时间:2023-07-28 09:18:52
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇计算机网络安全技术研究,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
关键词 网络型病毒 网络安全 安全技术
中图分类号:TP393.08 文献标识码:A
随着科技的发展以及计算机普及,当前计算机运用已经深入到了人们生活的各个领域,在网络信息时代,人们对网络具有较高的依赖性。但是在计算机网络快速发展的今天,由网络型病毒带来的计算机网络的安全问题对人们生活生产中的信息通讯安全造成消极影响,需充分对网络型的病毒进行分析,提升网络安全水平。
1 网络型病毒概况与计算机网络在安全方面存在的威胁
1.1 网络型病毒概况
计算机病毒是会对计算机造成危害的、人为编制而成的代码或者程序,从上个世纪80年代流行至今,计算机病毒的分类较多,如,按照寄生对象,可分为混合型病毒、文件型病毒以及引导型病毒几类,另外还可按照特有的算法、危害的程度或者相关链接形式进行分类。网络型病毒的特点在于具有可执行性、传播性、破坏性以及隐蔽性,最为突出特征在于传播形式复杂,扩散面积广泛,传染速度较快以及较难进行清除等。据相关数据统计,超过86%以上的网络型病毒在清除之后仍然会在30天以内进行二次感染。
1.2 计算机网络潜在的安全隐患
计算机网络面临的是网络设施、网络数据信息等多方面的安全隐患。概括而言包括3大方面的安全威胁:其一是人为的攻击,又分为被动的攻击以及主动的攻击,主动攻击指对数据流进行复制、修改、插入或者延迟,从而实现信息破坏目的,被动的攻击为截获某种信息,实现监视或者偷听目的;其二是人为粗心大意造成的威胁,例如,计算机用户操作失误形成安全漏洞,防火墙设置不完善则会为外界攻击创造条件;又如,未能及时对防护软件进行更新也会带来隐患;其三,网络下载软件存在漏洞,也会成为黑客攻击的重点。
2 计算机网络安全技术探究
实际上,网络型病毒可能是执行码,也可能是某个程序,对计算机正常使用造成破坏,甚至损坏硬盘或者操作系统。①如同生物病毒,网络型病毒能够进行自我复制以及快速传播,造成较大范围的网络安全威胁。当前涉及网络安全的病毒防护技术主要包括病毒的检测、病毒的防御以及病毒的清除等技术。②而随着科技的发展,当前网络安全保障技术的发展方向可以论述为:开放式网络安全技术、系统集成化的网络安全技术等。
2.1 容灾网络安全技术
当前,保证数据信息的安全可靠已经成为影响各个机构生存和发展的关键所在,包括吉林大学某学院的网络中心在内的各个机构都十分重视数据安全,在灾难发生时确保网络安全,容灾技术十分关键。对计算机的正常运转造成影响的因素都被称为灾难,例如,人为的破坏、设备的故障或者客观自然灾害都是计算机网络的灾难,一旦发生上述几种情况,容灾技术可在尽量保证数据丢失量较小的前提下,保证系统的运行。
该安全技术的评价指标内容为:服务的丢失(RT0)、以及数据的丢失(RPO),数据容灾技术主要是事先设置异地数据信息系统,用于关键数据的实时恢复;应用容灾技术主要是异地构建备份系统,出现灾难情况,启用备份的系统确保系统正常运转。
2.2 数据加密网络安全技术
这一技术是为网络安全的关键技术。是在传输数据过程中,为数据设置加法运算并进行重新编码,保证数据信息的隐藏,从而使非法用户无法查看信息,保护数据以及信息系统安全。
这一技术能在计算机的OSl7层协议使用,以数据加密技术的逻辑方位为前提进行分析,通常加密技术形式为节点加密、链路加密、以及端口对端口的加密,另外从加密技术的作用出发,可将其分为密钥管理、传输数据、储存数据、保证数据完整等方面技术。
2.3 计算机虚拟专用网络的安全技术
所谓虚拟专用网络,主要是指以公共的数据网络为基础的,让使用者能直接与私人局域网进行(下转第57页)(上接第52页)连接的网络服务,又被称为VPN(如图1),该技术的基础在于网络服务的供应商以及Internet的服务商利用公用的网络构建专用通信网络,而专用虚拟的网络中,连接不同的两个节点并不需要依靠传统的端口到端口的链路,而是由公共网络资源的动态所构成。
图1 某VPN应用网络接入图
当前,VPN的主要作用在于传输私人数据信息,虚拟专用网络的安全技术主要包括4大板块内容,身份认证技术、加密解密技术、隧道技术以及密钥管理的技术,这4种技术能有效保证网络信息的安全,抵制别有用心的信息拦截、偷听、篡改信息等行为,实现网络的安全,而该技术的优势在于能在对网络设计进行简化的过程中提升网络安全水平,具有极强的灵活性以及拓展性。因此,也成为计算机的网络安全技术主要研究方向之一。
在电子商务产业不断开拓与探索的进程中,计算机网络安全技术的应用在其中起着至关重要的作用,只有对网络环境进行一个系统的、全面的、科学的管理,才能构建一个可靠的网络防护屏障,进而使得电子商务产业的网络系统得到有效地保护和发展。
1电子商务中的计算机网络安全技术
在电子商务交易中,自然少不了计算机网络的支持与运用,与此同时,在极为复杂的网络环境下,电子商务的网络运行系统在交易中就存在着很多潜在的威胁,只有对电子商务中的计算机网络安全技术有一定的了解和掌握,才能更加有助于网络安全技术在电子商务中的应用。电子商务网络安全分为两大部分,分别是计算机网络安全和商务交易安全。计算机网络安全指的是计算机系统内部网络环境的安全性能,主要包括计算机网络设备安全、计算机网络系统安全等几个重要组织的安全性,其主要是以计算机网络自身的安全性为目标;商务安全则是以传统商务网络为中心,从Internet在电子商务中应用中的安全问题展开研究,在计算机网络安全的基础上,进而保障电子商务交易的顺利进行,同时又实现了电子商务的保密性、完整性等特征。
2电子商务网络存在的安全问题
根据对电子商务的了解,其发展以及交易主要是通过计算机网络实现的,那么这其中就存在着很多的安全问题,尤其是在电子商务这个极其多元化的网络环境下,必定会在网络系统中埋下诸多安全隐患。
(1)病毒入侵
对于整个电子商务网络系统而言,最具有威胁性的就是病毒。由于其工作性质的限制,所以与外环境的接触机率较大,在信息资源处于半封闭半公开的状态下,很容易给病毒带来可乘之机,一旦病毒侵入整个网络系统,计算机中的所有功能以及大量数据将会遭受巨大破坏,病毒的繁殖和复制能力非常迅速,在短时间内,就可以造成整个网络系统瘫痪,互联网资源自动被侵蚀,最终导致电子商务网络环境崩溃的重大后果。
(2)信息盗用
当网络环境在实现资源传输或者共享的过程中,如果没有对信息采取加密等保护手段进行信息维护的话,那么传输的信息就会以明文的方式展现给大家,一些不法分子利用这一疏漏,可能会在数据经过的路线上对信息进行拦截或者提取,之后通过研究得出有价值的资源,严重的情况下,可以泄露个人信息、账户、密码等重要信息,对个人和企业带来难以估量的损失。
(3)信息篡改
在电子商务进行交易的过程中,交易双方必须要保证个人信息真实有效,并且提供完整的个人资料,这样双方利益都会受到良好的保护,以免权益遭受侵害。如果在交易过程中,不慎将个人信息泄露,不法分子就会对信息进行掌握,在盗取用户资料后,通过技术手段会对信息进行破解、修改,致使信息不真实,之后不法分子会将信息重新放置到传输地点,从而导致决策者判断失误,最终造成重大的经济损失。
3计算机网络安全技术在电子商务中的应用
为了保证电子商务产业能够正常的发展和运作,同时也为了电子商务网络环境得到改善和提高,就要采取一些必要的手段或者是方式方法对整个网络环境实施有效的管理,促使安全隐患在网络安全技术的控制下得以缓解和消除。
(1)安装防火墙
使用计算的人都知道,计算机保护系统中通常都要设立防火墙对干扰因素进行拦截或者是清除,防火墙同样也适用于电子商务网络安全系统的建立和保护。由于防火墙具有很强的识别能力和区域划分能力,所以不仅可以为电子商务网路系统提供有力保障,而且通过对数据的有效侦察、过滤、筛选,可以使得整个互联网交易过程更加安全可靠。很多大型企业使用的都是独立的网络系统,利用防火墙就必须与独立的外部网络系统相连接,同时要求网络服务的集中统一性,因此在实现信息传输的过程中就对企业网络实行了保护。
(2)个人身份认证
个人身份认证就是指在进行信息交易或者提取时,为了保证交易中参数或者数据的真实性和完整性,对于交易的个人实行的一种检测手段,通过身份对比、验证,对持有信息人进行核实,防止不法分子对用户资料进行盗取、修改甚至是伪造。目前,最常用的身份认证方式有指纹识别、人体扫描识别等,这些识别方法主要是利用个人特征,通过系统数据对比的方法进行身份验证的,具有很高的识别性以及可操作性。电子商务交易采用这种身份认证的方式,可以大大增强信息的安全性,而且有利于网络系统对于信息的保存和提取,在某种程度上推动了电子商务网络市场的发展与开拓。
4结束语
通过本文的叙述,显而易见,电子商务与计算机网络系统之间是密不可分的,然而由于电子商务系统运行的特殊性,所以很容易遭到安全问题的威胁,只有将计算机网络安全技术在电子商务中进行合理的安排与应用,才能保证电子商务网络系统不受侵害,更好的为国有经济发展发挥出应有的作用。
参考文献
[1]梁文陶.计算机技术应用与电子商务发展研究[J].太原城市职业技术学院学报,2013(08).
【关键词】 计算机网络安全 管理 技术 研究
随着网络在人们生活当中被应用的越来越广泛,人们开始体会到计算机网络给予的娱乐、提供的信息等等,俗话说:“科技是把双刃剑。”这就意味着互联网也面临着十分严重的安全威胁,并且引发了不可忽略的风险。
一、计算机网络安全中存在的问题
1.1没有进行授权访问
没有进行授权访问具体指的就是拥有熟练编写、调试计算机程序的能力,但是却使用这些能力来获取非法的,或者是没有进行授权的网络,或者是文件进行访问,侵入到他方内部网的行为[2]。
网络入侵的目的主要是为了取得使用系统的存储权限、写权限,以及访问其他存储内容的权限等,也有可能是将这一网络入侵当做是进入其他系统的跳板,或者是恶意的破坏这个系统,从而使电脑丧失了服务能力。
1.2后门和木马程序
从最早的计算机入侵开始,黑客们就已经发展了一门走后门的技术,黑客们可以利用这门技术进入系统当中,后门的主要功能有:管理员是没有办法阻止种植者第二次在进入系统内部;而当种植者进入到系统内部的时候是不容易被发现的;这个“后门”的开设使得种植者可以快速的进入系统内部[3]。
特洛伊木马简称木马,是属于一种特殊的后门程序,木马是一般有两个程序,一个是服务器程序,一个是控制器程序。当一台电脑被安装了木马服务器程序的时候,这个黑客就可以利用木马控制器程序进入这台电脑,并且通过命令服务器程序,从而达到控制其他电脑的目的。
1.3计算机病毒
计算机病毒指的就是编制,或者是插入一些破坏计算机功能和数据到计算机程序当中,从而严重影响到计算机使用功能,以及能够自我复制一组计算机指令,或者是程序代码。例如:蠕虫病毒,指的就是以计算机为载体,从而利用操作系统,以及应用程序的漏洞主动攻击,属于一种利用网络传播的恶性病毒。计算机病毒与其他一些病毒是一样的都是具有:传播性、隐蔽性、破坏性、潜伏性等,同时也具有其他病毒没有的特性例如:只存在于内存中,给网络带来的危害是网络不在进行服务,或者是与黑客技术相结合等。其他常见的破坏性病毒有宏病毒、意大利香肠等[4]。
二、计算机网络安全管理的技术研究
2.1物理隔离网闸
使用多种控制功能的固态开关读写介质,并且连接两个独立主机系统的信息安全设备就是物理隔离网闸。从物理隔离网闸连接的两个独立主机系统中可以知道,通信的物理连接、逻辑连接、信息传输命令、信息传输协议等的都是不存在的,当然也不存在依据协议的信息包转发。有的只是对数据文件的无协议“摆渡”,并且对于固态存储介质的命令只有“读”和“写”。这就意味着,物理隔离网闸从将具有潜在攻击的一切连接进行物理上的隔离、阻断,从而使得“黑客”是无法入侵、无法攻击、无法破坏的,从而实现了真正的安全。
2.2防火墙技术
防火墙指的就是计算机与防火墙所连接的网络之间的软件。这个计算机流入流出的所有网络通信都要经过这个防火墙。防火墙对通过它网络通信进行扫描,这样就可以将所用的攻击过滤掉,从而最大化的避免防火墙在目标计算机上被执行。防火墙能够关闭不使用端口,并且它还能禁止通信从特定的端口流出,从而封锁了特洛伊木马的入侵。防火墙还可以阻止来自特殊站点的访问,对于来自不明入侵者的所有通信进行阻止,从而最大化的保护了网络的安全性。
2.3加密技术
加密技术指的就是加密主要就是一把系统安全钥匙,是实现网络安全的一个重要手段,这就说明了只要使用正确的加密技术,从而可以使得信息安全的以确保。数据加密的基本过程指的就是在原有的明文文件,或者是按照某种算法进行处理,从而使得其成为一种不能读的代码,也就是人们通常所说的“密文”,只有输入相对应的密钥之后才能将密文转变成为明文,从而最大化的保护了数据不被别人窃取。
三、结束语
总而言之,要解决互联网安全方面的问题,还要做很多的工作,仅仅依靠技术,或者是单方面的措施是很难解决问题的,这就意味着必须多方面的进行配合,从而使得网络更加的可靠。
参 考 文 献
[1]唐垒,冯浩,封宇华. 计算机网络管理及相关安全技术分析[J]. 电子世界,2012,No.39505:136-137+139.
[2]李传金. 浅谈计算机网络安全的管理及其技术措施[J]. 黑龙江科技信息,2011,26:95.
关键词:计算机;网络安全;结构;技术;云安全;完善
0 引言
网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。
1 计算机网络安全体系结构
计算机网络安全体系结构是由硬件网络、通信软件、防毒杀毒、防火墙以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。对于小范围的无线局域网而言,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,目前广泛采用WPA2加密协议实现协议加密,通常可以将驱动程序看作操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,因此计算机网络安全涉及网络硬件、通信协议、加密技术等领域。
2 计算机网络安全技术研究
2.2.1 使用数据加密技术提高系统安全性
传统的信息加密技术和新兴的信息隐藏技术可为计算机信息的存储及传输提供安全保障,用户在进行绝密或重要信息的传输过程中,不仅要做好信息本身的加密,还可以利用隐藏技术对信息发送者、接受者及信息本身进行隐藏。常用的隐藏技术有隐藏术、数字嵌入、数据隐藏、数字水印和指纹技术。
2.2.2 安装防病毒软件和防火墙
在计算机主机上安装可靠性高的防病毒软件和防火墙,及时对主机的各个存储空间进行安全保护,定时扫描、修补可能出现的技术漏洞,做到及时发现异常,及时处理;防火墙是通过软、硬件组合,对企业内部网和外部网起到过滤网关的作用,从而严格控制外网用户的非法访问,并只打开允许的服务,防止外部网络拓展服务的攻击。
2.2.3 使用安全路由器
安全路由器的使用可将内部网络及外部网络进行安全隔离、互联,通过阻塞信息及不法地址的传输,保护企业内部信息及网络的安全性。安全路由器是对其芯片进行密码算法和加/解密技术,通过在路由器主板增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。
2.2.4 安装入侵检测系统和网络诱骗系统
计算机全防御体系是否完整有效的主要衡量因素为入侵检测能力的高低,入侵检测系统由软件和硬件组成;网络诱骗系统是通过构建虚假的计算机网络系统,诱骗入侵者对其进行攻击,从而起到保护实际网络系统的目的。
2.2.5 做好重要信息的备份工作
计算机信息存储工作要遵循多备份和及时更新的工作原则,数据信息可根据其重要性或数据量进行不同方式的存储:对于不需修改的重要数据可直接刻录光盘存储;需要修改的数据可存储在U盘或移动硬盘中;不重要的数据可存储在本地计算机或局域服务器中;较小数据可存储在邮箱中。
2.3 重视网络信息安全人才的培养
加强计算机网络人员的安全培训,使网络人员熟练通过计算机网络实施正确有效的安全管理,保证计算机网络信息安全。一方面要注意管理人员及操作人员的安全培训,在培训过程中提高专业能力、安全保密观念、责任心;对内部人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高网络人员的思想素质、技术素质和职业道德。
3 云计算安全技术分析
3.1 数据安全技术性分析
云计算服务模式包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(laaS)三种,这三种服务模式面临的主要问题是避免数据的丢失或被窃,因此,应在数据传输、隔离及残留方面进行安全保护。
首先,在使用公共云时,传输数据应采取加密算法和传输协议,以保证数据的安全性和完整性;其次,云计算供应商为实现服务的可扩展性、提高数据计算效率及管理等优势,多采用多租户模式,易与其他用户的数据混合存储,给数据的安全性带来威胁。在安全技术未发展至可给任意数据进行安全加密的阶段下,可采取的措施就是将重要或者敏感的数据与其他数据进行隔离,保障数据信息的安全性。最后,数据残留是数据安全遭受威胁的另一因素,云计算环境下,数据残留会无意泄露敏感信息,因此需要服务供应商能提供将用户信息进行彻底清除的保障。
3.2 云计算的应用安全技术性分析
云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和管理。
3 结语
综上所述,计算机网络的应用越来越广泛,这就对安全方面提出了更高的要求,如何加强计算机网络安全就需要从多方面建立立体的计算机网络安全结构体系,从而确保计算机网络安全结构的科学和严密,提高对网络风险的控制和预防,真正的做到计算机网络应用的安全。
参考文献:
[1]焦开荣.计算机网络安全体系结构分析[J].科技风,2011(3):272.
关键词:计算机;网络;安全;结构;技术;完善
0 引言
网络安全技术指致力于解决诸如如何有效进行介入控制以及如何保证数据传输的安全性的技术手段,在网络技术高速发展的今天,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究意义重大,对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好地为广大用户服务。
1 计算机网络安全体系结构
计算机网络安全体系结构是由硬件网络、通信软件、防毒杀毒、防火墙以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。对于小范围的无线局域网而言,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,目前广泛采用WPA2加密协议实现协议加密,通常可以将驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序调用。
2 计算机网络安全技术研究
2.1 安装防病毒软件和防火墙 在计算机主机上安装可靠性高的防病毒软件和防火墙,及时对主机的各个存储空间进行安全保护,定时扫描、修补可能出现的技术漏洞,做到及时发现异常,及时处理;防火墙是通过软、硬件组合,对企业内部网和外部网起到过滤网关的作用,从而严格控制外网用户的非法访问,并只打开允许的服务,防止外部网络拓展服务的攻击。
2.2 安装入侵检测系统和网络诱骗系统 计算机安全防御体系是否完整有效的主要衡量因素为入侵检测能力的高低,入侵检测系统由软件和硬件组成;网络诱骗系统是通过构建虚假的计算机网络系统,诱骗入侵者对其进行攻击,从而起到保护实际网络系统的目的。
2.3 使用数据加密技术提高系统安全性 传统的信息加密技术和新兴的信息隐藏技术可为计算机信息的存储及传输提供安全保障,用户在进行绝密或重要信息的传输过程中,不仅要做好信息本身的加密,还可以利用隐藏技术对信息发送者、接收者及信息本身进行隐藏。常用的隐藏技术有隐藏术、数字嵌入、数据隐藏、数字水印和指纹技术。
2.4 做好重要信息的备份工作 计算机信息存储工作要遵循多备份和及时更新的工作原则,数据信息可根据其重要性或数据量进行不同方式的存储:对于不需修改的重要数据可直接刻录光盘存储;需要修改的数据可存储在U盘或移动硬盘中;不重要的数据可存储在本地计算机或局域服务器中;较小数据可存储在邮箱中。
2.5 使用安全路由器 安全路由器的使用可将内部网络及外部网络进行安全隔离,互联,通过阻塞信息及不法地址的传输,保护企业内部信息及网络的安全性。安全路由器是对其芯片进行密码算法和加/解密技术,通过在路由器主板增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。
2.6 重视网络信息安全人才的培养 加强计算机网络人员的安全培训,使网络人员熟练通过计算机网络实施正确有效的安全管理,保证计算机网络信息安全。一方面要注意管理人员及操作人员的安全培训,在培训过程中提高专业能力、安全保密观念、责任心;对内部人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高网络人员的思想素质、技术素质和职业道德。
3 云计算安全技术的应用
云计算通过集中所需要计算的个体资源,通过需求而获得企业所需要的资源,并且通过自动化管理与运行,从而将计算的需求传达给网络,使网络能够处理企业所需要的计算服务。云计算开创了一种资源共享的新模式,能够改变当前用户使用计算机的习惯,通过网络计算,能够大大节省企业所需要的空间以及实践,从而节约企业运行成本,提升企业的工作效率。因此在云计算的过程中,必须考虑到信息安全的问题,避免商业机密泄露,给企业带来重大的损失。
3.1 云计算的应用安全技术性分析 云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和管理。
3.2 数据安全技术性分析 云计算服务模式包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(laaS)三种,这三种服务模式面临的主要问题是避免数据的丢失或被窃,因此,应在数据传输、隔离及残留方面进行安全保护。
首先,在使用公共云时,传输数据应采取加密算法和传输协议,以保证数据的安全性和完整性。其次,云计算供应商为实现服务的可扩展性、提高数据计算效率及管理等优势。在安全技术未发展至可给任意数据进行安全加密的阶段下,可采取的措施就是将重要或者敏感的数据与其他数据进行隔离,保障数据信息的安全性。最后,数据残留是数据安全遭受威胁的另一因素,云计算环境下,数据残留会无意泄露敏感信息,因此需要服务供应商能提供将用户信息进行彻底清除的保障。
4 结语
综上所述,加强计算机网络安全就需要从多方面建立立体的计算机网络安全结构体系提高对网络风险的控制和预防,全面保障计算机网络安全。
参考文献:
关键词:计算机网络;安全隐患;应急技术
中图分类号:TP393.08
1 计算机网络安全和应急技术概念
1.1 网络安全
计算机网络安全可以分为两个部分来讲。一是计算机网络自身的缺陷造成的安全问题,由于计算机网络具有开放自由的特性,这方便了人们能自由地接入互联网和进行信息共享,但是这也会造成信息的泄露、修改和破坏的问题。总的来说,这是当前计算机安全最为普遍的问题。二是自然因素或者人为管理造成计算机网络的安全问题,这其中包括自然灾害、断电等等情况下对计算机信息安全造成的破坏。这里所强调的计算机安全包括的是计算系统中各种软件和信息的安全。同时管理人员的意识疏忽造成的计算机硬件的损伤也会造成计算机网络信息的丢失或者被盗窃等等问题。
1.2 应急技术
应急技术一般指的是对未来可能发生的突况所采取的行动和措施制定的预案。它具有广泛性和普遍性,不仅仅指的是计算机网络安全范畴。计算机网络安全的应急技术指的是当出现影响计算机系统和网络安全的不当行为和操作时,操作人员制定的在事后采取的行动措施。总的来说,应急响应技术具有滞后性的特点,对于计算机安全的事前防范不严,仅仅是对于事后的响应工作。因此,在计算机网络安全的应急响应的内容需要考虑的内容是对于事先的预警机制,确保不会发生重大的信息安全事故。由于计算机网络技术的快速发展,未来对于网络入侵的监控难度也在加大,对于网络的管理提出了更高的要求。
2 网络安全隐患的现状以及原因分析
2.1 操作系统的不完善和软件漏洞
计算机网络依赖的是大型的计算机硬件系统,同时也依赖的是大型的计算机的操作系统。但是计算机网络系统是一个极为复杂的网络体系。没有什么系统是完美无暇的,无论是目前大型计算机的使用的Linux系统还是windoes sevrise系统都或多或少地存在一些漏洞和薄弱的环节,如果对于系统的升级过程不及时就会给一些不法分子可趁之机。同时一个软件也存在一些漏洞,不及时地进行软件的升级也会造成信息安全问题。对于个人计算机用户而言,用户不及时进行补丁修复和随意下载来路不明的软件或者是盗版软件、人为的误操作等等都会造成计算机网络的安全隐患。在这点上,个人计算机用户的所面临的威胁更大。
2.2 自然灾害造成的计算机网络安全问题
虽然计算机的发展到今天已经到了一个很高的阶段,但是计算机依然受到很多条件的制约。比如需要电力系统和通信系统和通信线路等等。这些一旦受到自然因素的影响,就会造成巨大的信息安全问题。比如在日常工作中因为断电而使设备被损坏、计算机内部数据丢失的情况有时候是比较常见的,以及洪水、飓风导致的通讯光缆损坏等等。这些都是不可控制和不可测的因素,人类的防范措施远远跟不上自然因素的变化。
2.3 网络黑客的恶意攻击
计算机网络最为显著的特征就是开放性与自由性,导致了现在计算机网络信息安全问题的泛滥。目前一些国外的敌对势力或者一些发烧友,热衷于发动网络信息攻击来谋取自己的利益或者是实施自己的技术。黑客利用存在于计算机网络系统中的一些安全漏洞非法入侵他人的计算机网络系统,它的危害性极强。从某些意义上来讲,黑客对网络信息的迫害比普通的电脑病毒更加严重。他们拥有与计算机系统脆弱性部分相关的认知,可以使用各类计算机工具。境内外的黑客攻击破坏网络的现象也非常严重,他们一般采用非法的入侵他人重要的信息系统,并获取、攻击他人网络的重要信息,造成受害者计算机网站内部的数据遗失或者使得计算机信息系统瘫痪,给人们的生活带来了重大的不便与威胁[1]。网络黑客的存在严重危害了网络信息安全。
2.4 计算机病毒
计算机病毒具有极强的破坏性。计算机病毒从本质上来讲是一种计算机程序,具有自我复制、容易传播、过程隐蔽、破坏力强的特点。一般而言,一旦感染了计算机病毒,使用者很难发现其中的异样,这是因为计算机病毒具有潜伏性的特点。一旦病毒在计算机内发挥作用,会对整个计算机系统造成巨大的破坏,无论是计算机硬件的损坏还是信息数据的丢失或者泄露。这些病毒一旦入侵电脑,会对系统运行的速度产生影响,甚至造成硬件设备的损坏、数据信息丢失或泄露。随着计算机技术的发展计算机病毒也迅速发展,种类不断增多且破坏性增强。当前,主要的计算机病毒形式分为以下四类:即蠕虫病毒、脚本病毒、木马病毒和间谍病毒。每一种病毒的自身特点是不同的。蠕虫病毒以计算机系统漏洞作为攻击目标,对计算机终端进行攻击,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒;脚本病毒主要通过互联网网页脚本进行传播;木马病毒诱骗性极强,以窃取用户数据为目的;间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量[2]。除了恶意病毒之外,一些间谍软件也具有较大的威胁,间谍软件通过电子邮件形式或者是诱导用户下载安装,进行后台运行,窃取用户的各种机密信息,对企业的正常经营以及国家的网络安全都提出了严峻的挑战。
2.5 缺乏足够的防范意识
随着近些年人们生活水平的提高,拥有计算机的人群也在逐步增加。但是随之而来是计算机使用者的整体意识不能跟上时代的变化,很多的用户缺乏基础的计算机安全防范意识。一些用户往往在使用过程中容易受到第三方的误导,进行一些不利的操作,这样就导致了用户密码和账户的泄露,留下了很严重的安全隐患。
3 对于建立计算机网络安全应急技术的一些建议
3.1 建立有效的防火墙技术
防火墙技术是目前世界上用用最为广泛的计算机网络安全防护技术。一般而言,防火墙分为两种,即应用级防火墙和包过滤防火墙。每种防火墙的作用和适用范围是不同的。应用级防火墙主要应用在服务器上,对于进行服务器的数据进行充分的扫描,一旦发现异常情况就会中断服务器和内网服务器之间的联系,防止病毒进行自我复制和传播。包过滤防火墙主要是应用在个人用户的安全防护上。通过对经过路由器传输的数据包进行安全检查和过滤,这样可以很好地过滤不安全的因素,提高了用户的安全防范意识。
3.2 使用防病毒软件
进行病毒防护的一个有效措施就是安装和使用防病毒软件。目前个人计算机的防病毒软件的安装比例很高,同时普遍具有实时更新的病毒数据库,能对用户的使用过程进行有效的监控。对于不明文件和下载的软件等等都有很强的防护效果。及时地更新系统和安装补丁、不使用盗版软件、不浏览不良网站都能有效地降低感染病毒的几率。
3.3 使用数据加密技术
数据加密是一项传统的网路安全技术,在技术日益发达的今天仍具有很强的实用性。数据加密技术具有灵活的特点,能对动态信息起到有效的保护。数据加密技术的原理是以密匙作为控制,防止非授权的用户或者软件对用户数据信息进行访问和篡改,保证数据安全。访问控制技术包括有入网访问控制、授权方式和遵循原则等,对主体与客体之间的访问过程进行规则约束。目前运用的加密方式主要分为两种类型,一种属于私匙加密,特点是运用同一个密匙开展加密与解密操作,速度较快,在硬件或者软件中都能运用,对操作对象没有限制。另一种属于公匙加密,其具有两个密匙,分别运用于加密环节操作和解密环节操作,这一过程速度要稍微慢一些,过程复杂一些,但是相应提高了安全系数。网络加密一般采取链路加密、端点加密与节点加密等方法[3]。
3.4 加强网络安全管理
提高网络信息安全,不仅仅是建立使用技术手段进行防护,更需要的是加强网络安全管理,制定出合理的规章制度,确保计算机网络安全。同时,国家应当加大对计算机网络犯罪的打击力度,加强计算机网络安全防护队伍建设等等来应对不断发展的计算网络安全问题。
4 总结
随着计算机在人们生产生活中发挥着越来越重要的作用,计算机安全防护也越发引起人们的重视。计算机网络安全主要是自然灾害造成计算机信息丢失和外来入侵造成的信息泄露等。未来提高计算机安全防护水平,应当强化防火墙技术,加强计算机安全管理,规范安装和使用软件,及时更新系统和安装补丁。这些技术都能有效地提高计算机防护技术水平。
信息安全建设已经成为一项复杂的系统化工程,需要从计算机硬件、网络设备、软件等多个方面加强安全防护工作,涉及物理层、系统层、网络层、应用层等各个层面。因此,这不仅是一个机制健全问题,也是一个产业健全的问题,而且信息安全产业应成为信息安全保障体系建设的主力。
长期以来,国内在计算机芯片、操作系统、网络等关键领域缺少具备自主知识产权的成熟产品,包括电信、金融、能源等重要领域在内的各类信息系统只能采用进口设备。因此,所谓的信息安全保障体系从某种意义上来说只能是“空中楼阁”。因此,在信息安全相关技术上,要统筹规划,整合力量,进一步加大网络与信息安全技术研发力度,加强对云计算、物联网、移动互联网、下一代互联网等方面的信息安全技术研究。提高我国对新兴技术的掌控能力,形成拥有自主知识产权的安全产业链条。
党的十报告首次明确提出了“健全信息安全保障体系”的目标。信息安全保障并不是一个新话题,此次被十报告明确提及,说明我们已经清醒地认识到我国信息安全政策法规不完善、体制机制缺陷多、防御力量和产业支撑能力弱等严峻现实。
在信息技术已经成为应用面极广、渗透性很强的战略性技术,信息空间成为国家延伸的新疆域,成为整个国家和社会的“中枢神经”,在其战略地位日趋重要前提下,各国竞相加强网络空间的部署,国际网络空间斗争形势将更加复杂的形式下,我们应当积极面对挑战,努力从认识、法制、产业等各个层面健全我国信息安全保障体系。
参考文献:
[1]沈平.计算机网络安全隐患与应急响应技术[J].电脑知识与技术,2011,24:5882-5883+5901.
[2]张钊.计算机网络安全隐患及处理技术研究[J].科技致富向导,2013,06:76+101.
[3]顾海浪.对计算机网络安全隐患与应急技术的研究分析[J].计算机光盘软件与应用,2013,18:172-173.
关键词: 电子商务; 网络安全; 安全技术; 指纹识别
中图分类号: TN919?34; TP393.18 文献标识码: A 文章编号: 1004?373X(2013)20?0074?05
0 引 言
随着信息技术的飞速发展和互联网技术的全面普及,人们进行商务活动的模式也逐渐转向基于Internet开展的电子商务模式。越来越多的人意识到电子商务的高效便捷,电子商务目前正处于高速发展期,但发展中暴露的问题也日益凸显,比如网络支付安全问题。这也是人们在交易中最为关心的一个问题。为了确保整个电子交易过程中信息的安全性,建立一个安全、便捷的网络支付应用环境已经成为在电子商务应用中所关注的重要技术问题[1]。
据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。因此,信息的安全是当前发展电子商务最迫切需要研究和解决的问题。Internet之所以能发展成为今天的全球性网络,主要是依赖于它的开放性。但是,这种开放式的信息交换方式使其网络安全具有很大的脆弱性。而安全问题是影响电子商务发展的主要因素之一。正是基于此,研究在信息化环境下的网络支付与结算中的安全问题就变得非常迫切和重要了[2]。
1 电子商务的定义
人们通常把基于Internet平台进行的商务活动统称为电子商务,英文Electronic Commerce ,简写为E?commerce。从狭义上理解,电子商务就是企业通过业务流程的数字化、电子化与网络化实现产品交易的手段。从广义上理解,电子商务泛指基于Internet 的一切与数字化处理有关的商务活动。因此它不仅仅是通过网络进行的商品或劳务买卖活动,还涉及传统市场的方方面面电子商务中的在线支付[3]。
1.1 电子商务的发展现状
据联合国贸发会议《2011电子商务发展报告》显示,到2011年底,全球英特网用户已达21亿之众。在中国,据中国互联网信息中心(CNNIC)最新的调查报告显示,截止2011年底,上网用户已达到5.13亿,互联网普及率攀升至38.4%,而1997年10月首次调查结果只有62万,十来年间增长了827倍;他们中的1.87亿已是电子商务的消费者,已成全球最大的电子商务消费群体国,预计2015年将成全球最大的电子商务市场。另一方面,电子商务交易额快速增长,2002年全球电子商务交易额大约为2.3万亿美元,到2011年将突破40.6万亿美元。据《据2011年度中国电子商务市场报告》数据显示,2011年,中国电子商务市场交易额达7万亿,同比增长46.4% 。预计2015年将达到26.5万亿。其中B2B电子商务交易额为6.02万亿,同比增长42.3%;网络购物市场(主要为B2C,C2C)交易规模7 735.6亿,较2010年增长67.8%, 网络购物市场交易规模占社会消费品零售总额的比重从2010年的2.9%增至2011年的4.3%,2012年这一比重将突破5%,全球最大的电子商务市场美国的电子商务交易额在全美零售额中的比例约达9%,英国的比例达到12%,在中国互联网用户人均每月网络消费则达260元,中国的增长空间巨大;2011年第三方支付达到22 038亿,增长率为118.1%。当今世界,除电子商务市场以外,其他任何市场都难有如此高的增长率,因此,其市场远景极为可观[4]。
1.2 电子商务在线支付
(1)发展概况
Internet给整个社会带来了巨大的变革,成为驱动所有产业发展的动力。电子商务是在Internet开放环境下的一种新型的商业运营模式,是网络技术应用的全新发展方向;它把信息网络、经济网络、物流网络和金融网络等多种网络信息紧密的结合在一起;它把人们的商务活动和贸易活动的方方面面透过网络连接在一起;它使得信息流、资金流能够高效快捷的流动起来;它改变了现有的消费模式和服务模式,改变了人们的传统思想观念,而随之而来的高效快捷的交易方式更是引起了人们极大的兴趣。
但是在交易活动中,对交易信息的是否安全可靠越来越成为人们关注的焦点。在线交易的安全保证与否将成为其能否健康快速发展的关键所在[5]。
(2)在线支付
电子商务的主要特征是在线支付。实现电子商务的关键是在保证在线支付过程中的安全性。为了保证在线支付的安全,需要采用数据加密和身份认证技术,以便营造一种可信赖的电子交易环境。在线交易首先要验证或识别参与交易活动的主体,比如商家、持卡消费者、授卡银行和支付网关的身份(身份用数字证书表示),以及保证持卡人的信用卡号不会被盗用,这样客户才可以放心的在网上购物进行在线支付[6]。
1.3 电子商务的安全现状
在现阶段,电子商务安全主要来自于以下下几个方面:首先是计算机网络安全,包括计算机网络设备安全、数据库安全、网络系统安全等。其目标是针对网络本身可能存在的安全威胁,实施有效方案增强网络安全,从而确保计算机网络自身的安全性。其次是电子交易安全,基于计算机网络安全,实现电子商务的完整性、保密性、可鉴别性、不可抵赖性和不可伪造性,进而保障电子商务过程的顺利进行。主要包括以下几个方面[7]:
(1)信息的截获和窃取,如果没有采取信息加密措施或者加密强度不够,攻击者可采用各种手段非法获取用户的机密信息。
(2)信息的篡改,电子的交易信息在网络上传输的过程中,可能被他人非法修改,重放(指只能使用一次的信息被多次使用) 或删除,从而使信息失去了完整性和真实性。攻击者利用各种方式对网络中的信息进行修改,然后发往目的地,破坏信息的完整性。通常采用的破坏手段有以下3种:
①篡改,即改变信息流的次序。
②删除,即删除某个消息或消息的其中某些部份。
③插入,即在消息中插入无用的信息,让接收方读不懂或者接收错误信息。
(3)信息假冒,攻击者通过分析所掌握网络信息数据的规律或对商务信息进行解密之后,冒充合法用户或者发送虚假信息来欺骗用户。其主要采用两种方式:
①伪造电子邮件,比如虚开网店,给用户发邮件,收订货单。
②冒充他人身份,比如假冒主机欺骗合法用户。
(4)信息破坏,包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。
(5)信息泄密,主要包括两个方面,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。
(6)身份识别,如果不进行身份识别.第三方就有可能假冒交易一方的身份,以破坏交易.败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。而不进行身份识别,交易的一方可不为自己的行为负责任,进行否认,相互欺诈。计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。
1.4 网络支付的安全因素
在用户使用层面,业界普遍认为网上支付的安全性因素主要体现在以下三个特征上:
(1)信息的保密性(Confidentiality),能够保证信息不会泄露给非授权的主体,只有授权用户才能访问系统中的信息,而限制其他人对计算机信息的访问。保密性包括网络传输中的保密和信息存储保密等方面,保证支付信息与支付系统不被非授权者获取或利用。
(2)数据完整性(Integrity),保证支付信息与支付系统真实、准确、数据的一致性,防止信息的非法修改。包括身份真实、数据完整和系统完整等方面。
(3)身份的可识别性(Validation)。能够鉴别通信主体身份的真实性,保证交易双方的身份可以识别和确认,未授权的用户不能进行交易,并且不会拒绝合法主体对系统资源的正当使用。
从支付安全的发展现状来看,分析用户网上支付主要出现的安全问题,由技术系统导致的风险相对较少,更多的问题主要集中在相对缺乏防御技术保障的用户端层面。如被钓鱼网站欺骗,受木马程序窃取密码、虚假银行网站套取用户信息等,破坏了信息的保密性、数据的完整性和身份的可识别性,从而产生相应的安全问题[8]。
2 基于指纹识别和数字认证的网络身份认证技术
2.1 指纹识别技术
指纹识别学是一门古老的学科,它是基于人体指纹特征的相对稳定与惟一,这一统计学结果发展起来的。生物特征识别是一个引人注目的问题,它是证明个人身份的根本方法,也被认为是最好的生物认证方法。众所周知,世界上没有两片完全相同的树叶,人间没有两枚完全相同的指纹。
因而,指纹是一种随身携带的特殊“印章”,正因其“人有各异,终身不变,不怕丢失,铭记在身”的特点,被世界公认为个人身份识别中最可靠的依据。指纹识别技术不仅免除了人们记忆密码、预留印鉴的烦恼,而且方便快捷,只需手指轻轻一按,立即便可完成身份鉴别[9]。
2.2 指纹识别原理[10]
(1)集取(Capture):首先利用指纹扫描器,将指纹的图形及其他相关特征集取下来。
(2)演算(Algorithm):将图形及相关特征,运用程式运算及统计,找出该指纹具有所谓“人人不同且终身不变的特性”的相关特征点,并将之数位化,该数位化之数据自然仍 具有指纹人人不同且终身不变的特性。
(3)传送(Transmit):将数位化的指纹特征在电脑上运用各种方式传送,不论其传送方式 或加解密方式,均仍保留该特有的特性。
(4)验证(Verify):传送过来的数据再经程式运算、验证其与资料库中的比对资料的相似程度,达到一定程度以上的统计相似度,因其差异在某种极低的机率以下,即可代表这是由本人传送过来的指纹数据。故只要符合上述原理,中间无任何种转换上的漏失,且在一定的比对值以上,均可确认是本人的指纹。
2.3 指纹识别的优点
(1)识别速度最快,应用最方便;
(2)推广容易、应用最为广泛、适应能力强;
(3)误判率和拒真率低;
(4)稳定性和可靠性强;
(5)易操作,无需特殊培训既可使用;
(6)安全性强,系统扫描对身体无害;
(7)指纹具备再生性;
(8)可持续的发展性。
2.4 指纹识别的过程
指纹识别的过程,包括两个子过程4个阶段点。两个子过程是指纹注册过程和指纹识别过程。指纹注册过程包括四个阶段,分别是指纹采集、指纹图像处理、指纹特征值提取及建立指纹模板库。指纹识别的过程也经过四个阶段,分别是指纹采集、指纹图像处理、指纹特征值提取和指纹特征值匹配。指纹图像处理在两个子过程中是相同的。但指纹采集和指纹特征值提取,虽然名称相同,但内部算法流程是有区分的。在指纹注册过程中的指纹采集,其采集次数要多。并且其特征值提取环节的算法也多一些对特征点的归纳处理步骤。识别过程如图1所示。在计算机处理指纹时,只是对指纹的一些关键的信息进行匹配,其结果并不是100%的准确。
指纹识别系统的特定应用的重要衡量指标是识别率。主要有两部分组成:拒真率和误识率。两者成反比,用0~1.0或百分比来表达这个数。
2.5 系统的拓扑结构
系统的拓扑结构如图2所示。
(1)身份认证服务器:即身份认证的处理端,主要负责认证匹配,即根据认证算法最终决定是否通过认证;负责处理身份认证过程中所需的各种信息和数据;分析认证记录,实现对网络的全局监控,提供正常或异常的操作警告及报告;建立、管理和维护指纹库。
(2)用户端:负责获取用户的相关信息和采集初始数据,提取指纹特征值,并将用户信息与指纹特征值加密,然后传送到身份认证服务器。
(3)业务服务器:主要负责完成相关业务操作,根据具体应用领域安装对应的业务应用模块。
用户必须通过信息和指纹进行身份认证来实现访问业务服务器的相关信息资源。第一步,用户输入信息进行系统登录,根据指纹采集设备采集到的用户指纹数据,在用户端进行指纹数据处理,获得指纹特征值。第二步,将用户信息与其指纹特征值传送至身份认证服务器,身份认证服务器从数据库取出该用户的指纹模板与用户端传来的指纹特征值进行匹配,若匹配成功则允许用户进行业务操作,否则禁止该用户进行操作。
从以上步骤可知,身份认证的操作是在服务器端完成的,在操作过程中需要通过网络进行信息传输。而在传输过程中,用户的身份认证信息就有可能会被窃取或破坏,为了确保用户的身份认证信息安全到达服务器,就需在信息传输之前对身份认证信息进行加密处理。
2.6 系统的结构设计
整个系统结构如图3所示。系统采用标准的数字认证技术和指纹识别技术相结合的策略,用指纹作为身份认证地关键标示。并采用目前国际上采用的在线支付标准SET 安全电子交易协议为参照,组建电子商务支付平台。
基于指纹的电子商务身份认证系统与已经广泛使用的指纹锁和指纹登录系统等应用在系统结构和认证方式上有很大不同。在一般的应用情况下,指纹图像或模板实现存入本地指纹模板库,在使用时用户经指纹仪读入指纹图像,经处理后在本地匹配,匹配的结果决定用户是否合法。在网络环境下(B/S结构),用户(客户端)如果要访问远程服务器所管理的信息资源,在获得相关资源访问权限之前,必须通过指纹身份认证,所有的信息资源访问权限都在身份认证系统(服务器端)管理之下,未通过身份认证的用户不能访问信息资源。为增强系统安全性,在客户端和服务器之间传输的所有数据包括指纹模板、用户的访问请求、服务器的反馈信息都经过加密。同时,指纹模板及相关的用户认证、注册信息都保存在一个本地安全数据库中,此数据库只有本地进程能访问,以防用户信息泄漏[11]。
当模板内置于服务器时,通过客户端的指纹传感器获得用户的指纹信息,该信息被加上数字签名后传送到服务器,在服务器首先校验签名是否有效,再与预先注册的模板进行比较,并完成身份认证。
整个系统分为 4部分:
用户端:在用户终端上配有专用的业务软件负责业务信息及用户隐私信息的收集、管理及与银行服务器的通信;
数字认证:在用户端负责将提取到用户ID和指纹特征值进行加密处理,在服务器端负责对传输到服务器的已加密的身份认证信息进行解密处理,保证用户身份认证信息在网络上安全传输。
前置主机:用以完成多用户端与银行服务器的会话管理及认证管理,验证指纹及用户相关数字凭据,并且充当银行服务器的防火墙。
身份认证端:负责根据用户ID和指纹特征值进行用户身份认证,负责认证信息管理及认证记录分析。银行在完成业务时将回执返回给客户[12]。
2.7 基本工作流程
整个身份认证及支付系统以SET协议为参考,基本工作流程如图4所示。可分为私有密钥索取、信息发送、回执返回3个阶段。
3 结 语
本文提出了一种采用指纹识别与数字加密相结合的方法,实现网络身份认证在线支付的系统方案。使安全性比单独使用指纹或数字加密更高。当然任何的网络支付安全技术都不能保证100%的安全,为了更好的加强支付与结算的安全性,还必须有值得信赖的第三方支付平台来支持,并且把电子商务的相关法律落实到实处。电子商务发展趋势必然势不可挡,相信只要从立法和技术及观念等方面完善,一定会建立和谐的电子商务环境。
参考文献
[1] 柯新生.网络支付与结算[M].北京:电子工业出版社,2004.
[2] 毛幼菊,陆音.基于指纹识别和数字认证的网络商务系统[J].计算机工程,2003(3):15?17.
[3] 吴教育,曾东海.基于指纹识别的网络身份认证系统计[J].计算机技术与发展,2007(10):63?65.
[4] 杨晋.现代电子商务安全技术研究[J].网络安全技术与应用,2007(7):90?93.
[5] 阚晓初.浅谈电子商务安全策略与技术[J].商场现代化,2007(3):13?15.
[6] 刘颖.电子商务网上支付与安全[J].天津职业院校联合学报,2001(1):30?32.
[7] 肖为.电子商务中的电子支付系统安全机制研[D].重庆:重庆大学,2004.
[8] 蒋赞赞,陈荣华,朱光宇,等.电子支付系统分析与比较[J].计算机工程,2000(11):61?63.
[9] YANG J, PAPAZOGLOU M. Interoperation support for electronic business [J].Communications of the ACM, 2000, 43(6): 39?47.
[10] SPILLAR Peter, LOHSE G L.A classification of Internet retail stores [J].Intemational Jounal of Electronic Commerce, 1997, 2(2): 29?56.
关键词:计算机网络系统 网络系统分析 数据库 信息安全
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)12-0203-02
1 计算机网络系统分析的数据库信息安全检测安全机制
实现数据库信息的安全检测,需要针对安全机制进行制定完善,这样才能够发现其中所存在的问题,并在框架完善期间作为重点内容来进行设计。安全机制完善后能够针对数据库系统运行期间所存在的问题进行自动检测,这样可以发现其中所存在的不合理现象,并通过技术防御系统来对存在的网络病毒威胁进行排除,后续所开展的计算机网络系统升级以及系统更新才能更快的进行。对于一些比较常见的质量隐患,在安全机制检测中能够快速发现,各个数据库之间所建立的联系也能对隐患问题采取及时的控制。现阶段运用的安全机制主要是三层结构,既浏览器――服务器――数据库。安全机制是针对这三层系统来进行的,具体会从不同的层面来分析遇到的问题,并结合系统的运行使用特征来进行,这种安全机制在运行期间更加节省时间,并且使用后可以帮助技术管理人员实现高效的数据统计,对数据信息进行检测,发现数据变化超出安全范围后及时采取控制解决措施。
2 基于计算机网络系统分析的服务器安全检测
数据库部分的安全检测在开展期间需要结合网络运行环境来进行,数据库系统内所存储的信息大部分都是有关于安全运行的,一旦数据遭到破坏,在网络环境中所发出的信息请求也会受到严重的影响,并且不能提升数据的检测效率,影响到服务器的功能实现。这一环节的安全检测相对比较复杂,并且其中存在大量的隐患问题,这些隐患问题在初期如果不能及时的发现,后续严重问题是对服务器的结构数据造成破坏,重要信息丢失,不能起到防御的作用,运行使用期间发生的任何问题都会继续深入造成影响,最终网络环境下的计算机设备难以正常完成工作任务。服务器的安全检测同样需要在安全机制的监管作用下来进行,检测开展初期首先对运行系统进行判断,目前比较常用的运行系统包括Windows NT和Unix,判断系统类型后才能更深入的进行运行操作内容上的划分,可以更深入的对安全隐患形成原因做出判断,在接下来的服务器使用中避免类似的问题再次出现。确保系统的安全性。以网络系统分析为前提所开展的安全检测更具有长期使用的可行性,基于网络环境下,系统的数据库是不断更新的,所面临的病毒威胁也会不断产生变化,这样的环境下所开展的服务器安全检测要充分利用网络环境下的信息资源,针对所存在的问题进行检测,当数据库系统发生更新时,安全检测系统也能借助网络资源实现自动更新,符合计算机设备的运行使用安全标准。
3 基于计算机网络系统分析的数据库信息安全检测措施
3.1 数据库备份的类型划分
为避免在网络环境中受病毒影响出现严重的数据库内信息丢失问题,在所开展的网络系统研究探讨中,会重点针对数据信息进行备份处理,在备份工作开展前,更加重要的是对备份内容的类型进行划分,这样可以更好的了解其中所存在的问题,并从技术角度出发,对数据库进行完善处理,当运行使用中的系统发生了比较严重的质量隐患时,也能第一时间掌握问题的严重程度。比较常用的类型将数据库分为静态与动态,两者同时作用在系统运行中。有关于系统稳定性的核心内容备份属于静态,需要技术人员对备份的完整性进行检测,并且不受网络环境的干扰,这部分数据是不需要更新的,关系到系统的核心功能实现稳定性。备份后一旦系统受到病毒的入侵,发生严重的质量安全影响,可以通过备份文件的恢复来解决这一问题,这也是常规方法中难以实现的。其次是动态备份,需要在系统接入网络的前提下来进行,随着使用期间数据产生的更新会自动做出备份处理,这样即使运行过程中需要对历史文件进行恢复,借助这部分数据库也能轻松高效得完成。静态备份需要与动态备份相互结合进行,共同高效的实现工作任务,帮助计算机设备的数据系统更好的与网络服务器相连接,在信息查找以及下载环节中也能有效的提升稳定性。
3.2 系y备份的自动更新技术
在计算机设备运行使用期间,操作系统可以根据使用需求来进行自动以更改,但要在设备性能允许的前提下来进行。基于这一系统运行使用特征,系统备份技术也会自动根据这一运行状态来做出更新,以免造成严重的隐患问题。自动更新技术需要核心技术人员对设备的运行管理系统做出设置,在网络环境中检测到安全的更新包可以自动下载,这样不仅仅节省了大量的时间,同时在功能上也得到了丰富。自动更新后所下载的数据库部分是需要备份的,但已经安全完成的部分不需要再保留,否则会占用大量的计算机存储空间,导致运行速度下降甚至十分缓慢。系统备份部分更新不及时所造成的影响主要是运行中的功能受到阻碍,或者部分功能不能完全实现,想要达到预期的功能使用目标,则要确保所更新的备份数据与现阶段运行使用的数据库保持一致,为计算机设备提供一个稳定的运行使用环境。当系统中出现严重的安全隐患时,技术人员检修也可以参照备份部分的数据来进行,达到更理想化的运行使用安全标准,由此可见自动更新技术应用落实的作用是十分明显的。
3.3 有关于备份时间的控制
在对备份时间进行控制时主要是根据设备的运行使用功能来进行,如果计算机设备使用期间涉及到大量的机密信息,并且对内部系统的安全性要求也十分高。此时需要对所运行使用的网络环境进行检测,观察其中存在的不同问题,及时的采取解决措施来避免影响问题更加深入。备份可以是定期进行的,但需要计算机设备有一个相对稳定规律的使用环境,也可以是不定期进行的,此时监管难度会有所增大。时间控制合理性关系到备份技术运行是否能够发挥预期的效果,如果仅仅从数据层面进行分析,很难判断最终的合理性是否能够满足安全使用需求。可以采用动态管理方法来实现备份时间上的控制,这样可以更好的解决常见数据丢失问题,备份如果过于紧密,会造成管理资源的浪费,间隔周期内确保所有信息数据都可以有效的存储,不发生丢失问题即可。面对比较复杂的数据信息系统,在控制备份时间时可以将定期与不定期相互结合,实现管理资源的高效利用,同时也不会造成备份期间严重的数据信息丢失问题。
3.4 常见故障的恢复技术
基于网络运行环境下,计算机设备的运行系统很容易受到病毒攻击,造成乐氐南低陈┒次侍猓进入到系统内的病毒会发出非法请求,盗取设备内所存储的重要信息,面对此类问题,在维修保护器件可以采取恢复技术来进行,通过这种方法来节省大量的时间。恢复需要备份数据的参数支持,可以是这对漏洞部分功能的局部处理,也可以针对运行速度缓慢系统的全面恢复。需要注意的技术要点是在恢复期间对所存在的重要数据信息进行保存,以免受恢复过程的影响基础设置与重要信息丢失。文件恢复是其中最为常见的,文件遭受到破坏难以继续打开,其中的信息内容自然也不能被查看,此时需要使用这部分文件则应该采取恢复技术来进行,确保文件能够正常的打开使用,达到理想的运行使用效果。恢复技术可以在信息安全检测结束后来进行,这样更有针对性,可以对检测结果不理想的部分进行恢复,这样做既不浪费资源同时也能节省大量的时间。恢复后的系统使用期间一些基础设置可能会出现改变,如果这种改变对操作习惯带来了严重影响,在恢复过程中可以采取部分设置保留的形式来进行,这样就不会影响到系统的正常运行使用。
3.5 数据库信息安全检测的程序框架
实现数据库信息安全检测需要在框架帮助下来进行,上述文章中提到如何进行系统的备份以及数据恢复,下面将对程序框架设计期间的一些注意事项以及控制方法进行阐述。首先进行基础部分框架结构的设计,针对这部分内容,在设计前要考虑功能的可行性,是否所设计出的检测系统在使用期间不会与数据库本身的信息产生冲突,在此基础上重点探讨数据的运行安全性,这样所开展的框架设计才更加人性化,具有稳定运行使用的特征。基础功能完善后,对内部分的数据信息进行检测,并对此分析数据信息与计算机的使用功能之间是否存在冲突,达到更理想的使用效果。一些比较常见的功能,大部分都是由数据信息系统直接发出指令的,这样更符合系统的运行使用效果,并且有助于实现更高效的传输功能。程序框架设计可以理解为实现信息安全检测最基础的部分,同时也是最重要的,设计完成后需要对所设计的内容进行检验,观察其运行使用效率,在此基础上再对功能不断的更新完善,达到更理想化的设计指标。完成框架结构设计后,会进入到系统的检测阶段,此时主要是针对功能方面稳定性来进行的,如果发现存在功能不合理现象,通过这种技术性方法也能将问题解决在初期,避免造成更加严重的影响。设计时还要考虑计算机设备是否具有足够的运行使用空间,空间优化也是十分重要的,如果占用过多的内存会影响到数据安全检测任务的进行,并且计算机设备的反应速度也会因此而降低。
4 结语
Internet的飞速发展,使得网络不再是单纯的信使,而是一个交互的平台,而数据库的安全性问题也是一个永远发展的问题,随着入侵者的手段的不断提高,采用的安全技术也在不断地提高。只有不断地研究处理新情况、新问题,才能继续加强数据库的安全性。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。网络数据库是以后台数据库为基础,加上前台程序提供访问控制,通过浏览器完成数据存储、查询等操作的信息集合。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。
参考文献
[1]李炜,黄倩.医疗信息系统中数据库安全检测模型的建立[J].电子设计工程,2015(11).
[2]申少帅.基于校园一卡通系统的数据库安全增强技术研究[J].沈阳理工大学,2011(12).