公务员期刊网 精选范文 如何确保自己的网络安全范文

如何确保自己的网络安全精选(九篇)

如何确保自己的网络安全

第1篇:如何确保自己的网络安全范文

关键词:网络信息安全;技术管理;计算机应用

1 计算机网络信息安全隐患问题

当前是网络信息时代,计算机应用在某些国家或者某些区域已经普及,人们对计算机的应用日益增加。很多网民通过互联网直接能查到自己需要的资料。人们可以通过网络在淘宝、天猫、京东商城、苏宁易购等购物网站上直接买卖物品还可以通过邮箱、聊天软件的发送资料,在网上直接买卖股票、基金等,很多的东西都能在网上进行交易。但与此同时也存在一些风险。很多信息在网络中可能被更改,致使一些信息在被使用者查询或者接收时出现错误。

其次,网络信息被肆意地窃取。在大量的网络信息资源中,其中有相当多的信息没有进行加密保护,这样,致使数据通过计算机网络传输时,就会被截获,入侵者在获得这些信息要素后,对信息资源的格局和模式进行分析,入侵者就可以获得准确的信息内容,进而侵犯到传输者以及接收者的利益。在这个过程中,入侵者主要通过网络连接后资源的对接,修改网络信息,所以,造成了极为严重的后果。

2 计算机网络信息安全问题产生的原因

2.1 黑客、病毒的入侵

黑客就是指那些不经过计算机使用者或者使用单位的允许,直接通过网络对计算机进行攻击。一般来说黑客分为两种,一种是为了赚钱的,帮助别人进行网络攻击以获得金钱,还有就是通过攻击别人的网络系统,盗取别人的账户和密码已获得别人的资料或者资金。另一种是不为了赚钱,就想破坏别人的网络,以展示自己的实力。现在的黑客非常多,遍布世界各地,有的攻击政府部门网络、有的攻击军事网络、有的攻击民用网络。各国政府都有专门的组织预防这些黑客的攻击,采取了各种方法。各种防黑客攻击软件也在不断的更新,以应对越来越多的黑客。在网络应用中还有一种非常可怕的就是病毒,人们在下载各种软件或者一些视频、资料、登陆一些网站,都可能给计算机带来病毒。现在杀毒软件也是非常多的,我们常用的有360杀毒软件、卡巴斯基杀毒软件、金山杀毒软件等,我们在平时使用电脑时,一定要在自己的电脑中装上正版的杀毒软件,并且经常对软件的病毒库进行更新,以满足杀毒的需要。还有就是,尽量不要浏览一些不正规的网站,这样既可以远离不健康的东西,又能保护自己的网络系统不被黑客或者是病毒攻击。

2.2 缺乏健全的网络管理体制

网络信息安全度低,这与网络本身的缺陷也有关系。国际互联网,连通的是所有国界,全民各地的信息,任何人、任何机构都可以在互联网上操作,整个互联网系统就是一个大的自由市场,缺乏完善的管理机制,所以使得这种管理过于开放与自由,与此同时,带来了各种各样的安全隐患,用户在访问各网站时,缺少有效的预防措施,网站的健康与否也无法鉴别,从而使得信息被破坏或窃取。为了防止以上问题的发生,需要加强网络信息资源与计算机应用的结合。首先,加强对信息与采集的准确参与。在网络信息资源中,通过计算机的应用,提高信息利用率,尤其是对于一些时效性的信息,如:产品供求、天气预报等,与此同时,在信息的内外资源的采集中,还要通过计算机的应用,采用网络调查或者是留言板等形式,提高采集率的指标,主要包括及时率、采准率、采全率以及费用率等。其次,加强对信息传输和管理的全面参与。对于信息传输和安全性,要加强管理,以统一的管理模式.使得信息的利用率得以提高,特别是在企业、政府、电子政务以及金融等方面。

3 计算机网络信息安全管理技术

3.1 身份验证技术

身份验证就是指一些登陆系统要求填入申请人的正确资料。比如填入申请人的真实姓名,身份证号码,联系方式(手机号、固定电话号等),联系地址,密码、密码提示信息、保密邮箱等。正确的填写这些信息,能够有效的保护自己的账户不被黑客攻击或者是别人窃取,使自己的信息不被泄露,保护自己的资金安全。身份验证技术也正在不断的更新。现在一些网银支持的有口令卡、优盾、密保卡、手机验证码等,使个人资料更加保密。

3.2 信息加密技术

为了保证网络信息安全,信息加密处理是最好的方法之一,也是网络信息工作者关注的技术问题。进行信息加密,在此基础上进行安全认证并交易,可以保证信息的安全与完整。当前的加密技术主要分为2种:对称加密和非对称加密。在实际应用中,可以采用不同的加密技术,同时,结合用户的密码,以保证计算机在网络信息中的安全。

3.3 防火墙技术

现在的计算机都自带防火墙功能,使用者可以结合自己的实际情况对防火墙进行设置,还有就是有一些专门进行防火墙设计软件,使用者可以在网络上下载这些软件,或者到指定销售点进行购买,安装好这些软件,并且进行适当的设置,可以保护自己的计算机不受病毒侵害或者是不被打扰。

3.4 入侵检测技术

人侵检测技术的过程大体主要分为三部分,依次为:信息收集、信息分析以及结果处理。其主要就是将安全日志、行为以及其它网络上获得的信息进行有效地操作,操作检测出其中对系统有威胁的行为和数据,从而保证计算机系统的安全。因此,要有效地利用人侵检测技术,及时发现网络中的异常行为和未授权的行为进行分析。从技术上来讲,入侵检测技术主要有异常检测模型以及误用检测模型两大类,前者不会对每种入侵都进行检测,所以其误报率高,漏报率低;而后者可以对于攻击的类型给出准确、详细的报告,所以其漏报率高,但误报率低.为此,在加强对特征库的更新。

3.5 防病毒技术

防病毒技术主要是与操作系统相配合,有效地防范对系统漏洞的攻击。随着科学技术的发展,目前,已经逐渐研究出一反黑与反病毒相结合的技术,实现了反黑、防毒、杀毒相结合的病毒防预体系,为网络系统的安全提供了重要的安全保障。

4 结束语

当前是网络时代,人们无论是干什么,都离不开网络,网络是人们最好的通信工具。但是在网络的使用过程中,也存在一些风险,人们只有正确的使用网络,才能保护好自己的信息。使用过程中我们要有专业的人员进行指导,要进行系统的学习,及时对电脑软件进行更新。安装一些安全控件和防火墙软件,适时对电脑进行杀毒,增加自己的网络安全意识。

参考文献

[1]徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用叭[J].硅谷,201l(13):149.

[2]郑新.网络信息的安全问题及应对措施[J].商业研究,2010(10):162-163.

[3]侯彤,侯红,万亚兵,等.一种网络通信中信息和数据的加密系统[J].江西师范大学学报,2005(6):485-488.

第2篇:如何确保自己的网络安全范文

关键词:开心;网购

中图分类号:F49 文献标识码:A 文章编号:1674-7712 (2012) 06-0053-01

在网上闲逛的时候,偶尔会发现一些发帖和提问的朋友,问:“如何在网上购物”,回想起当初我开始想在网上购物到第一次在网上购物,我是很能够理解这些提问的朋友的心情,最深的体会就是觉得网上购物操作起来非常复杂,甚至感到好高深。但是,随着我国科技的发展,其实网上购物很简单,很方便。但是对于有些网上关于讲解如何购物的文章,不是说不想读下去,不是说文章写得不好,只是感觉太复杂,我是一个喜欢把问题简单化的人,对于过于复杂的描述我是不愿看的,所以我想写篇文章将网上购物这个问题简单化,希望能对想网上购物的新手有点用处。

面对如此迅猛发展的网络购物,怎么保护消费者权益,是一个不容忽视的问题。在网购的时候,我们不仅仅要注意到所买产品的优劣真伪,还需要清楚网上购物的每一个步骤和细节。尤其是在付钱的时候,稍微不注意,自己的财产就会被黑客盗走。这样在网上购物真的很危险,所以,我们一定要注意。有媒体报道,一些团购网站的市场活遭不法分子破坏而中断,不仅导致了一些用户直接的经济损失,更因为用户数据库被盗取,大量消费者个人数据遭到泄露。可以想象,这些消费者的隐私数据如果被别有用心的人利用,发动进诸如网络钓鱼等攻击,他们的利益将再遭重创。

针对各类网络欺诈,业内专家分析说,只要放下“天上掉馅饼”的侥幸心理,具备一些简单的防欺诈知识,想上当是很难的。众所周知,当“凡是接到陌生人要求转账、汇款的短信或电话,请您做到不听、不信、不转账、不汇款,并立即拨打110报警,以防受骗。”这句话已经遍布每个角落时,“陌生人要求汇款”的诈骗方式,对普通老百姓构成的危害已越来越小。

在现在社会,由于网络的发展,出现了很多诈骗的案例。比如,钓鱼网诈骗。这是一种很危险的诈骗方式。他们有正规的网站和网上物品,在你网购的时候,自己以为是很正规的网购,其实落入了他们的圈套。在你们网上交易时,他们利用高科技的作案方式,把你钱财骗走(比如某第三方支付平台)将自己的钱款汇入了骗子的账户。这些案例与常见的银行卡诈骗差不多,骗子都是通过各种手段坑骗消费者,诱导他们将钱打到骗子指定的账户。只不过在网络钓鱼诈骗案件中,消费者向骗子银行卡汇钱的方式从现实变成了虚拟,但是结果都是一样的。第三方支付平台在整个钓鱼事件中,是被无辜利用的资金转移渠道。然而被钓鱼的消费者,往往盲目的将责任怪罪到第三方平台,甚至认为是支付平台在联合钓鱼网站一起干坏事,这其实是不正确的。日前,中国互联网络信息中心(CNNIC)《第26次中国互联网络发展状况统计报告》。报告显示,尽管网络购物、网上支付和网上银行等电子商务应用发展势头强劲,但还是受到了网络安全和信任问题的制约,89.2%的网友担心受到假冒网站的诈骗。齐向东对此表示,网上有真假网银、真假淘宝,浏览器不能盲目地带着用户掉进"陷阱",应给网购者提供一个安全的购物通道。

如何才能解决网上购物的安全和信任问题呢?齐向东认为,浏览器自身的安全功能将发挥越来越重要的作用,360安全浏览器为此专门向用户提供了“安全红绿灯”。他表示:“360安全浏览器集成了恶意网址库的云查询、隔离模式等安全功能,再通过红绿灯的形式向用户展现出来,安全的网站显示为绿灯,钓鱼网站、木马网站则予以拦截,并通过黄灯和红灯来提醒用户,让用户安全、放心地购物和使用网银。”

对于第一类风险,在用户密码保护、个人信息的防泄露层面,PC-cillin可以将用户的银行卡、身份证号、电话号码、E-mail等隐私内容自动纳入保护中,有效防止这些私密信息在购物过程中被别有用心的人通过网络盗取;

对于第二和第三类风险,趋势科技的Web 威胁防护可以让用户的电脑自觉“提高警惕”,随时发现那些已经被植入木马或者恶意代码的钓鱼网站,阻止在邮件或聊天工具中出现的这些“毒网站”的恶意链接,同时高级行为监控可以阻止黑客对系统的修改,不留任何可乘之机;最后,借助趋势独家的“主动式云端拦截技术”,能提前甄别购物网站的“真假善恶”,阻止恶意网站的访问与下载,实现真正的“防患于未然”,让消费者的权益得到最切实的保障。

在我们网购过程中,应该注意的是所浏览的网购网站是不是有很严密的身份验证,这一点不是每个网购的人都非常清楚的。但是,随着互联网的发展,科技的进步,我相信,这种严谨方面的事情一定会越来越多的人知道。那么在我们网购过程中,到底应该怎么保证我们身份信息的安全呢/?我觉得应该从以下几个方面入手。

第一,身份识别,如销毁邮件、仔细保护银行帐户和信用卡信息等都是防止身份信息被窃取的一种重要方法,但是有时候这种方式存在漏洞,会让犯罪分子乘虚而入。

第二,在安装共享的软件及程序时,要特别注意默认设置和对共享文件夹的权限设置,不能公开的文件,要加以密码保护。

第三,在使用软件安装和杀毒软件时,要及时的更新自己的软件。以便所有防病毒软件和防间谍软件保护程序自动的定期的更新

第四,在你给别人共享文件或者接受文件时,一定要及时的关掉自己信息的链接部分。因为犯罪分子会趁这个时机窃取你的私人信息、

第五,保持对所有重要文件的备份。这能够确保你的信息仅限于个人使用,你需要从计算机或者任何文件中删除该文件。

当然这只是其中一部分安全措施,关键还是自己平时在网购时要多加注意。我们的科技网络在不断的发展,网购一定会越来越流行,同样也希望,通过我们的努力,每个人都能开心的购物。

在网上开心购物,安全购物是每个网购迷都想要的,学会了网购,不用出门,轻松购物。省时省力,一起开心购物吧。 是对于有些网上关于讲解如何购物的文章,不是说不想读下去,不是说文章写得不好,只是感觉太复杂,我是一个喜欢把问题简单化的人,对于过于复杂的描述我是不愿看的,所以我想写篇文章将网上购物这个问题简单化,希望能对想网上购物的新手有点用处。

面对如此迅猛发展的网络购物,怎么保护消费者权益,是一个不容忽视的问题。在网购的时候,我们不仅仅要注意到所买产品的优劣真伪,还需要清楚网上购物的每一个步骤和细节。尤其是在付钱的时候,稍微不注意,自己的财产就会被黑客盗走。这样在网上购物真的很危险,所以,我们一定要注意。有媒体报道,一些团购网站的市场活遭不法分子破坏而中断,不仅导致了一些用户直接的经济损失,更因为用户数据库被盗取,大量消费者个人数据遭到泄露。可以想象,这些消费者的隐私数据如果被别有用心的人利用,发动进诸如网络钓鱼等攻击,他们的利益将再遭重创。

针对各类网络欺诈,业内专家分析说,只要放下“天上掉馅饼”的侥幸心理,具备一些简单的防欺诈知识,想上当是很难的。众所周知,当“凡是接到陌生人要求转账、汇款的短信或电话,请您做到不听、不信、不转账、不汇款,并立即拨打110报警,以防受骗。”这句话已经遍布每个角落时,“陌生人要求汇款”的诈骗方式,对普通老百姓构成的危害已越来越小。

在现在社会,由于网络的发展,出现了很多诈骗的案例。比如,钓鱼网诈骗。这是一种很危险的诈骗方式。他们有正规的网站和网上物品,在你网购的时候,自己以为是很正规的网购,其实落入了他们的圈套。在你们网上交易时,他们利用高科技的作案方式,把你钱财骗走(比如某第三方支付平台)将自己的钱款汇入了骗子的账户。这些案例与常见的银行卡诈骗差不多,骗子都是通过各种手段坑骗消费者,诱导他们将钱打到骗子指定的账户。只不过在网络钓鱼诈骗案件中,消费者向骗子银行卡汇钱的方式从现实变成了虚拟,但是结果都是一样的。第三方支付平台在整个钓鱼事件中,是被无辜利用的资金转移渠道。然而被钓鱼的消费者,往往盲目的将责任怪罪到第三方平台,甚至认为是支付平台在联合钓鱼网站一起干坏事,这其实是不正确的。日前,中国互联网络信息中心(CNNIC)《第26次中国互联网络发展状况统计报告》。报告显示,尽管网络购物、网上支付和网上银行等电子商务应用发展势头强劲,但还是受到了网络安全和信任问题的制约,89.2%的网友担心受到假冒网站的诈骗。齐向东对此表示,网上有真假网银、真假淘宝,浏览器不能盲目地带着用户掉进"陷阱",应给网购者提供一个安全的购物通道。

如何才能解决网上购物的安全和信任问题呢?齐向东认为,浏览器自身的安全功能将发挥越来越重要的作用,360安全浏览器为此专门向用户提供了“安全红绿灯”。他表示:“360安全浏览器集成了恶意网址库的云查询、隔离模式等安全功能,再通过红绿灯的形式向用户展现出来,安全的网站显示为绿灯,钓鱼网站、木马网站则予以拦截,并通过黄灯和红灯来提醒用户,让用户安全、放心地购物和使用网银。”

对于第一类风险,在用户密码保护、个人信息的防泄露层面,PC-cillin可以将用户的银行卡、身份证号、电话号码、E-mail等隐私内容自动纳入保护中,有效防止这些私密信息在购物过程中被别有用心的人通过网络盗取;

对于第二和第三类风险,趋势科技的Web 威胁防护可以让用户的电脑自觉“提高警惕”,随时发现那些已经被植入木马或者恶意代码的钓鱼网站,阻止在邮件或聊天工具中出现的这些“毒网站”的恶意链接,同时高级行为监控可以阻止黑客对系统的修改,不留任何可乘之机;最后,借助趋势独家的“主动式云端拦截技术”,能提前甄别购物网站的“真假善恶”,阻止恶意网站的访问与下载,实现真正的“防患于未然”,让消费者的权益得到最切实的保障。

在我们网购过程中,应该注意的是所浏览的网购网站是不是有很严密的身份验证,这一点不是每个网购的人都非常清楚的。但是,随着互联网的发展,科技的进步,我相信,这种严谨方面的事情一定会越来越多的人知道。那么在我们网购过程中,到底应该怎么保证我们身份信息的安全呢/?我觉得应该从以下几个方面入手。

第一,身份识别,如销毁邮件、仔细保护银行帐户和信用卡信息等都是防止身份信息被窃取的一种重要方法,但是有时候这种方式存在漏洞,会让犯罪分子乘虚而入。

第二,在安装共享的软件及程序时,要特别注意默认设置和对共享文件夹的权限设置,不能公开的文件,要加以密码保护。

第三,在使用软件安装和杀毒软件时,要及时的更新自己的软件。以便所有防病毒软件和防间谍软件保护程序自动的定期的更新

第四,在你给别人共享文件或者接受文件时,一定要及时的关掉自己信息的链接部分。因为犯罪分子会趁这个时机窃取你的私人信息、

第五,保持对所有重要文件的备份。这能够确保你的信息仅限于个人使用,你需要从计算机或者任何文件中删除该文件。

当然这只是其中一部分安全措施,关键还是自己平时在网购时要多加注意。我们的科技网络在不断的发展,网购一定会越来越流行,同样也希望,通过我们的努力,每个人都能开心的购物。

第3篇:如何确保自己的网络安全范文

Abstract: The website security is refers to the website carries on the management and the control, and takes certain technical measure, thus guaranteed that in a website environment the message data machine the densification, the integrity and the workability receives the effective protection. This article introduced network and website security hidden danger, including the safe hidden danger which the common network security hidden danger and website oneself appears frequently, afterward the author from introduced the network security defense question briefly.

关键词:网站安全性管理

key word: Website Security Management

随着计算机信息技术的高速发展,人们的生活、工作越来越依赖互联网上的信息和信息获取,但是人们却时刻被信息网络的安全隐患所困扰,越来越多的人也开始了关于网络、网站的安全性管理研究。网站安全是指对网站进行管理和控制,并采取一定的技术措施,从而确保在一个网站环境里信息数据的机密化、完整性及可使用性受到有效的保护。网站安全的主要目标就是要稳妥地确保经由网站传达的信息总能够在到达目的地时没有任何增加、改变、丢失或被他人非法读取。要做到这一点,必须保证网站系统软件、数据库系统其有一定的安全保护功能,并保证网站部件如终端、数据链路等的功能不变而且仅仅是那些被授权的人们可以访问。

网站安全目前已发展成为一个跨学科的综合性学科,它包括通信技术、网站技术、计算机软件、硬件设计技术、密码学、网站安全与计算机安全技术等,网站安全是在攻击与防范这一对矛盾相互作用的过程中发展起来的。新的攻击导致必须研究新的防护措施,新的防护措施又招致攻击者新的攻击,如此循环反复,网站安全技术也就在双方的争斗中逐步完善发展起来。

网络与网站安全隐患概述

目前影响网站安全的问题主要来自于网络的不安全性,所以在这个意义上讲,网站的安全漏洞其实也就是网络的安全漏洞,其漏洞主要来自以下几个方面:

1.软件漏洞。任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:1.1协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。1.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。1.3、口令攻击。例如,Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。

2. 病毒攻击。 计算机病毒一般分为四类:①文件型病毒(File Viruses);②引导型病毒(System or Boot Sector Virus );③链式病毒(SYSTEM or CLUSTER Virus);④宏病毒(Macro Virus )。计算机病毒的主要危害有:对计算机数据信息的直接破坏作用,给用户造成重大损失:占用系统资源并影响运行速度:产生其他不可预见的危害:给用户造成严重的心理压力。计算机病毒疫情呈现出多元化的发展趋势,以网络为主要传播途径。呈现以下显著特点:①网络病毒占据主要地位;②病毒向多元化、混合化发展;③利用漏洞的病毒越来越多。

3.操作失误。操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。

4.恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信急。

在电子商务初期,一些电子商务网站的程序中,存在着用户可以随意定义自己购买商品的价格这样的漏洞,也就是由页面行为方式缺乏逻辑造成的。当然,网站安全还包括比如服务器攻击、病毒攻击等方面,但这些方面基本都属于上文中介绍过的网络安全问题,另外由于篇幅问题许多细节问题也不在此累赘了。

参考文献:

第4篇:如何确保自己的网络安全范文

【关键词】口令;端口;安全;监控;备份;防御

计算机网络几乎都受到过黑客攻击,要有效的防止黑客攻击应从以下细微处着手。

1、选用安全的口令

根据十几个黑客软件的工作原理,参照口令破译的难易程度,以破解需要的时间为排序指标,这里列出了常见的采用危险口令的方式:用户名(帐号)作为口令;用户名(帐号)的变换形式作为口令;使用生日作为口令;常用的英文单词作为口令;5位或5位以下的字符作为口令。

因此,我们在设置口令时应该遵循以下原则:

口令应该包括大小写字母,有控制符更好;

口令不要太常规;

应保守口令秘密并经常改变口令。最糟糕的口令是具有明显特征的口令,不要循环使用旧的口令;

至少每九十天把所有的口令改变一次,对于那些具有高安全特权的口令更应该经常地改变。

应把所有的缺省都从系统中去掉,如果服务器是有某个服务公司建立的,要注意找出类似GUEST,MANAGER,SERVICE等的口令并立即改变这些口令;

如果接收到两个错误的口令就应断开系统连接

应及时取消调离或停止工作的雇员的帐号以及无用的帐号;

在验证过程中,口令不得以明文方式传输;

口令不得以明文方式存放在系统中,确保口令以加密的形式写在硬盘上并包含口令的文件是只读的;

用户输入的明口令,在内存逗留的时间尽可能缩短,用后及时销毁;

一次身份验证只限于当次登录(login),其寿命于会话长度相等;

除用户输入口令准备登录外,网络中的其他验证过程对用户是透明的。

我们之所以如此强调口令设置的重要性,是因为关于网站安全调查的结果表明;超过80%的安全侵犯都是由于选用了拙劣的口令而导致的。这样,我们可以推断,80%的入侵可以通过选择好的口令来阻止。

2、实施存取控制

存取控制规定何种主体对何种具有何种操作权力。存取控制是内部网络安全理论的重要方面,它包括人员权限,数据标识,权限控制,控制类型,风险分析等内容。

3、保证数据的完整性

完整性是在数据处理过程中,在原来数据和现行数据之间保持完全一致的证明手段。一般常用数字签名和数据加密算法来保证。

4、确保数据的安全

通过加密算法对数据处理过程进行加密,并采用数字签名及认证来确保数据的安全。

5、使用安全的服务器系统

可以选择的服务器系统很多:UNIX,WindowsNT,Novell,Intranet等,但关键服务器最好使用UNIX系统,因为UNIX系统是最安全的。

6、谨慎开放缺乏安全保障的应用和端口

7、定期分析系统日志

这类分析工具在UNIX中随处可见。NT Server的用户现在可以利用Intrusion Detection公司的Kane Secu-rity Analyst(KSA)来进行这项工作。欲了解更多的细节可查看地址为的网站。

8、不断完善服务器系统的安全性能

很多服务器系统都被发现有不少漏洞,清除病毒服务商会不断在网上系统补丁的。为了保证系统的安全性,应随时关注这些信息,及时打补丁,以完善自己的系统。

9、增强安全意识,加强系统维护

再完善的安全体制,如果没有足够的安全意识和技术人员经常维护,安全性也会大打折扣。

10、进行动态站点监控

及时发现网络遭受攻击情况并加以防范,避免对网络造成任何损失。

11、定期攻击自己的站点测试网络安全

测试网络安全的最好方法是自己尝试进攻自己的系统,并且不是做一次,而是定期地做,最好能在入侵者发现安全漏洞之前自己先发现。如果我们从 Internet上下载一个口令攻击程序并利用它,这可能会更有利于我们的口令选择。如果能在入侵者之前自己已经发现不好的或易猜测的口令,这是再好不过的了。

12、请第三方评估机构或专家对网络安全进行评估

这样做的好处是能对自己所处的环境有个更加清醒的认识,把未来可能的风险降到最小。

13、谨慎利用共享软件

许多程序员为了测试和调试方便,都在他们看起来无害的软件中藏有后门、秘诀和陷阱,软件时却忘了去掉他们。对于共享软件和免费软件,一定要彻底地检测他们。如果不这样做,可能会损失惨重。

14、做好数据备份

这是非常关键的一个步骤,有了完整的数据备份,我们在遭到攻击或系统出现故障时才可能迅速恢复我们的系统。

第5篇:如何确保自己的网络安全范文

众所周知,Internet网络是全球共享的信息高速公路,它使全世界范围内互不相识的人们可以运用计算机进行交往,甚至达成交易。正是由于电子商务的便捷性,人们可能会产生错误的认识,即以为电子交易仅仅依靠交易双方当事人便能完成。而事实上,网络贸易的正常进行还需要一个第三者-网络服务商。

本文拟从网络服务商的工作性质来加深对网络服务商的认识,确定其概念、法律地位和他们在电子商务活动中的权利义务?旨在进一步阐明网络服务商的独特地位,并据此加强对其应有的管理,以保障电子商务活动的顺利进行。

一、网络服务商的含义和主要任务

网络服务商(1SP,InternetService Rovider),是指为网络用户从事信息、网络贸易、网上洽谈等活动提供场所和便利的人。一般来讲,网络服务商是一个拥有电脑专家的专门性企业,它通过租用与Internet网络联接的国际线路保持与全球信息高速公路全天候的道路通畅,同时为用户进入网络提供多种联接方式和联网软件,如电子邮件、拨号帐号、SLIP/PPP帐号、News Reader、Lynx等,用户拨打电话进入ISP的主服务器,再通过联网中继线进入Internet网络,与网络上的任何人共享信息、数据及商业机会,ISP则根据用户使用时间和用途收取一定的使用费。

从技术角度判别ISP服务水平的好坏主要依靠下列因素:

1.与Internet联接的速率,速率越高,上网速度越快;

2.联接方式的类型,种类越多,服务水平越高,如只能提供电子邮件,则表示该ISP的服务能力远远不够;

3.联网中继线数量,如果数量过少,用户同时进入网络的能力将受到极大的影响;

4.收费情况,这将直接影响用户的交易成本;

5.安全系数,目前这一因素已成为吸引用户进行网络交易的重要条件。ISP使用何种操作系统,其安全性如何?ISP怎样管理和保护好自己的系统,对于用户和ISP自身都是至关重要的。

目前我国已有不少企业涉足网络服务这一信息产业,比较有影响的ISP有中国电信 (ChinaNet)、瀛海威等等。虽然我国在网络技术的运用方面与国际最新水平差距并不是很大?但我国ISP的发展及其服务能力仍落后于国际水平。目前国际上已有约100万台服务器,预计到本世纪末将超过1亿台。由此可见,在未来社会中,网络服务商将形成信息产业的中坚力量。

国外最早为商业提供服务的ISP是美国的General Atomics、Performance Systems International和Uunet Technologies三家公司,他们于1991年组成了“商用Internet协会”,从此开了ISP为电子商务提供服务的先河。

今天,ISP在商务活动中主要具有下列作用:

1.管理网络,帮助用户能够便捷地使用网络。

2.为用户信息,刊登并传送广告。

3.为用户订立电子合同提供磋商和交易的场所。

4.准确记录网络使用过程,对网络信息进行备份,以便在网络交易当事人发生纠纷时,能够提供相应的证据。1996年5月联合国国际贸易法委员会第29届会议通过的《联合国国际贸易法委员会电子商业示范法草案》正式规定:“如法律要求信息须采用书面,则假若一项数据电文所含信息可以调取以备日后查用,即满足了该项要求”。美国法院对科林斯药品商诉李德尔实验室一案的判决,也间接说明网络所记载的当事人行为对电子合同的成立具有直接证明作用。据此可见,可供下载的网络纪录已成为证明网络交易真实情况的法定证据。

二、网络服务商的法律地位

ISP首先应当是一个独立的法人,它拥有独立的名称、内部机构和营业场所,拥有一定的技术实力、网络管理能力和资金实力,并且能够以自己独立的名义享受权利和承担义务。ISP的身份类似于中介人,但二者又有所区别。

ISP的行为性质与中介入基本相似,即它不参加任何形式的贸易活动,不参与订立合同,只负责传送用户的各种信息,包括订立合同的有关资料,而且不保证资料的真实性,仅仅将用户的意愿原原本本地予以表达。它还负责提供缔结合同的路径和场所,并收取一定的费用。ISP与中介人的不同之处则表现在中介人基于合同一方当事人的委托而产生,尽管他自己并不代表合同的任一方,而ISP则不需委托就可以提供包括商务信息在内的各种资料,用户通过Internet上的一个节点进入网络,然后就可以随意选择某家ISP来信息或是寻找商机,事先不需委托。此外,ISP的收费也不同于中介费,中介费收取的依据是合同订立成功,否则,中介人无权取得报酬,ISP的收费则以使用时间作为依据,与合同成立与否无关。当然,如果某一ISP的信息特别丰富且准确,网络容量大,用户浏览频繁并由此取得交易实效,该ISP的收益也随之十分可观。

三、网络服务商在电子商务活动中的权利义务

ISP在电子商务活动中独立的法律地位决定了它具有独特的权利义务。

ISP在电子商务活动中的权利可以表现在;

1.为用户并传送有关资料,吸引用户通过网络进行电子交易。这些资料除包括系统内的一些格式化单据的传送,称作EDI外,还包括用户在网络上的商业信息、广告等,特别是后者,目前已成为ISP的一个主要利润增长点,它对于中小企业以较低的广告费用广告,销售商减少成本和环节,扩大网上购物的范围,有着巨大的吸引力。用户可以通过域名作为路径选择自己感兴趣的Web站点,经过网上洽谈,确定贸易合同。

2.收取网络使用费。ISP是一个独立的经营实体,它的收益来自于收取网络使用费。由于网络的覆盖面广,全天候服务,中间环节少,信息直观,主要使用群体是公司以及高收入、高知识层次的人等因素,网络使用费的支出实际上大大少于普通贸易形式的交易成本,因此,网络使用需求通常十分充分,这也是ISP存在并发展的基本条件。

3:删除不法信息。ISP可以审查、删除若干具有迷信、淫秽、色情、等内容,或是有公然侮辱他人、捏造事实诽谤他人内容的信息,避免或减少出现不法交易的可能性。1997年12月30由国务院批准,公安部的我国《计算机信息网络国际联网安全保护管理办法》明文规定:“任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:”煽动抗拒、破坏宪法和法律、行政法规实施的;煽动颠覆国家政权,推翻社会主义制度的;煽动分裂国家、破坏国家统一的;煽动民族仇恨、民族歧视、破坏民族团结的;捏造或者歪曲事实,散步谣言,扰乱社会秩序的;宣扬封建迷信、淫秽、色情、、暴力、凶杀、恐怖,教唆犯罪的;公然侮辱他人或者捏造事实诽谤他人的;损害国家机关信誉的;其他违反宪法和法律、行政法规的“。这一最新法规明确了网络不法信息的内容,为ISP依法行使管理网络的权利,提供了法律依据。

4.为用户设置交易密码或提供某些特殊条件,保障用户电子商务的安全性。电子商务的安全一直是用户关注的焦点。由于技术方面的限制,用户需要借助ISP的帮助以保护自己的商业秘密。某些ISP考虑到自己所管理的网络的特点,也可能要求用户服从ISP经营目的需要,配合ISP的工作。基于这一理由,ISP可能会为用户设置一些安全措施,一方面防止网络黑客入侵,窃取在网络上交易的资金和信息;另一方面也可以为网络用户的商业秘密进行加密处理,保障交易安全。

5.保存和复制信息。ISP作为网络的管理者,有权记录网络运行过程和他人访问网络的情况,并对于有关信息予以保存或复制。但是,ISP的保存及复制行为必须是非营利性的,其目的是反映网络访问者的真实行为,以便在网络用户与ISP或其电子商务的交易兑现之间可能发生争议时起到证据作用。

6.对网络用户进行必要的安全教育和培训,要求他们遵守网络管理规定,与ISP共同保证网络的运行安全和信息安全。

ISP的义务应包括以下几个内容:

1.保证网络的通畅。如果说Internet网络是一条信息高速公路的话,那么一个ISP就是某一段高速公路的收费处,因此ISP除了收费,还要负责清理和维护高速公路。好的 ISP至少要保证网络必不可少的集成性和扩展性,要有足够的中继数量以便用户获取和传递资讯的便捷,捕捉稍纵即逝的商机。为此,ISP还应具备相当的技术能力,经常检修和清理网络,适时、适当的采取安全技术保护措施,防止电脑黑客入侵,维护网络的基本功能。

2.按照用户要求真实披露和传送信息,不得增加任何修改。ISP应对委托信息的用户进行登记,对其欲的信息进行初步审核,并保证真实地、未曾遗漏地、不经任何删改地用户提供的数据文件。需要注意的是,基于ISP的特殊地位,ISP所输送的信息必须是按照用户指令在Internet上公布的信息,至于这一信息是否是用户真实的意思表示,与ISP无关。但是,如因ISP传送错误,以及未及时发出或错误地发出信息造成用户损失的,ISP应予以负责。

3.恪守职业道德,未经用户允许,不得泄露用户商业秘密。ISP应按照用户需要,对若干有偿信息和商业秘密履行保密义务,甚至对用户提供加密帮助。发现有黑客入侵或篡改信息现象时,要及时通知有关用户。

4.依法为电子商务活动提供网络记录,以证实当事人商务行为的真实性。ISP履行这一义务应具备两个前提:一是ISP仅仅对国家司法机关负有举证责任,举证方法是提供 ISP保存并复制的交易记录,目的是证实电子商务活动的真实过程;二是当事人利用自己的计算机系统无法记录商务活动的过程。比如,A向B发出一份电子订单求购疫苗,B收到订单后即发出确认书,A接收到了B的确认书,但其计算机系统没有自动回执的确认功能,且A未能将此确认书予以保存,次日,疫苗价格涨价3倍,A要求B按照发出确认书时的价格交货,B因发现A拿不出确认书,故坚持将疫苗按高价出售。针对这一案件,可以发现,对当事人行为去伪存真的最有利证据当然是ISP的网络记录,当然,ISP不可能随意地对任何人提供网络记录,只有在当事人发生争议并诉诸司法程序时,IPS才负有举证义务。

5.ISP不得参与与网络管理和运营无关的任何贸易活动,以保证其中立、独立的服务商地位,以及在与他人发生纠纷时举证的公正性。

第6篇:如何确保自己的网络安全范文

1.1 _________媒体(以下简称_________)同意按照本协议的规定及其不时的操作规则提供基于互联网的相关服务(以下称网络服务),为获得网络服务,服务使用人(以下称用户)应当同意本协议的全部条款并按照页面上的提示完成全部的注册程序。用户在进行注册程序过程中点击同意按钮即表示用户完全接受本协议项下的全部条款。

2.服务内容

2.1 _________网络服务的具体内容由_________根据实际情况提供,例如论坛(bbs)、聊天室、电子邮件、发表新闻评论等。_________保留随时变更、中断或终止部分或全部网络服务的权利。

2.2 _________在提供网络服务时,可能会对部分网络服务(例如电子邮件)的用户收取一定的费用。在此情况下,_________会在相关页面上做明确的提示。如用户拒绝支付该等费用,则不能使用相关的网络服务。

2.3 用户理解,_________仅提供相关的网络服务,除此之外与相关网络服务有关的设备(如电脑、调制解调器及其他与接入互联网有关的装置)及所需的费用(如为接入互联网而支付的电话费及上网费)均应由用户自行负担。

3.使用规则

3.1 用户在申请使用_________网络服务时,必须向_________提供准确的个人资料,如个人资料有任何变动,必须及时更新。

3.2 用户注册成功后,_________将给予每个用户一个用户帐号及相应的密码,该用户帐号和密码由用户负责保管;用户应当对以其用户帐号进行的所有活动和事件负法律责任。

3.3 用户必须同意接受_________通过电子邮件或其他方式向用户发送的商品促销或其他相关商业信息。

3.4 用户在使用_________网络服务过程中,必须遵循以下原则:

(1)遵守中国有关的法律和法规;

(2)不得为任何非法目的而使用网络服务系统;

(3)遵守所有与网络服务有关的网络协议、规定和程序;

(4)不得利用_________网络服务系统进行任何可能对互联网的正常运转造成不利影响的行为;

(5)不得利用_________网络服务系统传输任何骚扰性的、中伤他人的、辱骂性的、恐吓性的、庸俗淫秽的或其他任何非法的信息资料;

(6)不得利用_________网络服务系统进行任何不利于_________的行为;

(7)如发现任何非法使用用户帐号或帐号出现安全漏洞的情况,应立即通告_________。

4.内容所有权

4.1 _________提供的网络服务内容可能包括:文字、软件、声音、图片、录像、图表等。所有这些内容受版权、商标和其它财产所有权法律的保护。

4.2 用户只有在获得_________或其他相关权利人的授权之后才能使用这些内容,而不能擅自复制、再造这些内容、或创造与内容有关的派生产品。

5.隐私保护

5.1 保护用户隐私是_________的一项基本政策,_________保证不对外公开或向第三方提供用户注册资料及用户在使用网络服务时存储在_________的非公开内容,但下列情况除外:

(1)事先获得用户的明确授权;

(2)根据有关的法律法规要求;

(3)按照相关政府主管部门的要求;

(4)为维护社会公众的利益;

(5)为维护_________的合法权益。

5.2 _________可能会与第三方合作向用户提供相关的网络服务,在此情况下,如该第三方同意承担与_________同等的保护用户隐私的责任,则_________可将用户的注册资料等提供给该第三方。

5.3 在不透露单个用户隐私资料的前提下,_________有权对整个用户数据库进行分析并对用户数据库进行商业上的利用。

6.免责声明

6.1 若_________已经明示其网络服务提供方式发生变更并提醒用户应当注意事项,用户未按要求操作所产生的一切后果由用户自行承担。

6.2 用户明确同意其使用_________网络服务所存在的风险将完全由其自己承担;因其使用_________网络服务而产生的一切后果也由其自己承担,_________对用户不承担任何责任。

6.3 _________不担保网络服务一定能满足用户的要求,也不担保网络服务不会中断,对网络服务的及时性、安全性、准确性也都不作担保。

7.服务变更、中断或终止

7.1 如因系统维护或升级的需要而需暂停网络服务,_________将尽可能事先进行通告。

7.2 如发生下列任何一种情形,_________有权随时中断或终止向用户提供本协议项下的网络服务而无需通知用户:

(1)用户提供的个人资料不真实;

(2)用户违反本协议中规定的使用规则。

7.3 除前款所述情形外,_________同时保留在不事先通知用户的情况下随时中断或终止部分或全部网络服务的权利,对于所有服务的中断或终止而造成的任何损失,_________无需对用户或任何第三方承担任何责任。

8.违约赔偿

8.1 用户同意保障和维护_________及其他用户的利益,如因用户违反有关法律、法规或本协议项下的任何条款而给_________或任何其他第三人造成损失,用户同意承担由此造成的损害赔偿责任。

9.修改协议

9.1 _________将可能不时的修改本协议的有关条款,一旦条款内容发生变动,_________将会在相关的页面提示修改内容。

9.2 如果不同意_________对服务条款所做的修改,用户有权停止使用网络服务。如果用户继续使用网络服务,则视为用户接受服务条款的变动。

10.用户管理

10.1 用户单独承担内容的责任。用户对服务的使用是根据所有适用于服务的地方法律、国家法律和国际法律标准的。用户承诺:

(1)在_________的网页上信息或者利用网易的服务时必须符合中国有关法规(部分法规请见附录),不得在_________的网页上或者利用网易的服务制作、复制、、传播以下信息:

(a)反对宪法所确定的基本原则的;

(b)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;

(c)损害国家荣誉和利益的;

(d)煽动民族仇恨、民族歧视,破坏民族团结的;

(e)破坏国家宗教政策,宣扬邪教和封建迷信的;

(f)散布谣言,扰乱社会秩序,破坏社会稳定的;

(g)散布淫秽、色情、、暴力、凶杀、恐怖或者教唆犯罪的;

(h)侮辱或者诽谤他人,侵害他人合法权益的;

(i)含有法律、行政法规禁止的其他内容的。

(2)在_________的网页上信息或者利用网易的服务时还必须符合其他有关国家和地区的法律规定以及国际法的有关规定。

(3)不利用_________的服务从事以下活动:

(a)未经允许,进入计算机信息网络或者使用计算机信息网络资源的;

(b)未经允许,对计算机信息网络功能进行删除、修改或者增加的;

(c)未经允许,对进入计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;

(d)故意制作、传播计算机病毒等破坏性程序的;

(e)其他危害计算机信息网络安全的行为。

(4)不以任何方式干扰_________的服务。

(5)遵守_________的所有其他规定和程序。

用户需对自己在使用_________服务过程中的行为承担法律责任。用户理解,如果_________发现其网站传输的信息明显属于上段第(1)条所列内容之一,依据中国法律,_________有义务立即停止传输,保存有关记录,向国家有关机关报告,并且删除含有该内容的地址、目录或关闭服务器。

用户使用_________电子公告服务,包括电子布告牌、电子白板、电子论坛、网络聊天室和留言板等以交互形式为上网用户提供信息条件的行为,也须遵守本条的规定以及网易将专门的电子公告服务规则,上段中描述的法律后果和法律责任同样适用于电子公告服务的用户。

若用户的行为不符合以上提到的服务条款,_________将作出独立判断立即取消用户服务帐号。

媒体(盖章):_________用户(签字):_________

第7篇:如何确保自己的网络安全范文

一 网络安全现状及面临的威胁

(一)网络安全现状

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求"荣耀感"向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

(二)网络安全面临的威胁。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和"后门".任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件"后门"也是不容忽视的巨大威胁,一旦"后门"洞开,别人就能随意进入系统,后果不堪设想。

二 加强计算机网络安全的防范对策

(一)管理层面。根据单位环境与特点制定、完善相关管理制度,如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度,

1.凡需联接互联网的用户,必需填写《计算机入网申请表》,经单位分管领导或部门负责人同意后,由信息中心安排和监控、检查,已接入互联网的用户应妥善保管其计算机所分配帐号和密码,并对其安全负责。不得利用互联网做任何与其工作无关的事情,若因此造成病毒感染,其本人应付全部责任。

2.入网用户必须遵守国家的有关法律法规和公司的有关规定,如有违反,信息中心将停止其入网使用权,并追究其相应的责任。

3.入网用户必须对所分配的帐号和密码负责,严格按要求做好密码或口令的保密和更换工作,不得泄密。登录时必须使用自己的帐号。

4.任何人不得未经批准擅自接入或更改计算机名、地址、帐号和使用权限。业务系统岗位变动时,应及时重新设置该岗帐号和工作口令。

5入网用户不得泄露单位机密:严格按照保密规定,明确信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。

二、技术层面。包括各种安全设备实施,安全技术措施应用等

(一)应用防病毒技术

1 制定系统的防病毒策略。为了正确选择、配置和维护病毒防护解决方案,您的系统必须明确地规定保护的级别和所需采取的对策。

2 部署多层防御战略。伴随着网络的发展,病毒可从多种渠道进入系统,因此在尽可能多的点采取病毒防护措施是至关重要的。其中包括网关防病毒、服务器及群件防病毒、个人桌面计算机防病毒以及所有防病毒产品的统一管理等。

3 定期更新防病毒定义文件和引擎。在大多数系统了解到使其病毒定义文件保持最新版本的重要性的同时,并不是人人都了解确保检测引擎为最新版本同等重要。一般情况下,更新是自动进行的,但更重要的是应定期检查日志文件以确保正确地执行了更新。

4定期备份文件。一旦病毒破坏了您的数据,您可以利用您的存储档案恢复相关文件。

(二)应用防火墙技术,控制访问权限,实现网络安全集中管理

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

(三)应用入侵检测技术保护主机资源,防止内外网攻击

入侵检测通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。

1.监视、分析用户及系统活动;

2.系统构造和弱点的审计;

3.识别反映已知进攻的活动模式并向相关人士报警;

4.异常行为模式的统计分析;

5.评估重要系统和数据文件的完整性;

6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

(四)应用网络安全紧急响应体系,防范安全突发事件。

第一、未雨绸缪,即在事件发生前事先做好准备,比如风险评估、制定安全计划、安全意识的培训、以安全通告的方式进行的预警、以及各种防范措施;

第二、亡羊补牢,即在事件发生后采取的措施,其目的在于把事件造成的损失降到最小。事前的计划和准备为事件发生后的响应动作提供了指导框架,否则,响应动作将陷入混乱,而这些毫无章法的响应动作有可能造成比事件本身更大的损失。

第8篇:如何确保自己的网络安全范文

关键词:计算机网络;安全;技术;病毒

中图分类号:TP393.08

21世纪是全球信息化的时代,互联网的飞速发展给社会带来了极大的便利和好处。然而,网络是一个虚拟的空间,存在着许多安全隐患。网络入侵、网络欺诈、传播色情等网络犯罪行为屡见不鲜,而所有的网络犯罪有一个共同点,就是利用网络空间存在的安全漏洞实施破坏。网络信息的安全对网民、企业甚至是国家的影响非常大,因此,只有设立明晰的安全策略才能完好、实时地保证信息的完整性和确证性, 保证网络的安全。

1 什么是计算机网络安全

计算机网络安全的定义为:利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面:物理安全和逻辑安全。

2 计算机网络安全存在的问题

影响计算机网络安全的因素很多,总结起来有以下几个方面:

2.1 计算机病毒入侵

计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或数据、影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。网络的互连性促进了计算机病毒的传播,它很容易地通过服务器以软件下载、邮件接收等方式进入网络,窃取网络信息,造成很多损失。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点,是计算机系统安全最大的威胁。

2.2 后门和系统漏洞

一般情况下,操作系统的体系结构不可能是天衣无缝、完全没有漏洞的,这恰恰为不法分子攻击提供了目标。一旦某个疏漏被黑客所知,就会从这个突破口对整个网络系统进行攻击。另外,软件的“后门”是为了方便编程人员设置的,一旦“后门”被打开,后果将很严重。

2.3 木马程序

木马程序是一种基于远程控制的黑客工具, 可以直接入侵、破坏电脑程序,它具有隐蔽性和非授权性的特点。它经常伪装在游戏或者程序里,诱惑用户打开带有木马的文件或邮件附件,而一旦用户打开了这些可执行文件,它们就会马上隐蔽在电脑中,并通过命令服务器程序来控制电脑。

2.4 网络入侵

网络入侵是指可以编写和调试计算机程序的人使用非法手段来入侵他方内部网的行为。网络入侵造成的危害一般是系统的写权限、存储权限、访问其他存储内容的权限等非法泄漏、其它系统因此被进入、这个系统被破坏,丧失服务功能。

2.5 TCP/IP的脆弱性

作为Internet的基础协议,但设计TCP/IP协议的时候尚未料到网上中存在恶意攻击和威胁,导致协议不够完善,容易被五花八门的攻击方法所袭击,程序对安全考虑不周。

3 网络攻击的主要方法

(1)将自己完美的“隐藏”起来;

(2)锁定要攻击的主机,并完整分析;

(3)盗窃主机的账号和密码,登录;

(4)获得主机的控制权,篡改信息。

4 加强计算机网络安全的主要措施

针对计算机网络安全面临的威胁,采取必要的防范措施、安全策略对保证计算机网络的安全十分必要,计算机网络安全一般由病毒防护、入侵检测等多个安全组件构成,常用的几项防护措施分别如下。

4.1 采用防火墙技术

“防火墙”技术是指假设被保护的网络具有明确定义的边界和服务而采取的一种安全保障技术,它的特点是简明实用,一方面可以阻挡外部不安全因素影响内部网络屏障,防止外部网络没有授权的用户访问内网;另一方面对内屏蔽外部某些危险站点,最大限度保护内部网络。

4.2 信息加密技术

信息加密技术主要是指通过对网络传输的信息进行数据加密来保障其安全性,是网络安全技术的基石。通过重新组合信息, 将重要信息由明文变为密文,除收发双方外,其他人均无法解码信息,因此信息不会被获取、篡改。网络加密的基本方法包括:链路加密、端点加密、节点加密。

4.3 网络入侵检测

网络入侵检测是防止恶意攻击或操作失误而导致网络系统被破坏的一种防御方法,具体指从多种网络及计算机系统中收集信息,通过一系列分析过程,检测对网络资源的恶意使用行为。网络入侵检测具有防范、检测、对入侵攻击作出自动反击等方面的功能,一般与防火墙配合使用。

4.4 识别、鉴别技术

识别、鉴别技术是系统核查用户是否具备它所请求资源的存储使用权,这种能力必须保证不会轻易被破坏。系统中最容易实现的识别、鉴别的方法就是用口令字来识别。另外还有一些识别、鉴别的方法,例如:限制用户的访问日期、限制用户登录失败的充实次数、限制网络中同一时间登录的用户数量等。

4.5 加强立法,确保网络安全

除了网络系统本身存在一定的漏洞外,我国相关领域法律的不完善也给了犯罪分子可乘之机,导致计算机网络犯罪案件屡屡发生。为了构建安全网络,打击网络犯罪,国家有必要制定、完善一部维护网络安全的法律,有针对性的保护网络安全,并在道德和文化层面明确每个网络使用者的权利与义务;此外,应该增强普通用户的维权意识,遇到网络攻击、诈骗及时走法律途径解决,而非一味“息事宁人”。

4.6 培养高素质的网络管理人员

上述的防御措施固然在系统构建的过程中已经通过了测试,但任何一条防御措施都会有其局限性,必须配合高素质的网络管理人员,才能达到好的效果。一个完善的网络应该是由主机系统、应用和服务、网络、网络管理及制度建设等因素决定的,但防御措施对信息安全管理者也提出了巨大的挑战,他们必须知道哪种产品能够适应长期的网络安全的要求,如何正确、适时的使用网络产品。因此,培养一批高素质的网络管理人员在防御网络攻击中是非常必要、不可缺少的。

5 应对网络攻击的策略

在加强防范的基础上,还应该有针对性的实施一些策略,建立完善的安全保障体系。做到时刻准备,将重要的数据、资料及时备份,防止丢失。

(1)安装、使用正规的防护软件;

(2)使用服务器,隐藏自己的主机地址;

(3)随时备份资料;

(4)让防黑、查毒成为日常工作惯例。

6 结束语

在网络技术促进社会发展和经济飞跃的21世纪,任何一台计算机都难以保证百分之百的安全。网络安全是一个综合性的课题,其中涉及技术、管理、使用、维护等诸多方面,这对网络保护提出了更高的要求。在我国,计算机网络安全方面的技术研究和创新仍处于起步阶段,有大量的研究工作需要开展。保证网络信息的机密性、完整性,才能保证我国计算机网络的安全,推动我国国民经济的高速发展。

参考文献:

[1]官有保,晋国卿.计算机网络安全问题和防范措施[J].科技广场,2011(09).

[2]詹研.计算机网络安全问题及防范措施[J].科技风,2011(19).

第9篇:如何确保自己的网络安全范文

【论文摘要】我国电子商务和网上交易近年来取得了较大的发展,然而网上支付成为我国电子商务发展的瓶颈之一。因此,解决网上支付问题是发展电子商务的必要环节。本文从多个方面对网上支付系统的技术和安全问题进行了研究。文章首先简单地分析了网上支付系统在安全方面的需求,介绍了相关的核心技术。然后结合我国民航电子商务的发展现状和需求,以节省交易成本和提高安全性为目标,提出基于SSL协议的民航电子商务支付系统。通过加入双重签名技术,使得SSL协议的安全性有所提高,民航电子商务系统更加有效和安全,交易成本也大大降低。

Abstract:AlthoughChinesee-commerceandnetworktransactionhavegreatdevelopmentinrecentyears,onlinepaymentisbecomingoneofthebottlenecks.Therefore,solvingtheproblemsisanimportantstepindevelopingelectronicbusiness.

Thispapersummarieselectronicbusinesstechnologyanditsrelatedsecurityissuesfromseveralaspects.Firstitbrieflydiscussessecurityrequirementsandrelatedkeytechniqueswhicharenecessarytoprotectanelectronicbusinesssystem.IntheE2commercearea,securitywasagreatconcerntomanyorganizationswhenaconsiderablevolumeofdocumentsandtransactionsweredigitizedandexchangedonline.AnonlinepaymentsystembasedontheSSLprotocolincivilaviatonE2commerceisproposedinthispaper,accordingtotherealityandneedofthecivilaviatonE2commerceinChina.ThesecurityoftheE2paymentsystemwasimprovedtosomedegreebyaddingthetechnology.

Keywords:EC;onlinepaymentsystem;technicalcountermeasures

第一章:引言

2009年1月13日,中国互联网络信息中心(CNNIC)在京了《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,我国互联网普及率以22.6%的比例首次超过21.9%的全球平均水平。同时,我国网民数达到2.98亿,宽带网民数达到2.7亿,国家CN域名数达1357.2万,三项指标继续稳居世界排名第一。

我国网民和国家CNCN域名的增加,势必为电子商务的发展带来更大的机会。随着Internet技术和应用的不断发展,越来越多的企业加入到电子商务的队伍中来。电子商务已成为贸易发展的必然趋势,随着电子商务环境的规范和完善,中国电子商务企业必然迅猛发展。使用网上支付的方式进行交易,大大降低了传统贸易的费用和开销,提高了工作效率和企业竞争优势。越来越多的企业选择在Internet上建立自己的Web站点以便利、经济的手段在网上展示自己的企业形象,推销本企业的产品。

一、电子商务与支付系统的定义

1、电子商务的定义

电子商务源于英文ElectronicCommerce,简写为EC。顾名思义,其内容包含两个方而,一是电子方式,二是商贸活动。电子商务指的是利用简单、快捷、低成木的电子通讯方式,买卖双方小谋而地进行各种商贸活动。国际商会于1997年11月,在巴黎举行了世界电子商务会议(TheWorldBusinessAgendaforElectronicCommerce)会上专家和代表对电子商务的概念进行了最权威的阐述:电子商务,是指实现整个贸易过程中各个阶段的贸易活动的电子化[1]。从涵盖范围可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业贸易;从技术方面可以定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(共享数据库、电子公告牌)、以及自动捕获数据(条形码)等[2]。

2、网上支付系统的构成

支付系统是由一系列支付工具、程序、有关交易主体、法律规则组成的用于实现货币金额所有权转移的完整体系。[3]

网上支付是指以金融电子化网络为基础,以商用电子化工具和各类交易卡为媒介,采用现代计算机技术和通信技术作为手段,通过计算机网络系统,特别是因特网进行传输。以电子信息传递的形式来实现资金的流通和支付。网上支付系统的构成则主要包括两部分。一是网上支付主体。涉及网上商家、持卡人、银行和第三方认证机构。二是网上支付技术。如基于因特网的TCP/IP协议标准、WWW技术规范和以安全网络数据交换为宗旨的电子数据交换协议SSL和SET。[4]

二、电子商务与网络支付系统的发展现状

1、电子商务的发展现状

根据2009年1月13日,中国互联网络信息中心(CNNIC)在京的《第23次中国互联网络发展状况统计报告》显示,在主要互联网应用使用率调查中,网络求职、更新博客和网络购物位列增长最快的应用前三甲。而网络音乐、网络视频等娱乐性应用的使用率则明显呈现下降的趋势。

由此可见,越来越多的企业和顾客加入到电子商务的队伍中来,网络支付系统得到越来越广泛的应用。电子商务发展迅速,通过网上进行交易已成为潮流。在我国,电子商务虽然刚起步,但是人们对电子商务的巨大潜力深信不疑;我国政府积极支持电子商务活动的开展,这些都对我国电子商务的发展产生了重要的影响。

但是应当看到,我国还存在一些“瓶颈”问题,严重地阻碍着电子商务的发展。从技术角度上看也存在两项解决的难题一是缺乏统一的电子商务技术服务标准,没有规矩不成方圆,没有标准的电子商务势必造成国内乃至国际电子交易混乱和麻烦。技术是电子商务发展的基础,而技术的发展必须建立在标准统一的基础之上。因此加快电子商务技术标准的制定是我国电子商务发展中迫在眉睫的、十分重要的事,是我国电子商务发展重中之重。二是还没有真正成熟的电子商务解决方案。在现阶段电子商务软件服务市场上,国外成熟的电子商务解决方案占据主导地位仍是不争的事实,而国内真正有能力的开发厂家更是屈指可数,仔细算来也只有实华开、四通寥寥几家,但没有一家能够提供一套完整的电子商务交易标准。而网上支付作为新兴的电子支付手段,越来越普及越来越重要。无论是对电子商务技术服务标准的制定还是对真正成熟的电子商务的解决方案的出现,网上支付系统的关键技术都是至关重要的。

但是现在制约电子商务发展的最关键的技术,是解决安全问题的技术。电子商务中的安全问题是重中之重的问题。在电子商务系统中,不仅需要交换使用者的信用卡号码、客户密码和个人身份等隐私信息,而且还涉及到个人财产的安全问题。在电子支付过程中,必须保证信息的机密性、完整性和真实性。一旦这些方面得不到切实的保证,那么将造成重大的损失和严重的法律问题,甚至会断送电子商务企业的命运。因此必须发展能够保障支付系统安全的关键技术,确保交易过程是安全、可靠的。

2、网上支付系统的发展现状

随着电子商务的迅猛发展,支付问题就成了制约电子商务发展的瓶颈,尤其是支付的安全性问题就像一直萦绕在头上的达摩克利斯之剑。电子支付构成了电子商务的核心环节,如果没有支付,整个电子商务过程无法完成。只有通过安全、快捷的实现电子支付才能实现电子商务涉及的物流、资金流、信息流的有机结合,才能确保电子商务交易顺利进行。

而作为真正的网络支付手段出现的支付方式,则是在Internet的迅速走向普及化之后的事情。但是自2005年以来,中国网上支付成长十分迅速,这标志着中国电子商务迈入了以全面实现网上支付系统为特征的崭新发展阶段。著名的网络市场调研机构艾瑞咨询公司的研究报告预测2010年我国的我网上支付市场规模将达到2800亿元。网上支付已成为国内网民从事网上交易时的第一选择,网上支付市场似乎已经成为继网络游戏、sp之后的又一座金山。

在Internet上出现的支付系统模式已有十几种,这些系统模式大致上可以划分为如下3类:第一类是数字化的电子货币或者电子现金;第二类是使用他们已有的安全清算程序,对Internet的网上支付提供信息中介服务;第三类是针对银行卡主攻加密算法,使传统的银行卡支付信息通过Internet向商家传递,利用金融专用网络提供独立的支付授信,更先进的是采用智能卡技术,提供联机的银行卡支付。但是不管是哪一类的系统,都是包含着信息加密措施的系统,每一个系统都是有很多保障安全性的系统。

第二章:网上支付系统的安全技术问题

一、网上支付系统的安全问题

随着网上支付手段使用人数的增加,网上支付系统所存在的问题也暴露无遗,而且随着使用范围的推广和黑客等技术的发展,也对网上支付系统的关键技术提出了更高的要求。其中最重要最核心的关键技术问题,就是安全问题。

电子商务的支付问题是随着电子商务本身的快速发展而衍生的。单纯就它们的关系而言,电子商务需要电子支付,支付体系是开展电子商务的必备条件。随着网上支付手段使用人数的增加,网上支付系统所存在的问题也暴露无遗,而且随着使用范围的推广和黑客等技术的发展,也对网上支付系统的关键技术提出了更高的要求。其中最重要最核心的关键技术问题,就是安全问题。据AC尼尔森公司在2003年3月~4月做的一个调查表明,安全性是网上购物者用信用卡支付的主要顾虑。安全问题已成为电子支付发展面临的重要挑战,目前制约我国电子商务发展的瓶颈就是支付问题。

二、信用卡安全的恐慌——网上支付系统的安全问题案例分析

众所周知道银行业步入了网络时代,网络也融入了银行业,这迎合了电子商务发展的趋势。网上银行因不受时间、地域限制,成本低、快捷方便等优点得到了银行业的积极响应。近几年更是呈现出迅猛发展的势头。但是由于网上银行所有内容都是以数据的形式流转于网络之上,不可避免地会带来信息安全隐患。作为庞大资金流动的载体,网上银行极易受到非法入侵和恶意攻击。如果银行的网络遭到攻击,私人信息就可能会泄漏,若补救不及时,很可能给消费者造成巨大损失。2005年4月,多名“支付宝”用户工商银行帐户里的钱不翼而飞。6月,花旗集团丢失了一批记录着390万客户帐户及个人信息的电脑记录数据带。同月,包括Master、Visa在内的多家信用卡公司4000多万用户信息被盗,涉及了近9000张国内信用卡,一时间风声鹤唳,引发了信用卡安全的恐慌。黑客窃取用户资料、网络诈骗、虚假银行、网络钓鱼等支付安全问题已经严重影响了电子商务的发展。

从银行业的这一案例中我们可以清晰看到安全技术的重要地位和意义。因此必须对这一关键技术进行深入的研究,形成一个优秀的解决方案,确保网上支付系统的安全,保障我国电子商务事业的稳定快速发展。

第三章:解决网上支付系统的安全问题的技术解决途径

安全的目的是:保护一个系统不会受到未经授权的访问,使系统的正常工作不会被非法干预。同所有计算机系统一样。电子商务系统安全必须具有保密性、完整性及可用性三个特征[5]。网上支付系统的安全是电子商务发展的核心。任何在Internet上开展业务的机构必须采取积极的步骤,确保系统有足够的安全措施,防止机密信息泄露和非法侵入造成损失。因此网上支付系统不但要具有保密性、完整性及可用性三个特点好要具有认证性、不可否认性和可审查性。

一、网上支付系统的安全要求

1、保密性

要确保网上支付系统的安全,首要的一点要求就是应防止未授权的数据暴露并确保数据源的可靠性,交易中的商务信息都需要遵循一定的保密规则。交易中的商务信息可能直接关联着个人、企业或国家的商业秘密,特别是涉及到商业机密和金融方面的敏感信息时,信息的保密性更为重要。因为其信息往往代表着国家、企业和个人的商业机密,而电子商务是建立在一个较为开放的互联网络环境上的。它所依托的网络本身也就是由于开放式互联形成的市场,才赢得了电子商务。因此在这一新的支撑环境下,势必要用相应的技术和手段来延续和改进信息的保密性。,因此,要采取措施预防信息的非法存取和信息在传输过程中被非法窃取。维护商业机密是电子商务全面推广应用的重要保障。

对于网上支付系统来说,他的保密性意味着系统必须满足两点:(1)私有交易不会被其它人截获及读取,既没有人能够通过拦截会话数据获得订货单中的帐户信息;(2)如果可能,应确保交易的匿名性,使交易不会被追踪,任何人无法利用“发生交易”这样的事实本身来达到别的目的。

2、信息的完整性

不可否认电子商务的出现以计算机代替了人们以大多数复杂的劳动,信息系统的形式整合化简了企业贸易中的各个环节,但网络的开放和信息的处理自动化也使如何维护贸易各方商业信息的完整统一出现了问题。而贸易各方各类信息的完整性势必影响到贸易过程中交易和经营策略,因此保持贸易各方信息的完整性是网上支付系统应用必备的基础。

要确保网上支付能够安全顺利的进行,还要防止未经授权的数据修改。交易双方的合同签订后就不能随意删改,以保证交易的公正性,与可行性。电子商务简化了贸易过程,减少了人为的干预,但对信息的随意生成、修改和删除会造,成差错甚至可能导致欺诈行为。数据传输过程中信息丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。这会影响贸易各方商业信息的完整性和统一性。因此保持贸易各方信息的完整性是电子商务应用的基础。完整性指资源只能由授权实体修改。网上支付系统的完整性要求他提供的服务应在通信过程中接收到的消息确实是实际发送的消息,不可能在传输过程中被篡改,也不可能是一条伪造的消息。

3、可用性

可用性是指一旦用户得到访问某一资源的权限,该资源就应该能够随时为他使用,而不应该将其保护起来使拥护的合法权益受到损害。在电子商务系统中,提高系统可用性有时还意味着用户仅需经一次登陆就可以访问任何其他有权访问的资源,避免对访问不同的服务使用不同的登录过程。

不可否认电子商务的出现以计算机代替了人们以大多数复杂的劳动,信息系统的形式整合化简了企业贸易中的各个环节,但网络的开放和信息的处理自动化也使如何维护贸易各方商业信息的完整统一出现了问题。而贸易各方各类信息的完整性势必影响到贸易过程中交易和经营策略,因此保持贸易各方信息的完整性是电子商务应用必备的基础。

4、不可否认性

在交易中会出现交易抵赖的现象,如信息发送方在发送操作完成后否认曾经发送过该信息或与之相反接受方收到信息后并不承认曾经收到过该条消息。因此如何确定交易中的任何一方在交易过程中所收到的交易信息,正是自己的合作对象发出的。而对方本身也没有被假冒是电子商务活动和谐顺利进行的保证。

要确保网上支付系统的安全,交易一旦签订就不能被否认。因此交易的各个环节,都必须设法防止参与交易的任何一方的抵赖。不可否认性主要包含数据原始记录和发送记录的不可否认,确认数据已经完全发送和接收,防止接收用户更改原始记录,防止用户在收到数据以后否认收到数据,并拖延自己的下一步工作。为了保证交易过程的可操作性,必须采取可靠的方法确保交易过程的真实性,保证参加电子交易的各方承认交易过程的合法性,在交易数据发送完成以后,双方都不得否认自己曾经发出或接收过信息。要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻,确定的地点是有效的。一旦事务结束,有关各方都不能否认自己参与过这次事务。

5、可审查性。

根据机密性和完整性的要求,应对数据审查的结果进行记录,在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。当贸易一方发现交易行为对自己不利,否认电子交易行为时,系统应具备审查能力,使交易的任何一方都不能抵赖已经发生的交易行为。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。而在无纸化的电子商务方式下,则应通过数字摘要、PKI、数字签名、数字凭证、CA认证等手段,在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。

6、认证性

要确保网上支付系统的安全,在电子商务中必须建立严格的身份认证机制,以确保参加交易各方的身份真实有效。首先,要确认当前的通讯、交易和存取要求是合法的。即接收方可以确认信息来自发信者,而不是第三者冒名发送。发送方可以确认接收方的身份是真实的,而不至于发往与交易无关的第三方。要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。网上支付系统中通信的双方应能确定对方的身份,知道对方确实是他所称的那一位。在这里,确定意思并不完全意味着知道对方的准确身份,但应能做到知道自己是在与一个可靠的对象通信。

二、网上支付系统可能受到的攻击

针对网上支付系统所进行的攻击就是试图破坏上面的六大安全特征。近一步细分又可以划分为两大类。

(1)假冒和恶意破坏。由于掌握了数据的格式并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息而远端用户通常很难分辨。由于攻击者可以接入网络则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

(2)窃取和篡改信息由于未采用加密措施或加密措施不利,数据信息在网络上以明文形式传送,或者是被不法者用设置网络窃听器等手段监视网上数据流、从数据包中获取敏感信息。入侵者在数据包经过的网关或路由器上可以截获传送的信息通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密,当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的。这种方法并不新鲜,在路由器或网关上都可以做此类工作。

三、网上支付系统安全的技术解决方案

1、加密技术

1.1、利用加密技术保证电子商务支付的机密性[6]

密码技术在发展过程中逐渐分离出加密技术和验证技术两个分支。就加密技术而言,1976年以前主要采用对称加密技术,这种加密技术存在着很多问题,如密钥分发的安全性,密钥规模过大、不能保证消息的真实性和完整性等。1976年以后,迪飞和海尔曼创造性地提出了非对称加密算法,彻底解决了上述问题,使加密技术有了革命性的发展。

1.2对称加密技术

对称加密技术有许多著名的算法,其中具有代表性的是DES算法。DES(DataEncryptionStandard)算法是1977年美国国际标准局(NBS)制定的标准加密算法。它把64位的明文输入块变成64位的密文输出块,所使用的密钥也是64位,其中第8位奇偶校验位另作它用。DES利用56位的密钥,对64位的输入数据块进行16次的排列置换,最后生成输出块密码。其生成步骤如[7]

下:

(1)为了产生64位明文的置换输入,对二进位进行初始排列(InitialPermutation),然后将结果分成32位的左右两个数据块。

(2)执行16次的迭代函数f,而每迭代一次所使用的密钥就不同,f函数将此密钥和右侧数据块作为自己的输入参数。

(3)在每个迭代阶段,左右两个数据块的置换值由下式确定:

Li=Ri-1

Ri=Li-1f(Ri-1,Ki)