关于网络技术论文

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机网络技术在电子商务中的应用摘要:20世纪90年代以来,信息通信技术得到了飞速发展,信息的处理和传输突破了时间和地域的限制,各种基于互联网的应用不断出现,电子商务作为一种新生事物,更是得到了众人的瞩目。然而,信息通信技术在推动人类文明进步的同时,也带来了严峻的安全问题,系统漏洞,黑客攻击,计算机病毒等各类安全问题已经严重影响了互联网的健康发展,并制约了电子商务等以互联网为基础的各类应用的推广和普及。针对网络系统受到威胁的情况,互联网安全体系结构中定义了鉴别,访问控制,机密性,完整性及抗抵赖五种安全服务从而为电子商务的安全提供保障。关键词:电子商务网络安全访问控制防火墙虚拟专用网病毒防范电子商务发展的核心和关键问题是交易的安全性。由于Internet本身的开放性,是网上交易面临着种种危险,也由此提出了相应的安全控制要求。电子商务安全的基本要求主要包括机密性,完整性,可用性,可认证性和抵赖性。近年来,很多别有用心的组织和个人伺机利用网络或应用系统的漏洞,在Internet上寻求机会窃取他人的机密信息,甚至妨碍网络系统的正常运行等。一、电子商务面临的安全威胁(一)系统的中断这是针对可用性进行的攻击。在中断(干扰)过程中,系统资源变得已损失、不可得或不可用。网络故障、操作错误、应用程序错误、硬件故障、系统软件错误以及计算机病毒等恶意攻击不能正常工作。因而要求对此所产生的潜在威胁加以预防和控制,以保证贸易数据在确定的时刻、确定的地点是有效的。(二)信息的截获和窃取这是这对机密性进行的攻击。它意味着某些非授权实体获得对资源的存取。这里的实体可以是一个人、一个程序或一个计算机系统。例如,在网络中为得到数据对程序或数据的非法拷贝、电话线上的窃取、以太网上对数据包的嗅探等。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家部门的商业机密。如果没有采用加密措施或加密强度不够吗,攻击者可能通过互联网、公共电话网、搭线、电磁辐射范围内安装或在数据包通过的网管和路由器上截取数据等方式,获取传输的商业机密,或通过对信息的流量和流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号,密码以及企业的商业机密。二、电子商务中的网络安全应用技术(一)防火墙防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。1.防火墙类型一个个人防火墙,通常软件应用过滤信息进入或留下。一台电脑和一个传统防火墙通常跑在一台专用的网络设备或电脑被安置在两个或更多网络或DMZs(解除军事管制区域)界限。这样防火墙过滤所有信息进入或留下被连接的网络。后者定义对应于防火墙的常规意思在网络,和下面会谈谈这类型防火墙。以下是两个主要类防火墙:网络层防火墙和应用层防火墙。这两类型防火墙也许重叠。的确,单一系统会两个一起实施。2.防火墙的功能防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数据流。例如互联网是不可信任的区域,而内部网络是高度信任的区域。以避免安全策略中禁止的一些通信,与建筑中的防火墙功能相似。它有控制信息基本的任务在不同信任的区域。典型信任的区域包括互联网(一个没有信任的区域)和一个内部网络(一个高信任的区域)。最终目标是提供受控连通性在不同水平的信任区域通过安全政策的运行和连通性模型之间根据最少特权原则。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。(二)虚拟专用网虚拟专用网被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。使用这条隧道可以对数据进行几倍加密达到安全使用互联网的目的。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。VPN可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一,在交换机,防火墙设备或WindVPN(三)入侵检测3.入侵检测的概念入侵检测是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。4.分类情况入侵检测系统所采用的技术可分为特征检测与异常检测两种。特征检测,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。异常检测的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。(四)病毒防范病毒是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。计算机感染病毒后,会引起一系列变化,检测正是以此为依据的。在病毒与反病毒的长期斗争中,病毒与反病毒技术都不断在提高,但病毒对反病毒技术永远都是超前的,从而使反病毒软件不可能检测到所有病毒。病毒检测常用的方法有:比较法、搜索法、分析法、行为检测法、软件模拟法及感染实验法等。病毒的清除是指将感染文件的病毒代码摘除,使之恢复为正常运行的健全文件。病毒清除可手工进行,也可用专用软件杀毒。无论哪种方式,都是一种危险的操作。因为完全将病毒代码从病毒代码从染毒信息中摘除而不破坏原来的内容是困难的,弄不好会使原来信息覆盖或破坏,则可能导致无法恢复。防范病毒的过程实际上就是技术对抗的过程,随着病毒的繁衍和传播方式的变化,反病毒技术必须不断调整。网络防病毒应该利用网络优势,使病毒逐渐成为网络安全体系中的一部反,防杀结合,重在预防,并把防病毒、防黑客、灾难恢复等几个方面综合考虑,形成一整套安全机制,才能有效地保障整个网络的安全。三、计算机网络的发展前景1、因特网将从一个单纯的大型数据中心发展成为一个更加聪明的高智商网络,将成为人与信息之间的高层调节者。2、未来网络的收费将来自服务而不是带宽。交互性的服务,如节目联网的视频游戏、电子报纸和杂志等服务将会成为未来网络价值的主体。3、在不久的未来,无线网络将更加普及,其中短距无线网络前景看俏。4、计算机网络飞速发展的同时,安全问题不容忽视。网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等。在安全技术不断发展的同时,全面加强安全技术的应用也是网络安全发展的一个重要内容。因为即使有了网络安全的理论基础,没有对网络安全的深刻认识、没有广泛地将它应用于网络中,那么谈再多的网络安全也是无用的。同时,网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。总之,网络在今后的发展过程中不再仅仅是一个工具,也不再是一个遥不可及仅供少数人使用的技术专利,它将成为一种文化、一种生活融入到社会的各个领域。四、结束语互联网的飞速发展,为电子商务的发展提供了所必须的软硬平台,为展开电子商务贸易提供了可能,尤其是信息与网络安全技术的发展,为电子商务贸易提供了基本的保障。互联网技术的发展,使得电子商务的形式、内容变得日益丰富和生动,带动了电子商务的普及与发展。在今后的发展中电子商务网络安全体系一定更加完善。参考文献[1]黎洪松,裘晓峰.网络系统集成技术及应用.科学出版社,2007[2]王宝济.网络建设实用指南.人民邮电出版社,2008[3]伍俊明、雍建明、罗军舟,“基于策略的网络管理”,《计算机应用研究》,1999年第九期[4]胡桃、吕延杰.电子商务安全管理.北京:机械工业出版社,2007.5.[5]李军义.计算机网络技术与应用[M].方交通大学出版社,2006.7.[6]方勇,刘嘉勇.信息系统安全导论[M].北京:电子工业出版社,2003.[7]李琪,钟诚.电子商务安全[M].重庆:重庆大学出版社,2007.沁园春·雪北国风光,千里冰封,万里雪飘。望长城内外,惟余莽莽;大河上下,顿失滔滔。山舞银蛇,原驰蜡象,欲与天公试比高。须晴日,看红装素裹,分外妖娆。江山如此多娇,引无数英雄竞折腰。惜秦皇汉武,略输文采;唐宗宋祖,稍逊风骚。一代天骄,成吉思汗,只识弯弓射大雕。俱往矣,数风流人物,还看今朝。克出师表两汉:诸葛亮先帝创业未半而中道崩殂,今天下三分,益州疲弊,此诚危急存亡之秋也。然侍卫之臣不懈于内,忠志之士忘身于外者,盖追先帝之殊遇,欲报之于陛下也。诚宜开张圣听,以光先帝遗德,恢弘志士之气,不宜妄自菲薄,引喻失义,以塞忠谏之路也。宫中府中,俱为一体;陟罚臧否,不宜异同。若有作奸犯科及为忠善者,宜付有司论其刑赏,以昭陛下平明之理;不宜偏私,使内外异法也。侍中、侍郎郭攸之、费祎、董允等,此皆良实,志虑忠纯,是以先帝简拔以遗陛下:愚以为宫中之事,事无大小,悉以咨之,然后施行,必能裨补阙漏,有所广益。将军向宠,性行淑均,晓畅军事,试用于昔日,先帝称之曰“能”,是以众议举宠为督:愚以为营中之事,悉以咨之,必能使行阵和睦,优劣得所。亲贤臣,远小人,此先汉所以兴隆也;亲小人,远贤臣,此后汉所以倾颓也。先帝在时,每与臣论此事,未尝不叹息痛恨于桓、灵也。侍中、尚书、长史、参军,此悉贞良死节之臣,愿陛下亲之、信之,则汉室之隆,可计日而待也。臣本布衣,躬耕于南阳,苟全性命于乱世,不求闻达于诸侯。先帝不以臣卑鄙,猥自枉屈,三顾臣于草庐之中,咨臣以当世之事,由是感激,遂许先帝以驱驰。后值倾覆,受任于败军之际,奉命于危难之间,尔来二十有一年矣。先帝知臣谨慎,故临崩寄臣以大事也。受命以来,夙夜忧叹,恐托付不效,以伤先帝之明;故五月渡泸,深入不毛。今南方已定,兵甲已足,当奖率三军,北定中原,庶竭驽钝,攘除奸凶,兴复汉室,还于旧都。此臣所以报先帝而忠陛下之职分也。至于斟酌损益,进尽忠言,则攸之、祎、允之任也。愿陛下托臣以讨贼兴复之效,不效,则治臣之罪,以告先帝之灵。若无兴德之言,则责攸之、祎、允等之慢,以彰其咎;陛下亦宜自谋,以

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功