信息安全论文——网络安全在网络银行应用

时间:2019-05-13 23:09:41下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全论文——网络安全在网络银行应用》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全论文——网络安全在网络银行应用》。

第一篇:信息安全论文——网络安全在网络银行应用

200648806106 信息管理穆建忠

网络安全在网络银行应用

[摘 要] 网络银行作为网络经济在金融领域应用与延伸的产物,网络安全问题对网络银行的 发展提出了严峻挑战。信息安全是金融消费者最关心的,也是网络银行发展中最为敏感的问题。VPN这一虚拟的专用网络技术是理想的银行电子网络远程访问解决方案。其关键技术有隧道协议技术、加密技术、认证技术、存取控制等,并可以多种方式实现私有隧道通信。

[关键词] 网络银行;网络安全;VPN技术

[Abstract ]Internet banking in the financial field as a network of economic applications and extension of the product, network security issues on the development of Internet banking presents a challenge to information security。 financial consumers are most concerned about the development of Internet Banking is the most sensitive issue in this。 VPN Virtual Private Network technology is ideal for electronic banking network remote access solution for its key technologies。 Tunneling Protocol technology, encryption technology, authentication, access control, etc., and can be a variety of ways to achieve the private tunnel communication。

[Keywords ] Internet banking;network security;VPN Technology

1.网络银行及现状分析

1.1网络银行的概念。

网络银行是指银行利用因特网技术,通过因特网向客户提供各种金融服务的银行,是

利用计算机、网络、银行的三合一,通过网络上的虚拟银行柜台向客户提供全天候的网络金融服务,又称网上银行。网络银行的运行环境与传统环境不同,网络银行生存在虚拟的网络世界中,突破传统银行经营所受到的时间与空间的限制,按照开放的原则为客户提供数字化和高附加值的不间断服务。

1.2网络银行的发展阶段。

网络银行的发展可以划分为3个阶段:

第一阶段是计算机辅助银行管理阶段,这个阶段始于20世纪50年代,直到80年代中后期。早期的金融电子化基础技术是简单的脱机处理,只是用于分支机构及各营业网点的记账和结算。到了20世纪60年代,金融电子化开始从脱机处理发展为联机处理系统,以满足银行之间的汇兑业务发展的需要。20世纪60年代末兴起的电子资金转账技术及网络,为网络银行发展奠定了技术基础。

第二阶段是银行电子化或金融信息化阶段,这个阶段是从20世纪80年代后期至90

年代中期。随着计算机普及率的提高,商业银行逐渐将发展重点调整为PC机银行,即个人电脑为基础的电子银行业务。20世纪80年代中后期,在我国国内不同银行之间的网络化金融服务系统基础上,又形成了在不同国家之间、不同银行之间的电子信息网络,进而促进了全球金融通讯网络的产生,在此基础上,出现了各种新型的电子网络服务,如自助方式为主的在线银行服务(网上银行)、自助柜员机系统(ATM)、销售终端系统(POS)等。

第三阶段是网络银行阶段,时间是从20世纪90年代中期至今。20世纪90年代中期以来,网络银行或因特网银行出现,使银行服务完成了从传统银行到现代银行的一次变革。

1.3我国网上银行业务发展的特点

1.31网上银行业务持续增长。

有关报告表明:在2007年调查的我国10个经济发达的城市中,有37.8%的个人正在使用网上银行服务,较2006年增加了4.2个百分点;有31.7%的企业正在使用网上银行服务,较2006年增加了1.7个百分点。2007年,各收入人群的网上银行成长指数均上涨。其中,月收入500元以下和2000-2999元的人群增长幅度最多,分别为14.45%和10.36%。个人收入在7000-9999元/月的群体网上银行成长指数最高,为68.91;个人收入在500-999元/月的群体成长指数最低,为54.96。除安全指数外,其余一级指标基本呈现出收入越高、指数越高的趋势。可以看出,个人网上银行成长指数随着收入增加而上升。

1.32外资银行开始进入网上银行领域。

目前,获准在中国内地开办网上银行业务的外资银行包括汇丰银行、东亚银行、渣打银行、恒生银行、花旗银行等。另外,还有几家外资银行的申请正在审核之中。

1.33网上银行发展空间广阔。

有关报告表明:2007年中国个人网上银行成长指数为62.07,比2006年增长6.4%。企业网上银行成长指数为58.84,比2006年增长0.2%。目前,不论是企业还是个人,需求指数在所有指数中都是发展最好的,而通过个人与企业指数比较,个人网银的认知指数得分排名第一,企业网银的需求指数得分排名第一,说明在现阶段的环境下,企业比个人更加需要网上银行。

1.34网上银行业务种类、服务品种迅速增多。2000年以前,我国银行网上服务单一,一些银行仅提供信息类服务。但目前各大银行的网上银行业务覆盖面进一步扩大,交易类业务已经成为网上银行服务的主要内容,除了覆盖传统银行柜面业务外,还包括除现金业务外的全部对私业务和对公业务,其中包括存贷款利率查询、外汇牌价查询、投资理财咨询、账户查询、账户资料更新、挂失、转账、汇款、银证转账、网上支付(B2B、B2C)、代客外汇买卖等,部分银行还开办网上小额质押贷款、住房按揭贷款等授信业务。同时,银行日益重视网上银行业务经营中的品牌战略,出现了一些名牌网站和名牌产品。但目前我国尚未出现完全依赖或主要依赖信息网络开展业务的纯虚拟银行。

1.4对我国网上银行发展状况的分析

1.41我国网上银行发展的竞争优势。网上银行同样要基于成熟的商业模式和对市场的深刻理解,代表网上银行的“鼠标”必须加上代表传统柜台业务的“水泥”才有可能发挥更大的效力。因此,我国银行传统业务积累的丰富客户资源,将为网上银行初期发展提供源源不断的“氧气”。

1.42我国网上银行发展面临的问题。目前,大多数商业银行发展网上银行的主要动力在很大程度上是为了争取传统客户,而将网上银行作为一种宣传工具和稳定客户的手段。网上银行的发展缺乏科学的规划,投入高,效益差,管理水平有待提高。对于国外银行所重视的对网上银行风险检测、安全控制等技术提出专利申请,我国银行没有引起重视。

1.43我国网上银行发展所面临的机会。从1998年中国第一笔网上支付在中国银行成交,网上银行在我国涨势迅猛。随着银行业务的全面开放,网上银行快速发展的各项条件日趋成熟。目前,中资银行和外资银行共处同一个竞争平台,我国网上银行的发展将直接受到外资网上银行的影响,必须学会如何在竞争中学习其先进的管理模式与方法。

1.44我国网上银行发展的外部潜在障碍。在我国,网上银行发展的外部动力不足,体现在老百姓对网上银行的接受是被动的,交易量、交易额和传统柜面相比所占份额很小。网上银行业务更多的是复制传统柜面业务,缺乏根据互联网特点的新的金融创新,对客户的吸引力较弱。客户对网上业务接受比较被动,这和西方发达国家的情况形成鲜明对比。西方发达国家的整个社会信息化程度比较高,金融信息化的速度和社会信息化的速度相适应。而在我国,金融企业信息化程度领先于社会平均水平,很大程度上,客户从心理和认知上都不接受网上银行。接

受程度低,使用度也就相应降低,网上银行的规模效应无法体现。同时,我国金融产品尤其是理财型的产品相对较少,很多银行将网上银行作为低值业务的分流渠道,因此查询、转账、代缴费大行其道,成为各网上银行的主流业务,所不同的是形式上的包装,就产品来讲更缺乏对客户的吸引力。

2.网络安全对网络银行应用的必要性

资金在网上汇划,安全性是最大问题。发展网上银行业务,大量经济信息在网上传递,而计算机及计算机网络系统极易遭受黑客和病毒的袭击,技术和操作方面的故障都难以避免。在网络环境下,银行业一些传统业务的风险将被放大,使银行面临的风险更大。

消费者对网络银行服务的态度如何呢?有关调查显示:消费者更愿意接受在线的金融服务,前提就是希望在一个网址上就能够得到各种各样的金融服务而且交易一定要保密。现有个人用户选择网银的因素2007年与2006年最大的变化是:“网络银行的安全性能”超过了“选择网银主要根据原来的开户行而定”上升到了第一位。与2006年对比,2007年企业选择网上银行的因素中,公司因原有银行账户的原因仍然排名第一,其比例仍然在50%以上,2007年排名第二、第三、第四名的分别为网银的安全性能、银行的知名度、网银的服务水平和态度。而无论个人和企业,非现有用户选择网银时看重的因素没有显著变化,最重视的依然是网银的安全性能。由此看出,消费者不但需要一体化的服务,而且网上交易的安全至关重要,消费者表示交易时隐私权被侵犯比在网上被欺诈钱财更令人担心。信息安全是消费者最关心的,也是网络银行发展中最为敏感和头疼的问题。要想让网络银行被消费者接受,首先得解决安全问题。安全性作为网络银行赖以生存和得以发展的核心和基础,从一开始就备受关注,各家银行都积极采取有效的技术和业务手段来确保网络银行的安全。

3.VPN技术

3.1VPN的关键技术

3.11隧道协议技术。隧道协议技术将原始报文在A地进行封装,到达B地后去掉封装,还原成原始报文,形成一条由A到B的专用通信隧道。该技术分为:①端对端隧道技术。从用户的PC延伸到用户所连接的服务器,每个端点的VPN设备都必须负责隧道的建立及端点之间资料的加密和解密等工作。②点对点隧道技术。主要是连接不同地区的局域 网络 。在局域网络内部传送的资料并不需做任何改动。一旦资料必须经由网络外围的设备传送到不同的局域网络时,这些数据才会被加密且经由隧道传送给下一个节点的对应设备。当节点收到资料后,VPN设备将这些资料解密,还原成原来的格式,再传送到内部局域网络。利用软件隧道覆盖在一个实体网络之上,构成虚拟特性,让其上任何一个连接看起来像是线路上唯一的 交通 。隧道也将使内部网络的安全性和优先性得以维持,提供交通控制能力。

3.12加密技术。VPN支持目前市场上主要的几种加密技术,如Rivest Cipher技术、DES及Triple-DES(三重DES)等。密钥长度的选择主要取决于资料机密的重要程度以及资料所流经的网络安全性等。一旦VPN采用加密技术后,系统必须为用户提供一套取得密钥的方法。最常见的密钥管理技术为点对点协议(PPP)中的加密控制协议(ECP)、具备密钥管理功能的点对点加密技术(MPPE)等。对于特别敏感的业务信息通信,通过加装硬件加密模块予以解决。

3.13认证技术。VPN采用了许多现有的用户认证技术,如密码认证协议(PAP)、挑战性握手验证协议(CHAP)以及Mi-crosoft CHAP的支持能力。连接中一般都包括两种形式的认证:

(1)用户身份认证。在VPN连接建立之前,VPN服务器对请求建立连接的VPN客户机进

行身份验证,核查其是否为合法的授权用户。如果使用双向验证,还需进行VPN客户机对VPN服务器的身份验证,以防伪装的非法服务器提供错误信息。

(2)数据完整性和合法性认证。检查链路上传输的数据是否出自源端,在传输过程中是否经过篡改。VPN链路中传输的数据包含密码检查,密钥只由发送者和接收者双方共享。

3.14存取控制。在确认用户身份后,就要给不同用户授予不同的存取权限。用户必须接受身份认证(Authentication)和授权程序验证(Authorization),让网络知道是谁发出的业务请求,让用户知道他们可以进行哪些操作。一个完善的系统同时还能执行账户稽核(Accounting),以追踪支出源。

3.2实现私有隧道通信的方法

3.21通过封装通用路由实现。采用通用路由封装(GRE)技术,为IP数据包加上一个IP头,将私有数据进行包装后,传送到其他地方。因为银行私有网络的地址通常是自己规划的,因此无法与外部互联网建立正确的路由。但在银行网络的出口,至少会有一个合法的地址,它在互联网中是唯一的。GRE就是将内部的目的IP地址和源地址的数据报文进行封装,加上一个远端机构互联网出口的IP地址(目的地址)和本地互联网出口的IP地址(源地址),即加上IP头。通过互联网IP帧结构如图所示。

3.22通过点对点隧道协议实现。采用点对点隧道协议(PPTP),将控制包与数据包分开。控制包采用TCP控制,用于严格的状态查询和信令信息。数据包先封装在PPP协议中,然后封装到GRE协议中。

3.33通过第二层隧道传输协议实现。采用第二层隧道传输协议(L2TP),将二层协议PPP的报文封装在报文中进行传输。用户可以通过拨号网络直接访问银行内部网络,在特定链路层实现VPN技术。

3.34通过网络协议安全实现。采用网络协议安全(IPSec)协议,运用互联网的验证、加密等功能,实现数据的安全传输。同时,还可采用该协议构建VPN网络。其原理也是对IP包进行封装(可提供多种方式)并进行加密,然后在互联网中进行传输。与前面方法相比,这种技术提供了更好的安全性。但是,协议的复杂性导致了处理IPSec的网络设备(如路由器)需要占用大量的资源,效率较低。如果使用专门的加密硬件,又会增加成本。

3.35通过多协议标记交换实现。采用多协议标记交换(MPLS),VPN实现底层标签自动分配,即为每个VPN分配一个独有的标识符,称为路由区分符(RD),在网络中的每个In-tranet或Extranet的区分符都不同。转发表包含独有的地址,称为VPN_IP地址,由RD 和用户的IP地址构成。VPN_IP地址是网络中每个端点独有的,条目存储在VPN中每个节点的转发表中。边界网关协议(BGP)是一个路由选择分配协议,它定义谁可以与使用多协议分支和群体属性的人对话。在MPLS的VPN中,BGP只向同一个VPN中的成员发布有关VPN的信息,通过业务分离来提供本机安全性。这种基于标记的模式保证了帧中继和ATM连接中的私密性,也更容易实现跨运营网点骨干网服务质量的保证。

4.结束语

网络银行作为金融服务信息化最集中、最突出的表现形式,代表着银行业发展的未来,是大势之所趋。无论国际还是国内,网络银行都面临着不少亟待解决的问题。网络银行发展的关键就在于如何打破安全这个最大的瓶颈,在这个方面,显然还有很多工作要做。

参考 文献 :

[1]孙玉石.浅析我国网上银行及发展对策[J].企业 技术开发,2007,(6).[2]贺继东,商杰.网络银行安全威胁与对策[J].网络通讯与安全,2007,(2).[3]宋士炯.基于VPN技术实现银行 电子 网络安全通信[J].技术交流, 2007,(6).[4]郭晓菁,邝筱倩.对网络银行发展态势的分析及建议[J].企业 经济 ,2007,(5).

第二篇:信息安全导论论文——网络安全

信息安全导论论文 论文标题:网络安全与防护

班级:1611203班

姓名:刘震

学号:16112032

4网络安全与防护

摘要:

网络已经成为了人们生活中不可缺少的重要元素,没有了网络,人们现代化的生活将会出现很大的不便。但是网络出现的安全性问题不禁令人担忧,对于愈发依赖于网络的人们,我们应该怎么避免出现安全性问题呢? 提出问题:

随着电子信息业的发展,Internet正越来越多地离开了原来单纯的学术环境,融入到社会的各个方面。一方面,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,网络应用也已经渗透到金融、商务、国防等关键的要害。因此,网络安全包括其上的信息数据安全和网络设备服务的安全运行,已经成为国家、政府、企业甚至个人利益休戚相关的事情。所以,如何保障网络安全,俨然成为了现代计算机发展中一个重要的话题。分析问题:

一、网络发展的现状

我们幸运的生长在一个网络时代,虽然从计算机诞生到现如今不到70年的时间,但是在这短短的70年时间内,计算机的发展史超乎想象的,从最初的需要占用几个房间的原始计算机到现在随身可以携带的笔记本,计算机已经普及到了平常的老百姓家。而计算机网络的发展相对于计算机的历史来说则更是短的多,然而网络给人们带来的方便和快捷却是之前人类的任何一项技术都不能比拟的。现如今,网络早已渗透到各个领域,如网上银行,网上购物,上网查询资料,看电影,听音乐,现在更是出现了云空间,可以将用户的文件上传并且存储,在需要时,只要有网络便可以轻松下载,随时随地可以获得自己想要的信息。可以说,如果现在没有了网络,我们的生活会在一段时间内变得一塌糊涂,毕竟现在的人们太过依赖于网络。

二、信息泛滥的信息时代

俗话说的好,网络是一把双刃剑。目前,网络上的色情内容泛滥,已引起广泛的社会关注,利用互联网向儿童传播色情和诱导儿童犯罪等现象日趋严重。同时,网络游戏也是导致学生荒废学业的一个重要原因。

以上所说的只是网络负面影响的一部分而已,可以说网络上的不良信息多如牛毛,而他们的传播对象多为没有抵抗力的学生,甚至有学生在网上玩暴力游戏之后在现实生活失控的案例。

三、病毒泛滥的信息时代

网络病毒在计算机网络普及的现代早已经不是什么新鲜的名词了,但是对它们的历史却是很少有人了解。

从1982年攻击个人计算机的第一款全球病毒诞生到现在已经有了31年的时间,在这些年间,病毒的种类和破坏方式不断的翻新。

2000年,一个叫做“爱虫”的病毒就以极快的速度感染了全球范围内的个人计算机系统。这是一种蠕虫类脚本病毒,通过电子邮件附件进行传播,对电子邮件系统产生极大的危害。该病毒在数小时内就感染了大量的个人计算机,几乎

使得整个计算机网络瘫痪。

2001年,在PC机迎来它20岁生日的时候,“CAM先生”和“红色代码”病毒侵袭了全球的计算机系统,在短短数天的时间里已经让美国损失了近20亿美元。同年,美国将近数百万的电脑被“求职信”病毒攻击导致瘫痪。

2003年,电脑病毒“冲击波”突袭,全球混乱。2004年,又出现了“震荡波”,并且由于其较大的破坏性,被人们戏称为“毒王”。

再说说国内此时的情况。21世纪初期是我国计算机用户急速增长的一个时间段,但是由于中国新增的用户网络安全意识较差,导致国内地域化的病毒爆发频繁。就比如2007年的“熊猫烧香”,它会使所有的程序图标都变成“熊猫烧香”,并使其不能运行,更可恶的是,该病毒还会删除扩展名为“gho”的文件,使用户无法使用ghost软件恢复操作系统。

进入2008年,一种利用系统漏洞从网络入侵的病毒——“扫荡波”开始蔓延。它的快速传播带有一定的讽刺性,当时恰逢微软打击盗版系统的黑屏事件,大批用户关闭了系统的自动更新功能,从而让该病毒有机可乘。

有金山云安全检测中心与2010年1月4日发布的最新数据显示,仅元旦三天,互联网新增的病毒、木马数已经接近50万。在元旦的前后一个月时间里,全球业已有7.5万台电脑感染“僵尸”病毒,还有80万电脑受到感染的“隐身猫”病毒。

四、网络隐患的原因

1.现代网络速度快并且规模大。当今的网络传播的媒介已经不像网络刚刚诞生时那样的单一,现在的网络通过光纤传播,有的容量甚至已经达到了3.2Tbps!同时,现在的网络也四通八达的,在国内任何一个网站都可以轻松的找到(国外的需要翻墙),感染病毒的概率也因此增大。

2.方案设计的问题。在实际的网络布线中,不可能像理论的那么完美,经常会出现一些为了实现某些异构网络间信息的通信,往往会牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。但有些特定的环境会有特定的安全需求,所以不存在可以通用的设计方案。如果设计者的安全理论与实践水平不够的话,他设计出来的方案可能会出现很多的漏洞。

3.系统的安全漏洞。随着软件系统规模的扩大,系统的安全漏洞也不可避免。就算是微软这样的国际型的公司设计出来的标志性产品windows操作系统,也必须不断的更新来弥补系统原先的漏洞,而且就算更新也不可能将系统的漏洞完全杜绝。不仅仅是操作系统,还有我们应用的软件,他们之所以在不断的更新也是为了弥补其中的漏洞。而软件或者系统漏洞的出现可能只是因为程序员的一个疏忽,设计中的一个小缺陷而已。

4.网络协议的安全问题。因特网最初设计考虑时该往不会因局部的故障而影响信息的传输,因此基本没有考虑过安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在严重的不适应性。同时,作为因特网核心的TCP/IP协议更存在着很大的安全隐患,缺乏强健的安全机制,这也是网络不安全的主要因素之一。

5.人为因素。计算机病毒不会凭空而生,其根本原因还是在于人。而人为因素也存在以下两种。

(1)人为的无意失误。比如说操作员安全配置不当,用户的安全意识不强,用户口令选择不慎,或者用户将自己的账号轻易借给他人或与别人共享,这些行为都有可能给网络安全带来威胁。

(2)人为的恶意攻击。黑客这个词大家想必也不陌生,但是真正了解他们的人也不多。在普通的计算机用户眼中,他们或许是一群神秘的人,他们拥有着常人无法达到的计算机技术,只是他们用他们的技术来干一些违法的事情,比如侵入别人的电脑,盗取用户信息,或者侵入公司的数据库,盗取有用资料卖给敌对的公司,更有甚者侵入国家安全部门盗取国家机密!黑客的攻击分为主动攻击和被动攻击。主动攻击是以各种方式有选择地破坏信息的有效性和完整性,而被动攻击则是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。黑客活动几乎覆盖了所有的操作系统,包括windows,Unix,Linux等等。而且黑客的攻击比病毒攻击更具有目的性,因此也更具有危害性。同时,网络犯罪的隐蔽性好,并且杀伤力强,因此成为网络安全的主要威胁之一。

6.管理上的因素。网络系统的严格管理是企业、机构以及用户免受攻击的重要措施。但是事实上,很多的企业、用户的网站或系统都疏于安全方面的管理。在美国,很多公司对黑客的攻击准备不足,甚至还有可能是公司的内部人员泄露机密,这样对公司造成的损失是不必要的,如果企业加强安全管理,就可以避免这些不必要的损失。

五、网络攻击常用技术

1.口令的破解。这是黑客常用的方法之一,也是黑客利用系统通常没有设置口令或者口令设置的不科学、太简单,来轻易的侵入系统。具体的方法有穷举法,字典发,缺省的登陆界面攻击法等等。

2.计算机病毒攻击法。这是一种较为常见的攻击方法,从计算机网络诞生到现在,影响巨大的计算机病毒攻击事件不胜枚举。特别闻名的有“爱虫”,“梅丽莎”,“熊猫烧香”等等。

3.拒绝服务攻击。这是新的一种黑客攻击方法,黑客采用“无法向用户提供服务”的攻击方式,向各大网站发送了及其大量的信息(垃圾邮件),致使这些网站的计算机无法容纳,从而是用户无法进入网站。

4.网络监听。这亦是黑客们常用的工具。网络监听工具可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息已明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。

5.特洛伊木马。这是一种将木马程序植入到系统文件中,用跳转指令来控制木马。其传播方式有e-mail传播,和将木马程序捆绑在软件的安装程序上,在用户不知情的情况下下载安装,便可将木马程序安装到用户的计算机上。

6.后门以及缓冲区溢出。任何系统都是有bug的,即使是微软的Windows。黑客会对Windows系统Cmd.exe的访问权限进行攻击,就可以获得一般用户的身份及权限。不过系统漏洞一旦被发现,生产商就会立即发补丁纠正,所以一般不会有流传很广或者能够使用很长时间的系统漏洞。

解决问题

对于上述网络安全隐患,我认为真正的解决方法,也就是完全消除网络安全隐患的方法是不存在的,除非你拔出网线,这辈子都不在与互联网打交道,否则的话,你就需要面对网络的安全隐患。但是对于安全的问题,我想应该是可以不断的优化的。

对于网络布线方案的设计,人们在不断的寻找最优解。虽然也许不存在这样的最优解,但是我想只要是优秀的设计师,应该可以统筹兼顾。

至于系统的安全漏洞,我只想说,人无完人,一个庞大的系统,不出现漏洞

是不可能的,尤其是我们在编写代码的时候还需要考虑机器的情况,为了适应机器,可能会不得已的使用一些算法,从而造成一些漏洞。或者是相反的情况,有的时候计算机的硬件虽然可以跟得上,但是我们还没有一个好的算法来实现某些问题,所以不得不用有漏洞的那些算法,所以说我们对于某些算法的优化做的还不是很好,在未来或许会出现很多非常优秀的算法,这样也可以避免掉一些系统的漏洞。

而对于黑客,我们可以用法律来强制性的限制他们。或者在平时加强对计算机人员的思想道德教育,让黑客认识到他们所作的会给人们带来怎样的损失。

但是这些都只是从主观上来降低网络安全隐患,从客观上来说,我们需要做到以下几点:

1.硬件系统的安全防护。在物理设备上进行必要的设置,避免黑客获得硬件设备的远程控制权指的是安全设置安全。比如加载严格的访问列表,口令加密,对一些漏洞端口禁止访问等。

2.防火墙技术。在网络的访问中,有效拦截外部网络对内部网络的非法行为,可以有效保障计算机系统安全的互联网设备就是防火墙。入侵者想要侵入用户的电脑必须经过防火墙的防线,用户可以将防火墙配置成多种不同的保护级别。一个好的防火墙可以再很大的程度上阻止黑客的入侵。但是世上没有不透风的墙,再好的防火墙也会有被发现漏洞的一天,所以防火墙一定要及时更新。

3.漏洞的修补。计算机软件生产厂商一旦发现自己发布的软件出现漏洞的话,应该做到对漏洞进行安全分析,并且及时发布补丁,以免漏洞被不法分子利用,造成不必要的损失。

4.加强网络安全管理。网络需要一套完整的规章制度和管理体制,并且要加强计算机安全管理制度的建设。同时还要加强网络相关技术人员安全知识教育,对技术员和网络管理员的职业道德与专业操作能力要不断的加强。对于企业计算机网络的安全,各企业需要与相关技术人员签订保密协议,并根据公司的规定做好数据备份。最主要的是要对相关人员加强安全知识教育,鼓励相关人员持证上岗,加强他们的只是储备,并强化实践学习。

总结

网络时代的网络也是日新月异。从之前的物理传输变成了现在的无线传输,wifi和平板即将成为未来一段时间的主潮流。网络的发展其安全问题必然十分重要,但是在未来那个wifi开放的时代,应该怎样保证网络的安全,这也是一个重要的问题。

通过这门课的学习,我也大概了解了我所学习的专业所需要掌握的知识以及其重要性,希望通过日后的学习能够加强我的个人能力,为信息安全作出一些贡献。

参考文献:

《身边的网络安全》 机械工业出版社 王彬 李广鹏 史艳艳编著2011年出版

《网络安全》 东北财经大学出版社薛伟 史达编著2002年出版

《浅谈互联网网络安全隐患及其防范措施》网络文档

百度百科 计算机网络

第三篇:网络信息安全论文:网络信息安全浅析

网络信息安全论文:

网络信息安全浅析

摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。

关键词:信息资源;信息安全

1.网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。

1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2.1 网络信息安全的目标

2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。

2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2.我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

3.解决措施

针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。

4、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从

而使网络的信息能安全可靠地为广大用户服务。

第四篇:网络银行安全论文

网上银行作为一种全新的银行客户服务提交渠道,使客户在享受银行提供的服务时不受时间、空间的限制,因此,近几年各商业银行的网上银行业务发展迅速。据CFCA《中国网上银行调查报告》显示,个人网银用户比例为27.6%,企业网银则替代了60.3%的柜台业务。网银业务高速发展的同时,安全性始终是用户与银行的关注重点。

一、网络银行现在使用的安全技术

以中国建设银行为例,它提供两种网银产品,即动态口令卡(区别于动态口令牌)网银产品和U盾网银产品,2种产品都能够进行资金变动业务。中国建设银行不提供单纯查询版的网银产品。

动态口令卡技术的网银产品

动态口令卡是在办理业务时,银行交给用户的密码口令卡。每张卡覆盖有30个不同的密码,每次转账使用一个,按照次序进行。比如用户按次序使用第12个密码时,只需刮开使用即可。然后数字证书配合动态口令卡,即可完成转账等涉及资金变动的操作。需要注意的是,这个动态密码不是随机产生的,而是已经“固定”下来了。动态口令卡使用2道身份认证来保证支付账户的资金安全。(1)第一道身份认证。中国建设银行的身份证号码和密码认证构成了第一道身份认证。相对于银行账户和密码的登录方式,该方式更有利于增强用户的安全性。同时,登录界面使用图形键盘的方式输入密码,在一定程度上能够防范键盘记录木马的盗取。

(2)第二道身份认证。数字证书和动态口令卡中的口令构成了第二道身份认证。数字证书是一个加密文档,当用户在银行柜台开通该项业务后,可在一周之内登录网站下载数字证书,数字证书具有唯一性和不可伪造性;动态口令卡中的密码也是一次一变;交易密码是用户在柜台办理时设定的。

U盾技术的网银产品

U盾则是使用独立的物理介质和U盾密码来保证网银安全。U盾大小、形状都类似于U盘,由用户保管。当用户办理U盾后,转账之前首先要在计算机上安装相应的U盾管理软件。在用户进行转账时,U盾要插在计算机上。转账的时候不仅要输入交易密码,也要输入U盾密码。同样,U盾类型的网银产品需要经过2道身份认证才可以进行涉及资金变动交易。

(1)第一道身份认证。和动态口令卡网银产品一样,使用身份证号码和登录密码作为第一道身份认证。(2)第二道身份认证。U构成盾第二道身份认证的要件。使用U盾进行资金变动时,需同时满足3个条件:一是U盾必须要插入用户的计算机中,同时要确保计算机已经安装U盾客户端管理软件;二是转账或者支付时必须输入交易密码,该密码是用户在银行柜台设定的;三是必须输入U盾的密码。3个条件缺一不可。

二、网络银行存在的问题

数字证书存在被他人提早下载的漏洞

用户在银行柜台开通网银后,如果他人获得了用户账户和密码,就可能抢在用户之前登录网银网站,抢先注册并下载数字证书。虽然这样并不一定导致用户的资金被盗,但这毕竟是危险的“窗口期”

动态口令卡存在被窃取的安全威胁

口令卡至少有2个安全威胁:一是有的口令卡在表膜没有刮开的情况下就可以透过保护层看到密码,只要用强光照射即可;二是如果动态口令卡采取的“固定的”动态密码而不是随机产生的,例如中国建设银行的动态口令卡,那么用户登录了钓鱼网站或者遭遇浏览器劫持,就可能将真实的动态密码提交给他人。

数字证书存在被窃取的安全威胁 数字证书是配合动态密码共同使用的一项重要的安全保护措施,但是该文件是存放在计算机中的,因此也就存在被窃取的可能。早在2004年,木马Tro-janSpy.Banker.s和TrojanSpy.Banker.t就能准确识别用户银行系统保存证书的整个流程,并且自动偷取口令,复制证书文件。

U盾存在被冒用的风险

“远程调用”的安全威胁U盾作为独立物理介质更安全,但当用户的计算机被远程控制(例如QQ远程协助、远程控制木马)时,插在计算机上的U盾则成为了其他人盗取用户网银的“钥匙”。当然,网银网站是无法甄别出用户的U盾是否遭遇冒用。

三、黑客盗取网银的方法

使用综合性木马盗取网银

综合性木马是指包含键盘记录、屏幕查看、远程控制等多种功能的木马。使用综合性木马可以盗取U盾系列的网银产品。盗取机理:使用键盘记录功能记录下用户登录银行的用户名、密码、交易密码和U盾密码,如果用户使用屏幕键盘则采取观察屏幕的方式获取;利用用户U盾插入计算机的机会,远程控制用户计算机盗取网银。使用网银木马盗取网银

网银木马盗取网银的效率更高。盗取机理:这类木马会自动检测用户浏览网页的网址,一旦出现网银网址就会启动键盘记录,记录账号、密码、交易密码等,并同时盗取用户计算机中的数字证书发至黑客邮箱。一些网银木马还利用浏览器劫持技术在正常的网银页面中弹出“内嵌式”钓鱼网站页面,要求用户输入动态口令密码所有排列组合。

使用钓鱼网站盗取网银

黑客创建高度仿真的网站,然后通过搜索引擎、门户网站、钓鱼邮件、欺骗短信等方式诱使用户访问。盗取机理:一旦用户信以为真,就会将自己真实的账号和各种密码主动提交给钓鱼网站,对于随机产生口令的动态口令卡;使用坐标轮回技术或者直接诱骗用户输入全部序列口令卡的方式获取。

使用浏览器劫持盗取网银

盗取机理:盗取思路非常简单,就是替换支付页面,用户购买商品正常情况下应当支付A页面账单,但是黑客使用浏览器劫持技术将支付页面替换成为B,由于支付页面中没有收款人姓名只有订单号码,用户不察的话就容易上当。各商业银行由于自身业务系统的差异,对网银系统应用架构会有不同的设计,但基本的技术构成是类似的,其各部分的功能也相似。

四、如何防范

网银业务的高技术性、无纸化和瞬时性的特点,决定了其经营风险要高于实体银行业务,而技术风险又是网银风险的核心内容,也是金融机构和广大客户最为关注的问题,这些技术风险主要包括交易主体的身份识别、交易过程的商业机密、电子通信的安全、交易和其他记录的保存和管理等。只有采用合理的安全架构,综合运营各类安全技术手段(如防火墙、入侵检测、服务器群组防护等),才能有效预防技术风险可能造成的经济损失和信用影响。

第五篇:关于网络信息安全的论文(推荐)

关于网络信息安全的论文

随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时全面的进入信息时代。正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨。互联网的兴起带动了整个经济的发展,网络构建起来的信息化高速通路,为全球信息的交换与获取提供了最便捷的手段,但也使信息安全受到严重威胁。据资料显示,全球由于信息安全漏洞造成的损失每年为150亿美元。因此,信息系统安全与否已经成为企业能否正常运行的重要因素。在此情况下,网络安全产品的研制与开发已成为不少国内外厂商竞争的目标。“有矛就有盾”,近几年来,网络安全产品也随着网络的发展而得到广泛的普及应用。如防火墙、防病毒、虚拟专网、身

份认证、入侵检测等网络安全产品在确保网络信息安全方面起着重要作用。如防火墙——用于实施网络访问控制,准确拦截各种入侵企图,堵住系统漏洞,防止各种病毒的侵害等。BlackICE 防火墙软件是由监测和分析引擎构成,因此能检测所有网络端口。当发现黑客的攻击行为时,会自动记录攻击类型等情况,并拦截相应数据包进行处理;身份认证——是基于信息监别的产品;虚拟专用网——利用密码技术和公共网络构建专用网络设备,该设备集成了网络技术、密码技术、远程管理体制技术、监别技术等于一体;加密产品——主要提供信息加密功能:如链路加密、网络加密、应用加密等。信息安全产品种类繁多,花样翻新,如何选购又成为用户必须考虑的问题了。即首先要十分清楚自己信息系统的特点、重要性、可能受到的攻击,选择哪类安 全产品才能使自己的信息系统受到最大的保护,损失降到最低限度,服务质量受到保证。为此,必须选择功能强、保护范围宽的利于管理、维护、价格便宜、可操作性强等信息安全产品。但是,这只是从软件加密防范的角度考虑。另方面还要从硬件方面对系统进行保护,这就是说涉及国家机密的计算机系统,不能直接或间接联网,需要进行物理隔离措施。如网络安全隔离卡,在实现双网隔离功能过程中起着重要作用。利用自身的开关电路和控制,能使两个硬盘分别独立地作为内部网或外部网主硬盘启动。当一个硬盘工作另一个待命时,就保证了内部网数据系统与外部网数据系统不存在电路通道,从而达到物理上完全隔绝之目的。

计算机网络的应用领域十分广泛,主要有以下几种用途。共享资源建立计算机网络的主要目的在于实现资源共享所以其功能主要体现在通过资源共享而实现。利用计算机网络可以共享主机设备,如,中型机、小型机、工作站等;也可以共享较高级和昂贵的外部设备,如:激光打印机、绘图仪、数字化仪、扫描仪 等。使不拥有大型计算机的用户也可以通过网络使用大型机资源,分享到拥有大型机的优势,避免系统建设中的重复劳动和投资。计算机网络系统可将分散在各地的计算机中的数据信息收集起来进行综合分析处理。并把分析结果反馈给相关的各个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。

通过计算机网络系统可以缓解用户资源缺乏的矛盾并可对各资源的忙与闲进行合理调节。2.数据通信利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用随着Internet在世界各地的风行,传统的电话、电报、邮递等通信方式受到很大冲击,电子邮件、BBS已为世人广泛接受,IP电话、视频会议等各种通信方式 维护计算机网络安全的重要性也变得尤为的重要。影响计算机网络安全的主要因素(1)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。(2)网络硬件的配置不协调。一是文件服务

器。它是网络的中枢,其运行稳定性、功能完善性直接影响 网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。(3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。(4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

(5)管理制度不健全,网络管理、维护任其自然应加强计算机网络安全的防范工作

1、加强内部网络治理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最轻易和最经济的方法之一。网络治理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在网络上,软件的安装和治理方式是十分关键的,它不仅关系到网络维护治理的效率和质量,而且涉及到网络的安全性。好的杀毒软

件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络治理员集中设置和治理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全治理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的非凡网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于 Internet、上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口

令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。4 网络主机的操作系统安全和物理安全措施防火墙作为网络的 术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

下载信息安全论文——网络安全在网络银行应用word格式文档
下载信息安全论文——网络安全在网络银行应用.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络信息技术应用与网络安全

    单选题4.互联网主要安全问题不包括以下哪一项? 正确答案:B.广告多选题2.目前流行的手机接入互联网方式有( )? 正确答案:A.Wi-Fi B.3G信号 C.GRPS 多选题3.网络安全涉及多方面......

    大学计算机信息网络安全论文

    浅谈计算机信息网络安全技术及防护随着Internet技术发展,计算机网络正在逐步改变人们的生产、生活及工作方式。在计算机网络迅速普及的过程中,计算机安全隐患日益变得突出。......

    《网络信息安全》课程论文评分标准

    《网络信息安全》结课论文评分标准《网络信息安全》课程结课考核内容包括几个方面内容,根据教师指定选题范 围,完成课题分析,根据题目确定的核心知识点整理形成一篇格式清晰的......

    网络信息安全

    网络信息安全 信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不......

    网络信息化应用论文

    企业网络信息化应用摘要:随着计算机网络的飞速发展,我们发现,在众多领域都无法忽视计算机网络所占的一席之地。信息化时代,信息不仅已经成为企业发展的决定因素,而且还是最活动的......

    网络教育应用论文.

    网络教育应用论文 题目:我国网络教育应用的现状分析 系别: 专业: 学生姓名: 学号:0800420521 指导教师:王冲 2009年11 月13日 我国网络教育应用的现状分析 摘要:本文通过对......

    网络在远程教育中的应用论文

    【论文摘要】以网络为基础的现代信息技术迅速发展,对传统的教学模式产生了巨大的冲击。CA/(计算机辅助教学)、WBI(基于网络的教学)不仅带来了教育技术上的革命,更是在教育理念......

    网络信息存储论文

    网络信息存储技术 [摘要]当我们进入互联网时代时,便也开始了大数据时代之旅。网络信息的快速传递,多媒体技术的高速发展,使得信息存储技术尤为重要,而网络存储技术因其结构灵活,......