网络安全论文十篇

时间:2023-04-11 10:24:37

网络安全论文

网络安全论文篇1

论文关键词:IPv6,网络安全

 

1.基于IPv6的网络建设

在全球互联网高度发展的今天,由于网络与通信的日益融合,基于IPv4地址编码方式已于2011年1月枯竭。那么,IPv6成为解决IPv4地址耗尽问题的最好解决方法网络安全络安全论文,按照正常方式从IPv4向IPv6转换成功的话,全球所有的终端均可拥有一个IP地址,从而可实现全球网络的概念。

IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议,它的提出最初是因为随着互联网的迅速发展,IPv4定义的有限地址空间将耗尽,而地址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,通过IPv6以重新定义地址空间。IPv6采用128位地址长度,几乎可以不受限制地提供IP地址网络安全络安全论文,从而确保了端到端连接的可能性。

除了地址分配问题外,IPv6虽然有整体吞吐量、高服务质量等优势,但在安全接入方面并不比IPv4更为显著。IPv6并不意味着网络就自然安全了,虽然不使用地址翻译,但仍然会使用防火墙,.net本身并不会带来安全的因素。IPv6与IPv4面临同样的安全问题。

2. IPSec安全协议

2.1 IPSec安全协议的体系结构

在IPv6中,IPSec安全协议是一个协议套件,主要包括:认证头(Authentication Header,AH)、封装安全载荷(Encapsulating Security Payload,ESP)、Internet密钥交换(Internet Key Exchange,IKE)等相关组件论文开题报告范文论文下载。它提供的安全服务有:数据源身份验证,无连接数据完整性检查,数据内容的机密性保证,抗重播保护以及有限数据流机密性保证。IPSec协议的体系结构如图1所示。

2.2IPSec认证头AH协议

认证头AH用于为IP提供数据完成性、数据原始身份验证和一些可选的、有限的抗重播服务。AH定义了对数据所实施的安全保护的方法、头的位置、身份验证的覆盖范围,以及输入和输出处理规则,但不对所用的身份验证算法进行具体定义[。AH的格式如图2所示。认证头AH有2种工作模式,即传输模式和隧道模式。传输模式只对传输层数据和IP头中的固定字段提供认证保护,主要适合于主机实现[3]。隧道模式则对整个IP数据提供认证保护。

2.3 IPSec封装安全载荷ESP协议

封装安全载荷ESP为IP提供机密性、数据源验证、抗重播以及数据完整性等安全服务。ESP的格式不是固定的,依据采用不同的加密算法而不同,但起始处必须是安全参数索引(SPI),用以定义加密算法及密钥的生存周期等。ESP格式如图3所示。封装安全载荷ESP有2种不同的加密工作模式,即传输模式和隧道模式。传输模式ESP只对传输层数据单元加密,IPv6和各种扩展头以及ESP中的SPI段用明文传输,该方式适用于主机到主机的加密。隧道模式ESP对整个IP分组进行加密,该模式以新的包含有足够路由信息的IP头封装,从而便于中间结点的识别,该方式适用于设置有防火墙或其他类型安全网关的结构体系。

2.4 IPSec密钥交换IKE协议

网络安全论文篇2

日前,一种新型的破坏力很强的网络蠕虫病毒——“口令蠕虫”病毒突然袭击我国互联网。造成国内个别骨干互联网出现明显拥塞,个别局域网近于瘫痪,数以万计的国内服务器被感染并自动与境外服务器进行联接。近年来,随着互联网的迅速发展以及各种网络应用的日趋普及,由信息领域内产生的各种安全问题也日渐突出。不断披露的安全漏洞、日益增多的网络犯罪提醒着人们要不断提高安全意识,与此同时,有关规范安全标准和进行安全立法的呼声也日渐高涨。在今年″两会″上,来自江西的全国政协委员王翔就不良短信流毒的危害问题提交了提案建议,希望对手机黄色短信迅速封杀。欧洲也传来加强信息安全防范的强烈呼声。欧盟委员会于近日提出一份计划,拟设立一个名为″欧洲网络与信息安全署″的专职机构,以负责协调欧盟各国之间以及它们与非欧盟国家在信息安全方面的合作事宜。看来,以法律与规范手段解决信息安全的问题将成为2003的一大发展趋势。安全隐患日益突出当今信息网络化的发展,为我国信息产业的发展提供良好的机遇。特别是以网络为代表的信息技术,正在以前所未有的速度广泛应用于社会经济生活的各个领域。随着政府上网等各类工程的启动,使互联网的服务向多领域、全方位方向发展,网络用户与日俱增。中国互联网络信息中心最新:截止2002年年底,我国网民数量已经达到5910万,成为世界第二。互联网带来的信息革命,强有力地推动着社会与经济发展。但另一方面,由于网络的迅速发展而自身的安全防护能力很弱,许多应用系统处于不设防状态,存在着极大的安全风险和隐患。网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全方面的巨大挑战。近年来,网络安全隐患此起彼伏,利用网络进行意识形态与文化观念的渗透、从事违反法律、道德的活动等问题日益突出,计算机病毒和″黑客″攻击网络事件屡有发生,从而对各国的、安全和社会稳定构成了威胁。党的十五届五中全会提出了大力推进国民经济和社会信息化的战略举措--″以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展″。同时,要求强化信息网络安全保障体系。目前,我国网络安全的保障主要依靠技术上的不断升级,实践过程中大多是强调用户的自我保护,要求设立复杂密码和防火墙。但是,网络安全作为一个综合性课题,涉及面广,包含内容多,无论采用何种加密技术或其他方面的预防措施,都只能给实施网络犯罪增加一些困难,不能彻底解决问题。单纯从技术角度只能被动地解决一个方面的问题,而不能长远、全面地规范、保障网络安全。而且,防范技术的增强可能会激发某些具有猎奇心态的人在网络犯罪方面的兴趣。因此,从根本上对网络犯罪进行防范与干预,还是要依靠法律的威严。通过制定网络法律,充分利用法律的规范性、稳定性、普遍性、强制性,才能有效地保护网络使用者的合法权益,增强对网络破坏者的打击处罚力度。安全立法势在必行事实上,我国对信息网络的立法工作一直十分重视。自1996年以来,政府已颁布实施了一系列有关计算机及国际互联网络的法规、部门规章或条例,内容涵盖国际互联网管理、信息安全、国际信道、域名注册、密码管理等多个方面。如1996年2月1日颁布的《计算机信息网络国际联网管理暂行规定》,同年4月9日原邮电部就公共商用网颁布的《中国公共计算机互联网国际联网管理办法》以及《计算机信息网络国际联网出入口信道管理办法》等。但随着网络应用向纵深发展,原来颁布实施的一系列网络法律法规中,已有部分明显滞后,一些关于网络行为的认定过于原则或笼统,缺乏可操作性。在国外,保障网络安全的立法工作已经逐渐普及。美国1987年通过了《计算机安全法》,1998年5月又了《使用电子媒介作传递用途的声明》,将电子传递的文件视为与纸介质文件相同。德国制订了《信息和通信服务规范法》,英国已拟定了《监控电子邮件和移动电话法案》。日本从2000年2月13日起开始实施《反黑客法》,规定擅自使用他人身份及密码侵入电脑网络的行为都将被视为违法犯罪行为,最高可判处10年监禁。俄罗斯1995年通过了《联邦信息、信息化和信息保护法》,2000年6月又由联邦安全会议提出了《俄罗斯联邦信息安全学说》,并于2000年9月经普京总统批准,以″确保遵守宪法规定的公民的各项权利与自由;发展本国信息工具,保证本国产品打入国际市场;为信息和电视网络系统提供安全保障;为国家的活动提供信息保证″。目前,世界各国政府正在寻求提高信息安全的法律手段。我国也正在积极采取措施,对原有的法规相应的修改。在这一作用力的推动下,人们将会看到越来越多的安全法规出台。当前,建设一个较为完善的网络法规应当在以下几个方面有所规范:网络资源的管理:域名管理、网络系统的建构;网络内容信息服务:信息网站和电子公告牌的登记、审查、筛选,对网络使用人言论的控制等;电子商务及相关约定:契约与商业约定、使用人与网络服务业间的使用契约、网络服务业彼此间的约定、如何签订契约等;对宪法保障的基本权利产生的新影响:著作权、隐私权、商业秘密、商标权、名誉权、肖像权、专利权以及财产权、生命权等。除此之外,网络立法还应注意两方面问题。首先,网络立法要强制与激励并行。网络立法要能促进网络健康发展,就要对网络经济的优点、弊端、趋势有深入细致的调研,才能制定出科学、合理、有生命力、真正适合网络发展需要的规范。网络法不仅要具有一般法律的强制性,还应具有激励性。立法者在创制网络法律规范时,不仅要考虑如何确定否定式的消极性法律后果,而且应当考虑如何确定肯定式的积极性的法律后果。网络信息传播快而且覆盖面大,法律保护的目的是鼓励传播,繁荣创作,保护和促进网络业和知识产权的共同健康发展。其次,网络立法还要考虑到规范实现的可能性。要使网络规范与网络技术发展相衔接,使制定出的规范能够被有效地、低成本地贯彻实施,避免法律规范成为不切实际的空中楼阁或劳民伤财的根源。只有符合网络高效、廉价特点的法律规范,才是有生命力的网络法律规范。由于网络正处于发展时期,一些深层次的矛盾还没有暴露出来,立法有可能打乱现行法律体系,或与已有的法律重复乃至冲突。因此,将网络立法付诸实践还是一件相当困难的事情,网络立法本身也需要根据现实发展不断作出调整。但无论如何,网络立法势在必行,这是保障网络健康发展的需要,也是信息社会进一步发展的需要。

网络安全论文篇3

1.1隐私数据保护云安全技术

数据安全和隐私数据是用户考虑是否采用云计算模式的一个重要因素。安全保护框架方面,最常见的数据安全保护体系是DSLC(DataSecurityLifeCycle),通过为数据安全生命周期建立安全保护体制,确保数据在创建、存储、使用、共享、归档和销毁等六个生命周期的安全。Roy等人提出了一种基于MapReduce平台的隐私保护系统Airavat,该平台通过强化访问控制和区分隐私技术,为处理关键数据提供安全和隐私保护。静态存储数据保护方面,Muntes-Mulero等人对K匿名、图匿名以及数据预处理等现有的隐理技术进行了讨论和总结,提出了一些可行的解决方案。动态存储数据保护方面,基于沙箱模型原理,采用Linux自带的chroot命令创建一个独立的软件系统的虚拟拷贝,保护进程不受到其他进程影响。

1.2虚拟化云安全技术

虚拟化技术是构建云计算环境的关键。在云网络中,终端用户包括潜在的攻击者都可以通过开放式的远程访问模式直接访问云服务,虚拟机系统作为云的基础设施平台自然成为这些攻击的主要目标。虚拟机安全管理方面:Garfinkel等人提出在Hypervisor和虚拟系统之间构建虚拟层,用以实现对虚拟机器的安全管理。访问控制方面:刘谦提出了Virt-BLP模型,这一模型实现了虚拟机间的强制访问控制,并满足了此场景下多级安全的需求。Revirt利用虚拟机监控器进行入侵分析,它能收集虚拟机的信息并将其记录在虚拟机监控器中,实时监控方面LKIM利用上下文检查来进行内核完整性检验。

1.3云安全用户认证与信任研究

云网络中存在云服务提供商对个人身份信息的介入管理、服务端无法解决身份认证的误判,以及合法的恶意用户对云的破坏等问题,身份认证机制在云网络下面临着诸多挑战。Bertino提出了基于隐私保护的多因素身份属性认证协议,采用零知识证明协议认证用户且不向认证者泄露用户的身份信息。陈亚睿等人用随机Petri网对用户行为认证进行建模分析,通过建立严格的终端用户的认证机制以及分析不同认证子集对认证效果的影响,降低了系统对不可信行为的漏报率。林闯、田立勤等针对用户行为可信进行了一系列深入的研究和分析,将用户行为的信任分解成三层,在此基础上进行用户行为信任的评估、利用贝叶斯网络对用户的行为信任进行预测、基于行为信任预测的博弈控制等。

1.4安全态势感知技术

自态势感知研究鼻祖Endsley最早提出将态势感知的信息出路过程划分为察觉、理解、预测三个阶段后,许多的研究学者和机构在此基础上开始进行网络安全台式感知,其中最著名的是TimBass提出的基于数据融合的入侵检测模型,一共分为六层,包括数据预处理、对象提取、状态提取、威胁提取、传感控制、认知和干预,全面的将安全信息的处理的阶段进行了归纳。网络安全态势感知框架模型方面:赵文涛等人针对大规模网络环境提出用IDS设备和系统状态监测设备代替网络安全态势感知中的传感器,用于收集网络安全信息,并从设备告警和日志信息中还原攻击手段和攻击路径,同时利用图论基础建立的认知模型。网络安全态势感知评估方面:陈秀真利用系统分解技术将网络系统分解为网络系统、主机、服务、脆弱点等四个层次,利用层次间的相关安全信息,建立层次化网络系统安全威胁态势评估模型,综合分析网络安全威胁态势。之后该架构做出了改进,量化了攻击所造成的风险,同时考虑了弱点评估和安全服务评估两种因素,加入了网络复杂度的影响因素,该框架更加体现网络安全态势真实情况。

2研究现状中存在的不足

以上这些研究对全面推动云安全技术的迅猛发展具有重要的作用。但是目前的研究,对几个领域还存在不足:(1)云网络中虚拟机间因关联而引起的安全威胁较为忽视;(2)云网络中可信计算与虚拟化的结合研究不足;(3)云网络环境下云/端动态博弈状态下安全方案和策略研究较少;(4)云网络下安全态势感知鲜有研究。我们须知云网络最大的安全问题在于不可信用户利用云平台强大的计算能力及其脆弱性发动极具破坏力的组合式或渗透式攻击,而这种攻击要比在局域网上的危害大得多,因此在这方面需要投入更多的关注,即:立足于某个特定的“云网络”系统,剖析不可信用户和网络自身脆弱性所带来的风险,时刻预测网络上的风险动向。要做到这一点,就要对云网络中终端用户的访问行为和云网络的服务行为进行实时观测,实时评估。

3未来研究发展趋势

网络安全论文篇4

[论文摘要]随着计算机技术的发展,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时,基于网络连接的安全问题也日益突出,探讨了网络安全的现状及问题由来以及几种主要网络安全技术。

随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

一、网络的开放性带来的安全问题

众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:

(一)每一种安全机制都有一定的应用范围和应用环境

防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

(二)安全工具的使用受到人为因素的影响

一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。

(三)系统的后门是传统安全工具难于考虑到的地方

防火墙很难考虑到这类安全问题,多数情况下这类入侵行为可以堂而皇之经过防火墙而很难被察觉。比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。

(四)只要有程序,就可能存在BUG

甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。

(五)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现

然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

二、网络安全的主要技术

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。

(一)认证

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。

(二)数据加密

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

1.私匙加密。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2.公匙加密。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

(三)防火墙技术

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。

防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。

(四)入侵检测系统

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

(五)虚拟专用网(VPN)技术

VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密匙管理技术(KeyManagement)和使用者与设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。

(六)其他网络安全技术

1.智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋与它一个口令或密码字,该密码字与内部网络服务器上注册的密码一致。智能卡技术一般与身份验证联合使用。

2.安全脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的安全漏洞,以改进系统对网络入侵的防御能力的一种安全技术。

3.网络数据存储、备份及容灾规划,它是当系统或设备不幸遇到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种安全技术方案。

4.IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。

5.Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。

网络安全论文篇5

威胁计算机网络安全的因素有很多,自然的,人为的,但不论是什么原因,这些因素都是导致计算机网络安全受到威胁的原因。下面对自然灾害,和黑客入侵等这几种原因进行简单的分析和介绍。

1.1自然灾害

现时代下智能机器设备是极易受到自然灾害和环境影响的。再加上大部分人群的网络安全意识薄弱,所以平时使用的计算机房绝大部分没有采取任何的安全措施。如果我们适当的采取一些安全措施,就可以在很大程度上避免一些危害生命和网络安全的因素。由于我国目前在这方面的设备还不够完善,不少的接地系统都缺乏全面的考虑,所以其抵御自然灾害和意外事故的能力也就不是很理想。电源和设备的损坏,会导致我们数据的丢失;噪音和电磁等的辐射,也会导致网络误码率增加。这些因素都会不同程度的致使我们的信息安全和完整受到威胁。

1.2黑客的入侵和攻击

网络安全出现危险绝大部分都是来源于黑客的攻击入侵。所以防范黑客攻击入侵,是保障网络安全的首要任务。黑客的攻击从对电脑系统的影响可分为:非破坏性攻击和破坏性攻击两种。非破坏性攻击是指仅仅破坏系统的运作而不盗取里面的数据信息;而破坏性攻击则是指非法入侵他人电脑系统,且盗取他人隐私机密信息。黑客的攻击一般都是通过电子邮件、系统漏洞和间谍软件等来实现的。

(1)计算机病毒。计算机病毒严重的危害到计算机的正常使用。在上个世纪,电脑病毒一度引起了全球的恐慌,电脑在中病毒之后,病毒会随着程序的运行随之蔓延和不停的扩散。计算机在中毒后其运行速度就会减慢,从而致使工作效率变得十分的低下,最终还会导致我们文件信息的丢失和电脑系统及配置的严重损坏。

(2)垃圾邮件和间谍软件。由于邮件地址是公开的,所以也就很容易受到黑客们的攻击。黑客通过攻击可以强迫性的把自己的电子邮件强加到别人的邮箱当中去。

(3)间谍软件。间谍软件和一般的电脑中毒不一样,它不会直接对系统进行不必要的破坏。主要就是通过软件悄悄窃取他人的信息然后向操控着发送被入侵者的信息数据。未经别人允许恶意盗取他人密码然后采用各种非法手段盗取他人计算机信息,进行各种有害传播,通过破坏计算机系统,进行各种贪污和盗窃,以及诈骗等一系列的恶劣行为被统称为计算机犯罪。网络上大量的信息处于一个开放式的网络环境下,在互联网上被到处分享,这也就为一些不法分子提供了攻击对象。黑客采用各种攻击手段针对目标进行攻击和破坏,通过获得访问或是修改网络流量等敏感信息到用户或者是政府的电脑系统,就可以修改,盗窃里面的重要信息和数据。由于计算机犯罪不受任何时间,地点和条件的限制就可以从事各种互联网的盗窃和诈骗。其“低成本,高效益”的特点,更是吸引了许多的不法分子参与了进来。最终导致了计算机犯罪人数的与日俱增。

2计算机网络安全问题的防范策略

2.1防火墙设置

网络防火墙是用来加强网络之间进行相互访问一种控制技术。在Internet上,防火墙就可以隔离外部网络与内部网络的连接。网络防火墙还可以监控进出计算机网络的各种数据信息,并且可以过滤掉一些不符合要求规范的数据,和阻止一些非法的数据进入到计算里。防火墙通过对网络间互相访问的信息进行技术侦察,借助自身的识别能力,就可以在很大程度上确保计算机网络的安全,所以,防火墙对外界的入侵抵抗是有着非常明显的作用的。

2.2对登陆和数据访问的加密限制

用户在对计算机网络资源进行访问时,是需要设置用户密码的,通过用户密码的设定可以控制用户登录和进入服务器。可以在计算机网络中设置用户可以访问的站点和访问的时间,以及入网的位置等。如果访问者在多次输入密码错误后,计算机就会默认其为非法用户,不再提供其访问机会,并同时发出报警信息。数据加密技术是计算机网络中最基本的安全技术,同样也是信息安全的一个核心问题,数据加密的初衷在于保护在存储以及传输过程中的信息。数据加密是通过置换和变换等各种转换手段将信息设置成为密文,接着再将保密信息选择全部审核,这就就可以将详细的信息记录到系统的日志中去,这样所有的账户在登录时即使出了问题,我们也可以查明其中的原因,然后进行相应的补救。同时我们还可以制定出完整的备份信息,然后在需要的时候进行恢复。

2.3网络安全体系的建立和人为管理的加强

计算机的网络安全会伴随着时间的推移和网络环境的改变而产生改变。根据当前技术的不断发展,对自己的安全策略进行不断的重新调整和部署。及时的组建网络安全紧急响应体系,然后指派专人负责,也可以在一定程度上缓解计算机安全突发事件带来的负面影响。在计算机网络的使用过程中,还应当制定完善的规章制度,以督促计算机的使用人员严格按照规范执行。同时,我们还要逐步提高工作人员自身的素质,规范其行为。只要我们能针对网络中出现的各种安全问题制定出一套应急防范措施,我们就可以以此保证计算机网络的安全运行。

3结束语

网络安全论文篇6

1.1对供应商的影响

降低成本,提高效率一直是航空公司经理们所要考虑的问题。在传统情况下,当公司需要进行采购的时候组织采购部门会填写请购单,这个请购单会交付给供应商。表格交付后,确认产品信息确认后付款。采购过程非常耗时。在网络没有出现的年代,寻找要购买的商品通常需要一个半天的时间,而电子采购只需要20分钟。(Chaffey,2002)可以说企业机构从电子采购中获益很多。

1.2对分销商的影响

对航空业来讲,分销是指航空公司如何把机票分配给消费者。在网络没有盛行的年代,旅行社是重要的购买机票的渠道。而现在购买机票方式的变化是显而易见的。许多航空公司设立了官方网站来吸引消费者购票。Law和Leung(2000)认为网络能够在不通过旅行社和电脑预订系统(ComputerReservationSystems,CRS)直接与消费者沟通,从而降低了机票的分销费用。EasyJet航空公司就是通过各种方式来降低不必要成本的典型,比如通过网络售票。2001年9月75%的人上网买票,这可以看作是一种脱媒方式。随着网络的普及,几乎所有的航空公司都建立自己的网站,同时网络订机票的中介也应运而生,这就意味着航空公司之间的竞争越发激烈,尤其对那些以价格为导向的消费者来说,他们更倾向于价格更便宜的机票。以2012年4月22日从伦敦到巴塞罗那的机票为例,大英航空的最低票价为196英镑,而Easyjet的票价只有62.99英镑,可见Easyjet在降低成本上所做的努力。可以看出,网络在降低了航空业分销渠道成本的同时,也加大了行业内部之间的竞争。

1.3对客户关系的影响

如上所述,航空业属于服务业范畴,因而公司与消费者的关系是至关重要的。Chaffey(2002)认为客户关系主要有两个部分,即客户获取(customeracquisition)和客户维系(customerretention),其中获取一个客户要比维系一个客户成本更高。因而公司希望与已获得的客户保持长期而良好的关系,而网络让维持这种关系变得更加容易。荷兰皇家航空公司(KLM)的网络客户关系管理团队(CRMteam)会根据客户在网上订票后所留下的cookies(小型文本本件)来判定客户的消费习惯,从而为客户提供更加个性化的信息,比如给他们发送专门为他们定制的邮件。他们也为常旅客(frequentflyers)提供专属的服务,并称之为常旅客计划会员(frequentflyerprogrammem-bership)。其次,对消费者来说,网络的产生让消费者能够随时随地查询相关信息,比如网上值机系统(onlinecheck-insystem)能够节省消费者的时间同时也能降低公司人力成本。航空公司通过电子商务(网络,手机等)可以更好与消费者维持良好的关系。廉价航空公司EasyJet通过使用RightNow公司的客户关系管理软件使该公司运行成本降低了75万英镑。

2电子商务在未来发展中的隐患

2.1网络安全问题

对消费者来说网络安全是他们进行网上购物的顾虑之一,这种顾虑不仅仅存在于航空业之中,其中就包括网上转账安全。2011年美国社交网络脸书(Facebook)的大规模用户信息泄露事件让网络安全问题处在了风口浪尖上。网络诈骗及其他网络问题的出现让消费者们对网上转账产生了疑虑。据统计,仅2008年美国航空业损失费用达到14亿美元,占了当年世界航空业总产值的百分之1.3。Cunningham等(2004)认为“对于基于网络和传统的航空预订服务来说,对风险的感知是系统的模式”这就意味着尽管航空公司不断强调他们采用多么现实的网络安全技术,消费者始终会对网上支付有一定的顾虑。其次,消费者也担心在网上注册账号会导致更多的个人信息被泄露。美国廉价航空公司捷蓝(JetBlue)航空在顾客信息保护上面下了很大功夫,公司信息技术副总裁ToddThompson认为“网络能够提升他们为顾客提供优质服务的能力,但不幸的是,电子通信总是会被转发、打印或复制,因此完全的保密是几乎不可能完成的”。捷蓝航空计划为WindowsServerTM2003和微软办公系统使用微软公司的权限管理服务MicrosoftRWindowsRRightsManagementSer-vices(RMS),这种信息保护技术是建立在文件级别上了,内部信息的交流会降低信息被他人误读,从而提高了消费者信息的安全性。但根据Krishnamurthy(P.5)的研究,通过旅行网站所泄露的个人信息占据所有网站之首,旅行网站的直接泄露指数(directleakageindex)为9,而像购物网站和新闻网站分别只有3和5。由此可以看出,航空业在未来发展电子商务方面还存在着潜在的风险。而且提高升级网络系统容易,但是改变人们对网络隐患的担忧却不是那么容易。

2.2硬件问题

Phaladsingh(2006)认为“个人电脑的普及率”是影响电子商务发展的阻碍之一,这就意味着不管网络技术有多发达,如果人们买不起电脑和其他数码设备,电子商务就很难发挥其作用。对于航空业来说同样是如此,网上值机、网上购票等服务只有在有电脑设备的时候才会体现出其优越性。显而易见,发达国家更容易接触到电子产品也更容易享受到电子产品带来的便捷体验。2004年在美国每1000人中有763个人拥有电脑,而在一些欠发达国家每1000人中平均只有1到2个人拥有电脑,非洲国家尼日尔每1000人中只有0.1716人使用电脑,这个数量在增加,但不可否认的是在发展中国家尤其是一些欠发达国家电子商务并不能产生很好的效果。

3结论

网络安全论文篇7

在现代互联网的时代,很多人为了便利和网络文献的丰富性就导致了惰性,不管是好是坏就胡编乱造的拿来充数,这样的参考文献是没有任何价值意义的,下面是学术参考网的小编整理的关于网络安全论文参考文献,欢迎大家阅读借鉴。

网络安全论文参考文献:

[1]张金辉,王卫,侯磊.信息安全保障体系建设研究.计算机安全,2012,(8).

[2]肖志宏,杨倩雯.美国联邦政府采购的信息安全保障机制及其启示.北京电子科技学院学报,2009,(3).

[3]沈昌祥.构建积极防御综合防范的信息安全保障体系.金融电子化,2010,(12).

[4]严国戈.中美军事信息安全法律保障比较.信息安全与通信保密,2007,(7).

[5]杨绍兰.信息安全的保障体系.图书馆论坛,2005,(2).

[6]侯安才,徐莹.建设网络信息安全保障体系的新思路.现代电子技术,2004,(3).

网络安全论文参考文献:

[1]王爽.探讨如何加强计算机网络安全及防范[J].计算机光盘软件与应用,2012(11).

[2]田文英.浅谈计算机操作系统安全问题[J].科技创新与应用,2012(23).

[3]张晓光.试论计算机网络的安全隐患与解决对策[J].计算机光盘软件与应用,2012(18).

[4]郭晶晶,牟胜梅,史蓓蕾.关于某金融企业网络安全应用技术的探讨[J].数字技术与应用,2013,12(09):123-125.

[5]王拥军,李建清.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密,2013,11(07):153-171.

[6]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全,2013,11(07):152-160.

[7]周连兵,张万.浅议企业网络安全方案的设计[J].中国公共安全:学术版,2013,10(02):163-175.

网络安全论文参考文献:

[1]古田月.一场在网络战场上的较量与争夺[N].中国国防报,2013-05-20(6).

[2]兰亭.美国秘密监视全球媒体[N].中国国防报,2010-10-24(1).

[3]李志伟.法国网络安全战略正兴起[N].人民日报,2013-01-01(3).

[4]石纯民,杨洋.网络战:信息时代的战略战[N].中国国防报,2013-09-23(6).

网络安全论文篇8

论文摘要:利用网络信息技术进行科研管理,加强了信息共享与协同工作,提高了科研工作的效率,但与此同时也存在一些安全隐患。介绍了科研网络信息安全的概念和意义,分析了其存在的安全隐患的具体类型及原因,为保证科研网络信息的安全,提出了加强网络风险防范、防止科研信息被泄露、修改或非法窃取的相应控制措施。

论文关键词:科研网络信息;安全隐患;控制策略

1引言

随着计算机网络技术的普及,利用网络信息技术来改造传统科研管理模式已经成为一种历史潮流。由于计算机网络的互联性和开放性,在提供信息和检索信息的同时,也面临着一些安全隐患,科研信息一旦泄露,会给科研项目的实施带来致命的打击。因此,加强网络安全、防止信息泄露、修改和非法窃取已成为科研单位普及与应用网络迫切需要解决的问题,及时掌握和控制网络信息安全隐患是十分必要的。

2科研网络信息安全的概念和意义

2.1概念

科研网络信息安全主要包括以下两个方面的内容:①科研数据的完整性,即科研数据不发生损坏或丢失,具有完全的可靠性和准确性。②信息系统的安全性,防止故意冒充、窃取和损坏数据。

2.2意义

根据信息安全自身的特点以及科研的实际情况。

网络信息安全在科研单位的实施应该以信息安全技术做支撑,通过流程、审查和教育等的全面协同机制,形成一个适合科研管理的完整的信息安全体系,并依靠其自身的持续改进能力,始终同步支持科研项目发展对网络信息安全的要求。

3科研网络信息存在的安全隐患

3.1网络管理方面的问题

科研网络的信息化,由于覆盖面大、使用人员多以及资料、信息系统管理存在漏洞.有关人员缺乏保密意识,往往不能保证工作文稿、科研资料、学术论文等在网络上安全、正确、实时的传输和管理。

3.2外部威胁

网络具有方便、快捷的特点。但也面临着遭遇各种攻击的风险。各种病毒通过网络传播,致使网络性能下降,同时黑客也经常利用网络攻击服务器,窃取、破坏一些重要的信息,给网络系统带来严重的损失。

4科研网络信息安全的控制策略

4.1建立完善的网络信息管理体系

4.1.1制定并网络信息安全管理制度这是科研网络信息安全工作的指导准则,信息安全体系的建立也要以此为基础。

4.1.2建立网络信息安全管理组织这为网络信息安全体系的建立提供组织保障,也是网络信息安全实施的一个重要环节,没有一个强有力的管理体系,就不能保证信息安全按计划推进。

4.1.3加强网络信息保密审查工作坚持“谁公开、谁负责、谁审查”的原则,落实保密审查责任制,规范各科室、部门分工负责的保密审查制度,不断完善和细化保密审查的工作制度、工作程序、工作规范和工作要求。

4.2开展充分的信息安全教育

工作人员信息安全意识的高低,是一个科研单位信息安全体系是否能够最终成功实施的决定性因素,所以需要对员工进行充分的教育,提高其信息安全意识,保证信息安全实施的成效。

科研单位可以采取多种形式对工作人员开展信息安全教育,充分利用科研单位内部的舆论宣传手段,如观看警示教育片、保密知识培训、签订保密承诺书、保密专项检查等,并将工作人员的信息安全教育纳入绩效考核体系。

4.3选择合适的网络信息安全管理技术

网络信息安全管理技术作为信息安全体系的基础,在信息安全管理中起到基石的作用。

4.3.1设置密码保护设置密码的作用就是安全保护,主要是为了保证信息免遭窃取、泄露、破坏和修改等,常采用数据备份、访问控制、存取控制、用户识别、数据加密等安全措施。

4.3.2设置防火墙防火墙在某种意义上可以说是一种访问控制产品,它能强化安全策略,限制暴露用户点,它在内部网络与不安全的外部网络之间设置屏障,防止网络上的病毒、资源盗用等传播到网络内部,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。

4.3.3病毒防范和堵住操作系统本身的安全漏洞为了防止感染和传播病毒,计算机信息系统必须使用有安全专用产品销售许可证的计算机病毒防治产品。同时任何操作系统也都存在着安全漏洞问题,只要计算机接人网络,它就有可能受到被攻击的威胁,还必须完成一个给系统“打补丁”的工作,修补程序中的漏洞,以提高系统的性能。防止病毒的攻击。

4.3.4使用入侵检测技术人侵检测系统能够主动检查网络的易受攻击点和安全漏洞。并且通常能够先于人工探测到危险行为,是一种积极的动态安全检测防护技术,对防范网络恶意攻击及误操作提供了主动的实时保护。

4.4加强网络和移动存储介质的管理

科研管理系统安全是由多个层面组成的,在实际的操作过程中.也要严格遵守操作规程。严禁在外网上处理、存储、传输涉及科研秘密信息和敏感信息,严禁移动存储介质在内外网上交叉使用,严格上网信息保密审查审批制度,严格执行计算机定点维修制度。

网络安全论文篇9

[摘要]随着互联网的全面普及,基于互联网的电子商务应运而生,近年来获得了巨大的发展。作为一种全新的商务模式,它对企业管理水平、信息传递技术都提出了更高要求,其中电子商务网站的安全控制显得尤为重要。本文从电子商务网站的建立开始,对安全问题作一个基本的探讨,重点阐述了电子商务系统中的系统安全、数据安全、网络交易平台的安全。只有安全、可靠的交易网络,才能保证交易信息安全、迅速地传递,才能保证数据库服务器的正常运行。

[关键词]互联网;电子商务;系统安全;数据安全;网络系统

一、前言

近年来,随着因特网的普及日渐迅速,电子交易开始融入人们的日常生活中,网上订货、网上缴费等众多电子交易方式为人们创造了便利高效的生活方式,越来越多的人开始使用电子商务网站来传递各种信息,并进行各种交易。电子商务网站传递各种商务信息依靠的是互联网,而互联网是一个完全开放的网络,任何一台计算机、任何一个网络都可以与之相连。它又是无国界的,没有管理权威,“是世界唯一的无政府领地”,因此,网上的安全风险就构成了对电子商务的安全威胁。

从发展趋势来看,电子商务正在形成全球性的发展潮流。电子商务的存在和发展,是以网络技术的革新为前提。电子商务系统的构建、运行及维护,都离不开技术的支持。同时,因为电子商务适合于各种大、小型企业,所以应充分考虑如何保证电子商务网站的安全。

二、电子商务网站的安全控制

电子商务的基础平台是互联网,电子商务发展的核心和关键问题就是交易的安全性。由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。

下面从技术手段的角度,从系统安全与数据安全的不同层面来探讨电子商务中出现的网络安全问题。

(一)系统安全

在电子商务中,网络安全一般包括以下两个方面:

1.信息保密的安全

交易中的商务信息均有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。

2.交易者身份的安全

网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会考虑网上的商店是否是黑店。因此能方便而可靠地确认对方身份是交易的前提。

对于一个企业来说,信息的安全尤为重要,这种安全首先取决于系统的安全。系统安全主要包括网络系统、操作系统和应用系统三个层次。系统安全采用的技术和手段有冗余技术、网络隔离技术、访问控制技术、身份鉴别技术、加密技术、监控审计技术、安全评估技术等。

(1)网络系统

网络系统安全是网络的开放性、无边界性、自由性造成,安全解决的关键是把被保护的网络从开放、无边界、自由的环境中独立出来,使网络成为可控制、管理的内部系统,由于网络系统是应用系统的基础,网络安全便成为首要问题。解决网络安全主要方式有:

网络冗余——它是解决网络系统单点故障的重要措施。对关键性的网络线路、设备,通常采用双备份或多备份的方式。网络运行时双方对运营状态相互实时监控并自动调整,当网络的一段或一点发生故障或网络信息流量突变时能在有效时间内进行切换分配,保证网络正常的运行。

系统隔离——分为物理隔离和逻辑隔离,主要从网络安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问,从而达到安全目的。对业务网络或办公网络采用VLAN技术和通信协议实行逻辑隔离划分不同的应用子网。

访问控制——对于网络不同信任域实现双向控制或有限访问原则,使受控的子网或主机访问权限和信息流向能得到有效控制。具体相对网络对象而言需要解决网络的边界的控制和网络内部的控制,对于网络资源来说保持有限访问的原则,信息流向则可根据安全需求实现单向或双向控制。访问控制最重要的设备就是防火墙,它一般安置在不同安全域出入口处,对进出网络的IP信息包进行过滤并按企业安全政策进行信息流控制,同时实现网络地址转换、实时信息审计警告等功能,高级防火墙还可实现基于用户的细粒度的访问控制。

身份鉴别——是对网络访问者权限的识别,一般通过三种方式验证主体身份,一是主体了解的秘密,如用户名、口令、密钥;二是主体携带的物品,如磁卡、IC卡、动态口令卡和令牌卡等;三是主体特征或能力,如指纹、声音、视网膜、签名等。加密是为了防止网络上的窃听、泄漏、篡改和破坏,保证信息传输安全,对网上数据使用加密手段是最为有效的方式。目前加密可以在三个层次来实现,即链路层加密、网络层加密和应用层加密。链路加密侧重通信链路而不考虑信源和信宿,它对网络高层主体是透明的。网络层加密采用IPSEC核心协议,具有加密、认证双重功能,是在IP层实现的安全标准。通过网络加密可以构造企业内部的虚拟专网(VPN),使企业在较少投资下得到安全较大的回报,并保证用户的应用安全。

安全监测——采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络扫描监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征,广泛用于各行各业。网络扫描是针对网络设备的安全漏洞进行检测和分析,包括网络通信服务、路由器、防火墙、邮件、WEB服务器等,从而识别能被入侵者利用非法进入的网络漏洞。网络扫描系统对检测到的漏洞信息形成详细报告,包括位置、详细描述和建议的改进方案,使网管能检测和管理安全风险信息。

(2)操作系统

操作系统是管理计算机资源的核心系统,负责信息发送、管理设备存储空间和各种系统资源的调度,它作为应用系统的软件平台具有通用性和易用性,操作系统安全性直接关系到应用系统的安全,操作系统安全分为应用安全和安全漏洞扫描。

应用安全——面向应用选择可靠的操作系统,可以杜绝使用来历不明的软件。用户可安装操作系统保护与恢复软件,并作相应的备份。

系统扫描——基于主机的安全评估系统是对系统的安全风险级别进行划分,并提供完整的安全漏洞检查列表,通过不同版本的操作系统进行扫描分析,对扫描漏洞自动修补形成报告,保护应用程序、数据免受盗用、破坏。

(3)应用系统

办公系统文件(邮件)的安全存储:利用加密手段,配合相应的身份鉴别和密钥保护机制(IC卡、PCMCIA安全PC卡等),使得存储于本机和网络服务器上的个人和单位重要文件处于安全存储的状态,使得他人即使通过各种手段非法获取相关文件或存储介质(硬盘等),也无法获得相关文件的内容。

文件(邮件)的安全传送:对通过网络(远程或近程)传送给他人的文件进行安全处理(加密、签名、完整性鉴别等),使得被传送的文件只有指定的收件者通过相应的安全鉴别机制(IC卡、PCMCIAPC卡)才能解密并阅读,杜绝了文件在传送或到达对方的存储过程中被截获、篡改等,主要用于信息网中的报表传送、公文下发等。

业务系统的安全:主要面向业务管理和信息服务的安全需求。对通用信息服务系统(电子邮件系统、WEB信息服务系统、FTP服务系统等)采用基于应用开发安全软件,如安全邮件系统、WEB页面保护等;对业务信息可以配合管理系统采取对信息内容的审计稽查,防止外部非法信息侵入和内部敏感信息泄漏。

(二)数据安全

数据安全牵涉到数据库的安全和数据本身安全,针对两者应有相应的安全措施。

数据库安全——大中型企业一般采用具有一定安全级别的SYBASE或ORACLE大型分布式数据库,基于数据库的重要性,应在此基础上开发一些安全措施,增加相应控件,对数据库分级管理并提供可靠的故障恢复机制,实现数据库的访问、存取、加密控制。具体实现方法有安全数据库系统、数据库保密系统、数据库扫描系统等。

数据安全——指存储在数据库数据本身的安全,相应的保护措施有安装反病毒软件,建立可靠的数据备份与恢复系统,某些重要数据甚至可以采取加密保护。

(三)网络交易平台的安全

网上交易安全位于系统安全风险之上,在数据安全风险之下。只有提供一定的安全保证,在线交易的网民才会具有安全感,电子商务网站才会具有发展的空间。

交易安全标准——目前在电子商务中主要的安全标准有两种:应用层的SET(安全电子交易)和会话层SSL(安全套层)协议。前者由信用卡机构VISA及MasterCard提出的针对电子钱包/商场/认证中心的安全标准,主要用于银行等金融机构;后者由NETSCAPE公司提出针对数据的机密性/完整性/身份确认/开放性的安全协议,事实上已成为WWW应用安全标准。

交易安全基础体系——交易安全基础是现代密码技术,依赖于加密方法和强度。加密分为单密钥的对称加密体系和双密钥的非对称加密体系。两者各有所长,对称密钥具有加密效率高,但存在密钥分发困难、管理不便的弱点;非对称密钥加密速度慢,但便于密钥分发管理。通常把两者结合使用,以达到高效安全的目的。

交易安全的实现——交易安全的实现主要有交易双方身份确认、交易指令及数据加密传输、数据的完整性、防止双方对交易结果的抵赖等等。具体实现的途径是交易各方具有相关身份证明,同时在SSL协议体系下完成交易过程中电子证书验证、数字签名、指令数据的加密传输、交易结果确认审计等。

随着电子商务的发展,网上交易越来越频繁,调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。而保障身份安全的最有效的技术就是PKI技术。

PKI的应用在我国还处于起步阶段,目前我国大多数企业只是在应用它的CA认证技术。CA(CertificationAuthorty)是一个确保信任度的权威实体,主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,并能很好地和其他厂家的CA产品兼容。在不久的将来,PKI技术会在电子商务和网络安全中得到更广泛的应用,从而真正保障用户和商家的身份安全。

三、目前信息安全的研究方向

从历史角度看,我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域,它综合利用了数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。

目前电子商务的安全性已是当前人们普遍关注的焦点,它正处于研究和发展阶段,并带动了论证理论、密钥管理等研究。由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术出处于探索之中。在我国,信息网络安全技术的研究和产品开发虽处于起步阶段,有大量的工作需要我们去研究、开发和探索,但我们相信在不久的将来,会走出一条有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

四、结束语

电子商务是以互联网为活动平台的电子交易,它是继电子贸易(EDI)之后的新一代电子数据交换形式。计算机网络的发展与普及,直接带动电子商务的发展。因此计算机网络安全的要求更高,涉及面更广,不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取,以保证系统本身安全性,如服务器自身稳定性,增强自身抵抗能力,杜绝一切可能让黑客入侵的渠道等等。对重要商业应用,还必须加上防火墙和数据加密技术加以保护。在数据加密方面,更重要的是不断提高和改进数据加密技术,使不法分子难有可乘之机。

参考文献:

[1]佚名.解析电子商务安全[EB/OL].

[2]佚名.网络构建与维护[EB/OL].,2006-07-16.

[3]洪国彬.电子商务安全与管理[M].北京:电子工业出版社,2006.

网络安全论文篇10

关键词:网络知识产权;网络侵权行为;法律救济

一、国内外的研究现状,并针对现状提出保护措施

近年来,我国政府不断加大信息网络技术文化建设和管理力度,加强网络环境下的知识产权保护工作,在推进网络版权保护方面取得了明显成效:网络环境下的版权保护法律法规体系初步建立,2006年7月《信息网络传播权保护条例》正式实施;国际承诺付诸实施的《世界知识产权组织版权条约》和《世界知识产权组织表演和录音制品条约》两个互联网国际条约也在中国正式生效,这两个条约更新和补充了世界知识产权组织现有关于版权和邻接权的主要条约《伯尔尼公约》和《罗马公约》,是自伯尔尼公约和罗马公约通过以来,新的作品形式、新的市场以及新的传播形式。1997年,美国国会又先后通过了《1997年网络着作权责任限制法案》、《1997年世界知识产权组织着作权实施法案》以及《1997年数字着作权和科技教育法案》。在此基础上,1998年10月,根据《世界知识产权组织版权条约》(WCT)的规定,美国制定并颁布了《数字千年版权法》(DMCA),从民事和刑事两个方面,对数字化网络传输所涉及到的技术措施和版权管理信息的侵权和犯罪,做出了明确规定,这样,使包括数字图书馆在内的网上着作权的保护在法律上有了严格具体明晰的界定。我国2001年新修订的《中华人民共利国着作权法》第14条规定:“汇编若干作品、作品的片段或者不构成作品的数据或者其他材料,对其内容的选择或者编排体现独创性的作品,为汇编作品,其着作权由汇编人享有,但行使着作权时,不得侵犯原作品的着作权”。尽管我国着作权法没有直接提到数据库的着作权保护,但可以把符合作品要求的数据库归入汇编作品予以着作权保护,新《着作权法》第14条就是数据库着作权保护的法律依据。

二、我国网络技术安全立法现状

1过分强化政府对网络的管制而漠视相关网络主体权利的保护

虽然我们认识到立法在维护信息网络技术安全中的重要作用,但是仍然忽视了信息网络技术安全产业的自主发展。如我国有关政府部门颁布的各类法规和规章都不约而同纷纷只强调规范秩序、维护安全,而忽视了各网络主体的权利保护。

2立法主体多、层次低、缺乏权威性、系统性和协调性

有关我国目前具体的网络立法,一方面,近年来制定了一系列法律,另一方面又相继颁布了一大批有关网络方面的专门立法、司法解释和其他规定,甚至还有数量相当庞大的各类通知、通告、制度和政策之类的规范性文件。政府管理性法规数量远远大于人大立法,这种现象导致不同位阶的立法冲突、网络立法缺乏系统性和协调性。

3立法程序缺乏民主的参与

法律、行政法规、部门规章、地方法规和规章大都为社会所有领域信息网络技术安全所普遍适用,没有一部专门的信息网络技术安全保护法案能够广泛地听取有关机关、组织和公民的意见。可以认为,我国早已认识到了信息网络技术安全立法的必要性和紧迫性。但是,从国家战略的高度看,仅靠传统的和现有的法律体系已经越来越不能满足信息网络技术发展的需要。而且,由于立法层次低,立法内容“管理”的色彩太浓,且多是行政部门多头立法、多头管理,形成执法主题多元化,更不可避免带来了法律的协调性不够,严重影响了立法质量和执法力度。因此,尽快将信息网络立法问题做通盘研究,认真研究相关国际立法的动向,积极参与保障信息网络技术安全的国际合作,统一我国信息网络技术安全的法律体系,完善信息网络技术安全保护机制,已是刻不容缓。在具体的立法模式上,则可以参照世界上信息网络技术发达的国家,如德国、美国、法国以及新加坡等国家的立法模式。可以说,计算机网络法律涉及人们社会生活的各个层面,是一个内涵与外延非常丰富的概念,它并不是单靠一个部门法就可以解决的。就我国立法的传统习惯和司法的现状而言,将信息网络技术立法在人大统一立法的前提下,可授权各个部门制定一定的部门法,在立法上成本更低、司法上更易操作。计算机网络法律的实质是由众多法律部门中有关法律、法规集合构成的法律法规群。在这方面,我们可以采用我国《立法法》来解决各法律部门之间的冲突,《立法法》明确规定了法律、法规的效力等级,规定法律的效力高于法规和规章。

我国立法的滞后决定了司法要先行一步,对于目前所产生的网上知识产权纠纷又不能坐视不理。因此,许多业内人士都在为此问题来积极想办法,以适应形势发展的需要,但是我国法律对于网上行为的界定还非常模糊,这也造成了司法实践的困难。

三、知识产权理论中的版权、专利权、驰名商标在网络下的侵权行为

也许有些人认为网络本身就是资源共享的,而且是开放型的状态,其可供进入的端口很多,只要愿意谁都可以在网上发表言论或从网上拷贝下那些根本不知道署的是真名还是假名的文章。但是,须知网络只是信息资源载体的一种形式,其本质与报纸等传统媒体没有任何区别。网络经济也同现实中的经济规律是一样的,同样要遵守共同的游戏规则,这其中就包括对网上的资源的利用问题。否则,无论对谁都是不公平的,因为,任何有价值的创造都应当获得其相应的报酬。

侵权行为集中化在网络环境下,行为人侵犯的知识产权主要集中在对版权的侵害上。一旦版权人的作品进入网络空间,网上用户便可以自行浏览、自由下载,轻易复制。版权人对其财产权甚至人身权都可能受到侵害。我们常说的网络侵权实际上经常指的是侵犯版权,但实际上网上侵犯知识产权的形式还是多种多样的。

目前网络侵犯知识产权的形式主要有:

第一,对于版权的侵犯即对于我们常说的着作权的侵犯。版权的无形性与网络的开放性特征相一致,所以导致了这种侵权方式。一方面,一些网站把别人的文字作品未经着作权人许可在互联网上公开发表,另一方面,一些报纸杂志等传统媒体从网上直接拷贝下来别人的文章而发表。这两种都属于侵犯版权的行为。

第二,利用网络搞不正当竞争。

(1)域名抢注是一种不正当竞争行为。

因特网的发展和广泛应用,加速和促进了电子商务的发展。经营者在因特网上进行交易的前提是其必须注册拥有自己的因特网地址——域名。随着信息技术的发展,域名的价值性体现得越来越明显。因此,将知名企业的企业名称、商号、或者企业的商标作为域名进行抢先注册或进行使用,或者是待价而沽,进行转让、出租等行为越来越多。1998年10月12日,广东省科龙(荣声)集团有限公司在海淀区法院吴永安抢注域名纠纷案拉开了抢注域名诉讼的序幕。由于域名的法律性质尚无明确的界定,对因域名抢注而产生的纠纷按商标侵权,还是按不正当竞争处理,至今没有一致性的意见。

(2)利用网络进行虚假宣传构成不正当竞争。

因特网作为一种新兴的传播媒介,其方便、快捷、廉价和不受地域限制的特点,越来越受到重视。许多经营者通过网络对自身及经营活动进行宣传,取得了良好的效果。但也有不少的经营者并不是本着诚实、讲信誉的原因则利用因特网对其经营活动进行宣传,而是进行虚假宣传来抬高自己,贬低其他同类经营者。

第三,商标侵权。

根据《商标法》第三十八条规定,有下列行为之一的,均属侵犯注册商标专用权:(1)未经注册商标所有人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标的;(2)销售明知是假冒注册商标的商品的;(3)伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的;(4)给他人的注册商标专用权造成其他损害的。

四、存在问题

首先,网络时代的到来使传统的知识产权保护体系收到了前所未有的冲击,网络大大改变了人们的生活方式和交流方式,传统知识产权的无形性,专有性,地域性,时间性等特点,但在网络环境中基本已经都不存在了。取而代之的是网络环境下的作品数字化,公开公共化,无国界化等新的特征。传播形式发生很大变化,速度更加迅捷,而且作品一旦在网上被公开,其传播,下载,复制等一系列的行为就很难被权利人所掌握,即使发生侵权,也很难向法院举证。网络传输的普及和应用,为权利人实现自己的权利带来了困难。权利人无法知道自己的作品被谁使用了,如果使用了,使用了多少次,很难主张自己的权利。

其次,随着网络的迅猛发展,大量的作品正在越来越多和越来越快地从传统形式(主要是纸介的形式,还包括录音、录像等形式)转换为网络形式,并上网传播,在这一过程中,不可避免地会出现作品的权利人以及传统形式的邻接权人与网络形式的传播者之间的权利冲突乃至纠纷。但是我国目前的网络知识产权保护体系尚未完善,虽然已经制定了相关法律法规来约束网民的行为,但由于法律的滞后性和保守性,立法还远远不能适应网络技术的发展速度。网络侵权行为具有涉及地域广,证据易删除、难保留,侵权数量大、隐蔽性强等诸多特点,这些问题的解决都依赖于网络技术的发展。而且对于网络技术的立法,还面临着确认难,取证难,侵权责任分担复杂等一系列亟待解决的难题。

再次,人们在传统的社会现实与网络社会中的道德观念存在很大差异。传统的社会,依靠法律法规,社会道德以及社会舆论等的监督,以及周围人们的提醒或者注视下,传统的法律和道德都会相对很好的被维护。而网络社会是一个相对非常自由的空间,既没有中心,也没有明确的国界和地区的界限,人们受到的时间空间的束缚大大缩小。我国也在把握时机,立足本国国情并努力与国际接轨,寻求一条有效的解决途。

互联网作为第四媒体,其功能之强大是其他传统媒体无法比拟的,因此,网络知识产权侵权的危害要比传统的侵权行为要大的多。首先,计算机网络的全球性和信息传输的快速性决定了网络侵权影响的范围之广,速度之快。在网络环境下,一条侵权言论可以在几秒钟之内就能传遍全世界每一个角落,其不良影响也会随之遍布全世界。其次,网络侵权责任的界定困难。最后,由于网站内容容易被更改和删除,因此涉及网络侵权的案件在审理过程中取证非常困难。

参考文献:

陶月娥.论侵犯网络知识产权犯罪[J].辽宁警专学报,2005,(6):50.

田宏杰.论中国知识产权的刑事法律保护[J].中国法学,2003,(2):147.

管瑞哲.网络知识产权犯罪研究[D].华东政法学院硕士论文,2007,(4):31.

郑成思.《版权法》(修订本)[M].北京:中国人民大学出版社,1997.