HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 数据加密技术论文

数据加密技术论文

时间:2022-03-07 20:37:31

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇数据加密技术论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

数据加密技术论文

第1篇

1.1计算机系统存在漏洞

当前,大部分计算机的系统为Windows系统,只有少数计算机的系统为Linux系统。Windows系统受众面广,受网络攻击的可能性更大,再加上系统本身存在很多漏洞,严重影响了计算机数据信息的安全性。如果黑客攻击系统所存在的漏洞,就会导致病毒通过漏洞感染计算机。计算机操作系统建设所用的代码会涉及到汇编、反汇编等底层代码,并且所有代码的编写需要整个团队来完成,这样往往在代码编写过程中就会出现漏洞,需要用专门的补丁来修复。系统漏洞的存在给计算机的安全使用带来了极大的威胁,导致银行账号、密码,游戏账号、密码等泄露,从而对计算机使用者造成一定的损失。

1.2计算机病毒

计算机病毒具有感染性强、蔓延范围广、传播速度快等特点,是威胁计算机数据安全的重要因素。在病毒进入到计算机程序后,如果将带有病毒的数据文件应用于计算机网络传输或共享,那么其他计算机在浏览或打开此数据文件时也会被感染,出现连锁式病毒传播。另外,如果计算机病毒过多,会对计算机操作系统造成十分严重的影响,出现死机或者数据丢失等事故。

1.3非正常入侵

计算机网络具有开放性特点,在互联网背景下,很多不法分子利用系统本身存在的漏洞非法入侵用户计算机。非法入侵者一般采取窃听、监视等手段,获取计算机网络用户的口令、IP包和用户信息等,然后利用各种信息进入计算机局域网内,并采用冒充系统客户或者用合法用户的IP地址代替自己的IP地址等方式,篡改或窃取计算机网络内的数据信息。

2数据加密技术的应用

2.1密钥保护

密钥保护是数据加密中一种常用的加密技术。改变密钥的表达方式,可提高密文书写的多变性,体现多层次的加密方式。密钥保护可分为公钥保护和私钥保护两种方式。通常这两种方式相互配合,对提高计算机数据信息的安全性具有重要意义。私钥保护具有一定的局限性,在使用时必须借助公钥保护来完成整个保护动作。密钥保护的原理是:当计算机进行数据传输时,选用公钥对需要传输的信息进行加密,在用户接收数据后,需要通过私钥来完成解密动作,以此来确保传输数据的安全性,避免攻击者非法窃取传输过程中的数据。当前,秘钥保护方式一般用于管理系统和金融系统中,可以完成对私人信息、用户登录和访问过程等方面的保护。

2.2USBkey保护

USBkey是数据加密技术的典型代表,一般用于银行交易系统中,保证网络交易环境的安全性。USBkey服务于客户端到银行系统,对每项数据信息的传输都需要加密处理,避免数据在传输过程中受到恶意攻击。就现状来看,银行系统通过计算机网络来完成工作的概率逐渐上升。USBkey可以保护银行系统能够在相对安全的环境中完成交易。在用户利用计算机网络进行银行交易时,USBkey中的加密技术会自动匹配用户信息,即便用户行为被跟踪,攻击者也无法破译USBkey中的加密技术,通过加强用户登录身份的验证,保证用户财务安全。

2.3数字签名保护

数字签名保护是比较常用的一种数据加密技术,具有很好的保护效果。数字签名保护的原理是利用加密、解密过程,识别用户身份,从而保证数据信息的安全性。数字签名保护也分为公钥保护和私钥保护两种,如果只使用其中的一种保护方式,会在本质上降低安全保护的效果。因此,通常情况下,常在私钥签名处外加一层公钥保护,提高数字签名保护的效果。

3结束语

第2篇

关键词 移动电子商务 XML 数据加密 RC4 ECC

随着互联网的飞速发展,电子商务具有高效、成本低的优点,使电子商务渐渐变为新兴的经营模式,且移动通信技术越来越成熟的发展,人们也开始发现结合移动通信技术的移动电子商务将来会拥有更大的发展空间。可是,移动商务不单单给我们带来了便利,还给我们带来了一系列问题。主要体现在移动电子商务在为客户提供通信的灵活及自由时也伴随着很多不安全的地方,威胁到了网络客户的个人及信息的安全。所以,关于研究传输数据过程当中的加密问题是很值得重视的。

1立足于XML的数据加密技术

XML加密技术是将XML加密规范作为基础,XML加密规范由W3C发展且在2002年9月公开的。XML加密首要特征就是既能加密完整的XML文件,还可以加密一个XML文档中的数据及部分内容。因此,在一个文档中只需要对部分需要加密的部分进行加密的时候就可以在加密的时候将它们单独加密。还可以将同一文档之中不同的部分在加密时使用不同的密钥,然后把同一个XML文档发送给不同的人,不同的接收人看见的部分就只局限于与自身有关的部分。将同一XML文档运用此种方式加密,加密部分的首尾会产生两个XML标签,以此来表明这个文档的加密是按照XML加密标准实施的,加密之后XML文档的数据就会显示一串密文来代替之前的真实标签及内容。XML加密标准让提供XML数据的一方能够随着不同的用户需要对内容实行颗粒化的处理及控制,因为没有对整个XML文件进行了加密而只是对特定的数据进行了加密,所以XML处理器还是可以处理及识别整个文件。

2立足于XML数据加密的设计与实现即混合加密方法的原理

现代密码学的运用考虑到密钥的保密性,组成现代密码系统的要素包括明文、算法、密钥和密文。基于密钥的算法一般包含不对称加密算法及对称加密算法。这两种方法都有着各自的不足。运行速度与对称加密算法相比慢了很多是不对称加密算法的主要不足,因此在加密大数据方面来讲不太实用。对称加密的主要不足体现在以下三点:(1)是密钥的安全性;(2)互相通信的两方的密钥都是相同的,由于通信的内容有可能是双方运用一样的密钥形成的,因此其中的一方可以对发送过的消息进行否认;(3)在参与通信的人员太多的时候就会产生密钥数据的急剧膨胀。

混合加密的技术就是将不对称加密算法及对称加密方法的优势相结合。混合加密技术中,每个客户和对端共用一个秘密的主密钥,经过运用加密该主密钥完成话密钥的分配,主密钥的分配运用公密钥方式,再将这个主密钥用作加密用户信息的密钥,也就是运用对称加密算法对大数据量进行加密,比如交易过程中的客户或商品的详尽资料,再运用不对称加密算法对小的数据量进行加密,比如对称加密算法的密钥。

3安全及性能的分析

由于运用XML加密技术的数据安全方案之后生成的文件为XML格式,所以拥有XML技术的全部优势,主要体现在以下六点:第一,能够运用在不相同的操作系统上面,即跨平台性;第二,立足于文本文件的加密文件,能够在文本编辑器上进行查看、编辑和修改;第三,加密文件的结构可以经过DTD和Schema文件先定下来,这样的结构定义可以使得不同系统公司的数据交换顺利的进行;第四,拥有极强的扩展性;第五,每一项数据的理解及识别都非常容易,应用程序来访问数据时不是依据数据的位置而是依据描述性记忆,使得应用程序适应改变的特性得到了很大提升;第六,根据文件的性质可以帮助它经过防火墙及其余安全机制,使交换数据变得更加方便。

4结语

现在的人们越来越多的重视XML技术的发展,XML技术输送结构化的数据这种方法被越来越多的公司运用到移动电子商务活动中,这种技术的安全性也显得尤为重要。要想保证数据安全,在移动环境中使用便利,就必须得将结构化的数据加密,这篇论文对XML加密技术的研究正是为了达到这个目的。

这篇论文根据移动电子商务的特征,依赖于XML语言处理数据的优势,研发出将加密数据立足于XML的移动电子商务数据的技术,之后详细阐述了XML加密技术的详尽使用方法及相应的算法,通过不对称加密及对称加密这两个角度做切入点,对移动平台的数据加密采用混合加密的方法,然后再对XML加密技术的安全和性能进行了分析。

参考文献

[1] 舒凯.移动电子商务的信息安全研究[J].移动通信,2004(09).

第3篇

在这个快速发展的信息化时代,网络已成为人们信息交流的重要方式,网络信息的安全问题也日益突出。然而人们对网络通讯中的信息进行加密,防止信息被窃取,信息加密是指利用加密算法将所要加密的信息转换为密文,然后再对密文进行解密的过程。对信息加密的方法有很多,常有的加密技术是将重要的数据信息变为乱码或利用加密算法进行加密;但加密技术的核心是密码技术,然而常用的密码技术有对称加密技术和非对称加密技术。这些加密技术在一定程度上保证了信息的安全,促进了信息在网络上的传输。

2 网络通讯中信息安全存在的风险

计算机和互联网是网络通讯的载体,然而随着信息产业的快速发展,网络通讯中信息的安全性问题也越来越突出;这些安全问题主要表现在网络的操作系统、网络的开放性与虚拟性和应用平台等方面,我们将对这些方面存在的信息安全问题进行分析。

2.1操作系统的安全

每一台计算机都有操作系统,都知道如果一台计算机没有操作系统是无法使用的。网络通信中主要的信息安全问题就在于网络的操作系统,操作系统的稳定性决定着网络通信的安全性,一旦系统出现漏洞,就容易被入侵,信息泄露的可能性非常大,甚至会出现计算机无法使用的情况。然而对系统操作存在的安全问题,主要有对操作系统的不了解、操作技术的不熟练、违反网络通信安全保密的相关规定、网络通信的安全意识不强以及对密钥设置的不规范、长期使用同一个密钥等原因,这些原因都有可能造成网络通讯中信息的泄露;所以,我们要对网络通讯加强管理,保证信息的安全,防止信息的泄露。

2.2网络的开放性与虚拟性带来的安全问题

网络时时刻刻都在影响着我们的生活,对我们的生活带来便利,但也会带来负面的影响;网络是一个开放性和虚拟性的平台,然而由于网络的开放性和虚拟性,会有一些人利用网络的这一特点进行违规甚至是违法的操作,比如使用一些手段对重要的通讯信息进行拦截或窃听,甚至是对信息的改变和破坏。网络的通信线路,一般都没有进行相应的电磁屏蔽保护措施,这就使得通信过程中信息容易被拦截和窃听;这对网络通讯中信息的安全带来了严重的危害。

2.3通讯软件的应用

人们在网络上进行信息交流,一般都需要通讯软件;然而这些通讯软件或多或少的都存在一些漏洞,这就容易造成信息的泄露,更容易遭到病毒或黑客的入侵,对通讯过程中信息安全造成危害,所以应该对信息进行相应的安全防护措施,防止信息被窃取,保证通讯过程中信息交流的安全。

3 加密技术

一个完整的密码体制由五个部分组成,分别是明文、密文、密钥、加密变换、解密变换;对信息的加密过程是将明文通过加密算法进行加密,再经过网络链路传输给接收者,然后接收者利用自己的密钥通过解密算法对密文进行解密,还原成明文。

3.1对称加密技术

对称加密技术,就是对信息加密与解密采用相同的密钥,加密密钥同时也可以当做解密密钥用。这种加密技术使用起来比较简单,密钥比较短,在网络信息传输上得到了广泛的应用,然而但这种加密技术的安全性不是很高。

在对称加密技术中运用的加密算法有数据加密标准算法和高级加密标准算法,而数据加密标准算法最常用。对称加密技术有一定的优势也有一定的弊端,优势是使用起来比较方便,密钥比较短;缺点:一、通讯双方在通讯时使用同一个密钥,这就给信息通讯带来了不安全因素,在信息传输过程中,常常一个传送者给多个不同的接收者传送信息,这就需要多个密钥,这对信息的传送者带来烦琐;二、对称加密算法一般无法鉴别信息的完整性,也无法对信息发送者和信息接收者的身份进行确认,这对信息在传输过程中带来了不安全因素。三、在对称加密技术中对密钥的管理是关键,因为在对称加密技术中信息的传送者和信息的接收者是采用相同的密钥,这就需要双方共同对密钥进行保密。

3.2非对称加密技术

非对称加密技术,就是对信息的加密与解密采用不同的密钥,然而这种加密技术是针对对称加密技术中存在的不足所提出的一种加密技术;非对称加密技术又可以称为公钥加密技术,意思是加密密钥是公开的,大家都可以知道的;而解密密钥只有信息的接收者才知道。在非对称加密技术里,最常用的密码算法是RSA算法,运用这种算法对信息进行加密,信息盗取者就不可能由加密密钥推算出解密密钥,因为这种算法将加密密钥与加密算法分开,使得网络用户密钥的管理更加方便安全。

4 加密技术的应用

4.1信息传输过程中的节点加密

对信息的加密方式有很多,有在传输前对信息进行加密,有在传输通道对信息进行加密等等。简单介绍一下传输过程中的节点加密,节点加密是指信息传输路径中对在节点机上传输的信息进行加密,然而节点加密不允许信息以明文的方式在节点机上进行传输;节点加密是先把接收到的信息进行解密,再对已解密的明文用另一个密钥进行加密,这就是所谓的节点加密,由于节点加密对信息加密的特殊性,使得这种加密方式相对于其他加密方式的安全性比较弱,所以一些重要的信息不采用此方法来进行加密。

4.2信息传输过程中的链路加密

链路加密是指在链路上对信息进行加密,而不是在信息的发送端和接收端进行加密;链路加密是一种在传输路径中的加密方式。链路加密原理是信息在传输路径中每个节点机都作为信息接收端,对信息进行不断的加密和解密,使信息最终到达真正的接收端。这种加密方式相对于节点加密较安全,运用相对比较广泛。然而这种链路加密也存在弊端,由于运用这种方式进行加密,使得信息在传输过程中进行不断地加解密,信息以明文的形式多次出现,这会导致信息容易泄露,给通讯过程中信息的安全带来危害。

4.3信息传输过程中的端对端加密

端对端加密是指信息在传输过程中一直以密文的形式进行传输,在传送过程中并不能进行解密,使得信息在整个传送过程中得到保护;即使信息在传输过程中被拦截,信息也不会被泄露,而且每条信息在传输过程中都进行独立加密,这样即使一条信息被拦截或遭到破坏,也不会影响其他信息的安全传输;这种加密方式相对于前两种加密方式可靠性更高、安全性更好,而且更容易设计和维护,价格也相对比较便宜。不过[ dylW.net专业提供教育论文写作的服务,欢迎光临dylW.NeT]此种加密方式存在一点不足,就是不能够对传输的信息在发送端和接收端进行隐藏。由于端对端的加密方式可靠性高、安全性好、价格便宜,在信息传输中得到了广泛的应用,更能确保信息在网络通讯中的安全传输。

5 结束语

随着互联网的快速发展,网络通讯在日常生活中的得到了广泛的应用;窃取网络通讯信息的人越来越多,对通讯信息攻击的手段也层出不穷,攻击技术也日益增强,使得各种网络信息安全问题日益恶化,问题更得不到根本性的解决;可见网络通讯中的信息安全技术有待提高。然而,由于我国网络信息技术起步晚,改革初期发展慢,给网络通讯安全埋下了隐患;虽然近几年得到了快速发展,但也暴露出严重的网络通讯信息安全问题;所以我们要不断提高网络信息交流的防御能力,防止信息在网络通讯中被泄露;为大家营造出一个安全、快捷、舒适的网络通讯环境,即能促进网络通讯的发展,也能提高人们的生活质量。

参考文献:

[1] 余文利.网络环境中数据加密技术实现与分析[J].网络与信息,2005(10):50-51.

第4篇

    [论文摘要]随着Internet的发展与成熟,电子商务交易愈加频繁,如何保障电子商务交易的绝对安全是电子商务能否健康稳定发展的关键。

    电子商务(Electronic Commerce)是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。电子商务的重要技术特征是利用网络来传输和处理商业信息,因此该模式的安全主要包括两个方面:网络安全和交易安全。计算机网络安全主要是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标;交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可,然而商务交易是电子商务的核心,是运营价值链的根本,因此交易安全对于电子商务来讲具有举足轻重的重要意义。

    一、电子商务交易存在的安全问题

    当许多传统的商务方式应用在Internet上时,便会带来许多源于安全方面的问题,如传统的贷款和借款卡支付/保证方案及数据保护方法、电子数据交换系统、对日常信息安全的管理等。电子商务的大规模使用虽然只有几年时间,但不少公司都已经推出了相应的软、硬件产品。由于电子商务的形式多种多样,涉及的安全问题各不相同,但在Internet上的电子商务交易过程中,最核心和最关键的问题就是交易的安全性。一般来说商务交易安全中普遍存在着以下的安全隐患:

    (一)窃取和篡改信息。由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。

    (二)假冒和恶意破坏。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

    二、电子商务的交易安全要求

    (一)信息的保密性。交易中的商务信息都需要遵循一定的保密规则。因为其信息往往代表着国家、企业和个人的商业机密。而电子商务是建立在一个较为开放的互联网络环境上的,它所依托的网络本身也就是由于开放式互联形成的市场,才赢得了电子商务,因此在这一新的支撑环境下,势必要用相应的技术和手段来延续和改进信息的保密性。

    (二)信息的完整性。不可否认电子商务的出现以计算机代替了人们大多数复杂的劳动,也以信息系统的形式整合化简了企业贸易中的各个环节,但网络的开放和信息的处理自动化也使如何维护贸易各方商业信息的完整、统一出现了问题。而贸易各方各类信息的完整性势必影响到贸易过程中交易和经营策略。因此保持贸易各方信息的完整性是电子商务应用必备的基础。

    (三)信息的不可抵赖性。在交易中会出现交易抵赖的现象,如信息发送方在发送操作完成后否认曾经发送过该信息,或与之相反,接受方收到信息后并不承认曾经收到过该条消息。因此如何确定交易中的任何一方在交易过程中所收到的交易信息正是自己的合作对象发出的,而对方本身也没有被假冒,是电子商务活动和谐顺利进行的保证。

    当然,在电子商务活动中还有许多要求,比如交易信息的时效界定问题,交易一旦达成后有无撤消和修改的可能等。相信在电子商务的发展中必将涌现各种技术和各项法律法规,规范人们的需求并帮助其实现,以保证电子商务交易的严肃性和公正性。

    三、电子商务交易安全防护技术

    (一)加密技术。保证电子商务安全的最重要的一点就是使用加密技术对敏感的信息进行加密。现在,一些专用密钥加密(如3DES、IDEA、RC4和RC5)和公钥加密(如RSA、SEEK、PGP和EU)可用来保证电子商务的保密性、完整性、真实性和非否认服务。然而,这些技术的广泛使用却不是一件容易的事情。加密技术本身都很优秀,但是它们实现起来却往往很不理想。现在虽然有多种加密标准,但人们真正需要的是针对企业环境开发的标准加密系统。在电子商务领域应用较为广泛的加密技术有数字摘要、数字签名、数字时间戳以及数字证书技术。加密技术的多样化为人们提供了更多的选择余地,但也同时带来了一个兼容性问题,不同的商家可能会采用不同的标准。

    (二)身份认证技术。在网络上通过一个具有权威性和公正性的第三方机构认证中心,将申请用户的标识信息(如姓名、身份证号等)与他的公钥捆绑在一起,用于在网络上验证确定其用户身份。前面所提到的数字时间戳服务和数字证书的发放,也都是由这个认证中心来完成的。

    (三)支付网关技术。支付网关,通常位于公网和传统的银行网络之间(或者终端和收费系统之间),其主要功能为:将公网传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包;接收银行系统内部传回来的响应消息,将数据转换为公网传送的数据格式,并对其进行加密。支付网关技术主要完成通信、协议转换和数据加解密功能,并且可以保护银行内部网络。此外,支付网关还具有密钥保护和证书管理等其它功能(有些内部使用网关还支持存储和打印数据等扩展功能)。

    交易安全是电子商务正常健康运营的关键所在,不同性质的企业应根据自身的特点选择最为安全和行之有效的防护技术,对于加密、身份认证以及支付网关技术不断的加强测试,加强优化为安全运营构筑强有力的屏障。

    电子商务是因特网爆炸式发展的直接产物,是网络技术应用的全新发展方向。以互联网为依托的“电子”技术平台为传统商务活动提供了一个无比宽阔的发展空间,其突出的优越性是传统媒介手段根本无法比拟的。然而交易安全问题仍然是影响电子商务发展的主要因素。有一部分人或企业因担心安全问题而不愿使用电子商务,安全成为电子商务发展中最大的障碍,因此,在探索电子商务交易安全的道路上理论界和企业界要不断的寻求突破和创新。

    参考文献:

    [1]康晓东等,电子商务及应用[M].北京:电子工业出版社,2004.3.183~218.

第5篇

论文关键词:电子商务; 信息安全;运行环境;黑客;防火墙 

 

电子商务在网络经济发展日益迅猛的当下,应用越来越广泛,这种基于internet进行的各种商务活动模式以其特有的开放性让商务活动相比较以往更加高效快捷。in-ternet 是一个开放的、全球性的、无控制机构的网络,计算机网络自身的特点决定了网络不安全,网络服务一般都是通过各种各样的协议完成的,因此网络协议的安全性是网络安全的重要方面,internet 的数据传输是基于 tcp/ip操作系统来支持的,tcp/ip 协议本身存在着一定的缺陷。 

1电子商务所面临的信息安全威胁 

1.1 安全环境恶化 

由于在计算机及网络技术方面发展较为迟缓,我国在很多硬件核心设备方面依然以进口采购为主要渠道,不能自主生产也意味着不能自主控制,除了生产技术、维护技术也相应依靠国外引进,这也就让国内的电子商务无法看到眼前的威胁以及自身软件的应付能力。 

1.2平台的自然物理威胁 

由于电子商务通过网络传输进行,因此诸如电磁辐射干扰以及网络设备老化带来的传输缓慢甚至中断等自然威胁难以预测,而这些威胁将直接影响信息安全。此外,人为破坏商务系统硬件,篡改删除信息内容等行为,也会给企业造成损失。 

1.3黑客入侵 

在诸多威胁中,病毒是最不可控制的,其主要作用是损坏计算机文件,且具有繁殖功能。配合越来越便捷的网络环境,计算机病毒的破坏力与日俱增。而目前黑客所惯用的木马程序则更有目的性,本地计算机所记录的登录信息都会被木马程序篡改,从而造成信息之外的文件和资金遭窃。 

2电子商务信息安全的防范处理方法 

2.1针对病毒的技术 

作为电子商务安全的最大威胁,对于计算机病毒的防范是重中之重。对于病毒,处理态度应该以预防为主,查杀为辅。因为病毒的预防工作在技术层面上比查杀要更为简单。多种预防措施的并行应用很重要,比如对全新计算机硬件、软件进行全面的检测;利用病毒查杀软件对文件进行实时的扫描;定期进行相关数据备份;服务器启动采取硬盘启动;相应网络目录和文件设置相应的访问权限等等。同时在病毒感染时保证文件的及时隔离。在计算机系统感染病毒的情况下,第一时间清除病毒文件并及时恢复系统。 

2.2防火墙应用 

防火墙主要是用来隔离内部网和外部网,对内部网的应用系统加以保护。目前的防火墙分为两大类:一类是简单的包过滤技术,它是在网络层对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑,检查数据流中每个数据包后,根据数据包的源地址、目的地址、所用的 tcp 端口和 tcp 链路状态等因素来确定是否允许数据包通过。另一类是应用网管和服务器,可针对特别的网络应用服务协议及数据过滤协议,并且能够对数据包分析并形成相关的报告。 

2.3数据加密技术的引入 

加密技术是保证电子商务安全采用的主要安全措施。加密过程就是根据一定的算法,将可理解的数据(明文)与一串数字(密钥)相结合,从而产生不可理解的密文的过程,主要加密技术是:对称加密技术和非对称加密技术。 

2.4认证系统 

网上安全交易的基础是数字证书。数字证书类似于现实生活中的身份证,用于在网络上鉴别个人或组织的真实身份。传统的对称密钥算法具有加密强度高、运算速度快的优点,但密钥的传递与管理问题限制了它的应用。为解决此问题,20 世纪 70 年代密码界出现了公开密钥算法,该算法使用一对密钥即一个私钥和一个公钥,其对应关系是唯一的,公钥对外公开,私钥个人秘密保存。一般用公钥来进行加密,用私钥来进行签名;同时私钥用来解密,公钥用来验证签名。 

2.5其他注意事项 

(1)机密性是指信息在存储或传输过程中不被他人窃取或泄漏,满足电子商务交易中信息保密性的安全需求,避免敏感信息泄漏的威胁。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。 

(2)商务信息的完整性,只读特性以及修改授权问题是电子商务信息需要攻克的一大难关。信息在传输过程中必须保持原内容,不能因技术、环境以及刻意原因而轻易被更改。 

 (3)交易诚信问题也存在于隔空交易当中,电子商务信息在传输当中,保证传输速度和内容真实的情况下,交易方不能对已完成的交易操作产生反悔,一旦因商务平台外的问题而取消或质疑交易操作,对方的利益将蒙受损失。 

第6篇

关键词:E-mail;安全;加密技术

中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)07-1594-02

The Research to E-mail's Security and its Encryption Technology

WAN Jiu-xiang

(The Science and Culture Staff Room of Nanchang Military Academy, Nanchang 330103, China)

Abstract: In order to solve the E-mail's security problems, such as the illegal interception, copy and distortion caused by the attacker, the author brings forward an effective encryption technology which can ensure the secure transmission of information by E-mail. The realization of the algorithm can promise the security of E-mail.

Key words: E-mail; security; encryption technology

当前,计算机网络技术得到了飞速发展,E-mail已成为我国广大网络用户传递各种信息的重要手段。E-mail中传递的信息涉及到电子商务中的电子数据交换信息,日常个人隐私,科技文化交流中发表的论文、专著以及艺术家的作品等等。这些重要信息在Internet上传递时,常常面临着攻击者的非法截获、复制和篡改,使网络用户的安全和经济利益受到严重损失。而如今,E-mail服务是因特网上最为广泛的应用服务之一,据美国的最新统计显示,E-mail的用户数已逼近电话的用户数。因此,对网络用户而言,E-mail的安全问题尤为突出。对于E-mail安全问题的研究是信息时代一项紧迫的研究课题。

1 E-mail安全问题

在信息时代里,E-mail作为一种网络应用服务,采用的是简单的邮件传输协议(Simple Mail Transfer Protocol,SMTP),工作在TCP协议的最高层。传统的E-mail基于文本格式,对于非文本格式的二进制数据,比如图形、音频、视频等大量多媒体数据,首先需要通过一些编码程序将这些二进制数据转换为文本格式,然后夹带在E-mail的正文部分或作为附件进行传输。Internet上一般采用“类型/编码”格式的多目的互联网络邮件扩展(Mulitipurposelntemet Mail Extensions,MIME)标准来标识和编码这些多媒体数据。这些数据包如果在传输过程中被截获,攻击者按一定顺序就可以重新组织还原成为发送的原始数据。

E-mail的发送是通过不同的路由器进行转发的,直到到达E-mail的目的主机,攻击者完全可以在E-mail数据包经过这些路由器的时候把它们截获下来而不被发现。目前E-mail发送者很难从技术上阻止攻击者截获在网络上传输的E-mail数据包,因为发送者不能确定自己的E-mail将会经过哪些路由器,也不能确定经过这些路由器会发生什么事情,更无从知道E-mail发送出去后在传输过程中会发生什么事情,是否会有人把它截获下来。对于E-mail的信息安全保密以及在E-mail传输过程中能否对其进行加密处理等等,都是保密的措施之一。

2 加密算法分析和实现

2.1 算法选择及理论依据

对于文件加密软件来说,开发的关键在于加密算法的选择。加密算法的好坏直接影响到加密效果的好坏。

常见的数据加密算法中简单的一种就是“置换表”算法,这种算法能很好地达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值输出就成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80×86cpu系列就有一个指令“xlat”在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于攻击者破译是相当直接的,只要找到一个“置换表”就可以了。这种算法在计算机出现之前就已经被广泛使用。

对这种“置换表”方式的一个改进就是使用两个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为攻击者必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密算法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使攻击者获得了明文和密文,他想破译这个加密方案也是非常困难的,除非攻击者确切的知道用了两张表。

还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和异或(xor)操作。如果我们把一个字或字节在一个数据流内做循环移位,就可以迅速的产生一个加密的数据流,破译它就比较困难。更进一步讲,如果再使用异或(xor)运算,按位做异或(xor)操作,这就使破译密码更加困难了。

2.2 算法分析

结合“置换表”方法和“循环移位异或”方法的优点,下面的加密解密的算法采用:将输入密码按两种不同算法处理后,放人两个数组il()和i2()中,把原文内容循环移位后,奇数字节、偶数字节分别与这两组经过处理的数值进行异或运算。由于较好地结合了上述算法的优点,所以应用这种算法较为安全可靠。基本加密算法如图1至图4所示。

图1 密码处理

明文:(共有n个字节)

图2 明文循环移位图

把seedl和seed2经不同算法处理后分别放入数组il和i2(il和i2的字节长度分别和循环移位后明文的字节长度相等)

图3 置换表生成图

循环移位后的明文:(假设此处n为偶数,()中的数字代表字节数)

图4 密文生成图

2.3 算法实现

加密处理算法:

For i=1 to sfilelen-1 将原文内容循环移位

buffersl(i)=buffers(i+1)

Next i

For i=1 To sfilelen 把密码处理后的seed1,seed2按该算法存入数组il和i2

il=CByte((i+il) Mod 256)

i2=CByte((i+i2) Mod 256)

If i Mod 2=0 Then

buffers(i)=buffers1(i) Xor i1奇数字节与il异或

Else

buffers(i)=buffers1(i) Xor i2 偶数字节与i2异或

End If

Next i

解密处理算法:

For i= l To sfilelen

il=CByte((i+il) Mod 256)

i2=CByte((i+i2) Mod 256)

If i Mod 2=0 Then

buffers(i)=buffers(i) Xor il 奇数字节与il异或

Else

buffers(i)=buffers(i) Xor i2偶数字节与i2异或

End If

Next i

buffers2(1)=buffers(sfilelen)

For i=1 To sfilelen-1 把解密后的内容循环移位

buffers2(i+1)=buffers(i)

Next i

3 小结

运用上述算法做成的加密软件可以比较好地实现E-mail的安全加密,在无强手攻击的情况下,能够比较安全地发送E-mail信息,保证E-mail信息不被侵害。在具体使用过程中可以采用以下方法进行加密:一是选择在记事本等文字编辑程序中书写邮件内容,然后加密签名,再以邮件附件文件的形式发送;一是在浏览器中写完内容后,将内容复制到剪贴板里,然后用加密签名剪贴板,最后再把剪贴板中的密文粘贴覆盖到浏览器中。无论采用上述哪种方法,保存在邮箱里的邮件内容都是密文,即使窃密者进入邮箱,也无法了解邮件真正的内容,从而达到E-mail安全性。

参考文献:

[1] 胡志远.口令破解与加密技术[M].北京:机械工业出版社,2003.

[2] 杨波.现代密码学[M].北京:清华大学出版社,2004.

[3] 宋维平.SA密码体制的数字签名[J].长春理工大学学报,2005(2).

第7篇

电子商务是以电子信息技术为基础的商务运作,是信息技术的发展对社会经济生活产生巨大影响的一个实例,也是网络新经济迅猛发展的代表。电子商务的核心内容是网上交易,尤其是通过公共的因特网将众多的社会经济成员联系起来的网上交易更是成为发展的热点,

电子商务所具有的广阔发展前景,越来越为世人所瞩目。但在Inter给人们带来巨大便利的同时,也把人们引进了安全陷阱。目前,阻碍电子商务广泛应用的首要也是最大的问题就是安全问题。电子商务中的安全问题如得不到妥善解决,电子商务应用就只能是纸上谈兵。从事电子商务活动的主体都已普遍认识到电子商务的交易安全是电子商务成功实施的基础,是企业制订电子商务策略时必须首先要考虑的问题。对于实施电子商务战略的企业来说,保证电子商务的安全已成为当务之急。二、电子商务过程中面临的主要安全问题

从交易角度出发,电子商务面临的安全问题综合起来包括以下几个方面:

1.有效性

电子商务以电子形式取代了纸张,那么保证信息的有效性就成为开展电子商务的前提。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。

2.真实性

由于在电子商务过程中,买卖双方的所有交易活动都通过网络联系,交易双方可能素昧平生,相隔万里。要使交易成功,首先要确认对方的身份。对于商家而言,要考虑客户端不能是骗子,而客户端也会担心网上商店是否是一个玩弄欺诈的黑店,因此,电子商务的开展要求能够对交易主体的真实身份进行鉴别。

3.机密性

电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。如信用卡的账号和用户名被人知悉,就可能被盗用而蒙受经济损失;订货和付款信息被竞争对手获悉,就可能丧失商机。因此建立在开放的网络环境电子商务活动,必须预防非法的信息存取和信息在传输过程中被非法窃取。三、电子商务安全中的几种技术手段

由于电子商务系统把服务商、客户和银行三方通过互联网连接起来,并实现了具体的业务操作。因此,电子商务安全系统可以由三个安全服务器及CA认证系统构成,它们遵循共同的协议,协调工作,实现电子商务交易信息的完整性、保密性和不可抵赖性等要求。其中采用的安全技术主要有以下几种:

1.防火墙(FireWall)技术

防火墙是一种隔离控制技术,在某个机构的网络和不安全的网络(如Inter)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止专利信息从企业的网络上被非法输出。

2.加密技术

数据加密技术是电子商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。在网络应用中一般采取两种加密形式:对称加密和非对称加密,采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来做出判断。

(1)对称加密

在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把锁。这种加密算法可简化加密处理过程,贸易双方都不必彼此研究和交换专用的加密算法,如果进行通信的贸易方能够确保私有密钥在交换阶段未曾泄露,那么机密性和报文完整性就可以得到保证。不过,对称加密技术也存在一些不足,如果某一贸易方有n个贸易关系,那么他就要维护n个私有密钥。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享一把私有密钥。目前广泛采用的对称加密方式是数据加密标准(DES),它主要应用于银行业中的电子资金转账(EFT)领域。DES对64位二进制数据加密,产生64位密文数据。使用的密钥为64位,实际密钥长度为56位(8位用于奇偶校验)。解密时的过程和加密时相似,但密钥的顺序正好相反。

(2)非对称加密/公开密钥加密

在Inter中使用更多的是公钥系统,即公开密钥加密。在该体系中,密钥被分解为一对:公开密钥PK和私有密钥SK。这对密钥中的任何一把都可作为公开密钥(加密密钥)向他人公开,而另一把则作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛,但它只对应于生成该密钥的贸易方。在公开密钥体系中,加密算法E和解密算法D也都是公开的。虽然SK与PK成对出现,但却不能根据PK计算出SK。公开密钥算法的特点如下:

用加密密钥PK对明文X加密后,再用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X))=X。

加密密钥不能用来解密,即DPK(EPK(X))≠X

在计算机上可以容易地产生成对的PK和SK。

从已知的PK实际上不可能推导出SK。加密和解密的运算可以对调,即:EPK(DSK(X))=X

常用的公钥加密算法是RSA算法,加密强度很高。具体做法是将数字签名和数据加密结合起来。发送方在发送数据时必须加上数字签名,做法是用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后用方公布的公钥对数字签名进行解密,如果成功,则确定是由发送方发出的。由于加密强度高,而且不要求通信双方事先建立某种信任关系或共享某种秘密,因此十分适合Inter网上使用。

3.数字签名

数字签名技术是实现交易安全核心技术之一,它实现的基础就是加密技术。以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。数字签名必须保证以下几点:接收者能够核实发送者对报文的签名;送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。现在己有多种实现数字签名的方法,采用较多的就是公开密钥算法。

4.数字证书

(1)认证中心

在电子交易中,数字证书的发放不是靠交易双方来完成的,而是由具有权威性和公正性的第三方来完成的。认证中心就是承担网上安全电子交易认证服务、签发数字证书并确认用户身份的服务机构。

(2)数字证书

数字证书是用电子手段来证实一个用户的身份及他对网络资源的访问权限。在网上的电子交易中,如双方出示了各自的数字证书,并用它来进行交易操作,那么交易双方都可不必为对方身份的真伪担心。

5.消息摘要(MessageDigest)

消息摘要方法也称为Hash编码法或MDS编码法。它是由RonRivest所发明的。消息摘要是一个惟一对应一个消息的值。它由单向Hash加密算法对所需加密的明文直接作

这篇论文.用,生成一串128bit的密文,这一串密文又被称为“数字指纹”(FingerPrint)。所谓单向是指不能被解密,不同的明文摘要成密文,其结果是绝不会相同的,而同样的明文其摘要必定是一致的,因此,这串摘要成为了验证明文是否是“真身”的数字“指纹”了。四、小结

详细探讨了电子商务安全体系所面临的问题,并提出了安全防护的几种技术手段,相信随着时间的推移和技术的发展,电子商务安全体系将越来越完善,足不出户而通过Inter电子商务系统实现购物、交易和做生意将成为人们生活的新时尚。

第8篇

论文摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗, 都防不胜防。  

 

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki技术等。 

一、计算机网络安全技术 

(一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 

(二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 

1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准des,des的成功应用是在银行业中的电子资金转账(eft)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 

(三)pki技术。pki技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。 

二、计算机网络安全存在的问题 

(一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。 

(二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 

1.操作系统结构体系的缺陷。操作系统本身有内存管理、cpu管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 

(三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入。 

三、结束语 

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 

 

参考文献: 

第9篇

关键词:数字签名;加密技术;数字证书;电子文档;安全问题

Abstract:Today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.Thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheInternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.Inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.

Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues

1引言

随着我国医药事业的发展,研制新药,抢占国内市场已越演越烈。以前一些医药都是靠进口,不仅成本高,而且容易形成壁垒。目前,我国的医药研究人员经过不懈的努力,开始研制出同类同效的药物,然而这些药物在走向市场前,必须经过国际权威医疗机构的审批,传统方式是药物分析的原始数据都是采用纸张方式,不仅数量多的吓人,而且一旦有一点差错就需从头做起,浪费大量的人力、物力、财力。随着INTERNET的发展和普及,人们开始考虑是否能用互联网来解决数据传输问题。他们希望自己的仪器所做的结果能通过网络安全传输、并得到接收方认证。目前国外针对这一情况已⒘四承┤砑欢捎诩鄹癜汗螅际醪皇呛艹墒欤勾τ谘橹そ锥危媸被嵘兜脑颍诤苌偈褂谩U饩透谝揭┭蟹⑹乱敌纬闪思际跗烤保绾慰⒊鍪视榈南嘤θ砑创俳夜揭┥笈ぷ鞯姆⒄咕统闪斯诘那把亓煊颍胰涨肮谡夥矫娴难芯坎皇呛芏唷?lt;/DIV>

本文阐述的思想:基本上是参考国际国内现有的算法和体制及一些相关的应用实例,并结合个人的思想提出了一套基于公钥密码体制和对称加密技术的解决方案,以确保医药审批中电子文本安全传输和防止窜改,不可否认等。

2算法设计

2.1AES算法的介绍[1]

高级加密标准(AdvancedEncryptionStandard)美国国家技术标准委员会(NIST)在2000年10月选定了比利时的研究成果"Rijndael"作为AES的基础。"Rijndael"是经过三年漫长的过程,最终从进入候选的五种方案中挑选出来的。

AES内部有更简洁精确的数学算法,而加密数据只需一次通过。AES被设计成高速,坚固的安全性能,而且能够支持各种小型设备。

AES和DES的性能比较:

(1)DES算法的56位密钥长度太短;

(2)S盒中可能有不安全的因素;

(3)AES算法设计简单,密钥安装快、需要的内存空间少,在所有平台上运行良好,支持并行处理,还可抵抗所有已知攻击;

(4)AES很可能取代DES成为新的国际加密标准。

总之,AES比DES支持更长的密钥,比DES具有更强的安全性和更高的效率,比较一下,AES的128bit密钥比DES的56bit密钥强1021倍。随着信息安全技术的发展,已经发现DES很多不足之处,对DES的破解方法也日趋有效。AES会代替DES成为21世纪流行的对称加密算法。

2.2椭圆曲线算法简介[2]

2.2.1椭圆曲线定义及加密原理[2]

所谓椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所确定的平面曲线。若F是一个域,ai∈F,i=1,2,…,6。满足式1的数偶(x,y)称为F域上的椭圆曲线E的点。F域可以式有理数域,还可以式有限域GF(Pr)。椭圆曲线通常用E表示。除了曲线E的所有点外,尚需加上一个叫做无穷远点的特殊O。

在椭圆曲线加密(ECC)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:

y2=x3+ax+b(modp)(2)

这里p是素数,a和b为两个小于p的非负整数,它们满足:

4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,则满足式(2)的点(x,y)和一个无穷点O就组成了椭圆曲线E。

椭圆曲线离散对数问题ECDLP定义如下:给定素数p和椭圆曲线E,对Q=kP,在已知P,Q的情况下求出小于p的正整数k。可以证明,已知k和P计算Q比较容易,而由Q和P计算k则比较困难,至今没有有效的方法来解决这个问题,这就是椭圆曲线加密算法原理之所在。

2.2.2椭圆曲线算法与RSA算法的比较

椭圆曲线公钥系统是代替RSA的强有力的竞争者。椭圆曲线加密方法与RSA方法相比,有以下的优点:

(1)安全性能更高如160位ECC与1024位RSA、DSA有相同的安全强度。

(2)计算量小,处理速度快在私钥的处理速度上(解密和签名),ECC远比RSA、DSA快得多。

(3)存储空间占用小ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,所以占用的存储空间小得多。

(4)带宽要求低使得ECC具有广泛得应用前景。

ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。比如SET协议的制定者已把它作为下一代SET协议中缺省的公钥密码算法。

2.3安全散列函数(SHA)介绍

安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美国国家标准和技术局的国家标准FIPSPUB180-1,一般称为SHA-1。其对长度不超过264二进制位的消息产生160位的消息摘要输出。

SHA是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说时对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。

3数字签名

“数字签名”用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性。数字签名技术的实现基础是公开密钥加密技术,是用某人的私钥加密的消息摘要用于确认消息的来源和内容。公钥算法的执行速度一般比较慢,把Hash函数和公钥算法结合起来,所以在数字签名时,首先用hash函数(消息摘要函数)将消息转变为消息摘要,然后对这个摘

要签名。目前比较流行的消息摘要算法是MD4,MD5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――SHA算法。

4解决方案:

下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图:

要签名。目前比较流行的消息摘要算法是MD4,MD5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――SHA算法。

4解决方案:

下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图:

图示:电子文本传输加密、签名过程

下面是将医药审批过程中的电子文本安全传输的解决方案:

具体过程如下:

(1)发送方A将发送原文用SHA函数编码,产生一段固定长度的数字摘要。

(2)发送方A用自己的私钥(keyA私)对摘要加密,形成数字签名,附在发送信息原文后面。

(3)发送方A产生通信密钥(AES对称密钥),用它对带有数字签名的原文进行加密,传送到接收方B。这里使用对称加密算法AES的优势是它的加解密的速度快。

(4)发送方A用接收方B的公钥(keyB公)对自己的通信密钥进行加密后,传到接收方B。这一步利用了数字信封的作用,。

(5)接收方B收到加密后的通信密钥,用自己的私钥对其解密,得到发送方A的通信密钥。

(6)接收方B用发送方A的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。

(7)接收方B用发送方A公钥对数字签名解密,得到摘要;同时将原文用SHA-1函数编码,产生另一个摘要。

(8)接收方B将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢弃该文档。

这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数SHA-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方B检测出来,从而满足了完整性的要求;再用发送方公钥算法(ECC)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法AES加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方B的公钥加密发送方A的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(AES)和公开密钥技术(ECC)的优点,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方A的对称密钥是用接收方B的公钥加密并传给自己的,由于没有别人知道B的私钥,所以只有B能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方B用发送方A的公钥解密数字签名,同时就认证了该签名的文档是发送A传递过来的;由于没有别人拥有发送方A的私钥,只有发送方A能够生成可以用自己的公钥解密的签名,所以发送方A不能否认曾经对该文档进进行过签名。

5方案评价与结论

为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。

本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥AES算法的快速、低成本和非对称密钥ECC算法的有效性以及比较新的算列算法SHA完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。

参考文献:

1.李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷第7期2003年3月,P47~49.

2.康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.应用密码学---协议、算法与C源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。

7.贾晶,陈元,王丽娜,信息系统的安全与保密[M],北京:清华大学出版社,1999

8.陈彦学.信息安全理论与实务【M】。北京:中国铁道出版社,2000p167~178.

9.顾婷婷,《AES和椭圆曲线密码算法的研究》。四川大学硕士学位论文,【馆藏号】Y4625892002。

下面是将医药审批过程中的电子文本安全传输的解决方案:

具体过程如下:

(1)发送方A将发送原文用SHA函数编码,产生一段固定长度的数字摘要。

(2)发送方A用自己的私钥(keyA私)对摘要加密,形成数字签名,附在发送信息原文后面。

(3)发送方A产生通信密钥(AES对称密钥),用它对带有数字签名的原文进行加密,传送到接收方B。这里使用对称加密算法AES的优势是它的加解密的速度快。

(4)发送方A用接收方B的公钥(keyB公)对自己的通信密钥进行加密后,传到接收方B。这一步利用了数字信封的作用,。

(5)接收方B收到加密后的通信密钥,用自己的私钥对其解密,得到发送方A的通信密钥。

(6)接收方B用发送方A的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。

(7)接收方B用发送方A公钥对数字签名解密,得到摘要;同时将原文用SHA-1函数编码,产生另一个摘要。

(8)接收方B将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢弃该文档。

这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数SHA-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方B检测出来,从而满足了完整性的要求;再用发送方公钥算法(ECC)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法AES加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方B的公钥加密发送方A的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(AES)和公开密钥技术(ECC)的优点,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方A的对称密钥是用接收方B的公钥加密并传给自己的,由于没有别人知道B的私钥,所以只有B能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方B用发送方A的公钥解密数字签名,同时就认证了该签名的文档是发送A传递过来的;由于没有别人拥有发送方A的私钥,只有发送方A能够生成可以用自己的公钥解密的签名,所以发送方A不能否认曾经对该文档进进行过签名。

5方案评价与结论

为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。

本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥AES算法的快速、低成本和非对称密钥ECC算法的有效性以及比较新的算列算法SHA完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。

参考文献:

1.李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷第7期2003年3月,P47~49.

2.康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷第1期2003年3月P31~34.

3.胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷第1期2002年1月P58~61。

4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.

5.WrightMA,workSecurity,1998(2)P10~13.

6.BruceSchneier.应用密码学---协议、算法与C源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。

7.贾晶,陈元,王丽娜,信息系统的安全与保密[M],北京:清华大学出版社,1999

第10篇

关键词:电子商务;安全问题;安全技术;信息安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

The Analysis of Electronic Commerce Security Problems and Preventive Technology

Meng Hui,Shi Huocai,Hao Xianyun,Du Qiang

(Anhui University of Technology Computer Science and Engineering,Huainan232000,China)

Abstract:The electronic commerce development is rapid,the e-commerce security issues present a challenge.The electronic commerce safety is a complex systems engineering,needs from aspects of technology and legislation to protect,to regulate the electronic commerce exists many kinds of security problems.This article mainly discusses the electronic commerce application security problems,as well as the prevention technology analysis.

Keywords:Electronic commerce;Safety problem;Safety technology;Information security

当前电子商务发展非常迅速,但电子商务安全问题成为当今严重问题。这个问题也制约着电子商务的发展。下面就电子商务存在的安全问题、防范技术做出简要阐述。

一、电子商务存在的安全问题

(一)电子商务安全的主要问题

1.电子商务网站的安全性问题:有些企业建立的电子商务网站本身在设计开发时就没有考虑安全问题,所以存在很多的安全漏洞和安全隐患,目前大多数服务器操作系统都是使用windows系统。Web服务器使用系统自带的iis。如果没有及时给系统打补丁,系统暴露的漏洞就会被不乏人员利用,攻入服务器窃取用户资料。

2.网络协议安全性问题:网路大多数使用TCP/IP协议,但TCP/IP协议是开放性协议,电子商务交易过程中的数据是以数据包的形式来传送的,数据包可以被恶意攻击者抓获、然后加以修改和仿冒。

3.用户信息安全性问题:目前电子商务形式是基于B/S结构的电子商务网站,采用用户名和密码登录进行交易,如果使用的电脑中有恶意木马程序或病毒,这些用户的登录信息如用户名、密码就会被盗取。另外,很多用户的帐号和密码设置都很简单,容易被猜测出来

二、电子商务安全技术措施

电子商务中的安全技术主要有以下几种:

(一)数据加密技术

所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。数据加密技术可分为对称密钥加密和非对称密钥加密。

1.对称密钥加密对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。对机密信息进行加密和验证随报文一起发送报文摘要(或散列值)来实现。比较典型的算法有DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEAL N、RC5等。

2.非对称密钥加密非对称加密技术也叫公钥加密,即公开密钥密码体制,是建立在数学函数基础上的一种加密方法,它使用两个密钥,在保密通信、密钥分配和鉴别等领域都产生了深远的影响.非对称加密体制是由明文、加密算法、公开密钥和私有密钥对、密文、解密算法组成。一个实体的非对称密钥对中,由该实体使用的密钥称私有密钥,私有密钥是保密的;能够被公开的密钥称为公开密钥,这两个密钥相关但不相同。在公开密钥算法中,用公开的密钥进行加密,用私有密钥进行解密的过程,称为加密。而用私有密钥进行加密,用公开密钥进行解密的过程称为认证。非对称密钥加密的典型算法是RSA。

(二)其他安全技术

电子商务安全中,常用的方法还有数字签名技术、数字证书、安全认证协议、网络中采用防火墙技术、虚拟专用网(VPN)技术、Nat地址转换技术等。如果仅仅依靠某种网络安全技术是不够的,还必须与其他安全措施综合使用才能为用户提供更为可靠的安全服务。

三、结语

电子商务的安全是一个复杂系统性工程,仅从技术角度防范是远远不够的。技术只是防范的一方面,还必须完善电子商务方面的立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进电子商务快速健康发展。

参考文献:

[1]易久.电子商务安全[M].北京:清华大学出版社,2008,12

[2]洪国彬.电子商务安全与管理[M].北京:清华大学出版社,2008,12

[3]张波,.电子商务安全(第二版)[M].上海:华东理工大学出版社,2009,11

[作者简介]孟绘(1981-),女,讲师,主要研究方向:电子商务。

(六)良好的用户体验度。本系统的研发做了充分的市场调研,行业业务探讨,整合考虑了业内专家和员工意见。该系统用户参与度极高,操作界面简单,人机交互效果极佳,在拥有专业严谨的业务的同时,又不失游湖体验度。

三、网络KPI自动巡检系统的架构设计

网络KPI自动巡检系统严格遵守反层架构设计,即展示层、业务逻辑层、数据处理层。数据处理层提供整个系统的数据源,业务逻辑层负责巡检业务的流转,展示层展示给客户有好的界面。

服务工具采用B/S方式实现,由web服务、采集服务与数据库服务组成,维护终端只要支持IE浏览器、不需要安装其它插件就可轻松使用。因此服务工具仅需部署于服务端设备,不需要在客户端再次部署。

1.web服务:使用APACHE作为WEB服务,用JAVA语言实现。

2.数据库服务:采用oracle数据库存储系统管理数据。

3.采集服务:用JAVA语言实现。

可以将3种服务部署于一台设备,根据设备的数量,可通过增加设备,分布部署方式实现轻松扩容。

(一)客户端。客户端采用市场占有率最高的浏览器/服务器即B/S模式,服务器支持大部分的UNIX、LINUX以及Windows操作系统,主要完成业务操作、数据展示、警报提醒等功能。其中数据展示的表示方式多种多样,根据需要可以展示大量数据报表,也可以展示更加直观的饼状图、柱状图等。

(二)WEB应用服务器。WEB应用服务器也叫业务逻辑处理层,主要完成严谨的逻辑和数据处理,配置模块主要包含:日常性能巡检、链路性能巡检、高级脚本巡检、资源审计。应用层集成了通用的借口,可以与对其他系统通过WEBSERVICE等方式进行数据对接,同时提供巡检数据的自管理功能,并通过集中调度实现巡检任务的执行周期管理。此外应用层服务预留了云计算的数据处理服务,可以在保证系统稳定的同时进一步提升数据处理能力。

(三)数据服务器。数据服务器支持多种主流数据库,如oracle、mysql、mssql、sqlserver、db2d等。数据服务器通过人工录入或者对接现有系统完成巡检数据的采集、分析与处理。通过SNMP/TELNET/SSH/SYSLOG等方式采集对纳管对象的维护数据,根据需要保存到不同的数据系统中。数据库根据可以根据需要就行选择,存储过程、视图、数据连接池、加解密等先进技术保证了数据操作安全、快速。

四、具体功能模块

(一)前台展示模块。快捷获取巡检指标基础信息:模拟人工指令巡检时通过指令获取信息的方式。用户定义指令,系统自动获取回显信息,作为巡检展示定义的依据。前台展示模块灵活多样,采取可定制的模式,用户可以根据自身的喜好定制出不同风格展示效果。

(二)强大的处理服务。处理服务器采用云台的方式、云端结合。云计算(cloud computing),分布式计算技术的一种,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。透过这项技术,网络服务提供者可以在数秒之内,达成处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大效能的网络服务。

云计算具备大规模、虚拟化、高可靠性、通用性、高可扩展性、按需服务、极其廉价等优势,云计算也为本系统提供了最可靠、最安全的数据存储中心。用户不用再担心数据丢失、病毒入侵等麻烦。

(三)先进的数据管理。Oracle是以高级结构化查询语言(SQL)为基础的大型关系数据库,通俗地讲它是用方便逻辑管理的语言操纵大量有规律数据的集合。是目前最流行的客户/服务器(CLIENT/SERVER)体系结构的数据库之一。

本系统采用目前最先进的oracle做数据存储,从物理上和逻辑上保证了数据的可靠性和稳定性。

(四)LOG巡检。LOG巡检支持TELNET读取与SYSLOG协议两种方式主动获取设备的LOG,同时主动根据定义的检查规则对LOG信息进行检查,形成检查结果报告。

LOG检查规则定义:可视化定义LOG检查规则,支持检查项目的快速扩展。

LOG巡检执行与报告:自动执行LOG检查,生成设备与时间两维度的检查报告,直观获取有故障的设备与时间。并且快速定位到详细的故障点。缩短故障发现时间和处理时间,并有利于历史的对比与回顾。

手动检查:让LOG检查更加灵活。自动分析是在既定的规则上进行检查,而临时的检查可能会需要添加一些额外但不常用的规则,可以采用手工分析方式,临时对一些信息进行检查,弥补自动的不足。

五、网络KPI自动巡检的业务优势

及时发现故障:系统具有实时监控的特性,一天24小时不间断,无死角地扫描电力运行的状态。发现问题后自动启动报警系统,并提供信息化解决方案和以往类似问题的处理意见,能保证用户第一时间发现问题和正确无误地解决问题。

预估问题:系统收集了电力行业业务操作的各种参数,在实时监控电路是否运行正常的同时收集各种参数,通过与正常参数的对比可以预测该线路耗损情况和异常情况。发现异常后系统将这些警告通过前台直观展示给用户,提醒用户采取相应维护措施,做到运筹帷幄之中、决胜千里之外。

显示简明、易懂:系统数据通过各种图形(如柱状图、饼状图)对系统运行数据进行直观展示,并提供辅助决策意见。用户通过这些直观信息反馈更容易做出准确判断,节省宝贵时间。

节省人力、节约成本:本系统完很好地完成了人工检测和监控功能,一套系统可以节约大量人力、物力、时间和成本。

集成多系统:系统具有良好的通用借口,遵循统一表春规范,可以整合目前行业内各种的系统,复用性、重用性良好,节省资源、提高效率。

六、KPI在电力行业中的运用情况

KPI大量应用在电力行业考核,取得了理想的效果。网络KPI自动巡检自进入电力行业以来,发展势头迅猛,得到广大电力工作者的首肯,目前很多的省市已经采用这一技术解决方案。

这款系统大大节约了人力,提供了良好的安全保证,满足了企业自动化办公需要。随着电力行业软硬件的变更,KPI自动巡检系统也在悄悄变身,做到适用于任何时间任何地点的产品,我们有理由相信越来越多的用户会加入到KPI自动巡检的任务中来。

综上网络KPI自动巡检系统技术先进、优势明显。它节约成本,节省时间,优化资源合理配置;它功能强大、时时监控,保障电路安全、良好运行;它接口规范,复用性强,多系统对接,整合性强;它业务严谨,专业性强、是为电力行业量身定做的系统软件。我们有理由相信,在提升电力运行效率的同时,网络KPI自动巡检系也必将迎来光明的应用前景。

参看文献:

[1]华泰龙.华泰龙监控系统技术建议书,2010,4

[2]李士勇.模糊控制、神经控制和智能控制理论[M].哈尔滨:哈尔滨工业大学出版社,1998

[3]吴泉源.人工智能与专家系统[M].长沙:国防科技大学出版社,1995

[4]乌日图.实时专家系统及其应用研究[J].内蒙古工业大学学报,1998,17,2:17-21

[5]白树忠,南新志.变电站综合自动化实时数据库管理系统的研究与开发[J].电力系统及其自动化学报,2002,14,3:43-46

第11篇

论文摘要:电子商务是基于网络盼新兴商务模式,有效的网络信息安全保障是电子商务健康发展的前提。本文着重分析了电子商务活动申存在的网络信息安全问题,提出保障电子商务信息安全的技术对策、管理策略和构建网络安全体系结构等措施,促进我国电子商务可持续发展。

随着互联网技术的蓬勃发展,基于网络和多媒体技术的电子商务应运而生并迅速发展。所谓电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网购物、商户之间的网上交易和在线电子支付以及各种商务活动和相关的综合眼务活动的一种新型的商业运营模式。信息技术和计算机网络的迅猛发展使电子商务得到了极大的推广,然而由于互联网的开放性,网络安全问题日益成为制约电予商务发展的一个关键性问题。

一、电子商务网络信息安全存在的问题

电子商务的前提是信息的安全性保障,信息安全性的含义主要是信息的完整性、可用性、保密和可靠。因此电商务活动中的信息安全问题丰要体现在以下两个方面:

1 网络信息安全方面

(1)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。

(3)防病毒问题。互联网的出现为电脑病毒的传播提供了最好的媒介,不少新病毒直接以网络作为自己的传播途径,在电子商务领域如何有效防范病毒也是一个十分紧迫的问题。

(4)服务器的安全问题。装有大量与电子商务有关的软件和商户信息的系统服务器是电予商务的核心,所以服务器特别容易受到安全的威胁,并且一旦出现安全问题,造成的后果会非常严重。

2.电子商务交易方面

(1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在这个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者可以通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易。

(2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。

(3)交易的修改问题。交易文件是不可修改的,否则必然会影响到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公正。

二 电子商务中的网络信息安全对策

1 电子商务网络安全的技术对策

(1)应用数字签名。数字签名是用来保证信息传输过程中信皂的完整和提供信包发送者身份的认证,应用数字签名可在电子商务中安全、方便地实现在线支付,而数据传输的安全性、完整,身份验证机制以及交易的不可抵赖性等均可通过电子签名的安全认证手段加以解决。

(2)配置防火墙。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一一种访问控制机制。在逻辑,防火墙是一个分离器、限制器,能有效监控内部网和intemet之间的任何活动,保证内部网络的安全。

(3)应用加密技术。密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两种。相应地,对数据加密的技术分为对称加密和非对称加密两类。根据电子商务系统的特点,全面加密保护应包括对远程通信过程中和网内通信过程中传输的数据实施加密保护。一般来说,应根据管理级别所对应的数据保密要求进行部分加密而非全程加密。

2、电子商务网络安全的管理策略

(1)建立保密制度。涉及信息保密、口令或密码保密、通信地址保密、日常管理和系统运行状况保密、工作日记保密等各个方面。对各类保密都需要慎重考虑,根据轻重程度划分好不同的保密级别,并制定出相应的保密措施。

(2)建立系统维护制度。该制度是电子商务网络系统能否保持长期安全、稳定运行的基本保证,应由专职网络管理技术人员承担,为安全起见,其他任何人不得介入,主要做好硬件系统日常管理维护和软件系统日常管理维护两方面的工作。

(3)建立病毒防范制度。病毒在网络环境下具有极大的传染性和危害性,除了安装防病毒软件之外,还要及时升级防病毒软件版本、及时通报病毒入侵信息等工作。此外,还可将刚络系统中易感染病毒的文什属性、权限加以限制,断绝病毒入侵的渠道,从而达到预防的目的。

(4)建立数据备份和恢复的保障制度。作为一个成功的电子商务系统,应引对信息安全至少提供三个层而的安全保护措施:一是数据存操作系统内部或者盘阵中实现快照、镜像;二是对数据库及邮件服务器等重要数据做到在电子交易中心内的自动备份;三是对重要的数据做到通过广域网专线等途径做好数据的克隆备份,通过以上保护措施可为系统数据安全提供双保险。

三 电子商务的网络安全体系结构

电子商务的网络信息安全不仅与技术有关,更与社会因素、法制环境等多方面因素有关。故应对电子商务的网络安全体系结构划分如下:1.电子商务系统硬件安全。主要是指保护电子商务系统所涉及计算机硬件的安全性,保证其可靠眭和为系统提供基础性作用的安全机制。2.电子商务系统软件安全。主要是指保证交易记录及相关数据不被篡改、破坏与非法复制,系统软件安全的目标是使系统中信息的处理和传输满足整个系统安全策略需求。3.电子商务系统运行安全。主要指满足系统能够可靠、稳定、持续和正常的运行。4.电商务网络安全的立法保障。结合我阁实际,借鉴国外先进网络信息安全立法、执法经验,完善现行的网络安全法律体系。

第12篇

论文关键词:物资配送,网络安全,防火墙,加密

当前,铁路物资配送网络管理系统尚无可靠的解决网络安全管理的方案, 不同网络管理体系结构的基本结构相同,当发生故障时,终端站点(被管理的设备)运行的软件可以报警。接到这些警报后,管理实体通过执行一个或一组动作迅速做出反应,这些动作包括提示操作者,登录事件,关闭系统和自动修复系统。典型的集中式网络管理体系结构[1],见图1。

图1 铁路物资配送网络管理系统结构图

铁路物资配送的网络管理涉及网络资源和应用的方方面面,其功能框图, 见图2。

3 网络安全防范技术

3.1 权限控制技术

3.1.1 用户权限控制

根据每个用户工作范围,功能需求的不同,建立不同的功能模块,设定相应的权限,做好记录并进行定期巡查。利用操作系统对用户登陆需求进行辨别,合法用户则对其登陆信息和退出信息进行记录,对非法用户则予以拒绝并对多次频繁出现的非法访问进行记录。

经过对铁路物资配送网络的使用者和访问者的分析,归纳出其用户包括系统使用者如:业务员、管库员、材料核算员、提运员、统计员等;系统管理者如:系统管理员、系统维护

员等;系统访问者如:主管领导、各部门领导等。在该物资配送软件系统中,针对不同的使用者和访问者将该软件分为业务管理子系统、仓库管理子系统、财务材料核算子系统、运务管理子系统、系统管理子系统、统计报表子系统、领导查询子系统等,各子系统具有不同的界面,将各子系统分配给对应的部门,除非工作需要,否则不能将该部门无权使用的子系统分配给它,例如:将业务管理子系统分配给业务室,但不能将仓库管理子系统分配给业务室,这从源头上防止了各子系统的交叉滥用。

另外,系统管理员为各部门的不同人员分配不同的号码加以区分,强制他们通过修改原始密码设置不同的个人密码,只有使用本人号码和合法密码的用户才能进入子系统,例如:业务室每个业务员都有自己对应的号码和私人密码,只有使用业务员本人的号码和密码才能进入业务管理子系统,这杜绝了同一部门不同人员使用他人号码进入子系统而引起误操作。

3.1.2 物资权限控制

铁路物资被分为局管物资、厂管物资和站段管物资三种,每种物资由不同系统的不同业务员和管库员进行管理,因此,在建立物资卡片时,对每笔物资要设定管理权限和相应的管理人员。将每笔物资根据不同的管理权限和不同的管理人员放入数据库不同的数据表中,使局管物资、厂管物资、站段管物资相应的出现在物资处、材料厂和基层站段事先设定好的管理人员的子系统中,否则将提示“该物资非您所管”。例如:一笔厂管物资只能出现在材料厂的业务、仓库管理子系统中,并且只有事先设定好的业务员和管库员才能管理该物资,而基层站段及材料厂其他业务员和管库员无权对该物资进行管理,这防止了对各种物资的越权管理,保证了物资管理的归口统一。

3.2 虚拟局域网(VLAN)技术

在物资配送网络系统中,利用VLAN技术,把主机和服务器群划分在一个VLAN里,其他用户则根据其所在的部门或职责进行VLAN的划分,例如:将物资处供应科、材料厂业务室、仓库、财务室等部门划分在不同的VLAN中,以保护敏感资源,实现网络安全。

3.3 数据加密技术

先举一个恶意攻击该系统的例子:一名非法操作人员进入该系统的Oracle数据库,通过“人员字典”数据表查询到攻击单位合法操作人员的号码和密码,在知道该单位服务器IP地址的前提下,通过配置数据库子系统,将物资管理软件系统连接到该单位的数据库,就可以成功使用该单位的各子系统进行恶意操作数据库,例如:申请物资、收发物资、删除物资等。因此,该系统需要使用以下的加密技术。

3.3.1 数据库加密

(1)系统拥有明确的数据库存取授权策略。

(2)系统要选择口令加密传输的数据库,例如:该系统使用了Oracle7.3.4。

(3)要避免直接使用超级用户,超级用户的行为不受数据库管理系统的任何约束,一旦它的口令泄露,数据库就毫无安全可言。

以上三点防止非法操作人员进入数据库进行修改、删除等破坏性操作。

3.3.2 数据表加密

在数据库中,凡是涉及到操作人员密码及物资编码等重要保密信息的数据表要有加密和验证措施,需要访问该数据表的操作人员要出示正确的验证码后才能进入该表操作。除了一定要了解数据库结构和数据表信息的人员外,各个数据表的功能和内容对外界要做到绝对保密,并制定相关的惩罚政策,以防止进入数据库的非法操作人员成功进入数据表窃取相关人员的用户名和密码及各种物资信息。

3.3.3 IP地址加密

在物资配送网络系统中,物资处、各材料厂及各基层站段都拥有一台核心服务器,并具有相应的IP地址,在一般情况下,不要对外暴露各单位的IP地址,以防止非法操作人员经由网络某台计算机,通过IP地址对其它单位数据库进行连接和登陆。

3.3.4 应用程序加密

物资处、材料厂及基层站段各有一套功能不同但相互联系的软件系统,每套软件系统都应该拥有各自的默认密码,在分别将各软件下放给不同系统单位时,通知各自的默认密码,并要求各单位系统管理员改变原始密码,以保证各单位使用本系统对应的软件且有本单位的密码,非本系统本单位人员无法非法进入。

3.3.5 单向网络通信加密

铁路局物资配送管理软件是一套由物资处—材料厂—基层站段的逐层管理软件,因此,在网络和数据库方面可以实现单向网络通信,即由物资处可以查看各材料厂的物资信息和数据库信息,材料厂可以查看各基层站段的物资信息和数据库信息,但不能反向查看。如果特殊情况需要反向查看和传送信息时,采取端一端加密通信方式,其特点是数据在发送端被加密,在最终端解密,中间节点不以明文形式出现。以防止下层单位非法操作人员进入上层单位数据库进行查询、修改等非法操作。

4、结束语

结合铁路物资配送网络的功能和要求,本文提出应综合采取上述各种手段来提供网络自身的可靠性、安全性和抗干扰性。

参考文献: