计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

电子商务信息安全技术浅议(2)

2014-12-10 01:45
导读:3 常见的网络安全技术 3.1 防火墙技术 网络防火墙技术是一种用来加强网络之间访问控制和防止外部网络用户以非法手段进进内部网络、访问内部网络资源

  
  3 常见的网络安全技术
  
  3.1 防火墙技术
  网络防火墙技术是一种用来加强网络之间访问控制和防止外部网络用户以非法手段进进内部网络、访问内部网络资源! 保护内部网络操纵环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包, 按照一定的安全策略来实施检查, 决定网络之间通讯的权限, 并监视网络的运行状态。
  
  3.2 反病毒软件
  反病毒软件已成为人们抵御病毒进攻的有力武器。目前的反病毒软件具有几项技术特色。首先, 出现了病毒防火墙。该技术为用户提供了一个实时监防止病毒发作的工具, 它对用户访问的每一个文件进行病毒检测, 确认无毒后才会让系统接管进行下一步的工作。其次, 反病毒软件提出了在线升级的方式。第三, 完成了同一的防病毒治理。第四, 嵌进式查毒技术的形成, 它将杀毒引擎直接嵌挂到IE 浏览器和流行办公软件Office2000 和OfficeXP 组件当中, 使其与可能发生病毒侵扰的应用程序有机地结合为一体, 在占用系统资源最小的情况下查杀病毒。
  
  3.3 密码技术
  为了实现信息的安全, 可采用密码技术对信息进行加解密处理。密码技术包括加密和解密两个方面, 两者互相依存、密不可分。加密是指采用数学方法对原始信息进行加工, 使得加密后在网络上公然传输的内容对于非法接收者只是毫无意义的字符, 对于正当的接收者, 因其把握正确的密钥, 可以通过解密得到原始内容。密码系统至少包含以下几个部分: 明文, 密文, 密码技术, 密钥。
  
  3.4 进侵检测技术
  随着网络安全风险系数的不断进步, 作为对防火墙及其有益的补充, IDS( 进侵检测系统) 能够帮助网络系统快速发现攻击的发生, 它扩展了系统治理员的安全治理能力包括安全审计、监视、进攻识别和响应, 进步了信息安全基础结构的完整性。
(转载自http://zw.NSEaC.com科教作文网)

  进侵检测系统是一种对网络活动进行实时监测的专用系统, 该系统处于防火墙之后, 可以和防火墙及路由器配合工作, 用来检查一个LAN 网段上的所有通讯,记录和禁止网络活动, 可以通过重新配置来禁止从防火墙外部进进的恶意流量。进侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析, 通过集中控制台来治理、检测。
  3.5 VPN 技术
  即虚拟专用网络, 利用隧道技术和加解密等技术将多个内部网络通过公共网络进行远程连接起来, 是通过网络数据的封包和加密传输建立安全传输通道的技术。该技术可以使用户跨越公共网络, 采用同一规划的内部网络地址彼此访问。按服务类型VPN 可分为: 远程访问虚拟网( 又称为拨号VPN) 、企业内部虚拟网和企业扩展虚拟网。目前VPN 主要采用以下四项技术来保证安全。
  ( 1) 隧道技术。类似于点对点连接技术, 在公用网建立一条数据通道( 遂道) , 让数据包通过这条遂道传输。
  ( 2) 加解密技术。通过一定的算法和密钥对数据进行加密和解密。
  ( 3) 密钥治理技术。利用ISAKMP /OAKLEY 等治理技术安全地在公用数据网上传递密钥而不被窃取。
  
  参考文献
  [1] 王云峰. 信息安全技术及策略[J]. 广东广播电视大学学报,2006, (1):101~104.
  [2] 刘明珍.电子商务中的信息安全技术[J].湖南人文科技学院学报, 2006, (6):89~93.
  [3] 吕金刚.计算机网络信息安全技术分析[J].中国新通讯, 2006,(15):21~25.
  [4] 蔡智澄.基于网络的信息安全技术概述[J].网络安全技术与应用, 2006, (1):37~40.
  [5] 曹鹏.网络信息安全技术初识[J].徐州工程学院学报, 2005,(10):62~64.
上一篇:台州中小企业电子商务发展现状分析与对策 下一篇:没有了