HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络安全技术开发

网络安全技术开发

时间:2023-09-12 17:11:33

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全技术开发,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全技术开发

第1篇

 

网络环境下保障企业信息的安全性对企业地发展具有重大的、直接的现实意义。深入研究与开发计算机信息安全技术,减少或避免网络信息系统的破坏与故障,对企业发展具有积极的作用。但就现实发展来看,目前企业网络信息安全建设仍处于探索阶段,优化企业网络安全,吸取前沿的安全技术,实现企业网络信息又快又好地发展成为众企业关注的焦点问题。

 

一、企业网络信息安全的基本目标

 

企业网络信息安全技术的研究与开发最终目的是实现企业信息的保密性、完整性、可用性以及可控性。具体来讲市场化的发展背景,企业之间存在激烈的竞争,为增强市场竞争力,出现盗取商业机密与核心信息的不良网络现象。企业加强网络信息安全技术开发,一个重要的目的是防止企业关键信息的泄露或者被非授权用户盗取。其次,保障信息的完整性,是指防止企业信息在未经授权的情况下被偶然或恶意篡改的现象发生。再次,实现数据的可用性,具体是指当企业信息受到破坏或者攻击时,攻击者不能破坏全部资源,授权者在这种情况下仍然可以按照需求使用的特性。最后,确保企业网络信息的可控性,例如对企业信息的访问、传播以及内容具有控制的能力。

 

二、企业网络信息安全面临的主要威胁

 

根据相关调查显示,病毒入侵、蠕虫以及木马程序破坏是对企业网络信息安全造成威胁的主要原因。黑客攻击或者网络诈骗也是影响企业网络信息安全的重要因素。当然部分企业网络信息安全受到破坏是由于企业内部工作人员的操作失误造成。总之威胁企业网络信息安全的因素来自方方面面,无论是什么原因造成的企业网络信息安全的破坏,结果都会对企业的生产发展造成恶劣的影响,导致企业重大的损失。在信息化发展背景下,企业只有不断提高网络信息的安全性,才是实现企业持续发展的有力保证。

 

三、企业网络信息安全保护措施现状

 

当前企业在进行网络信息安全保护方面的意识逐渐增强,他们为确保企业网络信息安全时大都应用了杀毒软件来防止病毒的入侵。在对企业网络信息安全进行保护时,方式比较单 一,技术比较落后。对于入侵检测系统以及硬件防护墙的认识不足,尚未在企业中普及。因此推进企业网络信息安全技术的开发,前提是提高企业对网络信息安全保护的意识,增强企业应用网络信息安全技术的能力,才能有效推动企业网络信息安全技术的开发。

 

四、促进企业网络信息安全技术开发的对策与建议

 

(一)定期实施重要信息的备份与恢复

 

加大对企业网络信息安全技术的研发投入,一个重要的体现是对企业网络信息的管理。企业对于重要的、机密的信息和数据应该定期进行备份或者是恢复工作。这是保障企业网络信息安全简单、基础的工作内容。当企业网络受到破坏甚至企业网络系统出现瘫痪,企业能够通过备份的信息保障生产工作的运行,把企业的损失降到最低。实现企业网络信息安全技术开发的实效性的基础工作是做好企业重要网络信息的定期备份与恢复工作。

 

(二)构建和实施虚拟专用网络(VPN)技术

 

以隧道技术为核心的虚拟专用网络技术,是一项复杂的、专业的工程技术。该项技术对于保护企业网络信息安全具有重要意义,并且效果显著。它把企业专用的、重要的信息进行封装,然后采取一定的方法利用公共网络隧道传输企业专用网络中的信息,如此一来可以实现对企业网络信息的保护,避免出现对企业信息的窃取与恶意修改。当然提升虚拟专用网络的兼容性、简化应用程序是企业网络信息安全技术研发重要课题。

 

(三)完善高效的防火墙技术

 

在企业内部网与外联网之间设置一道保护企业网络信息安全的屏障,即设置防火墙。这一技术是目前最有效、最经济的保障企业网络信息安全的技术。但由于当前大多数的远程监控程序应用的是反向链接的方式,这就限制了防火墙作用的发挥。在进行企业网络信息安全技术开发过程中,应进一步优化防火墙的工作原理或者研发与之相匹配的远程监控程序,来实现防火墙对企业网络信息安全的保护。

 

(四)对关键信息和数据进行加密

 

增强企业对关键信息和数据的加密技术水平也是企业网络信息安全技术研发的主要方面。更新加密技术,是保障企业网络信息安全的重要环节。企业在对重要信息和数据进行加密时可以同时采取一些例如CD检测或者Key File等保护措施,来增强企业重要信息的保密效果。

 

五、结束语

 

企业网络信息安全体系的构建是一项系统的、长期的、动态的工程。网络环境下,信息安全技术发展的同时,新的破坏、攻击、入侵网络信息安全的手段也会不断出现。企业只有与时俱进,加大对网络信息安全技术的投入力度,才能加强对企业核心信息与数据的保护。在未来的发展过程中,企业在坚持技术策略与管理策略相结合的原则下,不断升级完善企业网络信息安全系统的开发与建设,不断提高企业的信息化水平。

 

许梅:国网四川省电力公司广安供电公司三新电力服务有限公司,党支部书记、副总经理,高级工程师。研究方向:信息工程。

第2篇

关键词: 社会工程学;网络安全;网络入侵

中图分类号:TP18 文献标识码:A 文章编号:1671-7597(2012)0310131-01

随着网络安全技术的发展,各种攻击手段和安全防范手段千变万化,然而仍然有许多信息安全工作者没有对非技术类的攻击手段给予足够的重视,如社会工程学在网络安全方面的应用。社会工程学(Social Engineering)是一种用人们顺从你的意愿、满足你的欲望的一门艺术与学问[1]。美国的黑客凯文.米特尼克在其自传《欺骗的艺术》一书中,对社会工程学在信息安全领域的应用进行了如下定义:“通过心理弱点、本能反应、好奇心、信任、贪婪等一些心理陷阱进行的诸如欺骗、伤害、信息盗取、利益谋取等对社会及人类带来危害的行为。”[2]。

1 常见的社会工程学攻击方法

计算机和网络都不能脱离人的操作,在网络安全中,人是最薄弱的环节,社会工程学中基于人的攻击可以利用复杂的人际关系和人的感情疏忽来进行欺骗;利用对人的奉承、威胁、劝导、权威等心理因素来获取访问网络所需的某种信息,赵宇轩[3]在浅析社会工程入侵与防御一文中探讨了七种类型的劝导。我们时常看到某某网站被黑,某某邮箱、qq被盗,一系列的入侵行动在人们不知道不觉中进行。社会工程学攻击之所以成功就是利用人的弱点,每个人都有弱点而且一旦被利用造成的损失将不可估量。常用的社会工程攻击方法主要有以下几种:

1)环境渗透:攻击者大多采取各种手段(如伪造身份证、ID卡)进入目标工作区,然后进行观察或窃听,得到自己所需的信息,或者与相关人员进行侧面沟通,逐步取得信任,从而获取情报;如随意翻动员工桌面的文档资料,偷看员工的登陆帐号及密码,偷听员工登陆击键的声音,约谈离职的员工(该员工可能还有未失效的帐号及密码)等等。2)电话冒名:冒名电话其实是一种身份欺骗,一般情况下,攻击者冒名亲戚、朋友、同学、同事、上司、下属、高级官员、知名人士等通过电话从目标处获取信息。相对来说,冒名上司或高级官员等权威人士的电话容易对接听者造成心理上的胁迫而就范。如冒充网络技术人员因排除故障需要而询问上网的帐号和密码;冒充银行工作人员帮忙查询有关帐户信息。3)电子信件伪造:电子邮件的应用非常普遍,信件伪造也变得容易起来。例如伪造“中奖”信件,“被授予某某荣誉”信件,“邀请参加大型活动”信件,这些信件部分因要求填写详细的个人信息而造成泄密,部分是因感染病毒或被悄悄地种入木马而泄密。4)窗口欺骗:攻击者利用伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。

在实战入侵中,在各种手段尝试过后,社会工程学便是最重要也是最能达到目的的手段,所以社会工程学的攻击方法也不拘一格,攻击者会根据不同的环境不同的目的而制定相应的社工方法。

2 利用社会工程学入侵攻击

社会工程学入侵的前奏就是收集重要信息。收集入侵目标的所有信息,如管理员的一切个人信息,包括姓名、生日、户名、用户id、身份证号码、居住地名称、电话、邮箱、兴趣爱好、身边好友和同事、常用邮箱和常用密码等。举个例子:假设我们对某网站进行渗透时,其他方法都尝试失败了,这时我们就可以用社会工程学的方法。通过域名查找域名注册名字和邮箱,然后通过搜索引擎来搜索与姓名和邮箱相关的信息,或者通过曝光的大型数据库来查询相应的id及常用密码;又或者可以通过idc商来社工,这里就要知道详细的个人信息。

当攻击者收集到信息后就要进行甄别和筛选。收集到许多的信息后,要从中比较、筛选,去伪存真,提炼出有价值的个人或公司信息。

最后是对目标选取相应的社工手段方法实施攻击。例如知道某管理员的常用密码和id,这时我们就要通过各种组合和猜测去尝试我们想要的密码。因为人都有偷懒的时候,在设置密码的时候也不例外,这就给攻击者有机可乘;如通过迷惑性的qq号码去交流套取更有用的信息,或者更进一步的是骗取对方信用种马。一系列的行动取决于目标防范思想的觉悟程度和对欺骗敏感性。

比较普遍的一种社会工程学在网络中的应用就是利用邮箱这一个人们常用于交流的工具。考虑到人们通常将重要的信息放在邮箱里面,比如ftp的密码、后台管理密码、个人的详细信息、好友等信息。而邮箱通常提供密码的找回功能,在设置密码找回需回答的问题时通常过于简单且过于普通,如提问父母的姓名、职业和出生日期;个人毕业的学校、爱好等等。攻击者如果收集到的信息非常详细,那么就容易回答这些问题从而获得邮箱的密码,进而获得其它诸多的私密信息。在这里没有什么穷举法等所谓破解需要的技术,有的只是对人的普遍的心理陷阱的利用。

3 防范措施

利用社会工程学入侵主要对象是人,而“人”是在整个网络安全体系中最薄弱的一个环节。我国从事专业安全的技术人员不多,很多企业高管对安全方面的知识本身懂的不多,加之安全教育以及安全防范措施都需要成本,这样留下许多安全隐患。网络安全要立足于积极防御,将风险降到最低,网络安全防范重在安全意识,只有安全的意识,才能防范于未然。

1)网络安全意识的培训。不管是管理者或者技术人员都要对网络安全有足够的重视,培养员工的保密意识,增强安全责任意识,通过各种社工案例的分析来加强这方面的安全意识。2)网络安全技术的培训。搞技术开发的也许不懂安全,只是一味的追求效益却忽略了开发人员的安全技术,这不仅对开发是种威胁,对公司也是种隐患。一旦出现问题便可能致命,所以可以对员工进行一些简单有效的安全技术培训,降低网络安全风险。3)安全审核。安全审核工作是社会工程学攻击防范主要手段之一,是对网络攻击有力保障措施。安全审核重在执行,采取切实可行的管理措施来防范社会工程学入侵。

4 结语

网络安全是把双刃剑,利用好能够创造出效益,反之便是损失。不管是技术上的还是人员管理方面的漏洞,需要有很好的防范措施和处理紧急事故的机制,尽可能的将损失降低到最少。技术无论有多发达,人都是在起关键性作用。人作为整个安全体系中最重要也最薄弱的一环,任何一个小小的疏忽都可能对信息系统工程造成潜在的安全风险和威胁。而社会工程学就是与人打交道,通过入侵“人”来达到入侵网络的目的。社会工程学在网络安全中的重要性将日渐重要,社会工程学攻击防范是网络安全工作者不可忽略的技术。

参考文献:

[1]李匀,网络渗透测试-保护网络安全的技术、工具和过程[M].北京:电子工业出版社,2007.

第3篇

随着信息化时代的到来,互联网的发展速度十分迅猛,一直到现在差不多所有的企业及个人都在使用计算机网络来收集和信息,由此看来计算机已经成了我们生活、学习和工作中必不可少的工具。我们利用计算机网络矿大了我们的通信范围,还能够资源共享,给我们带来了很多便利。互联网存在着开放性和自由性的特点,也正因这一特点使得计算机网络信息和数据被不法人员破坏或者盗用,这便带来了计算机网络安全的问题。

一、计算机网络安全技术的分类

1、网络防火墙技术

网络防火墙技术是一种预先在网络之间进行定义的技术安全策略,是一种能够随网络之间的通信进行强制性的实时访问监管的有效措施,通过网络防火墙技术可以在可信网络和不可信网络之间设置一道屏障,保证计算机网络不受不可信网络的影响。网络防火墙技术可以用来躲避内部网络结构,然后限制互联网之间的访问,有效的防止了来自外部的互联网进入到内部网访问,避免了因为外部互联网用户非法盗取和共享内部网络资源多带来的计算机网络安全问题。防火墙主要是为了保护内部网不受到外部网的攻击而存在的,这种保护方法是由内部发起并且负责管理,方北外部的不可信网络,拒绝没有网络访问权限的用户对内部网进行访问,这样便能达到保护内部网络并控制网络环境的目的。网络之间传输数据时,网络防火墙会按照预先设定好的安全程序对其进行检查,通过检查来决定现有的网络通信能不能运行,然后时时监督现有网络通信的运行状态。一旦发现运行中的网络程序存在着恶意软件,网络防火墙就会按着预设程序报警,将网络中受到的攻击的详细信息以数据的形式提交,以便使用者能及时防止内部信息被泄露,阻止不法用户对内部网络资源进行访问。根据防火墙防护的着重点不同,防火墙防范的网络信息内容也是有所不同的。

2、网络数据加密技术

网络数据加密技术是信息通过加密钥匙及加密函数的转换,将明文数据转换为密文数据,而网络信息的另一个接收者也可以将加密过的文件通过技术转换还原为明文文件。通过网络数据加密技术,可以把需要传送的信息通过技术手段给隐藏起来,这样步伐用户就不能准确的获得信息的真正内容。网络数据加密技术是网络安全技术的基础,主要是对网络动态信息进行保护,这种网络数据加密系统是由密钥集合、密文集合、明文集合和算法四中函数集合组成的。而密钥集合和算法则是网络数据加密系统的基础单位,算法是规定明文与密文之间通过哪种函数方式进行转换的函数方式,而密钥则可以算作算法的数据提供者。网络数据加密技术可以提高计算机信息网络数据系统和数据的安全性、可靠性以及保密性,有效的组织网络数据信息被步伐用户盗取和修改。

3、入侵检测系统

入侵检测系统是一种能及时发现并且报告网络信息系统中未经授权或者是出现的异常现象的系统,这种系统的涉及与配置能够保证计算机系统的安全。入侵检测系统还应用于检测计算机网络中违反安全策略行为,违反安全策略的行为有非法用户的违规行为和用户的违规行为。入侵检测系统可以检测出来自外部和内部的任何不希望有的活动,运用入侵检测系统可以在系统被攻击发生危害前检测到入侵攻击,利用报警和防护系统及时阻止或者驱逐入侵攻击,减少入侵攻击造成的损害。还可以在计算机网络系统被入侵攻击以后,收集入侵攻击的信息添加到知识库,作为防范系统的知识来增强计算机网络系统的防范能力。

二、现有的计算机网络安全技术存在的局限性

1、计算机网络防火墙技术存在的局限性

计算机网络防火墙技术虽是一种有效的保护计算机网络安全的工具,但是这种技术只针对于内部网之间的访问,区分不出来内部网与外部网之间的不同,因此计算机网络防火墙技术对此起不到作用。计算机网络防火墙技术存在着很多缺点,例如:为了提高计算机网络的安全性限制和关闭了一小部分有用的网络服务,这样使得能够浏览的网络信息资源减少了。因此在运用计算机网络防火墙技术时,不能单纯的只依靠防火墙技术来保护计算机网络安全。

2、网络数据加密技术存在的局限性

网络数据加密技术分为文档加密技术和磁盘加密技术,这两种加密技术都有其优点和缺点。文档加密技术的技术部稳定,因此在运用文档加密技术时会存在一些不稳定的隐患,带来计算机网络的安全问题。磁盘加密技术的缺点是对于特定的文件存储区域进行保护时,不能有效地判断保护文件本身的保密属性,因此磁盘加密技术开发出的内部网安全技术产品存在着一定的局限性。

3、入侵检测系统存在的局限性

入侵检测系统在某些方面发挥了有效的作用,但也存在着很多不足之处,例如误/漏报率高、对于防御精巧而有组织的攻击效果不是很好、缺乏准确的攻击定位和处理攻击的机制等。这些缺点都限制了入侵检测系统发挥作用,因此不能全面有效地保护计算机网络安全。

三、计算机网络安全技术的发展趋势

计算机网络技术的信息化发展速度是十分惊人,也因此计算机网络中存在的攻击手段、恶意软件和网络病毒也日趋增加,是计算机网络存在着很多的安全问题,下图为近几年网络病毒的攻击率,人们也原来越重视这一问题。随着计算机网络技术的发展,一些新技术、新软件、新硬件等不断的增加,研究计算机网络安全技术的步伐也在逐步加快。也正是因为计算机网络信息化发展速度的加快,计算机网络安全技术的发展态势也越来越安全稳定,计算机网络已经离不开完全技术,未来必定会建立成一个高效、稳定和安全的计算机网络系统。因此我们应该研发更加合理和安全的系统,加强计算机网络的安全技术,来确保计算机网络朝着稳定、安全的方向发展,以此保证计算机网络的正常运行,增加我们在生活、学习和工作中的便利,丰富我们的生活。

参考文献

[1]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].科技风,2009(20).

[2]崔蓉.计算机信息网络安全技术及发展方向[J].信息与电脑,2010(10)..

[3]张兴东、胡华平、晓军,防火墙与入侵见此系统联动的研究与发现[J]。计算机工程与科学。2004.

[4]王治.计算机网络安全探讨[M].科技创新导报,2011(21):18.

[5]邢启江.信息时代网络安全体系的建设与管理Ⅱ.计算机安全.2006(10):4卜43.

第4篇

贵州亨达集团信息安全技术有限公司是贵州省首家专业从事网络与信息安全技术开发、集成、服务与产品推广的高新科技企业。公司秉承“诚信、团结、责任、创新”经营理念,凭借专业的技术水平、优秀的销售服务团队和丰富的系统实施经验,根据客户实际IT环境与建设规划为客户提供IT系统网络信息安全产品研发销售、安全咨询、安全风险评估、安全集成、安全管理、安全支持、安全维护、安全加固、安全培训和信息系统安全保护等安全服务,同时为客户提供数据安全、容灾、网络安全、防病毒等全方位安全产品解决方案。

亨达公司已取得了国家信息安全测评中心信息安全服务二级(全国最高等级)、注册信息安全专业培训(CISP)授权机构、国家信息安全认证中心信息安全集成二级、应急服务二级、风险评估二级、公安部等级保护测评、工业和信息化部通信信息网络系统集成甲级、计算机网络系统集成三级、国家计算机应急技术协调处理中心(CNCERT/CC)信息安全服务技术支撑单位以及贵阳市国家保密局信息设备维修等一系列完善的通信与网络信息安全专业服务资质,通过了ISO9001:2008质量管理体系认证、ISO14001:2004环境管理体系认证和OHSAS18001:2007职业健康安全管理体系认证。

亨达集团先后被评为 “贵州省通信行业协会副理事长单位”、“贵州省通信体育协会副主席单位”,连续五年被省工商行政管理局评为“重信用、守合同”单位,并获得“全国十佳诚信单位”称号。目前已建成了集网络信息安全监控、网络攻防演练、信息安全培训、软件开发以及信息安全产品测评认证于一体的信息化综合服务保障平台。

亨达集团自2011年底取得等级保护测评资质以来,配合贵州省公安厅推进信息系统等级保护测评工作,开展了近百家单位共计500多个信息系统的安全等级保护测评,包括贵州省财政厅、贵州省统计局、贵州省交通厅、中国工商银行贵州分行、中国建设银行贵州分行、贵阳银行、贵阳海关、贵州省农村商业银行、遵义商行、贵州省人民医院、贵州省肿瘤医院、贵阳医学院等各大单位重要信息系统。

基于亨达集团作为贵州省优秀通信建设与网络信息安全服务企业,长期以来,一直与贵州省通信管理局保持着密切的合作与良好的沟通。公司自2009年起即已被国家计算机应急技术协调处理中心和省通信管理局确立为大区级技术支撑单位。

在历次网络信息安全工作中,公司根据贵州省通信管理局的要求按时完成各项安全检查工作任务,并与国家计算机网络应急技术处理协调中心贵州分中心始终保持着紧密的合作。尤其是在历年通信网络安全检查项目工作中,根据工业和信息化部有关要求,较好地完成了相关检查任务。

思想构筑未来,品牌缔造价值。目前,中国作为带动全球经济发展的主要力量,“求稳定、求和谐、求发展”已日益成为当今社会发展的主流意识。在当前“天时、地利、人和”三者兼备的大好形势下,全体“亨达人”正通过准确把握市场定位,立足贵州,面向全国,进行科学发展布局,合理调配企业资源,勇于开拓创新,力争早日把亨达集团打造成贵州省创业板上市企业,在企业多元化和集团化发展的道路上,继续朝着更快、更高、更强、更远的目标迈进!

第5篇

1电子商务与计算机技术之间的关系

电子商务涉及的领域很广泛。对电子商务的概念当前人们主要从广义和狭义两方面进行定义。首先,从广义上看,电子商务就是一种商务活动,活动的基础就是计算机和电子通讯,在这个层面上其主要涉及的是以计算机为基础的制造、支持计算机制造的产品、网络技术开发应用等相关产业,常见的就是计算机制造、互联网建设、软件开发以及网购配送等。狭义上看,电子商务属于网络发展产物,但本质上依然是商务活动,但是狭义上的这种商务活动特指直接进行的计算机及互联网运用的活动,常见的网站营销和经营、企业内网以及以计算机网络为基础的其他商务管理。通常所说的电子商务指的是狭义上的电子商务。随着上世纪六七十年代电子数据交换的发展,计算机技术开始在商业领域得到了重视,可以说从电子数据交换到计算机联接、互联网,电子商务就一直处在快速增长和发展的阶段,电子商务的推广速度大于所有的一次产业革命。比如计算机零配件及光纤导线的制造、电子通讯网络等都属于电子商务的基础产业,上述产业都因电子商务的快速推广得到了迅速的发展。

2计算机网络技术的应用分析

从上世纪九十年代以后,在Internet普遍应用的影响下,我国的计算机网络技术也得到了高速的发展,自此信息的传递和处理效率不断提升,且不再受时间和地域的限制。因为Internet本身具有众多的优势,比如快捷、安全、成本低以及拥有很多的用户等,所以Internet成了当前可靠性最高以及应用最普遍的电子商务媒介。电子商务使用的是开放式的Internet通道,相对以往传统的商务活动形式,其有了很大的改善,主要体现在内容和内涵上。具体而言,首先,电子商务自身的交互性改变了以往的通信性质,使单向通信变成双向通信;增加了通道功能,不但能进行信息的传递还能进行支付与传递服务;有效降低了通信成本,对比传统方式,Internet的通信成本很低。其次,电子商务有虚拟贸易环境,能提升商务活动水平与质量。商务通信速度的加快能节省开支,比如电子邮件可以节省传真与电话费。最后,能加强企业、供应商以及客户间的有效联系,比如借助电子商务系统主页,能使供应商和客户了解到关于商品的最新信息数据,比如商品的型号、价格及品种等。企业活动中应用电子商务管理,能很好地监控下游客户的具体情况,这样上游供应商就能及时了解资料库。把计算机网络技术和传统优势资源结合起来,通过计算机信息技术提升传统业务效率,真正实现商业利润的电子商务运作。

3电子商务中计算机技术的安全运用

3.1常见的电子商务网络安全隐患

3.1.1信息被窃取

指交易信息被第三方窃取,也就是说其中的一方给另一方提供的信息被第三方非法窃取使用。

3.1.2信息的篡改

在电子商务信息交易传输中,有可能会出现信息被非法篡改的情况,进而影响信息的真实性和完整性。3.1.3信息的假冒这种安全隐患是第三方假冒合法用户传送假冒信息进而盗取成果等。第四,信息的恶意破坏。因攻击者能接入网然后修改网络信息,掌握网络上的关键信息,接着破坏网络软硬件,造成交易信息丢失。因计算机网络自身遭到破坏,进而使电子商务信息被损坏。

3.2常见的安全技术

3.2.1身份识别技术

借助计算机网络进行电子商务,身份识别是关键的问题。首先,只有保证用户的身份合法,才能使用资源,可见网络资源管理需要进行用户身份识别;其次,传统交易中双方能面对面谈判,然后识别对方身份。但是互联网交易时双方不能见面,通过电子信息不能辨认对方身份。所以,必须做好电子商务交易中的身份识别。

3.2.2防火墙技术

防火墙就是保障计算机网络安全。防火墙中安全防护包含过滤、状态检测等。防火墙的隔离技术证明了其在保证电子商务安全中的作用。现阶段,常用的防火墙产品有两种:一种是基于服务,另一种是基于状态检测的。例如CheckPointFirewall-14.0和CiscoPIX都属于状态检测型;而Raptor则属于基于技术的。因计算机网络的开放性,防火墙也有缺陷:首先,其不能对不经由防火墙的攻击进行防护。其次,不能阻止感染了病毒的软件或者资料的传输。最后,不能进行数据驱动式攻击。

3.2.3数据加密技术

防火墙属于被动防卫技术,所以,要保障电子商务的安全性,必须还要借助密码技术。加密技术有对称和非对称加密、对称密钥和公开密钥加密以及专用密钥加密。目前很多机构使用的公开密钥体系,在保证加密、签名体系完整性的基础上,更有效地实现了网上交易安全。在公开密钥体系中,密钥被分解为一把公开密钥和一把专用密钥或者一把加密密钥和一把解密密钥,这样任何一把都能作公开或者加密密钥经过非保密向他人公开,而另一把则是专用或者解密密钥进行保存。公开密钥用来加密,专用密钥用来解密。专用密钥由生成密钥对的一方掌握,公开密钥能广泛,但只用在生成该密钥的一方。贸易方用此方案可以安全实现信息交换过程。

4结束语

对当前的社会经济发展而言,电子商务是其发展必然趋势和结果,而计算机是电子商务发展中的核心内容,其必然会随着电子商务的进一步发展得到更广泛的应用,因此,该领域的相关人员必须先明确电子商务和计算机技术之间的关系,重点把握计算机技术在电子商务中的运用要点,以此确保电子商务能有良好的发展环境,进而推动电子商务的更快发展和进步。

作者:侯沁洋 单位:保定一中

参考文献:

[1]高艳.计算机网络安全技术在电子商务中的应用与研究[J].网络安全技术与应用,2015(04):136+139.

第6篇

[关键词]计算机技术 电子商务 关系

电子商务已经逐渐被更多的商家和客户所接受和应用。一方面,电子商务已经进入普通老百姓的日常生活,老百姓逐渐养成了在因特网上购物的习惯,因为在因特网上,品种多、价格低、可选择的余地大,更重要的是不用去人潮人海、非常拥挤的大商场就能买到比商场里更好更实惠的东西。另一方面,正是由于计算机技术、网络技术的发展,越来越多的企业,都聘请了从事各类商务活动或相关工作的电子商务工作人员,通过专业的网络商务交易平台和软件等信息技术实现了电子商务的运营。

一、电子商务与计算机技术之间的促进作用

电子计算机网络技术也随着Internet的普及而快速延伸。即时信息的传递,反馈信息的处理突破了时间、地域的限制。更由于Internet的迅捷、安全、低成本却能拥有最大数量的用户等特点,让互联网成为了世界上最流行的电子商务媒介应用平台。现代电子商务采用了基于开放式标准的Internet信息通信理论,这与传统的商务活动信息通信方式比较起来,它的内容和内涵发生了巨大的改变:电子商务的相互交换性使单向信息通信变成了双向信息通信,扩大了通道的功能和容量,不仅能传递商业信息还能用于支付服务,更好的降低了通信成本。其与传统通讯手段相比,Internet通信费用最低廉。其次,电子商务为企业提供了虚拟的全球性贸易大环境,提高了商务活动的水平和服务质量。如今的商务通信速度迅速提高,节省下了大笔开支,却能增加企业客户和供应商之间的联系和沟通。通过实施企业电子化、网络化管理,能够全面监测下游客户每日的存货、进货、销货情况,能够及时进行补充。这样就能让上游供应商及时得知电子商务资料库具体情况。将先进的计算机互联网应用技术与现代的电子商务营销方式有机相结合,诞生了如今飞速发展的现代电子商务,不但使计算机的应用领域得到了全方位的拓展,更使电子商务技术得到了计算机技术的强大支持和维护,使电子商务更加迅捷稳定。实现了两个领域里的互通和双赢。

二、计算机技术与电子商务融合的必要性

1.外部商务环境的变化

以网络、电子商务等为特征的新经济的迅猛发展,不但深刻地改变了人类社会的生产、贸易、生活和学习方式,而且也促使企业的发展趋势发生了巨大的变化:一些大的企业集团强强联合,组成新的跨国战略联盟,逐渐成为经济全球化的动力和主体力量,时间、质量、成本、服务和环境这五个要素已经成为衡量供应链和企业整体水平与竞争力的主要标志。全球企业的竞争趋势已由原来的企业与企业之间的竞争转变为供应链与供应链之间的竞争,而且越来越多的企业开始走出领域和地域的限制,参与到国际竞争的大环境中。国际商务环境的变化对企业的生存提出了更高的要求。

2.现有计算机技术的局限性

尽管计算机网络的核心思想是供应链管理,但是目前大多数计算机网络系统还主要用于企业内部,集中于如何使企业自身运转更加有效。但是企业的收益不仅取决于企业内部流程的加速运转和自动化,还取决于它的供应商、分销商及客户等。企业间的计算机网络系统将是高度集成的供应链系统,能够跟供应商和客户形成战略联盟或虚拟组织,实现组织间的协调运作,但现在的计算机网络系统还达不到这个目标,它的局限性表现在这几个方面:计算机网络虽然是面向供应链管理,但其重心仍在企业内部;随着电子商务的兴起,信息越来越重要,但现在的计算机网络软件系统还不完善,对电子商务的支持也尚未成熟,电子商务环境下的计算机网络系统必须要能够支持企业与战略伙伴的信息交流,实现协同商务;计算机网络与电子商务的融合程度低,尽管很多企业开展了电子商务业务,但是由于没有后台计算机网络系统的支持,使得从电子商务平台上获得的信息不能及时传递到后台计算机网络系统中。

三、计算机技术推动电子商务发展的具体表现

1.计算机技术推动了电子商务平台设计的发展

电子商务平台,是基于B/S系统结构,数据库技术、利用Web技术、ASP技术、XML语言开发技术,在TCP/IP协议基础上,面向对象技术等技术开发的应用系统。国产的有商铺、email等,主流的PHP免费电子商务平台有Zen-Cart等。

2.计算机技术是电子商务安全运行的前提

近年来,随着因特网的普及、计算机软、硬件技术的发展,电子商务有了前所未有的发展,众多的商家和客户纷纷利用网络进行交易。交易的同时,如何保证交易信息等数据的安全传输成为制约和影响电子商务发展壮大的主要因素之一,在电子商务方面涉及到的计算机安全问题主要有:计算机网络安全和商务交易安全。例如:(1)未进行操作系统相关安全配置;(2)未进行CGI程序代码审计;(3)拒绝服务;(4)缺少严格的网络安全管理制度;(5)窃取信息;(6)篡改信息;(7)假冒;(8)恶意破坏。

电子商务过程中,计算机网络安全措施主要有:(1)利用计算机技术保护网络安全,即利用高科技技术保护虚拟网络上交易双方之间通信过程的安全性,让虚拟交易具有信息完整性、信息不可泄露,保证了交易双方的利益。(2)利用计算机技术保护应用服务安全,即针对Web服务器、交易支付软件系统等所建立的特定的安全防护措施,这些保护措施都具有很强的针对性和应用范围。(3)利用计算机技术保护交易系统安全,即利用相应技术从整体保护电子商务系统或网络支付系统,它与网络系统硬件平台、操作系统、各种应用软件等密切相关。

电子商务的平台设计、网站设计、美术设计、安全运行、安全交易等方面都需要计算机技术的支持,没有计算机软硬件的发展就没有电子商务网页设计、数据库建设、程序设计、站点管理与技术维护等,没有一些高级的应用软件就没有电子商务平台的颜色处理、文字处理、图像处理、视频处理等,没有计算机安全技术就不能保证消费者在网上安全购物。

参考文献:

[1]梁露.电子商务案例[M].清华大学出版社.北京:2009年08月.

第7篇

一、电子政务安全业务发展面临的问题

一方面,由于信息安全技术是从信息技术不断发展中衍生出来的一门学科或技术,自身的发展有一定的滞后性,受到社会广泛关注需要时间积累。国内虽已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,但至今还没有象网络通信行业那样出现华为、华三等这样知名并在国际上有影响力的企业,以支撑我省电子政务安全保障业务的发展。另一方面,由于信息安全技术专业性太强,所需知识面非常广,技术门槛高,导致我国专门从事信息安全工作技术人员严重短缺。安全产品的作用基本上是堵防已有的安全威胁而不能预防未知危险,部署安全产品带来的成效得不到明显的体现,甚至短时间内无法显现价值,导致厂商、用户不愿意对信息安全过多投入,更多的是扛扛红旗、讲讲理念、喊喊口号,点到为止。这两方面原因是客观的,短时间内无法改变的。电子政务发展要在网络与信息安全方面取得一定成效,需要在多方面开展工作,特别是在软硬件整体部署及专业人才吸纳方面多投入。

二、全面强化电子政务安全发展

人才上,要积极引进安全专业人才。国内目前这方面的人才比较难求,可用一定的待遇引进人才,并可尝试与国内知名安全实验室或厂商合作共建,开展安全产品的研发应用和安全人才的培养等,为安全发展储备能量。思想上,加强网络与信息安全重要性的学习,努力提高全省信息系统的安全意识,并切实落实到行动上,养成安全使用办公电脑的习惯。PC机上,要加强个人办公电脑的安全软件安装配置,统一单位个人办公电脑的安全软件配置。安全部门要反复试验,推荐出一套或两套性能完善的安全套餐模板,并提供上门服务帮助,加固个人办公电脑的安全。软硬件上,加强安全产品的整体和系统部署,完善网络与应用的分级分域保护。与国内知名安全厂商建立紧密的联系、开展深入细致的交流,要系统深入的发掘实际网络、应用及系统安全上的软硬件需求,避免安全产品盲目堆砌。部署互联网出口流量控制及数据包监控分析设备,普及政府部门使用身份认证系统,完善安全基础设施建设。整体构建省域电子政务的网络和信息安全屏障。机制上,要建立健全网络和信息安全规章制度,建立网络与信息安全应急处理机制、制订全省电子政务网络与信息安全事件应急处置预案,加强与政府安全及保密部门的联系,如有可能与之建立会商制度,建立全省电子政务安全监督检查制度,对全省信息系统的安全工作进行定期检查、指导、培训,与国内知名安全厂商建立广泛的联系、开展深入细致的交流、寻求技术上的支持和帮助。管理上,要规范网络与信息安全的管理,落实每个岗位的具体安全维护管理权限和职责,合理划分网络安全域、严防网络和移动介质泄密,对数据和信息按性质划分安全等级、并实行等级保护,做到“信息不上网,上网信息不”,严格执行国家的安全规定,加强网络与信息安全建设的规范管理,新建的信息化项目务必要考虑网络与信息安全防护措施。总之,安全部应与网络部和应用部加强沟通、互相信任,网络离不开安全、安全离不开网络,应用需要安全、安全需要应用。安全部、网络部、应用部相辅相成,共同打造高效、安全、稳定的电子政务。

作者:何晓辉李春丽单位:江西省信息中心

第8篇

【关键词】计算机网络;病毒防范;安全

一、计算机网络安全

计算机网络开放与安全问题本身就是一种矛盾,计算机网络开放与日俱增,计算机网络安全问题也变得日益突出,其原因在以下几个方面:

1、计算机病毒的威胁。随着计算机得迅猛发展,病毒技术也在发展,而且在某些方面甚至超过网络安全技术。

2、黑客攻击。黑客攻击主要有两种方式:一种是网络攻击,以各种方式破坏对方计算机的数据,造成数据丢失与系统瘫痪,第二种是网络侦查,就是在对方不知道的情况下,截获,窃取和破译机密信息。

3、网络钓鱼。随着网络购物的兴起,给广大市民带来便利的同时,一些不法分子也有机可乘,不法分子利用伪造的网站来进行欺诈活动,诈骗者会把自己伪装成网络银行,使受骗者毫不知情的泄露自己的银行卡号和密码。

4、系统漏洞。网络系统几乎都存在漏洞,这些漏洞是系统自带的,比如Windows,UNIX等操作系统都存在着漏洞。局域网用户使用的盗版软件也会带来漏洞。网络攻击性很强,影响范围广,是网络问题的头号杀手,因为TCP/IP协议不完善和UDP协议不可靠,造成网络漏洞,但这些问题并不是不可以解决,可以完善管理制度和有效地制度方法,极大程度减少风险,做到防患于未然。

二、计算机网络安全的防范措施

1、培养人才开发网络先进技术。加大对网络人才的培养和技术开发投资非常有必要,技术力量的强大是和谐网络的保障也是对不法分子的威胁。

2、强化安全意识加强管理。网络安全七分靠管理三分靠技术,说明管理对安全问题非常重要,为加强管理可以从以下几个方面入手:设置密码,为设备和主机设置足够长,不易被破解的密码,并且定期更换,控制路由器的访问权限,超级管理密码尽量让少数人知道。

3、了解攻击途径。当了解到网络攻击的途径,才能从根本上解决安全问题,网络遭到攻击的原因有:利用协议收集信息。利用协议或工具收集网络系统中的系统相关信息。

4、采取层层防范。采取层层防范把攻击拦截在最外层,划分VLAN将用户与系统隔离;路由器上划分网段来将用户与系统隔离;配置防火墙消除DOS攻击。

三、计算机病毒概念

计算机病毒简单来说是一种计算机可执行程序,与网站和播放器一样,但它又与我们使用的程序不同它由复制部分、破坏部分与隐蔽部分组成,它往往隐藏在某些程序中,也可自身拷贝插入到程序中,当它被执行时,就会破坏计算机正常运行,影响计算机的运行速度,甚至破坏系统中的程序、数据文件和硬件设备,使计算机瘫痪。计算机病毒具有传染性、隐蔽性、破坏性、寄生性等特征。

3.1计算机病毒传播途径

计算机病毒传播途径有以下几个方面:U盘,U盘作为数据保存和传播的存储介质,给我们的生活带来了便利但也为病毒传播也带来了方便;QQ,微信等聊天软件发展迅速,加快了病毒传播,也扩大了病毒传播范围。

3.2浅析病毒防范措施

如今计算机病毒已经成为威胁计算机的主要形式,加强病毒防范可以提高网络安全水平,防范措施有以下几种:1)匿名方式浏览网页。现在的网站为了了解用户喜好会利用cookie追踪用户个各种活动,这种技术容易造成个人信息泄露,所以浏览网站时可以关闭cookie的选项。在网站交易时仔细阅读意隐私保护政策,防止网站出售个人信息。2)安装防火墙。防火墙是保护信息安全的软件,可以限制数据通过,防火墙可以将外网和内网隔离来提高网络安全。用户可以利用防火墙的防线设置保护级别,对重要信息保密,防止因为疏忽泄密信息。3)不打开陌生邮件。邮件作为日常交流工具的同时也成为了病毒传播的载体,用户打开邮件后病毒会自动向通讯录好友发送病毒邮件,所以为了个人信息安全尽量不打开陌生邮件,安装一个杀毒软件定期扫描计算机,及时发现漏洞,防范病毒。4)更新系统补丁。任何系统都带有安全漏洞,病毒就是利用系统的缺陷来攻击使用计算机的用户,用户要及时更新系统的补丁,进行系统升级,例如微软公司经常会定期系统补丁来对Windows进行修复。

四、结语

随着计算机技术的发展,网络安全问题和病毒的传播我们不容忽视,只要加强个人网络防范意识,并且采取有效措施,就会大大减少危害,为我们带来优质的生活。

参考文献

[1]王燕.王永波.网络环境下计算机病毒新特点与防范措施[J].福建电脑.2010.(2).

[2]王能辉.浅谈计算机病毒的防范[J].硅谷.2010.(7).

第9篇

通知解释,“非经营上网服务场所”是指一切为不特定对象提供无偿上网服务的场所,其业务均将纳入公安机关管理。

这份并无公章的文件称,自2011年6月起,东城区的“宾馆、酒店、图书馆电子阅览室、歌厅、洗浴、学校电教室等提供上网服务的场所”,都要“全面落实安全技术保护措施建设”;其目的在于监管、遏制“不法分子利用互联网进行网络诈骗、贩毒、赌博”等犯罪行为。

提供Wifi服务的商家“应当安装并运行互联网公共上网服务场所安全管理系统”,记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名等。据《财经》记者了解,安装该系统后,顾客联网之前需要出示身份证,并由店方工作人员登录特定网页,登记其身份证号。顾客打开浏览器后将被要求输入授权码,即被登记的身份证号码,才能正常使用网络。

此前,对于非经营场所的网络服务并无严格监管,多为备案制。东城区公安此举被视为在全国范围内开展对于非经营上网服务场所网络监管的开始,实名监管亦为经营性场所网络监管的延伸。

此前从2008年开始,北京市1500余家网吧对于第一次进入网吧者,都需要在网吧内的监管系统终端设备上拍照、扫描身份证,并以此存档。

实名上网及对浏览内容的严密监控,一方面拷问消费者的隐私底线;另一方面,购买安装软件的高昂费用,逼迫部分商家甘愿放弃免费Wifi服务。

据通知,按照“谁经营,谁负责”的原则,“政府出资建设管理系统平台,场所出资安装技术设施”――依照其公布的内容,这种软件的价格根据适用端口数不同,从2万元至6万元不等。如果相关场所被发现在没有安装此类软件的情况下仍提供上网服务,将被处以5000元至15000元的罚款,甚至吊销经营许可证或取消联网资格。

“本来我们提供Wifi就是免费的,软件这么高的收费没有道理。”东直门银座一家刚购买软件的咖啡馆人员向记者抱怨。

根据东城区公安分局的委托招标单位北京市京发招标有限公司7月15日公布的中标公告,中标人为上海雨人软件技术开发有限公司(下称上海雨人),中标金额为203.7万元。此前,2010年11月,上海雨人还曾作为“单一来源供应商”参加北京市公安局朝阳分局的“网吧安全审计系统平台建设采购”项目招标,并最终中标。

上海雨人成立于1998年11月23日,是国内网络警察专用产品的专业研发基地,产品获得公安部、保密局的认证。该公司产品涉及网络安全、信息监控、员工管理等领域,应用范围包括国内十多个省、市、区的公安系统。

该公司为香港注册的独资企业,是否具有参与国内系统的建设的资格,目前尚未定论。

但在东城区公安分局力推月余后,这款网警性质的软件,正面临诸如“绿坝”一样黯然退出的尴尬现实。

第10篇

(1)图书馆类网站建设水平的差异

我国图书馆类网站建设,还存在发展不均衡现象。尤其是东部沿海地区由于财政投入支持,使得该类网站建设得到较大发展,既具有图书功能化服务,也提供了休闲和培训等多元化创新举措;但我国经济尚不够发达地区,由于资金投入有限,培训师资也缺乏等因素,使得该类图书馆网站建设,还存在理论领域[2]。

(2)该类网站技术问题

该类网站建设时,遇到的技术问题,包括现有设备不足以跟上网站建设需要,并且维护技术也相对滞后。具体反映在终端服务上,即为读者提供的服务层次相对不高。另外还包括了网速和容量问题,以及相关设备技术升级问题,其中在软件开发和应用方面,还存在供低于求的局面,现有的声像、图形等快速传递和接收技术,还不能满足用户的需求。这也造成图书馆类网站价值不能充分得以体现。

(3)该类网站安全技术问题

网络安全技术问题,也是和数字化联系紧密的问题,黑客和病毒给互联网安全,带来极大挑战。不仅在图书馆类网站,在其他类型网站类似现象,也引起了足够重视。实际操作中,随意增加、删除信息资料现象屡见不鲜,也给图书馆类网站建设,提出了较高安全技术方面的要求。

2如何应用技术措施合理建设图书馆类网站

(1)应用专业化软件建设提高网站核心技术水平

图书馆类网站核心技术是指,结构化信息和全文检索,异构和概念检索,以及多媒体检索。当前我国专业化程度较高,且技术相对成熟软件较多,已经具备了国内外领先的中文全文检索技术。例如TRS就是北京拓尔思信息技术有限公司开发的,为Web网站动态内容及检索服务,而TPI则是清华同方光盘股份有限公司开发的,主要用于数字图书馆平台,获得图书情报界较高声誉。另外还有Sirsi和麦达,以及ISI等国内外数字图书馆软件公司,其产品内容包含数字资源制作和采集,以及整序和管理等,还为图书馆提供信息和网上咨询服务等个性化服务项目。

(2)应用动态交互式网站技术建设个性化Web网站

在图书馆类网站建设中,通过个性化建设,展示图书馆精神面貌和服务态度,这就需要网站技术开发人员,具有较强的平面设计能力,以及矢量动画编辑能力较灵活。若动态网站编程能力强且数据库应用水平较高,就能为图书馆类网站建设,注入较强的活力和创造力。其中动态网站编程能力,能有效确保图书馆网上服务质量。动态网站开发应用中,较为传统的方式是利用CGI或Perl等,较之当前新兴的动态网站开发技术ASP和PHP,以及JSP等,优缺点互见。因此,在选择网站建设所应用软件时,应根据本馆实际需求来灵活决策。现将两种动态网页开发技术,进行优缺点分析。①CGI,全称:CommonGatewayInterface。该技术安全性较好,且通用性也较高,但由于其成本高且开发所需时间较长,即便开发出来还存在功能上的限制,所以该技术不易开发[3]。②Perl语言,解决了CGI程序上的问题,多用于驱动复杂的Web技术。③ASP即动态服务器页面,全称是:ActiveServerPages。微软公司的Web服务器端开发环境之一,其中包含了Windows的IIS组件。该技术优点是能够组合HTML和脚本,还有技术较强的ActiveX服务器组件,能为Web编程应用,提供动态的、较强的技术保障。不足是该平台有较强依赖性,且对服务器有较高要求,另外安全性能也不够高。④PHP,全称为:PersonalHomePage。该技术作为公开源代码之一,是HTML内嵌式的脚本语言被运行于Web服务器端。⑤JSP,即Java服务器页面(JavaServerPage),该技术作为SUN公司的新型商业产品,具有不错的跨平台应用性和协议无关性,可以一次编写随处运行,但该技术由于伸缩能力的发展,也增加了其产品复杂性,造成内耗也相对较大。

3结语

第11篇

[关键词]信息安全技术;智能电网;运用

为了适应社会的发展以及满足人们的日常需要,电网系统中逐渐融入多种智能化设备,并取得了较为可观的效果,使电网系统的运行环境获得了一定的改善[1]。但是随之而来的信息安全问题也显得比传统电力系统中的信息安全问题更加高端、更加复杂,带来的危害也更大。为此,必须用最先进、最科学的处理技术,解决智能电网所带来的信息安全问题,以保证电力企业能够获得更加长远的发展。

一、智能电网及其信息安全的概述

(一)智能电网

智能电网需要建立在集成的、高速双向通信网络基础上,利用先进的传感和测量技术、先进的设备技术、先进的控制方法和先进的决策支持系统技术,最终实现电网的安全、可靠、经济、高效以及环境友好和安全使用的目标[2]。

(二)智能电网中的信息安全内容

智能电网中的信息安全内容主要涵盖三个方面:1.物理安全方面。物理安全是指智能电网中硬件设备的安全。参与智能电力系统运转的硬件设备有很多,有用于测量的仪器、智能计以及各类传感器,也有各类型的储存介质、网络设备和计算机等等。2.网络安全方面。智能电网通信网络中的实施控制区以及非控制生产区必须要安装经过国家批准的隔离装置后才能使其运行,这样才能达到物理隔离所需的安全强度。另一方面,在智能电网信息系统的运行中,必须加强对防火墙的重视,并采用加密、隔离、网络病毒查杀与防治等措施来确保网络信息的安全可靠。3.数据安全方面。智能电网运行的过程中会生成大量数据信息,这些数据信息能反应出电网运行情况,为此必须对这些数据信息进行安全的防护,可以采用信息储存的方法,例如,利用磁盘阵列、数据备份、云存储等。

(三)智能电网中的信息安全问题

智能传感网、卫星通信、移动通信网络、无线局域网等同时应用到智能电网中,导致电网通信网络的范畴无形之中获得扩增,可能受到的攻击也更为智能化多样化,除此之外,这种通信方式与网络协议并存的想象,也增加了信息传输过程中被破坏、纂改以及非法窃听的几率。随着信息系统融合度与集成度的提高,增加了系统的依赖性,促使业务系统和外界用户之间、业务系统和业务系统之间的交互次数以及交互内容不断的增加。而在这种情况下,大量的交互信息就容易引起业务过载、网络波动等问题。这使终端用户的交互信息出现安全隐患。

二、信息安全技术在智能电网中的应用

(一)信息采集的安全性

ZigBee是智能电网采集信息中最为常见的技术,在MAC层、网络层以及应用层都有相应的安全措施[3]。在MAC层中,是以验证码的方式来保证采集信息的完整和机密。在网络层中通过采用帧计数器阻止重放攻击,进而处理重复跳帧现象。在应用层中,是以利用密钥设施来保证连接安全。另一方面,确保射频识别信息的准确也是非常重要的,但由于射频识别的限制非常严格,所采用的安全算法要求也越来越高,目前为止,HB协议是公认的最为有效的认证方式。现今,Zigbee技术为智能电网系统的作出的贡献尤为突出,在世界上应用也较为广泛,多数用于智能电网电力监测设备系统中,对电力系统的稳定运行提供了有利的保障,以下便是Zigbee技术的工作示意图。

(二)信息传输的安全性

保证信息传输的安全要从无线网络、有线网络两个方面入手[4]。在无线网络方面,可以依靠WPA协议以及802.1li协议。现在的WPA采用802.1x以及临时密钥网整形协议来实现无线局域网的访问控制、密钥管理和数据加密,用户必须通过认证才能通过端口访问网络。802.11i协议的数据保密协议包括TKIP和CCMP,TKIP采用RC4作为核心算法,CCMP采用的是128位记数模式高级加密算法,大大的提高了信息的完整性和安全性。在有线网络方面,可以使用公钥基础设施和防火墙技术等等。公钥基础设施简称PKI,PKI可以为任何网络提供加密和数字签名等密码服务,因此,PKI的服务范围非常广泛,可以为很多用户提供安全服务。而防火墙技术能够识别进出的应用层数据,进而有效的过滤进出数据包。

(三)信息处理安全

信息处理方面,可以采用安全存储、容灾备份以及访问控制技术。安全存储包括本地存储和网络存储,本地存储能够严格界定每个用户的读取权限,而且在用户访问数据时,必须要通过认证。网络存储是有着存储容量大的特点,生活中常见的云存储就是一种网络存储,在文件系统层上实现网络存取是最好的方法,能有效的保证数据传输中和异地存储的安全。容灾备份包括数据、应用以及业务这三个级别,安全性能是逐渐提高的,因此,应该选用业务级别的容灾备份,除了对信息通信系统内的数据资源进行备份外,还要对其它系统进行备份,以此形成一个集中备份区,让智能电网企业中每个运营部门都能将相应的备份安放在集中备份区。访问控制技术有自主访问控制、强制访问控制以及基于角色的访问控制,目前为止,给予角色的访问控制已经普遍应用在智能电网中。

结束语

智能电网中的信息安全必须得到有效的保障,这样才能使整个智能电网正常运行,进而最大程度的满足社会对电力的需求,因此,相关人员要对信息安全技术不断的研究和探索,以便让智能电网更好的服务于社会。

参考文献

[1]吕乐.信息安全技术在智能电网中的应用[J].数字化用户,2014(12):117-117.

第12篇

关键词:机器学习;网络安全;应用

计算机技术在现阶段各领域发展进行了有效渗透,成为适用性广泛、技术性较强、必要性突出的高新技术之一。但是实际上在许多领域的计算机技术开发程度较低,导致网络安全保障工作中存在许多隐患,那么采取措施对网络安全进行维护,保障网络信息体系稳定性是目前十分急切的任务。机器学习在网络安全保障任务开展中发挥了十分重要的推动作用,因此,网络安全相关技术部门需要对机器学习以及网络安全的技术内容进行深入探析并掌握,进而对机器学习的应用价值进行明确,进而针对性地展开应用,使网络安全保障工作得到有效落实,推动国家网络体系稳定发展。

1机器学习概述

机器学习作为人工智能的核心体现,简单来看即为一组可以通过经验数据对系统本身性能进行一定程度优化的算法合集。机器学习的基本方式即指使计算机对人类行为进行模拟,并通过学习的方式,使计算机功能与知识体系更加人性化、智能化、丰富化发展。机器学习在实际研究中具有许多方向,在整体上来看,机器学习与推理过程具有十分紧密的联系,所以在机器学习方式的分类上具有一定的共识。考虑到该学习的内容复杂性、范围广泛性、学科交叉性等特点,其包含了多样技术与知识体系的融合渗透,比方说概率论、统计学、逼近学等等。进行具体分类主要有五种,一是从学习方式不同包括了实例学习、类比学习、传授学习、机械学习、归纳学习等;二是由知识获得表现的形式差异,包括决策树、形式文法、逻辑表达式、图和网络、计算机程序、框架和模式以及其他的编程形式等;三是根据应用领域内容,包含自然语言、认知模拟、数据挖掘、故障诊断、专家系统等;四是从综合分类角度,包括了类比算法、遗传算法、连接学习、分析学习等;五即是学习形式分类,有监督与非监督之分。

2主要的网络安全研究

2.1网络安全概述

网络安全的定义较广,一般定义下其指的是网络系统硬软件以及内部数据信息得到具体的保障,不会在运转过程中受到一些突发的、恶意的、顽固的因素影响,从而对网络系统造成数据盗取、信号干扰以及体系破坏,保障网络系统可以顺利、安全运转,提供更加优质的网络服务。一般情况下,计算机可能出现的网络威胁问题主要可分为主动攻击与被动攻击。前者是指在主动意识作用下,有具体意识、具体目标地对网络报文进行盗用与修改,安装恶意程序如计算机病毒、木马、逻辑炸弹、流氓顽固软件等等,阻碍正常程序的运转,还有通过主动攻击行为将大数量分组传送到网络运行服务器中,进而使其拒绝正常服务行为,更严重的话会出现程序瘫痪状况。

2.2网络安全技术分析

(1)恶意软件检测技术:现阶段,网络安全问题统计数据显示恶意软件问题是其中占比最大的网络威胁,其常在未经过用户通过权限状态下,在后台进行系统安装与自动运行,进而对系统秩序进行破坏、对系统存储进行顽固占用,为某些不正当行为网络提供便利。在恶意软件发展前期,其具有病毒的一些特征,因此可通过病毒查杀软件进行检测与清理,但是伴随技术发展,恶意软件也得到了升级。针对该问题出现了特征码技术、驻留式软件技术、虚拟机技术等等,第一个技术是现阶段持续使用的技术,其技术要点即对恶意软件的特征值进行分析,基于该类特征值,对计算机中的软件进行扫描检测,根据特征值出现的情况进行恶意软件查杀。此外,虚拟机技术也是现阶段发展前景较好的技术之一,其主要是为恶意软件模型提供一个虚拟运行环境,对其运行特征进行更加全面的把握,使检测效果更加准确。(2)入侵检测技术:该部分检测不仅需要对已经入侵的恶意行为进行检测,还需要对具有入侵趋势、正在进行入侵的恶意行为进行检测。现阶段存在的入侵检测技术有特异检测与异常检测两类。前者还被叫作误用检测,其是把可识别的入侵使用特定的方式进行表达,构成一个具有特征标记的网络数据库,接着对待测的输入数据展开分析,与数据库中的特征展开对比,若是具有一定符合度,则说明受到了入侵行为。而后者与之最大的区别就是无须构建一个异常数据库,而是对以正常活动轨迹着手,排查出非正常的网络行为。

3机器学习在网络安全中的应用价值

机器学习于网络安全中具有十分突出的应用价值,其在面对具体任务、染指模型、理论研究等方面表现出积极意义,从机器学习的本质出发,也能够发现其在网络安全保障工作中的优势。

3.1面向具体任务

在该部分内容中,主要是针对具体任务的设计,对一些特定内容进行分析,以及需要对待执行的系统功能进行学习,对该部分系统展开探究与理解,令网络安全保障任务更加具体化。

3.2认知模型

认知模型相关的具体任务是需对人类学习行为的探究与掌握,进而根据该部分特征进行计算机模拟,构建认知模型,使网络安全保障任务更加智能化。

3.3理论研究

该部分内容大部分是关于在对网络技术理论内容的学习与掌握,进而能够在面对各种类型机器均具有一定的理论指导,进而可以在网络秩序维护中具有充分的理论指导。

3.4机器学习本质

机器学习在本质上来看,其是在一个大数据相对集中的条件下,对一些数学专业知识支持下的基数数据进行引用,进而使机器行为得到优化,成功建立机器模型。在这个机器模型上,再通过新数据的不断导入,为其构建一个不断更新的学习氛围,进而使机器可以从各个方面对各个时段的数据进行分析,在一定运算法下对未知时间内状况进行预测。机器学习应用于网络安全所展现的学习能力是需要具有相对强的数据分析功能,在此前提下,网络在运行过程中出现安全问题,用户才能第一时间采取相对有效的控制措施,然后进行解决。机器学习与一些电子产品进行一定程度的配合,能够有效的发现并解决恶意软件、恶意入侵、垃圾邮件等恶劣程序,进而使网络环境安全性、稳定性得到增强。

4机器学习在网络安全中的具体应用

机器学习应用于网络安全中的基本流程有六步,第一步是对问题进行抽象性分析,第二步是对相关数据进行信息调取与收集,第三步是对得到的数据进行初步处理,并对数据中包含的安全性特征进行分析,第四步是基于数据分析结果进行模型构建,第五步是基于模型进行网络安全问题模拟进而使模型得到验证,最后一步即对作用效果进行有效评估。机器学习在网络安全中的运用范围广泛,笔者对入侵检测、恶意软件检测、垃圾邮件检测、域名检测等几方面的具体应用展开论述。

4.1入侵检测中的应用

分类方法是机器学习的核心内容,基于此展开入侵检测具有十分可观的效果。在现阶段机器学习在入侵检测中的运用出现了许多技术类型如决策树、最邻近、支持向量机等,以决策树为例,该检测过程主要是训练数据集、数据处理、采用算法进行数据学习、形成决策树、构建分类模型。基于该模型进行入侵行为的检测。

4.2恶意软件检测中的应用

机器学习的多样算法为恶意软件的检测提供了技术便利,在研究与测试中也得到了较好的作用效果,并出现了一些基本成熟的技术类型,例如分类技术与聚类技术等等。以分类技术为例,恶意软件分类技术检测流程主要分为两大步,分别是对恶意软件分类模型的训练构建、以及未知文本样品检测。首先恶意软件分类模型的构建是通过文本训练样本、提取样本的文本可识别特征、基于样本特征构建特征数据库等步骤,最终成功完成恶意软件的分类模型构建。接着是对未知文件样本检测,第一步是准备待检测文件样本,第二步对样本的文件特征进行提取,第三步是对样本文件的检测数据进行收集,第四步是基于恶意检测分类模型对样本进行分类检测,最终得到对恶意软件的检测结果。

4.3垃圾邮件检测中的应用

垃圾邮件的检测具有一定的特殊性,其运行特征很明显,处于便利,将其认定为分类型问题。举例说明,把整个邮件定义于一个区间内,即{-1,1},其中1表示邮件属于垃圾类型,与之相反的即是1代表正常类型邮件。在进行垃圾邮件检测时,需要对文本消息进行向量数值表达,进而通过向量元素的集中表达,对文本类型进行定性。此外,因为垃圾邮件检测过程具有在线要求,所以机器学习应用下的识别具有自动性,在数据分类作用下,可以在很大程度上优化垃圾邮件检测工作效率,增加检测的正确性、精准性。

4.3域名检测中的应用

域名系统是网络总系统中十分重要的核心构成之一,因此常被作为系统弱点遭到恶意对象的攻击,因此,其对于网络安全的维护来说是十分突出的关键突破点。在之前对该部分进行检测时常使用防火墙、黑名单拦截以及域名系统识别等方式。在机器学习支持下,出现了检测新技术,即使用在线与离线结合的双重模型,来进行检测与防护的双功能检测体系构建。分开来看,离线模型的建立,第一步需要对恶意域名、合法域名进行辨别,收集对应的数据特征,从其中找到区域性特征、DNS应答特征、域名信息特征等;第二步是通过建立相应的算法模型,如X-Means聚类算法、决策树等;第三步是根据网站给出的已经可识别的域名数据集对构建的模型进行验证与完善;在这三步之后可对域名属性进行判断。而在线模型,相对于离线模型来说,其域名检测过程更加自动化,是基于网络系统对未知域名的自动查询与分析,继而能对未知域名特点进行更加全面的提取,对可识别部分的域名进行直接标记,未标记的即为未知域名,之后需要借助分类器,对未知域名进行进一步检测,判断其是否归于恶意域名,最后进行解决。