浅谈计算机网络安全技术与电子商务关系.docx

上传人:b****1 文档编号:825573 上传时间:2022-10-13 格式:DOCX 页数:6 大小:20.55KB
下载 相关 举报
浅谈计算机网络安全技术与电子商务关系.docx_第1页
第1页 / 共6页
浅谈计算机网络安全技术与电子商务关系.docx_第2页
第2页 / 共6页
浅谈计算机网络安全技术与电子商务关系.docx_第3页
第3页 / 共6页
浅谈计算机网络安全技术与电子商务关系.docx_第4页
第4页 / 共6页
浅谈计算机网络安全技术与电子商务关系.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

浅谈计算机网络安全技术与电子商务关系.docx

《浅谈计算机网络安全技术与电子商务关系.docx》由会员分享,可在线阅读,更多相关《浅谈计算机网络安全技术与电子商务关系.docx(6页珍藏版)》请在冰豆网上搜索。

浅谈计算机网络安全技术与电子商务关系.docx

浅谈计算机网络安全技术与电子商务关系

浅谈计算机网络安全技术与电子商务关系

浅谈计算机网络安全技术与电子商务关系浅谈计算机网络安全技术与电子商务关系摘要随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视,尤其是商务领域。

本文首先阐述了办公网络中的网络安全的主要威胁,其次,从数据加密;建立网络管理平台;设置防火墙等方法就如何加强办公网络中的网络安全,具有一定的参考价值。

关键词:

办公网络网络安全目录前言1第一章计算机网络安全威胁及表现形式2第二章如何加强办公网络中的网络安全3结论7参考文献88前言现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。

In-ternet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。

而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。

因此,计算机的安全性成了人们讨论的主要话题之一。

而计算机安全主要研究的是计算机病毒的防治和系统的安全。

在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。

不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

商务信息化的加速,必然会使商务信息系统与国内外公共互联网进行互联,那么,来自公共互联网的各类攻击将对商务信息系统的可用性带来巨大的威胁和侵害。

目前单位的办公自动化程度比较高,离开计算机和网络几乎无法工作,计算机的网络安全就显得越来越重要,一旦安全问题得不到很好地解决,就可能出现单位秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。

因此各单位需要一个更安全的办公自动化网络系统。

计算机网络安全即通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。

第一章计算机网络安全威胁及表现形式计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒等的攻击。

(一)常见的计算机网络安全威胁1.信息泄露:

指信息被透漏给非授权的实体。

它破坏了系统的保密性。

能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等:

2.完整性破坏。

可以通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

3.拒绝服务攻击:

对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作:

4.网络滥用:

合法刚户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

(二)常见的计算机网络络安全威胁的表现形式1.窃听。

攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。

2.重传。

攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

3.篡改。

攻击者对合法用户之间的通信信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。

积极侵犯者的破坏作用最大。

4.拒绝服务攻击:

攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。

5.行为否认。

通信实体否认已经发生的行为。

6.电子欺骗。

通过假冒合法用户的身份进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的:

7.非授权访问。

没有预先经过同意,就使用网络或计算机资源8.传播病毒。

通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范:

第二章如何加强办公网络中的网络安全

(一)数据加密加密指改变数据的表现形式。

加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。

加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。

Internet是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。

与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。

数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。

对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。

数据加密技术分为两类:

即对称加密和非对称加密。

1.对称加密技术对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。

如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。

目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。

2.非对称加密/公开密钥加密在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。

这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。

公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。

非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

(二)建立网络管理平台现在的网络系统日益庞大,网络安全应用中也有很多成熟的技术,如防火墙、入侵检测、防病毒软件等;但这些系统往往都是独立工作,处于“各自为政”的状态,要保证网络安全以及网络资源能够充分被利用,需要为其提供一个经济安全、可靠高效、方便易用、性能优良、功能完善、易于扩展、易于升级维护的网络管理平台来管理这些网络安全设备。

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。

同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。

网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。

对于盗用IP资源的用户必须依据管理制度严肃处理。

只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

(三)设置防火墙防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。

当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。

其次对网络存取和访问进行监控审计。

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

再次防止内部信息的外泄。

利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

防火墙是网络安全的屏障,一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

互联网上病毒、木马、恶意试探等等造成的攻击行为络绎不绝,设置得当的防火墙能够阻挡他们。

(四)PKI技术PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。

PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。

而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。

一个实用的PKI体系应该是安全的易用的、灵活的和经济的。

它必须充分考虑互操作性和可扩展性。

1.认证机构CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。

由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。

CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

2.注册机构RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。

RA不仅要支持面对面的登记,也必须支持远程登记。

要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3.密钥备份和恢复为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

4.证书管理与撤消系统证书是用来绑定证书持有者身份和其相应公钥的。

通常,这种绑定在已颁发证书的整个生命周期里是有效的。

但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。

证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。

证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

结论网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。

因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为电子商务提供强大的安全服务。

参考文献[1]王宏伟.网络安全威胁与对策.应用技术,2006.5.[2]冯登国.网络安全原理与技术.科技出版社,2007.9.[3]林志臣.计算机网络安全及防范技术[J].科技咨询导报,2007.[4]曹红玲.试论计算机网络安全防范技术[J].科技资讯,2007.[5]董超,李立旭.浅析计算机网络安全及防范[J].煤炭科技,2006.[6]严明:

多媒体技术应用基础[M].华中科技大学出版社,2004.[7]朱理森,张守连.计算机网络应用技术[M].北京:

专利文献出版社,2001.[8]谢希仁.计算机网络(第4版)[

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1