⑴ 求計算機信息安全技術分析論文
畢業設計和計算機畢業論文是計算機專業學生培養方案中的重要環節。學生通過畢業論文,綜合性地運用幾年內所學知識去分析、解決一個問題,在作計算機畢業論文的過程中,所學知識得到疏理和運用,它既是一次檢閱,又是一次鍛煉。不少學生在作完畢業設計後,感到自己的實踐動手、動筆能力得到鍛煉,增強了即將跨入社會去競爭,去創造的自信心。這里將我們近年來寫作計算機畢業論文中的體會整理出來,希望能對畢業論文寫作有所幫助。
不同的學校對畢業論文有不同的指導方法,計算機畢業論文通常以下面四種類型:
1: 完成一個不太大的實際項目或在某一個較大的項目中設計並完成一個模塊(如應用軟體、工具軟體或自行設計的板卡、介面等等),然後以工程項目總結或科研報告、或已發表的計算機畢業論文的綜合擴展等形式完成論文。
2: 對一個即將進行的項目的一部份進行系統分析(需求分析,平台選型,分塊,設計部分模塊的細化)。例如對一個大中型企業管理信息系統中的財務部分進行調研,分析和設計等,這類工作可以沒有具體編程,但應得到有關方面的初步認可,有一定的工作量。例如列印後有30頁以上的報告。
3: 對某一項計算機領域的先進技術或成熟軟體進行分析、比較,進而能撰寫計算機畢業論文提出自己的評價和有針對性創見。例如XML目前是網際網路上新涌現的標記語言,它較HTML有許多無可比擬的優點,其中XML-QL是基於XML提出的一種新型查詢語言,分析總結這一新型查詢語言並探索它的實現途徑是十分有意義的工作。再如對自由軟體資料庫系統MySQL,分析總結其在Web應用上的特色,並能將有關技術用於自己研製的系統中。這類工作要注意把分析和實驗相結合,不要只停留在消化上。消化是前提,吸收和轉化才是工作的重點。
4: 對某一個計算機科學中的理論問題有一定見解,接近或達到了在雜志上發表的水平。例如,解決了一個眾所周知的問題,糾正了某雜志上計算機畢業論文理論的錯誤且提出解決修正方案,或自己提出有意義的模型,定義,且有定理、命題、或性能比較、分析、測試報告等。
??? 原創論文寫作網以促進學術交流發展為宗旨,用我們獨特的核心能力為您提供超值的各類各專業的論文、Research Proposal、Writing Sample、MBA Essay、英語作文、作業等相關寫作服務。
??? 原創論文寫作網學位論文的寫作特點與寫作原則
1、立論客觀,具有獨創性:
??? 文章的基本觀點來自具體材料的分析和研究,所提出的問題在本專業學科領域內有一定的理論意義或實際意義,並通過獨立研究,體現出客戶的認知和看法。
2、論據翔實,富有確證性:
??? 論文做到旁徵博引,多方佐證,有主證和旁證。論文中所用的材料到言必有據,准確可靠,精確無誤。
3、論證嚴密,富有邏輯性:
??? 提出問題、分析問題和解決問題,要符合客觀事物的發展規律,全篇論文形成一個有機的整體,使判斷與推理言之有序,天衣無縫。
4、體式明確,標注規范:
??? 論文以論點的形成構成全文的結構格局,以多方論證的內容組成文章豐滿的整體,以較深的理論分析輝映全篇。此外,論文的整體結構和標注規范得體。
5、語言准確、表達簡明:
??? 論文最基本的要求是讀者能看懂。因此,我們寫出的論文:想的清,說的明,想的深,說的透,做到深入淺出,言簡意賅。
閱讀更多計算機畢業論文知識
⑵ 電子商務信息安全與策略畢業論文怎麼寫
指出電子商務信息中的安全問題,再一一提出自己的建議和解決辦法就好了,這是論文或者答辯時中鵬給出的一點模式建議
⑶ 信息安全論文怎麼寫啊
個人認為可以分為四部分:
一、網路安全的緣起——傳統安全與網路時尚的產物
二、網路安全的特點
主要是和傳統安全、加密演算法種種的區別,相當於是提出問題階段
三、針對特點對症下葯
針對提出的問題給出自己的結論,可以是設想,當然也可以是已經有的策略,如https對於http的改進
四、當前的新技術和未來的發展
文章結尾可以謝謝最近的網路安全技術或者是未來的發展展望
⑷ 信息安全技術論文
密碼學與密匙管理
一 摘要:
密碼系統的兩個基本要素是加密演算法和密鑰管理。加密演算法是一些公式和法則,它規定了明文和密文之間的變換方法。由於密碼系統的反復使用,僅靠加密演算法已難以保證信息的安全了。事實上,加密信息的安全可靠依賴於密鑰系統,密鑰是控制加密演算法和解密演算法的關鍵信息,它的產生、傳輸、存儲等工作是十分重要的。
二 關鍵詞:密碼學 安全 網路 密匙 管理
三 正文:
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
密碼學包括密碼編碼學和密碼分析學。密碼體制設計是密碼編碼學的主要內容,密碼體制的破譯是密碼分析學的主要內容,密碼編碼技術和密碼分析技術是相互依相互支持、密不可分的兩個方面。密碼體制有對稱密鑰密碼體制和非對稱密鑰密碼體制。對稱密鑰密碼體制要求加密解密雙方擁有相同的密鑰。而非對稱密鑰密碼體制是加密解密雙方擁有不相同的密鑰,在不知道陷門信息的情況下,加密密鑰和解密密鑰是不能相互算出的。
對稱密鑰密碼體制中,加密運算與解密運算使用同樣的密鑰。這種體制所使用的加密演算法比較簡單,而且高效快速、密鑰簡短、破譯困難,但是存在著密鑰傳送和保管的問題。例如:甲方與乙方通訊,用同一個密鑰加密與解密。首先,將密鑰分發出去是一個難題,在不安全的網路上分發密鑰顯然是不合適的;另外,如果甲方和乙方之間任何一人將密鑰泄露,那麼大家都要重新啟用新的密鑰。通常,使用的加密演算法 比較簡便高效,密鑰簡短,破譯極其困難。但是,在公開的計算機網路上安全地傳送和保管密鑰是一個嚴峻的問題。1976年,Diffie和Hellman為解決密鑰管理問題,在他們的奠基性的工作"密碼學的新方向"一文中,提出一種密鑰交換協議,允許在不安全的媒體上通訊雙方 交換信息,安全地達成一致的密鑰,它是基於離散指數加密演算法的新方案:交易雙方仍然需要協商密鑰,但離散指數演算法的妙處在於:雙方可以公開提交某些用於運算的數據,而密鑰卻在各自計算機上產生,並不在網上傳遞。在此新思想的基礎上,很快出現了"不對稱密鑰密碼體 制",即"公開密鑰密碼體制",其中加密密鑰不同於解密密鑰,加密密鑰公之於眾,誰都可以用,解密密鑰只有解密人自己知道,分別稱為"公開密鑰"和"秘密密鑰", 由於公開密鑰演算法不需要聯機密鑰伺服器,密鑰分配協議簡單,所以極大地簡化了密鑰管理。除加密功能外,公鑰系統還可以提供數字簽名。目前,公開密鑰加密演算法主要有RSA、Fertezza、EIGama等。我們說區分古典密碼和現代密碼的標志,也就是從76年開始,迪非,赫爾曼發表了一篇叫做《密碼學的新方向》的文章,這篇文章是劃時代的;同時1977年美國的數據加密標准(DES)公布,這兩件事情導緻密碼學空前研究。以前都認為密碼是政府、軍事、外交、安全等部門專用,從這時候起,人們看到密碼已由公用到民用研究,這種轉變也導致了密碼學的空前發展。迄今為止的所有公鑰密碼體系中,RSA系統是最著名、使用最廣泛的一種。RSA公開密鑰密碼系統是由R.Rivest、A.Shamir和L.Adleman三位教授於1977年提出的,RSA的取名就是來自於這三位發明者姓氏的第一個字母。RSA演算法研製的最初目標是解決利用公開信道傳輸分發 DES 演算法的秘密密鑰的難題。而實際結果不但很好地解決了這個難題,還可利用 RSA 來完成對電文的數字簽名,以防止對電文的否認與抵賴,同時還可以利用數字簽名較容易地發現攻擊者對電文的非法篡改,從而保護數據信息的完整性。
在網上看到這樣一個例子,有一個人從E-mail信箱到用戶Administrator,統一都使用了一個8位密碼。他想:8位密碼,怎麼可能說破就破,固若金湯。所以從來不改。用了幾年,沒有任何問題,洋洋自得,自以為安全性一流。恰恰在他最得意的時候,該抽他嘴巴的人就出現了。他的一個同事竟然用最低級也是最有效的窮舉法吧他的8位密碼給破了。還好都比較熟,否則公司數據丟失,他就要卷著被子回家了。事後他問同事,怎麼破解的他的密碼,答曰:只因為每次看他敲密碼時手的動作完全相同,於是便知道他的密碼都是一樣的,而且從不改變。這件事情被他引以為戒,以後密碼分開設置,採用10位密碼,並且半年一更換。我從中得出的教訓是,密碼安全要放在網路安全的第一位。因為密碼就是鑰匙,如果別人有了你家的鑰匙,就可以堂而皇之的進你家偷東西,並且左鄰右舍不會懷疑什麼。我的建議,對於重要用戶,密碼要求最少要8位,並且應該有英文字母大小寫以及數字和其他符號。千萬不要嫌麻煩,密碼被破後更麻煩。
密碼設的越難以窮舉,並不是帶來更加良好的安全性。相反帶來的是更加難以記憶,甚至在最初更改的幾天因為輸人緩慢而被別人記住,或者自己忘記。這都是非常糟糕的,但是密碼難於窮舉是保證安全性的前提。矛盾著的雙方時可以互相轉化的,所以如何使系統密碼既難以窮舉又容易記憶呢,這就是門科學了。當然,如果能做到以下幾點,密碼的安全還是有保障的。
1、採用10位以上密碼。
對於一般情況下,8位密碼是足夠了,如一般的網路社區的密碼、E-mail的密碼。但是對於系統管理的密碼,尤其是超級用戶的密碼最好要在10位以上,12位最佳。首先,8位密碼居多,一般窮舉工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考慮。其次,一個全碼8位字典需要佔去4G左右空間,10位或12位的全碼字典更是天文數字,要是用一般台式機破解可能要到下個千年了,運用中型機破解還有有點希望的。再次,哪怕是一個12個字母的英文單詞,也足以讓黑客望而卻步。
2、使用不規則密碼。
對於有規律的密碼,如:alb2c3d4e5f6,盡管是12位的,但是也是非常好破解的。因為現在這種密碼很流行,字典更是多的滿天飛,使用這種密碼等於自殺。
3,不要選取顯而易見的信息作為口令。
單詞、生日、紀念日、名字都不要作為密碼的內容。以上就是密碼設置的基本注意事項。密碼設置好了,並不代表萬事大吉,密碼的正確使用和保存才是關鍵。要熟練輸入密碼,保證密碼輸人的速度要快。輸人的很慢等於給別人看,還是熟練點好。不要將密碼寫下來。密碼應當記在腦子里,千萬別寫出來。不要將密碼存人計算機的文件中。不要讓別人知道。不要在不同系統上使用同一密碼。在輸人密碼時最好保證沒有任何人和監視系統的窺視。定期改變密碼,最少半年一次。這點尤為重要,是密碼安全問題的關鍵。永遠不要對自己的密碼過於自信,也許無意中就泄漏了密碼。定期改變密碼,會使密碼被破解的可能性降到很低的程度。4、多方密鑰協商問題
當前已有的密鑰協商協議包括雙方密鑰協商協議、雙方非互動式的靜態密鑰協商協議、雙方一輪密鑰協商協議、雙方可驗證身份的密鑰協商協議以及三方相對應類型的協議。如何設計多方密鑰協商協議?存在多元線性函數(雙線性對的推廣)嗎?如果存在,我們能夠構造基於多元線性函數的一輪多方密鑰協商協議。而且,這種函數如果存在的話,一定會有更多的密碼學應用。然而,直到現在,在密碼學中,這個問題還遠遠沒有得到解決。
參考文獻:
[1]信息技術研究中心.網路信息安全新技術與標准規范實用手冊[M].第1版.北京:電子信息出版社.2004
[2]周學廣、劉藝.信息安全學[M].第1版.北京:機械工業出版社.2003
[3]陳月波.網路信息安全[M].第1版.武漢:武漢工業大學出版社.2005
[4]寧蒙.網路信息安全與防範技術[M].第1版.南京:東南大學出版社.2005
⑸ 怎麼寫信息安全技術論文啊
你可以談一下校園網的建設,VPn應該是一個比較不錯的題目
⑹ 信息安全技術論文。兩千字,隨大家在哪裡找,但是要符合要求
加我 要就盡快 原創 最低收費
⑺ 信息安全論文
論電子商務中網路隱私安全的保護
[摘 要] 隨著電子商務技術的發展,網路交易安全成為了電子商務發展的核心和關鍵問題,對網路隱私數據(網路隱私權)安 全的有效保護,成為電子商務順利發展的重要市場環境條件。網路信息安全技術、信息安全協議、P2P技術成為網路 隱私安全保護的有效手段。
[關鍵詞] 電子商務;網路隱私權;信息安全技術;安全協議;P2P技術;安全對策
隨著電子商務技術的發展,網路交易安全成為了電子商務發展的核心和關鍵問題。在利益驅使下,有些商家在網路應用者不知情或不情願的情況下,採取各種技術手段取得和利用其信息,侵犯了上網者的隱私權。對網路隱私權的有效保護,成為電子商務順利發展的重要市場環境條件。
一、網路隱私權侵權現象
1.個人的侵權行為。個人未經授權在網路上宣揚、公開、傳播或轉讓他人、自己和他人之間的隱私;個人未經授權而進入他人計算機系統收集、獲得信息或騷擾他人;未經授權截取、復制他人正在傳遞的電子信息;未經授權打開他人的電子郵箱或進入私人網上信息領域收集、竊取他人信息資料。
2.商業組織的侵權行為。專門從事網上調查業務的商業組織進行窺探業務,非法獲取他人信息,利用他人隱私。大量網站為廣告商濫發垃圾郵件。利用收集用戶個人信息資料,建立用戶信息資料庫,並將用戶的個人信息資料轉讓、出賣給其他公司以謀利,或是用於其他商業目的。根據紐約時報報道,BOO.com、Toysmart和CraftShop.com等網站,都曾將客戶姓名、住址、電子郵件甚至信用卡號碼等統計分析結果標價出售,以換取更多的資金。
3.部分軟硬體設備供應商的蓄意侵權行為。某些軟體和硬體生產商在自己銷售的產品中做下手腳,專門從事收集消費者的個人信息的行為。例如,某公司就曾經在其生產的某代處理器內設置「安全序號」,每個使用該處理器的計算機能在網路中被識別,生產廠商可以輕易地收到用戶接、發的信息,並跟蹤計算機用戶活動,大量復制、存儲用戶信息。
4.網路提供商的侵權行為
(1)互聯網服務提供商(ISP Internet Service Provider)的侵權行為:①ISP具有主觀故意(直接故意或間接故意),直接侵害用戶的隱私權。例:ISP把其客戶的郵件轉移或關閉,造成客戶郵件丟失、個人隱私、商業秘密泄露。②ISP對他人在網站上發表侵權信息應承擔責任。
(2)互聯網內容提供商(ICP Internet Content Provider)的侵權行為。ICP是通過建立網站向廣大用戶提供信息,如果ICP發現明顯的公開宣揚他人隱私的言論,採取放縱的態度任其擴散,ICP構成侵害用戶隱私權,應當承擔過錯責任。
5.網路所有者或管理者的監視及竊聽。對於區域網內的電腦使用者,某些網路的所有者或管理者會通過網路中心監視使用者的活動,竊聽個人信息,尤其是監控使用人的電子郵件,這種行為嚴重地侵犯了用戶的隱私權。
二、網路隱私權問題產生的原因
網路隱私權遭受侵犯主要是由於互聯網固有的結構特性和電子商務發展導致的利益驅動這兩個方面的原因。
1.互聯網的開放性。從網路本身來看,網路是一個自由、開放的世界,它使全球連成一個整體,它一方面使得搜集個人隱私極為方便,另一方面也為非法散布隱私提供了一個大平台。由於互聯網成員的多樣和位置的分散,其安全性並不好。互聯網上的信息傳送是通過路由器來傳送的,而用戶是不可能知道是通過哪些路由進行的,這樣,有些人或組織就可以通過對某個關鍵節點的掃描跟蹤來竊取用戶信息。也就是說從技術層面上截取用戶信息的可能性是顯然存在的。
2.網路小甜餅cookie。某些Web站點會在用戶的硬碟上用文本文件存儲一些信息,這些文件被稱為Cookie,包含的信息與用戶和用戶的愛好有關。現在的許多網站在每個訪客進入網站時將cookie放入訪客電腦,不僅能知道用戶在網站上買了些什麼,還能掌握該用戶在網站上看過哪些內容,總共逗留了多長時間等,以便了解網站的流量和頁面瀏覽數量。另外,網路廣告商也經常用cookie來統計廣告條幅的點擊率和點擊量,從而分析訪客的上網習慣,並由此調整廣告策略。一些廣告公司還進一步將所收集到的這類信息與用戶在其他許多網站的瀏覽活動聯系起來。這顯然侵犯了他人的隱私。
3.網路服務提供商(ISP)在網路隱私權保護中的責任。ISP對電子商務中隱私權保護的責任,包括:在用戶申請或開始使用服務時告知使用網際網路可能帶來的對個人權利的危害;告知用戶可以合法使用的降低風險的技術方法;採取適當的步驟和技術保護個人的權利,特別是保證數據的統一性和秘密性,以及網路和基於網路提供的服務的物理和邏輯上的安全;告知用戶匿名訪問網際網路及參加一些活動的權利;不為促銷目的而使用數據,除非得到用戶的許可;對適當使用數據負有責任,必須向用戶明確個人權利保護措施;在用戶開始使用服務或訪問ISP站點時告知其所採集、處理、存儲的信息內容、方式、目的和使用期限;在網上公布數據應謹慎。
目前,網上的許多服務都是免費的,如免費電子郵箱、免費下載軟體、免費登錄為用戶或會員以接收一些信息以及一些免費的咨詢服務等,然而人們發現在接受這些免費服務時,必經的一道程序就是登錄個人的一些資料,如姓名、地址、工作、興趣愛好等,服務提供商會聲稱這是為了方便管理,但是,也存在著服務商將這些信息挪作他用甚至出賣的可能。
三、安全技術對網路隱私權保護
1.電子商務中的信息安全技術
電子商務的信息安全在很大程度上依賴於安全技術的完善,這些技術包括:密碼技術、鑒別技術、訪問控制技術、信息流控制技術、數據保護技術、軟體保護技術、病毒檢測及清除技術、內容分類識別和過濾技術、系統安全監測報警技術等。
(1)防火牆技術。防火牆(Firewall)是近年來發展的最重要的安全技術,它的主要功能是加強網路之間的訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路(被保護網路)。
(2)加密技術。數據加密被認為是最可靠的安全保障形式,它可以從根本上滿足信息完整性的要求,是一種主動安全防範策略。數據加密原理是利用一定的加密演算法,將明文轉換成為無意義的密文,阻止非法用戶理解原始數據,從而確保數據的保密性。
(3)數字簽名技術。數字簽名(Digital??Signature)技術是將摘要用發送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發送者的公鑰才能解密被加密的摘要。在電子商務安全保密系統中,數字簽名技術有著特別重要的地位,在電子商務安全服務中的源鑒別、完整性服務、不可否認服務中都要用到數字簽名技術。
(4)數字時間戳技術。在電子商務交易的文件中,時間是十分重要的信息,是證明文件有效性的主要內容。在簽名時加上一個時間標記,即有數字時間戳(Digita Time-stamp)的數字簽名方案:驗證簽名的人或以確認簽名是來自該小組,卻不知道是小組中的哪一個人簽署的。指定批准人簽名的真實性,其他任何人除了得到該指定人或簽名者本人的幫助,否則不能驗證簽名。
2.電子商務信息安全協議
(1)安全套接層協議(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年設計開發的,主要用於提高應用程序之間的數據的安全系數。SSL的整個概念可以被總結為:一個保證任何安裝了安全套接層的客戶和伺服器之間事務安全的協議,該協議向基於TCP/IP的客戶、伺服器應用程序提供了客戶端與服務的鑒別、數據完整性及信息機密性等安全措施。
(2)安全電子交易公告(Secure Electronic Transactions,SET)。SET是為在線交易設立的一個開放的、以電子貨幣為基礎的電子付款系統規范。SET在保留對客戶信用卡認證的前提下,又增加了對商家身份的認證。SET已成為全球網路的工業標准。
(3)安全超文本傳輸協議(S-HTTP)。依靠密鑰的加密,保證Web站點間的交換信息傳輸的安全性。SHTTP對HT-TP的安全性進行了擴充,增加了報文的安全性,是基於SSL技術上發展的。該協議向互聯網的應用提供完整性、可鑒別性、不可抵賴性及機密性等安全措施。
(4)安全交易技術協議(STT)。STT將認證與解密在瀏覽器中分離開,以提高安全控制能力。
(5)UN/EDIFACT標准。UN/EDIFACT報文是唯一的國際通用的電子商務標准。
3.P2P技術與網路信息安全。P2P(Peer-to-Peer,即對等網路)是近年來廣受IT業界關注的一個概念。P2P是一種分布式網路,最根本的思想,同時它與C/S最顯著的區別在於網路中的節點(peer)既可以獲取其它節點的資源或服務,同時,又是資源或服務的提供者,即兼具Client和Server的雙重身份。一般P2P網路中每一個節點所擁有的權利和義務都是對等的,包括通訊、服務和資源消費。
(1)隱私安全性
①目前的Internet通用協議不支持隱藏通信端地址的功能。攻擊者可以監控用戶的流量特徵,獲得IP地址。甚至可以使用一些跟蹤軟體直接從IP地址追蹤到個人用戶。SSL之類的加密機制能夠防止其他人獲得通信的內容,但是這些機制並不能隱藏是誰發送了這些信息。而在P2P中,系統要求每個匿名用戶同時也是伺服器,為其他用戶提供匿名服務。由於信息的傳輸分散在各節點之間進行而無需經過某個集中環節,用戶的隱私信息被竊聽和泄漏的可能性大大縮小。P2P系統的另一個特點是攻擊者不易找到明確的攻擊目標,在一個大規模的環境中,任何一次通信都可能包含許多潛在的用戶。
②目前解決Internet隱私問題主要採用中繼轉發的技術方法,從而將通信的參與者隱藏在眾多的網路實體之中。而在P2P中,所有參與者都可以提供中繼轉發的功能,因而大大提高了匿名通訊的靈活性和可靠性,能夠為用戶提供更好的隱私保護。
(2)對等誠信
為使得P2P技術在更多的電子商務中發揮作用,必須考慮到網路節點之間的信任問題。實際上,對等誠信由於具有靈活性、針對性並且不需要復雜的集中管理,可能是未來各種網路加強信任管理的必然選擇。
對等誠信的一個關鍵是量化節點的信譽度。或者說需要建立一個基於P2P的信譽度模型。信譽度模型通過預測網路的狀態來提高分布式系統的可靠性。一個比較成功的信譽度應用例子是在線拍賣系統eBay。在eBay的信譽度模型中,買賣雙方在每次交易以後可以相互提升信譽度,一名用戶的總的信譽度為過去6個月中這些信譽度的總和。eBay依靠一個中心來管理和存儲信譽度。同樣,在一個分布式系統中,對等點也可以在每次交易以後相互提升信譽度,就象在eBay中一樣。例如,對等點i每次從j下載文件時,它的信譽度就提升(+1)或降低(-1)。如果被下載的文件是不可信的,或是被篡改過的,或者下載被中斷等,則對等點i會把本次交易的信譽度記為負值(-1)。就象在eBay中一樣,我們可以把局部信譽度定義為對等點i從對等點j下載文件的所有交易的信譽度之和。
每個對等點i可以存貯它自身與對等點j的滿意的交易數,以及不滿意的交易數,則可定義為:
Sij=sat(i,j)-unsat(i,j)
四、電子商務中的隱私安全對策
1.加強網路隱私安全管理。我國網路隱私安全管理除現有的部門分工外,要建立一個具有高度權威的信息安全領導機構,才能有效地統一、協調各部門的職能,研究未來趨勢,制定宏觀政策,實施重大決定。
2.加快網路隱私安全專業人才的培養。在人才培養中,要注重加強與國外的經驗技術交流,及時掌握國際上最先進的安全防範手段和技術措施,確保在較高層次上處於主動。
3.開展網路隱私安全立法和執法。加快立法進程,健全法律體系。結合我國實際,吸取和借鑒國外網路信息安全立法的先進經驗,對現行法律體系進行修改與補充,使法律體系更加科學和完善。
4.抓緊網路隱私安全基礎設施建設。國民經濟要害部門的基礎設施要通過建設一系列的信息安全基礎設施來實現。為此,需要建立中國的公開密鑰基礎設施、信息安全產品檢測評估基礎設施、應急響應處理基礎設施等。
5.建立網路風險防範機制。在網路建設與經營中,因為安全技術滯後、道德規范蒼白、法律疲軟等原因,往往會使電子商務陷於困境,這就必須建立網路風險防範機制。建議網路經營者可以在保險標的范圍內允許標保的財產進行標保,並在出險後進行理賠。
6.強化網路技術創新,重點研究關鍵晶元與內核編程技術和安全基礎理論。統一組織進行信息安全關鍵技術攻關,以創新的思想,超越固有的約束,構築具有中國特色的信息安全體系。
7.注重網路建設的規范化。沒有統一的技術規范,局部性的網路就不能互連、互通、互動,沒有技術規范也難以形成網路安全產業規模。目前,國際上出現許多關於網路隱私安全的技術規范、技術標准,目的就是要在統一的網路環境中保證隱私信息的絕對安全。我們應從這種趨勢中得到啟示,在同國際接軌的同時,拿出既符合國情又順應國際潮流的技術規范。
參考文獻:
[1]屈雲波.電子商務[M].北京:企業管理出版社,1999.
[2]趙立平.電子商務概論[M].上海:復旦大學出版社,2000.
[3]趙戰生.我國信息安全及其技術研究[J].中國信息導報,1999,(8).
[4]曹亦萍.社會信息化與隱私權保護[J].政法論壇,1998,(1).
⑻ 企業信息安全與防範技術論文
1 引言
計算機網路的廣泛應用已經對經濟、文化、教育、科技的發展產生了重要影響,許多重要的信息、資源都與網路相關。客觀上,幾乎沒有一個網路能夠免受安全的困擾。依據FinancialTimes曾經做過的統計,平均每20秒鍾就有一個網路遭到入侵,而安全又是網路發展的根本。尤其是在信息安全產業領域,其固有的敏感性和特殊性,直接影響著國家的安全利益和經濟利益。因此,在網路化、信息化進程不可逆轉的形勢下,如何最大限度地減少或避免因信息泄漏、破壞所造成的經濟損失,是擺在我們面前亟需妥善解決的一項具有重大戰略意義的課題。
2 網路面臨的安全威脅
計算機網路所面臨的威脅主要有對網路中信息的威脅和對網路中設備的威脅兩種。影響計算機網路的因素有很多,其所面臨的威脅也就來自多個方面,主要有:
①人為的失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享都會對網路安全帶來威脅;
②信息截取:通過信道進行信息的截取,獲取機密信息,或通過信息的流量分析,通信頻度、長度分析,推出有用信息,這種方式不破壞信息的內容,不易被發現。這種方式是在過去軍事對抗、政治對抗和當今經濟對抗中最常用的,也是最有效的方式;
③內部竊密和破壞:是指內部或本系統的人員通過網路竊取機密、泄漏或更改信息以及破壞信息系統。據美國聯邦調查局1997年9月進行的一項調查顯示,70%的攻擊是從內部發動的,只有30%是從外部攻進來的;
④黑客攻擊:黑客已經成為網路安全的剋星.近年來,特別是2000年2月7-9日,美國著名的雅虎、亞馬遜等8大頂級網站接連遭受來歷不明的電子攻擊,導致服務系統中斷,整個網際網路使用率2d時間內下降20%,這次攻擊給這些網站的直接損失達12億美元,間接經濟損失高達10億美元;
⑤技術缺陷:由於認識能力和技術發展的局限性,在硬體和軟體設計過程中,難免留下技術缺陷,由此可造成網路的安全隱患。其次,網路硬體、軟體產品多數依靠進口,如全球90%的微機都裝微軟的Windows操作系統,許多網路黑客就是通過微軟操作系統的漏洞和後門而進入網路的,這方面的報道經常見諸於報端;
⑥病毒:從1988年報道的第一例病毒(蠕蟲病毒)侵入美國軍方互聯網,導致8500台計算機染毒和6500台停機,造成直接經濟損失近1億美元,此後這類事情此起彼伏,從2001年紅色代碼到今年的沖擊波和震盪波等病毒發作的情況看,計算機病毒感染方式已從單機的被動傳播變成了利用網路的主動傳播,不僅帶來網路的破壞,而且造成網上信息的泄漏,特別是在專用網路上,病毒感染已成為網路安全的嚴重威脅。另外,對網路安全的威脅還包括自然災害等不可抗力因素。
以上對計算機網路的安全威脅歸納起來常表現為一下特徵:①竊聽:攻擊者通過監視網路數據獲得敏感信息;②重傳:攻擊者先獲得部分或全部信息,而以後將此信息發送給接受者;③偽造:攻擊者將偽造的信息發送給接受者;④篡改:攻擊者對合法用戶之間的通訊信息進行修改、刪除、插入,再發送給接受者;⑤拒絕服務攻擊:供給者通過某種方法使系統響應減慢甚至癱瘓,組織合法用戶獲得服務;⑥行為否認:通訊實體否認已經發生的行為;⑦非授權訪問:沒有預先經過同意,就使用網路或計算機資源;⑧傳播病毒:通過網路傳播計算機病毒,其破壞性非常高,而且用戶很難防範。
網路安全目標的最小集合為以下幾個方面:①身份真實性:能對通訊實體身份的真實性進行鑒別;②信息機密性:保證機密信息不會泄露給非授權的人或實體;③信息完整性:保證數據的一致性,能夠防止數據被非授權用戶或實體建立、修改、破壞;④服務可用性:保證合法用戶對信息和資源的使用不會被不正當的拒絕;⑤不可否認型:建立有效的責任機制,防止實體否認其行為;⑥系統可控性:能夠控制使用資源的人或實體的使用方式;⑦在滿足安全要求的條件下,系統應當操作簡單、維護方便;⑧可審查性:對出現的網路安全問題提供調查的依據和手段。
3 主要網路安全技術
為了確保網路信息的安全,在實際應用中通常採用的安全技術有如下幾種。
3.1 病毒防範技術
計算機病毒實際上就是一種在計算機系統運行過程中能夠實現傳染和侵害計算機系統的功能程序。病毒經過系統穿透或違反授權攻擊成功後,攻擊者通常要在系統中植入木馬或邏輯炸彈等程序,為以後攻擊系統、網路提供方便條件。當前的殺毒軟體正面臨著互聯網的挑戰。目前,世界上每天有13~50種新病毒出現,並且 60%的病毒都是通過互聯網來進行傳播。為了能有效保護企業的信息資源,要求殺毒軟體能支持所有企業可能用到的互聯網協議及郵件系統,能適應並及時跟上瞬息萬變的時代步伐。在這些方面,國外的一些殺毒軟體如Norton、McAfee、熊貓衛士等走在了前面。而國內的大部分殺毒軟體大都專注在單機版殺毒上,雖然有部分廠商推出了網路版的殺毒產品,只是在桌面端及文件伺服器上進行防護,防護范圍依然較窄,所以國內殺毒廠商應及早加強在網關或郵件伺服器上的防護。只有有效截斷病毒的入口,才能避免企業及用戶由於病毒的爆發而引起的經濟損失。
3.2 防火牆技術
防火牆技術是通過對網路作拓撲結構和服務類型上的隔離來加強網路安全的一種手段。它所保護的對象是網路中有明確閉合邊界的一個網塊,而它所防範的對象是來自被保護網塊外部的安全威脅。目前防火牆產品主要有如下幾種:①包過濾防火牆:通常安裝在路由器上,根據網路管理員設定的訪問控制清單對流經防火牆信息包的IP源地址,IP目標地址、封裝協議(如TCP/IP等)和埠號等進行篩選。②代理伺服器防火牆:包過濾技術可以通過對IP地址的封鎖來禁止未經授權者的訪問。但是它不太適合於公司用來控制內部人員訪問外界的網路。對於有這樣要求的企業,可以採用代理伺服器技術來加以實現。代理伺服器通常由服務端程序和客戶端程序兩部分構成,客戶端程序與中間節點(ProxyServer)連接,這樣,從外部網路就只能看到代理伺服器而看不到任何的內部資源。因此,採用代理伺服器技術要比單一的包過濾技術更為可靠,同時還會詳細地記錄下所有的訪問記錄。不足之處在於由於它不允許用戶直接訪問網路,會導致合法用戶訪問信息的速度變慢,此外要說明的一點就是並非所有的互聯網應用軟體都支持代理伺服器技術。③狀態監視防火牆:通過檢測模塊(一個能夠在網關上執行網路安全策略的軟體引擎)對相關數據的監測後,從中抽取部分數據(即狀態信息),並將其動態地保存起來作為以後制定安全決策的參考。檢測模塊能支持多種協議和應用程序,並可容易地實現應用和服務的擴充。採用狀態監視器技術後,當用戶的訪問到達網關操作系統之前,狀態監視器要對訪問請求抽取有關數據結合網路配置和安全規定進行分析,以做出接納、拒絕、鑒定或給該通信加密等的決定。一旦某個訪問違反了上述安全規定,安全報警器就會拒絕該訪問,並向系統管理器報告網路狀態。但它的配置非常復雜,而且會降低網路信息的傳輸速度。
3.3 加密型技術
以數據加密為基礎的網路安全系統的特徵是:通過對網路數據的可靠加密來保護網路系統中(包括用戶數據在內)的所有數據流,從而在不對網路環境作任何特殊要求的前提下,從根本上解決了網路安全的兩大要求(即網路服務的可用性和信息的完整性)。採用加密技術網路系統的優點在於:不僅不需要特殊網路拓撲結構的支持,而且在數據傳輸過程中也不會對所經過網路路徑的安全程度作出要求,從而真正實現了網路通信過程端到端的安全保障。預計在未來3~5年內,採用加密技術的網路安全系統有希望成為網路安全的主要實現方式。加密技術按加密密鑰與解密密鑰的對稱性可分為對稱型加密、不對稱型加密、不可逆加密。在網路傳輸中,加密技術是一種效率高而又靈活的安全手段,但是由於大部分數據加密演算法都源於美國,且受到美國出口管製法的限制,無法在互聯網上大規模使用,從而限制了以加密技術為基礎網路安全解決方案的應用。
3.4 入侵檢測技術
入侵檢測技術主要分成兩大類型:①異常入侵檢測:是指能夠根據異常行為和使用計算機資源情況檢測出來的入侵.異常入侵檢測試圖用定量方式描述可接受的行為特徵,以區分非正常的、潛在的入侵性行為。異常入侵要解決的問題就是構造異常活動集並從中發現入侵性活動子集。異常入侵檢測方法依賴於異常模型的建立,不同模型構成不同的檢測方法。異常檢測是通過觀測到的一組測量值偏離度來預測用戶行為的變化,然後作出決策判斷的檢測技術②誤用入侵檢測:是指利用已知系統和應用軟體的弱點攻擊模式來檢測入侵。誤用入侵檢測的主要假設是具有能夠被精確地按某種方式編碼的攻擊,並可以通過捕獲攻擊及重新整理,確認入侵活動是基於同一弱點進行攻擊的入侵方法的變種.誤用入侵檢測指的是通過按預先定義好的入侵模式以及觀察到入侵發生的情況進行模式匹配來檢測.入侵模式說明了那些導致安全突破或其他誤用的事件中的特徵、條件、排列和關系。一個不完整的模式可能表明存在入侵的企圖。
3.5 網路安全掃描技術
網路安全掃描技術主要包含:①埠掃描技術:埠掃描向目標主機的Tcp/Ip服務埠發送探測數據包,並記錄目標主機的響應。通過分析響應來判斷服務埠是打開還是關閉,就可以得知埠提供的服務或信息。埠掃描也可以通過捕獲本地主機或伺服器的流入流出Ip數據包來監視本地主機的運行情況,它僅能對接收到的數據進行分析,幫助我們發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟;②漏洞掃描技術:漏洞掃描主要通過以下兩種方法來檢查目標主機是否存在漏洞:在埠掃描後得知目標主機開啟的埠以及埠上的網路服務,將這些相關信息與網路漏洞掃描系統提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在;通過模擬黑客的攻擊手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等。若模擬攻擊成功,則表明目標主機系統存在安全漏洞。
除了以上介紹的幾種網路安全技術之外,還有一些被廣泛應用的安全技術,如身份驗證、存取控制、安全協議等。
⑼ 信息安全技術論文,不少於5000字,不是畢業論文啊
分都沒有