当前位置:文档之家› 移动商务网络安全技术研究

移动商务网络安全技术研究

移动商务网络安全技术研究
移动商务网络安全技术研究

西安郵電學院

学年论文报告书题目:移动商务网络安全技术研究

院系名称:管理工程学院学生姓名:符英娟

专业名称:电子商务

班级:0802班

2011年11月7 日至时间:

2011年11 月18日

目录

1绪论 (1)

1.1移动商务现状及安全概况 (1)

1.2移动商务的概念 (1)

1.3移动商务的安全 (1)

1.3.1移动商务的安全需求 (1)

1.3.2移动商务的安全体系结构 (2)

1.3.3移动商务网络安全技术 (3)

2移动网络基础层技术 (3)

2.1防火墙 (3)

2.1.1防火墙定义及分类 (3)

2.1.2防火墙功能 (4)

2.2病毒及其防治 (5)

2.2.1病毒简介 (5)

2.2.2病毒种类 (5)

2.2.3病毒的防范技术 (5)

3移动加密技术层 (6)

3.1对称密码体制 (6)

3.2非对称密码体制 (6)

3.3混合加密体 (7)

4移动安全认证层 (7)

4.1数字证书 (7)

4.1.1数字证书概述 (7)

4.1.2数字认证的安全机理 (8)

4.1.3数字证书与认证机构 (8)

4.2WAP协议 (9)

4.3WPKI技术 (9)

4.3.1WPKI概述 (9)

4.3.2WPKI体系结构 (10)

4.3.3WPKI的工作流程 (10)

4.3.4PKI和WPKI的区别 (11)

5结语 (12)

致谢 (13)

参考文献 (14)

摘要

移动通信技术与其他技术的完美组合创造了移动商务,而移动性与因特网的融合为人们的工作和生活带来更高的效率和更多的选择,同时也遇到了非常严峻的挑战。移动商务自从诞生之日起,安全问题就像幽灵一样如影随形而至,成为制约其进—步发展的重要瓶颈。本文从安全技术角度出发,分析构建和实施安全移动商务系统所必需的基本理论、方法和技术。主要内容包括移动商务现状,防火墙技术、加密技术、认证技术、移动商务安全协议等。

关键词:移动商务、防火墙、密码技术、WPKI、安全

Abstract

The perfect combination of the mobile communication technology and other technology create mobile business, and the integration of mobility and the Internet bring higher efficiency and more options for people's work and life , also met with very serious challenges. Since the day of birth ,Mobile business , security is like a ghost; but go to, be an obstacle to the development of the important step into-bottleneck. This paper, from the angle of the security technology, analysis the necessary basic theory, methods and techniques which establish and implement safety mobile commerce system. The main contents include mobile business situation, firewall technology, encryption technology, the authentication technology, mobile business security agreement.

Keywords: Mobile Business, Firewall, Password Technology, WPKI, Safety

1绪论

1.1移动商务现状及安全概况

随着智能手机、3G网络和Wi-Fi的逐渐普及,基于WEB的手机浏览器的功能和商业模式都在发生变化。无线网络技术使人们彻底摆脱了线缆的束缚,在整个区域内实现随时随地的无线连接,基于无线网络开展的移动商务已逐渐成为人们进行商务活动的新模式。根据艾瑞调查,2009年中国移动电子商务用户数达3668万,同比增长117.7%。2009年中国移动电子商务市场规模达5.3亿元,同比增长248.7%。2010移动电子商务市场规模达到4.3亿元,同比增长321.6%,环比增长41.9%。未来几年中国移动电子商务将呈现快速增长态势,预计2012年用户规模将达到2.49亿人,市场规模将达到357.8亿元。

越来越多的人通过移动终端进行商务活动,但随之而来的是其安全问题也变得越来越突出。如何建立一个安全、便捷的移动商务应用环境,保证整个商务过程中信息的安全性,使基于无线网络的电子交易方式与传统交易方式一样安全可靠,已经成为在移动商务应用中所关注的重要技术问题。

1.2移动商务的概念

移动电子商务是指通过手机、PDA、掌上电脑等手持移动终端从事的商务活动。移动电子商务(M-Commerce),它由电子商务(E-Commerce)的概念衍生出来,现在的电子商务以PC机为主要界面,是“有线的电子商务”;而移动电子商务,则是通过手机、PDA(个人数字助理)这些可以装在口袋里的终端来实现。3G时代下的移动电子商务同传统的电子商务相比,存在如下优势:不受时间、空间限制;多样化、个性化服务;信息的获取将更为及时;网上支付便捷,成本低;更加安全可靠。有人预言,移动商务将决定21世纪新企业的风貌,也将改变生活与旧商业的地形地貌。

中国进入3G时代对移动电子商务的发展来讲,既是机遇又有挑战。安全问题是移动电子商务的基石,更是移动电子商务能否取得成功的关键因素。

1.3移动商务的安全

1.3.1移动商务的安全需求

与传统电子商务相类似,由于目前无线网络技术发展的局限性及其本身的开放性,使移动网上交易面临着种种安全性威胁,也由此提出了相应的安全控制要求:(1)交易实体身份可认证性需求;(2)信息保密性的需求;(3)信息完

整性的需求;(4)交易信息的不可抵赖性需求;(5)商务服务的不对拒绝性需求;(6)访问控制性需求。

简而言之,移动商务要安全地开展,以上几个最基本的安全要素必须实现。也就是说,数据和信息的隐私必须受到保护,交易者身份必须得到认证,并且具有可认证性,对未被授权的进入应该进行控制和拒绝。

1.3.2移动商务的安全体系结构

移动商务安全的体系结构是保证移动商务中数据安全的一个完整的逻辑结构,同时它也为交易过程的安全提供了基本保障。从技术层面的移动商务安全体系结构如图1-1所示。

图1-1移动商务的安全体系结构

移动商务安全体系结构包括多个层面:

用户接入层:以研究移动安全终端为主,同时支持多种终端接入;

网络基础层:研究包括第二代、第三代移动通信网络等,用于提供信息传送的载体和用户接入的手段及安全通信服务;

加密技术层:研究为移动商务系统提供最基本的安全措施;

安全基础结构层:研究移动商务中构成移动商务安全认证体系,用以满足移动商务对身份认证性、完整性、不可否认性要求的各种安全技术;

安全支付层:是所有支付型电子商务(如金融交易、移动证券、移动购物等)

应用系统的基础。是加密技术层和安全基础结构层安全控制技术的综合运用和完善,为移动商务安全交易提供保障机制和交易标准;

应用系统层以及最终表现出的业务逻辑层:为满足移动商务对安全的需求,包括C2C、B2C等各类移动商务应用系统及商业的解决方案。

该体系结构自底向上,逐层形成支撑所有业务和应用的逻辑层次。用于保障移动商务的安全控制技术很多,每个层次各不相同。但安全问题是系统性问题,并非将这些手段简单结合在一起就可以保证移动商务的安全,只有通过合理结合和改进各技术层次的具体技术手段,才可以得到可靠的安全。

1.3.3移动商务网络安全技术

传统电子商务的网络安全技术一般仍可适用于移动电子商务。但两者在传输技术和终端的处理能力上有一定差别,因而不能直接将传统电子商务中的技术完全搬到无线环境中来。在受限的计算环境和通信环境中,要保障移动电子商务的安全性,必须根据其特点,设计相应的安全解决方案。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。一个安全的网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。无线网络安全防范技术可从网络防火墙、防病毒软件、数据的加密/解密算法、安全认证、完善的安全管理制度、安全监听系统等领域来进行考虑和完善。

2移动网络基础层技术

2.1防火墙

2.1.1防火墙定义及分类

所谓防火墙(firewall),是一种将企业内部网和公共网分开,以阻档外部入侵的软件和硬件设备的组合。它既可以限制外部用户对内部网络的访问。也可以限制内部用户对一些非法或不健康网站的访问。而且可以对所有的访问进行跟踪和记录。

防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为包过滤、应用级网关和代理服务器等几大类型。

(1)数据包过滤型防火墙

数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择。数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好。

数据包过滤防火墙的缺点:一是非法访问一旦突破防火墙,即可对软件和配置漏洞进行攻击;二是数据包的源地址、目的地址都在数据包的头部,很有可能

被窃听或假冒。

(2)应用级网关型防火墙

应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。

数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。

(3)代理服务型防火墙

代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels)。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段,是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用。

(4)复合型防火墙

由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。这种结合通常是两种方案:屏蔽主机防火墙体系结构;屏蔽子网防火墙体系结构。

2.1.2防火墙功能

目前,防火墙技术已成为保护网络安全的一种最为有效的工具之一,越来越多地应用于专用网终与公用网络的互联环境之中。结构如图2-1所示。

图2-1 防火墙防范结构

一般来说,防火墙具有以下几种功能:

(1)创建一个阻塞点。通过强制所有进出流量都通过这些检查点,网络管理员可以集中在较少的地方来实现安全目的。

(2)隔离不同网络,防止内部信息的外泄。这是防火墙的最基本功能,它通过隔离内、外部网络来确保内部网络的安全。

(3)强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。

(4)有效地审计和记录内、外部网络上的活动。

防火墙能记录下所有经过的访问,并进行日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

2.2病毒及其防治

2.2.1病毒简介

手机病毒是一种具有传染性、破坏性的手机程序。其可利用发送短信、彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播,会导致用户手机死机、关机、个人资料被删、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短(彩)信等进行恶意扣费,甚至会损毁SIM卡、芯片等硬件,导致使用者无法正常使用手机。

2.2.2病毒种类

手机病毒按病毒形式可以分为四大类:

(1)通过“无线传送”蓝牙设备传播的病毒。如“卡比尔”、“Lasco.A”。

(2)针对移动通讯商的手机病毒。如“蚊子木马”。

(3)针对手机BUG的病毒,如“移动黑客”。

(4)利用短信或彩信进行攻击的病毒。典型例子是针对西门子手机的“Mobile.SMSDOS”病毒。

2.2.3病毒的防范技术

病毒总是会想方设法地入侵,虽然你可以使用反病毒之类的软件,但也绝不能忽视平时的预防工作。“御敌于过国门之外”是最理想的,所以最好的方法是采用“防为先”。实践表明病毒的防护应该从几方面人手:

(1)关闭乱码电话

(2)尽量少从网上下载信息

(3)注意短信息中可能存在的病毒

(4)慎重使用蓝牙功能

(5)对手机进行病毒查杀

当系统可能或已经染有病毒时,需要检测病毒。系统和文件染毒后,需要消毒。但是,破坏性病毒一旦沾染了没有副本的程序,便无法医治、隐蔽性病毒和多态性病毒使人难以检测,在与病毒的对抗中,如果能采取有效的预防措施,就能使系统不染毒,或者染毒后能减少损失。

3移动加密技术层

3.1对称密码体制

目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。

对称密钥加密,又称私钥加密。即信息的发送方和接收方用一个密钥去加密和解密数据,它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如图3-1所示。

图3-1 对称密码体制

使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密。

3.2非对称密码体制

非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作(公开密钥、私用密钥)。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密进度却比对称密钥

加密慢得多。如图3-2所示。

图3-2 非对称密码体制

非对称式加密通常有两个密钥,称为“公钥”和“私钥”,必须配对使用,否则不能打开加密文件。它的优越性就在于:因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不必用什么方法都有可能被别人窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

该方案实现信息交换的过程是:甲生成一对密钥并将其中的一把作为公开密钥向其他方公开,得到该公开密钥的乙使用该密钥对信息进行加密后再发送给贸易方甲;甲再用自己保存的另一把专用密钥对加密信息进行解密。

3.3混合加密体

先用非对称密钥密码技术在通信双方之间传送秘密密钥,然后再用秘密密钥和对称加密算法来对实际传输的数据进行加密解密。

4移动安全认证层

4.1数字证书

4.1.1数字证书概述

数字证书也叫数字标识(Digital Certificate,Digital ID),是一种应用广泛的安全技术,一般由权威公正的第三方机构即CA(Certificate Authority)中心签发,主要用于网上安全交往的身份认证。数字证书以密码学为基础,采用数字签名、数字信封、时间戳服务等技术,在Internet上建立安全有效的信任机制。

(1)数字信封

数字信封是用加密技术来保证只有规定的特定收件人才能读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后特此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接

收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。

(2)数字签名

是非对称加密技术的典型应用。通过一个单向哈希函数对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变化的一个字母数字串。在公钥体制下的签名,用户用白己的私钥对原始数据的哈希摘要进行加密,然后信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己收到的原始数据产生的哈希摘要对照,便可确信原始资料是否被篡改。

数字签名的算法很多,应用最为广泛的三种是:Hash签名、DSS签名、RSA签名。Hash签名广泛应用于少量现金付款系统,其主要局限是接收方必须持有用户密钥的副本以检验签名, 因为双方都知道生成签名的密钥,较容易攻破,存在伪造签名的可能。DSS和RSA采用了公钥算法,不存在Hash的局限性。

(3)数字时间戳

交易文件中,时间是十分重要的信息。在书而合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。数字证书文件通常就是一个.cer文件,采用ITUTX.509国际标准格式,其内容包含证书所有者的信息、公开密钥和证书颁发机构的签名、密钥的有效时间、该证书的序列号等信息。

数字证书有代码签名证书、安全电子邮件证书、个人和单位身份证书以及服务器证书等几种类型,分别应用于不同的场合。

4.1.2数字认证的安全机理

数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥数据加密,而接收方则使用自己的私钥解密。在公开密钥密码体制中,常用的一种是RSA体制。公开密钥技术解决了密钥发布的管理问题、商户可以公开其公开密钥,而保留其私有密钥。

4.1.3数字证书与认证机构

CA机构.又称为证书授证(Certificate Authority)中心,作为移动商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的用户发放一个数字证书。CA机构的数字签名使得攻击者不能伪造和篡改证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书,

因此是安全移动商务交易的核心环节。

由此可见,建设证书授权(CA)中心,是开拓和规范移动商务市场必不可少的一步。我国目前有区域电子认证服务机构,如北京数字证书认证中心;行业电子认证服务机构,如中国金融认证中心,以及其他城市电子认证服务机构,如武汉数字证书认证中心、深圳市电子证书认证中心等。

4.2WAP协议

在移动电子商务中,存在着无线网络和有线网络之间的连接问题。无线应用协议(WAP,Wireless Application Protocol)作为一个事实上的工业标准,解决了这个无线与有线网络之间的连接问题。WAP协议的安全层(WTLS)在无线网络中的作用相当于有线网络中SSL/TLS协议。而SSL/TLS协议都需要PKI的支持,所以WTLS协议的实现,也需要WPKI的支持。其中WAP协议栈如图4-1所示。

图4-1 WAP协议栈

无线设备和WAP网关之间采用WTLS通讯,有线网络和WAP网关之间采用TLS进行通讯,这就需要WAP网关将在WTLS下加密的数据解密之后再在TLS下加密,然后传给服务器,这样,解密之后的数据就会以明文的形式短暂的暴露在WAP网关下,成为敌人常常攻击的薄弱点。现在常用的处理方法是使得WAP网关在处理数据转换时具有高速度,从而使得攻击从时间上是不可行的。但是这实际上只是一种相对的安全。

4.3WPKI技术

4.3.1WPKI概述

WPKI(Wireless Public Key Infrastructure),即无线PKI,是PKI结合

移动环境特点的产物。其中WPKI的出现和发展,为解决移动环境下的安全认证奠定了基础,因此被广泛地应用在银行、证券、商务、贸易、等各方面。它是一套遵循既定标准的密钥及证书管理平台体系,用此体系来管理移动网络环境中使用的公开密钥和数字证书,有效建立安全和值得信赖的无线网络环境。

4.3.2WPKI体系结构

在WPKI的应用模式中,还涉及数据提供服务器、WAP网关等服务设备。WPKI最精简的体系结构如图4-2所示。

图4-2 WPKI体系结构

移动终端UIM即为终端实体应用程序EE(End-Entity Application)。WPKI 中的EE是为适应在WAP设备中运行而设计的优化软件,它依赖WMLSCrypt API 实现密钥管理和加密运算。注册机构与WAP网关一样,都是运行在有线网络上的服务器,它能执行类似于有线PKI中的RA功能,一般作为手机终端和现行PKI 之间的连接桥梁,负责转换WAP客户给PKI中RA和CA发的请求。证书中心主要负责生成证书、颁发证书和刷新证书等。内容服务器,如上图所示的服务提供商,负责向用户提供内容服务;WAP网关负责客户和源服务器之间的协议转换工作。

4.3.3WPKI的工作流程

WPKI的工作流程可以分为两部分:虚线的上半部分实现WAP的安全连接,虚线的下半部分完成WPKI证书的签发。具体的流程如图4-3所示。

图4-3 WPKI的工作流程

(1)用户向RA提交证书申请;

(2)RA对用户的申请进行审查,审查合格将申请将给CA;

(3)CA为用户生成一对密钥并制作证书,将证书交给RA;

(4)CA同时将证书发布到证书目录中,供有线网络用户查询;

(5)RA保存用户的证书,针对每一份证书产生一个证书URL,将该URL发送给移动终端;

(6)有线网络服务器下载证书列表备用;

(7)移动终端和WAP网关利用CA颁发的证书建立安全WTLS连接;

(8)WAP网关与有线网络服务器建立SSL连接;

(9)移动终端和有线网络服务器实现安全信息传送。

通过上述步骤,就完成了采用WPKI安全认证体系的移动电子商务活动中的一次移动支付过程。除了上述的WPKI的工作流程之外,WPKI体系还规定了其他内容。包括证书的格式,证书的撤消和更新机制。这些内容与对应的有线环境下所采用的PKI体系的内容是几乎一致的。

4.3.4PKI和WPKI的区别

与PKI系统相似,一个完整的WPKI系统必须具有以下五个部分:客户端;注册机构(RA);认证机构(CA);证书库以及应用接口等,其构建也围绕着这五大系统进行。

PKI和WPKI的最主要区别在于证书的验证和加密算法。WPKI系采用优化的ECC椭圆曲线加密和压缩的X.509数字证书。对于一个1024位加密算法,用手机至少需要半分钟才能完成,所以传统的PKI X.509就不适合于移动计算。ECC 的密钥短这一优势是非常明显的,随加密强度的提高,密钥长度的变化也不大。

椭圆曲线ECC算法在运算能力有限,存储空间不大的移动终端中的应用前景十分广阔。我国在2003年颁布的无线局域网国家标准中,数字签名采用的就是椭圆曲线ECC算法。

5结语

由于无线网络的开放性和其他各种因素的影响,在进行移动商务活动时,需要通过无线网络传输消费者和商家的一些机密信息,如用户信用卡号、商家用户信息和订购信息等,而这些信息—直是网络非法入侵者或黑客的攻击目标。

如何保证移动商务安全,是移动商务发展中迫切需要解决的问题。各种网络安全事故的发生,使越来越多的行家意识到,人们普遍对移动商务安全意识的淡薄和安全人才的奇缺是移动商务交易出现安全漏洞的一个非常重要的原因。因此,政府推出了与移动商务安全相关的新兴职业证书,如移动商务师、移动商务安全策划师等等。毫无疑问,移动商务安全知识及其应用技术已成为移动商务从业人员应了解和掌握的必备知识,也成为众多学者、研究、开发人员、政府人员和管理人员关注的目标。

移动商务是一个系统工程,移动商务的发展不仅依赖于技术的成熟,也受法律、社会和管理等诸多因素的制约。在我国,随着计算机、互联网及电信技术的发展和人们生活水平的提高,移动商务为企业信息化创造了巨大的市场空间。目前我国已经拥有近8000万手机用户和数目众多的PDA,这些移动终端构成了移动电子商务巨大的潜在市场。

致谢

经过两个星期的忙碌,本次学年论文设计已经接近尾声,由于经验的匮乏,难免有许多考虑不周全的地方。

在这里首先诚挚的感谢我的论文指导老师李栋老师。感谢他在忙碌的教学工作中挤出时间来严谨细致的审查、修改我的论文。在我做学年论文设计的每个阶段,从论文大纲的确定到查阅资料,初稿的完成、修改,后期详细设计等整个过程中都给予了我悉心的指导和许多宝贵的意见。除了李栋老师的专业水平外,他的治学严谨和科学研究的精神也是我永远学习的榜样,并将积极影响我今后的学习和工作。

参考文献

[1]代春艳、谢晓尧,电子商务信息安全技术,武汉:武汉大学出版社,2007/6,4~6

[2]朱振荣,移动电子商务安全关键技术研究[博士学位论文],北京:北京邮电大学,2008

[3]赵亮,电子商务概论,上海:上海立洁会计出版社,2008/6,23~48

[4]张燕燕,移动支付的安全机制研究[硕士学位论文],山东:山东政法学院,2005

电子商务网络安全论文

电子商务网络安全 摘要:介绍了电子商务技术的发展,网络交易安全是电子商务发展的核心和关键问题,目前主要采用的电子商务安全防伪技术有:数据加密技术;认证技术;和安全认证协议。 关键词:电子商务计算机网络安全措施商务交易安全措施存在问题及对策 引言 电子商务实际是基于物联网站开展的各种商务活动,由于Internet本身具有开放性,且具有不直接对面性,其资金流转具有计算机处理性和网络传输性,使得交易的安全成为了电子商务发展的核心和关键问题。为了确保在交易过程中信息有效、真实、可靠且保密,所以电子商务在网络安全技术方面就显得尤为重要。本文将概述是目前有关电子商务网络安全技术介绍以及对策,所面临的问题。[ 6 ] 1 电子商务的概念 电子商务(Electronic Commerce),是指实现整个贸易活动的电子化。从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(如共享数据库、电子公告牌)以及自动捕获数据(如条形码)等。 电子商务涵盖的业务包括:信息交换、售前售后服务(如提供产品和服务的细节、产品使用技术指南、回答顾客意见)、销售、电子支付(如使用电子资金转帐、信用卡、电子支票、电子现金)、运输(包括商品的发送管理和运输跟踪,以及可以电子化传送的产品的实际发送)、组建虚拟企业(组建一个物理上不存在的企业,集中一批独立中小公司的权限,提供比任何单独公司多得多的产品和服务)、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。 [ 1,] 由于电子商务是在因特网等网络上进行的,因此网络是电子商务最基本的构架。电子商务还强调要使系统的软件和硬件、参加交易的买方和卖方、银行或金融机构、厂商、企业和所有合作伙伴,都要在Intranet、Extranet、Internet中密切结合起来,共同从事在网络计算机环境下的商业电子化应用。Intranet是整个交易的基础,通过Intranet的建立和完善,解决好内容管理(Content Management)和协同及信息(Collaboration and Messaging)问题。在此基础上才能顺利扩展Intranet,最后扩展到

三种常用的网络安全技术

三种常用的网络安全技术 随着互联网的日渐普及和发展,各种金融和商业活动都频繁地在互联网上进行,因此网络安全问题也越来越 严重,网络安全已经成了目前最热门的话题,在运营商或大型的企业,每年都会在网络安全方面投入大量的资金 ,在网络安全管理方面最基本的是三种技术:防火墙技术、数据加密技术以及智能卡技术。以下对这三种技术进 行详细介绍。 1. 防火墙技术 “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一 个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。 防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路 由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则联接内部网。标准防火墙使用专门的软 件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。 随着防火墙技术的进步,双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。 2. 数据加密技术 与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据 被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前 各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加 密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴 别以及密钥管理技术四种。 (1)数据传输加密技术 目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。前者

网络安全问题研究性课题报告

班级: 指导老师: 组长: 组员: 课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE 存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。 2.完善与网络信息安全有关的法律法规体系。在与网络信息安全有关的法律法规建设方面,我国虽然取得了一定进展,但总体上看,与网络信息安全有关的法律法规体系还尚待完善。比如,对于网络贸易中认证中心的法律地位,现行法律法规中尚无涉及;1999年10

网络安全技术研究的目的、意义和现状

网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。 信息安全问题已成为社会关注的焦点。特别是随着Internet 的普及和电子商

电子商务网络安全技术浅析

电子商务网络安全技术浅析 发表时间:2019-07-01T16:12:11.307Z 来源:《基层建设》2019年第10期作者:徐昊桢1 杨铭2 任家稳3 [导读] 摘要:电子商务的发展前景十分诱人,而其安全问题也是变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。 1.身份证号:32062319951207XXXX 2.身份证号:42100319970409XXXX 3.身份证号:34262319951009XXXX 摘要:电子商务的发展前景十分诱人,而其安全问题也是变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。 关键词:安全管理,监控,审计,安全构架 电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动,包括货物电子贸易和服务、在线数据传递、电子资金划拨、电子证券交易、电子货运单证、商品拍卖、合作设计和工程、在线资料、公共产品获得等内容。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题,美国密执安大学的一个调查机构通过对 23000名因特网用户的调查显示:超过60%的人由于担心电子商务的安全问题而不愿意进行网上购物。因此,从传统的基于纸张的贸易方式向电子化的贸易方式转变过程中,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。 一、与网络安全相关的因素 网络安全从本质上讲就是网络上信息的安全,包括静态信息的存储安全和信息的传输安全。从广义上讲,凡是涉及网络上信息的保密性、完整心、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此为保证网络的安全,必须保证一下四个方面的安全: 1.运行系统的安全; 2.网络上系统信息的安全; 3.网络上信息传播安全; 4.网络上信息内容的安全。 为了保证这些方面的安全,大家通常会使用一些网络安全产品,如防火墙、VPN、数字签名等,这些安全产品和技术的使用乐意从一定程度上满足网络安全需求,但不能满足整体的安全需求,因为它们只能保护特定的某一方面的,而对于网络系统来讲,它需要的是一个整体的安全策略,这个策略不仅包括安全保护,它还应该包括安全管理、实时监控、响应和恢复措施,因为目前没有绝对的安全,无论你的网络系统布署的如何周密,你的系统总会有被攻击和攻破的可能,而这时你会怎么半呢?采用一些恢复措施,帮助你在最短的时间使网络系统恢复正常工作恐怕是最主要的了。因此在构筑你的网络安全解决方案中一定要注重一个整体的策略,下面我们将介绍一种整体的安全构架。 二、电子商务安全的整体构架 我们介绍的电子商务构架概括为“一个中心,四个基本点”。一个中心就是以安全管理为中心,四个基本点是保护、监控、响应和恢复。这样一种构架机制囊括了从保护到在线监控,到响应和恢复的各个方面,是一种层层防御的机制,因此这种构架可以为用户构筑一个整体的安全方案。 1.安全管理。安全管理就是通过一些管理手段来达到保护网络安全的目的。它所包含的内容有安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,以及对人员的安全意识的培训、教育等。 2.保护。保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护可以称作静态保护,它通常是指一些基本防护,不具有实时性,因此我们就可以在防火墙的规则中加入一条,禁止所有从外部网用户到内部网WEB服务器的连接请求,这样一旦这条规则生效,它就会持续有效,除非我们改变了这条规则。这样的保护可以预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。 3.监控/审计。监控就是实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的,审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手段,可疑的破坏行为,来达到保护网络的目的。 监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,因此网络安全不是一层不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。有些人可能会认为这样就不需要基本的安全保护,这种想法是错误的,因为安全保护是基本,监控和审计是其有效的补充,只有这两者有效结合,才能够满足动态安全的需要。 4.响应。响应就是当攻击正在发生时,能够及时做出响应,职向管理员报告,或者自动阻断连接等,防止攻击进一步的发生。响应是整个安全架构中的重要组成部分,为什么呢?因为即使你的网络构筑的相当安全,攻击或非法事件也是不可避免的要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反应,以便让管理员及时了解到什么时候网络遭到了攻击,攻击的行为是什么样的,攻击结果如何,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。 5.恢复。当入侵发生后,对系统赞成了一定有破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制来及时恢复系统正常工作,因此恢复电子商务安全的整体架构中也是不可少的一个组成部分。恢复是归终措施,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。 三、安全架构的工作机制 在这处安全架构中,五个方面是如何协调工作的呢?下面将以一个例子一介绍。假设有一个黑客欲攻击一内部网,这个内部网整体安全架构就如前面介绍的一样,那么现在让我们来看看这个安全架构是如何工作来抵制黑客的。 1.当这处黑客开始缶内部网发起攻击的时候,在内部网的最外面有一个保护屏障,如果保护屏障可以制止黑客进入内部网,那么内部网就不可能受到黑客的破坏,别的机制不用起作用,这时网络的安全得以保证。

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

2017年中国信息安全行业发展现状及未来发展趋势分析

2017年中国信息安全行业发展现状及未来发展趋势分析 (一)行业主管部门、监管体制以及主要法律法规和政策 1、行业主管部门和行业监管体制 信息安全行业主要受信息产业及安全主管部门的监管,具体如下: 数据来源:公开资料整理 2、行业主要法律法规及政策 (1)行业主要法律法规 信息安全行业,受到信息安全行业相关法律法规的管理。行业的主要法律法规如下:

数据来源:公开资料整理(2)行业主要发展政策

行业主要发展政策如下: 数据来源:公开资料整理(二)信息安全行业概况及未来发展趋势 1、信息安全的定义

信息安全是指对信息系统的硬件、软件、系统中的数据及依托其开展的业务进行保护,使得它们不会由于偶然的或者恶意的原因而遭到未经授权的访问、泄露、破坏、修改、审阅、检查、记录或销毁,保证信息系统连续可靠地正常运行。信息安全具有真实性、机密性、完整性、不可否认性、可用性、可核查性和可控性七个主要属性: 数据来源:公开资料整理 2、信息安全行业的技术、产品和服务 (1)信息安全技术 为了实现信息安全的七个核心属性,需要从信息系统的物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个方面进行安全建设与安全防范。因而,目前信息安全的主流技术包括信息系统自身的安全技术(物理安全和运行安全技术)、信息自身的安全技术(数据安全与内容安全技术)、信息利用的安全技术(信息对抗技术),具体如下:

数据来源:公开资料整理(2)信息安全产品 信息安全产品按照功能分类主要包括:防火墙产品、入侵检测与入侵防御产品、统一威胁管理产品、身份管理类产品、加密类产品、电子签名类产品、安全审计类产品以及终端安全管理产品等。主要产品的情况如下:

电子商务网络安全技术

5.2 电子商务网络安全技术 一、防火墙技术 1、什么是防火墙 防火墙是汽车中一个部件的名称。在汽车中,利用防火墙把乘客和引擎隔开,以便汽车引擎一旦着火,防火墙不但能保护乘客安全,而同时还能让司机继续控制引擎。再电脑术语中,当然就不是这个意思了。 防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、具有潜在破坏性的侵入。防火墙示意图:

2、防火墙种类 从实现原理上分,防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长,具体使用哪一种或是否混合使用,要看具体需要。 3、防火墙的使用 防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。 二、病毒防范措施 1、用户应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。 2、请定期做好重要资料的备份,以免造成重大损失。 3、选择具备“网页防马墙”功能的杀毒软件(如KV2008),每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。 4、请勿随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。 5、上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

6、上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。 7、及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。 8、在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。 9、利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。 10、将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。 11、开启江民杀毒软件“系统漏洞检查”功能,全面扫描操作系统漏洞,及时更新Windows操作系统,安装相应补丁程序,以避免病毒利用微软漏洞攻击计算机,造成损失。 5.3 加密技术 一、加密技术 1、概念 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多

网络安全技术的总结

网络安全技术的总结 计算机网络安全技术是指通过对网络的管理和控制以及采取一些技术方面的措施,以保证数据在网络中传播时,其保密性、完整性能够得到最大程度的保护。今天小编给大家找来了网络安全技术的总结,希望能够帮助到大家。 网络安全技术的总结篇一青少年的健康成长,关系到社会的稳定,关系到民族的兴旺和国家的前途。因此,教育和保护好下一代,具有十分重要的意义。中学阶段是一个人成长的重要时期,中学教育尤其是中学生安全教育的成败直接关系到一个人将来是否成为人才。 随着信息时代的到来,形形色色的网吧如雨后春笋般在各个城镇应运而生。它们中有一些是正规挂牌网吧,但多数是一些无牌的地下黑色网吧,这些黑色网吧瞄准的市场就是青少年学生。一些学生迷上网络游戏后,便欺骗家长和老师,设法筹资,利用一切可利用的时间上网。 有许许多多原先是优秀的学生,因误入黑色网吧,整日沉迷于虚幻世界之中,学习之类则抛之脑后,并且身体健康状况日下。黑色网吧不仅有学生几天几夜也打不“出关”的游戏,更有不健康、不宜中学生观看的黄色网页。 抓好中学生的网络安全教育与管理,保障中学生的人身财产安全,促进中学生身心健康发展,是摆在我们面前的一个突出课题。 针对这种情况,一是要与学生家长配合管好自己的学生,二是向有关执法部门反映,端掉这些黑色网吧,三是加强网络法律法规宣传教育,提高中学生网络安全意识,在思想上形成一道能抵御外来反动、邪恶侵蚀的“防火墙”。四是组织学生积极参与学校的安全管理工作,让中学生参与学校的安全管理工作是提高中学生安全防范意识的有效途径。最后,争取相关部门协作,整治校园周边环境,优化育人环境。 学校在加大对校园安全保卫力量的投入、提高保卫人员素质和学校安全教育水平的同时,要积极争取地方政府、公安机关的支持,严厉打击危害学校及中学生安全的不法行为,切实改善校园周边治安状况,优化育人环境。对校门口的一些摊点,

计算机网络安全技术的发展趋势分析

计算机网络安全技术的发展趋势分析 作者:刘慧倩 【摘要】计算机的应用,给人们的生活带来了极大的便利,加强了人与人间之间的沟通,增进了人们之间的感情。逐渐的,计算机网络也应用于人们的工作学习中,已经渗透到了人们的工作生活中。随着网络的不断发展与普及,许多病毒也散播开来,严重影响了人们的正常使用,导致用户的身份被窃取、假冒、数据窃取、非法访问、拒绝服务等多种现象发生,计算机网络安全令人堪忧。本文主要针对计算机的网络安全技术进行介绍,讨论现代网络安全技术的基本现状以及未来的发展趋势,并针对这问题制订出相关的措施,从而推动计算机网络技术的发展。 【关键词】计算机;网络安全技术;现状;检测系统 一、计算机网络安全技术的现状 (一)防火墙技术 防火墙是在网络中进行控制欲访问功能的一组遇着一个网络系统。在现实中,防火墙在实行职责过程中的方式各不相同,有的是偏向于对流通行的传送进行拦截,另一种防火墙是偏向于传输流通过。 (二)入侵检测技术 入侵技术主要包括异常检测型和误用检Jdel模型,主要是对安全日志、数据或者从别的网络得到的信息数据做出处理,检测出外来入侵者并对进行识别检测出入侵目的。它是确保计算机正常安全运作的重要保证,能够对网络中出现的异常现象做出反应的一门网络技术。 (三)防病毒技术 防毒技术就目前而言就是计算机网络硬件防毒技术。它能够与计算机操作系统有机结合,能够有效防止绝大多数的科技资讯的溢出现象发生。 二、网络安全技术的发展趋势 (一)防火墙技术 近年来,防火墙功能较单一,不能有效的保证人们个人信息及业务信息的安全性,因此具有安全性能高的,安全功能种类多的,可靠性高的等的优势性网络技术越来越受到重视,因此这就产生了UTM技术。对于UTM 而言,它不仅能明确产品的基本形态,并且上逻辑方面也具有相当大的影响。根据UTM技术概念,许多的企业研究出了具有多能的网络安全网、综合安全网和安全网络设备,同时,在经过多年的开发研制,在信息安全的行业中,对安全的联动功能、产品的使用性能以及对管理的安全性理解等的更深层次的研究得到了集中的体现。 (二)入侵检测技术 在对分析技术进行改进的过程中,大多数企业都采用目前具备的分析模型与分析技术,但是在这过程中会

网络安全问题研究性课题报告

班级: 指导老师:组长: 组员:

课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。

移动商务价值链的构成

移动商务价值链的构成 “价值链”(Value Chain)最初是由美国哈佛大学教授迈克尔·波特于1985年提出来的。波特认为:企业的价值创造是通过一系列活动构成的,这些活动可分为基本活动和辅助活动两类。基本活动包括:内部后勤、生产作业、外部后勤、市场和销售、服务等;而辅助活动则包括采购、技术开发、人力资源管理和企业基础设施等。这些互不相同但又相互关联的生产经营活动,构成了一个创造价值的动态过程,即价值链。 价值链是指产品或服务的创造、生产、传输、维护和价值实现的过程中所需的各种投资和运作活动,以及这些活动之间的相互作用关系所构成的链式结构。移动商务的价值链则是直接或间接地通过移动平台进行产品或服务的创造、提供、传递和维护,进而在获得利润的过程中形成的价值传递的链式结构。移动商务的发展,取决于其价值链上一系列企业的共同发展。通过对移动商务价值链的分析,可以使企业更明确移动商务整体的状况和未来的发展方向。 自20世纪80年代中期移动技术出现以来,移动技术主要经历了三次重要的变革——迷你技术、数字技术和无线网络高速数据传输技术。相应的,移动商务的价值链也经历了三个主要发展阶段:由无线服务提供商、终端设备制造商、中间服务提供商和最终用户构成的第一代价值链;由内容服务提供商、无线服务提供商、基础设备服务提供商、终端平台、应用程序提供商和最终用户构成的第二代价值链;由内容和应用服务提供商、用户和接入服务提供商、无线网络运营商、支持性服务提供商、终端平台和应用程序提供商,以及最终用户构成的第三代价值链。 移动商务价值链的概念:运用移动技术或通过移动运营服务的扩展和延伸,创造价值,来满足社会需求的活动或行为,构成创造性的、动态的、完整的或虚拟的价值实现链条,称为移动商务价值链。 移动商务价值链的成员构成:内容和应用服务提供商、门户和介入服务提供商、无限网络营运商、支持性服务提供商、终端平台和应用程序提供商。 (1)内容和应用服务提供商 内容和应用服务提供商主要包括内容制造商、内容集成商和全球互联网三部分,通过期间的相互合作与配合,共同为用户提供各种形式的内容和服务,如新浪、空中网和腾讯等。移动服务的内容具有多种形式,从简单的天气预报到复杂的移动互联网游戏,有简单的文本信息,也有复杂的图像信息。针对的客户群不同,移动服务内容的组织形式和特点也会有很大的差别。 (2)门户和接入服务提供商 门户和解热服务提供商分为门户网站运营商和互联网提供商,为内容和服务提供商提供了接入无线网络的借口,因此是连通内容和服务提供商与无线网络运营商之间的桥梁。 (3)无线网络运营商 无线网络运营商是介于内容服务提供商和用户之间的、为他们提供信息传输的告诉公路,以保证信息的顺利交流。无线网络运营商包括无线网络基础设施运营商和无线服务提供商。 (4)支持性服务提供商 支持性服务提供商是从无线网络运营商中分化出来的,其职能是为无线网络运营商提供各种支持性服务,如基础设施之中、应用程序开发,付费支持、安全支持等,是保证五项网络运营商提供高效、可靠的信息传递服务不可缺少的部分。无线网络运营商为了提高自身的竞争力和经营优势,会根据自身的商业倾向和竞争力要求,将大量用于满足顾客个性化需求的工作外包出去,专注于控制和运营其核心的无线网络服务,从而形成各种类型的支持性服

电子商务网络信息安全问题

电子商务网络信息安全问题 【内容提要】构筑安全电子商务信息环境是网络时代发展到一定阶段的“瓶颈”性课题。本文侧重讨论了其中的信息安全技术、数字认证、信息安全协议、信息安全对策等核心问题。 【摘要题】信息法学 【关键词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策 美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。 电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。 1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安

全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。 防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类: ●包过滤技术(PackctFiltering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP 源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。 ●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空2分,共40分)

国家网络空间安全技术研究方向

网络与系统安全防护技术研究方向 1.1网络与系统安全体系架构研究(基础前沿类) 研究内容:针对网络大规模更新换代所面临的安全可信和管理问题,面向开放和互通的国家网络管理,研究网络和系统安全体系结构,重点研究以IPv6网络层的真实可信为基础的网络安全管理体系结构、关键机制和关键应用。针对未来多层次、动态、异构、差异度巨大的无线接入环境,研究新型无线网络安全接入管理机制。针对国际上新型网络与系统体系结构的发展,如软件定义网络和系统、网络功能虚拟化、命名数据网络和系统等,对其安全问题和安全机制进行前沿探索研究。 考核指标:提出IPv6网络安全管理体系结构中的信任锚点、真实可信的网络定位符和标识符机制,并制定国际标准;基于上述安全可信基础,提出兼顾国际开放互通与国家安全管理的IPv6网络安全体系结构,通过安全威胁模型检验该体系结构的安全性。提出IPv6安全管理体系结构下的关键机制,至少包括:兼顾用户隐私性、可验证性和可还原性的可信标识符认证、管理、追溯与审计机制,分级管理机制,网络监控和灵活路由机制等。完成一套IPv6安全管理体系结构、关键机制和关键应用的软硬件原型系统。基于国际学术网络合作、国内主干网、园区网(校园网或企业网),对上述原理机制和原型系统进行跨国、自治系统间、自治系统内、接入子网等多层次网络的试验验证。提出新型无线网络安全接入管理机制,研究适用在多维、异构的无线有线一体化融合网络中的信任锚点、真实可信的网络定位符和标识符机制,实现上述一体化融合网络的网络层真实可信;支持软件定义无线电,支持最新IEEE 802.11ac或802.11ax等新型无线接入技术;支持移动终端在至少2种无线网络间的安全接入选择、可信透明移动。提出SDN/NFV等新型组网技术和NDN等未来互联网体系下的安全可信问题的解决方案,提出并解决能够支持SDN/NFV和未来网络体系结构的可编程网络基础设施的安全问题,提出相关计算系统中的安全可信问题解决方法。完成安全体系结构相关国际标准3项以上,并获国际标准组织(IETF、ITU、IEEE等)立项或批准;申请国家发明专利15项以上。原理机制和原型系统需通过一定规模的真实网络试验验证,至少包括10个关键应用、10万IPv6用户。 1.2 面向互联网+的云服务系统安全防护技术(重大共性关键技术类) 研究内容:针对体系架构、关键技术、防护系统研制等方面开展云服务系统纵深安全防护技术研究。重点研究可定义、可重构、可演进的云服务安全防护体系架构;研究分析用户和业务安全等级差异,实现高效灵活的安全服务链和安全策略按需定制;研究专有安全设备硬件解耦技术,实现安全资源弹性扩展与按需部署;研究云数据中心内生安全机理,突破软件定义动态异构冗余、主动变迁等关键技术,实现对未知漏洞和后门威胁的主动防御;实现云环境虚拟密码服务模型构建,密码服务资源动态调度,密码资源安全迁移及防护等关键技术;研究虚拟资源主

相关主题
文本预览
相关文档 最新文档