信息安全导论论文——网络安全

时间:2019-05-14 22:09:19下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全导论论文——网络安全》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全导论论文——网络安全》。

第一篇:信息安全导论论文——网络安全

信息安全导论论文 论文标题:网络安全与防护

班级:1611203班

姓名:刘震

学号:16112032

4网络安全与防护

摘要:

网络已经成为了人们生活中不可缺少的重要元素,没有了网络,人们现代化的生活将会出现很大的不便。但是网络出现的安全性问题不禁令人担忧,对于愈发依赖于网络的人们,我们应该怎么避免出现安全性问题呢? 提出问题:

随着电子信息业的发展,Internet正越来越多地离开了原来单纯的学术环境,融入到社会的各个方面。一方面,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,网络应用也已经渗透到金融、商务、国防等关键的要害。因此,网络安全包括其上的信息数据安全和网络设备服务的安全运行,已经成为国家、政府、企业甚至个人利益休戚相关的事情。所以,如何保障网络安全,俨然成为了现代计算机发展中一个重要的话题。分析问题:

一、网络发展的现状

我们幸运的生长在一个网络时代,虽然从计算机诞生到现如今不到70年的时间,但是在这短短的70年时间内,计算机的发展史超乎想象的,从最初的需要占用几个房间的原始计算机到现在随身可以携带的笔记本,计算机已经普及到了平常的老百姓家。而计算机网络的发展相对于计算机的历史来说则更是短的多,然而网络给人们带来的方便和快捷却是之前人类的任何一项技术都不能比拟的。现如今,网络早已渗透到各个领域,如网上银行,网上购物,上网查询资料,看电影,听音乐,现在更是出现了云空间,可以将用户的文件上传并且存储,在需要时,只要有网络便可以轻松下载,随时随地可以获得自己想要的信息。可以说,如果现在没有了网络,我们的生活会在一段时间内变得一塌糊涂,毕竟现在的人们太过依赖于网络。

二、信息泛滥的信息时代

俗话说的好,网络是一把双刃剑。目前,网络上的色情内容泛滥,已引起广泛的社会关注,利用互联网向儿童传播色情和诱导儿童犯罪等现象日趋严重。同时,网络游戏也是导致学生荒废学业的一个重要原因。

以上所说的只是网络负面影响的一部分而已,可以说网络上的不良信息多如牛毛,而他们的传播对象多为没有抵抗力的学生,甚至有学生在网上玩暴力游戏之后在现实生活失控的案例。

三、病毒泛滥的信息时代

网络病毒在计算机网络普及的现代早已经不是什么新鲜的名词了,但是对它们的历史却是很少有人了解。

从1982年攻击个人计算机的第一款全球病毒诞生到现在已经有了31年的时间,在这些年间,病毒的种类和破坏方式不断的翻新。

2000年,一个叫做“爱虫”的病毒就以极快的速度感染了全球范围内的个人计算机系统。这是一种蠕虫类脚本病毒,通过电子邮件附件进行传播,对电子邮件系统产生极大的危害。该病毒在数小时内就感染了大量的个人计算机,几乎

使得整个计算机网络瘫痪。

2001年,在PC机迎来它20岁生日的时候,“CAM先生”和“红色代码”病毒侵袭了全球的计算机系统,在短短数天的时间里已经让美国损失了近20亿美元。同年,美国将近数百万的电脑被“求职信”病毒攻击导致瘫痪。

2003年,电脑病毒“冲击波”突袭,全球混乱。2004年,又出现了“震荡波”,并且由于其较大的破坏性,被人们戏称为“毒王”。

再说说国内此时的情况。21世纪初期是我国计算机用户急速增长的一个时间段,但是由于中国新增的用户网络安全意识较差,导致国内地域化的病毒爆发频繁。就比如2007年的“熊猫烧香”,它会使所有的程序图标都变成“熊猫烧香”,并使其不能运行,更可恶的是,该病毒还会删除扩展名为“gho”的文件,使用户无法使用ghost软件恢复操作系统。

进入2008年,一种利用系统漏洞从网络入侵的病毒——“扫荡波”开始蔓延。它的快速传播带有一定的讽刺性,当时恰逢微软打击盗版系统的黑屏事件,大批用户关闭了系统的自动更新功能,从而让该病毒有机可乘。

有金山云安全检测中心与2010年1月4日发布的最新数据显示,仅元旦三天,互联网新增的病毒、木马数已经接近50万。在元旦的前后一个月时间里,全球业已有7.5万台电脑感染“僵尸”病毒,还有80万电脑受到感染的“隐身猫”病毒。

四、网络隐患的原因

1.现代网络速度快并且规模大。当今的网络传播的媒介已经不像网络刚刚诞生时那样的单一,现在的网络通过光纤传播,有的容量甚至已经达到了3.2Tbps!同时,现在的网络也四通八达的,在国内任何一个网站都可以轻松的找到(国外的需要翻墙),感染病毒的概率也因此增大。

2.方案设计的问题。在实际的网络布线中,不可能像理论的那么完美,经常会出现一些为了实现某些异构网络间信息的通信,往往会牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。但有些特定的环境会有特定的安全需求,所以不存在可以通用的设计方案。如果设计者的安全理论与实践水平不够的话,他设计出来的方案可能会出现很多的漏洞。

3.系统的安全漏洞。随着软件系统规模的扩大,系统的安全漏洞也不可避免。就算是微软这样的国际型的公司设计出来的标志性产品windows操作系统,也必须不断的更新来弥补系统原先的漏洞,而且就算更新也不可能将系统的漏洞完全杜绝。不仅仅是操作系统,还有我们应用的软件,他们之所以在不断的更新也是为了弥补其中的漏洞。而软件或者系统漏洞的出现可能只是因为程序员的一个疏忽,设计中的一个小缺陷而已。

4.网络协议的安全问题。因特网最初设计考虑时该往不会因局部的故障而影响信息的传输,因此基本没有考虑过安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在严重的不适应性。同时,作为因特网核心的TCP/IP协议更存在着很大的安全隐患,缺乏强健的安全机制,这也是网络不安全的主要因素之一。

5.人为因素。计算机病毒不会凭空而生,其根本原因还是在于人。而人为因素也存在以下两种。

(1)人为的无意失误。比如说操作员安全配置不当,用户的安全意识不强,用户口令选择不慎,或者用户将自己的账号轻易借给他人或与别人共享,这些行为都有可能给网络安全带来威胁。

(2)人为的恶意攻击。黑客这个词大家想必也不陌生,但是真正了解他们的人也不多。在普通的计算机用户眼中,他们或许是一群神秘的人,他们拥有着常人无法达到的计算机技术,只是他们用他们的技术来干一些违法的事情,比如侵入别人的电脑,盗取用户信息,或者侵入公司的数据库,盗取有用资料卖给敌对的公司,更有甚者侵入国家安全部门盗取国家机密!黑客的攻击分为主动攻击和被动攻击。主动攻击是以各种方式有选择地破坏信息的有效性和完整性,而被动攻击则是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。黑客活动几乎覆盖了所有的操作系统,包括windows,Unix,Linux等等。而且黑客的攻击比病毒攻击更具有目的性,因此也更具有危害性。同时,网络犯罪的隐蔽性好,并且杀伤力强,因此成为网络安全的主要威胁之一。

6.管理上的因素。网络系统的严格管理是企业、机构以及用户免受攻击的重要措施。但是事实上,很多的企业、用户的网站或系统都疏于安全方面的管理。在美国,很多公司对黑客的攻击准备不足,甚至还有可能是公司的内部人员泄露机密,这样对公司造成的损失是不必要的,如果企业加强安全管理,就可以避免这些不必要的损失。

五、网络攻击常用技术

1.口令的破解。这是黑客常用的方法之一,也是黑客利用系统通常没有设置口令或者口令设置的不科学、太简单,来轻易的侵入系统。具体的方法有穷举法,字典发,缺省的登陆界面攻击法等等。

2.计算机病毒攻击法。这是一种较为常见的攻击方法,从计算机网络诞生到现在,影响巨大的计算机病毒攻击事件不胜枚举。特别闻名的有“爱虫”,“梅丽莎”,“熊猫烧香”等等。

3.拒绝服务攻击。这是新的一种黑客攻击方法,黑客采用“无法向用户提供服务”的攻击方式,向各大网站发送了及其大量的信息(垃圾邮件),致使这些网站的计算机无法容纳,从而是用户无法进入网站。

4.网络监听。这亦是黑客们常用的工具。网络监听工具可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息已明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。

5.特洛伊木马。这是一种将木马程序植入到系统文件中,用跳转指令来控制木马。其传播方式有e-mail传播,和将木马程序捆绑在软件的安装程序上,在用户不知情的情况下下载安装,便可将木马程序安装到用户的计算机上。

6.后门以及缓冲区溢出。任何系统都是有bug的,即使是微软的Windows。黑客会对Windows系统Cmd.exe的访问权限进行攻击,就可以获得一般用户的身份及权限。不过系统漏洞一旦被发现,生产商就会立即发补丁纠正,所以一般不会有流传很广或者能够使用很长时间的系统漏洞。

解决问题

对于上述网络安全隐患,我认为真正的解决方法,也就是完全消除网络安全隐患的方法是不存在的,除非你拔出网线,这辈子都不在与互联网打交道,否则的话,你就需要面对网络的安全隐患。但是对于安全的问题,我想应该是可以不断的优化的。

对于网络布线方案的设计,人们在不断的寻找最优解。虽然也许不存在这样的最优解,但是我想只要是优秀的设计师,应该可以统筹兼顾。

至于系统的安全漏洞,我只想说,人无完人,一个庞大的系统,不出现漏洞

是不可能的,尤其是我们在编写代码的时候还需要考虑机器的情况,为了适应机器,可能会不得已的使用一些算法,从而造成一些漏洞。或者是相反的情况,有的时候计算机的硬件虽然可以跟得上,但是我们还没有一个好的算法来实现某些问题,所以不得不用有漏洞的那些算法,所以说我们对于某些算法的优化做的还不是很好,在未来或许会出现很多非常优秀的算法,这样也可以避免掉一些系统的漏洞。

而对于黑客,我们可以用法律来强制性的限制他们。或者在平时加强对计算机人员的思想道德教育,让黑客认识到他们所作的会给人们带来怎样的损失。

但是这些都只是从主观上来降低网络安全隐患,从客观上来说,我们需要做到以下几点:

1.硬件系统的安全防护。在物理设备上进行必要的设置,避免黑客获得硬件设备的远程控制权指的是安全设置安全。比如加载严格的访问列表,口令加密,对一些漏洞端口禁止访问等。

2.防火墙技术。在网络的访问中,有效拦截外部网络对内部网络的非法行为,可以有效保障计算机系统安全的互联网设备就是防火墙。入侵者想要侵入用户的电脑必须经过防火墙的防线,用户可以将防火墙配置成多种不同的保护级别。一个好的防火墙可以再很大的程度上阻止黑客的入侵。但是世上没有不透风的墙,再好的防火墙也会有被发现漏洞的一天,所以防火墙一定要及时更新。

3.漏洞的修补。计算机软件生产厂商一旦发现自己发布的软件出现漏洞的话,应该做到对漏洞进行安全分析,并且及时发布补丁,以免漏洞被不法分子利用,造成不必要的损失。

4.加强网络安全管理。网络需要一套完整的规章制度和管理体制,并且要加强计算机安全管理制度的建设。同时还要加强网络相关技术人员安全知识教育,对技术员和网络管理员的职业道德与专业操作能力要不断的加强。对于企业计算机网络的安全,各企业需要与相关技术人员签订保密协议,并根据公司的规定做好数据备份。最主要的是要对相关人员加强安全知识教育,鼓励相关人员持证上岗,加强他们的只是储备,并强化实践学习。

总结

网络时代的网络也是日新月异。从之前的物理传输变成了现在的无线传输,wifi和平板即将成为未来一段时间的主潮流。网络的发展其安全问题必然十分重要,但是在未来那个wifi开放的时代,应该怎样保证网络的安全,这也是一个重要的问题。

通过这门课的学习,我也大概了解了我所学习的专业所需要掌握的知识以及其重要性,希望通过日后的学习能够加强我的个人能力,为信息安全作出一些贡献。

参考文献:

《身边的网络安全》 机械工业出版社 王彬 李广鹏 史艳艳编著2011年出版

《网络安全》 东北财经大学出版社薛伟 史达编著2002年出版

《浅谈互联网网络安全隐患及其防范措施》网络文档

百度百科 计算机网络

第二篇:信息导论论文

华中科技大学计算机科学与技术专业 2015-2016学年《信息技术导论》课程论文

——集成电路与经济发展

王旭东

计算机科学与技术2015级4班

摘要

集成电路产业是国民经济的关键核心产业,其技术水平和产业规模成为衡量一个国家经济发展、科技进步的重要标志。集成电路产业是重要的战略性、基础性和先导性产业,是培育发展战略性新兴产业、推动信息化与工业化深度融合的核心和基础。大力发展集成电路产业,是加快推进转方式调结构,进一步提高经济发展质量和效益的重要举措,潜力巨大,前景广阔。

关键词:集成电路半导体核心转变

引言

集成电路产业是国民经济和社会发展的战略性、基础性和先导性产业,是培育发展战略性新兴产业、推动信息化和工业化深度融合的核心与基础,是转变经济发展方式、调整产业结构、保障国家信息安全的重要支撑,其战略地位日益凸现。

一、集成电路发展简介

1、关于集成电路

集成电路是采用半导体制作工艺,在一块较小的单晶硅片制作许多晶体管及电阻器、电容器等元器件,并按照多层布线或隧道布线的方法将元器件组合成完整的电子电路,通常用“IC”(Integrated Circuit)表示。一条完整的集成电路产业链除了包括设计、芯片制造和封装测试三个分支产业外,还包括集成电路设备制造、关键材料生产等相关支撑产业。如果按照集成电路产业链上下游产业划分,可简单的划分为集成电路设计业和制造业,其中制造业又衍生出代工业。

2、集成电路发展历程

集成电路的发展经历了一个漫长的过程,以下以时间顺序,简述一下它的发展过程。1906年,第一个电子管诞生;1912年前后,电子管的制作日趋成熟,由此引发了无线电技术的发展;1918年前后,人们逐步发现了半导体材料;1920年,科学家发现半导体材料所具有的光敏特性;1932年前后,物理学家运用量子学说建立了能带理论,并依次研究半导体现象;1956年,硅台面晶体管问世;1960年12月,世界上第一块硅集成电路制造成功;1966年,美国贝尔实验室使用比较完善的硅外延平面工艺制造成第一块公认的大规模集成电路。1988年:16M DRAM问世,1平方厘米大小的硅片上集成有3500万个晶体管,这标志着进入超大规模集成电路阶段的更高阶段。1997年:300MHz奔腾Ⅱ问世,它采用0.25μm工艺,奔腾系列芯片的推出让计算机的发展如虎添翼,发展速度让人惊叹不已。2009年:intel酷睿i系列全新推出,创纪录采用了领先的32纳米工艺,并且下一代22纳米工艺正在研发。集成电路制作工艺的日益成熟和各集成电路厂商的不断竞争,使集成电路发挥了它更大的功能,更好的服务于社会。由此集成电路从产生到成熟大致经历了如下过程:电子管——晶体管——集成电路——超大规模。

二、集成电路与经济发展的关系

1、集成电路是推动经济发展的重要核心

总书记在中央网络安全信息化领导小组第一次会议上指示“没有网络安全,就没有国家安全,没有信息化,就没有国家现代化”。国务院马凯副总理在深圳、杭州、上海和北京调研集成电路产业时强调,加快推动集成产业发展是中央做出的战略决策,要坚定信心、抢抓机遇、聚焦重点、强化创新,加大政策支持力度,优化企业发展环境,努力实现集成电路产业跨越式发展。2014年6月国务院公开发布了《国家集成电路产业发展推进纲要》(国发〔2014〕4号),4号文进一步明确要做大做强我国集成电路产业,提出将建立国家集成电路发展领导小组,并组建国家集成电路产业投资基金,为产业发展增添了“助推剂”和“加速剂”。2013年全球半导体市场和我国集成电路产业都进入了新一轮发展阶段。在国际金融危机发生5年之后,2013年全球经济迎来了加快增长的拐点,发达国家走出低谷、发展中国家经济增长提速,全球经济回暖,消费市场重展活力,为全球半导体市场带来了新的增长。2013年,我国集成电路市场规模突破9166亿元,连续第8年保持全球第一。

2、集成电路推动了国际贸易的发展

随着集成电路技术进步及全球化进程的加速,跨国公司在加快产品升级换代、加紧先进产能布局的同时,通过产业链横向与生态链纵向的资源整合,不断丰富完善企业的技术产品体系及客户资源,巩固市场主导权,提高市场集中度,降低运营成本,进一步提升市场竞争力。今年以来,全球在集成电路领域的并购案涉及交易金额已经超过1000亿美元,是过去三年总和的2倍,多个案例相继刷新了国际半导体并购记录。如,英特尔167亿美元收购阿尔特拉、恩智浦118亿美元收购飞思卡尔、安华高科技370亿美元收购博通。此外,英飞凌、Global Foudries在今年也分别完成了对国际整流器、IBM半导体业务的整合,日月光对矽品也有所动作。短期内,集成电路领域的国际大型兼并重组还将继续,并且呈现出向产业链各环节渗透的趋势,强强联合将成为国际并购新常态。

与此同时,海外龙头企业不断调整与我国的合作策略,逐步由独资经营向技术授权、战略投资、先进产能转移等方式转变。国际先进技术、资金加速向国内转移。继IBM开放Power授权、英特尔战略入股紫光之后,今年上半年我国台湾地区几大龙头企业也纷纷与大陆开展深入合作,如联电公司与厦门合作建设大陆第一条合资12英寸生产线,台积电与力晶也分别透露了拟在大陆建设12英寸集成电路生产线的意愿。长期来看,凭借技术及成本优势,台企纷纷登陆将打乱大陆原定的技术路线布局。展望2016年,国内外产业竞争格局均面临重塑,国内企业将面临较大竞争压力。

3、经济发展为集成电路实现新的突破提供基础

目前市场上许多可发展的经济领域已趋于饱和,在这一情况下,许多公司开始在集成电路领域寻求新的突破。数据显示,2013年集成电路产业全行业销售收入2508亿元,同比增长16.2%。其中,芯片设计业近10年年均增长超过40%,成为拉动产业增长的主要动力。制造业加快追赶步伐,2013年销售收入同比增长接近20%。封装测试业稳步扩大,产业规模超过1000亿元。《国家集成电路产业发展推进纲要》提出,到2015年,集成电路产业发展体制机制创新取得明显成效,建立与产业发展规律相适应的融资平台和政策环境。

三、发展中的集成电路与新经济时代

“加快发展集成电路产业,是推动信息技术产业转型升级的根本要求,是提升国家信息安全水平的基本保障。”工业和信息化部副部长杨学山说,我国信息技术产业规模多年位居世界第一,2013年产业规模达到12.4万亿元,但主要以整机制造为主,由于以集成电路和软体为核心的价值链核心环节缺失,行业平均利润率仅为4.5%,低于工业平均水平1.6个百分点。因此,向以集成电路和软体为核心的环节发展,既是产业转型升级的内部动力、也是市场激烈竞争的外部压力。与此同时,旺盛的国内市场需求也是发展我国集成电路产业的强大动因。我国拥有全球最大、增长最快的集成电路市场,2013年规模达9166亿元,占全球市场份额的50%左右。随着我国经济发展方式的转变、产业结构的加快调整,工业化和信息化深度融合,大力推进信息消费,对集成电路的需求将大幅增长,预计到2015年市场规模将达1.2万亿元。2016年全球半导体产业销售规模将达3550亿美元,增速将达3.1%。

结语

在这个互联网统治下的时代,集成电路作为互联网发展的硬件基础,作为新时代的新兴产业,无疑具有很大的发展空间。集成电路近几年来创造了巨大的经济效应,已逐步发展并转型,渐渐成为新时代下经济发展的核心。《国家集成电路产业发展推进纲要》的推出表明了政府对集成电路发展的大力支持,这预示了集成电路产业有着良好的发展前景。我相信集成电路一定会在新的时代潮流下革故鼎新,带领我国经济朝着更高的方向前进!

第三篇:电气信息类导论论文

电气信息导论论文

学生:禇德田 学号:11107990403 班级:电气4班 专业:电气信息类

重庆理工大学电子信息及自动化学院

2014年4月21日

绪论:伴随着2011-2012学年《电气信息导论》课程的进行,我对电气信息类的一系列学科的认知也由浅入深,渐渐体会到它成为科技发展载体的原因及意义。电气信息类专业旗下所设的专业方向涵盖内容很多,主要包括电气工程及其自动化、自动化、电子信息工程、通信工程、计算机科学与技术、电子科学与技术、生物医学工程等。而这些领域的发展又对人类文明社会进程有着至关重要的作用。

在进行了16个学时的电气信息类导论的课程学习之后,我对自己所学的专业趋向有了较为明确的理解。对“自动化”、“电气工程及自动化”、“电子信息工程”这三者专业有了更为深入的了解。我清楚地认识到这三个专业的区别,以及选对自己所喜欢的专业对自身未来发展的影响。

一、电气工程与自动化

电气工程是从人们对电磁现象的研究开始,电磁理论是电气工程的理论基础,而电磁理论是从物理学中的电学和磁学逐步发展而形成。

电气工程是现代科技领域中的核心学科之一,更是当今高新技术领

域中不可或缺的关键学科。例如:正是电子技术的巨大进步才推动了以计算机网络为基础的信息时代的到来,并将改变人类的生活工作模式等等。

从某种意义上讲,电气工程的发达程度代表着国家的科技进步

水平。正因为此,电气工程的教育和科研一直在发达国家大学中占

据十分重要的地位。

电气工程与自动化专业主要是研究电能的产生、传输、转换、控制、储存和利用的专业。近几十年来,有关电能的转换、控制在该专业所占的地位日益重要,专业名称中的“自动化”就反映了科学技术的这种发展和变化。

电气工程与自动化专业的基础性也决定了其具有很强的学科交叉

能力。电气工程和生命科学的交叉已经产生了生物医学工程专业,对生命中电磁现象的研究产生了一门生物电磁学。电气工程和材料科学的交叉形成了超导电工技术和纳米电工技术。电气工程和电子科学以及控制科学的交叉产生了电力电子技术,电力电子技术不但给电气工程的发展带来了极大的活力,同时电力电子技术也成为电气工程的重要分支。

电气工程与自动化专业的专业范围主要包括电工基础理论、电气装

备制造和应用、电力系统运行和控制三个部分。电工理论是电气工程的基础,主要包括电路理论和电磁场理论。这些理论是物理学中电学和磁

学的发展和延伸。而电子技术、计算机硬件技术等可以看成是由电工理

论的不断发展而诞生,电工理论是它们的重要基础。

电气自动化用于工业控制系统,例如一条设备怎样运行才能保证它

能正常生产出合格的产品,现代工业不是全人工,靠人来操作,却是由

机器来制作,启动机器,就会自己运行下去,机器之所以能自动运行,就是电气自动化,所谓电气自动化,就是利用继电器、感应器等电气元

件实现顺序控制、时间控制的过程。其他如一些仪表或伺服电机,能根

据外界环境的变化反馈到内部,从而改变输出量,达到稳定的目的。

本专业研究范围广,应用前景好,要求学生的专业素养相对较高,因此就业形势非常好。我国现在非常需要该专业方向的人才,小到一个

家庭,大到整个社会,都离不开这些专业人才的工作。通常情况下,学

生毕业后可以选择国有的质量技术监督部门、研究所、工矿企业等;也

可以是一些外资、私营企业,待遇当然是相当可观的。如果学生能力足

够强,又在学习期间积累了比较好的研究成果,完全可以自己创业,闯

出一片属于自己的天空。

二、电子信息工程

电子信息工程是一门应用计算机等现代化技术进行电子信息控制和

信息处理的学科,主要研究信息的获取与处理,电子设备与信息系统的设计、开发、应用和集成。现在,电子信息工程已经涵盖了社会的诸多

方面,像电话交换局里怎么处理各种电话信号,手机是怎样传递我们的声音甚至图像的,我们周围的网络怎样传递数据,甚至信息化时代军队的信息传递中如何保密等都要涉及电子信息工程的应用技术。我们可以

通过一些基础知识的学习认识这些东西,并能够应用更先进的技术进行

新产品的研究和 电子信息工程专业是集现代电子技术、信息技术、通

信技术于一体的专业

电子信息工程专业主要是学习基本电路知识,并掌握用计算机等

处理信息的方法。首先要有扎实的数学知识,对物理学的要求也很高,并且主要是电学方面;要学习许多电路知识、电子技术、信号与系统、计算机控制原理、通信原理等基本课程。学习电子信息工程自己还要动

手设计、连接一些电路并结合计算机进行实验,对动手操作和使用工具的要求也是比较高的。

20世纪中叶以来,以电子信息技术为核心的新技术革命的兴起,冲

击着所有传统科学,包括基础科学、技术科学、综合科学、甚至社会科

学在内的诸多领域。据统计,最近20年中的科技创造和发明超过了过

去两千年中创造发明的总和。在技术科学范围内,不少学科都 发生了

“旧貌换新颜”的变化,电子工程的巨大变化也十分显著。

电子信息类专业现状和前景

未来的发展重点是电子信息产品制造业、软件产业和集成电路等产

业;新兴通信业务如数据通信、多媒体、互联网、电话信息服务、手机

短信等业务也将迅速扩展;值得关注的还有文化科技产业,如网络游戏

等。目前,信息技术支持人才需求中排除技术故障、设备和顾客服务、硬件和软件安装以及配置更新和系统操作、监视与维修等四类人才最为

短缺。此外,电子商务和互动媒体、数据库开发和软件工程方面的需求

量也非常大。

三、自动化

自动化一般指机器或装置在无人干预的情况下按规定的程序或指

令自动进行操作或控制的过程。含义一般有三种:(1)指设备、过程或系

统的自动运行或自动控制。(2)用于实现自动运行或自动控制的技术或设

备。(3)被自动控制或自动操作状态。

自动化理论的出现源于对技术的研究和改进,而自动化理论的研究

成果又促进了自动化技术的发展,很多具有预见性的理论都大大促进了

两技术的发展,技术和理论的发展是相互促进、紧密联系在一起的。

自动化的核心是控制、信息和系统。控制和系统不但是自动化科学

与技术与其他科学技术最大的不同点,更是自动化科学对其他许多科学

技术发展所做的重要贡献所在。

控制系统主要有恒值自动调节系统、程序自动控制系统、随动系统

(伺服系统)三种类型:

(1)恒值自动调节系统功能是克服各种对被调节量的扰动而保持被

调节量为恒值;

(2)程序自动控制系统则是按照预定的程序来控制被控制量,即自

动控制系统给定环节给出的给定作用为一个预定的程序;

(3)随动系统则是按照预先未知的规律来控制被控量,即自动控制

系统给定环节给出的给定作用为一个预先未知的随时间变化的函数。

控制系统主要有下列7部分组成:

(1)给定环节:产生给定的输入信号

(2)反馈环节:对系统输出(被控制量)进行测量,将它转换成反

馈信号

(3)比较环节:将给定的输入信号和反馈信号加以比较,产生“误

差”信号;

(4)控制器(调节器):根据误差信号,按一定规律,产生相应的控制信号。控制器是自动控制系统实现控制的核心部分;

(5)执行环节(执行机构):将控制信号进行功率放大,并能使被

控对象的被控量变化;

(6)被控对象:控制系统所要控制的设备或生产过程,它的输出就

是被控量;

(7)扰动:除输入信号外能使被控量偏离输入信号所要求的值或规

律的控制系统内、外的物理量。

现代控制控制理论主要有以下几个重要分支:

(1)系统辩识、建模与仿真(2)自适应控制和自校正控制器

(3)遥测、遥控和遥感(4)综合自动化

(5)大系统理论的诞生(6)模式识别和人工智能

(7)智能控制的诞生。

自动化涉及到的范围极其广阔,几乎是无所不包。而在现在,或者

是不远的将来,我们可以期待更多自动化技术和更多自动化技术应用领

域的出现。

学习这门课程的要注意一下几点:进行预习,这样在听课时就能紧

跟教师的思路,不至于因听懂的效率较差而白白浪费听课时间。其次,要对教师的授课内容进行复习,以便牢固掌握所学知识。更重要的是,需要通过实验来验证课堂传授知识的正确性,或者通过阅读参考文献来

印证知识的相互联系。完成大量练习,积极讨论问题。在试做习题之前,一定要对有关理论内容,有初步的理解,不然则是事倍功半。个人的理

解有时会出现偏差,通过集体讨论可以纠正错误理解或相互补充。重视

实验课,认真准备实验,仔细操作,然后经过思考和分析,得到一个符

合科学规律的实验结果。要做好课程设计和毕业设计,自己的亲身实践

将使自己认识到自身的不足。

要在众多的大学生中有所展现,我们必须严格要求自己,塑造自己,在学校学习的不仅是做事的知识和技能,而且要学会做人的道德修养,不仅要知书,而且要达礼。热爱自由,但不可随心所欲不守规矩,要张扬个性,但不可孤芳自赏不和群,要养成大家风范,但也不可不拘小节;要学会独立思考,具有批判精神,但不可自以为是,目中无人;要有远大抱负,但不可好高骛远,以事小而不为;要激情澎湃,但必须在理智的指导下选择行动;要甘于寂寞,学好专业知识,也要关注社会,要敢于最求自己的幸福,但绝不能损害他人的利益;要心中装着多数人,但嘴上不可哗众取宠;要热爱真理,也应该尊重老师。总之,我们要做君子不做小人,当精英不当乌合之众。

参考文献:

《自动控制原理》

《电气传动自动化技术手册》

《自动化概论》

《电子信息基础》

第四篇:大学计算机信息网络安全论文

浅谈计算机信息网络安全技术及防护

随着Internet技术发展,计算机网络正在逐步改变人们的生产、生活及工作方式。在计算机网络迅速普及的过程中,计算机安全隐患日益变得突出。这就要求我们必须采取强有力的措施来保证计算机网络的安全,本文对计算机网络安全技术进行了初步探讨与分析。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。但是由于计算机网络具有开放性、共享性、国际性的特点,使其比较脆弱。为了解决这个问题,现在人们主要针对数据加密技术、身份认证、防火墙、管理等方面进行了研究。

一、网络的安全定义:安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否可用性。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。

二、现在计算机面临威胁主要表现在以下几个方面。

1.内部窃密和破坏。

内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。

2.非法访问。非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。

3.破坏信息的完整性。攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。

4.截收。攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。

5.冒充。攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。

6.破坏系统的可用性。攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。

7.重演。重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。

8.抵赖。可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。

9.其它威胁。对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。

三、网络安全分析

网络与信息安全指的是按照网络的结构特点,通过从不同的网络层次、不同的系统应用,采取不同的措施,进行完善和防御,是一个立体的体系结构,涉及多个方面内容。通过对网络体系结构的全面了解,按照安全风险、需求分析结果、安全策略以及网络的安全目标。具体的安全控制系统从以下几个方面分述:物理安全、网络安全、应用安全、安全管理。

(1)物理安全。网络的物理安全是整个网络系统安全的保障和前提。由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计中,必须优先考虑网络设备不受电、火灾、雷击等自然灾害的侵蚀。总体来说物理安全风险主要有地震、水灾、火灾、雷电等环境事故,因

此要尽量避免网络的物理安全风险对计算机造成伤害。(2)网络结构安全。网络拓扑结构设计是否合理也是影响网络系统的安全性的因素。假如进行外部和内部网络通信时,内部网络计算机安全就会受到威胁,同时对同一网络上的其他系统也有影响。影响所及还可能涉及法律、金融、政府等安全敏感领域。因此,在网络设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网进行必要的隔离,避免网络结构信息外泄。还要对外网的服务器加以过滤,只允许正常通信的数据包到达相应主机。

(3)系统安全。系统安全是指整个网络操作系统和网络硬件平台的构建是否可靠且值得信任。然而目前没有绝对安全的操作系统,无论是WindowsNT、VISTA、XP或者其它任何商用UNIX操作系统,用户在不同的使用途径下都会使其产生系统漏洞。因此不同的用户应从不同的方面对其网络作详尽的分析,在选择操作系统时要周密的对其进行安全设置。不但要选用尽可能可靠的操作系统和硬件,并对操作系统进行安全配置,且必须加强登录过程的用户认证以确保用户的合法性。

(4)网络安全。网络安全主要指网络中通信基础协议、操作系统和应用系统等可用性以及使用合法性的保证。例如网络阻塞防护、非法入侵防护、计算机病毒防护等。系统安全保障的核心技术包括身份认证、授权管理、日志审计、系统漏洞检测、防病毒、入侵防护等一系列技术,其中完整的入侵防护技术主要包括入侵防范、入侵检测、事件响应、系统恢复等过程。网络安全主要指网络信息的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性、远程接入、域名系统、路由系统的安全,入侵检测的手段等。

(5)应用安全 ①内部资源共享安全严格控制内部员工对网络共享资源的使用。在内部子网中一般不要轻易开放共享目录,否则较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才允许访问数据。②信息存储对有涉及企业秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据库服务器中的数据库必须做安全备份。

(6)管理安全风险。管理也是网络中安全系统的重要部分。责权不明和安全管理制度不健全等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它安全威胁行为时,计算机就无法进行实时检测、监控和保护。当安全事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即对网络的可控性出现缺失。这就要求相关人员必须对站点的访问活动进行多次、详尽的记录,以及时发现威胁行为。

(7)安全管理。仅有安全技术防范,而无严格的安全管理体系相配套,难以保障网络系统安全。必须制定一系列安全管理制度,对安全技术和安全设施进行管理。实现安全管理应遵循以下几个原则:可操作性、全局性、动态性、管理与技术的有机结合、责权分明、分权制约、安全管理的制度化。具体工作是:①制定健全的安全管理体制制定健全的安全管理体制将是网络安全得以实现的重要保证,可以根据自身的实际情况,制定如安全操作流程、安全事故的奖罚制度以及对任命安全管理人员的考查等。②制订和完善安全管理制度根据从事工作的重要程度,确定安全管理的范围,制定安全管理制度,对操作人员进行约束和管理。对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。③制订和完善系统维护制度对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。④制订应急措施当网络安全事故发生时,启动应急措施,尽快恢复系统运行,使损失减至最小。⑤增强人员的安全防范意识应该经常对单位员工进行网络安全防范意识的培训,全面提高员工的整体网络安全防范意识。

(8)构建CA体系。针对信息的安全性、完整性、正确性和不可否认性等问题。目前国际上

先进的方法是采用信息加密技术、数字签名技术,具体实现的办法是使用数字证书,通过数字证书把证书持有者的公开密钥(Public Key)与用户的身份信息紧密安全地结合起来,以实现身份确认和不可否认性。

四、结束语随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。

第五篇:信息安全论文——网络安全在网络银行应用

200648806106 信息管理穆建忠

网络安全在网络银行应用

[摘 要] 网络银行作为网络经济在金融领域应用与延伸的产物,网络安全问题对网络银行的 发展提出了严峻挑战。信息安全是金融消费者最关心的,也是网络银行发展中最为敏感的问题。VPN这一虚拟的专用网络技术是理想的银行电子网络远程访问解决方案。其关键技术有隧道协议技术、加密技术、认证技术、存取控制等,并可以多种方式实现私有隧道通信。

[关键词] 网络银行;网络安全;VPN技术

[Abstract ]Internet banking in the financial field as a network of economic applications and extension of the product, network security issues on the development of Internet banking presents a challenge to information security。 financial consumers are most concerned about the development of Internet Banking is the most sensitive issue in this。 VPN Virtual Private Network technology is ideal for electronic banking network remote access solution for its key technologies。 Tunneling Protocol technology, encryption technology, authentication, access control, etc., and can be a variety of ways to achieve the private tunnel communication。

[Keywords ] Internet banking;network security;VPN Technology

1.网络银行及现状分析

1.1网络银行的概念。

网络银行是指银行利用因特网技术,通过因特网向客户提供各种金融服务的银行,是

利用计算机、网络、银行的三合一,通过网络上的虚拟银行柜台向客户提供全天候的网络金融服务,又称网上银行。网络银行的运行环境与传统环境不同,网络银行生存在虚拟的网络世界中,突破传统银行经营所受到的时间与空间的限制,按照开放的原则为客户提供数字化和高附加值的不间断服务。

1.2网络银行的发展阶段。

网络银行的发展可以划分为3个阶段:

第一阶段是计算机辅助银行管理阶段,这个阶段始于20世纪50年代,直到80年代中后期。早期的金融电子化基础技术是简单的脱机处理,只是用于分支机构及各营业网点的记账和结算。到了20世纪60年代,金融电子化开始从脱机处理发展为联机处理系统,以满足银行之间的汇兑业务发展的需要。20世纪60年代末兴起的电子资金转账技术及网络,为网络银行发展奠定了技术基础。

第二阶段是银行电子化或金融信息化阶段,这个阶段是从20世纪80年代后期至90

年代中期。随着计算机普及率的提高,商业银行逐渐将发展重点调整为PC机银行,即个人电脑为基础的电子银行业务。20世纪80年代中后期,在我国国内不同银行之间的网络化金融服务系统基础上,又形成了在不同国家之间、不同银行之间的电子信息网络,进而促进了全球金融通讯网络的产生,在此基础上,出现了各种新型的电子网络服务,如自助方式为主的在线银行服务(网上银行)、自助柜员机系统(ATM)、销售终端系统(POS)等。

第三阶段是网络银行阶段,时间是从20世纪90年代中期至今。20世纪90年代中期以来,网络银行或因特网银行出现,使银行服务完成了从传统银行到现代银行的一次变革。

1.3我国网上银行业务发展的特点

1.31网上银行业务持续增长。

有关报告表明:在2007年调查的我国10个经济发达的城市中,有37.8%的个人正在使用网上银行服务,较2006年增加了4.2个百分点;有31.7%的企业正在使用网上银行服务,较2006年增加了1.7个百分点。2007年,各收入人群的网上银行成长指数均上涨。其中,月收入500元以下和2000-2999元的人群增长幅度最多,分别为14.45%和10.36%。个人收入在7000-9999元/月的群体网上银行成长指数最高,为68.91;个人收入在500-999元/月的群体成长指数最低,为54.96。除安全指数外,其余一级指标基本呈现出收入越高、指数越高的趋势。可以看出,个人网上银行成长指数随着收入增加而上升。

1.32外资银行开始进入网上银行领域。

目前,获准在中国内地开办网上银行业务的外资银行包括汇丰银行、东亚银行、渣打银行、恒生银行、花旗银行等。另外,还有几家外资银行的申请正在审核之中。

1.33网上银行发展空间广阔。

有关报告表明:2007年中国个人网上银行成长指数为62.07,比2006年增长6.4%。企业网上银行成长指数为58.84,比2006年增长0.2%。目前,不论是企业还是个人,需求指数在所有指数中都是发展最好的,而通过个人与企业指数比较,个人网银的认知指数得分排名第一,企业网银的需求指数得分排名第一,说明在现阶段的环境下,企业比个人更加需要网上银行。

1.34网上银行业务种类、服务品种迅速增多。2000年以前,我国银行网上服务单一,一些银行仅提供信息类服务。但目前各大银行的网上银行业务覆盖面进一步扩大,交易类业务已经成为网上银行服务的主要内容,除了覆盖传统银行柜面业务外,还包括除现金业务外的全部对私业务和对公业务,其中包括存贷款利率查询、外汇牌价查询、投资理财咨询、账户查询、账户资料更新、挂失、转账、汇款、银证转账、网上支付(B2B、B2C)、代客外汇买卖等,部分银行还开办网上小额质押贷款、住房按揭贷款等授信业务。同时,银行日益重视网上银行业务经营中的品牌战略,出现了一些名牌网站和名牌产品。但目前我国尚未出现完全依赖或主要依赖信息网络开展业务的纯虚拟银行。

1.4对我国网上银行发展状况的分析

1.41我国网上银行发展的竞争优势。网上银行同样要基于成熟的商业模式和对市场的深刻理解,代表网上银行的“鼠标”必须加上代表传统柜台业务的“水泥”才有可能发挥更大的效力。因此,我国银行传统业务积累的丰富客户资源,将为网上银行初期发展提供源源不断的“氧气”。

1.42我国网上银行发展面临的问题。目前,大多数商业银行发展网上银行的主要动力在很大程度上是为了争取传统客户,而将网上银行作为一种宣传工具和稳定客户的手段。网上银行的发展缺乏科学的规划,投入高,效益差,管理水平有待提高。对于国外银行所重视的对网上银行风险检测、安全控制等技术提出专利申请,我国银行没有引起重视。

1.43我国网上银行发展所面临的机会。从1998年中国第一笔网上支付在中国银行成交,网上银行在我国涨势迅猛。随着银行业务的全面开放,网上银行快速发展的各项条件日趋成熟。目前,中资银行和外资银行共处同一个竞争平台,我国网上银行的发展将直接受到外资网上银行的影响,必须学会如何在竞争中学习其先进的管理模式与方法。

1.44我国网上银行发展的外部潜在障碍。在我国,网上银行发展的外部动力不足,体现在老百姓对网上银行的接受是被动的,交易量、交易额和传统柜面相比所占份额很小。网上银行业务更多的是复制传统柜面业务,缺乏根据互联网特点的新的金融创新,对客户的吸引力较弱。客户对网上业务接受比较被动,这和西方发达国家的情况形成鲜明对比。西方发达国家的整个社会信息化程度比较高,金融信息化的速度和社会信息化的速度相适应。而在我国,金融企业信息化程度领先于社会平均水平,很大程度上,客户从心理和认知上都不接受网上银行。接

受程度低,使用度也就相应降低,网上银行的规模效应无法体现。同时,我国金融产品尤其是理财型的产品相对较少,很多银行将网上银行作为低值业务的分流渠道,因此查询、转账、代缴费大行其道,成为各网上银行的主流业务,所不同的是形式上的包装,就产品来讲更缺乏对客户的吸引力。

2.网络安全对网络银行应用的必要性

资金在网上汇划,安全性是最大问题。发展网上银行业务,大量经济信息在网上传递,而计算机及计算机网络系统极易遭受黑客和病毒的袭击,技术和操作方面的故障都难以避免。在网络环境下,银行业一些传统业务的风险将被放大,使银行面临的风险更大。

消费者对网络银行服务的态度如何呢?有关调查显示:消费者更愿意接受在线的金融服务,前提就是希望在一个网址上就能够得到各种各样的金融服务而且交易一定要保密。现有个人用户选择网银的因素2007年与2006年最大的变化是:“网络银行的安全性能”超过了“选择网银主要根据原来的开户行而定”上升到了第一位。与2006年对比,2007年企业选择网上银行的因素中,公司因原有银行账户的原因仍然排名第一,其比例仍然在50%以上,2007年排名第二、第三、第四名的分别为网银的安全性能、银行的知名度、网银的服务水平和态度。而无论个人和企业,非现有用户选择网银时看重的因素没有显著变化,最重视的依然是网银的安全性能。由此看出,消费者不但需要一体化的服务,而且网上交易的安全至关重要,消费者表示交易时隐私权被侵犯比在网上被欺诈钱财更令人担心。信息安全是消费者最关心的,也是网络银行发展中最为敏感和头疼的问题。要想让网络银行被消费者接受,首先得解决安全问题。安全性作为网络银行赖以生存和得以发展的核心和基础,从一开始就备受关注,各家银行都积极采取有效的技术和业务手段来确保网络银行的安全。

3.VPN技术

3.1VPN的关键技术

3.11隧道协议技术。隧道协议技术将原始报文在A地进行封装,到达B地后去掉封装,还原成原始报文,形成一条由A到B的专用通信隧道。该技术分为:①端对端隧道技术。从用户的PC延伸到用户所连接的服务器,每个端点的VPN设备都必须负责隧道的建立及端点之间资料的加密和解密等工作。②点对点隧道技术。主要是连接不同地区的局域 网络 。在局域网络内部传送的资料并不需做任何改动。一旦资料必须经由网络外围的设备传送到不同的局域网络时,这些数据才会被加密且经由隧道传送给下一个节点的对应设备。当节点收到资料后,VPN设备将这些资料解密,还原成原来的格式,再传送到内部局域网络。利用软件隧道覆盖在一个实体网络之上,构成虚拟特性,让其上任何一个连接看起来像是线路上唯一的 交通 。隧道也将使内部网络的安全性和优先性得以维持,提供交通控制能力。

3.12加密技术。VPN支持目前市场上主要的几种加密技术,如Rivest Cipher技术、DES及Triple-DES(三重DES)等。密钥长度的选择主要取决于资料机密的重要程度以及资料所流经的网络安全性等。一旦VPN采用加密技术后,系统必须为用户提供一套取得密钥的方法。最常见的密钥管理技术为点对点协议(PPP)中的加密控制协议(ECP)、具备密钥管理功能的点对点加密技术(MPPE)等。对于特别敏感的业务信息通信,通过加装硬件加密模块予以解决。

3.13认证技术。VPN采用了许多现有的用户认证技术,如密码认证协议(PAP)、挑战性握手验证协议(CHAP)以及Mi-crosoft CHAP的支持能力。连接中一般都包括两种形式的认证:

(1)用户身份认证。在VPN连接建立之前,VPN服务器对请求建立连接的VPN客户机进

行身份验证,核查其是否为合法的授权用户。如果使用双向验证,还需进行VPN客户机对VPN服务器的身份验证,以防伪装的非法服务器提供错误信息。

(2)数据完整性和合法性认证。检查链路上传输的数据是否出自源端,在传输过程中是否经过篡改。VPN链路中传输的数据包含密码检查,密钥只由发送者和接收者双方共享。

3.14存取控制。在确认用户身份后,就要给不同用户授予不同的存取权限。用户必须接受身份认证(Authentication)和授权程序验证(Authorization),让网络知道是谁发出的业务请求,让用户知道他们可以进行哪些操作。一个完善的系统同时还能执行账户稽核(Accounting),以追踪支出源。

3.2实现私有隧道通信的方法

3.21通过封装通用路由实现。采用通用路由封装(GRE)技术,为IP数据包加上一个IP头,将私有数据进行包装后,传送到其他地方。因为银行私有网络的地址通常是自己规划的,因此无法与外部互联网建立正确的路由。但在银行网络的出口,至少会有一个合法的地址,它在互联网中是唯一的。GRE就是将内部的目的IP地址和源地址的数据报文进行封装,加上一个远端机构互联网出口的IP地址(目的地址)和本地互联网出口的IP地址(源地址),即加上IP头。通过互联网IP帧结构如图所示。

3.22通过点对点隧道协议实现。采用点对点隧道协议(PPTP),将控制包与数据包分开。控制包采用TCP控制,用于严格的状态查询和信令信息。数据包先封装在PPP协议中,然后封装到GRE协议中。

3.33通过第二层隧道传输协议实现。采用第二层隧道传输协议(L2TP),将二层协议PPP的报文封装在报文中进行传输。用户可以通过拨号网络直接访问银行内部网络,在特定链路层实现VPN技术。

3.34通过网络协议安全实现。采用网络协议安全(IPSec)协议,运用互联网的验证、加密等功能,实现数据的安全传输。同时,还可采用该协议构建VPN网络。其原理也是对IP包进行封装(可提供多种方式)并进行加密,然后在互联网中进行传输。与前面方法相比,这种技术提供了更好的安全性。但是,协议的复杂性导致了处理IPSec的网络设备(如路由器)需要占用大量的资源,效率较低。如果使用专门的加密硬件,又会增加成本。

3.35通过多协议标记交换实现。采用多协议标记交换(MPLS),VPN实现底层标签自动分配,即为每个VPN分配一个独有的标识符,称为路由区分符(RD),在网络中的每个In-tranet或Extranet的区分符都不同。转发表包含独有的地址,称为VPN_IP地址,由RD 和用户的IP地址构成。VPN_IP地址是网络中每个端点独有的,条目存储在VPN中每个节点的转发表中。边界网关协议(BGP)是一个路由选择分配协议,它定义谁可以与使用多协议分支和群体属性的人对话。在MPLS的VPN中,BGP只向同一个VPN中的成员发布有关VPN的信息,通过业务分离来提供本机安全性。这种基于标记的模式保证了帧中继和ATM连接中的私密性,也更容易实现跨运营网点骨干网服务质量的保证。

4.结束语

网络银行作为金融服务信息化最集中、最突出的表现形式,代表着银行业发展的未来,是大势之所趋。无论国际还是国内,网络银行都面临着不少亟待解决的问题。网络银行发展的关键就在于如何打破安全这个最大的瓶颈,在这个方面,显然还有很多工作要做。

参考 文献 :

[1]孙玉石.浅析我国网上银行及发展对策[J].企业 技术开发,2007,(6).[2]贺继东,商杰.网络银行安全威胁与对策[J].网络通讯与安全,2007,(2).[3]宋士炯.基于VPN技术实现银行 电子 网络安全通信[J].技术交流, 2007,(6).[4]郭晓菁,邝筱倩.对网络银行发展态势的分析及建议[J].企业 经济 ,2007,(5).

下载信息安全导论论文——网络安全word格式文档
下载信息安全导论论文——网络安全.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息导论

    现状 我国现在有16000家大型企业,仅有10%左右初步建设了信息化网络,70%拥有一定的信息手段,并开始着手信息化建设,20%的企业只有少量的计算机,仅仅用于财务和字处理方面。在全国......

    信息科学技术导论论文(合集五篇)

    信息科学技术导论论文作者:学号:单位:指导老师: 摘要:信息是21世纪的支柱,信息将取代物质和能量成为创造财富的重要来源。我们身边无时无刻都充满了各种信息,正是这些信息,让我们了......

    计算机网络安全导论[五篇材料]

    攻击类型:主动攻击、被动攻击 安全审计与通告:1.最具有价值的安全通告与培训内容是安全策略与安全管理(70%),接下来是访问控制系统(64%),数字凭证是一种规范、验证、和传达身份及简......

    网络安全论文

    在社会高速发展的今天,网络也随之走近并走进了我们的生活。大多数的青少年与时俱进,跟上社会的大步伐。我们发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网......

    网络安全论文

    浅论网络技术的发展趋势 概要:面临着网络的普及,日益恶化的网络安全威胁是网民们生畏,那如今的网络技术发野兔没迅猛…… 关键词:网络安全技术、网络安全威胁、网络安全意识、解......

    信息安全与网络安全复习总结

    一、概述 1、计算机安全与网络安全的区别 P1 计算机安全:负责信息存储和处理过程的安全事务,主要防止病毒和非法访问。 网络安全:负责信息传输过程的安全事务,主要防止用户非法......

    校园网络安全和信息安全责任书

    校园网络安全和信息安全责任书 为进一步落实网络安全和信息安全管理责任,确保学校网络安全和信息安全,根据《全国人大常委会关于维护互联网安全的决定》、《中华人民共和国计......

    网络安全 信息安全引人们关注

    网络安全 信息安全引人们关注从今年年初到现在,我国发生了很多起关于网络支付信息泄漏、网民账号信息泄漏甚至国家军事机密泄漏的事件,现在是互联网时代,加上网络信息泄漏的频......