网络金融服务(共12篇)
网络金融服务 篇1
3月25日,由广东省科技厅主办、粤科金融集团承办的“广东省高新区与金融服务对接会”在东莞松山湖高新区举行。 各高新区、企业与以“粤科金融集团”为代表的科技金融机构,分别就设立投担贷机构、项目及资金需求等进行了现场对接和沟通交流,实现“无缝对接”。
广东省科技厅副厅长叶景图出席了会议并作了重要指示,他说,2014年要建立覆盖全省的科技金融服务网络,重点搭建广东省科技金融信息服务平台,组织实施科技金融特派员行动,在符合条件的地市、高新区组建一批省科技金融综合服务中心。通过聚集各地科技金融资源开展相关服务,重点帮助企业解决融资难题, 加速科技成果转化,为科技型企业提供科技投融资产品及服务的专业机构。
对接会吸引了全省21个高新区、近110家高新技术企业参加,包括新材料、 新能源、生物医药等战略新兴产业。对接会上,各个高新区、企业介绍了各自发展状况,提出了自己的融资需求和碰到的融资难题,并由粤科金融集团组成的科技金融服务团队为企业量身推荐合理的融资产品。粤科金融集团不仅抽调业务骨干现场接受咨询,更结合参会中小企业较多的情况,精选了“知识产权质押”等几款专门针对科技小微企业融资开发的金融产品,在对接会上重点推广。
网络金融服务 篇2
一、网络金融风险分析
网络金融主要经营电子货币和电子结算等虚拟金融业务,因而除了具有传统金融活动过程中存在的信用风险、流动性风险、利率风险、汇率风险和市场风险外,从技术、业务和法律角度分析,还存在以下特定风险:
1技术风险。网络金融的发展使得金融业的安全程度越来越受制于信息技术和相应的安全技术的发展状况。第一,信息技术的发展如果难以适应金融业网络化需求的迅速膨胀,网络金融的运行无法达到预想的高效率,发生运转困难、数据丢失甚至非法获取等问题,就会给金融业带来安全隐患。第二,技术解决方案的选择在客观上造成了技术选择失误风险,该风险表现在两个方面:一是所选择的技术系统与客户终端软件不兼容,这将会降低信息传输效率;二是所选择的技术方案很快被技术革新所淘汰,技术落后将带来巨大的经济损失。2.业务风险。网络金融的业务风险主要包括:(1)操作风险。操作风险来源于系统可靠性、稳定性和安全性的重大缺陷而导致潜在损失的可能性,可能来自网络金融客户的疏忽,也可能来自网络金融安全系统和其产品的设计缺陷及操作失误。(2)市场信号风险。市场信号风险是指由于信息非对称导致网络金融机构面临不利选择和道德风险而引发的业务风险。(3)信誉风险。信誉风险是指网络金融机构无法建立良好的客户关系,不能树立自身的良好信誉,从而无法从事金融业务。3.法律风险。网络金融的法律风险主要来自两个方面:一是违反相关法律、规章和制度规定,以及在网上交易中没有遵守有关权利义务的规定。二是网络金融法律的缺乏。我国网络金融还处于起步阶段,相应的法规还相当缺乏,如在网络金融市场准入、交易者的身份认证、电子合同的有效性确认等方面尚无明确而完备的法律规范。
二、目前我国网络金融风险监管现状
1.风险监管的法律体系不完善。2.行业协调及风险监管不理想3.现行的风险管理模式已经不适应网络金融的发展。4.监管人才缺乏。
三、完善对网络金融风险的防范和监控
1、提高技术水平。大力发展我国先进的信息技术,提高计算机系统的关键技术水平,一方面在硬件设备上缩小与发达国家之间的差距,提高关键设备的安全防御能力;另一方面,在软件技术上着力开发网络加密技术等具有自主知识产权的信息技术。这是防范技术风险,提高网络安全性能的根本性措施。
2、健全计算机网络安全管理体系。从金融系统内部组织机构和规章制度建设两方面着手,首先要建立专职管理和专门从事防范计算机犯罪的技术队伍,落实相应的专职组织机构;其次是要建立健全各项计算机网络安全管理和防范制度,重点要完善业务的操作规程、强化要害岗位管理以及内部制约机制。
3、统一规划和技术标准。按照系统工程的理论和方法,根据管理信息系统原理,在总体规划指导下,按一定的标准和规范,分阶段逐步开发建设网络金融系统。确立统一的发展规划和技术标准,不但有利于增强网络金融系统内的协调性,减少支付结算风险,而且有利于对网络金融风险的监测与监管。
4.金融体制革新。网络金融的发展趋势要求金融业务向综合化、全能化方向发展。尽管我国目前的信息化水平还不高,网络金融业务、电子商务还处于初级发展阶段,但仍有必要在金融体制变革方面有所准备,特别是要做好研究、设计与中国国情相适应的全能型金融机构的模式,在保持金融系统稳定发展的前提下逐步改革专业化的金融体制。
5.法律制度建设。我国目前已制定了关于网上证券交易、计算机使用安全保障等方面的法规,但还远不能适应网络金融发展的要求,如在电子交易合法性、电子商务的安全保密以及禁止利用计算机犯罪等方面应加紧立法,同时应尽快修改《合同法》、《商业银行法》以及《票据法》等有关法律条文中不适合网络金融发展的部分。
浅析网络服务 篇3
关键词 计算机 网络 服务
中图分类号:TP393.07 文献标识码:A
由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。
1 服务的基本问题
创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流, 去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。
服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。
作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。一旦服务建好并完成了测试, 就要逐渐转到用户的角度来进行进一步的测试和调试。
1.1 用户的要求
建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那就是在浪费精力。
搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。
1.2 操作上的要求
对于系统管理员来说, 新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。
从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。
1.3 开放的体系结构
有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。
一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。
在许多情况下, 如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。
开放协议和文件格式是相当稳定的, 不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品。
2 其它需要考虑的问题
2.1 使用专门的机器
理想的情况,服务应该建立在专门的机器上。大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题时也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。
从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP地址的依赖最难处理了, 有些服务如名字服务的IP 地址都在用户那里都已经记得很牢固了,还有一些IP地址被安全系统如路由器、防火墙等使用。
把一个中心主机分解到许多不同的主机上是非常困难的,建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。
2.2 充分的冗余
充分的冗余是指有一个或一系列复制好的服务器, 能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预, 就能接管提供服务的故障系统。
如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。
网络知识挖掘与网络知识服务 篇4
网络知识挖掘是指利用数据挖掘技术, 自动地从异构数据组成的网络文档中发现和抽取知识, 从概念及相关因素的延伸比较上找出用户需要的深层知识的过程。
1 网络知识挖掘的发现技术
网上信息及其组织形式各不相同, 是一个庞大的、无序的异构型数据库, 大量信息在给人们带来方便的同时也带来了一大堆问题:信息过量、信息真假难以辨识、信息安全难以保证、信息形式不一致等问题, 难以统一处理。Data Mining (数据挖掘) 的目的就是有效地从海量数据中提取出需要的答案, 实现“数据-〉信息-〉知识-〉价值”的转变过程。对互联网上的信息进行挖掘比面向单个数据库的数据挖掘要复杂得多。网络知识挖掘是指利用数据挖掘技术, 自动地从由异构数据组成的网络文档中发现和抽取知识, 从概念及相关因素的延伸比较上找出用户需要的深层次知识的过程。目的是将用户从海量的、综合的网络信息源中解脱出来, 不考虑原始数据细节, 直接与数据所反映的知识打交道, 使处理结果以可读、精练、概括的形式呈现给用户, 使其主要精力真正能够用到分析本质问题, 提高决策水平上去。
1.1 路径分析
可以用许多曲线图解法来进行路径分析, 一个曲线代表了web页面间或者其他事物之间的一些联系。
1.2 关联规则
规则反映了数据项中某些属性或数据集中某些数据项之间的统计相关性, 基于规则中处理的变量的类别, 关联规则可以分为布尔型和数值型。关联规则用于发现数据项之间的联系, 在网络挖掘中发现某一用户的引用页面和服务器上多种页面之间的联系。
1.3 序列模式
序列模式挖掘是基于时间或者其他序列的经常发生的模式, 应用序列模式是为了发现一些交互模式, 如在一段时间内某一数据项后面跟着另一个数据项。很多数据都是这种时间序列形式的, 我们就可以用它来市场趋势分析, 客户保留和天气预测, Web访问模式预测等等。
1.4 聚类和分类
根据一些数据项的共同特征来对数据库进行分类。分类在数据挖掘中是一项非常重要的任务, 可以基于用户的一些人口统计信息和访问模式对访问某文档的用户进行偏好描述。目的是学会一个分类函数或分类模型, 该模型能把数据库中的数据项映射到给定类别中的某一个, 能对未来数据进行预测。聚类分析可以将有相似特征的用户或者数据聚集在一起, 按照相似性归成若干类别, 目的是使得属于同一类别的个体之间的距离尽可能的小, 而不同类别上的个体间的距离尽可能的大。聚类web日志的用户信息数据可以用来制定未来市场营销策略。
2 网络知识挖掘的类型
2.1 网络知识的挖掘
网络信息的数据挖掘不仅包括对网页内容本身的挖掘, 也包括其链接模式, 以及用户访问、存取、浏览、发布、操作等操作行为、访问行为所产生的信息的挖掘。有效地研究、挖掘、利用网络信息可以增强网站的吸引力, 有的放矢地吸引用户群, 更有效地利用网络资源。找出信息分布的规律, 发现信息内在的关联性, 挖掘隐藏在网络信息中的知识并形成模型。
2.2 用户知识的挖掘
对用户知识的挖掘是指用户访问网络是的信息和用户个人信息的挖掘。网站服务器会保留用户的访问记录, 记录关于用户访问的信息活动, 了解用户的信息需求, 从中得出用户的访问模式和访问兴趣, 从而改进网站的结构, 也可以用于为用户提供个性化的服务。
3 构建知识库
知识库的构造基于信息簇, 信息簇是信息源经过整合和重组转变而成。因此知识库就是将信息网织成各种关系的模式, 如数据知识库、程序知识库、系统知识库等。
数据知识库是由经过加工、组织的信息构成的具有知识挖掘功能的数据库。知识仓库就属于这类知识库。程序知识库是由程序、规则、培训教程, 操作标准等过程知识构成的知识库。目前还没有大规模的程序知识库出现, 专家系统应属程序知识库的范畴。系统知识库是一种高级知识库, 是信息分析、只是整合的产物, 可反映知识的复杂关系, 提供知识图表、竞争分析、国际形势等复杂知识产品。
作为信息资源的知识库, 要形成一定的规模且检索便捷。内容新颖, 能够不断地更新, 以保持数据的准确、全面和及时。如当今世界上最大的图书馆网络oc Lc把互联网上的信息经过系统化的整理, 通过主题词即可搜索;且oc Lc的worldcat数据库随时更新, 每年以200多万条记录的速度增长。
4 网络知识服务的特点
4.1 从检索到解决问题
传统信息资源的不均衡性和获取信息资源的困难性, 都随着网络信息环境的形成, 通过文献检索与传递服务在用户需求中正在逐渐弱化。信息用户日益关注的不是简单得到信息文献, 而是愿意从众多文献信息中获取对自己有用和能解决问题的信息内容。
4.2 信息需求社会化
信息需求分析随着我国信息产业的飞速发展, 利用信息服务的用户日益增多。在汹涌澎湃的信息浪潮中, 信息革命是处在不同经济地位、不同政治地位、不同文化层次的人们共同创造的。因特网是一个完全开放的平台, 其涉及内容广泛差异大。信息服务必须从面向部门的信息需求向面向社会的知识需求模式转变, 建立一种个性化知识服务体系, 针对不同用户的知识取向, 提供不同的知识服务。
4.3 需求知识的讨论与分享
在现代知识经济时代, 获取信息已不是困难的事情, 信息的分析和提炼才是关键问题, 能通过自己的分析思考提炼判断, 获取自己所需的知识。其中, 思考占有重要的位置, 通过思考, 分析提炼出有用的信息。通过与人的交流和探讨, 增加人们知识结构中知识元之间的连接, 激发创造性思维。因此知识服务应立足与为用户创造一种有利于创新思考的讨论和共享环境。知识工作者必须不断更新补充增加新知识, 并运用新知识来创造新能力, 保存竞争的优势。所以现在人们的共识就是:知识就是力量, 资源共享, 才可以创造出1+1大于2的能量。
5 网络知识服务
5.1 数字参考咨询服务
这种数字参考咨询服务, 是以图书馆参考咨询服务为基础, 通过先进的网络技术, 以全球信息资源为依托, 服务与全世界的用户。为全世界各地的用户提高全方位的服务和支持。按照咨询专家的专业分工服务, 以集成化的馆内外知识资源和技术为系统交流平台。通过专家根据自身知识和可以获取的资源生成答案并反馈给用户, 并保存答案文档系统中, 以备以后查询, 形成知识资源库。如:美国教育部资助的虚拟咨询台系统 (VRD) 是一个代表性的合作咨询项目, 它以80多个专家咨询网络为基础, 提供7*24小时服务。
5.2 知识学习服务
知识学习服务是指人们提供通过对已有显性知识的学习而产生属于自己的隐形知识的各种服务。由于人们学习方式和学习习惯有很大不同, 因此, 图书馆应根据不同类型的知识为用户提供不同的服务方式。主要表现为网络自主学习、网络远程教育、开放存取带来的知识利用率。
5.3 个性化知识服务
个性化服务是更高层次的智力技术服务活动, 通过使用多种数据分析技术, 根据兴趣用户的信息及时主动的推荐用户需要的知识信息, 并根据用户信息的反馈进一步提供有针对性的个性化服务。其最重要的特点是知识增值和智能重组, 将蕴藏于海量信息中隐形有用的信息知识, 给予整理、利用, 并以全新的可运用的形式个性化的显现出来, 满足客户个性化需要, 并最终形成专业知识库和知识仓库。
参考文献
[1]黄玉梅.高校图书馆的知识管理.情报资料工作, 2002.3
[2]陈兰.知识管理环境下图书馆信息质量服务模式.图书馆理论与实践, 2006.5
[3]刘莉莎等.图书馆知识合集与知识管理技术.高校图书馆工作, 2006.5
[4]陈光前等.图书馆开展知识服务的途径研究.图书馆理论与实践, 2008.5
网络最经典命令行网络服务器 篇5
下一页123
1.最基本,最常用的,测试物理网络的
ping 192.168.0.8 -t ,参数-t是等待用户去中断测试
2.查看DNS、IP、Mac等
A.Win98:winipcfg
B.Win2000以上:Ipconfig/all
C.NSLOOKUP:如查看河北的DNS
C:>nslookup
Default Server: ns.hesjptt.net.cn
Address: 202.99.160.68
>server 202.99.41.2 则将DNS改为了41.2
> pop.pcpop.com
Server: ns.hesjptt.net.cn
Address: 202.99.160.68
Non-authoritative answer:
Name: pop.pcpop.com
Address: 202.99.160.212
3.网络信使
Net send 计算机名/IP * (广播) 传送内容,注意不能跨网段
net stop messenger 停止信使服务,也可以在面板-服务修改
net start messenger 开始信使服务
4.探测对方对方计算机名,所在的组、域及当前用户名 (追捕的工作原理)
ping -a IP -t ,只显示NetBios名
nbtstat -a 192.168.10.146 比较全的
5.netstat -a 显示出你的计算机当前所开放的所有端口
netstat -s -e 比较详细的显示你的网络资料,包括TCP、UDP、ICMP 和 IP的统计等
6.探测arp绑定(动态和静态)列表,显示所有连接了我的计算机,显示对方IP和MAC地址
arp -a
7.在代理服务器端
捆绑IP和MAC地址,解决局域网内盗用IP!:
ARP -s 192.168.10.59 00 -50-ff-6c-08-75
解除网卡的IP与MAC地址的绑定:
arp -d 网卡IP
8.在网络邻居上隐藏你的计算机
net config server /hidden:yes
net config server /hidden:no 则为开启
9.几个net命令
A.显示当前工作组服务器列表 net view,当不带选项使用本命令时,它就会显示当前域或网络上的计算机上的列表,
网络最经典命令行网络服务器
,
比如:查看这个IP上的共享资源,就可以
C:>net view 192.168.10.8
在 192.168.10.8 的共享资源
资源共享名 类型 用途 注释
--------------------------------------
网站服务 Disk
命令成功完成。
B.查看计算机上的用户帐号列表 net user
C.查看网络链接 net use
例如:net use z: 192.168.10.8movie 将这个IP的movie共享目录映射为本地的Z盘
D.记录链接 net session
例如: C:>net session
计算机 用户名 客户类型 打开空闲时间
-------------------------------------------------------------------------------
192.168.10.110 ROME Windows 2000 2195 0 00:03:12
192.168.10.51 ROME Windows 2000 2195 0 00:00:39
命令成功完成。
10.路由跟踪命令
A.tracert pop.pcpop.com
B.pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的%
日本推出“网络后事”服务 篇6
随着记载葬礼形式等内容的“临终笔记”在日本逐渐普及,在网络世界安排后事的服务也引发关注。日本一家公司今年3月推出名为“最后的信息”的服务,旨在帮助处理用户去世后的个人信息等“网络遗产”,避免隐私泄露。
处理网络遗产
用户申请“最后的信息”服务后,首先会选定一名配偶或友人作为“特殊联系人”。随后,提供这一服务的公司每周会给用户发邮件确认其是否健在。若一段时间内没有回音,这家公司将请求用户的“特殊联系人”前去确认平安。
如果确认用户已去世,公司将向“特殊联系人”寄送一份资料,通知其删除网络数据的方法。删除内容包括去世者电子邮箱收信和发信记录、网页浏览记录、通讯录以及网上银行密码等。
东京一名现年52岁的男子今年5月申请了这项服务。这名男子说:“如果对网络个人信息放任不管,那些数据将永远留在网上。我申请这项服务是为了能过上没有后顾之忧的生活。”
开设悼念空间
雅虎公司今年7月也在日本开通类似服务。根据官方出具的火葬许可证确认用户死亡后,这家公司会自动向多达200名亲友发送事先准备好的告别邮件,通知对方用户死亡消息。同时,用户在网上的信用卡快速支付功能将自动停止。此外,用户还可设置“悼念空间”,展示自己的生平、照片、视频和遗言等内容,在网上发布告别信息,供亲友写下追悼信息。
雅虎公司目前仅在日本开通这项服务,暂未透露是否会向其他国家推广。
网络金融初探 篇7
网络金融是20 世纪的最后五年才开始出现和发展的新事物, 对它的认识还处于初级阶段, 还处于市场发展推动下的商业实践和探索。从过去其飞速发展的十多年的过程来看, 基本可以得出网络金融的一些主要特征。
1.业务创新。网络金融以客户为中心的性质决定了它的创新性特征。为了满足客户的需求, 扩大市场份额和增强竞争实力, 网络金融必须进行业务创新。这种创新在金融的各个领域都在发生, 比如在信贷业务领域, 银行利用互联网上搜索引擎 (Search Engine) 软件, 为客户提供适合其个人需要的消费信贷、房屋抵押信贷、信用卡信贷、汽车消费信贷服务;在支付业务领域, 新出现的电子账单呈递支付业务 (EBPP, Electronic Bill Presentment&Payment) 通过整合信息系统来管理各式账单 (保险单据、账单、抵押单据、信用卡单据等) 。在资本市场上, 电子通讯网络 (ECNs, Electronic Communication Networks) 为市场参与者提供了一个可通过计算机网络直接交换信息和进行金融交易的平台, 有了ECNs, 买方和卖方可以通过计算机相互通讯来寻找交易的对象, 从而有效地消除了经纪人和交易商等传统的金融中介, 大大降低了交易费用。
2. 管理创新。管理创新包括两个方面:一方面, 金融机构放弃过去那种以单个机构的实力去拓展业务的战略管理思想, 充分重视与其他金融机构、信息技术服务商、资讯服务提供商、电子商务网站等的业务合作, 达到在市场竞争中实现双赢的局面。另一方面, 网络金融机构的内部管理也趋于网络化, 传统商业模式下的垂直官僚式管理模式将被一种网络化的扁平的组织结构所取代。
3.市场创新。由于网络技术的迅猛发展, 金融市场本身也开始出现创新。一方面, 为了满足客户全球交易的需求和网络世界的竞争新格局, 金融市场开始走向国际联合, 如2000 年4 月英国伦敦证券交易所、德国法兰克福证券交易所宣布合并。另一方面, 迫于竞争压力一些证券交易所都在制定向上市公司转变的战略, 因为作为公开上市的公司, 交易所将可以利用股票资金以更富有创意的方式与其他的交易所、发行体、投资者及市场参与者建立战略合伙关系和联盟。
4.监管创新。由于信息技术的发展, 使网络金融监管呈现自由化和国际合作两方面的特点:一方面过去分业经营和防止垄断的传统金融监管政策被市场开放、业务融合和机构集团化的新模式所取代。另一方面, 随着在网络上进行的跨国界金融交易量越发巨大, 一国的金融监管部门已经不能完全控制本国的金融市场活动了。因此, 国际间的金融监管合作就成了网络金融时代监管的新特征。
二、我国网络金融发展现状
我国信息服务业起步较晚, 但近年来随着互联网及信息技术向社会经济各领域日益广泛渗透和扩散, 我国网络信息服务业发展速度惊人。据SIECC的统计, 我国2012 年国内网络信息服务业的产值达177913 亿元, 比2006 年增长3818%。其中, 金融信息服务业也呈现了强劲的增长势头, 出现了越来越多的金融网站, 竞争也更加激烈。但同时也要看到, 我国的网络金融信息服务业尚处于起步阶段, 与发达国家相比, 仍存在着较大的差距。
1. 网络金融市场发展带动金融信息服务业。我国20 世纪80 年代开始实施金融电子化。我国的金融行业是信息技术应用最早, 也是应用得最好的行业, 在信息的利用方面, 金融业是走在前列的。随着金融业规模和业务的不断拓展, 各方面对金融信息需求的日益增加, 我国的金融信息服务也得到了持续的发展, 网络金融信息资源增长迅速。以网络银行信息服务为例, 银行利用互联网优势为客户提供大量基于互联网的金融信息服务。目前我国各银行基本上都已经建立了自己的网站提供金融信息和开展网络银行业务。其提供的信息主要有银行的基本信息、银行的金融信息、银行的业务信息及其他综合信息。
随着网络越来越普及, 网络银行已不满足于仅仅提供有关金融方面的信息服务, 为了满足更广大客户群的需求, 网络银行开始提供金融信息之外的信息服务。例如中国银行作为北京2008 年奥运会惟一的银行合作伙伴, 在奥运会期间专门开辟了奥运频道, 发布了有关奥运动态、奥运门票、奥运产品及服务、奥运主题活动等信息, 很好地发挥了其网络银行的巨大优势。
2.网络金融用户增多, 网络金融信息需求提高。根据CNNIC (中国互联网络信息中心) 发布的第二十二次中国互联网络发展状况统计报告, 截至2008 年6月底, 中国网民数量达到2153 亿, 网民规模跃居世界第一位。在互联网时代, 方便和快捷的信息传播大大地改变了人们的生产和生活方式;反过来, 新的生产和生活方式又刺激着人们对信息的更进一步的需求。网络金融作为信息产业与现代金融高度有机结合的产物, 它借助互联网覆盖面广、无间断运行和实时快捷的优势, 为用户提供了全新的服务方式。网络的开放性使得用户很容易获得实时性很强的金融信息, 因此金融网站良好的服务吸引了众多的网络用户。
3.网络金融信息服务需求激增, 网络金融信息服务呈现多元化、个性化特点。随着网络金融市场的不断发展与繁荣, 用户对信息服务的需求越来越多, 要求也越来越高, 各金融信息网站正努力提供多层次与全方位的内容与功能服务, 使网络用户能非常快速准确地获取权威而准确的金融信息, 实时动态地了解金融市场, 从而做出正确的投资决策。目前网络金融信息网站除了提供主要的金融新闻、业务介绍等金融信息外, 还提供一些多元化、个性化服务, 以满足不同用户的不同需求。如和讯网 (www.hexun.com) 创立于1996 年, 从中国早期金融证券资讯服务脱颖而出, 建立了第一个财经资讯垂直网站。和讯网创造性地提出了“财经世界、品质人生”的口号, 倡导一种全新的财经服务理念, 即“以财经服务为核心, 建设中国新兴中产阶级网络家园”, 在和讯网上打造出中国第一个兼具财经资讯、投资理财、休闲消费功能, 突显个性化服务特性的互动平台。
三、国内网络金融存在的问题
1.网络银行的问题。中国银行业的网络金融业务主要包括:对公及个人账务查询、企业内部资金转账、银行转账、信用卡申请、代收费业务、网上购物支付及各种信息咨询业务。从网上业务内容来看, 我国银行的网上服务还处于初级阶段, 即对初级的银行业务的网络化阶段, 业务种类不多, 业务量较小, 网上业务尚未成为银行盈利的手段。
中国网络银行业务的发展已有十多年的历史, 在这十几年的发展中还存在着诸多方面的问题。
(1) 安全问题。这是最关键的问题。网上交易的安全性主要包括三个方面, 即确保银行身份的正确、确认客户身份和保证数据的保密性和完整性。这些安全要求目前都有相应的实现技术。同时还必须有一套健全的安全管理制度来规范人的行为, 并且还应当有一套安全稽核的方法进行事后监督以便及时发现问题。而这些往往在人们讨论网上银行的安全时容易被忽略。
(2) 信息的非对称导致网络银行面临不利选择和道德风险。由于网络银行无法在网上鉴别客户的风险水平而处于不利的选择地位, 网上客户可能利用他们的隐蔽信息和隐蔽行动做出对自己有利但损害网络银行利益的决策等。另外, 在虚拟的金融市场上, 网上客户不了解每家银行提供的服务质量究竟是高是低, 多数客户会按照他们对网络银行提供服务的平均质量来确定预期购买价格。结果, 高质量的网络银行反而可能被低质量的网络银行排挤出网上市场。
(3) 相关法律法规的缺失。网络银行的法律风险源于违反相关法律规定、规章和制度, 以及在网上交易中有关权利与义务的规定多不清晰, 缺乏相应的网络消费者权益保护管理规则及试行条例。网络银行在我国还处于起步阶段, 政府尚未有配套、完备的法律、法规与之相适应, 金融立法框架主要基于传统金融业务, 使银行在开展业务时无法可依。即使各国有相关的法律、法规, 但网络是跨越国界的, 各国之间有关金融交易的法律、法规存在差异, 在网络银行的跨国交易业务中, 难免产生国与国之间法律问题上的冲突。目前国际上尚未就网络银行涉及的法律问题达成共同协议, 也没有一仲裁机构, 客户与网络银行很容易陷入法律纠纷之中。
因此, 利用网络提供或接受金融服务, 签订经济合同就会面临在有关权利与义务等方面的相当大的法律风险, 容易陷入不应有的纠纷之中, 结果是使交易者面对着关于交易行为及其结果的更大的不确定性, 增大了网络金融的交易费用, 甚至影响网络金融的健康发展。
2.网络证券的问题。
(1) 复杂的利益关系与平衡问题。与传统的证券交易方式相比, 网络证券交易涉及了证券投资者、上市公司、证券公司、证券监管机构、网络服务商、网络信息发布者、银行等多方主体。网络交易的流程一般是先由证券投资者向证券公司申请开通网上交易, 然后网络提供商提供互联网服务, 由银行提供资金的划转。另外, 根据《上市公司信息披露管理办法》第6 条的规定, 上市公司及其他信息披露义务人依法披露信息, 应当将公告文稿和相关备查文件报送证券交易所登记, 并在中国证券监督管理委员会指定的媒体发布。从相关调查来看, 投资者对上市公司信息的获取渠道主要方式集中于以下四种:中国证监会指定信息披露报刊, 中国证监会指定信息披露网站, 钱龙等股票行情软件以及网上金融证券站点。
(2) 网络证券活动中的监管困境。随着我国证券市场的发展, 网络证券活动主要集中在三个方面:一是网络证券的发行、交易行为;二是网络证券投资咨询;三是网络证券信息披露。其中监管难度较大的是涉及各种网络证券投资咨询活动和网络证券信息的传递行为。
(3) 法律救济制度的失当问题。由于网络投资信息具有时效性强、内容全面丰富、获取信息的途径便捷等特点, 实践中出现了散布虚假的上市公司消息, 诱惑投资者高价购买, 进行价格操纵与内幕交易;或者由于技术性风险、操作性风险以及第三人侵权行为导致的损害等问题, 导致投资者资财损失。我国目前的法律制度对投资者的权利救济还存在着很多问题。
四、我国网络金融的发展建议
培养网络金融服务品牌化。目前我国采用严格的金融业分业经营模式, 虽然存在金融控股公司类型的混业经营, 但是单个金融主体的经营业务仍然比较单一。这也导致了我国很多金融网站都以其在某个金融业务领域的声誉为人们所熟知, 现阶段国内多数用户都倾向于接受品牌公司的金融服务。这些公司建立起来的信誉基础将是带动我国网络金融进步发展的重要力量。
加快网络营销模式多样化。作为网络金融发展不可缺少的一部分, 网络营销的好坏往往决定了一个金融网站盈利能力的强弱。而国内缺少多种业务并存的金融网站, 也缺乏价格比较类的网络平台, 所以网络营销的手段和方法对金融网站的发展显得更加重要。我国目前除了常见的搜索引擎营销、许可Email营销, 还有病毒性营销、博客营销、社区营销等营销方式。而现在的社交网络包含了大量的网络信息, 客户对于用户体验的要求大大增加, 针对网站交互性以及用户体验而创新的网络营销模式将对网络金融的发展起到推进作用。
改善我国网络金融信息服务理念。随着互联网的不断发展, 信息量越来越庞大, 客户的可选择范围不断扩大, 对网络信息服务的质量要求越来越高。各网络金融服务提供商应更加重视以客户为主的服务理念, 加强对网站的设计、业务流程的设计以及对售后服务等环节的重视, 使版面更加清晰, 流程更加流畅和人性化, 这些方面会在激烈的竞争中起到重要的作用。
摘要:文章简述了网络金融的特征, 分析了我国网络金融发展现状及存在的问题, 提出了相应的对策建议
关键词:网络金融,特征,发展现状,存在问题,对策建议
参考文献
[1]傅东升, 曹丽娟.SVM与BP网络对基金波动的预测效果比较分析[j].世界经济情况, 2007 (8)
打造安全金融网络 篇8
应用是金融信息化的目的和归宿,安全则是金融业永恒不变的主题。
随着金融业向电子化、数字化、网络化发展,尤其是信息技术的发展,进一步提高了银行计算机的应用水平。银行既通过强固的银行内部业务网络扩展业务,又利用互联网、无线网等尽可能多的通讯途径对全国甚至全球个人实行24小时金融电子服务。银行经营的集约化和数据的集中化,一方面顺应了银行业务发展的要求,避免了业务分散导致的业务风险,另一方面,又不可避免的导致了信息安全风险的集中。
二、金融信息网络化的安全问题
在数据大集中之后,通过数据仓库、数据挖掘(DM)等日渐成熟的技术,加强客户和市场分析,构建以金融信息化和信息网络化为基础的,并以此发展先进的网络化金融机构模式,已经成为必然的应用发展目标。金融信息的网络化有力地促进了传统运营模式和服务模式的现代化变革,使未来金融业务全面虚拟化的美好蓝图成为可能。但同时也增加了金融行业的信息系统和重要信息资产面临的安全风险,我国当前的网络安全建设中存在着安全技术和安全管理两方面的欠缺:
在安全技术保障方面,当前我国金融界的网络安全建设中存在着:
(一)整体安全系统建设的欠缺;
(二)内部网络安全监控与防范的欠缺;
(三)智能与主动性安全防范体系建设的欠缺:
(四)全面集中安全管理策略平台定制方面的欠缺。
在安全管理方面,存在由于认识不明确、制度建设不健全和落实不到位,而造成的定位不准、责任不清、权限不明、管理不到位的现象。
三、金融信息网络化的风险分析
信息化在推动银行发展的同时,也给银行自身带来了巨大的风险,主要表现在以下几个方面:
(一)信息系统本身固有的风险在加大。
银行业是信息化技术与产品相对密集的行业,由于信息化规模的不断扩大,信息技术迅速发展,银行信息系统所采用IT技术与信息系统软硬件本身存在着很大的脆弱性,如果这些脆弱性被特定的威胁所利用,就会产生风险,从而对银行信息系统的机密性、完整性及可用性产生损害。
(二)银行数据集中处理风险。
经营的集约化和数据的集中化,实现银行账务数据与营业机构的分离,为银行管理集中和科学运营奠定基础,帮助银行从以账务和产品为中心转变为以客户为中心。但是越来越多的信息电子化,将使金融信息系统内部采集、存储、传输、处理的信息量越来越大,信息的重要程度也越来越高。而如何确保这些关系到国计民生的金融数据的安全采集、安全存储、安全传输和安全处理,将是金融信息系统建设面临的重要挑战。
(三)网上业务的信息风险。
近年来,网上银行、移动银行、电子商务等,已成为银行追逐的利润增长点。随着银行业务系统的开放和互连,其信息安全范畴已经突破了以业务系统物理隔离和协议隔离为基础的传统银行信息安全,在公网环境下防止黑客、病毒的破坏,在Internet上保证支付系统的安全性,是银行信息系统要面临的挑战。
(四)安全管理的风险。
随着对信息安全认识的加深,我们逐渐认识到“人”的风险其实是最大的风险。据统计,在信息安全事故中,只有20%~30%是由于黑客入侵或其他外部原因造成的,70%~80%是由于内部员工的疏忽或有意泄密造成的。有内部管理人员或员工把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来的信息泄漏风险;有责任不清、权限不明、管理混乱、安全制度不健全及缺乏可操作性等引起的管理安全的风险。
四、金融信息网络化的安全策略
目前,我国金融界正在步入一条以金融信息化和信息网络化为基础的网络化金融机构模式之路。网络安全已成为金融业的第一生命和永不变的主题。打造全方位的网络安全已成为金融信息化的永恒追求。
(一)在物理安全上,按照国家标准加强场地设防。
计算机设备实体安全,首先是场地环境条件的控制,对计算机网络的中心机房及其延伸点,要坚决做好基本环境建设,要有完整的防雷电设施,且有严格的防电磁干扰设施,机房内要搞好防水防火的预防工作,对主机房电源要有完整的双回路备份机制,重要系统的异地备份等。另外,信息处理设备安全、媒体介质存放安全也是重点考虑的内容。
(二)在技术安全构造上,对金融网络的每个设
备建立整体的安全方案,对全部网络构成元素和设备进行安全总动员,一齐构筑金融网络立体化的防御工事,从而创造金融网络的安全环境、保证业务应用的“得心应手”。
1. 打造全民皆兵的网络端到端的安全。
金融网络中的每一个设备都要具备安全防御功能。针对金融网络对安全的要求,在进行产品研发时应将安全作为设计基础的重点,从整体金融网络解决方案的角度去部署每一个设备应该具有的安全特性,以此保证实现端到端的安全金融网络。
2. 打造全程联动的网络入侵安全检测系统。
网络接入层设备,作为用户接入的门户,需对每一个接入用户进行认证和数据分析,从而实现对用户访问有效的监控,保证用户身份的合法性。利用网络的后台管理软件将会对接入设备收集到的数据进行分析,并做出决策让接入用户通过或者屏蔽。通过日志系统,及时记录做到有据可查。通过网络后台的安全管理平台,在交换机上智能的屏蔽接入端口,避免接入PC被病毒感染后导致网络瘫痪。
3. 打造安全的漏洞检测系统。
利用积极主动的安全防护技术,在网络系统受到危害之前,及时发现安全隐患和漏洞,预先提供安全防护解决方案。利用模拟黑客攻击的技术手段,对不同操作系统下的计算机或网络设备进行漏洞和隐患检测,进而分析和指出网络的安全漏洞及被测系统的薄弱环节,给出安全评估报告和安全建议,使网络安全员能在系统遭到攻击前能采取措施,避免攻击的发生。
4. 打造“网警”安全管理平台。
针对银行内部局域网的潜在隐患,结合银行对网络平台的应用需求,实现用户身份的唯一合法性认证、防止因内网用户与外网(INTERNET等)私立连接使金融网络对外暴露开放、及时准确记录跟踪用户上网行为有据可查、完善IP管理等四大方面对金融内网的隐患进行屏蔽和防范。
(三)在风险管理上,由于银行计算机网络的安
全防范是一项复杂的系统工程,它不仅是一个技术问题,更是管理问题。技术是必要条件,但并不是充分条件。新形势下要确保金融网安全,需要不断加强和完善风险安全管理。
1. 狠抓制度建设和落实。
根据金融信息化发展的总体要求,逐步健全一套安全管理机制,加强规范管理和制度控制。制定一系列安全管理制度用于规范银行管理和操作人员的行为,明确具体责任,并严格有效执行。如制定相应的机房出入管理制度,口令密码管理制度等;制定严格的操作规程,操作规程要根据职责分离和对人负责的原则,各负其责,不能超越自己的管辖范围;制定完善的系统维护制度,详细记录故障原因、维护内容和维护前后的情况。
2. 加强人员培训和法制教育, 提高全员信息安全意识。
加强信息安全培训和法制教育,通过对计算机安全知识的培训和法制教育,使他们真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性,真正了解遵守安全管理制度的必要性和违反制度带来的后果,从而自觉把遵守规章制度贯彻到实际工作中去。
3. 加强计算机安全管理队伍的建设。
计算机安全管理是一项专业性很强的工作,对从业人员的要求很高,计算机安全管理人员应具备与其从事工作相当的计算机知识、业务知识和专业技能,计算机安全管理人员自身要不断地学习和掌握专业技术知识,以保持和提高自己的管理水平。
网络金融服务 篇9
随着美国网络中心战概念的提出,目前作战模式从以武器平台为中心转向了以信息平台为中心。这种作战模式对通信网络提出了许多新的需求,如支持可控可管和综合业务,提供安全、集成、一体化的端到端信息服务,允许用户随时随地通信和访问共享数据等。上述这些能力只有通过构建新一代的栅格化通信网络才能实现。同时随着通信、计算机和网络技术的迅猛发展,通信网络以综合业务为发展趋势,现有的因特网体系结构从安全性、可控性、移动性等方面,不能满足目前和将来的通信需求;现有的电信网体系结构从业务开放性、数据综合业务及带宽性能等方面,也不能满足目前和将来的业务需求。因此,构建新一代的栅格化信息网络[1],解决现有网络在管理性、安全性、高性能、移动性等方面显示的诸多问题,不仅是通信网络发展的需要,也是通信技术的发展趋势,是需求推动和技术发展的必然。
1 应用需求
新一代的栅格化通信网络,不但需要具备支持综合业务、统一通信、集成服务和集成应用等主要通信网络功能;同时,还要具备如下主要技术特征:① 具备规模和功能扩展性,通信网络具有很大的地址空间容量,网络规模可以扩展;接入网络的终端种类和数量更多,网络功能更强;② 具备有效的平台开放、网络开放和业务服务开放,为高层指控业务提供更有效的网络和业务服务;③ 具备可控的管理、有效的运营和及时的维护;④ 具备数据加密、网络对象识别、身份认证和访问授权等可信的安全性,具有完整性;⑤ 具备便捷的无线和移动性,为用户提供无处不在的无线和移动通信应用;⑥ 具备端到端高性能的通信能力。
面对上述复杂的需求,要用面向服务的新概念实现通信网络,才能适应用户的网络应用[2]。因此,具体需要构建一个面向服务网络架构(SONA)的通信网络。
2 方案设计
下文说明面向服务网络架构的通信网络的网络设计。
2.1 网络组成
面向服务网络架构的通信网络由具体的网络设备通过物理链路互连而成,如图1所示,不同的设备组合实现网络中不同的功能。
其中主要网络设备有:① 会话控制服务器:是面向服务网络架构通信网络中的核心控制设备,完成呼叫控制、媒体网关接入控制和协议处理等功能,并实现相对独立的业务服务体系,使业务服务独立于网络,支持SIP等多种协议。② 认证/DNS/DHCP服务器:用于完成各种用户和接入设备的认证、域名翻译和地址分配等功能。③ 信令网关/媒体网关:信令网关连接IP网与七号信令网的设备,主要完成IP网侧协议与PSTN侧七号信令的转换功能。支持IUA、M3UA和SCTP等协议, 媒体网关可以处理音频、视频和媒体会议等,支持H.248协议。④ 网络服务能力服务器:是体现面向服务网络架构的重要网络设备之一。负责各种定制的增值业务服务和智能业务服务的逻辑产生和管理,并且提供各种开放的API接口,为第3方栅格业务服务的开发提供2次开发平台,可以引入新业务服务;同时,融合网络基础设施,集中和共享网络资源,向用户提供虚拟化网络功能服务。⑤ IPv6/IPv4路由交换机:是双协议栈路由交换机,用于组成核心承载网络或接入承载网络,将网络中的设备和服务器互联起来,完成通信网络的信息传送功能。
2.2 体系结构
面向服务网络架构的通信网络设计划分为3个层次,包括承载层、控制层和交互式服务层。其体系结构如图2所示,不同的层完成不同的层次功能。
① 承载层:由IPv6/IPv4双栈核心路由交换机互连组成核心承载网,为业务网络和控制层提供承载层网络服务功能;② 控制层[3,4]:以会话控制服务器为主,实现呼叫会话控制功能(CSCF),依赖核心承载网为传送手段,组成业务控制网络,为业务网络和交互式服务层提供策略、资源等控制层网络服务功能;③ 交互式服务层:为用户终端、业务网络和栅格应用提供交互式网络服务,是体现面向服务网络架构的重要层面。它是以网络服务能力服务器为实体,整合承载层和控制层的能力,将统一的基于网络的业务功能在网络服务能力服务器中实现,向用户提供统一的定制网络服务;向业务应用和用户终端提供网络服务开发平台,供用户进行2次个性化创作;融合网络基础设施,集中和共享分布在网络上的资源,向用户提供和开放虚拟化网络服务;能够识别应用,调整通信网络资源,优化应用性能,更有效地向用户提供和开放网络应用服务。交互式服务层具体完成策略执行、服务发现、服务注册、服务协作、服务开发支撑、服务合成以及服务管理等功能。可以提供基于策略的栅格通信网络资源管理服务等具体服务。
目前电信领域提出的下一代网络(NGN)技术体系[5]和计算机领域提出的下一代互联网(NGI)技术体系[6]可供设计参考。面向服务网络架构通信网络的设计方案采用的是改进的NGN技术体系。其核心思想是:在保证通信网络基本信息传送功能的基础上,加强可控可管可信,以面向服务为重心,突出提供网络应用服务的特点。
3 网络技术体系分析
下面对NGN、NGI和SONA 3种网络技术体系进行逐个分析,并进行比较。
3.1 NGN技术体系
NGN是国际电信联盟电信标准化组织提出的,其技术特征包括:① 具有开放的网络体系结构;② 具有可管理性和可维护性;③ 支持综合业务和服务质量保证;④ 具有网络的融合性;⑤ 业务独立于承载、业务与控制分离、控制与承载分离、承载与接入分离;⑥ 具有通用移动性。NGN技术体系更侧重于满足通信网络的可控可管和服务质量方面的要求,更侧重于在这些方面深入研究发展。
3.2 NGN局限性
NGN技术体系是由电信领域提出的,由于其应用和设计的理念,决定了有其内在局限性:① NGN是为了支持IP的应用,在承载层统一采用了IP技术。在卫通、微波等无线和窄带宽信道场景下,采用何种技术,如何支持IP应用,是NGN要解决的问题之一。解决得不好,就限制了承载网的性能和使用。② NGN提出网络可管可控的目的是要计费,既对网络使用计费,又对网络上的业务进行计费,这是非常大的网络设计理念问题,这个理念会颠覆很多问题,使得NGN对许多创新技术的应用受到局限,从而对开放业务服务和提供网络层服务的技术方面发展带来很大的制约。因此NGN从体系结构设计一开始,开放性技术方面就会存在一定的局限性。③ NGN的标准是由ITU-T提出的。标准制定周期较长,间接地增加了NGN网络技术推广的时间代价。
3.3 NGI技术体系
目前对NGI的研究大部分都是以互联网存在问题的解决、网络功能和性能的升级作为出发点[6,7]。NGI具有的特点包括:① 采用IP分组交换技术;② 维持网络与业务分离的基本属性,支持多种业务类型的承载;③ 智能的分布逐渐从用户端向网络边缘设备渗透,网络内部维持原有的扁平化设计;④ NGI通过提供划分安全域、域间安全互连、网络边缘的智能安全接入等安全能力满足用户安全需求;⑤ 具备兼容各种异构网络的能力。支持通信终端的无缝快速移动、多种多样的终端接入技术和大规模的分布式泛在服务,以便随时随地给用户提供无所不有的综合服务。NGI更侧重于向面向服务和应用方面的研究与发展。
3.4 NGI局限性
NGI技术体系是由计算机领域提出的,由于其应用和设计的理念,决定了有其内在不适应性:① 由于NGI继承了互联网的开放性,现在的安全问题是否能完善解决,网络可信安全能力能否达到用户的要求等问题,还有待于研究和验证;② 由于NGI继承了以路由可达、尽力而为为特点的IP技术,特别适合网络拓扑变化频繁、网络抗毁重构的环境。与NGN的面向连接、保证服务质量为指导理念的应用环境是互补的,既是优点,又存在其保证服务质量方面的不足;③ NGI侧重于研究如何提供业务层应用,而对于网络传送功能,只要尽最大可能提高分组传送的效率和网络的抗毁性即可,至于IP技术如何适应多种类型的无线链路(卫通、微波等)并没有更好的解决方案;④ 在NGI中,运行于承载网络之上的业务服务平台还没有做到全面可控可管。
3.5 SONA技术特点
在现有通信网络技术的基础上,构建新一代栅格化通信网络目前最迫切的工作是实现服务开放和业务开放。因此,结合对NGN和NGI的分析,给出了设计面向服务网络架构通信网络的基本思路:加强可控可管和服务质量保证,继承因特网的技术精髓和成功经验,以面向网络服务为重心,向用户提供开放的网络服务和业务应用服务平台。
SONA的技术特征包括:① 划分交互式服务层:以承载网服务、通信网络控制服务、网络管理服务、虚拟化网络服务以及网络应用服务等不同形式的封装服务,开放通信网络服务交互平台,支持通信栅格的用户需求;② 全开放的分层体系结构:SONA网络将功能模块分离成为独立的网络部件,各个部件可以按相应的功能划分分层独立发展,简化了网络规划和设计,部件间的协议基于统一标准,易于实现各种异构网络的互通;③ 基于统一协议的分组网络:SONA网络采用基于IP的分组交换网作为提供话音、数据、多媒体等业务的综合性信息平台,适合多种类型信息的传送,降低了多种业务通信成本,提高了网络资源利用率;④ 业务驱动的网络:SONA网络实现业务与呼叫控制分离,呼叫控制与承载分离,在一个整合的网络中承载语音、数据、多媒体等多种业务,使业务真正独立于网络,新的业务可以快速灵活地部署;⑤ 向用户提供开放的网络服务和业务应用服务平台,采用尽力而为作为网络抗毁的保障手段,倡导简单实用技术等。
3.6 网络技术体系比较
NGN、NGI和SONA技术体系比较如表1所示。
总结NGN、NGI和SONA技术体系,在下一代网络目标方面具有共同点:以IP为网络层承载;支持话音、数据和视频统一的平台;开放网络平台,便于多元开发应用;开放业务加载,便于多业务扩展使用。但是,由于从各自领域和需求出发考虑下一代网络,目前设计的体系结构和采用的技术均深刻带着各自设计理念的烙印。
4 试验结果分析
面向服务网络架构的通信试验网验证环境是:承载层由IPv6/IPv4路由交换机、以太网交换机组成;控制层由媒体网关/信令网关服务器、综合接入设备、IP终端、PSTN交换机、传统固定电话、归属用户数据库服务器、DHCP服务器、DNS服务器、认证服务器、会话控制服务器和媒体资源服务器构成;交互式服务层功能由网络能力服务器提供。
在试验网络中,进行的业务功能验证包括:话音和视频同传、通过综合接入设备电话呼叫、数据传输、召开视频会议以及白板使用等业务。
验证的关键技术有IPv4/IPv6双栈路由交换技术、统一的业务控制信令SIP协议、媒体网关/信令网关和认证技术等。IP双栈核心承载体制、业务控制体系等体制在试验网上得到了验证,网络能力服务器的功能还要深入地开发和试验。研制的网络设备,都已经达到设计要求,试验达到了预期结果。
5 结束语
设计面向服务网络架构的通信网络的目标是建立一个可控可管、保证QoS的通信网络信息传送平台,并向用户提供和开放多样化的交互式网络应用服务平台。
初期,主要实现集成服务,即融合网络基础设施,集中和共享网络上的资源,向用户提供虚拟化网络服务,建立智能网业务服务平台等多个定制业务平台,增强业务系统的服务能力,满足通信栅格的迫切需求。
后期要实现集成应用,即网络能够识别应用,从而能够优化应用的性能并更有效地向用户提供应用。在网络基础设施已经基本成熟的条件下,如何在其上为用户提供业务平台、应用平台和新的基于网络的业务服务,是下一代栅格化通信网络成功的关键。
摘要:针对栅格化通信网络的应用需求,给出了一个面向服务网络架构通信网络的方案设计,详细说明了网络组成和体系结构;分析了下一代网络、下一代互联网和面向服务网络架构技术体系的技术特点和局限性,比较了它们之间的差异性;最后,对网络试验进行了分析,描述了试验网络设备组成和验证环境,并对关键技术、技术体制和网络功能在试验网络中的验证情况进行了说明。
关键词:栅格,下一代网络,下一代互联网,面向服务网络架构
参考文献
[1]汪陶先.信息栅格与通信栅格[J].现代通信技术,2004(4):1-6.
[2]梁凯鹏.面向服务的网络管理运控系统设计与实现[J].无线电工程,2011,41(2):7-9.
[3]李吉良.下一代网络路由交换关键技术研究[J].无线电通信技术,2008,34(2):1-5.
[4]ITU-T Y.2021 IMS for Next Generation Networks[S],2006.
[5]ITU-T Y.2011 General principles and general referencemodel for Next Generation Networks[S],2004.
[6]吴建平.下一代互联网体系结构基础研究及探索[J].计算机学报,2008,31(9):1536-1548.
网络金融与数字生活 篇10
这只是我一天数字生活的一个缩影, 而这些数字生活的内容主要都是通过网络金融来实现的。
作为20世纪最伟大的发明之一, 互联网的诞生, 给人类发展带来了方便快捷、高效安全的新的生活方式, 给社会创造了新机遇, 也带来了新课题和新挑战。特别是网络金融的日益完善不断被新生代所接受, 支付宝、微信红包等支付手段的日益翻新, 改变了传统的金融交易支付的模式, 也为人们实现便捷的数字生活方式提供了有力的支撑和帮助。
网络金融以电子货币为介质, 以网络为信息传输和电子货币交付通道, 为人们的资金周转使用提供全面支付与清算, 可以跨地域、24小时实现实时支付、即时到账, 不再受传统的金融服务三尺柜台和工作时间局限和约束, 通过人机交互的模式就能自由实现大多数金融服务和活动, 网络金融由此有了更多的便捷性和可获得性。如今网络金融服务又延伸涵盖到了基金销售、网络借贷、小额贷款、众筹融资、个人保险等理财活动, 几乎包括了现实生活中金融活动的方方面面。网络金融成为我们现代每个城市人数字生活的核心, 网络金融支撑起了我们数字生活的空间, 为我们带来了高效快捷和便利, 更为我们的日常生活增添了精彩。“当今世界, 科技进步日新月异, 互联网、云计算、大数据等现代信息技术深刻改变着人类的思维、生产、生活、学习方式, 深刻展示了世界发展的前景。”2015年5月22日, 习近平主席在致国际教育信息化大会的贺信中, 深刻指出互联网是改变世界的力量。
网络成为人们生活中重要的内容, 人们对网络的依赖日益增强, 安全稳定高效快捷而又绿色环保的网络成为经济建设的重要基础, 没有一个强大的网络平台和交互系统, 网络金融将成为空中楼阁, 人们的数字生活也就无从谈起。互联网发展的深度, 很大程度上取决于互联网普及的广度, 在信息高速公路上, 人们的数字生活是通过一个个“信息岛”互联互通来完成的, 互联互通的范围决定了人们数字生活的宽度, 互联互通的速度决定了人们数字生活的厚度。信息时代的信息高速公路建设依靠着先进的科学技术来指导和支撑, 随着互联网特别是移动互联网发展, 城乡一体化信息化的步伐将不断加快, 东中西部的加速融合将不断推进, 随着信息基础设施建设的加强, 信息资源深度整合的强化, 经济社会发展的信息“大动脉”将会打通, 中国这艘巨轮通过互联网实现了通江达海环游世界的目标。我国经济社会按照创新、协调、绿色、开放、共享的发展理念来积极推动, 我国网信事业发展要适应这个大趋势, 在践行新发展理念上先行一步, 推进网络强国建设, 推动我国网信事业发展, 让互联网更好造福国家和人民。纵观世界文明史, 农业革命、工业革命、信息革命的一次次洗礼推进了人类文明的进程。每一次产业技术革命, 都给人类生产生活带来巨大而深刻的影响。现在, 以互联网为代表的信息技术日新月异, 引领了社会生产新变革, 创造了人类生活新空间, 拓展了国家治理新领域, 极大提高了人类认识世界、改造世界的能力。来自中国互联网网络信息中心的报告显示, 截至2016年6月, 中国网民规模达7.1亿, 互联网普及率达到51.7%, 超过全球平均水平3.1个百分点, 我们国家已经成为名符其实的互联网大国。
与网络世界信息流交互频繁随之而来就是如影随形的网络安全问题, 网络安全大到国家经济安全、国防安全, 小到个人隐私安全, 几乎无所不包无所不在, 日益成为人们关注的焦点, 更是网络金融存在和发展的核心关键所在。网络系统的硬件、软件及其系统中的数据受到保护, 不因偶然的或者恶意的原因而遭受到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断, 网络安全从其本质上来讲就是网络上的信息安全。互联网已经成为一个社会信息大平台, 信息的交流、观点的碰撞, 互联网日益成为主渠道, 网络上信息传输的保密性、完整性、不可篡改和不可抵赖性成为网络信息安全特别是网络金融安全的核心。在网络世界里, 安全的需求与现实生活如同一辙, 由于网络世界的开放性和交互性, 网络世界甚至比现实生活中的安全需求更高, 实现的难度更大。网络世界的安全性依赖于高科技手段, 依赖于科学技术的不断进步和完善。随着科技进步, 人脸识别技术、语音识别技术、生物识别技术、加密技术的不断深入研究及应用, 网络安全的科技人员在魔高一尺道高一丈的竞赛中必定会稳步胜出, 新的解决方案和配套模式一定会像雨后春笋般层出不穷, 为人们精彩的数字生活保驾护航。
信用体系的建设是网络金融发展的基础, 社会信用体系也称国家信用管理体系或国家信用体系, 包括公共信用体系、企业信用体系和个人信用体系。三者共同作用, 构成了完整的社会信用体系。在社会信用体系建设中, 人的主观能动性发挥了关键性的作用, 可以说, 每个人的信用体系都是通过个人行为的一点一滴累积编制而成的。在网络世界里, 人们的经济行为都会留有印记, 有迹可循, 无所遁形, 而人们在网络世界的一举一动也都会一一映射到我们的现实生活当中, 与我们现实生活的个人所一一对应, 成为左右我们的力量, 爱护信用记录, 享受幸福人生, 当今人们在提倡适当超前消费的同时, 还是要量入为出, 量力而行, 因为经济上的独立和自由是靠自己的行为方式和承受能力来实现和完成的, 一旦形成了违约等不良记录, 任何人都将要付出沉重的代价, 到那时候就得不偿失追悔莫及了。
互联网时代的人们网络冲浪形成的大数据是人们今后挖掘不尽的“大金矿”。当前的互联网上, 汹涌的信息流带动技术流、资金流、人才流、物资流蓬勃而来, 气势逼人, 吸引了无数人的目光和追随的步伐, 互联网和实体经济深度的融合发展, 必将促进资源配置的优化和全要素生产率的提升, 为推动创新发展、转变经济发展方式、调整经济结构发挥积极作用。网络金融交易活动是人们开展网络活动关键环节, 围绕网络金融交易活动形成的金融大数据是含金量最高的, 从互联网金融的定义看, 它基于互联网技术、移动通讯技术实现资金融通, 符合信息中介的信息金融模式, 是互联网模式与金融的有利结合。从形式来看, 既有传统业务的互联网化, 也有互联网催生的新兴的业务, 互联网金融就是互联网+金融, 更准确地说它不是层次上的叠加, 而是新兴的融合的产业。同时, 互联网金融具有“多、新、快、杂、虚”的特征, 与人们的数字生活有着天然的千丝万缕的关联, 人们在网络冲浪之后留下的印记都将成为人类的二次财富, 为后来者的数据分析、网络营销和创业留下宝贵的第一手原始资料, 数字生活的时代将成为大数据营销蓬勃发展的时代, 人们的观念、思维和行动都将为此进行颠覆性的改变。
重构网络运维服务 篇11
进一步研究信息化系统运行维护的经验,提高整体工作质量,减少各类故障带来的影响,已成为此项工作亟待研究的新课题。
网络运维缺点
IT治理与运维管理目前也有一些标准与方法,例如信息技术基础架构标准库(ITIL)、COBIT、ISOl7799等。这些方法的侧重点各不相同,ITIL是IT服务管理的最佳实践,着眼的是IT系统的运维;COBIT侧重于IT控制和评价,关注业务流程,是信息、IT以及相关风险控制方面国际公认的IT管理框架;而ISO17799是一项详细的安全标准,重点在于信息安全管理的实施细则和体系规范。
上述方法对运维服务工作从不同的角度进行了描述,基本上描述的都是做什么,而怎么做需要用户根据自己的实际情况进行制定,在实施过程中也不能简单地全部照搬。通过研究国内外网络运维现状与各类方法标准,本文提出了一套基于ITIL方法论的网络运维服务体系。
构建运维服务体系
ITIL是以流程为中心的IT服务管理行业标准。IT 服务管理(ITSM)是在ITIL标准的基础上产生的IT 服务管理模型。它是一套以流程为导向、以客户为中心、提高IT服务和服务支持能力及水平规范的管理方法。它的目的是建立以企业内部IT 用户为中心的管理机制和运作模式,利用一套全新的方法,对IT 基础架构进行全面而集中的管理,并根据业务的实际需要,新运维服务体系提供可计量成本的、可测量质量的IT 服务,以确保业务的平稳、高效运营。
在具体构建中,应以服务支持为中心,具体从组织机构、制度标准、流程和系统管理等方面入手,快速建立起具有企业特色的运维管理体系,实现运维的主动性和及时性,提高服务保障的质量。
网络运维系统在基于 ITIL的 ITSM总体框架下,可以重点分步实施:
1.设立IT服务台,解决信息系统服务集中受理的问题。
2.实现信息资产统一管理,及时了解网络系统中所有信息设备情况。
3.参考 ITSM“配置管理”、“变更管理”、“事件管理”、“问题管理”流程运作模式的要求,构建单位自身的 IT软硬件业务受理、分发、处理、终结的业务流程。流程调整要满足业务需求,不能盲目照搬标准实施,并由简到繁、循序渐进。
4.实现基础信息设施的监控。如网络设备运行参数、网络连通情况、服务器性能参数、数据库性能参数等。
5.梳理IT人员资源。结合单位实情,重新进行IT人员工作定位、促使 IT人员转变观念、熟悉技术和业务、提高素质。对部分可考虑IT服务外包,以获取最有效的IT人员资源。
6.分步部署。先将运维系统部署在企业核心信息化部门,如信息办或计算中心,在小范围内试点并逐步完善。待系统成熟后可向二级部门及其他业务部门推广,逐步建立与组织架构相配套的运维服务体系。
需要指出的是,在运维平台系统实施中必须与人员角色管理结合起来,由于不同的角色所需要的人员的层次不尽相同,每个角色都有明确的职责,通过对角色的划分,可以将一些重复性强的工作分流出去,一些用户层工作可以由外包服务公司担任,同时把一些高端的工作借助技术实力强的建设单位来充实队伍,以较好地解决运维服务的烦琐和理论研究之间的矛盾。
行业签约新闻
中国航信与千禧国敦酒店集团再续合作
近日,中国民航信息网络股份有限公司(中国航信)与千禧国敦酒店集团全球分销平台战略合作协议签字仪式举行。中国航信是中国航空旅游行业的信息技术及商业服务供应商,服务的客户包括多家国内及海外航空公司、国内1.1万余家酒店及国际超过6万家酒店,并拥有下游近8000家代理商分销渠道。早在去年8月,中国航信与千禧国敦酒店集团旗下的中国区6家酒店签署了“酒店分销系统”战略合作协议,为国内客人在中国区的千禧国敦酒店,带来酒店预订渠道更便捷、高效和实惠的服务体验,也为双方深入合作奠定了良好的基础。
广州旭森涂层公司签约用友BQ
用友BQ成功签约广州市旭森涂层材料公司,通过商业智能解决方案,帮助广州市旭森涂层材料公司实现精细化管理,全面提升企业决策效率和经营管理理念。
网络金融服务 篇12
1 影响网络安全的因素
2000年12月28日, 第九届全国人大会常委会第十九次会议通过《全国人民代表大会常务委员会关于维护互联网安全的决定》, 从行政的角度规范了对互联网的使用, 使得对互联网上违法行为有了明确的法律约束。但仅依靠这些还不足以让人们对网络安全充满信心, 魔高一尺, 道高一丈, 只有通过使用安全的网络硬件设备, 辅助以先进的计算机技术手段, 才可以从主观上阻止网络犯罪的发生。图1为网络安全涉及的多方面因素。
要想在互联网上安全地进行电子商务活动, 需要在网络上增加相应的安全措施。由自然因素导致的网络安全问题, 可通过增加设备和系统的可靠性, 加强数据的备份, 将损失降到最低;如果是人为因素导致的网络安全问题, 就得从数据安全角度入手, 通过相应的技术手段, 避免这种情况的发生, 如安装防火墙、加密数据、使用数字签名和身份认证等技术。本文着重从规避人为因素带来安全隐患的角度, 以目前正在投建的江苏省科技金融信息服务平台的安全运行为目标展开问题研究。
2 常用的网络安全保护技术与安全协议
2.1 防火墙
这是一种运用非常广泛和效果很好的选择。防火墙可以抵御网络中大部分的直接攻击威胁, 并且做出及时的响应, 将那些危险的连接和攻击行为隔绝在外, 从而降低网络的整体风险。防火墙的基本功能是对网络通信进行筛选、屏蔽以防止未授权的访问进出计算机网络, 概括地说就是对网络间的访问进行控制。
2.2 建立安全证书体系结构
这是目前比较流行和成熟的安全解决方案。数字安全证书提供了一种在网上验证身份的方式。我们可以使用数字签名技术, 保证信息是由签名者自己发送的, 签名者不能否认或者难以否认, 保证信息自签发到收到未曾作过任何修改, 签发的文件都是真实的文件。
保证电子商务安全最重要的一点就是使用加密技术对敏感信息加密。现在, 一些专用密钥加密和公钥加密可以用来保证电子商务的保密性、完整性和真实性。如果按照收发双方密钥是否相同来分类, 密钥加密技术可以分为对称密钥加密和非对称密钥加密两大类。
2.3 信息安全协议
目前主流应用有安全套接层 (SSL) 协议和安全电子交易 (SET) 协议, 此外还包括有电子数据交换 (EDI) 技术、良好隐私法 (PGP) 、安全超文本传输协议 (SHTTP) 、简单网络管理协议 (SNMP) 、虚拟专用网 (VPN) 等。
2.4 数字认证技术及授权
数字认证的主要作用是进行信息认证。信息认证的目的是为了确认信息发送者的身份及验证信息的完整性, 即确认信息在传送或存储过程中未被篡改过。利用数字证书技术进行网上安全传输数据的基本原理:首先传输双方互相交换证书, 验证彼此的身份;然后, 发送方利用证书中的公钥和自己的私钥对要传输的数据加密和签名, 这样即可保证只有合法的用户才能解密数据, 同时也保证了传输数据的真实性和不可否认性。为解决电子商务中交易和参与各方身份和资信的认定, 数据认证所采用的密码算法及技术保障均通过电子商务认证机构 (CA) 进行认证实现。
3 几种常用软件安全技术的实现
3.1 加密技术
3.1.1 DES (Data Encryption Standard) 算法
这是美国政府机关为了保护信息处理中的计算机数据而使用的一种加密方式, 是一种常规密码体制的密码算法, 目前已经广泛用于电子商务系统中。其特点:一个对称密码体制, 加密解密使用同一密钥、同一算法, 区别是加密子密钥的顺序是k1, k2, …, k16, 解密子密钥的顺序是k16, k15, …, k1。它在具体算法中属于分组乘法密码, 使用56位的密钥对64位的明文进行加解密, 获取的密文为64位。其中密钥的总长实为64位, 另外8位作为奇偶校验位。
3.1.2 RSA
这是一种公开密钥加密体系, 其理论基础是数论的欧拉函数, 安全性依据是求两个大素数乘积是计算上容易的, 但是分解大数的素因子是困难的。RSA算法的成功基于数论中大素数因数分解的难度, 若能从整数N分解出大素数P和Q, 便可以成功破译RSA系统。如果N达到100位 (十进制) 以上, 则目前的算法已不能在有效时间内破译RSA系统。
3.2 网络安全协议
3.2.1 PGP (Pretty Good Privacy)
这是目前最流行的一种加密软件, 它是一个基于RSA公钥加密体系的邮件加密软件。PGP不是完全的非对称加密体系, 它是个混合加密算法, 是由一个对称加密算法 (IDEA) 、一个非对称加密算法 (RSA) 、一个单向散列算法 (MD5) 以及一个随机数产生器 (从用户击键频率产生伪随机数序列的种子) 组成, 每种算法都是PGP不可分割的组成部分。
3.2.2 SSL (Secure socket layer)
SSL协议最初由Netscape企业发展, 现已成为网络用来鉴别网站和网页浏览者身份, 以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准, 是在传输通信协议 (TCP/IP) 上实现的一种安全协议。由于SSL技术已集成到所有主要的浏览器和WEB服务器程序中, 因此, 仅需安装数字证书或服务器证书就可以激活服务器功能。对于WEB信息传输通道的机密性及完整性, SSL是最佳的解决方案, 目前所有的浏览器和WEB服务器都支持SSL, 采用SSL在技术上已经很成熟, 互联网的安全敏感数据几乎都由SSL通道传输。SSL可以有效抵御通信量分析、主动攻击、重放攻击、密码组回滚攻击以及中间人攻击这五种常见的安全攻击的能力。
4 江苏省科技金融信息服务平台的安全框架设计
江苏省科技金融信息服务平台是在江苏省科学技术厅直接领导下, 由江苏省高新技术创业服务中心牵头组织实施的一个省级公共服务平台, 目前项目已得到国家科技计划立项支持。平台建设目标和宗旨是, 面向全省科技型企业和金融机构、创投机构, 集成科技企业、科技项目、科技人才、科技园区、科技平台、科技政策等优质资源, 促进金融、创投以及社会资本与科技型企业有效对接, 形成围绕政府科技投入、吸引金融信贷和鼓励创投跟进投入的多元化、多层次、多渠道的科技金融投融资体系, 为加快培育战略性新兴产业, 推动江苏创新发展和经济转型升级提供有力支撑。
目前平台已集成整合了来自省内多个科技计划管理系统的大量原始数据, 涉及上万家科技型企业的详细信息。尽管在平台实际应用过程中不涉及对原始数据的直接调用, 但是由于当前网络技术发展, 对于依托互联网络的数据应用过程本身就存在着大量的网络安全风险。基于对上述几种当前常用信息网络安全技术的分析与比较, 对江苏省科技金融信息服务平台的信息化网络安全提出基于加密和认证技术的策略想法。
为了验证策略的加密和认证的可行性, 在此以一个简化的应用框图示意 (见图2) 。
这一框图应用的重点不在于与实际平台现有的网络连接是否存在一一对应, 平台用户操作界面是否友好, 系统如何复杂等, 而主要着重于对整个操作过程中的安全性考虑。在这个WEB应用中, 有四个层面涉及安全性:
(1) 客户端到WEB服务器。这是整个应用中最危险的部分, 如何能够识别出要进入平台系统的是合法的用户还是非法的入侵者, 并且没有人能够窃取到用户与平台之间的通信内容, 即使客户端到WEB服务器的传输信息被截获, 也由于传输的信息本身是被加密过的 (针对客户端的用户名密码等登陆信息) 而不用担心其被泄露。本课题采用通过客户端认证来确定用户的身份。SSL技术的使用能够确保数据从客户端传到服务器端的保密性和完整性, 集成SSL的HTTP访问方式HTTPS已经得到广泛的应用。当系统的服务中注册了对于HTTPS的支持, 那么当访问URL是以https://开头的话, VM将自动地激活JAVA安全认证。在大多数以浏览器为客户端的情况下, 使用现有的支持SSL的WEB服务器更优于自己编写服务器程序。
(2) WEB服务器到中间件。考虑到扩展性和负载平衡, 中间件采用EJB模块设计, 通过RMI/IIOP机制访问, 当然为了避免在划分好网段的网络里面也不存在窃听行为, 我们也将引入集成SSL技术的RMI通讯机制, 保证数据的真实。同时, 本课题使用XML格式实现WEB服务器与中间件之间的数据传输, 通过XSD技术校验数据传输格式是否正确, 数据类型是否合法。数据在传输过程中, 敏感的数据将被加密, 所以即使WEB服务器到中间件的传输信息被截获, 信息的重要数据也不会被泄露。
(3) 中间件到数据库。虽然目前数据库位于防火墙的后面, 数据的加密从理论上可能并不是必须的, 但是由于应用服务器和数据库要在因特网上通信, 依然存在着极大的风险。My SQL提供了SSL方式的加密连接, 在My SQL中执行相应的配置, 激活SSL的设置, 从而保证数据库连接的安全。
(4) 数据库中数据的安全。事实上数据库里面的信息是目前最有价值的攻击目标, 系统应该能够识别出非授权的访问和修改。为了保护信息的安全, 我们将采用之前所设计的加密算法做加密。私钥掌握在用户手里, 即使WEB服务器受到了攻击, 也不会导致用户数据的泄露。针对原有的数据加密存储安全措施外, 利用数据库自身的安全机制提高整体应用软件的安全能力也是必不可少。针对不同的连接给予不同的数据库访问权限, 防止人为直接接入数据库访问数据。另外本课题将使用统一字段编码的方式达到对数据扰乱存储的目的。即使有人直接看到了数据库里面的数据, 也很难分析其具体的含义。
本课题从安全性和易维护性的角度考虑, 选择使用J2EE架构开发, 语言采用Java开发语言, 开发工具使用My Eclipse, 数据库使用My SQL, WEB服务器使用JBoss, 开发平台为Windows。之所以选用Java语言作为开发工具, 是因为它是唯一一种从设计开始就已经考虑安全性的工具代码。Java在程序的功能性和保护主机的安全性两方面达到了最大的平衡。Java采用一个称为“sandbox”的模型来运行代码。不被信任的代码只能在sandbox中运行而不能进行多数针对主机的操作, 比如读、写或删除文件, 监听或接受网络连接等。同时, Java的平台无关性保证了用Java编写的程序能够非常容易从一个平台移植到另一个平台上。JAVA+My Eclips+My SQL+JBoss构成了一整套J2EE的集成开发环境, 由于这些软件都是免费的, 为最终的软件开发使用节约了成本, 从而达到最理想的性价比。
摘要:文章从江苏省科技金融信息服务平台网络应用角度出发, 针对目前比较常用的几种与软件相关的安全技术展开对比研究, 最终得出适合江苏省科技金融信息服务平台应用的网络安全策略。
关键词:信息网络,加密,安全协议,策略
参考文献
[1]宋波.Java WEB应用与开发教程[M].北京:清华大学出版社, 2006.
[2]Sean Convery.网络安全体系结构[M].王迎春, 谢琳等, 译.北京:人民邮电出版社, 2005.
[3]林柏钢.网络和信息安全教程[M].北京:机械工业出版社, 2004.
[4]徐迎晓.Java安全性编程实例[M].北京:清华大学出版社, 2003.
[5]蒋一新, 杨树堂.一种基于Web Services的企业应用集成方案[J].计算机应用与软件, 2006, 23 (9) :67-68.
[6]李佳静, 徐辉.入侵检测系统中的协议分析子系统的设计和实现[J].计算机工程与应用, 2003, 39 (12) :152-155.
[7]庄湧.PKI中的可验证部分密钥托管[J].计算机学报, 2006, 29 (9) :1584-1589.
[8]刘岩, 毛迪林.基于AOP的Web Services管理架构研究[J].计算机应用与软件, 2006, 23 (11) :70-72.
[9]闫鸿滨, 袁丁.基于单向函数的动态密钥托管方案[J].计算机应用, 2006, 26 (5) :1093-1095.