信息安全论文(收集5篇)
来源:
信息安全论文篇1
作为知识型组织的大学内部,其学术文化应适应新的环境和要求,而信息技术的应用及其代表的IT文化也必须是创新性的能够符合学术领域的要求。此两方面基于双向动态变化的结合奠定了数字校园发展的建构基础。信息化建设应当在以下几个方面服务于校园管理和建设。
(一)服务于高校核心任务信息技术对大学的多个方面都能产生重要影响,但需要分清主次,要利用它与大学的核心任务———教学与科学研究相结合。数字校园的一切建设都应以此为中心和主旨来展开。信息技术之核心在于创新而不在于复制。数字校园所追求的是将信息技术创造性地应用于大学的管理、教学、科学研究和服务中,技术所提供的创新性应用是永无止境的,关键在于如何将之与大学的各项工作有机地结合起来。
(二)服务于教学双方的交流互动无论在校园中还是在学术团体中,数字校园的首要目标都是要利用互联网来创建一个相互交流与对话的社区,在功能上,数字化也承担着网上考试、网上就业、招生以及相关信息通报等,从技术的角度来说,可以通过BBS、博客、微信群等来实现。而现在需要做的是,让越来越多的校园成员开始使用并建设其基于网络的交流平台。
(三)提供更多的数字化共享资源数字校园建设实现了大学各种资源的数字化,并通过互联网来实现不同院校甚至不同国家之间的资源共享与交流,有助于开展更广泛深入的教学和科研交流。
(四)数字化本身需要创建相应的支持环境要想支持和创建数字校园,大学首先需要创建一个与之相应的政策与组织结构。“在理想状态下,应建立一个专门的技术支持部门来为各个院系服务,形成一个网络咨询委员会和“红色意见领袖群”,制定数字环境下的知识产权保护政策,在学院的每一个重要部门中都培训一名技术专家,并在学校设置相应的管理人员。与此同时,若想使校园各成员在各自的工作及学习中充分利用数字校园的成果,适当地教育与培训同样不可缺少。
二、数字校园管理应对信息安全问题的举措
(一)建立可靠的信息控制系统要成立专门的安全信息管理机构,建立校园公共安全信息平台,完善公共安全信息通报制度。培养高素质的安全运行维护队伍。高校可以组建一支以学生为主体的安全运行维护队伍,由网络中心统一领导、专业老师负责,对学生等用户进行安全管理方面的培训和指导,加强校园网的管理和维护力量,力争对突发安全事件做到及时响应,快速解决,保证校园网方便、快捷、规范地运行。制定完善安全管理规章制度。安全管理贯穿于安全防范体系的始终,是保证网络安全的基础。各部门配备专职的信息安全管理人员,落实建立信息安全责任制度和工作章程,负责并保证组织内部的信息安全。管理人员必须做到及时进行漏洞修补、定期软件升级和定期安全系统巡检,保证对网络的监控和管理。同时必须制订一系列的安全管理制度,并遵循可操作、动态性、管理与技术的有机结合等原则,使校园网的信息安全工作进一步走向规范化和制度化。利用多种形式进行信息安全教育。高校应利用多种形式进行信息安全教育:一是利用行政手段,通过各种会议进行信息安全教育;二是利用教育手段,通过信息安全学术研讨会、安全知识竞赛、安全知识讲座等进行信息安全教育;三是利用学校传播媒介、舆论工具等手段,通过校刊、校报、校园网络、广播、宣传栏等进行信息安全教育。构建良好的校园文化氛围。信息安全是高校实现教育信息化的头等大事,除先进的技术、完善的管理外,良好的校园文化氛围也是保证高校信息安全工作顺利开展的前提。
(二)海量数据管理能力教学信息系统软件承担着海量空间数据的应用和管理能力,需要具备足够空间的数据管理、更新和服务能力,才能保证图文一体化的数字校园管理系统正常运转。数字校园管理系统中的教学基础数据、数字监控数据等海量数据的频繁调用,海量数据管理能力是保障数字校园管理信息系统正常运行的关键技术。
信息安全论文篇2
顾名思义,人工智能就是研究怎样利用机器模仿人脑进行推理、设计、思考和学习等思维方式和活动,帮助人们解决一些需要专家才能解决的问题,通俗一点说,就是借助计算机来执行人类的智能活动,最终实现利用各种自动化机器或是智能机器,模仿和完成人的智能活动,实现某些“机器思维或是脑力自动化。但从学术的角度说,人工智能包含的范围非常广,与人工智能相联系的不下几十门学科,所涉及的理论领域和应用的领域几乎涉及人类的所有活动,人类任何工作离不开智能,因此,任何领域都是人工智能的潜在应用领域。例如,应用人工智能的方法和技术,设计和研制各种计算机的“机器专家系统,可以模仿各行各业的专家去从事医疗诊断、质谱分析、矿床探查、数学证明、家务管理、运筹决策等脑力劳动工作,以完成某些需要人的智能、运用专门知识和经验技巧的任务等等。在信息社会的构建中,网络的应用正在深远的影响着人们的工作和生活方式,计算机网络技术的发展正处在日新月异、交融更替之际,信息安全的保证将成为公众的需求和时代的责任,在这个方面,人工智能技术是一种模仿高级智能的推理和运算技术,在很多实际的控制和管理问题上都显示出具有很强优势,如果能把人工智能科学中的一些算法与思想应用到计算机网络中,将会大大提高计算机网络的性能,不断提高信息的安全性。
2信息安全与人类生活的关系
信息安全包含的范围很广,大到国家军事机密,小到如何防范商业秘密和人身秘密。在目前的网络信息社会中,信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,但是在我们的日常生活中,这种事情还是屡有发生。
2.1信息安全对人们生活的影响
(1)对信息服务的破坏。
一是信息的泄露,被某个未被授权的实体或者是个人获得用于不法目的,而且在这个过程中,可能导致信息被非法转让、删减或者是破坏,让原来信息拥有者的信息失去真正的意义;二是被拒绝服务,这是对信息或者是相关资源的合法访问被无条件阻止。
(2)非法使用对合法权的破坏。
这主要是某一资源被某个非授权的人,或以非授权的方式使用。一是窃听。用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。二是假冒。通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性,利用这些“特性,攻击者可以绕过防线守卫侵入系统的内部破坏
2.2信息安全受到威胁的分类
(1)授权侵犯
被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击。在某个系统或某个部件中设置的“机关,使得在特定的数据输入时,允许违反安全策略。
(2)木马攻击。
软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHorse)。计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。
(3)人为原因。
一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。信息被从废弃的磁碟或打印过的存储介质中获得。侵入者绕过物理控制而获得对系统的访问。重要的安全物品,如令牌或身份卡被盗。业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等
3人工智能对信息安全的影响和未来发展趋势
随着人工智能的不断发展和应用方法的不断成熟,人工智能在信息安全保障的服务能力将更加强大,人工智能也将处于计算机网络发展的前沿,与计算机发展的轨迹同行。笔者仅就人工智能在信息安全的具体领域“数字水印的研究展开论述,分析未来人工智能与信息安全的密切关系。
3.1数字水印的定义
数字水印技术的基本思想源于古代的密写术。古希腊的斯巴达人曾将军事情报刻在普通的木板上,用石蜡填平,收信的一方只要用火烤热木板,融化石蜡后,就可以看到密信。使用最广泛的密写方法恐怕要算化学密写了,牛奶、白矾、果汁等都曾充当过密写药水的角色。可以说,人类早期使用的保密通信手段大多数属于密写而不是密码。然而,与密码技术相比,密写术始终没有发展成为一门独立的学科,究其原因,主要是因为密写术缺乏必要的理论基础。
数字水印(DigitalWatermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取,因为当前的性信息安全技术都是以密码学为基础,计算机处理能力提高后,这种密保措施已经越来越不安全,因此数字水印就是人工智能跨速发展的结果,数字水印是信息隐藏技术的一个重要研究方向,这对于信息安全有着超强的保护能力。
3.2数字水印的特征
(1)隐蔽性:
在数字作品中嵌入数字水印不会引起明显的降质,并且不易被察觉。
(2)超强安全性:
水印信息隐藏于数据而非文件头中,文件格式的变换不应导致水印数据的丢失。
(3)不可丢失性:
是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持完整性或仍能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。
3.3发展前景
(1)实现数字化作品产权信息保护。
计算机网络的发达,让数字作品(如电脑美术、扫描图像、数字音乐、视频、三维动画)的版权保护成为当前的热点问题。但是数字作品的拷贝、修改非常容易,而且可以做到与原作完全相同,“数字水印利用数据隐藏原理使版权标志不可见或不可听,既不损害原作品,又达到了版权保护的目的。目前,用于版权保护的数字水印技术已经进入了初步实用化阶段,IBM公司在其“数字图书馆软件中就提供了数字水印功能,Adobe公司也在其著名的Photoshop软件中集成了Digimarc公司的数字水印插件。
(2)商务票据信息安全保护。
随着高质量图像输入输出设备的发展,特别是精度超过1200dpi的彩色喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加容易。网络安全技术成熟以后,各种电子票据也还需要一些非密码的认证方式。数字水印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造的难度。
(3)重要声像数据信息安全保护。
数据的标识信息往往比数据本身更具有保密价值,如遥感图像的拍摄日期、经/纬度等。没有标识信息的数据有时甚至无法使用,但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所采用。
信息安全论文篇3
[摘要]随着互联网的全面普及,基于互联网的电子商务应运而生,近年来获得了巨大的发展。作为一种全新的商务模式,它对企业管理水平、信息传递技术都提出了更高要求,其中电子商务网站的安全控制显得尤为重要。本文从电子商务网站的建立开始,对安全问题作一个基本的探讨,重点阐述了电子商务系统中的系统安全、数据安全、网络交易平台的安全。只有安全、可靠的交易网络,才能保证交易信息安全、迅速地传递,才能保证数据库服务器的正常运行。
[关键词]互联网;电子商务;系统安全;数据安全;网络系统
一、前言
近年来,随着因特网的普及日渐迅速,电子交易开始融入人们的日常生活中,网上订货、网上缴费等众多电子交易方式为人们创造了便利高效的生活方式,越来越多的人开始使用电子商务网站来传递各种信息,并进行各种交易。电子商务网站传递各种商务信息依靠的是互联网,而互联网是一个完全开放的网络,任何一台计算机、任何一个网络都可以与之相连。它又是无国界的,没有管理权威,“是世界唯一的无政府领地”,因此,网上的安全风险就构成了对电子商务的安全威胁。
从发展趋势来看,电子商务正在形成全球性的发展潮流。电子商务的存在和发展,是以网络技术的革新为前提。电子商务系统的构建、运行及维护,都离不开技术的支持。同时,因为电子商务适合于各种大、小型企业,所以应充分考虑如何保证电子商务网站的安全。
二、电子商务网站的安全控制
电子商务的基础平台是互联网,电子商务发展的核心和关键问题就是交易的安全性。由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。
下面从技术手段的角度,从系统安全与数据安全的不同层面来探讨电子商务中出现的网络安全问题。
(一)系统安全
在电子商务中,网络安全一般包括以下两个方面:
1.信息保密的安全
交易中的商务信息均有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。
2.交易者身份的安全
网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会考虑网上的商店是否是黑店。因此能方便而可靠地确认对方身份是交易的前提。
对于一个企业来说,信息的安全尤为重要,这种安全首先取决于系统的安全。系统安全主要包括网络系统、操作系统和应用系统三个层次。系统安全采用的技术和手段有冗余技术、网络隔离技术、访问控制技术、身份鉴别技术、加密技术、监控审计技术、安全评估技术等。
(1)网络系统
网络系统安全是网络的开放性、无边界性、自由性造成,安全解决的关键是把被保护的网络从开放、无边界、自由的环境中独立出来,使网络成为可控制、管理的内部系统,由于网络系统是应用系统的基础,网络安全便成为首要问题。解决网络安全主要方式有:
网络冗余——它是解决网络系统单点故障的重要措施。对关键性的网络线路、设备,通常采用双备份或多备份的方式。网络运行时双方对运营状态相互实时监控并自动调整,当网络的一段或一点发生故障或网络信息流量突变时能在有效时间内进行切换分配,保证网络正常的运行。
系统隔离——分为物理隔离和逻辑隔离,主要从网络安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问,从而达到安全目的。对业务网络或办公网络采用VLAN技术和通信协议实行逻辑隔离划分不同的应用子网。
访问控制——对于网络不同信任域实现双向控制或有限访问原则,使受控的子网或主机访问权限和信息流向能得到有效控制。具体相对网络对象而言需要解决网络的边界的控制和网络内部的控制,对于网络资源来说保持有限访问的原则,信息流向则可根据安全需求实现单向或双向控制。访问控制最重要的设备就是防火墙,它一般安置在不同安全域出入口处,对进出网络的IP信息包进行过滤并按企业安全政策进行信息流控制,同时实现网络地址转换、实时信息审计警告等功能,高级防火墙还可实现基于用户的细粒度的访问控制。
身份鉴别——是对网络访问者权限的识别,一般通过三种方式验证主体身份,一是主体了解的秘密,如用户名、口令、密钥;二是主体携带的物品,如磁卡、IC卡、动态口令卡和令牌卡等;三是主体特征或能力,如指纹、声音、视网膜、签名等。加密是为了防止网络上的窃听、泄漏、篡改和破坏,保证信息传输安全,对网上数据使用加密手段是最为有效的方式。目前加密可以在三个层次来实现,即链路层加密、网络层加密和应用层加密。链路加密侧重通信链路而不考虑信源和信宿,它对网络高层主体是透明的。网络层加密采用IPSEC核心协议,具有加密、认证双重功能,是在IP层实现的安全标准。通过网络加密可以构造企业内部的虚拟专网(VPN),使企业在较少投资下得到安全较大的回报,并保证用户的应用安全。
安全监测——采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络扫描监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征,广泛用于各行各业。网络扫描是针对网络设备的安全漏洞进行检测和分析,包括网络通信服务、路由器、防火墙、邮件、WEB服务器等,从而识别能被入侵者利用非法进入的网络漏洞。网络扫描系统对检测到的漏洞信息形成详细报告,包括位置、详细描述和建议的改进方案,使网管能检测和管理安全风险信息。
(2)操作系统
操作系统是管理计算机资源的核心系统,负责信息发送、管理设备存储空间和各种系统资源的调度,它作为应用系统的软件平台具有整理性和易用性,操作系统安全性直接关系到应用系统的安全,操作系统安全分为应用安全和安全漏洞扫描。
应用安全——面向应用选择可靠的操作系统,可以杜绝使用来历不明的软件。用户可安装操作系统保护与恢复软件,并作相应的备份。
系统扫描——基于主机的安全评估系统是对系统的安全风险级别进行划分,并提供完整的安全漏洞检查列表,通过不同版本的操作系统进行扫描分析,对扫描漏洞自动修补形成报告,保护应用程序、数据免受盗用、破坏。
(3)应用系统
办公系统文件(邮件)的安全存储:利用加密手段,配合相应的身份鉴别和密钥保护机制(IC卡、PCMCIA安全PC卡等),使得存储于本机和网络服务器上的个人和单位重要文件处于安全存储的状态,使得他人即使通过各种手段非法获取相关文件或存储介质(硬盘等),也无法获得相关文件的内容。
文件(邮件)的安全传送:对通过网络(远程或近程)传送给他人的文件进行安全处理(加密、签名、完整性鉴别等),使得被传送的文件只有指定的收件者通过相应的安全鉴别机制(IC卡、PCMCIAPC卡)才能解密并阅读,杜绝了文件在传送或到达对方的存储过程中被截获、篡改等,主要用于信息网中的报表传送、公文下发等。
业务系统的安全:主要面向业务管理和信息服务的安全需求。对整理信息服务系统(电子邮件系统、WEB信息服务系统、FTP服务系统等)采用基于应用开发安全软件,如安全邮件系统、WEB页面保护等;对业务信息可以配合管理系统采取对信息内容的审计稽查,防止外部非法信息侵入和内部敏感信息泄漏。
(二)数据安全
数据安全牵涉到数据库的安全和数据本身安全,针对两者应有相应的安全措施。
数据库安全——大中型企业一般采用具有一定安全级别的SYBASE或ORACLE大型分布式数据库,基于数据库的重要性,应在此基础上开发一些安全措施,增加相应控件,对数据库分级管理并提供可靠的故障恢复机制,实现数据库的访问、存取、加密控制。具体实现方法有安全数据库系统、数据库保密系统、数据库扫描系统等。
数据安全——指存储在数据库数据本身的安全,相应的保护措施有安装反病毒软件,建立可靠的数据备份与恢复系统,某些重要数据甚至可以采取加密保护。
(三)网络交易平台的安全
网上交易安全位于系统安全风险之上,在数据安全风险之下。只有提供一定的安全保证,在线交易的网民才会具有安全感,电子商务网站才会具有发展的空间。
交易安全标准——目前在电子商务中主要的安全标准有两种:应用层的SET(安全电子交易)和会话层SSL(安全套层)协议。前者由信用卡机构VISA及MasterCard提出的针对电子钱包/商场/认证中心的安全标准,主要用于银行等金融机构;后者由NETSCAPE公司提出针对数据的机密性/完整性/身份确认/开放性的安全协议,事实上已成为WWW应用安全标准。
交易安全基础体系——交易安全基础是现代密码技术,依赖于加密方法和强度。加密分为单密钥的对称加密体系和双密钥的非对称加密体系。两者各有所长,对称密钥具有加密效率高,但存在密钥分发困难、管理不便的弱点;非对称密钥加密速度慢,但便于密钥分发管理。通常把两者结合使用,以达到高效安全的目的。
交易安全的实现——交易安全的实现主要有交易双方身份确认、交易指令及数据加密传输、数据的完整性、防止双方对交易结果的抵赖等等。具体实现的途径是交易各方具有相关身份证明,同时在SSL协议体系下完成交易过程中电子证书验证、数字签名、指令数据的加密传输、交易结果确认审计等。
随着电子商务的发展,网上交易越来越频繁,调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。而保障身份安全的最有效的技术就是PKI技术。
PKI的应用在我国还处于起步阶段,目前我国大多数企业只是在应用它的CA认证技术。CA(CertificationAuthorty)是一个确保信任度的权威实体,主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种整理的国际标准,并能很好地和其他厂家的CA产品兼容。在不久的将来,PKI技术会在电子商务和网络安全中得到更广泛的应用,从而真正保障用户和商家的身份安全。
三、目前信息安全的研究方向
从历史角度看,我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域,它综合利用了数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。
目前电子商务的安全性已是当前人们普遍关注的焦点,它正处于研究和发展阶段,并带动了论证理论、密钥管理等研究。由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术出处于探索之中。在我国,信息网络安全技术的研究和产品开发虽处于起步阶段,有大量的工作需要我们去研究、开发和探索,但我们相信在不久的将来,会走出一条有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
四、结束语
电子商务是以互联网为活动平台的电子交易,它是继电子贸易(EDI)之后的新一代电子数据交换形式。计算机网络的发展与普及,直接带动电子商务的发展。因此计算机网络安全的要求更高,涉及面更广,不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取,以保证系统本身安全性,如服务器自身稳定性,增强自身抵抗能力,杜绝一切可能让黑客入侵的渠道等等。对重要商业应用,还必须加上防火墙和数据加密技术加以保护。在数据加密方面,更重要的是不断提高和改进数据加密技术,使不法分子难有可乘之机。
参考文献:
[1]佚名.解析电子商务安全[EB/OL].
[2]佚名.网络构建与维护[EB/OL].,2006-07-16.
[3]洪国彬.电子商务安全与管理[M].北京:电子工业出版社,2006.
信息安全论文篇4
以太网具有很多特有的优势,使之能够在包括变电站通信系统中成为主流应用。具体优势如下:(1)以太网的数据传输速率高,越高的速率就能在通信工作量相同的前提下减少时间,大大减轻通信网络的负荷。(2)以太网具有强大的开放性,能够很大程度提高设备互相之间的操作性,简化用户的工作,同时可以避免使用者被制造商的自身通信协议所限制。(3)以太网技术资源共享能力很强大,能轻易实现与其他控制网络无缝衔接。(4)可以实现各种远程访问技术、远程监控技术以及远程维护等技术难题。(5)以太网具有极强的扩展性,能对各种网络拓扑结构有很好的支持,同时能够支持众多主流的的物理传输介质。(6)以太网价格便宜,应用广泛,可以推进系统发展。以太网虽有很多优势,但在实时性和安全性上仍存在一定的不足,在数字化技术下,变电站自动化系统包括变电站与控制中心,变电站内李燕国网河南省电力公司检修公司454100部各层之间时刻都有信息在传递,还有各种报文根据不同情况进行交流,对于信息的实时性和安全性要求极高。在满足实时性要求的情况下,提高以太网的安全性,发展一种更为安全的加密方案是一个亟待解决的问题。
二、以太网中的DES和RSA加密算法的优缺点
在以太网中使用加密技术,可以极大的提高其安全性,同时减少了对CPU资源的占用,提高了系统的处理效率。加密技术是对明文采用特定的计算方式,使之变成一段没有实际意义的,不可读的“密文,要想获得原始的内容则必须有与加密算法对应的密钥,通过这样的手段来实现对原始对象的保护。加密技术一般有以下两类:1)对称加密算法,经典是DES;2)非对称加密算法,经典是RSA。DES又叫数据加密算法(DataEncryptionAlgorithm,DEA)。密钥在发送密文前,双方互相交换,接收方在收到了发送方的密文之后采用相同的密钥和算法可以进行逆向处理,进而得到明文,否则数据不具有实际意义。随着计算机计算能力的不断提高,DES的攻击常被一种称为暴力破解(也叫彻底密钥搜索)方式破解攻击,实际上是不断地尝试所有可能的密明直到找出合适的为止,所以DES目前的安全性不断下降。而RSA算法被国际标准化组织推荐成为公钥数据加密标准,基本上能够抵御己知的所有恶意攻击。RSA算法与DES算法的原理不尽相同,核心是加密/解密密钥在使用时是完全不同的,但可以相互匹配。相比DES算法而言,RSA算法极大的强化了信息的安全性。出于安全性考虑,RSA算法的密钥一般要求500-1024比特。RSA算法的最大弊端因此产生,其计算量无论基于何种手段实现,都是极其庞大的。和DES算法相比,DES算法计算量几乎将高出RSA算法好几个数量级,RSA算法势必会减慢变电站信息的传递效率,影响实时性。
三、基于DES和RSA混合加密方案的变电站通信安全
通过对各自加密算法的分析,我们可以看出无论DES算法还是RSA算法都存在着一定的缺点,这些缺点在某些特殊情况下是致命的。DES算法一般加密以64比特为单位的数据块,因为其算法简单相对来说多应用在大量数据下,在计算量上具有很大的优势,缺点是相对容易破解,密钥管理也成为了问题,容易被第三方非法获得。RSA出现稍晚于DES,这种算法不对称。两密钥同时关联产生,并不能通过算法推算,其安全性要远比DES好。但RSA缺点是计算量庞大,而且在对明文进行加密时,明文长度也会有一定的限制,所以RSA算法一般只应用于重要敏感的场合的一些小量数据加密。一种混合DES和RSA算法的混合加密方案被提出,优势十分明显。一是密钥匙管理上的优势,密钥的管理模式对于加密技术的性能有极大的影响,本方案中中DES算法的密钥Ks属于一次性密钥,在使用之后即被舍弃,而被传输的会话密钥由于经过了RSA算法加密不需要在通信前将密钥发送给接受方,只要断路器保管好自己的私钥就可以了;二是安全性能上的优势,该方法的安全等级和单纯使用RSA时等价。RSA算法对DES算法的密钥进行再次加密,极大程度的确保了DES算法的安全性。三是时间上的优势,之前提到了该方案的安全性其实与单独运用RSA算法一样的,但是这个方案比单纯RSA算法的最大优势就在于时间上的优势。RSA算法本身会产生大量冗余,计算量较大,对于变电站通信过程中实时性要求是致命的。本方案对明文使用了DES算法,这样加密和解密不仅使所占用的时间较少,而且明文的长度不会受限,然后只对DES的会话密钥使用RSA加密,数据并不大,从而节省了大量时间,提高运算效率。
四、结论
信息安全论文篇5
信息安全和计算机网络安全的安全需求主要包括完整性、保密性、一致性、真实性和不可否认性。在电子商务实际应用中主要包括如何防范商业企业机密泄露及个人信息的泄露等问题。电子商务系统必须基于信息安全基础上并达到电子商务安全的要求的网络商务系统。必须有计算机网络安全,才能保证电子商务最低层的信息服务,计算机网络层是用户将信息传输到上层的基础及用户与计算机网络接入的基本交互式服务手段。网络服务层必须有相关安全机制,如:入侵检测、安全扫描、防火墙等来保证计算机网络的安全。另外,为了在应用层电子商务系统使用安全,必须利用网络加密技术和数字认证技术和电子商务安全协议,即构建安全的电子交易数据体系结构。其中,电子商务安全协议是加密技术和安全认证的综合运用和完善。电子商务应用系统应具有较高的安全性能指标,用户对所信赖的电子商务安全肯定具有很高的可靠性和可用性。在人才培养是就需考虑建立一个完善的基于信息安全核心能力提升的人才培养模式,形成一个电子商务安全知识体系,在考虑如何达到课程目标的同时也要考虑如何满足电子商务应用人才的实际需求。在信息安全基础上电子商务的安全内容主要包括计算机网络服务层、技术加密层、身份认证技术层、电子商务安全层、安全应用层。其中,上层主要以下层为基础的服务,同时下层为上层提供技术支持,整个内容之间相互关联的整体,并且在不同的信息安全技术控制下实现电子商务的安全模式。
2电子商务安全教学方法改革
目前电子商务安全课程在教学过程中,学生对教材的知识缺乏主动理解和接受,学习的兴趣和主动性不高。因此要对现有以教学大纲为主要目标的方法进行改革,能让学生融会贯通理论知识,主动思考问题,具有理解分析解决实际问题能力。本文提出电子商务安全课程在课堂讲授的进行:教师准备阶段,学生准备阶段,小组讨论阶段、集中讨论阶段和总结阶段。主要目的是使老师和学生在课堂上有较大的自我发挥空间。在教学法的五个阶段中,教师准备阶段和学生预备阶段是教学法中最为关键的环节。教师准备阶段:教师准备是教学的第一环节,也是为明确教学目而准备,是有序进行教学组织与设计的基础。明确教学目标后,就应选择合适教学背景,教学背景应且具有高启发性素材,并且满足教学目标切合实际的教学案例。对选择的教学案例或素材还需要对及进行典型化处理,最后准备在课堂上提出让学生思考的问题,引导介绍学生学习相关资料。学生预备阶段:课前让学生阅读典型化处理相关学习资料,老师指导学生查阅相关学习资料,让学生课前主动准备课堂讲授知识的信息,对老师提出的思考问题要求学生独立思考并形成初步的解决方法。小组讨论阶段:首先根据学生人数将学生分为3到5人小组,然后在小组范围内自行组织讨论,再确定小组成员的任务分工,最后形成小组在课堂上展示方案。课堂展示阶段:在时间控制在半个课时以内前提条件下各小组派代表对问题解决方案进行展示,其他小组对解决方法进行互动式提问和回答,这个过程需要教师加以正确引导。老师总结阶段:老师总结出意见比较集中的问题,针对重点问题组织大家集中讨论,并提出引导性建议扩展深化学生对有疑虑问题的理解。
3电子商务安全课程实践
传统的电子商务安全课程教学是以理论知识为中心的教育体系,对实践操作课程和技能的要求不高,很可能会导致学生在毕业后难以适应工作的要求,在现行教育模式中,用人单位也很难选择到合格的专业技术人才。为此,本课题对信息安全专业开设的电子商务安全课程特点及开发合适的教学模式,尤其是如何建立创新性实践教学体系进行了研究,以教学目标为指导、以社会需求为导向,开发以学生就业为宗旨的高技能型人才培养模式,根据电子商务安全课程特点,将信息安全未来发展的创新技术运用到电子商务安全教学方法中,建立较为全面的以人才培养目标为基础的创新环境和教学模式。另外,本课程实践教学内容的要求是让学生对电子商务安全和信息安全的理论和实践联系建立一个全面的知识结构。通过实践环节设置,让学生了解电子商务安全加密技术及使用技能;了解电子商务邮件和数字签名的联系及作用;熟练掌握电子商务安全协议的设置;掌握PKI的应用及数字证书的申请、安装和使用流程;熟悉基本的电子支付工具的使用。本课程的为实现实践培养目标对实验教学进行合理的安排。
4结论

温暖六年级作文范文(整理6篇)
- 阅0温暖六年级作文范文篇1在某一个夜晚里,我和妈妈摇着小船驶向滨海那边的大船上去休息。第二天早晨,天蒙蒙亮,妈妈就起床了。只有我还在床上睡觉。我只能听见妈妈的嘴里咕哝着什.....

美丽校园的演讲稿范文(整理8篇)
- 阅0美丽校园的演讲稿篇1尊敬的各位老师,亲爱的同学们:大家上午好!今天我国旗下讲话的主题是”把美丽带进校园“。走在校园里,看见地上的一片纸屑,你是视而不见,还是弯腰捡起?在食堂.....

热门初三周记范文(整理2篇)
- 阅0热门初三周记范文篇1放学后,王老师专门培训了我和孙嘉伟下周做中队会主持,告诉我们许多要求和注意事项。培训结束后,我快速跑出来,因为我还要帮吕清逸和范馨文出板报。校园的花.....

新学期新打算的周记范文(整理3篇)
- 阅0新学期新打算的周记范文又是一年开学时,回到那个熟悉的校园,在我们眼前一切都是那么完美,春风吹满了校园,阳光灿烂无比。我也怀着激动情绪和伙伴们一齐来到了教室。同学们笑容.....