括:防止计算机不法入侵者查看机密的数据、文件;防止机密数据被泄露或篡改;防止入侵者轻易地查找系统文件;防止系统管理员等特权用户查看私人数据文件。加密技术具有非常突出的战略意义,其战略意义是对其基本功能的延伸。从加密技术的基本功能出发到该技术的广泛应用,可以看出,数据加密是确保计算机网络安全的一种重要机制,在网络中相当普及,数据加密的确是实现分布式系统和网络环境下数据安全的重要手段之一。加密技术还广泛应用于电子商务等领域中,该技术的应用能够有效的保障网络安全。目前电子商务正在不断改变着人们的生活,而电子商务是离不开网络的,网络的安全也因此对电商的健康和持续发展是至关重要的。电子商务的安全性关键在于网络平台的安全和交易数据的安全。加密技术下的网络环境能够保证交易数据的安全,从而保护交易双方的信息不被破坏、不泄密,保证商务的有效进行。

3.结束语

在现代网络通讯中,经常采用密码技术将需要传输的信息隐藏起来,再将隐藏的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能正常读取信息的内容,从而保证信息传输的安全。随着计算机网络和通讯技术的发展,计算机密码学也得到前所未有的重视并迅速普及和发展起来,已成为计算机安全的主要研究方向。本文从网络通讯安全问题入手,论述和分析了信息加密技术及其在网络通讯中的应用。

参考文献:

第7篇:数字经济与网络安全范文

目前高校应用网络的范围非常广,高校网络成为高等教育中的重要组成部分,随着高校网络系统应用的不断深入,校园网络的安全受到的挑战越来越大,高校网络安全问题成为高校网络建设不可忽视的课题之一。

1.1计算机病毒的感染

计算机病毒是目前影响网络安全的主要危害之一,病毒感染对计算机系统的影响是非常大的,它会导致计算机系统正常运行受到影响。计算机病毒主要是通过网络下载或者文件传输等方式侵入计算机系统。高校网络由于其用户非常多,网络接入相对复杂,因此高校很难在根本上对网络病毒进行全面的监控,因此一旦高校网络出现病毒感染会影响整个高校网络资源的正常运行,甚至会导致高校相关数据的丢失。

1.2黑客攻击

黑客攻击是网络安全威胁中技术含量最高的一种威胁形式,黑客攻击一般情况下带有非常明显的目的性,他们不以破坏高校网络系统资源为目的,而是为了获取某种高校资源。高校网络资源由于其内容丰富,其一些资源可能会涉及到一些机密信息等,具有非常高的经济价值,因此高校网络常常会受到黑客的攻击。

1.3网络不良信息传播

高校网络对于高校教育来说是一把双刃剑,其既可以拓展学生的知识,其网络环境的复杂性也会给学生带来不良的影响。高校网络可以实现校园内的信息交流,同时也通过网络的外界连接,拓展了学生了解世界的途径,但是外部网络环境含有大量的不健康的内容,这些内容会影响学生的身心健康发展。

2常用的计算机信息技术减少高校网络安全

影响网络安全的计算机安全信息技术很多,除了计算机基础安全硬件设施外,其还包括一些网络软件系统。①防火墙技术。防火墙技术是介于私有网络和公共网络之间的,用于防止外来不安全因素入侵的一种安全防御设备,防火墙通过对进出网络数据的检测,分析其是否符合安全数据流,如果其不符合,防火墙就会阻止其进入网络系统,对防火墙本身来说,其具有非常强悍的抗外来网络攻击的能力以及自我的免疫能力。②入侵检测技术。入侵检测技术是对防火墙缺陷的补充,其可以对网路异常访问行为进行自主检测,并且根据收集到的各种信息对检测行为做出相应的反应,并且报告检测的结果。③数据加密技术。数据加密技术主要是通过改变信息的编码以及对信息的内容进行某种手段的处理防止信息被外界所窃取或者发生泄露的技术。目前数据加密技术主要包括:数据加密、密钥密码技术以及数字签名认证技术三种。④漏洞扫描技术。计算机系统都存在一定的系统漏洞,因此其必然会存在安全隐患,漏洞扫描技术就是通过对网络系统的扫描发现漏洞,并且采取相应的措施进行修补的技术。⑤杀毒软件技术。杀毒软件技术是人们经常使用的一种网络安全防范技术,杀毒软件是通过一种外在的软件系统对计算机的各个配置进行优化,防止其被外界病毒侵犯。

3计算机信息技术在高校网络安全中的应用分析

高校网络安全受到的威胁因素比较多,对此本文只是将经常应用的集中信息技术进行分析。

3.1防火墙技术在高校网络安全中的应用

防火墙技术是高校网络安全最早的信息系统,其主要是通过对网络流量进行控制实现网络的安全。防火墙将网络非为信任网络和非信任网络,防火墙对非信任网络进行网络访问控制,防火墙一般设置在高校校园网和外部网络的边界接口处,通过对网络内部的ARP数据包进行过滤,可以防止外部的非法ARP数据包入侵,保护高校网络安全。

3.2数据加密技术在高校网络安全中的应用

数据加密技术在高校网络安全中的应用方式主要是:节点加密、链路加密以及端到端加密。节点加密就是在信息的节点处进行加密保证高校信息的传输过程不被外界窃取;链路加密就是在高校网络信息的传递过程中对高校的接受处进行加密设置,它加密保护是物理层面以前;端到端加密就是在高校内部网络信息端和外界网络端同时进行加密,以此保证整个网络信息传递过程不被外界所窃取和发生泄漏。数据加密技术主要表现在:

3.2.1密钥密码技术在高校网络安全中的应用

高校网络资源的保护需要采取密钥密码技术,然而由于高校网络资源使用的对象比较多,因此单靠私钥密码是不能很好的保护高校网络安全的,私钥具有一定的缺陷和漏洞,对此在高校网络安全保护中要采取公用密钥与私用密钥相结合的形式,提高信息传递的安全性。

3.2.2数字签名认证技术在高校网络安全中的应用

数字签名认证技术是高校网络安全中的重要技术,其主要包括口令认证和数字认证两种形式,口令认证一般操作简单,而数字口令则是通过加密技术实现,高校网络资源中心在传递信息资源的时候会通过加密技术来识别信息传递方的身份,如果传递方的身份没有经过认证,那么高校的网络资源管理系统就可以拒接接受信息,进而避免不安全信息的侵入,保护高校网络资源的安全。

3.3入侵检测技术在高校网络安全中的应用

目前防火墙技术与入侵检测技术联动是高校网络安全控制的主要措施,通过入侵检测技术可以有效弥补防火墙技术进行防御的缺陷,入侵检测技术主要是通过对高校内部网络和外部环境的行为识别做出相应的反映,并且提供帮助的技术。入侵检测技术系统主要包括对网络的入侵检测系统和对高校网络主机入侵检测系统,在应用入侵检测技术时在校园网的安全中心部署基于网络的入侵检测系统,将探测端安装在网络核心交换机处,这样就可以对网络访问行为实施全局的监控。在用户终端上,可以部署基于主机的入侵检测系统,通过对主系统日志、安全日志及应用程序日志的分析,发现对终端的攻击行为。

3.4杀毒软件技术在高校网络安全中的应用

第8篇:数字经济与网络安全范文

【 关键词 】 网络安全技术;发展概况;防御自动化

Network Security Technology and Automation based on Defense

Zhu Hong-xin

(Xinjiang Air Traffic Management Bureau of CAAC XinjiangWulumuqi 830016)

【 Abstract 】 At this stage, the deepening of computer networks in various fields, in the people's life and work to bring great convenience premise, but also to some extent on a variety of complex issues brought to people's life and work. From the overview of the development stage of computer networks to start, and thus leads to the importance of computer network security, as well as elaborate defense network-based security technologies and automation technology.

【 Keywords 】 network security technology; development; defense automation

1 引言

任何事物都是有两面性的,计算机网络也不例外,计算机网络在为人们的生活以及工作带来很大程度上便利的同时,也不可避免带来了较多的较为复杂的问题,其中最具有影响力的就是网络安全问题,在现代化计算机网络中,无论是国家,还是企业以及个人均面临着较多潜在的网络安全威胁,所以需要加强对网络安全的重视程度,不断加强对计算机网络安全管理。那么计算机网络安全的重要性是什么呢?基于网络安全技术以及防御自动化技术又是什么呢?

2 现阶段计算机网络的发展概况

现阶段,计算机网络发展可以说已经到达了非常高的位置,更多的新兴计算机技术逐渐问世。在一个固定的地点与互联网进行相对应的连接已经远远不能满足于人们的需求,人们更希望在世界每一个地点、每一个角落实现与国际互联网之间的互联,进而可以实现有效获取自身所需信息的目的,因此无线互联网技术以及其应用在近几年之内得到极大程度上的发展。

3 计算机网络安全性的重要性

对于现阶段庞大而且较为复杂化的计算机网络而言,受计算机网络包含成千上百的服务器,数以百万计的接入点,以及冗长的电缆连接的影响,计算机网络在很大程度上极为容易受到数以百万计的攻击,所以有上述如此之多的网络连接互联网,因此经常发生网络节点通过互联网登录至某一个企业的网络进行窃取机密信息或者是文件、或者是毁灭该企业的相关资料数据的事件,为企业造成了很大程度上的损失,对企业的经济效益带来较大的消极作用。针对上述现象,如何减少计算机互联网的风险,甚至是对计算机互联网的风险进行规避,这类研究是极为重要的,相关工作人员必须利用合理有效的安全策略对企业或者是个人的数据进行安全性的保证。

4 基于网络安全技术及防御自动化技术

计算机网络安全包含很多方面的内容,其中包括数据的完整性以及数据的保密性,对非法入侵或者是病毒进行相对应的防范工作,对数据或者是资料进行相对应的保护,以及对网络风险进行相对应的管理等。对于计算机网络的相关管理工作人员而言,需要制定相对应的计算机网络安全策略,其中计算机网络安全策略应该包括建立网络安全规章制度、配置防火墙、以及对入侵或者是攻击的病毒等进行相对应的防御、对入侵或者是攻击的病毒等进行相对应的检测。

防范病毒,设置网络监测,设置对计算机网络的监测,对计算机网络安全进行相对应的评估,对计算机网络安全进行相对应的备份,和计划灾难所对应的恢复工作等内容。受计算机网络上存有较多的而且较为重要信息的影响,因此必须保证计算机网络的保密性以及完整性。

计算机网络安全的一项策略就是通过对数据的公钥和私钥加密标准,加密指的是对数据进行加密变换,使加密后的数据看起来毫无意义,毫无存在感。但是仍然可以通过采取一定的手段使数据得以完全的、完整的恢复,在这个过程中得以变换的数据,可以是由数字简单组合而成,也可以是一段较为有意义的文字,经相对应的变换之后的形式就是密文,该密文看起来毫无意义以及毫无存在感。

加密机制对保护信息的完整性以及机密性在一定程度上讲是极为有利的,可以在一定程度上帮助识辨信息的来源,这可能使使用最广泛的安全机制,其中最简单的防火墙形式为包过滤防火墙。包过滤防火墙也是最常用的防火墙形式,包过滤防火墙是一个工作在OSI模型中的传输层和数据链路的路由器;包过滤防火墙对接收到的每一个数据包的头进行相对应的检查,进而决定数据是否可以被授权继续发送到其目的地,也可以称包过滤防火墙为筛选防火墙。

随着电子商务、办公自动化以及电子银行的广泛应用和发展,签名认证越发显得更加重要。但是在网络中传统的签名方式是比较难以实现的,因此需要采取数字签名的措施,进而实现当事人的数据和身份得以证实的目的。采取数字签名的方式很多,比如下载数字签名软件或者是购买数字签名软件,然后将数字签名软件安装在个人电脑上,在产生密钥对之后,数字签名软件可以自动向外界传送公开密钥。受公开密钥的存储需要的影响,因此需要建立一个相对应的鉴定中心。

用户在获取公开密钥的过程中,首先需要向鉴定中心提出请求数字确认的请求,在鉴定中心对用户的身份进行确认之后,将会发出数字确认,与此同时,鉴定中心也会向数据库发送相关的确认信息。然后用户使用私有密钥对其信息进行数字签名,在一定程度上使信息的真实性以及完整性得以保证,还要注意发送方没有办法对发送的信息进行否认,然后发给接收方。接收方在接收到相关信息之后,使用公开密钥进行数字签名的确认,进入数据库对用户的可行度以及用户确认信息的状况进行相对应的检查措施,最后数据库向接收方返回用户具体的确认的状态信息。

对于近几年计算机互联网中较为常见的ARP欺骗攻击而言,ARP欺骗攻击可以在较短的时间内将整个计算机网络置于瘫痪的境地。所以,现如今相关研究人员研究的一项重要内容就是如何有效对ARP欺骗攻击进行相对应的防范措施。可以采取设置基于网络安全技术的防御自动化系统,对于其他类型的网络攻击而言,可以采取参照类似的防范措施。通过在客户端的主机上静态绑定ARP服务器的MAC地质和网关,实现防范其他对网关和ARP服务器与源主机之间的通信进行监视。

ARP服务器的主要功能就是接受局域网内所有主机定时间发送的ARP应答数据包,应对每一个主机的ARP请求,之后分析、判断接收到的所有的ARP应答包的信息,观察是否存在相同的IP地址对应不同的MAC地址的现象,假如存在相同的IP地址对应不同的MAC地址的现象,那么不需要对发生矛盾的信息进行更新措施,之后服务器将采取将判断的结果再次发送给网关的措施,网关通过这个MAC地址,就可以查出用来实施ARP欺骗攻击的主机在交换机上相对应的物理端口,进而实现进行控制的目的。

在网关与服务器之间实行联动机制,实现ARP攻击可以被及时发现,而且可以被及时清除的目标。系统对网内每一个主机发往ARP服务器的数据有一定的要求,需要保证发往ARP服务器的数据主动进行定期发送,即使在没有收到ARP服务器发送的ARP请求时,也需要主动进行定期发送措施,保证发送周期尽可能的减小,在原则上不可以超出服务器对ARP缓存表更新的周期,其中服务器对ARP缓存表进行更新的周期一般情况下大约在2分钟,上述设置的相关性理由就是服务器可以随着周期越小的趋势,及时发现企图实施攻击措施的计算机,及时通报给网关,然后网关对企图实施攻击的计算机的通信端口实施相对应的控制措施,在最大程度上保证计算机网络的安全性。

5 结束语

随着计算机网络的不断普及,计算机网络安全日益受到社会各界人士的关注,但是计算机网络受自身复杂性特点的影响,对计算机网络安全管理的难度日益增加,任何一个比较小的问题都有可能影响到整个计算机网络正常的运行状况。

本文从现阶段计算机网络的发展概况入手,进而引出对计算机网络安全性的重要性,以及基于网络安全技术及防御自动化技术的详细阐述,希望可以利于基于网络安全技术以及防御自动化技术在最大程度上解决计算机网络安全问题。

参考文献

[1] 王铭杉.浅析基于网络安全技术及防御自动化[J].中国科技财富,2012, 11(18):123-124.

[2] 黄益群,潘泽强.基于网络安全技术及防御自动化分析[J].制造业自动化,2010, 32(6):112-113.

[3] 王铭杉.浅析基于网络安全技术及防御自动化[J].商品与质量・建筑与发展,2013, 14(7):312-313.

第9篇:数字经济与网络安全范文

关键词 计算机网络安全;数字加密技术;应用价值

中图分类号 TP393 文献标识码 A 文章编号 1673-9671-(2012)082-0097-01

伴随着社会经济的快速发展,人类逐渐步入了全新的信息时代,计算机网络作为重要的信息传递途径,其对人们的生产生活有着越来越重要的影响作用。随之而来的计算机网络安全问题受到了社会各界的广泛关注,合理使用数字加密技术来应对各种计算网络安全威胁是亟待实施的。

1 计算机网络安全

依照主体形成的不同,一般可以将计算机网络安全非为网络信息安全以及网络设备安全两种类型。其中,计算机网络信息安全主要指的是网络信息的完整性以及真实性、机密性以及可用性;计算机网络设备安全主要指的是为了有效规避出现网络设备因为遭受到人为损害而受到破坏,为了起到保护作用而导致整个网络系统的数据以及性能受到一定影响。

一般来说,计算机网络总是会遭受到各种各样的威胁以及安全隐患,其中包括,计算机操作系统容易受到威胁,系统本身就存在一定的安全隐患,再者,由于存在一定数量的超级用户以及安全系数较低法的通信协议,使得计算机操作系统容易遭受到非法入侵者的恶性入侵,导致计算机网络安全威胁;网络协议容易受到安全威胁,现今的计算机网络系统包含有E-mail、以及TCP/IP等等使用协议,由于这些协议大多都会存在着一定的安全漏洞,使得计算机网络容易遭受到较为严重的安全威胁,这时候,网络黑客一般会运用TCP以及SOCK等等来进行网络信息预测以及采用远程访问实施扫描行为来攻击计算机网络防火墙;数据库管理系统容易受到安全威胁,当前的数据库管理系统一般都是在分级管理模式的相应基础上构建起来的,使得其有着一定的先天性缺陷,由于DBMS安全性非常不稳定,导致数据库管理系统受到了严重威胁;计算机网络管理行为十分不规范会导致计算机网络出现较为严重的安全隐患。

2 数字加密技术

2.1 模式

加密模式主要是将相应的加密算法当成一项比较复杂的函数变换过程,并通过一系列的函数变化以后完成整个加密活动,并经过不安全渠道将密文传递给相应的收信人,唯有收信人手里掌握了相应的安全密匙后才能有效地进行密文解密,并推算得出相应的明文,然后便可输入获取相应的计算机网络信息了。

2.2 对称加密算法

在通常状况下,又可以将对称加密算法称作是传统密码算法,即可以从加密密匙中进行相应的解密密钥的有效推算,反之也是可以进行推算的。对于大部分的对称加密算法来说,解密密钥一般都是与加密密钥相同的,所以,又可以将这种加密算法称作是单密钥算法以及秘密密钥算法。在运用对称加密算法时,需要计算机网络信息的接收者以及发送者在实施安全通信行为之前进行一个密钥的有效商定。对称加密算法对密钥有着十分强大的依赖性,所以,要是将密钥泄露了出去,则意味着所有人都能够对密钥所保护的计算机网络信息实施加密以及解密行为,因此,一定要做好日常的计算机网络密钥保密工作。

3 在计算网络安全中,数据加密技术有着很好的应用价值

3.1 加密计算机网络数据库

就目前的情况而言,当前常用的计算机网络数据库管理平台包括Unix以及WindowsNT等等,计算机网络数据库管理平台的主要操作系统的实际安全级别一般为C1以及C2两个级别,可见,计算机的数据传输公共信道及其自身的存储操作系统相对来说,是非常薄弱的,其易遭受到PC机等等设备篡取系统数据信息的安全威胁。所以,加强对计算机数据管理系统内部以及外部的安全管理是非常重要的,此时,计算机网络数据用户应该通过采取设定相应的进入口令以及设置访问权限来实施有效的数据加密保护。

3.2 加密软件程序

在计算机的日常运行过程中,若是病毒防范软件在整个加密过程中感染了一些计算机病毒,则会造成该类型防毒软件出现无法检验程序以及软件数字签名或者是无法进行软件自身程序检查的情况。因此,在进行计算机软件的有效加密时,应该先检查一下数据加密文件自身是否已经遭受到了病毒感染,需要注意的是,一定要严格保密这种类型的具体检查机制,并将数据加密技术合理应用于防病毒软件中。

3.3 加密电子商务系统

电子商务的兴起和发展促进了社会进步的进程以及改变了人们的工作生活方式,安全的计算机网络环境直接推动着电子商务的健康持续发展。电子商务的安全性集中体现在网络平台的安全和交易信息的安全,故在电子商务活动中应用ssl、set安全协议、数字证书、数字签名等数据加密技术以确保交易双方的信息不被泄密与破坏显得至关重要。

3.4 加密VPN

现今的大多数企事业单位都组建了居于网络系统,但是因为各分支机构可能处于不同地区,因此必须租用一个专用路线来联结各个局域网以组建广域网。数据加密技术在VPN的应用价值主要体现在数据离开发送者VPN时会自动在路由器进行硬件加密,然后以密文的形式传输于互联网,当密文到达目的VPN时,其路由器将会自动进行解密,VPN接受者由此可以看到明文。综上可知,在现代化的信息社会中,计算机网络安全问题日益凸显出来,数据加密技术作为一种重要的安全防御手段,其在应对各种计算网络安全威胁时有着非常重要的积极应用。数据加密技术能够为计算机网络信息的整个传递过程保驾护航,有助于营造出一个安全可靠的计算机网络环境。

参考文献

[1]李聪.数据加密技术在网络安全中的重要性[J].企业导报,2011,10.

[2]关学忠,孙胜勇,郭小勇,刘传家,杨静.RC5加密算法在智能无线传感器中的应用[J].现代电子技术,2008,1.