电子商务应用基础:信息安全技术简介

电子商务应用基础:信息安全技术简介

ID:38821281

大小:36.00 KB

页数:12页

时间:2019-06-19

电子商务应用基础:信息安全技术简介_第1页
电子商务应用基础:信息安全技术简介_第2页
电子商务应用基础:信息安全技术简介_第3页
电子商务应用基础:信息安全技术简介_第4页
电子商务应用基础:信息安全技术简介_第5页
资源描述:

《电子商务应用基础:信息安全技术简介》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、电子商务应用基础:信息安全技术简介1.简介随着Internet及网络的迅猛发展,众多用户可以借助网络共享和交流信息,极大地提高了工作效率;但另一方面,网络(尤其是Internet)本身的开放性也必然存在着极大的安全隐患,伴随网络接踵而来的黑客大肆攻击网站事件、蠕虫病毒导致严重网络瘫痪事件,已经不断向人们敲响了网络安全的警钟。毫不夸张地说,在缺乏保护的情况下,用户在网络上存储和传输的任何信息,都存在着被泄露和篡改的可能性。因此,在网络化、信息化进程不可逆转的形势下,如何最大限度地减少或避免因信息泄漏、破坏所造成的经济损失,是摆在我们面前亟需解决的一

2、项重大课题。网络信息安全是一个涉及计算机技术、网络通信技术、密码技术、信息安全技术等多种技术的边缘性综合学科。有效的安全策略或方案的制定,是网络信息安全的首要目标。网络信息安全技术通常从防止信息窃密和防止信息破坏两个方面加以考虑。防止信息窃密的技术通常采用防火墙技术、密钥管理、通信保密、文件保密、数字签名等。防止信息破坏的技术有防止计算机病毒、入侵检测、接入控制等。2.网络信息安全技术的分类本文从另一个角度综述了网络信息安全技术,主要基于以下两个特性对目前使用的网络信息安全技术进行了分类:(1)技术与数据的交互时间:即主动的或者被动的。(2)技术

3、是在网络层、主机层还是在应用层上实现的。主动意味着:特定的信息安全技术采用主动的措施,试图在出现安全破坏之前保护数据或者资源。被动意味着:一旦检测到安全破坏,特定的信息安全技术才会采取保护措施,试图保护数据或者资源。主动和被动的信息安全技术都可以应用于应用层、主机层或者网络层。应用层上的信息安全技术试图保护“明确与主机上的单个计算机程序有关”的数据或者资源。主机层上的信息安全技术试图保护单个计算机上的数据或者资源。网络层上的信息安全技术试图保护正在计算机系统(通过电话线或者其他方式互连以共享信息)上传输的数据或者资源。2.1被动的信息安全技术2.

4、1.1防火墙防火墙是抵御入侵者的第一道防线,它的目的是阻止未授权的通信进入或者流出被保护的机构内部网络或者主机,最大限度地防止网络中的黑客更改、拷贝、毁坏敏感信息。Internet防火墙是安装在特殊配置计算机上的软件工具,作为机构内部或者信任网络和不信任网络或者Internet之间的安全屏障、过滤器或者瓶颈。个人防火墙是面向个人用户的防火墙软件,可以根据用户的要求隔断或连通用户计算机与Internet之间的连接。用户可以通过设定规则来决定哪些情况下防火墙应该隔断计算机与Internet间的数据传输,哪些情况下允许两者间的数据传输。与网络防火墙不同

5、的是个人防火墙通常直接切入用户的个人操作系统,并接管用户操作系统对网络的控制,使得运行在系统上的网络应用软件在访问网络的时候,都必须经过防火墙的确认,从而达到控制用户计算机和Internet之间连接的目的。防火墙是被动的信息安全技术,因为一旦出现特定的安全事件,才会使用防火墙抵御它们。在以下各个层次上实现防火墙:(l)在主机层:可以将个人防火墙安装在主机上,试图只阻止或者只允许特定数据流进入或者流出那个特定的主机。(2)在网络层:可以将网络防火墙安装在充当专用网络网关的主机上。网络防火墙试图阻止或者允许特定数据流进入或者流出位于网络防火墙后面的所

6、有主机.2.1.2接入控制接入控制的目的是确保主体有足够的权利对系统执行特定的动作。主体可以是一个用户、一群用户、服务或者应用程序。主体对系统中的特定对象有不同的接入级别。对象可以是文件、目录、打印机或者进程.一旦有接入请求,就会使用接入控制技术允许或者拒绝接入系统,所以它是被动的信息安全技术。在各个层次上实现接入控制:(l)在应用层:使用应用程序中列出的接入控制,针对主体对特定对象的接入请求允许或者拒绝接入。(2)在主机层:当用户试图登录到主机时,允许或者拒绝接入该主机。(3)在网络层:当用户试图通过主机或者进程登录到网络时,允许或者拒绝接入该

7、网络。2.1.3口令口令是某个人必须输入才能获得进入或者接入信息(例如文件、应用程序或者计算机系统)的保密字、短语或者字符序列。口令是被动的信息安全技术,因为一旦有人或者进程想登录到应用程序、主机或者网络,才会使用它们允许或者拒绝接入系统。在各个层次上实现口令:(l)在应用层:根据一个人或者进程是否提供正确的口令,允许或者拒绝这个人或者进程接入特定的应用程序。(2)在主机层:根据一个人或者进程是否提供正确的口令,允许或者拒绝这个人或者进程接入特定主机。(3)在网络层:根据一个人或者进程是否提供正确的口令,允许或者拒绝这个人或者进程接入网络。2.1

8、.4生物特征识别生物特征识别技术是指通过计算机利用人类自身的生理或行为特征进行身份认定的一种技术,包括指纹、虹膜、掌纹、面相、声音、视网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。