计算机系电子商务安全技术研究毕业论文模版(共13篇)
计算机系电子商务安全技术研究毕业论文模版 篇1
电子商务安全技术研究
[摘要] 电子商务是通过电信网络进行电子支付来得到信息产品或递送实物产品的承诺。随着计 摘要] 算机技术和通信技术的发展及成熟,电子商务正以不可逆转之势席卷全球的各行业,与此同时 电子商务也存在着诸多安全隐患。这几年,我国的电子商务虽然炒得如火如荼,但在实际推广 过程中,其效果还只是停留在电子商务的初级水平上,特别是相关法律法规的不完善,社会的 诚信体系仍待提高在一定程度上阻碍了电子商务的发展。
[关键词]电子商务;安全技术;研究 关键词]
电子商务安全的定义
1.电子商务安全的定义
2.电子商务归根结底是商务的电子化: 从广义方面讲,电子商务是指通过电子手段建立一个 新的经济秩序,它不仅涉及电子技术和商业交易本身,而且涉及到诸如政治、金融、税务、法律等社会其他方面; 从狭义方面讲,电子商务是指各种具有商业活动能力和需要的实体(政 府机构、金融机构等)利用计算机网络和先进的数字化传媒技术进行的各项商贸活动。
2.电子商务安全的现状 世界各国对电子商务安全问题的研究非常重视,美国政府很早就致力于研究密码技术,韩 国一些公司也建立联盟,力图制定电子商务的标准。我国于 1995 年起发展电子商务安全产 业,其信息安全研究经历了通信保密、计算机数据保护两个发展阶段,市场也从小到大逐步 发展起来,虽已初具规模但仍不成熟。近年来,我国因特网用户激增,至今已超过 130 万,而不少企业更是拥有自己的独立网站,网络交易热潮随之而来。根据 CNNIC 发布的《中国互 联网络热点调查报告》中显示:网上购物大军达到 2000 万人,在全体互联网网民中,有过 购物经历的网民占近20%的比例。因为 Internet 自身的开放性,安全事故和黑客事件时有 发生,据公安部的资料,利用计算机网络进行的各类违法行为在中国以每年 30%的速度递增,更有媒介报道,中国 95%的与 Internet 相连的网络管理中心遭到过境内外黑客的攻击或侵入, 由此可见,安全隐患已成为电子商务发展的严重阻碍。
3.电子商务安全技术的研究
密钥加密技术:密码加密技术有对称密钥加密技术和非对称密钥加密技术。
3.1 密钥加密技术:密码加密技术有对称密钥加密技术和非对称密钥加密技术。
3.1.1 对称密钥加密技术 称密钥加密技术使用 DES(Data En-cryption Standard)算法,要 求加密解密双方拥有相同的密钥,密钥的长度一般为 64 位
或 56 位。这种加密方法可以解决 信息的保密问题,但又带来了一些新的问题:一是在首次通信前,双方必须通过网络以外的 途径传递统一的密钥:二是当通信对象增多时,需要相应数量的密钥,这就使密钥管理和使 用的难度增大; 三是对称加密是建立在共同保守秘密的基础之上的,在管理和分发密钥过程 中,任何一方的泄露都会造成密钥的失效,存在着潜在的危险和复杂的管理难度。
3.1.2 非对称密钥加密技术 克服对称密钥加密技术存在的密钥管理和分发上的问题,1976 年 Diffie 和 Hellman 以及 Merkle 分别提出了公开密钥密码体制的思想: 要求密钥成对出现,一个为加密密钥,另一个为解密密钥,且不可能从其中一个推导出另一个。根据这种思想自 1976 年以来已经提出了多种公钥加密算法。公钥加密算法也称为非对称密钥算法,加密和 解密的时候使用两把密钥,一把为公钥,另一把为私钥。私钥只有自己知道,严密保管,公 钥和加密算法则可以通过网络等渠道发布出去。公钥加密算法主要有: RSA、Fertezza、ElGama 等。非对称加密技术采用的是 RSA 算法,是由 Rivest、Shanir 和 Adle-man 三人发明的。算 法如下:公钥 n=pq(p,q 分别为两个互异的大素数,必须要保密,n 的长度大于 512bit),选一个数 e 与(p-1)(q-1)互质,私钥 d=e-1(mod(p-1)(q-1)),加密:c=me(mod n)(其 中 m 为明文,c 为密文),解密:m=cd(mod n)。通信时,发送方用接收者的公钥对明文加密 后发送,接收方用自己的私钥进行解密,这样既解决了信息保密问题,又克服了对称加密中 密钥管理与分发传递的问题。
3.2 信息摘要技术 钥加密技术只能解决信息的保密性问题,对于信息的完整性则可以用信 息摘要技术来保证。信息摘要(Messagedigest)又称 Hash 算法,是 Ron Rivest 发明的一种 单向加密算法,指从原文中通过 Hash 算法而得到一个有固定长度(128 位)的散列值,不同 的原文所产生的信息摘要必不相同,相同原文产生的信息摘要必定相同,因此信息摘要类似 于人类的“指纹”,可以通过“指纹”去鉴别原文的真伪。信息摘要的使用过程如下:第一 对原文使用 Hash 算法得到信息摘要;第二将信息摘要与原文一起发送;第三接收方对接收 到的原文应用 Hash 算法产生一个摘要;第四用接收方产生的摘要与发送方发来的摘要进行 对比,若两者相同则表明原文在传输过程中没有被修改,否则就说明原文被修改过
3.3 数字签名 字签名(Digital Signature)是密钥加密和信息摘要相结合的技术,可以保证 信息的完整性和不可否认性。数字签名的过程如下: 首先发送方用自己的私钥对信息摘要加 密; 其次发送方将加密后的信息摘要与原文一起发送; 再次接收方用发送方的公钥对收到的 加密摘要进行解密;接着接收方对收到的原文用 Hash 算法得到接收方的信息摘要;最后将 解密后的摘要与接收方的信息摘要对比,相同说明信息完整且发送方身份是真实的,否则说 明信息被修改或不是该发送者发送。由于私钥是自己保管的他人无法仿冒,同时发送方也 不能否认用自己的私钥加密发送的信息,所以数字签名解决了信息的完整性和不可否认性问 题。数字签名加密和密钥加密技术不同,密钥加密是发送方用接收方的公钥加密,接收方在 用自己的私钥解密,是多对一的关系; 而数字签名中的加密是发送方用自己的私钥对摘要进 行加密,接收方用发送方的公钥对数字签名解
密,是一对多的关系,表明公司的任何一个贸 易伙伴都可以验证数字签名的真伪性。当交易的一方通过公
3.4 数字证书与 CA 认证 对称加密技术和数字签名技术都用到了公钥,开渠道得到了另一方的公钥后,存在着这样的问题:这个公钥到底是不是真正属于对方的,是否会有其他人假冒对方发布的公钥。那么如何确定网上交易双方真实身份的确认,要用到 由认证中心 CA 颁发的数字证书。
3.4.1 数字证书 字证书类似于现实生活中的身份证,它是标志网络用户身份信息的一系列 数据,用来在网络应用中识别通讯各方的身份。数字证书采用公钥体制.即用一对互相匹配 的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私钥,用它进行解密和数字签 名; 同时拥有一把公钥并可以对外公开,用于信息加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据进行加密,而接收方则使用自己的私钥解密,这样信息就可 以安全无误的到达目的地了。用户可以采用自己的私钥对信息加以处理,由于私钥仅为本人 所有,所以能生成别人无法伪造的文件,也就形成了数字签名。同时,由于数字签名与信息 的内容相关,因此经过签名的文件如有改动,就会导致数字签名的验证过程失败,这样就可 以保证文件的完整性。
3.4.2 数字证书的内容 要包括以下内容:证书拥有者的姓名;证书拥有者的公钥;公钥的 有限期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号等。
3.4.3 认证中心 CA(Certificate Authority):认证中心是颁发数字证书的第三方权威机构。在电子交易中,商家、客户、银行的身份都要由认证中心来认证。因此认证中心主要有以下 的功能: 核发证书: 核实申请人的各项资料是否真实,根据核实情况决定是否颁发数字证书。管理证书: 检查证书、废除证书、更新证书。搜索证书:查找或下载个人(单位)的数字证书。验证证书: 可以帮助确定数字证书是否已被持有人废除,电子商务的前途是光明的,但道路 依然曲折,安全问题是阻碍电子商务广泛应用的最大问题,改进数字签名在内的安全技术措 施、确定 CA 认证权的归属问题十分关键。
4.对电子商务安全技术的总结 电子商务的发展无可限量,与此同时安全问题将始终与之相伴,为进一步促进我国电子商 务的健康有序发展,必须有效运用技术和法律这两个有力的工具,去解决在实际应用中出现 的各种问题,为我国电子商务又好又快的发展保驾护航。信息安全是电子商务发展的基础,随着电子商务的发展,通过各种网络的交易手段也会更加多样化,安全问题变得更加突出。为了解决好这个问题,必须有安全技术作保障。目前,防火墙技术、网络扫描技术,数据加 密技术和计算系统安全技术发挥着重要的作用,此外,需要完善法律制度、管理制度和诚信 制度,保证电子商务信息安全,加快电子商务的发展。
参考文献
[1 ]陆川.电子商务概论[M].北京:对外经济贸易大学出版社,2007
[2 ]赵全.网络安全与电子商务[M].北京:清华大学出版社,2005
[3 ]蔡雯.我国电子商务安全现状及防范对策探讨[J].商场现代化,2008(7):53
[4 ]谭翊.浅谈我国电子商务安全现状[J].科技资讯,2007(11):198
[5 ]常勇.电子商务安全问题分析[J].信息安全,2011(2):11
计算机系电子商务安全技术研究毕业论文模版 篇2
1 电子商务中使用云计算的必要性
1.1 电子商务数据的特点
随着电子商务被越来越普遍的使用, 用户在面对繁杂的商品信息时无从下手, 难以寻找自己所需商品。因此做好对电子商务数据的处理, 是电子商务可以顺利实施的关键。电子商务数据可分为两类, 前端行为数据和后端商业数据, 前端行为数据主要指对商品的浏览量, 点击量等, 后端商业数据是指交易量, 投资回报率等, 后端交易数据侧重的是商业数据。电子商务数据有以下几个特点:
1) 数据繁杂丰富。电子商务环境中所搜集的数据非常多样, 其中包括, 用户信息数据, 商品交易数据, 对商家的评价数据, 等等;
2) 数据收集过程的电子化:电子商务中, 电子化的数据收集方式替代了传统商业中手工收集数据的落后方式, 不但使数据收集过程简单化, 而且减少了手工数据收集的误差。
1.2 云计算的优点
面对丰富的电子商务数据, 云计算在处理数据时的优势便显而易见了, 云计算为用户提供着一个规模庞大的分布式数据处理环境, 其核心是提供数据的存储和数据的网络传输服务。云计算将数据处理的过程, 利用Internet的传输功能, 在互联网上高性能服务器上处理个人数据。云计算有以下几个优点:
1) 提供安全可靠的数据存储。云计算将用户数据存储在一个一致性的共享资源体系中, 这个共享资源体系由专业团队进行维护, 其安全性, 可靠性都可以得到最好的保障, 也就是说, 云计算是将个人的数据通过互联网的传输, 由专业的数据处理人员进行维护;
2) 云服务可以减少数据的管理成本。云服务将数据存储在互联网的共享资源体系中, 这样可以让用户避免前期基础设施的成本, 以及让用户减少了对数据管理和维护的投资成本;
3) 超强的计算能力。数据是由专业团队进行管理, 因此云计算的计算能力比用户自己管理数据速度有很大提高, 可以达到10万亿次/秒。
2 电子商务中云计算的安全问题及关键技术分析
由于电子商务涉及到大量用户数据和商品交易数据, 因此对数据安全性要求很高, 云计算运用于电子商务的同时, 需要不断提高其自身的安全性。因此首先需要了解云计算本身所存在的安全隐患。
2.1 云计算存在的安全隐患
云计算存在的安全隐患有以下几个方面, 首先是数据存储方面的隐患, 由于网络的共享资源为存储数据提供了超大的整合容量, 因此数据的存储存在一定的安全隐患, 这种隐患包括数据存储的定位, 数据传输的隔离, 数据修复等。
其次是数据传输安全方面的隐患, 因为云计算环境中的数据是通过互联网的传输来完成数据的交换和存储的, 这就意味着用户大量的隐私数据要通过云计算进行存储, 必须先通过互联网的传输, 这就造成了数据的安全隐患。另外, 用户使用的客户端所处环境也是造成安全隐患的一大原因。
2.2 应对安全隐患的安全技术分析
了解了云计算环境下电子商务存在的安全隐患, 下面来分析一下云计算中的安全技术。云计算环境下加强安全性需要两个方面的努力。
2.2.1 云计算服务商需要加强云计算中数据的安全传输以及存储
1) 云计算服务商加强对数据的安全传输
由于云计算服务所涉及的用户数量庞大, 这就需要保障很大数量的用户隐私数据的安全传输, 提高传输中密钥的安全系数, 利用密码学方面的知识对传输密钥进行构建。对云传输中所产生的日志进行及时有效的监测和管理。并且对传输过程中用户身份信息进行多次验证。另外对访问数据的用户要进行安全审核, 严格执行所需要的安全策略。
2) 云计算服务商要加强数据存储的安全性
加强数据存的安全性, 首先要使云计算的存储有良好的兼容性, 因为云计算涉及庞大的数据, 往往一个服务商不足以满足用户数据存储的需求, 这就需要几个服务商的合作, 如果服务商存储数据没有好的兼容性, 会造成存储数据的损失。另外存储数据要有应对灾难性瘫痪的功能, 有良好的数据恢复机制。
2.2.2 电子商务提供商应提高安全性
1) 在数据进行网络传输前, 电子商务提供商应该自己采用一套自己的加密机制对数据进行一次加密;
2) 监控传输数据, 电子商务供应商应该对云计算服务器进行实时监测, 发现安全问题马上处理。
3 电子商务中云计算的其他关键技术分析
云计算模式下, 电子商务的体系结构由电子商务设施级服务层, 电子商务平台级服务层, 软件级服务层三部分组成, 其中软件级服务层又包括数据共享资源池, 客户访问层以及管理层三部分。其中的核心服务层分别是应用层, 平台层和资源层, 这三个核心服务层对应云计算的Saa S (Software As A Service) , Paa S (Platform As A Service) 和Iaa S (Infrastructure As a Service) 。
而针对这三个核心服务层的关键技术包括:
3.1 数据管理技术
云计算需要对庞大的数据进行存储, 并且在读取数据之后对其进行分析, 因此, 云计算中的数据管理通常会使用数据库 (Data Base) 中的列存储的数据管理方式。例如, Big Table数据管理技术。Big Table是一个可压缩高性能的文件系统专有数据存储系统, 是由谷歌首先提出的。Big Table使用列存储方式, 将任意两个字符串值和时间戳对应到相关的任意字节数组。它不是一个关系数据库, 可以将其更好的定义为一个系数的, 分布式的多为排序图。
3.2 编程模型
为了方便用户的使用, 云计算环境中的变成模型十分简单, 云计算多采用Map-Reduce模式, Map-Reduce是一个应用于大数据集并行编程的模型, 其算法属于分布式算法。执行MapReduce程序需要五步:输入文件, 将文件合理的分配给几个执行者并行执行, 本地写配置文件, 并行运行文件, 输出结果。将Map-Reduce运用在云计算中是研究云计算关键技术的一个研究方向, 但是这种程序由于其开发工具Hadoop的限制, 导致他并不完善, 需要进一步改进其开发工具。
4 结论
电子商务中云计算的运用正在受到越来越广泛的关注, 一些技术还并不十分成熟, 本文对云计算环境下的电子商务的安全问题以及关键技术进行了分析, 但仍需要更深入的研究。
摘要:电子商务是指在互联网、增值网或者企业内部使用电子交易的方式进行交易活动和相关服务活动。随着电子商务被普遍使用, 其为用户提供的选择也越来越多, 也使其变得更为复杂。随着云计算技术近几年的逐渐兴起, 云计算技术逐渐与电子商务结合起来, 本文主要探讨电子商务中云计算的安全及关键技术。
关键词:电子商务,云计算,关键技术
参考文献
[1]吕志泉, 张敏, 冯登国.云存储密文访问控制方案[J].计算机科学与探索, 2011 (5) .
[2]占建民.基于云计算的电子商务安全对策探讨[J].电子制作, 2013 (24) .
电子商务中计算机安全技术研究 篇3
关键字:电子商务;计算机;计算机安全技术
电子商务安全是一个复杂的系统问题。这不仅关系到其支撑平台 - 计算机技术,电子商务环境下的应用,质量人员,交易形式,以及社会因素。计算机网络系统的安全性是确保任何运行的平台上最基本的要求和系统的安全性。
一、网络安全问题
电子商务的安全要素主要体现在以下几个方面。
1.保密性
在一个开放的网络环境中,电子商务是基于商业信息的保密性是全面推广电子商务应用的一个重要保证。所谓的机密信息在传输过程中或存储过程中被窃取。交易是商业机密信息的要求,如信用卡账号和密码,要知道它可能会被窃取,你可能会失去商业机会。
2.完整性
数据在保存和传送过程中完整性是十分重要,也是十分必要的,以防止数据免受未经授权的修改和破坏。数据存储,传输,信息丢失在事故中的数据输入错误或舞弊的不同,是因为数据信息在传导中,信息传输命令的准确导致交易双方信息错误,影响交易的当事人及业务策略。
3.不可抵赖性
市场千变万化,交易双方要达成信任是很难的。因此电子交易通信过程的双方不信任,抵赖行为必须被拒绝。交易抵赖通常包括很多方面,如发件人后来否认曾发送一条信息,信息接收后否认曾收到一条信息,商家售出的商品,因为价格差异,不承认原来的交易。在传统的国际贸易项目下,通过书面文件,手写签名或者盖章,寻找合作伙伴,以防止抵赖行为的发生。这就是俗称的“白纸黑字”,一旦签名或者盖章,交易的任何一方不得在交易中被拒绝。
4.认证
电子商务的交易通常是在一个虚拟的网络环境中进行,因此,交易各方的身份确认的关键,必须存在一个机制,在不能满足对方见面的情况下确认对方的真实身份,那就是,当一个个人或企业,声称有一个特定的身份,由认证机构认证和数字证书,认证服务提供一种验证的声明交易是正确的。
二、电子商务安全要求
作为一个成功的电子商务系统,我们必须首先解决交易过程中的安全问题,能够吸引用户购买产品和服务,解决网络客户的担忧。用户不用担心信用卡和个人信息在网络上传被截获,但不幸的是不良的商业习惯,信用卡信息的不当使用,同时商家也担心信用卡号码被盗,或交易后买家不认账。由于网络和应用软件设计不当导致黑客所造成的损失。消费者,商家和金融单位,权力和责任的关系之间尚未完全理清,以及安全控制电子商场或专卖店使用的支付系统是不同的,它可能会导致用户有不知道该怎么办的感觉。因此,顺利发展电子商务的核心和关键的问题,是保证交易的安全性,这是网上交易的基础。
三、计算机网络安全技术
网络的安全性一般可分为物理安全和信息安全。物理安全是计算机系统的各种设备,包括环境安全,传输安全,媒体安全。在整个信息系统安全的前提下,保证安全。网络与信息安全是指必须保障网络信息不会被非法窃取,泄露,删除和破坏。
1.常见的电脑病毒
(1)引导型病毒通常隐藏在引导扇区的存储介质,当计算机感染了引导区病毒的启动盘,或者当电脑从存储介质中的引导区读取数据,感染病毒开始攻击。
(2)文件型病毒寄生在其他文件中,通常是通过编码加密或使用其他技术来达到隐藏的目的。当运行被感染了的病毒程序文件时,病毒便可能被激活,并能进行自我复制,执行大量的操作,将病毒自身经过伪装后依附在用户系统的其他可执行文件,使用户不易察觉。
(3)宏病毒的文档或模板宏中的病毒,打开此文档,宏将在同一时间执行激活宏病毒,并驻留在Normal模板中,所有文件均会感染病毒。
(4)脚本病毒:它的特点是依靠一个特殊的脚本语言,互联网作为传输介质,传播速度快。
(5)蠕虫病毒是通过间接方式复制自身的一种非感染型病毒。这种病毒的公有特性是通过网络或者系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
(6)木馬病毒,通常是指非传染性病毒伪装成合法软件,但他不自我复制。有些木马可以模仿运行环境,收集所需的信息。
2.病毒的预防
(1)充分利用杀毒软件:使用正版杀毒软件,并及时在线升级,更新病毒库,定期扫描,尽可能地防止病毒的侵入。
(2)提高意识,主动防御:及时为系统打补丁,使用外部存储介质前杀毒,保存系统的备份。
(3)保持警觉,及时杀毒:平时积累一些的病毒知识,了解中毒后的症状,并采取积极措施治理。
3.黑客防范技术
(1)黑客攻击的三个阶段:攻击准备阶段,实施阶段,攻击善后阶段攻击。
(2)黑客攻击方法:端口扫描,网络监控,密码,破译,木马,拒绝服务攻击,电子邮件攻击,缓冲区溢出攻击。
黑客防范措施:使用一个安全的密码,实施访问控制,确保数据的安全性,关闭一些黑客更容易侵入的端口,并使用了防火墙的服务器系统,安全性能不断提高。
4. 防火墙技术
(1)防火墙功能:控制进出网络系统,过滤掉不安全和非法用户,防止内部信息的外泄,限制内部用户访问外部主机,控制网络上的特殊站点访问,已达到保护网络系统的目的。
(2)防火墙分类:通过路由器的IP层防火墙和使用过滤器来限制计算机访问内部网络的应用级防火墙。
四、结语
总之,在电子商务的安全中,计算机网络安全和业务交易的安全性是两个最重要的方面。由于电子商务交易主要是基于互联网的交易活动,业务交易的安全是电子交易的安全重点之一,它是电子商务活动的核心和最关键的问题。当然,计算机网络安全与电子交易安全紧密联系的,是互相影响的,是交易不可缺少的要素。没有计算机网络安全作为商业交易的基础,就像是在空中建筑城堡,很容易出现问题。即使计算机网络本身再安全,电子商务安全专用要求仍无法达到。电子商务的安全内容和相关的安全要素,包括加密技术,数字签名,CA认证,消息摘要和数字时间戳等电子交易安全的主要技术,它是确保最常见的计算机网络安全,防病毒和防火墙技术,正常使用的有效技术。
【参考文摘】
[1] 方勇,刘嘉勇.信息系统安全导论[M].北京:电子工业出版社,2012.
计算机系电子商务安全技术研究毕业论文模版 篇4
项目一
使用文件系统加密加强windows文件系统安全
【项目描述】
金山顶尖信息技术公司办公网中有300台计算机(Windows系统)。网络中计算机之间互相连接,形成共享网络,实现公司网络资源共享。
为保护办公网安全,保证网络系统健康高速运行,公司信息中心需要对办公网络中每台电脑共享文件夹设置加密措施。
共享文件加密措施,保证在企业网中不同级别人员有不同访问权限,实现不同级别员工访问网络中不同级别加密文件,保护网络安全。
【项目分析】
在本任务中,需要结合任务一的文件夹共享来做基础。
在PC1的D盘上建立数据存放目录File,再在其目录下分别用bob、Mary身份建立子目录Sales、Manager及其对应的文件。分别利用二个用户的身份针对三个目录进行EFS加密,利用bob登陆后,查看bob可以访问哪些目录,哪些文件。
【知识准备】
加密文件系统系统(Encrypting File System,EFS)提供文件加密的功能。文件经过加密后,只有当初对其加密的用户或被授权的用户能够读取,因此可以提高文件的安全性。
只有NTFS磁盘内文件、文件夹才可被加密,若将文件复制或移动到非NTFS磁盘内 ,则新文件会被解密。另外文件加密系统和压缩两个操作之间互斥状态。如果要对已压缩的文件加密,则该文件会自动被解压。如要对已加密的文件压缩,则该文件会自动被解密。
用户或应用程序想要读取加密文件时,系统会将文件由磁盘内读出、自动解密后提供给用户或应用程序使用,然而存储在磁盘内的文件仍然是处于加密的状态;而当用户或用程序要将文件写入磁盘时,它们也会被自动加密后再写入磁盘内。这些些操作针对用户都是透明。
注意:用EFS加密的文件,只有存储在本地硬盘内才会被加密,通过网络来传送时是没有加密的。
【项目实施】
(一)、项目拓扑
1-5
计算机网络安全技术
图1-1 任务三项目实施拓扑、项目设备
计算机(一台);Windows XP(1套)。、项目实施步骤
〖步骤1 〗创建系统账户
第一步:创建多个Windows用户帐户
在PC1上创建bob、Mary、二个用户
在桌面—“我的电脑”—>右键—>“管理”—> 打开“计算机管理”窗口;在“计算机管理”窗口—> “本地用户和组”-
选择用户---> 右键—> 用户”—>
打开对话框(密码省略)
2-5
(二)(三)
“新建计算机网络安全技术
〖步骤2 〗创建文件夹
第一步:根据不同的用户创建不同的文件夹
1、首先建立File文件夹
2、注销用户,利用BOB进行登录。
3、登录计算机后,利用BOB用户在File文件夹内建立子文件夹Sales,并且在Sales子文件夹内建立Sales.txt文件。打开Sales.txt文件内输入字符test。
保存Sales.txt文件
3-5
计算机网络安全技术
〖步骤3 〗配置文件EFS功能
第一步:在Sales.txt文件上单击右键——选择属性——在属性标签上点击高级按钮——进入高级标签——选择高级加密内容以保护数据——点击确定
加密后的文件见下图
第二步:注销BOB用户,利用Mary用户登录到计算机。
第三步:Mary用户打开Files——Sales文件夹——Sales.txt,观察是否可以看到Sales.txt文件内的内容。
第四步:结论:点击Sales.txt后,弹出警告标签。提示用户没有权限访问。
4-5
计算机网络安全技术
计算机系电子商务安全技术研究毕业论文模版 篇5
Name:Ms.CGender:Female
Wedlock:SingleNation:Han
Residence:Hunan-YueyangAge:26
Location:Guangdong-DongguanHeight:160cm
Target Locations:Guangdong-Dongguan
Target Positions:Textile and clothing/Shoes/Leather-Other
Target Jobs:sales representative、merchandiser、purchase
Desired Salary:5000 RMB/monthNegotiableApartment needed
When Can Start:immediately
Education
2001-09 ~ 2005-01 Hunan huanpu foreign language economic of englishJunior College
Work Experience0 years 0 months work experience,and served on 0Companies.(2011-11 ~ 2012-05)
Company Type:Foreign Enterprise Company Category:Textile industry
Job Title:general managerl assistant and merchandiserPositions:Other
Job Description:The company mainly customers come from Italy, usually my main work is to help the Italian general manager of everyday things processing, translate meeting records, supplier visit and the communication between colleagues with general manager.Each week have two Italian customer come over, need to receive customer and discuss about samples, At the some time needed to handle some other customer order and follow up the samples.(There is short time left because the work place out of the way result in happened accident related the life safety)
Special Skills
Professional Title:
Computer Level:intermediate
Computer Skills:Familiar with computer
Strengths:familiar with foreign capital enterprise management and operation process, export business to have certain knowledge.With international trade and foreign trade business of documentary work experience.To the clothing have some knowledge and understanding.Language Skills
Chinese:Good Cantonese:General
English Level:Majored in EnglishSpoken Good
English:Good
Career Objective
Career Direction:sales representative,merchandiser,purchase
Requirements: To be honestly,i haven,t get the cet-4,i just participated in the exam of the cet-4 on 19th june,but i sure that i can get the certificate,for i studied english by myself for
电子商务安全技术研究及应用论文 篇6
一、目前电子商务发生出现的诸多安全问题
1.用户信息安全性问题。现阶段,基于B/S结构的电子商务站是电子商务最主要的形式,用户通过浏览器登录网络加以交易。因用户在登录的过程当中,有可能使用的是公共计算机,而这些计算机中如果有病毒亦或是恶意木马程序存在,那么口令、用户名等用户登录信息就会面临丢失的危险。
2.网络协议安全性问题。应用最为广泛的一种网络协议就是TCP/IP,但是因为TCP/IP自身就具备着相对较强的开放性,而用户及企业在进行电子交易中的数据往往是采用数据包的方式予以发送的,这便极易使得恶意攻击展开数据包拦截对某个电子商务网站,甚至假冒或者修改数据包。
3.电子商务网站的安全性问题。对于一些企业自行构建的电子商务网站,在制作及设计的过程中便会有一些安全隐患存在,并且服务器操作系统自身也存在漏洞,如果不法攻击者侵入电子商务网站,就会使得相当一部分的交易信息与用户信息被窃取。
二、电子商务常应用的安全技术以及今后的发展趋势
1.网络安全技术。我们都知道,为更好的应用电子商务,必须将其放置在网络环境当中。但是,在网络当中,避免会存在着大量安全隐患,所以,必须借助先进的网络安全技术来确保电子商务应用环境的安全。现阶段,最常用的网络安全技术包含两种,即防火墙技术与反病毒技术。以下是针对这两种技术的详细阐述。
(1)防火墙技术。通常,防火墙技术的主要功能是进一步强化网络间访问与控制,从而有效的防止外来非法用户利用一些非正常手段进入到网络内部,避免访问网络内部的一些重要资源,同时这也成为保护网络内部环境最常使用的一种新型互联设备。但是,在电子商务中,设置防火墙根根本目的是为避免网络不法分子攻击信息的传输,阻止未经授权的用户对信息资源进行访问,阻止未经授权的用户对网络进行检查,监视网络的运行状态,决定网络间的非法访问。
(2)反病毒技术。在建设网络安全过程中,防范病毒是一非常重要的环节。其中,最常使用的就是反病毒技术。它的功能是除杀、检测以及预防病毒。其中,除杀病毒指的是通过分析计算机病毒,来将具备删除病毒的程序开发出来,并且将原文件恢复的软件;而检测病毒指的是根据计算机病毒的特征进行判断的一种新技术,例如:文件长度以及关键字的变化等都属于检测病毒的范畴;另外,预防病毒指的是利用系统内存,从而优先获得系统控制权,判断和监测病毒是否在系统当中。若发现病毒存在,会阻止病毒进入到计算机系统中,以免计算机系统遭受病毒的破坏。
2.交易安全技术。一般来说,这种技术是对以往商务运用到互联网中产生的一系列安全问题所设计的一种安全技术。而应用此技术的根本目的是确保计算机网络安全的基础上,再对电子商务全过程予以保护。换言之,指的是电子商务匿名性、可靠性、完整性及不可否认性等的实现。通过分析电子商务安全体系结构得出,电子商务交易主要包含三层,既交易协议层、安全认证层以及加密技术层。并且,所应用的交易安全技术也主要分为以下三种,即交易协议技术、安全认证技术以及加密技术。其中,以加密技术和安全认证技术为例进行分析。现如今,电子商务最基本的安全措施即为加密技术,但是加密技术也可进一步划分,既非对称加密技术和非对称加密技术。不过,对于安全认证技术来说,则主要包含以下几点:(1)报文摘要:它是指经过加密的一段长度的密文;(2)数字签名:用于确保文档有效性、真实性的一种措施,与出示手写签名类似;(3)数字证书:运用电子手段来对用户的身份加以标识;(4)数字信封:确保数据的机密性;(5)认证中心CA:数字证书在电子商务系统中的发放需要具备公正性及权威性的一个认证机构加以承担,而认证中心CA就是受信任的认证机构。
三、结束语
计算机系电子商务安全技术研究毕业论文模版 篇7
随着互联网技术的快速发展, 电子商务也得到了如火如荼的发展, 如京东商城、当当网、钻石小鸟、苏宁易购、新蛋网等。但由于电子商务大多都是以网络作为交易平台, 因此, 对于电子商务的安全性要求较高, 受到了人们的密切关注。从整体上可将电子商务的安全分为商务交易安全和计算机网络安全两大部分。而计算机网络安全包括数据库安全、计算机网络系统安全、计算机网络设备安全等。一旦电子商务受到黑客、病毒等袭击, 往往会出现泄密、瘫痪等严重威胁。本文就计算机安全技术在电子商务中的应用进行探讨。
二、目前我国电子商务存在的主要安全问题
(1) 对电子商务信息进行修改和截取。一些不法分子利用分析通信频度、信息流量等参数, 或者利用公共电话网、互联网等手段来对电子商务的机密信息进行截取。在截取之后, 这些不法分子利用一些技术手段和技术方法将电子商务信息进行修改, 再按照原地址发送给目的地, 让接收方难以辨析真假。
(2) 恶意破坏。一些不法分子不单单只是为了对电子商务信息进行修改和截取, 他们有时还进入到电子商务网络内部, 对计算机网络的硬件或软件进行蓄意破坏, 严重破坏电子商务信息。
(3) 伪造电子邮件。一些不法分子通过给用户发送伪造的电子邮件, 让用户按照该链接地址打款, 造成用户上当受骗。
(4) 病毒的广泛传播。电子商务安全管理的最大隐患就是病毒, 它具有破坏性、传染性、隐秘性等特点, 不依靠防火墙和反病毒软件很难发现, 电子商务设备一旦感染上如木马程序和蠕虫病毒之类的病毒, 那么往往就会导致反应速度大幅度降低, 丧失部分数据和功能, 甚至还有可能造成丢失掉重要文件, 造成电子商务系统的崩溃和运行设备的损坏。
(5) 网络协议 (TCP/IP) 漏洞。网络协议分为四个层次结构, 分别是应用层、传输层、网络层、数据链路层。攻击者会寻找这四个层次的任何漏洞进行迅猛的攻击。如利用防火墙漏洞来破坏系统, 或者盗用口令和用户名进行破坏, 或者通过匿名方式耗用系统资源。
三、在电子商务中如何有效应用计算机安全技术
(1) 加强信息加密算法的应用。众所周知, 各种密码算法就构成了电子商务信息加密, 没有安全的密码算法, 那么必然就不会存在信息安全, 密码算法是电子商务信息安全的重要基础之一, 传统的加密系统只是采用同一个密钥来进行解密和加密, 是一种对称加密, 对称加密算法包括AES下一代对称密钥系统、IDEA加密算法、DES算法。而加密系统发展到现在, 又出现了一种非对称加密方法, 被称为公开密钥, 包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等, 解密者和加密者拥有各自不同的一套密钥。在电子商务信息通信中, 目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。
(2) 更新计算机安全保护意识。在当今信息时代和知识经济时代, 计算机安全技术是电子商务极为关键的屏障, 同时也是决定其能否实现可持续性发展的重要保障, 值得我们深入思考和高度重视, 要不断敏锐眼光, 将计算机网络安全管理放在首位。计算机网络安全管理主要包括一些较为基础的运行信息, 如域名和IP地址等, 它们能够为广大用户的信息区别和认识服务, 如确认网络用户的真实身份, 也可以阻止那些不良信息侵入到网络中, 还可以为用户提供大量的信息资源和服务器信息, 形成和发展索引、导航等。
(3) 采用取证技术。计算机取证包括两个阶段, 分别是信息发现和获取物理证据。取证技术是指分析和检查日志、存储介质, 也就是分析、检查、保护、收集、识别存储在网络设备或者存储在计算机系统的电子证据及法庭出示的过程。取证技术是应急响应技术中极为重要的一个环节, 可以为司法鉴定提供强有力的证据, 也能够为打击网络犯罪、计算机黑客提供重要的帮助。
第一, 信息发现技术。具体手段有:解密技术、数据捕获分析技术、日志分析技术等, 通过分析已经获得的日志、文件等原始数据来找到证据。
第二, 物理证据获取技术。关键技术是恢复删除文件和无损备份, 它是计算机犯罪取证工作的基础, 也能够保证获取的原始证据不受破坏。
四、结语
总之, 计算机安全技术在电子商务中的应用极为重要, 其复杂程度远远高于大多数计算机网络, 值得重点关注。
摘要:随着互联网技术的快速发展, 电子商务也得到了如火如荼的发展, 如京东商城、当当网、钻石小鸟、苏宁易购、新蛋网等。但由于电子商务大多都是以网络作为交易平台, 因此, 对于电子商务的安全性要求较高, 受到了人们的密切关注。本文首先分析了目前我国电子商务存在的主要安全问题, 其次, 就在电子商务中如何有效应用计算机安全技术进行了较为深入的探讨, 提出了自己的建议和看法, 具有一定的参考价值。
关键词:电子商务,计算机,安全技术
参考文献
[1]贾燕茹.计算机安全技术在电子商务中的应用[J].商场现代化, 2009 (04) :112-114.
[2]林剑鸣, 潘泽强.网络安全技术在电子商务中的应用[J].商场现代化, 2009 (08) :156-162.
[3]潘泽强, 黄益群.计算机安全技术在电子商务中的应用[J].中国商贸, 2009 (15) :100-104.
[4]姚敏海.浅谈电子商务应用中的网络安全技术措施[J].科技资讯, 2009 (31) :154-158.
电子商务中的计算机网络安全研究 篇8
【中图分类号】F272 【文献标识码】A 【文章编号】1672-5158(2013)01—0177-01
计算机技术的发展给人类的生产生活产生了很大的影响,而且也促进了电子商务的出现。利用计算机技术进行处理各类电子商务信息是电子商务的一个最重要的特征,电子商务以互联网为交易平台,而且鉴于互联网的广泛使用以及开放性,电子商务面临着各种威胁与挑战。因此,计算机网络安全就成为了电子商务面临的一个很重要的安全问题,尤其是近些年频繁发生的计算机网络安全事件更是引起了世界各国的广泛关。随着计算机技术的不断发展,各种入侵以及破坏的手段也在不断的更新与发生变化,只有不断地更新计算机安全技术才能真正的保证电子商务的安全。下面就电子商务中计算机网络安全进行具体的分析与研究。
1、预防病毒
病毒是一种计算机程序,其再生性强、传播面且没有地域与国界的限制,成为电子商务中计算机网络安全的一大威胁,而且病毒具有特殊性,其在入侵计算机内部后,会在计算机内迅速进行繁殖与传播,使得其可以在短时间内遍布所有的网络接点,并最终导致整个网络的瘫痪,从而给电子商务带来很大的安全隐患。为了更好地预防病毒,就要加强计算机整体网络的病毒防治,还要做好数据备份以及病毒入侵的恢复措施,建立数据与关键设备的物理隔离。同时,还要安装正版的杀毒软件,要不断地升级杀毒软件,要不定期的进行病毒扫描,当然,要注意的是,杀毒软件不是越多越好的,有些杀毒软件之间会彼此发生冲突,要慎重安装。要注意的是,不要轻易下载程序与各类小软件,这样容易导致各类信息泄露。
2、防火墙技术
防火墙是为了保护计算机网络安全而使用的一种技术,将计算机软件与硬件结合在一起,并且建立网关,从而达到保护内部网的目的。防火墙可以将不安全的用户以及服务过滤,并且通过限制用户对互联网站点的访问,监视网络安全。同时,防火墙技术可以有效保护企业内部的非法网络入侵,为电子商务提供了安全的环境与交易平台。
3、虚拟专用网
这是计算机网络中的一种新技术,是利用公用的网络作为各类信息的传输媒介,虚拟专用网通过各类安全隧道、用户访问控制以及认证的方式具备了与专用网络相似的各类安全功能。虚拟专用网课可以将网络中的任两个节点进行物理连接,不仅可以简化网络设计,降低成本,而且安全性较高。
4、加密技术
加密技术是计算机网络安全的基本手段,利用机密技术可以防止非法接收信息,尤其是加密信息。加密技术是将明文信息利用数学方法组织起来,然后形成密文进行传输,非法接收者没法对接收到的信息进行解密,从而有效地保护信息安全。电子商务中,对数据进行加密是保证商业交易安全的一项重要举措,贸易方根据需要在进行交易时利用数学方法将信息处理成密文,然后接收方利用解密方法进行操作,这样可以有效地防止第三方截获信息,即使截获,也保证了信息的安全。
5、认证技术
认证技术也是电子商务中是保证计算机网络安全一项有效地措施,主要包括数字证书、数字签名以及数字摘要等技术。数字证书是利用电子手段限制用户的资源访问权限,在电子商务交易的过程中,交易双方都要有数字证书,这样可以更好地保证交易的安全。数字签名,是利用已签署的签名,然后运用加密方法来进行加密的一种交易手段。数字摘要,是通过Hash函数将信息明文加密成只有交易双方才懂得密文,不同的明文会形成不用的摘要,而且摘要串也就是数字指纹,可以利用这种方式进行验证。
6、访问控制
访问控制可以有效地保护各类网络资源不被非法的访问与控制,因此,访问控制是电子商务中计算机网络安全的重要的防范措施。访问控制主要包括入网访问控制与权限控制。入网访问控制是访问控制的第一个阶段,可以控制用户登录限制的服务器,还可以控制用户对网络资源的限制,包括三个具体的步骤,用户名验证;用户名验证、用户指令识别;用户账号检查,这三个步骤缺一不可。权限控制可以防止非法操作网络资源,用户被赋予一定的网络资源访问权限,制定了用户可以具体访问哪些网络资源,根据访问权限分为特殊用户以及一般用户,特殊用户也就是我们通常所说的系统管理员,这类用户可以根据用户的需要具体分配访问权限,这样可以有效地保护网络安全。
结语:
计算机网络安全是电子商务运行与发展需要解决的核心问题,随着计算机技术的发展与互联网的广泛应用,各类计算机安全问题层出不穷,而且破坏手段也在不断地发生变化,因此,要不断地更新各类安全技术,从而保证电子商务的顺利开展,为电子商务的发展创造一个安全的网络环境。
参考文献
[1]陶大锦,李丹.电子商务中的计算机网络安全研究[J].商场现代化,2012(03)
[2]牟思.现代电子商务安全性技术探析[J].科技传播,2011(14)
[3]董永健.浅议电子商务及网络安全[J].福建电脑,2010(01)
计算机网络信息安全保密技术研究 篇9
剧仲栋
大同煤炭职业技术学院 山西省大同市 037003 摘要:在“云计算、大数据、物联网”新时期互联网络的发展需求和计算机技术快速更新驱使下,计算机处理业务已从原有的单机文件处理和数学运算,转换到基于内部封闭网络和外部互联网络的全球范围数据处理与信息共享。当前信息交流越来越频繁,人类生活变得越来越便利的同时,有关计算机网络安全的问题也逐渐显现出来,尤其是在计算机网络安全保密方面,对人类的正常生活造成了严重的影响。就计算机网络信息安全保密技术,本文作了浅谈。
关键字:计算机;信息安全保密技术;研究 1计算机信息安全保密技术的基本内容 1.1通过防火墙作为信息安全的基本保证
在运用网络的时候,相关设备要设置防火墙,这样可以在基本上保证网络信息的安全。合理设计防火墙的功能,将它植入到系统中,在基本上保护系统的信息,尤其是对非许可用户操作的阻止和警报。现阶段广泛应用的防火墙功能主要就是防止侵害,作为用户运用计算机设备的第一道保护屏障,阻止基本上存在的侵害行为,防火墙设置的位置也有要求,大多数设置在内部网络和外部网络运作的中间环节,尤其是在内网的出口环节点,这样可以最大限度阻止非法行为的入侵。防火墙可以甄别用户查询的地点,如果未设置防火墙,则可以马上阻止。这个过程中,防火墙访问也是需要相关程序的,只有授权通过的用户才可以查询信息,这是计算机网络信息安全技术的基本构成内容。
1.2利用相关技术做好信息的密保工作
密保工作就是对网络的信息进行保密,从而实现各种信息未经允许不得查阅、更改等,这是保护信息安全的第二个重要环节。利用计算机网络信息安全技术,加强密保技术,尤其是对各种密码的保密工作,防止他人破解造成的经济财产损失。密保工作需要贯通网络连通环节、储存环节和中间环节,而形式也要不断创新,灵活设置,如密码器、键盘字母乱序等,都是有效的措施。
1.3对受侵害损坏或丢失的信息进行还原 加强信息的安全性,就要利用计算机网络信息安全技术走好信息还原工作。相关的信息破损或者消失后,利用这个相关的技术将它们恢复到原来的状态,从而保证信息的完整。还原这个工作技术是有前提要求的,它需要先对所有信息进行云端拷贝,将系统中重要的信息双份存储,拷贝的一份存在特定的区域,并且是可以长期保存的,然后一旦信息出现问题,将它们还原。而未进行双份存储的信息,现阶段的技术很难实现完全还原,所以用户自身要定期对认为重要的信息进行双份储存。不仅如此,拷贝的那一份数据不需要特定人员管理,但是需要独立存在,这样才能及时找到然后进行还原。
1.4客观环境下相关人员和部门的风险意识
计算机网络信息安全的技术并不是只属于技术手段方面,在客观环境下还有有一定的风险意识。一方面,国家方面要针对信息安全问题的法律法规规范其发展,并且不断完善,相关部门有风险意识才可以重视管理,加强防备技术,最大化保证信息的安全;另一方面,相关的人员也要有风险意识,认真学习相关的法律法规,明确自身的职责,系统编程技术人员是完善系统保证安全的关键人员,而普通操作人员有责任做好信息统计和保护工作,发现非法的行为及时举报。将客观条件下的内容与相关技术结合在一起,双向提高网络信息的安全指数。
2当前存在的计算机安全问题概括
2.1网络的信息传输过程泄露。计算机之外的设备存在问题,虽然计算机的信息表面上感觉是储存在计算机中,但是各个计算机依靠电线连接,也依靠网络线路连接,如果相关的保密技术不到位,如防火墙等,就可能导致各种信息在传输的过程中遭到拦截。
2.2计算机信息在共享的时候泄露。计算机的系统需要运用网络才能运行,将各种信息资料存储在计算机的同时,也就意味着这些信息已经在相应的网络上实现共享,在这个过程中,如果因为保密的技术不高,如防火墙的软件有缺失,那么病毒感染、黑客攻破等就会引起信息安全问题。
2.3操作人员自身问题导致信息泄露。一方面,操作人员作为接触信息的人员,缺少安全防范意识,尤其是系统编程人员,忽视提高自身的技术,导致保密技术的有效性差,不能保证信息安全;另一方面,缺少道德感,受到他人诱惑,盗窃资料等。3关于加强计算机信息安全保密技术以应对问题的措施思考 3.1提高计算机信息安全保密各环节的技术
首先,提高计算机系统的技术,在编程的时候各环节都要有保密的功能,在整体上保证信息的安全;其次,加强防火墙的技术,保证相关软件自动识别病毒,并且能够及时阻止,而对于黑客的攻破也要有自动拦截功能,并且提高用户访问的权限技术;最后,提高计算机连接线路和网络的安全性能,加强监管,尤其是网络信息安全的密匙,提高保密功能,将解开的密码复杂化,防止他人盗取后解锁。这里需要强调一点,各企业需要提高自身的信息化水平和设备的先进性,实现自动监管,及时发现存在的问题,尤其是自动预警,通过硬件设施为保护信息安全奠定基础。
3.2国家完善相关内容的法律法规并加强管理
国家完善关于计算机信息安全问题的法律法规,明确权责,并且加强管理,政府将相关的法律法规普及到各领域,提高他们的风险意识和法律意识,避免因为不良竞争而盗取竞争对手资料的行为。此外,通过加强管理,严厉打击偷盗、破坏计算机网络信息的不法分子。
3.3提高操作人员的专业能力和职业道德素质
提高制作保密各项软件和系统人员的专业能力,从而提高保密的有效性,而对于普通录入信息的工作人员来说,提高他们的风险意识,注意信息加密,发现问题及时上报,防止计算机受到攻破。此外,还要提高操作人员的职业道德感,坚守岗位,杜绝不法分子的收买。
结束语
综上所述,网络安全防护体系包括网络安全评估、安全防护以及网络安全服务,本文主要针对安全防护进行论述,包括病毒防护、网络访问控制、网络监控以及数据保密等;而一个完整的防护体系还应包括其他两个方面,涉及系统漏洞扫描、网络管理评估、应急服务体系、数据恢复和安全技术培训等。
参考文献
计算机应用技术个人简历模版 篇10
专业课程:
C语言程序设计,C#应用系统设计与开发,ASP.NET网络编程,数据库应用设计与编程,网页图象动画与脚本编程,软件工程与软件测试,Linux操作系统,Linux系统集成与维护,WEB综合技术应用构建企业网站
专业技能:
熟练Office Word、Excel、Powerpiont等办公软件
熟悉计算机CAD绘图、Photoshop、Dreameaver、Flash等图形图像与动画处理软件熟悉C#面向对象语言,ASP.Net技术,能独立开发应用系统与网站
教育培训:
2012-02-16-----2012-02-24 XXX公司培训
自我评价:
1.·性格开朗,谦虚稳重有活力,待人真诚热情。
2.责任心强,工作态度认真细心,有耐心,很有上进心。
3.具有团队精神,能快速适应各种环境,能在短时间内适应新的工作。
计算机系电子商务安全技术研究毕业论文模版 篇11
1.1 随意篡改信息
电子商务中,如果一些入侵者掌握电子信息的规律和格式以后,入侵者就会想方设法,根据网络计算机高科技技术,采用不同的方法和手段达到自己的目的。电子商务中网络上已经上传的计算机网络数据在网络信息传输的过程中就会被入侵者通过非法手段进行篡改信息,经过篡改后的信息被入侵者放入目的地。
1.2 否认已经进行的交易
电子商务中,计算机网络信息的发布人在网络上发布信息之后,否认曾经发送过这样内容的信息,或者是接收人在接受网络信息之后,否认或者是拒绝接受过这样内容的信息;在网络上下过订单的客户不承认自己在网络上下过订单;网络上的商家不承认在网络上卖出过此类的商品或者是次品。
1.3 窃取信息
电子商务中窃取信息的现象屡见不鲜,这样的现象比较严重,入侵网络的非法分子通过互联网、公共电话网或者是电磁波辐射等等,在网络上安装这些接收装置,在网络上随意地窃取信息,劫走一些比较机密的信息;或者是通过对一些相关的网络信息的流量、通信频度、信息的长和流向等进行分析,这些信息都是一些比较重要的隐藏信息,这样网络非法分子就会收取到客户相关的密码或者是账号等对客户比较重要的信息。
1.4 假冒现象
电子商务中假冒的现象比较严重,网络非法分子因为手中掌握一些数据的格式,通过的信息被篡改之后,就变成非法分子需要的信息,侵入者就能够在网络上冒充客户的合法身份向别人发送一些不利的信息,侵入者也能够在客户发出信息后自动接收信息或者是获取信息,远端的客户却很难分辨网络信息的真伪,比如说:非法分子给客户伪造一些莫名其妙的虚假短信;给客户发送虚假邮件;给客户发送不良信息;伪造虚假邮件或者信息等等,给客户的生活带来很多不便,还会给客户的正常生活带来阴影,商家的合法资源就不能正常使用,合法用户也不能够使用自己合法的资源,被网络屏蔽等等,给实际的用户带来很多不便和困难。
1.5 恶意毁坏或者掩盖信息
电子商务中恶意毁坏或者掩盖信息的现象比较严重,由于网络入侵者比较熟悉网络数据的规律和格式,可以自由随意地出入网络,对于网络中用户的信息就可以自由地进行篡改,网络上一些比较机密的内容或者信息就会被非法分子利用,并且随意地毁坏信息或者是掩盖一些比较重要的信息等,如果网络非法分子潜入网络电子信息的内部,将会给网络造成很严重的后果,会打乱网络的秩序,给网络用户造成不必要的烦扰。
2 计算机安全技术在电子商务中的应用
电子商务中存在的安全隐患严重影响到计算机网络数据的安全和可靠,给计算机造成不良的影响,电子商务中存在的隐患影响网络环境的安全,影响网络信息的管理,因此必要的计算机安全技术将会帮助电子商务逃离不安全网络信息的出现,对于电子商务中存在的主要问题,计算机的安全技术采取了以下几种手段:数据的加密技术;防火墙技术;身份的识别技术;数字的签名技术等,这些都是肃清电子商务网络不安全信息的高端网络安全技术。
2.1 计算机网络数据加密
电子商务中存在商务贸易和交易,为了电子商务的信息安全有所保障,为了交易安全,计算机网络数据加密的技术是比较重要的安全技术和措施。计算机网络数据加密的技术可以分为几种:对称的密钥加密;对称的加密;非对称的密钥加密;专用的密钥加密;公开的密钥加密等,现在很多的企业或者是单位的机构使用PKI缩写,也就是公开的密钥体系的技术实施能够构造完整的签名、加密的体系,很好地解除上面中出现的问题,互联网资源能够实现资源信息共享,能够保障网络信息可以进行安全传递和网上交易安全可靠性。
2.2 计算机网络中的防火墙
(1)计算机网络中的防火墙技术,防火墙一般情况下会使用安全的控制手段和方法来进行状态的检测;包过滤和代理服务等,防火墙技术的产品可以分为两种基本类型,一种是在状态检测的基础上的,一种是在服务方式的代理基础上的,比如说现在计算机上有必要的软件防火墙,一般都是属于状态检测型。
(2)计算机网络中的防火墙技术因为采用了计算机网络中专用的、专业的检测系统和操作系统,就能够有效防止黑客的入侵,有效地防止黑客利用网络攻击客户的可能性,能够有效地保护操作系统,但是,计算机网络中的防火墙技术有统一的缺点,也比较固定,因此对于一些来历不明、莫名其妙的数据信息就会采用程序编码进行辨识或者是直接进行杀毒,有效地防止黑客的制造的不利程序。
(3)现在,计算机网络防火墙技术有了很明显的进步,现在已经开始采用智能化的防火墙技术,智能化的防火墙有自身比较优势的特征,能够通过记忆、决策、统计和概率智能方法和手段对网络的数据信息进行辨识,并且能够达到控制访问的要求和目的。新型的智能防护墙相对传统防火墙技术有很大的进步,至少在自身的安全方面有了很大程度的提高,在网络系统的最小化、系统的加固、网络性能的最大化、特权的最小化、内核的安全、系统的优化方面,相对传统防火墙技术来讲有很大的跳跃,有了质的提高。
2.3 计算机网络中的身份识别
(1)计算机网络中的身份识别技术也是非常必要的,计算机网络中的身份识别又被称为确认或者是鉴别,身份识别技术能够对识别的对象进行验证,能够提高有效性和真实性,对于很多参数或者是一个参数,身份识别是证实识别的对象是否有效或者是是否符合的过程,能够防止入侵网络的人篡改、修改和假冒信息等。
(2)计算机网络中的身份识别技术相对其他计算机网络安全技术来讲比较有效。普遍地来讲,每个人的生理特征是不同的,比如说像虹膜识别和指纹识别的参数,这些生理特征在进行身份识别和认证时,安全性相对比较高,但是计算机网络中的身份识别技术存在一些问题,实现起来相对比较困难,而且身份识别技术成本比较高,现在一般采用的身份识别的参数有标识符、随机数、口令、密钥等。
(3)现在的身份识别技术都是在证书的基础上,是公钥密码的体制的身份识别技术,要在证书基础上的公钥的密码体制,身份识别技术就是与计算机网络建立信任关系和验证的机制,也就是每个计算机网络的实体中要有一个验证数字的标识,这就是所谓的数字证书。
(4)数字证书指的是企业和客户在网络上进行商务活动和信息交流的身份证明,数字证书有唯一性,管理和签发数字证书的机构就是所谓的证书中心,证书中心是用私钥对用户公钥、证书的属性和一切用户的属性采用数字签名,这样就会产生用户数字证书,证书中心最主要的职能就是维护和管理证书中心签订和发放的证书,为证书提供各种各样的服务,服务有:证书的更新、归档、签订、发送和回收等等。
2.4 计算机网络中的数字签名
计算机网络中的数字签名技术也是一种比较重要的计算机网络安全技术,数字签名又被称为电子签名,数字签名包括数字的完整性、匿名性、身份认证和不可否认性等等,数字签名技术在这些方面都有很重要的应用,数字签名指的是对数字的摘要技术和非对称的加密联合地应用,数字签名技术可以实现原始报文的不可抵赖性和鉴别。
3 结语
电子商务快速发展必然带来一些安全技术方面的问题,计算机的安全手段和技术能够有效肃清电子商务中的安全隐患,能够有效提高电子商务的应用效率和质量,还能够为网络的安全环境提供保障。
摘要:计算机安全技术对于电子商务来讲有着很重要的意义,对电子商务有很大的影响,现在电子商务中存在很多安全方面的隐患,需要计算机网络安全技术的辅助,电子商务的发展促进了市场经济的发展,安全性对于电子商务来讲是非常关键的。
关键词:计算机安全技术,电子商务,应用
参考文献
[1]李鹏.初谈计算机安全技术[M].济南:山东教育出版社,2008,05.
[2]王锋.电子商务交易风险与安全保障[M].北京:科学出版社,2009,05.
[3]雷渭侣.计算机网络安全技术与应用[M].北京:清华大学出版社,2010,03.
[4]熊平,朱平,陆安生.电子商务安全技术:信息管理与信息系统[M].北京:清华大学出版社,2010,02.
计算机系电子商务安全技术研究毕业论文模版 篇12
2013年博士研究生复试录取工作实施细则
1、获得硕博连读资格的研究生须与公开招考的考生一起参加博士研究生入学复试。
2、复试以面试方式进行,主要对考生已获得的学术成果及科研基础、综合素质及创新能力、专业及综合外语(英语)进行全面评价;学术成果及科研基础占30%,综合素质及创新能力占40%,专业及综合外语占30%。复试总成绩满分100分。
3、复试小组须有5名以上专家参加;小组成员须事先准备3个以上的面试题目,供面试时考生抽答。对考生评分时去掉一个最高分,去掉一个最低分,平均后保留整数作为考生的面试成绩。
4、将复试成绩×60% + 初试总成绩÷3×40% 后四舍五入保留整数作为最终成绩进行排序。最终成绩分数相同者按初试成绩排序,择优录取并依据排序情况确定奖学金等级。
5、复试成绩和录取结果一律公示。
厦门大学软件学院
计算机网络安全毕业论文修正版 篇13
目 录
1.绪论.......................................................1 1.网络安全基础概述............................................2 网络安全理论基础..............................................2 2.计算机网络攻击的特点
2.1损失巨大........................................................3 2.2威胁社会和国家安全..............................................3 2.3手段多样,手法隐蔽...............................................3 2.4以软件攻击为主..................................................3 3.计算机网络安全存在的隐忧
3.1 间谍软件:....................................................4 3.2 混合攻击:....................................................4 3.3 绕道攻击:....................................................4 3.4 强盗AP:......................................................4 3.5 网页及浏览器攻击...............................................4 3.6 蠕虫及病毒:..................................................5 3.7 网络欺诈:....................................................5 3.8 击键记录:....................................................5 4.安全策略
4.1 防火墙技术....................................................6 4.2 建立安全实时相应和应急恢复的整体防御..........................6 4.3 阻止入侵或非法访问............................................6 4.4 数据传输加密技术..............................................6 4.5 密钥管理技术..................................................7 4.6 加强网络安全的人为管理........................................7 5.网络安全的防范
5.1 提高安全意识..................................................8 5.2 使用防毒、防黑等防火墙软件....................................8 5.3 设置代理服务器,隐藏自己的IP地址.............................8 5.4 将防毒、防黑当成日常例性工作..................................9 5.5 提高警惕......................................................9 5.6 备份资料......................................................9 6.网络安全现状
6.1安全是什么?...................................................10 6.2建立有效的安全矩阵.............................................11 6.3 允许访问控制:................................................11 6.4灵活性和伸缩性.................................................11 6.5安全机制.......................................................12 7.网络安全可能面临的挑战 7.1垃圾邮件数量将变本加厉。.....................................13 7.2内置防护软件型硬件左右为难。.................................13
大兴安岭职业学院毕业论文
7.3企业用户网络安全维护范围的重新界定。.........................13 7.4个人的信用资料...............................................14 8.结论......................................................15 9参考文献 10致谢
大兴安岭职业学院毕业论文
计算机网络安全
绪论
本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。关键词:网络信息安全;计算机犯罪率;社会问题
大兴安岭职业学院毕业论文
第一章 网络安全基础概述
1.1网络安全的理论基础
国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“桔皮书”(orange book,正式名称为“可信计算机系统标准评估准则”),对多用户计算机系统安全级别的划分进行了规定。桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、B1、B2、B3、A1。其中D1级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。D1级:计算机安全的最低一级,不要求用户进行用户登录和密码保护,任何人都可以使用,整个系统是不可信任的,硬件软件都易被侵袭。
C1级:自主安全保护级,要求硬件有一定的安全级(如计算机带锁),用户必须通过登录认证方可使用系统,并建立了访问许可权限机制。
C2级:受控存取保护级,比C1级增加了几个特性:引进了受控访问环境,进一步限制了用户执行某些系统指令;授权分级使系统管理员给用户分组,授予他们访问某些程序和分级目录的权限;采用系统审计,跟踪记录所有安全事件及系统管理员工作。
B1级:标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。
大兴安岭职业学院毕业论文
B2级:结构化保护级,对网络和计算机系统中所有对象都加以定义,给一个标签;为工作站、终端等设备分配不同的安全级别;按最小特权原则取消权力无限大的特权用户。
B3级:安全域级,要求用户工作站或终端必须通过信任的途径连接到网络系统内部的主机上;采用硬件来保护系统的数据存储区;根据最小特权原则,增加了系统安全员,将系统管理员、系统操作员和系统安全员的职责分离,将人为因素对计算机安全的威胁减至最小。
A1级:验证设计级,是计算机安全级中最高一级,本级包括了以上各级别的所有措施,并附加了一个安全系统的受监视设计;合格的个体必须经过分析并通过这一设计;所有构成系统的部件的来源都必须有安全保证;还规定了将安全计算机系统运送到现场安装所必须遵守的程序。在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。
大兴安岭职业学院毕业论文
第二章 计算机网络攻击的特点
2.1 损失巨大
由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中 的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经济损失是一般案件的几十到几百倍。
2.2 威胁社会和国家安全
一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
2.3 手段多样,手法隐蔽
计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。
2.4 以软件攻击为主
几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
大兴安岭职业学院毕业论文
第三章 计算机网络安全存在的隐忧
3.1间谍软件
所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许
可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其 影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。
3.2 混合攻击
混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代
码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致 极大范围内的破坏。
3.3 绕道攻击
网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软件攻击。同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗用者都有可能拦截到电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。而这些攻击,我们就将其称为“绕道攻击”。
3.4 强盗AP
是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP,代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行监听,并尝试注人风险,一旦某个强盗AP连接到了网络上,只需简单的将一个WiFi适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使用一台配备了WiFi的笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公司建筑的外面(甚至可能是更远一些的地方)访问你的网络。
大兴安岭职业学院毕业论文
3.5 网页及浏览器攻击
网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的
IISApache,Sunday的Java Web服务器,以及IBM的WebSphere。
3.6 蠕虫及病毒
感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为
人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中,然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞破坏。
3.7 网络欺诈
网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提交自己的私人信息,或是下载恶意程序来感染用户的计算机。
3.8 击键记录
击键记录,或者输人记录,指的都是那些对用户键盘输人(可能还有鼠标移动)进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,即时 通信相关信息,以及其他员工的活动等。击键记录程序一般会将这些信息保存到某个文件中,然后悄悄的将这些文件转发出去,供记录者进行不法活动。
大兴安岭职业学院毕业论文
第四章 安全策略
4.1 防火墙技术
防火墙的作用是对网络访问实施访问控制策略。使用防火墙(Firewall)是一
种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
4.2 建立安全实时相应和应急恢复的整体防御
没有百分百安全和保密的网络信息,因此要求网络要在被攻击和破坏时能够及时发现,及时反映,尽可能快的恢复网络信息中心的服务,减少损失,网络安全系统包括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。
4.3 阻止入侵或非法访问
入网访问控制为网络访问提供第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许在哪台工作站入网。控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有用户的访问进行审计,如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
4.4 数据传输加密技术
目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前
者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密 9
大兴安岭职业学院毕业论文
钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。
4.5 密钥管理技术
为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥
往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。
4.6 加强网络安全的人为管理
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效 的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。加强网络 的安全管理包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。首先是加强立法,及时补充和修订现有的法律法规。用法律手段打击计算机犯罪。其次是加强计算机人员安全防范意识,提高人员的安全素质。另外还需要健全的规章制度和有效易于操作的网络安全管理平台。
大兴安岭职业学院毕业论文
第五章 网络安全的防范
5.1提高安全意识
不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。
5.2使用防毒、防黑等防火墙软件
防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
5.3设置代理服务器,隐藏自己的IP地址
保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
大兴安岭职业学院毕业论文
5.4将防毒、防黑当成日常例性工作
在日常使用计算机的时候应该经常升级病毒库,查杀病毒,以确保计算机病毒没有可乘之机。
5.5提高警惕
由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒,不要访问一些不正规的网站,防止黑客通过这些通道危害计算机安全。
5.6备份资料
在信息化的潮流中,在信息化与否之间没有第二种选择,只有选择如何更好地让信息化为提高单位工作效率,为增强企业竞争力服务。如何让信息化建设真正有效地为单位或企业服务,是个颇费心思的问题;这也是一个不断尝试,不断改进和完善的过程。在单位或企业的业务平台真正实现完全向信息系统转移,运作非常依赖信息资产前,企业管理层安全意识薄弱的问题是有一定的客观原因的;随着企业信息化水平的不断加深,管理层网络安全意识应该会逐步得到增强,并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。这一点,从电信、金融、电力等极度依赖信息系统的领域可以看出来。鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取对策。
大兴安岭职业学院毕业论文
第六章:网络安全现状
Internet对于任何一个具有网络连接和ISP帐号的人都是开放的,事实上它本身被设计成了一个开放的网络。因此它本身并没有多少内置的能力使信息安全,从一个安全的角度看,Internet 是天生不安全的。然而,商界和个人现在都想在Internet上应用一些安全的原则,在Internet发明人当初没有意识到的方式下有效的使用它。对于Internet 用户一个新的挑战是如何在允许经授权的人在使用它的同时保护敏感信息。
6.1安全是什么?
简单的说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护公司财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的在公司与公司之间是不同的,但是任何一个具有网络的公司都必须具有一个解决适宜性、从属性和物理安全问题的安全策略。伴随着现代的、先进的复杂技术例如局域网(LAN)和广域网(WAN)、Internet网以及VPN。安全的想法和实际操作已经变得比简单巡逻网络边界更加复杂。对于网络来说一个人可以定义安全为一个持续的过程,在这个过程中管理员将确保信息仅仅被授权的用户所共享。
大兴安岭职业学院毕业论文
6.2建立有效的安全矩阵
尽管一个安全系统的成分和构造在公司之间是不同的,但某些特征是一致的,一个可行的安全矩阵是高度安全的和容易使用的,它实际上也需要一个合情合理的开销。一个安全矩阵由单个操作系统安全特征、日志服务和其他的装备包括防火墙,入侵检测系统,审查方案构成。
一个安全矩阵是灵活的可发展的,拥有很高级的预警和报告功能 特点描述:
6.3 允许访问控制:
通过只允许合法用户访问来达到的目的,最大扩展通信的功能同时最小化黑客访问的可能性,当黑客已经访问到的资源时尽可能地减小破坏性。容易使用:如果一个安全系统很难使用,员工可能会想办法绕开它,要保证界面是直观的。合理的花费:不仅要考虑初始的花费还要考虑以后升级所需要的费用。还要考虑用于管理所要花的费用;需要多少员工,达到什么样的水平来成功的实施和维护系统。
6.4灵活性和伸缩性:
系统要能让公司按其想法做一些商业上的事情,系统要随着公司的增长而加强 优秀的警报和报告:当一个安全破坏发生时,系统要能快速地通知管理员足够详细的内容。要配置系统尽可能正确地对发出警告。可以通过Email,计算机屏幕,pager等等来发出通知。
大兴安岭职业学院毕业论文
6.5安全机制:
根据ISO提出的,安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。
ISO把机制分成特殊的和普遍的。一个特殊的安全机制是在同一时间只对一种安全服务上实施一种技术或软件。加密就是特殊安全机制的一个例子。尽管可以通过使用加密来保证数据的保密性,数据的完整性和不可否定性,但实施在每种服务时需要不同的加密技术。一般的安全机制都列出了在同时实施一个或多个安全服务的执行过程。特殊安全机制和一般安全机制不同的另一个要素是一般安全机制不能应用到OSI参考模型的任一层上。普通的机制包括:
• 信任的功能性:指任何加强现有机制的执行过程。例如,当升级的TCP/IP堆栈或运行一些软件来加强的Novell,NT,UNIX系统认证功能时,使用的就是普遍的机制。
• 事件检测:检查和报告本地或远程发生的事件
• 审计跟踪:任何机制都允许监视和记录网络上的活动
• 安全恢复:对一些事件作出反应,包括对于已知漏洞创建短期和长期的解决方案,还包括对受危害系统的修复。
额外的安全标准
除了ISO 7498-2还存在一些其它政府和工业标准。主要包括
• British Standard 7799:概括了特殊的“控制”,如系统访问控制和安全策略的使用以及物理安全措施。目的为了帮助管理者和IT专家建立程序来保持信息的安全性。
• 公共标准
• 桔皮书(美国)
桔皮书
为了标准化安全的级别,美国政府发表了一系列的标准来定义一般安全的级别。这些标准发表在一系列的书上通常叫做“彩虹系列”,因为每本书的封面的颜色都是不同的。由为重要的是桔皮书。它定义了一系列的标准,从D级别开始(最低的级别)一直到A1(最安全)级。
大兴安岭职业学院毕业论文
第七章:网络安全可能面临的挑战
7.1垃圾邮件数量将变本加厉
根据电子邮件安全服务提供商Message Labs公司最近的一份报告,预计2003年全球垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每封垃圾邮件的平均容量来说,也将比正常的电子邮件要大得多。这无疑将会加大成功狙击垃圾邮件的工作量和难度。目前还没有安装任何反垃圾邮件软件的企业公司恐怕得早做未雨绸缪的工作,否则就得让自己的员工们在今后每天不停地在键盘上按动“删除键”了。另外,反垃圾邮件软件也得不停升级,因为目前垃圾邮件传播者已经在实行“打一枪换一个地方”的游击战术了。即时通讯工具照样难逃垃圾信息之劫。
即时通讯工具以前是不大受垃圾信息所干扰的,但现在情况已经发生了很大的变化。垃圾邮件传播者会通过种种手段清理搜集到大量的网络地址,然后再给正处于即时通讯状态的用户们发去信息,诱导他们去访问一些非法收费网站。更令人头疼的是,目前一些推销合法产品的厂家也在使用这种让人厌烦的手段来让网民们上钩。目前市面上还没有任何一种反即时通讯干扰信息的软件,这对软件公司来说无疑也是一个商机。
7.2内置防护软件型硬件左右为难。
现在人们对网络安全问题受重视的程度也比以前大为提高。这种意识提高的表现之一就是许多硬件设备在出厂前就内置了防护型的软件。这种做法虽然前几年就已经出现,预计在今后的几年中将会成为一种潮流。但这种具有自护功能的硬件产品却正遭遇着一种尴尬,即在有人欢迎这种产品的同时,也有人反对这样的产品。往好处讲,这种硬件产品更容易安装,整体价格也相对低廉一些。但它也有自身的弊端:如果企业用户需要更为专业化的软件服务时,这种产品就不会有很大的弹性区间。
7.3企业用户网络安全维护范围的重新界定。
目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经是一件很寻常的事情了。这种工作新方式的出现同样也为网络安全带来了新问
大兴安岭职业学院毕业论文
题,即企业用户网络安全维护范围需要重新界定。因为他们都是远程登录者,并没有纳入传统的企业网络安全维护的“势力范围”之内。另外,由于来自网络的攻击越来越严重,许多企业用户不得不将自己网络系统内的每一台PC机都装上防火墙、反侵入系统以及反病毒软件等一系列的网络安全软件。这同样也改变了以往企业用户网络安全维护范围的概念。
7.4个人的信用资料。
个人信用资料在公众的日常生活中占据着重要的地位。以前的网络犯罪者只是通过网络窃取个人用户的信用卡账号,但随着网上窃取个人信用资料的手段的提高,预计2004年这种犯罪现象将会发展到全面窃取公众的个人信用资料的程度。如网络犯罪者可以对的银行存款账号、社会保险账号以及最近的行踪都能做到一览无余。如果不能有效地遏制这种犯罪趋势,无疑将会给公众的日常人生活带来极大的负面影响。
大兴安岭职业学院毕业论文
结论
网络安全是一个永远说不完的话题,关于如何解决好网络安全问题,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。我们要清醒认识到任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的。网络安全需要我们每一个人的参与。
大兴安岭职业学院毕业论文
参考文献
〔1.〕《文件加密与数字签名》北京大学出版社 赵春利
〔2.〕《网络常见攻击技术与防范完全手册》东北林业出版社 刘力光
〔3.〕《企业网络安全建设的一些心得》哈尔滨师范大学出版社 张利
〔4.〕《现行主要网络安全技术介绍》北京大学出版社 李利
〔5.〕《网络安全典型产品介绍》哈尔滨师范大学出版社 冯小
〔6.〕《防火墙概念与访问控制列表》北京人民出版社
王小波
〔7.〕《赛迪网技术应用》北京人民出版社
王霜
〔8.〕《网络攻击概览》东北林业出版社
赵春平〔9.〕《加密技术的方方面面》工业出版社
王刚
大兴安岭职业学院毕业论文
致谢
【计算机系电子商务安全技术研究毕业论文模版】推荐阅读:
计算机系统安全技术论文07-22
云计算数据安全研究论文07-23
电子商务计算机安全05-24
计算机防火墙与应用——网络安全技术.论文11-28
计算机安全与电子商务07-20
浅析计算机网络安全和防火墙技术论文10-20
计算机电子电路技术09-12
计算机技术风机研究09-29
云计算安全研究06-05
计算机网络安全研究10-01