发布时间:2023-10-09 17:42:52
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇安全信息传输范例,将为您的写作提供有力的支持和灵感!
随着现代社会不断发展进步,计算机及互联网承载着越来越重要的信息传输职能。信息化推进改变当代人们生活方式,提高人们工作效率,带给人们全新生活体验的同时,也带来信息传输安全问题。由于信息传输应用越来越广泛,其安全问题越发受到社会公众的关注。针对现阶段网络信息传输存在的种种安全影响因素进行深入分析,并探究此类问题的优化解决措施,对于信息化进程的进一步发展,具有十分重要的现实意义。
1 信息无线传输及计算机信息安全分析
1.1 信息无线传输概述
无线射频识别技术是无线传输技术的一种,又称为自动ID识别技术,具体是指借助无线射频技术,自动准确捕捉唯一目标标签ID,并通过相应的互联网云端完成数据分析和处理,进而获得实时、准确信息的技术。
一定条件下,数据标签可免受环境因素影响,具体包括湿度和温度等,具有较好的适用性和稳定性,并且该技术数据储存量相对较大,更改数据储存操作较为便捷。当今社会信息技术发展迅速,移动信息设备得到较为广泛的普及,渗透于人们生活的各个层面,相应带动了无线网络的蓬勃发展。目前,无线网络在医疗、教育、军事等领域均有应有,实践证明无线网络可有效提高人们实际工作效率,提高人们的生活质量。
1.2 计算机信息安全基本概念叙述
计算机作为信息传输的主要设备,在现代社会应用极为广泛,是现代人们生活、工作不可或缺的重要工具。计算机网络安全是建立在计算机网络内部环境安全保护基础上提出的,其保护对象主要是指计算机网络系统包含的软件、硬盘中存储的数据资源,以及未遭遇恶意攻击或意外破坏影响、更改的基础数据信息,通过相应保护措施,确保计算机网络服务得以正常运行。
换句话说,计算机信息安全的实质,就是在计算机网络中,可以保障信息安全,用时保障其正常运行网络功能的相关信息安全。此部分信息安全影响因素主要是指计算机信息安全漏洞,对于信息安全的威胁。
计算机网络安全包含内容众多,广泛涉及计算机网络系统各项内容,具体包括网络服务器及PC端开机启动账号、密码;计算机网络系统硬件、软件信息安全;系统管理员账号实际权限范围;重要基础文件标识;以及网页访问用户信息等。上述内容可进一步归纳为传输安全和存储安全两部分内容。
2 互联网无线网络基本结构概述
2.1 逻辑层面分析
从实际意义的角度分析,逻辑空间对应互联网虚拟网络端部分,承载着连接用户与数据的重要作用,是用户与数据沟通的桥梁。一般情况下,逻辑层面结构包含数据标签层、应用层、通信层、互联网层、以及读写器层。
2.1.1 数据标签层
物品锁烙印的ID标签是无线射频技术识别的主要依据,其中详细记录了物品的价格、材质等信息。不同的标签存储的信息不同,表示不同的含义,通常每一种标签对应一种物品。
2.1.2 读写器层
读写器层主要包含数字信息处理单元和数据无线射频模块两部分组成。读写器层的主要工作包括低误码率传输处理、调整、信号解码等。读写器层依靠云端网络计算能力完成接受信号的分析和处理。
2.1.3 通信层
通信层是无线虚拟网络实体化的外在表现,承载着连接读写接收层和数据不标签层的重要作用,是实现数据通信读取信息功能的重要基础。
2.1.4 互联网层和应用层
互联网层对应读写接收层数据应用及保存功能,是其实现这两种功能的主要区域。
总的来说,应用层在数据透明化管理条件下,可当做任何数据的实际操作平台,主要用于用户标签信息的反馈。
2.2 物理层面分析
对于互联网系统结构而言,物理层面主要是指由微型计算机、传感器等硬件设施构成的外部系统。借助这些真实的系统构建,可以使抽象的虚拟网络具象化呈现于人们面前,并在此基础上进行进一步的功能扩展。从实际系统操作的角度分析,人机交互操作客观需求一个实体界面,以满足人工智能的相关要求。
3 计算机信息安全威胁因素分析
3.1 计算机信息传输过程中被截获
计算机信息在传输过程中被截获问题,主要发生于局域网范围内,比如,在信息传输过程中,信息被设置为共享文件,就会增加信息被他人截取的风险。操作者自身不具备相应的安全意识,或安全意识较榍潮。也可能导致信息被截取问题,如在使用复印机或打印机时,未及时删除设备相应的信息记录,就可能导致信息泄露问题,进而造成信息泄露损失。此外,利用互联网传输信息时,如计算机并不具备相应的安全防护措施,或安全防护措施无效,也可能导致信息传输过程中,被恶意攻击、截取等问题。
3.2 互联网漏洞安全隐患分析
互联网自身客观存在一定的安全漏洞,部分非法分子擅长利用自身网络知识和技能,通过互联网安全漏洞对正常用户进行攻击。一般情况下,这个不法分子会结合互联网漏洞编写相应的恶意程序,也就是病毒程度,比如著名的熊猫烧香、电脑木马等。程序编写完成之后,不法分子将其到网络上,即可对网络中传输的信息进行恶意攻击,不仅会对信息传输者造成直接的经济损失,还会导致用户的隐私遭到泄露。
4 结语
综上所述,随着信息化推进工作的不断深入,人们在感受信息化生活带来的改变的同时,也相应提高了对于信息传输安全的关注。互联网信息传输安全是信息化推进进一步发展的基础。本文针对信息传输中的安全隐患进行了细致分析,并相应提出了安全优化措施,以供相关人员参考。
参考文献
[1]查黄英.信息化推进下的信息传输的安全分析[J].科技资讯,2014(32).
[2]高增霞.计算机信息传输安全及防护技术探讨[J].计算机光盘软件与应用,2014(22).
[3]应光晖.对计算机信息传输安全以及防护技术分析[J].科技资讯,2015(20).
[4]方旌.利用站间安全信息传输系统实现半自动闭塞控制信息的数字化传输方案的研究[J].科技风,2015(06).
中图分类号:TP316 文献标识码:A 文章编号:1671-7597(2014)12-0030-01
1概述
尽管随着移动通信技术的不断发展,人们试图采用“PC+无线上网卡”方式解决政府和企业人员在出差、外出、休假,或是某些突发性事件时,与单位信息体系的全方位顺畅沟通;但传统IT系统毕竟是基于局域网技术完成系统组网,因此“PC+无线上网卡”并未实现人们所希望的随时、随地、随身自由工作的设想。基于此,设计开发了基于物联网的煤矿安全管理信息移动传输系统,实现了煤矿领导和各级管理人员不在生产一线的情况下,可以实现对矿安全生产信息和情况的及时掌握和了解,提高矿井安全生产效率。
该课题的技术关键和创新主要体现在以下方面。
1)利用物联网理念实现工业设备的远程控制。可通过手机客户端软件发出工业控制指令,远程控制位于监控中心的工控服务器,从而向工业设备终端发出指令。实现生产设备的远程控制。达到人与设备,设备与设备,手持终端与设备间的互联互通,实现智慧的矿山。
2)利用智能分析对采集到的设备运行信息进行处理,并对其报警信息主动发送到相关人员的手机上。系统具有信息功能,系统进行相应的数据处理,并以多种形式供移动办公的人员,通过手机客户端软件调取;企业可以通过该系统对员工安全教育信息、会议通知、生日祝福等内容,提升企业生产效率。
3)应用视频压缩技术,对生产监控视频进行压缩后,供手机视频软件调取。该系统可以将矿方原有监控系统的主要场景,转移到手机端,管理层可以通过手机实现对井上、井下主要工作面的实时查看或监控。
2系统创新点
煤矿安全管理信息移动传输技术系统利用移动通信网络技术,将矿山企业内部现有的各种数据信息(包括井下矿压监测系统、水文监测系统、人员定位系统、生产调度报表数据、矿井安全日报表等数据等),进行数据的采集、分析和相关处理,将矿领导和相关科室技术人员需要的数据提取后通过系统移动公司的无线网络通过客户端的形式提供给相关领导和部门,供他们随时随地的进行查询。通过后台可以进行系统配置、系统性能检测、故障诊断、用户管理、业务员管理、数据管理操作,大大降低了系统维护和管理的复杂程度,而通过前台,可以实现井下作业人员管理系统、视频监控系统、安全日报表和调度日报表等数据的查询,煤矿领导和各级管理人员不在生产一线的情况下,可以实现对矿安全生产信息和情况的及时掌握和了解,大大提升了企业工作效率。本信息化管理系统建立了用户鉴权访问机制,各项数据经过严格的加密算法进行传输,同时配有专线与运营商之间进行连接,保证了数据传输的实时性、安全性、以及稳定性。同时也提供相关报表的导出为Excel报表的功能,并且在淄博矿业集团许厂煤矿局域网内的任何地点通过联网的电脑均可上网查询。
该课题主要具有如下5个关键技术创新点。
1)引入第三代移动通信技术和移动智能终端,实现了生产设备运行状态的实时监测,并可对生产设备进行移动远程控制。
2)应用物联网技术,进行煤矿安全生产相关信息的传输。
物联网就是利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物相联,实现信息化、远程管理控制和智能化的网络概念。在煤矿企业中应用就是将井下各种传感器、测量设备及井上各种数据进行交互,并集中呈现在指定位置,例如WEB、终端等。
3)利用智能分析对采集到的设备运行信息进行处理,并将其报警信息主动发送到相关人员的手机上。
4)应用视频压缩技术,对生产监控视频进行压缩后,供手机视频软件调取。
煤矿井下作业场所远离地面,环境恶劣、地形复杂多变,现场生产环境随时都有可能发生变化,利用井下工业电视系统,对井下工作现场进行实时的监控,并将现场图像上传到地面矿调度监控指挥中心,可以让地面人员能够实时监控记录井下作业环境和设备的运行状况,对出现的事故苗头及时发现和制止,即使出现了生产事故,也可以对事故分析提供第一手的资料。
该系统可以将矿方原有监控系统的主要场景,转移到手机端,管理层可以通过手机实现对井上、井下主要工作面的实时查看或监控。
5)研发煤矿安全管理信息软件系统。
①自主研发煤矿安全管理信息软件分析系统。系统平台客户端采用连接池连接业务系统数据库,以及http解析xml文件的方式,将煤矿内网的各个业务系统后台和手持终端进行联系;通过业务的处理分析支撑整个移动监控系统的运行。客户端软件要求基于C#或java环境开发,移动监控平台和移动终端之间采用C/S架构的方式连接。
②数据库:开放式,无容量限制,与分析软件自动连接。每次测试完成自动可保存之前测量数据与内容。
3结论
基于物联网的煤矿安全管理信息移动传输系统实施后,在一定程度上充当了井下作业者的生命安全信号,一旦出现问题,系统会很敏捷地捕捉到并反馈到相应平台,在第一时间向工作人员发出预警,避免事故的发生。同时相关技术人员根据该系统提供的数据和参数,进行汇总分析,总结出容易发生事故的不规范操作方式、事故集发时间等,然后调整相应的作业规范、建立更加健全的安全保障体系,让生产更加科学,员工的生命财产更加有保障。
参考文献
中图分类号:E965 文献标识码:A 文章编号:
计算机网络覆盖面积拓宽之后,无线通信网服务面域也不断地扩大,但同样承受着相应的传输风险。通行运营商需强化无线通信系统的安全改造力度,为信息交换及传输工作创造稳定的环境。这就需要依据数据传输的具体风险,提出切实可行的安全防御决策。
一、无线通信系统的优点
传统通信系统使用较长时间后发现,发现有线通信存在着明显的弊端,如:距离短、成本高、信号差等,无法适应大流量数据信息传输的要求。无线通信是对有线通信的更新升级,具有明显的功能优点。有线通信仅适用于小范围的信息传递,遇到大范围信息交换便会出现信号不良、信息丢失等问题。无线通信网络覆盖范围可达几十公里,满足了大范围信息传输的工作要求[1]。如:远程控制系统是基于无线通信网络建立的新型服务模式,借助通信网络建立现代化数据传输体系,解决了用户在远端处感应数据信号的难题。伴随着时间的推移,无线通信系统将逐渐取代旧式的信息传递模式。
二、无线数据传输的安全风险
通信已经成为人们日常生活不可缺少的一部分,借助数据通信平台实现了数据信号的稳定传输。受到网络技术条件的显著,现代通信模式多数采用无线通信的模式,基本可以解决简单的数据传输要求。由于无线通信用户数量持续增加,对通信系统的数据传输造成了一定的风险,若不技术处理将会影响到信息交换的安全性。
1、信号风险。信号是由计算机服务器处理后的信息代码,用其作为无线通信网传输介质可起到较好的安全作用。无线通信系统服务范围面域较广,某个服务区内的用户数量可达数百万,超大流量信息传递易导致严重的信号感应风险[2]。例如,发射端与接收端距离相差数十公里,信号在传输过程中呈现“递减”趋势,基站无法感应信号而造成了传输中断的局面,这显然不利于用户信息的高效传递。
2、窃取风险。从小范围无线通信传输来说,信息在传递环节里也存在着较大的窃取风险,特别是商业信息传输常遭到非法人员的窃听、窃取。以语音信号传输为例,企业传输语音信息时未经过加密处理,实际传输环节可利用代码破解的方式获得信息,使大量机密性的商业信息被窃取,给商业经营带来了巨大的风险隐患。此外,数据信息传输时也面临着多方面的安全威胁,一些人为破坏也有可能造成信息的丢失。
3、干扰风险。从本质上来说,无线通信系统是借助电磁波介质完成的传输动作。受到外在环境变化的作用,电磁波信号传输时会受到谐波干扰,这种干扰现象会导致信息传递的强度减弱,信号传输流程变得更加混乱,进而影响了数据信息的安全系数。比较常见的,当电磁波传输至磁场较强的地方,磁场效应会冲击着电磁波的正常秩序,降低了整个信号传输流程的运作效率,不利于数据传输的持续性。
三、数据传输安全防御的综合措施
经过一段时间的推广使用,无线通信系统基本上取代了有线通信传输的作业流程,从多个方面改善了信息传输的运行效率。无线通信具有明显的高效率特点,如:数据处理速度快,节约了信息传输前的操作时间,方便用户传输的同时,带动了数据传输效率的提高。针对无线通信系统存在的传输风险,笔者认为,应完善无线通信的传输方法、传输线路、传输服务等三个核心方面,共同创造稳定有序的数据传输流程。
1、传输方法
新时期计算机网络系统在结构及功能方面都实现了优化升级,无线通信系统在计算机应用技术的带领下日趋成熟。安全数据传输的方法:①程序传送。利用程序中的指令控制外部设备与处理部件交换数据。②中断传送。由需要与处理部件交换数据的外部设备向处理部件发出中断请求,处理部件响应中断请求,暂停执行原来的程序,利用中断服务子程序来完成数据交换,交换完毕后返回到被暂停执行的原程序[3]。③直接内存传送。高速外部设备如磁盘或磁带请求交换数据时,由外部设备直接与内存交换数据。
2、传输线路
选定合适的数据传输线路,可降低无线信号传递的风险系数,常用线路包括:①低速线路。利用原有电报传输线路改进而成,有公共转接线路和专用线路。传输速率不大于200比特/秒。②中速线路。利用电话传输线路改进而成,音频信道公共转接线路的传输速率为600~1200比特/秒,专用线路的传输速率为2400~9600比特/秒。③广播传输。利用调频广播系统加添设备,把数据和广播节目一起广播出去,可由多个接收站接收[4]。还可利用卫星转播,卫星上转发器所能支持的最大数据传输速率为60~120比特/秒。
3、传输设备
计算机网络作为无线通信系统运行的主要平台,应不断地更新软硬件设施,为数据信息传递提供更加优越的配套设施。具体安全措施:①硬件。硬件是计算机执行程序指令的配套设施,硬件性能好坏基本决定了程序执行的最终效果。虚拟网络建成之后,还要注重硬件装置的改造升级,及时调整内网布置的服务器,以适应更大数据量处理的操作要求。②软件。软件主要是服务器完成操作任务的程序指令,完全按照用户编写代码给予对应的动作回应。为了提高服务器虚拟化的运行效率,用户需定期更新计算机软件系统的组织结构,使程序代码运作的流程更加畅通,防止数据容量偏大造成网络信号中断。
四、结论
通信产业是信息科技发展的必然产物,其意味着我国正式地开辟了高兴技术行业。信息科技发展背景下,无线通信技术成为了信息科技的创新点,彻底改变了早期有线连接的通信方案,解决了远距离信息传递的操控风险。依据无线通信系统潜在的安全风险,应从传输方法、线路、服务等三个方面制定安全防御处理,提高数据信息传递的安全系数。
参考文献:
[1]红.新时期无线通信取代有线通信的优点分析[J].信息时报,2010,29(4):110-113.
随着网络技术和应用的不断发展,越来越多的企业在Internet上建立了自己的Web站点,以便利、经济的手段在网上展示着自己的企业形象,推销本企业的产品,促进了网上交易的发展,并且带来了一种全新的营销模式电子商务。电子商务在经历了E-Commerce的阶段后,发展到如今的E-Business,从早期利用EDI等方式的企业到企业(Business To Business)的电子交易模式向如今的利用Internet从事的企业到客户(Business To Customer)的商务模式,并且不再满足于仅在网上实现商品的广告、货物的选择,还要真正地、彻底地实现在线的支付方式。这种需求向业界提出了一个全新的挑战,使得现有的网络安全构架面临许多新的问题。其中,如何解决电子商务中信息在公用网上的安全传输就是一个重要方面。
一、 电子商务(EC)的安全要素
随着Internet热潮席卷全球,电子商务(EC)日益成为当时髦的词汇之一。电子商务(EC)就是利用电子数据交换(EDI)、电子邮件(E-mail)、电子资金转账(EFT)及Internet的主要技术在个人间、企业间和国家间进行无纸化的业务信息的交换。从传统的基于纸张的贸易方式向电子化的贸易方式转变的过程中,如何保持电子化的贸易方式与传统方式一样安全可靠则是人们关注的焦点,同时也是电子商务全面应用的关键问题之一。
电子商务(EC)必须具备以下安全要素:
1.有效性:EC以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展E的前提。
2.机密性:EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。
3.完整性:EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。
4.可靠性/不可抵赖性/鉴别:EC可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证EC顺利进行的关键。
5.审查能力:根据机密性和完整性的要求,应对数据审查的结果进行记录。
二、Internet中电子商务的模型
利用Internet从事电子商务,意味着在享受公用网廉价、便利和庞大的用户群这些优点的同时,也承担了敏感信息(金融账号、账户密码和支付信息等)遭受攻击的风险。因此,能否确保信息安全、可靠的传输,为用户在网上从事商务活动提供信心保证,成为决定电子商务成败的关键。到目前为止,已有许多公司提出了各自的电子商务模型。在研究了这些模型后,发现尽管在具体架构上存在着很多分歧,但就如何实现信息安全传输,已在下列基本点上达成了共识。
1.认证体系(Certifying hierarchy)。为实现商家和客户的相互认证,既杜绝攻击者假冒他人信用账号进行欺诈,又防止不法组织冒充合法商家骗取他人金融账号的活动。参照OSI安全体系结构中对等实体认证机制,建立起仲裁和公正机构认证中心,根据客户和商家在银行中的金融记录向它们发放证书,并为发放的证书提供担保。在进行网上交易时,只要保证对认证中心的信任,即可通过对对方证书的认证来确定其合法性。而认证中心之间利用构成层次的体系结构来保证其本身的合法性。
2.信息安全传输(Secure transmission of information)。电子商务中信息安全传输包含三方面内容:私密性(Privacy)、完整性(Integrity)和不可否认性(None-deniability)。私密性指利用对称或非对称的加密手段防止涉及金融账号、账户密码和支付信息的数据在网上传输时被截获而泄露;完整性指利用数字信封、双重签名等技术保证交易信息在传输过程中没有遭到篡改;不可否认性则通过数字签名来确保交易的任何一方不能否认所作的承诺,签名可以通过认证中心的验证,并具有法律效应。
他们在参与电子商务之前,客户(Card holder)和商家(Merchant)都必须从认证中心(Certificate authority)申请用于交易活动的证书(Certificate),认证中心根据客户在发卡银行(Issuer)和商家在开户银行(Acquirer)的账户信息,向他们发放经自己私钥签名的证书。从事网上销售的商家在其建立的WWW站点上,采用PUSH或个性化页面的方式,向潜在的客户群体推荐他们的商品,购物的客户在某一网站完成选购后,将订货信息及包含信用卡账号的支付信息传送给商家。订货信息(Order information)由商家负责处理,支付信息(Payment information)则转发给支付网关(Payment gateway),并送到收单银行处理。收单银行将支付信息通过金融网络询问发卡银行,得到肯定消息后,向支付网关发出确认消息。支付网关将操作结果返回商家,并由商家给客户开出单据(类似发票),以备今后查询和退货之用。交易完成后,收单银行根据先前的交易记录发起清算(Capture)操作,将资金由发卡银行转入收单银行,即客户账户到商家账户的划账。可以看到,在整个模型中,只有开户银行到发卡银行的金融网络可以利用现有的各大银行之间的专用网,不涉及过多的安全性问题。而其余两段必经的路径,从客户到商家和从商家到收单银行,都是利用开放性极强的Internet。这种方式虽然以其便利的通信和低廉的成本给电子商务带来了很大的竞争力,但同时也使得安全问题成为电子商务发展的突出矛盾。在网上交易中,包含信用卡账户和密码的信息将经过无数没有保障的节点存储和转发,由于对安全性的担扰,故至今还只有不到50%的人愿意尝试网上购物。
三、信息安全传输模型
如上所述,为实现电子商务模型中交易信息安全、可靠的传输,必须在交易的整个过程中综合应用认证、加密技术。包括:
1.数字信封(Digital envelope),将对称密码与非对称密码体系结合起来传信息,具有比单纯使用对称密钥更好的安全性。
2.数字签名(Digital signature),用发送者的私钥对信息的摘要(Digest)加密,将产生不可否认的签名。
3.双重签名(Dual signature),为保证支付信息和订货信息不泄露地到达各自的处理者而引入的电子商务专用技术。以交易模型中客户向认证中心申请证书的过程为例,描述和分析如图2所示的信息安全传输模型及安全传输关键技术手段在其中的综合应用。在模型描述中,用{}表示对称密钥加密,用【】表示非对称密钥加密,用|表示前后数据的连接。整个过程由七个阶段组成,具体描述如下:
(1)客户向认证中心CA发起初始请求,请求认证中心的交换证书EKCert。
(2)认证中心收到请求后,产生响应信息Request(包括认证中心的交换证书和保护客户金融账号的必要信息),使用签名证书SKCert中的签名私钥SKsk签名后传回,T2=Request【Request】 SKsk|SKCert。
(3)客户向认证体系(Trust chain)验证收到的证书,存储以备后用。请求注册表Form,随机生成对称密钥K1,用K1加密Form形成数字信封,并用认证中心的交换公钥(EKpk)加密K1和账号信息作为信封头,
T3=【K1|账户号】EKpk|{Form}K1。
(4)认证中心用私钥解开信封头,得到账户号和K1,并用K1解密获得客户请求注册表的信息,根据账户号的前6~11位找到相应的金融机构并选择注册表REG Form,用私钥签名后连同证书传回,T4=REG Form|【REG Form】SKsk|SKCert。
(5)客户收到注册表后,将SKCert与先前的存储比较,如一致则表示通过认证。根据REG Form签名认证数据完整性,产生一对非对称密钥PK、SK,填写注册表REG Form(包括姓名、账户有效期、账户地址和其他金融机构要求的信息),产生生成证书时需要的随机数R1及两个对称密钥K2 (认证中心用它传送信息回来)和K3(用来加密即将传送的信息),将注册表、生成的公钥和K2组成消息,并用生成的私钥签名,用K3加密上述消息做成数字信封后,再用认证中心的EKpk加密K3、账户号、账户有效期和R1,作为信封头传回,T5=【K3|账户名|账户有效期|R1】EKpk|{REG Form|PK|K2}K3|{RGE 【REG Form|PK|K2】SK的签名。
(6)解开数字信封,完成信息完整性认证,根据账户信息与发卡银行交互来校验注册请求,生成一个与R1相关的随机数R2,用R1、R2产生S,账户号、账户有效期和S通过单项哈希函数的作用。其结果作为证书的一部分,将客户生成的公钥PK放入证书,认证中心决定证书的有效期,并进行签名作为证书的另一部分,产生含有R2及新生成证书的RES,并用K2对RES加密,连同用认证中心的私钥对RES作的签名及认证中心的证书一同传回,
T6={RES}K2【RES】SKsk|SKCert。
(7) 客户收到消息后,在此校验认证中心的证书,用K2解密消息体得到R2和本人的证书,由R2结合先前产生的R1生成S存储备用,存储证书并防止非授权使用,此证书将在以后的电子商务中用作客户身份的认证。
上述描述是电子商务模型中最为复杂的一个交互过程,其所运用的各种安全传输技术同样出现在其他过程中,由于这些方法的综合运用,使得信息安全传输模型具备:
(1)较高的安全性。采用对称和非对称密钥体系的结合,将安全等级提高到界于这两者之间的水平。每次数据传输都利用非对称密钥传输一个变化的对称密钥,与SSL每次会话更改密钥相比,具有更高的安全保证。
(2)更合理的认证体系。通过对交易双方数字证书的强制性认证,可以提高在线交易的安全性。包含交易各方帐户或密码的敏感信息,经过转发,最终交由金融机构处理和确认,大大降低了泄露的可能性。
四、结束语
根据电子商务模型,参照SSL和SET协议标准,对电子商务中信息的安全传输进行了初步的探索,并结合引入的一些安全传输关键技术,描述和分析了信息安全传输的模型。当然,随着电子商务的进一步发展和实用化,如何建立可信任的认证中心体系、证书的安全存储和安全传输技术的效率与改进,仍是今后需进一步研究的。
参考文献:
[1]David A. Chappell, Tyler Jewell. Java Web 服务.北京:中国电力出版社,2003,9-10
[2]柴晓路梁宇奇:Web Services 技术、构架和应用.电子工业出版社,2003
[3]李琪:中国电子商务[M].西南财经大学出版社,2003
在网络中传输信息,能够提高信息的传输效率,增强信息传播的有效性。其中信息涉及的内容很广,涉及到很多方面。对于企业来说,利用计算机传输的信息属于商业机密,商业机密需要掌握在自己的手里,如果在传输的过程中受到威胁会给企业造成很大的威胁,甚至伤害到企业的生死存亡。网络中存在很多的木马、黑客以及恶意程序等,这些技术程序能够盗用一些传输的信息,并且利用这些信息对信息的传输者进行敲诈勒索等,影响了网络安的安全性和稳定性,造成网络安全不能够合理的发展,降低了网络的实用性,所以网络中计算机传输信息的安全性具有很重要的作用。
2、影响网络信息传输的安全威胁
2.1 网络的内部安全控制很脆弱
在计算机中,计算机网络属于重要的组成部分。应用计算机网络可以加强对外界的防护,加强网络安全的保护性管理。计算机网络内部的安全性很低,在进行文件传输的过程中,文件很容易受到来自网络病毒的攻击,造成信息被窃取或者感染病毒,需要加强安全性分析,进行网络安全的有效性管理。由于网络内部的安全机制不强,突破了网路安全的内部物理隔离制,导致文件传输过程会出现很多交叉性的链接影响了文件的可靠性,同时文件如果携带一些病毒,会造成病毒的感染,这方面也是造成文件传输过程中产生问题的重要因素,也成为网路文件泄密的重要原因,需要加强网内部的安全控制。
2.2 网络配置的缺陷
网络的配置中包含很多原件,服务器、路由器以及防火强都属于网络配置的重要硬件设施。服务器的配置不当造成网络传输的效率地,特别是路由器的配置出现问题会造成无法链接到网络,同时防火墙也会降低对系统的保护能力,同样也会造成很大的损失。从总体上概括计算机网络安全的威胁主要涉及两个方面,一方面,网络的管理机制存在漏洞,电子文档在生命周期内,文档的授权访问与传输过程存在一定的缺陷,网络的内部控制薄弱。另一方面,网络安全体系不健全,密码保护系统脆弱,登陆系统的信任体系不健全,对系统的监控不到位。专用的控制软件安全意识不强,对系统的监控和审视都不到位,数字签名的安全性不强。
2.3 个人传输不当
个人的传输不当也会造成网络传输信息的安全受到威胁,个人对信息的安全性认识不强,不重视信息的安全性。例如,在利用计算机的时候,不设计算机密码,编辑文件的时候并不开启防火墙等,对网页的安全等级设计的时候,浏览一些安全性不高或者一些非法的网站,影响信息的安全性。当利用计算机网络网络的时候,一旦触发了一些恶意程序,会导致恶意程序嵌入到计算机中,造成信息的传输中泄露大量的传输资料,同时也为恶意盗取资料的不法行为提供了一些便利。信息被窃取以后用于敲诈、勒索、盗取银行密码,给信息主人带来经济损失。
2.4“黑客”的攻击
所谓的“黑客”是指网络高手以某种不良目的地对网络进行破坏,“黑客”攻击的特点在于隐蔽型和破坏性都很强,还具有非授权的形式。黑客利用系统的安全结构的漏洞,将一些非法程序植入到计算机系统中,计算机接收或者传输信息的时候,黑客会利用这些程序盗取传输的信息,同时也会盗取一些计算机用户的口令账号以及密码等,都成为破坏系统安全的程序,黑客利用盗取的信息进行敲诈勒索,对信息的传输者造成很大的损失,影响网络的发展。
2.5 病毒的攻击
病毒攻击对计算机网络安全也是一种威胁,具有很强的传染性,潜伏性和破坏性都很大。如果带有病毒的文件从一个用户传输到另一个用户,会造成病毒的蔓延,影响网络的安全性。同时病毒的攻击也会对传输的文件造成很大的影响,致使文件被盗取或者产生乱码。同时对用户计算机造成很大的破坏,如果病毒入侵计算机系统和网络系统,会产生很大的影响和破坏,影响系统的正常运行,影响系统的正常运行,同时也影响文件传输信息的有效性。在实际的应用中,很多企业建立的自己的局域网络,并且认为设计的局域网络不会被破坏,更不会遭到病毒的感染等。但是在计算机的局域网络中并不是牢不可破的,利用专用的软件同样可以攻破这些系统,局域网的安全性同样受到一定的威胁。
3、网络信息传输安全威胁的防护措施
计算机网络的构成复杂多样,结合上文中指出的安全问题的内容,需要加强网络信息传输的安全性,结合信息安全作为核心保障体系,综合应用网络加密技术实现对信息安全性的动态支撑。建立网络安全体系,对网络信息的传输安全性,具有很重要的作用,是提高网络安全性的重要保证。
3.1 实施网络加密技术
文件在传输的过程中,如果传输的网络被攻击,传输的文件会被篡改,影响了文件的安全性,所以要加强网络加密技术,对传输的文件进行加密。目前,使用最广泛的网络协议是 TCP / IP 协议,这种协议的使用在网络文件传输的过程中存在一定的安全缺陷,很容易造成漏洞,需要加强这方面的软件设计。产生安全威胁的主要原因在于IP地址可以进行软件的设置,如果在设置的过程中产生一定的安全隐患,出现一些假冒的IP 地址,造成网络的安全性不高。IP 协议是一种支持源路由方式,提供了源路由攻击的条件。再如应用层协Telnet、FTP、SMTP 等协议缺都缺乏一些有效的保密措施,造成很多黑客和病毒会对其进行攻击。网络属于一种层次性的结构,安全问题具有一定的层次性,结合安全管理的内容,需要加强TCP / IP 协议的各个层次的防范措施,对每个层析都实行加密技术,以便保证网络的安全。所以要对网网络中的各种协议进行加密,具体见表1。
另外,在网络加密结构的设计中,需要注意加密中采用的密码体制。同时还需要选择适合网络的密钥。对网络的接口层进行加密的时候,相邻的节点之间需要加强在线传输的保护形式,加强加密的透明程度。对数据的运输层进行加密的时候,要加强对节点和传输数据的[!]保护机制,对用户来说,加密的操作要具有透明性。在源端用户以及目标用户之间传输数据的时候,加密的操作不能透明。
3.2 对传输的信息实行安全保护策略
传输信息安全保护策略主要涉及到分级保护这方面的内容,从技术这方面出发,实现对方案的设计管理,规范其中的安全性。其中具备了一套完整的标准规范,严格落实安全保密体系,按照信息的安全程度划分网络,同时对网络的安全控制实行全面的保护和控制。加强对网络安全的监测,实现边界防护。强化内部控制和安全保密的策略,提高人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传
输的有效性和安全性。 3.3 加强可信计算机技术的实施