五月婷婷激情五月,人成电影网在线观看免费,国产精品不卡,久久99国产这里有精品视,爱爱激情网,免费看国产精品久久久久

首頁 優秀范文 數據加密技術論文

數據加密技術論文賞析八篇

發布時間:2022-02-07 07:56:05

序言:寫作是分享個人見解和探索未知領域的橋梁,我們為您精選了8篇的數據加密技術論文樣本,期待這些樣本能夠為您提供豐富的參考和啟發,請盡情閱讀。

數據加密技術論文

第1篇

1.1計算機病毒在計算機網絡安全問題中,計算機病毒給用戶帶來的威脅最為嚴重,并會造成巨大的損失。從其本質上看,計算機病毒是一段特定的程序,這段程序在侵入計算機系統后將會對計算機的正常使用功能造成干擾,并對數據存儲造成破壞,且擁有自我復制的能力。最典型的有蠕蟲病毒,它以計算機為載體,利用操作系統和應用程序的安全漏洞,主動攻擊計算機系統,以網絡為傳播途徑,造成的危害明顯。蠕蟲病毒具有一般病毒的共同特征,如傳染性,隱蔽性,破壞性及潛伏性等,同時也具有自己獨有的特點,如不需要文件來寄生(有時可直接寄生于內存當中),對網絡連接進行拒絕,以及與黑客技術相結合。其他危害較大的病毒種類還有宏病毒,意大利香腸等。

1.2垃圾郵件和間諜軟件當收到垃圾郵件或安裝了間諜軟件時,常常會使計算機的網絡安全陷入不利境地,并成為破壞計算機正常使用的主要因素之一。在計算機網絡的應用環境下,由于電子郵件的地址是完全開放的,同時計算機系統具有可廣播性,因而有些人或團體就會利用這一特性,進行宗教、商業,或政治等活動,主要方式就是強迫目標郵箱接收特定安排的郵件,使目標郵箱中出現垃圾郵件。與計算機病毒有所區別,間諜軟件的主要控制手段為盜取口令,并侵入計算機系統實行違法操作,包括盜取用戶信息,實施貪污、盜竊、詐騙等違法犯罪行為,不僅對計算機安全性能造成破壞,同時也會嚴重威脅用戶的個人隱私。

1.3計算機用戶操作失誤由于計算機用戶操作不當而發生的損失,也是影響計算機正常使用并破壞網絡安全的重要因素之一。目前計算機用戶的整體規模不斷擴大,但其中有許多用戶并未對計算機的安全防護進行應有的重視,對計算機的合理使用認識不到位,因而在安全防范方面力度不夠,這就給惡意攻擊者提供了入侵系統的機會,并進而出現嚴重的安全問題。用戶安全意識差的主要表現包括:賬號密碼過于簡單,破解容易,甚至隨意泄露;使用軟件時進行了錯誤操作;系統備份不完全。這些行為都會引起網絡安全問題的發生。

2計算機網絡安全防范的措施

2.1定期進行數據備份為防止因突破情況,如自然災害,斷電等造成的數據丟失,應在平時養成定期數據備份的習慣,將硬盤上的重要文件,數據復制到其他存儲設備中,如移動硬盤等。如果做好了備份工作,即使當計算機系統遭受攻擊而發生數據毀壞,也無需擔心數據的徹底消失,而只需將已經備份的文件和數據再重新恢復到計算機中即可。因此,數據的定期備份是維護計算機網絡安全的有效途徑之一。如果計算機因意外情況而無法正常啟動,也需在重新安裝系統前進行數據備份,以便在計算機能夠正常使用后完成數據恢復,這在非法入侵系統造成的數據毀壞時也能起到重要的作用。

2.2采用物理隔離網閘物理隔離網閘是一種通過外部設備來實現計算機安全防護的技術手段,利用固態開關讀寫作為媒介,來實現不同主機系統間的對接,可實現多種控制功能。由于在這一技術手段下的不同主機系統之間,并不存在通信的物理連接、邏輯連接、信息傳輸命令、信息傳輸協議,以及基于協議的信息包,只存在無協議“擺渡”,同時只能對存儲媒介發出“讀”與“寫”這兩種指令。因此,物理隔離網閘可以從源頭上保障計算機網絡的安全,從物理上隔離,阻斷了帶有攻擊性質的所有連接,切斷黑客入侵的途徑,使其無法攻擊,無法破壞,真正維護了網絡安全。

2.3防火墻技術防火墻是一種常用的計算機安全軟件,在計算機和互聯網之間構筑一道“安檢”關卡。安裝了防火墻,所有經過這臺計算機的網絡通信都必須接受防火墻的安全掃描,從而使具有攻擊性的通信無法與計算機取得連接,阻斷非授權訪問在計算機上的執行。同時,防火墻還會將不必要的端口關閉,并針對指定端口實施通信禁止,從而對木馬進行封鎖堵截。最后,它可以對特殊站點的訪問實施攔截,拒絕來路不明的所有通信,最大程度地維護計算機網絡的安全。

2.4加密技術為進一步地維護網絡信息安全,保證用戶信息不被侵犯,還可使用加密技術來對計算機的系統安全鑰匙進行升級,對加密技術進行充分合理的利用能有效提高信息的安全程度。首先是數據加密,基本原理在于通過使用特定算法對目標文件加以處理,使其由原來的明文轉為無法識別的代碼,通常稱為密文,如果需要查看加密前的內容,就必須輸入正確的密鑰,這樣就可防止重要信息內容被不法分子竊取和掌握。相對地,加密技術的逆過程為解密,即將代碼轉為可讀的文件。其次是智能卡技術,該技術與加密技術有較強的關聯性。所謂智能卡,其實質為密鑰的一種媒介,與信用卡相類似,只能由經過授權的使用者所持有,授權用戶可對其設置一定的口令,同時保證設置的口令與網絡服務器密碼相同,當同時使用口令與身份特征,能夠起到極為理想的保密效果。

2.5進行入侵檢測和網絡監控計算機網絡安全技術還包括入侵檢測即網絡監控。其中,入侵檢測是一項綜合程度高的安全維護手段,包括統計技術,網絡通信技術,推理技術等,起到的作用十分顯著,可對當前網絡環境進行監督,以便及時發現系統被攻擊的征兆。根據分析手段的不同,可將其分為簽名法與統計法兩種。對于針對系統已知漏洞的攻擊,可用簽名法來實施監控;對于系統的正常運行階段,需要對其中的可疑動作是否出現了異常現象進行確認時,可用統計法進行監控,能夠從動作模式為出發點進行判斷。

2.6及時下載漏洞補丁程序對計算機網絡安全的維護應當是一個長期的,動態的過程,因此及時下載漏洞補丁就顯得十分必要。在使用計算機來連接網絡的過程當中,為避免因存在系統漏洞而被惡意攻擊者利用,必須及時下載最新的漏洞補丁,消除計算機應用環境中的種種隱患。可通過特定的漏洞掃描手段對漏洞進行掃描,例如COPS,tripwire,tiger等,都是非常實用的漏洞掃描軟件,360安全衛士,瑞星卡卡等軟件也有良好的效果,可使用這些軟件進行掃描并下載漏洞補丁。

2.7加強用戶賬號的安全保護為保障計算機網絡賬號的安全,應加強對賬號的保護措施。在計算機應用的網絡環境下,許多應用領域都需要賬號和密碼進行登錄,涉及范圍較廣,包括系統登錄,電子賬號登錄,網上銀行登錄等等,因此加強對賬號的安全防范就有著極其重要的意義。首先,對系統登錄來說,密碼設置應盡量復雜;其次,對于不同應用方面的賬號來說,應避免使用相同或類似的密碼,以免造成重大損失;再次,在設置方式上應采用組合的形式,綜合使用數字、字母,以及特殊符號;最后,應保證密碼長度合適,同時應定期修改密碼。

3結論

第2篇

關鍵詞:同態加密技術 應用 數據

中圖分類號:TP311 文獻標識碼:A 文章編號:1003-9082(2013)12-0002-01

同態加密是一種加密形式,它允許人們對密文進行特定的代數運算得到仍然是加密的結果,與對明文進行同樣的運算,再將結果加密一樣。通俗的講,這項技術令人們可以在加密的數據中進行諸如檢索、比較等操作,得出正確的結果,而在整個處理過程中無需對數據進行解密。

以往加密手段的弊端在于它通常是將數據保存在盒子內而不讓外界使用或者分析數據,只有使用解密密鑰將盒子打開,才能對數據進行分析和計算。在同態加密環境下,敏感數據一直處于加密狀態,而應用系統無需解密可以用加密的數據按照正常的業務邏輯處理業務,這樣公司將敏感的信息儲存在遠程服務器里,既避免從當地的主機端發生泄密,又保證了信息的使用和搜索,解決了云計算發展面臨的客戶對數據云端存儲安全擔憂的難題。

一、同態加密原理

同態加密技術,就是將數據加密成難以破譯的數字字符串,能對這些加密后的字符串進行數學處理,然后解密結果。如果用數學方法表述,假設加密操作為 E,明文為 m,加密得 e,即 e = E(m),m = E'(e)。已知針對明文有操作 f,針對 E 可構造 F,使得 F(e) = E(f(m)),這樣 E 就是一個針對 f 的同態加密算法。

我們舉一個簡單的例子,看看同態加密是如何處理2+3這樣的問題:假設數據已經在本地被加密了,2加密后變為22,3加密后變為33。加密后的數據被發送到服務器,在進行相加運算。然后服務器將加密后的結果55發送回來。然后本地解密為5。

同態加密是基于數學難題的計算復雜性理論的密碼學技術,被冠以“密碼學的圣杯”稱號,為找到同態加密算法的解決方案,密碼專家苦苦探尋了30多年,一直無果而終。頗具戲劇性的是同態加密技術解決方案思路竟然是出自在紐約一家咖啡店的聊天中,2008年,IBM研究員Craig Gentry在與朋友一起喝咖啡交流時獲得靈感,提出一種基于理想格(Ideal lattice)的全同態加密算法,成為同態加密領域的重大突破和創新。

Craig Gentry在他的同態加密經典論文《Computing Arbitrary Functions of Encrypted Data》中通過一個虛構場景詮釋了同態加密技術,這個場景是一個叫麗絲的珠寶店主如何為自己的珠寶店防盜:

“Alice是一家珠寶店的店主,她打算讓員工將一些貴重的珠寶組合成首飾,但是她由擔心被小偷盯上。于是她造了一個手套箱存放制作好的首飾,而鑰匙她隨身保管。”

通過手套箱,員工可以將手伸入箱子來裝配首飾,僅限于此。愛麗絲 則可以通過鑰匙,向手套箱中添加原材料,并取出制作好的首飾。

下圖是個大型的手套箱示例圖

這個故事形象的體現了同態加密技術原理,其中:

店主愛麗絲>最終用戶

首飾原材料>原始數據

鑰匙>網絡

鎖住手套箱>加密

員工>數據計算過程

完整的首飾>數據計算結果

二、同態加密技術發展歷程

同態加密的技術經過半同態加密到全同態加密算法理論發展經歷了很長時間的發展。我們熟知的RSA公鑰加密算法是1977年由Ron Rivest、AdiShamirh和LenAdleman在(美國麻省理工學院)開發的,是只具備乘法同態的算法。1999年Pascal Paillier在《Public-Key Cryptosystems Based on Composite Degree Residuosity Classes》論文中實現了加法同態。此后加密專家長期以來一直在尋找實現全同態加密技術,也就是數據加密成難以破譯的數字字符串,能對這些加密后的字符串進行數學處理,然后解密結果。2009年IBM 研究員 Craig Gentry在論文《Fully homomorphic encryption using ideal lattices》給出一種全同態加密算法,即實現了乘法及加法的全同態加密算法。

不過目前的全同態加密方案在實用性上還存有問題,因為該方案耗費的計算時間太長,一般情況下,采用同態加密的應用處理時間是非機密的應用的處理要增加萬倍的數量級甚至更高,密碼專家們一直在堅持不懈的完善同態加密算法或尋找更好、更快的算法。

在2011年美國麻省理工(MIT)的一個研究小組的開源項目CryptDB首次解決了全同態加密技術的實用性問題,它將數據嵌套進多個加密層,每個都使用不同的密鑰,允許對加密數據進行簡單操作,使得此前全同態加密方案加密數據操作所增加的數以萬億倍計算時間,減少到只增加了15-26%左右。麻省理工計算機科學和人工智能實驗室(CSAIL)的CryptDB研究項目的數據庫軟件允許用戶查詢加密的SQL數據庫,而且能夠在不解密儲存信息的情況下返回結果,這一點對于云存儲來說意義重大。

三、同態加密計算安全應用前景展望

同態加密技術的可對加密狀態數據直接進行各種操作而不會影響其保密性的特性,使得它成為數據敏感性要求高的應用系統首選的安全保障技術,其在匿名投票、多方安全計算以及云計算領域有著廣泛的應用

1.匿名投票系統

匿名投票又稱電子投票,在2004美國大選首次采用電子投票方式,以防止2000 年美國總統大選出現的打孔卡計票爭義。

在一個投票系統中,有投票方、計票方、宣布方三權分立。投票人保有個人投票秘密,其他各方都不能知道投票人投票的選擇;計票方能夠在數據加密的情況下,對數據匯總統計,得出候選人的得票率。

采用同態加密計算就可以實現投票系統的安全要求。其實現原理如下:

投票方采用公鑰加密,只有宣布方擁有私鑰,投票方將加密的票送到計票方,計票方利用同態特性進行操作,得到匯總的結果,宣布方拿到該結果后解密之,即得總票數。計票方解不出票面信息,于是可以防止計票方從中作弊,宣布方也不知道單獨每張票的情況,從而實現了匿名。

2.多方安全計算

安全多方計算(Secure Multiparty Computation, SMC)是指一組互不信任的參與者,在不泄露各自私有信息的前提下進行的多方合作計算。自圖靈獎得主A. C. Yao于上世紀80年代提出安全多方計算的概念以來,其在密碼學上的地位也日漸重要,它是電子選舉、電子拍賣等密碼學協議的基礎。

例如:Alice認為她的了某種遺傳疾病,想驗證自己的想法,正好她知道Bob有一個關于疾病的DNA模型的數據庫,如果她把自己的DNA樣品寄給Bob,那么Bob就可以給出她的DNA診斷結果,同時Bob也就知道了她的DNA及相關私人信息,可是Alice不想別人知道她的隱私,所以她這樣請求Bob幫忙診斷自己DNA的方式是不可行的。

同態機密的技術就可以解決Alice的問題,她可以對自己的數據加密交給Bob,Bob通過同態加密計算,把得到加密狀態的結果在交付Alice,然后Alice解密得到自己想要的結果。

3.云計算

近年來,“云計算”成為全球信息技術領域的最大熱點,云計算的迅猛發展,安全問題已經成為了云計算應用的首要關注點。

由于云計算涉及個人和企業運算模式的改變,涉及個人和企業的敏感信息,因此云計算面臨的第一個重要問題就是云計算的安全。雖然云中心平臺的建設已充分考慮了各種安全因素,如身份認證、網絡安全、防病毒、災備等等,但數據存儲安全一直沒有得到很好的解決,如何保證云中用戶程序的安全標準不被分析、數據不被復制盜竊、商業秘密不被侵害。

云的安全可信是云得到廣泛應用的重要前提。人們對云計算的安全的關注程度,就像關注網上銀行安全一樣,正是這個原因,諸如銀行、保險行業的企業一直不敢把業務應用放到云中心。同態加密算法的出現,給云數據存儲及云計算應用帶來的革命性的改變和提升,由于采用同態加密的技術,數據采用加密的方式存儲,不會泄露真實的數據,云計算應用能夠按照加密的數據,運算處出用戶所需的正確的結果,這樣用戶可以在沒有安全顧慮的情況下享受云計算帶來的便利。

采用同態加密的云計算應用邏輯圖如下:

同態加密技術為解決云計算網絡安全和隱私保護提供了新的思路,利用同態加密技術可以解決云計算中海量數據信息的安全存儲、高效檢索以及智能處理,大大拓寬了云計算的業務模式,在云計算網絡認證與訪問控制、電子商務、多方保密計算 、匿名投票領域應用前景廣闊,同態加密技術對云計算未來的發展普及意義重大。

第3篇

論文摘要:本文在闡述計算機網絡的基礎上分析了當前計算機系統安全及網絡安全等問題,提出了一些相應的防范措施,提出了計算機網絡信息安全應注重研究的幾個問題。

隨著國際互聯網的迅猛發展,世界各國遭受計算機病毒感染和黑客攻擊的事件屢屢發生,嚴重地干擾了正常的人類社會生活。因此,加強網絡的安全顯得越來越重要,防范計算機病毒將越來越受到世界各國的高度重視。

一、計算機病毒

計算機病毒就是指編制或在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用,并能自我復制的一組計算機指令或程序代碼。計算機病毒的特性表現為傳染性、隱蔽性、潛伏性和破壞性。計算機病毒的檢測方法主要有人工方法、自動檢測(用反病毒軟件)和防病毒卡。

二、計算機系統安全

計算機信息系統的安全保護包括計算機的物理組成部分、信息和功能的安全保護。

1、實體安全

計算機主機及外設的電磁干擾輻射必須符合國家標準或軍隊標準的要求。系統軟件應具備以下安全措施:操作系統應有較完善的存取控制功能,以防止用戶越權存取信息;應有良好的存貯保護功能,以防止用戶作業在指定范圍以外的存貯區域進行讀寫;還應有較完善的管理能力,以記錄系統的運行情況,監測對數據文件的存取。

2、輸入輸出控制

數據處理部門的輸出控制應有專人負責,數據輸出文件在發到用戶之前,應由數據處理部門進行審核,輸出文件的發放應有完備手續,計算機識別用戶的最常用的方法是口令,所以須對口令的產生、登記、更換期限實行嚴格管理。系統應能跟蹤各種非法請求并記錄某些文件的使用情況,識別非法用戶的終端。計算機系統必須有完整的日志記錄,每次成功地使用,都要記錄節點名、用戶名、口令、終端名、上下機時間、操作的數據或程序名、操作的類型、修改前后的數據值。

三、網絡安全

計算機網絡安全的目標是在安全性和通信方便性之間建立平衡。計算機的安全程度應當有一個從低、中到高的多層次的安全系統,分別對不同重要性的信息資料給與不同級別的保護。

1、計算機網絡安全現狀

計算機網絡安全具有三個特性:

⑴保密性:網絡資源只能由授權實體存取。⑵完整性:信息在存儲或傳輸時不被修改、信息包完整;不能被未授權的第二方修改。⑶可用性:包括對靜態信息的可操作性及對動態信息內容的可見性。

2、計算機網絡安全缺陷

⑴操作系統的漏洞:操作系統是一個復雜的軟件包,操作系統最大的漏洞是I/O處理——I/O命令通常駐留在用戶內存空間,任何用戶在I/O操作開始之后都可以改變命令的源地址或目的地址。⑵TCP/IP 協議的漏洞:TCP/IP協議由于采用明文傳輸,在傳輸過程中,攻擊者可以截取電子郵件進行攻擊,通過在網頁中輸入口令或填寫個人資料也很容易攻擊。⑶應用系統安全漏洞:WEB服務器和瀏覽器難以保障安全,很多人在編CGI 程序時不是新編程序,而是對程序加以適當的修改。這樣一來,很多CGI 程序就難免具有相同安全漏洞。⑷安全管理的漏洞:缺少網絡管理員,信息系統管理不規范,不能定期進行安全測試、檢查,缺少網絡安全監控等,對網絡安全都會產生威脅。

3、計算機網絡安全機制應具有的功能

網絡安全機制應具有身份識別、存取權限控制、數字簽名、審計追蹤、密鑰管理等功能。

4、計算機網絡安全常用的防治技術

⑴加密技術:加密在網絡上的作用就是防止重要信息在網絡上被攔截和竊取。加密技術是實現保密性的主要手段,采用這種技術可以把重要信息或數據從一種可理解的明文形式變換成一種雜亂的、不可理解的密文形式,并以密文形式將信息在線路上傳輸,到達目的端口后將密文還原成明文。常見的加密技術分單密鑰密碼技術和公開密鑰技術兩種。這兩種加密技術在不同方面各具優勢,通常將這兩種加密技術結合在一起使用。⑵防火墻技術:所謂“防火墻”,是指一種將內部網和公眾訪問網(如Internet)分開的方法,它實際上是一種隔離技術。防火墻是在兩個網絡通訊時執行的一種訪問控制尺度,它能允許你“同意”的人和數據進入你的網絡,同時將你“不同意”的人和數據拒之門外,阻止網絡中的黑客來訪問你的網絡,防止他們更改、拷貝、毀壞你的重要信息。實現防火墻的技術包括四大類——網絡級防火墻(也叫包過濾型防火墻)、應用級網關、電路級網關和規則檢查防火墻。防火墻的作用是防止外部用戶非法使用內部網絡資源,并且保護內部網絡的設備不受破壞,防止內部網絡的主要數據被竊取。一個防火墻系統通常由屏蔽路由器和服務器組成。屏蔽路由器是一個多端口的IP路由器,它通過對每一個到來的IP包依據一組規則進行檢查,來判斷是否對之進行轉發。屏蔽路由器從包頭取得信息,例如協議號、收發報文的IP地址和端口號、連接標志以至另外一些IP選項,對IP包進行過濾。

四、結論

計算機病毒在形式上越來越難以辨別,造成的危害也日益嚴重,這就要求網絡防毒產品在技術上更先進、功能上更全面。而計算機網絡安全是計算機技術快速發展過程中日益突出的問題,目前中國的科研機構正廣泛開展這一方面研究,主要是反病毒研究、反黑客問題研究、計算機網絡防火墻技術、加密技術、安全機制。到時,計算網絡就會得到更安全的保障。

參考文獻

1、陳立新:《計算機:病毒防治百事通》[M],北京:清華大學出版社,2001

第4篇

[論文關鍵詞] 電子商務 信息安全 信息安全技術 數字認證 安全協議

[論文摘 要]電子商務是新興商務形式,信息安全的保障是電子商務實施的前提。本文針對電子商務活動中存在的信息安全隱患問題,實施保障電子商務信息安全的數據加密技術、身份驗證技術、防火墻技術等技術性措施,完善電子商務發展的內外部環境,促進我國電子商務可持續發展。

隨著網絡的發展,電子商務的迅速崛起,使網絡成為國際競爭的新戰場。然而,由于網絡技術本身的缺陷,使得網絡社會的脆性大大增加,一旦計算機網絡受到攻擊不能正常運作時,整個社會就會陷入危機。所以,構筑安全的電子商務信息環境,愈來愈受到國際社會的高度關注。

一、電子商務中的信息安全技術

電子商務的信息安全在很大程度上依賴于技術的完善,包括密碼、鑒別、訪問控制、信息流控制、數據保護、軟件保護、病毒檢測及清除、內容分類識別和過濾、網絡隱患掃描、系統安全監測報警與審計等技術。

1.防火墻技術。防火墻主要是加強網絡之間的訪問控制, 防止外部網絡用戶以非法手段通過外部網絡進入內部網絡。

2.加密技術。數據加密就是按照確定的密碼算法將敏感的明文數據變換成難以識別的密文數據,當需要時可使用不同的密鑰將密文數據還原成明文數據。

3.數字簽名技術。數字簽名技術是將摘要用發送者的私鑰加密,與原文一起傳送給接收者,接收者只有用發送者的公鑰才能解密被加密的摘要。

4.數字時間戳技術。時間戳是一個經加密后形成的憑證文檔,包括需加時間戳的文件的摘要、DTS 收到文件的日期與時間和DIS 數字簽名,用戶首先將需要加時間的文件用HASH編碼加密形成摘要,然后將該摘要發送到DTS,DTS 在加入了收到文件摘要的日期和時間信息后再對該文件加密,然后送回用戶。

二、電子商務安全防范措施

網絡安全是電子商務的基礎。網絡安全防范技術可以從數據的加密(解密)算法、安全的網絡協議、網絡防火墻、完善的安全管理制度、硬件的加密和物理保護、安全監聽系統和防病毒軟件等領域來進行考慮和完善。

1.防火墻技術

用過Internet,企業可以從異地取回重要數據,同時又要面對 Internet 帶來的數據安全的新挑戰和新危險:即客戶、推銷商、移動用戶、異地員工和內部員工的安全訪問;以及保護企業的機密信息不受黑客和工業間諜的入侵。因此,企業必須加筑安全的“壕溝”,而這個“壕溝”就是防火墻.防火墻系統決定了哪些內容服務可以被外界訪問;外界的哪些人可以訪問內部的服務以及哪些外部服務可以被內部人員訪問。防火墻必須只允許授權的數據通過,而且防火墻本身必須能夠免于滲透。

2. VPN技術

虛擬專用網簡稱VPN,指將物理上分布在不同地點的網絡通過公用骨干網聯接而形成邏輯上的虛擬“私”網,依靠IPS或 NSP在安全隧道、用戶認證和訪問控制等相關技術的控制下達到與專用網絡類同的安全性能,從而實現基于 Internet 安全傳輸重要信息的效應。目前VPN 主要采用四項技術來保證安全, 這四項技術分別是隧道技術、加解密技術、密鑰管理技術、使用者與設備身份認證技術。

3.數字簽名技術

為了保證數據和交易的安全、防止欺騙,確認交易雙方的真實身份,電子商務必須采用加密技術。數字簽名就是基于加密技術的,它的作用就是用來確定用戶是否是真實的。數字簽名就是通過一個單向哈希函數對要傳送的報文進行處理而得到的用以認證報文是否發生改變的一個字母數字串。發送者用自己的私鑰把數據加密后傳送給接收者,接收者用發送者的公鑰解開數據后,就可確認消息來自于誰,同時也是對發送者發送的信息真實性的一個證明,發送者對所發信息不可抵賴,從而實現信息的有效性和不可否認性。

三、電子商務的安全認證體系

隨著計算機的發展和社會的進步,通過網絡進行的電子商務活動當今社會越來越頻繁,身份認證是一個不得不解決的重要問題,它將直接關系到電子商務活動能否高效而有序地進行。認證體系在電子商務中至關重要,它是用戶獲得訪問權限的關鍵步驟。現代密碼的兩個最重要的分支就是加密和認證。加密目的就是防止敵方獲得機密信息。認證則是為了防止敵方的主動攻擊,包括驗證信息真偽及防止信息在通信過程被篡改刪除、插入、偽造及重放等。認證主要包括三個方面:消息認證、身份認證和數字簽名。

身份認證一般是通過對被認證對象(人或事)的一個或多個參數進行驗證。從而確定被認證對象是否名實相符或有效。這要求要驗證的參數與被認證對象之間應存在嚴格的對應關系,最好是惟一對應的。身份認證是安全系統中的第一道關卡。

數字證書是在互聯網通信中標志通信各方身份信息的一系列數據。提供了一種 Internet 上驗證用戶身份的方式,其作用類似于司機的駕駛執照或身份證。它是由一個權威機構CA機構,又稱為證書授權(Certificate Authority)中心發行的,人們可以在網上用它識別彼此的身份。

四、結束語

安全實際上就是一種風險管理。任何技術手段都不能保證100%的安全。但是,安全技術可以降低系統遭到破壞、攻擊的風險。因此,為進一步促進電子商務體系的完善和行業的健康快速發展,必須在實際運用中解決電子商務中出現的各類問題,使電子商務系統相對更安全。電子商務的安全運行必須從多方面入手,僅在技術角度防范是遠遠不夠的,還必須完善電子商務立法,以規范飛速發展的電子商務現實中存在的各類問題,從而引導和促進我國電子商務快速健康發展。

參考文獻

[1] 勞幗齡.電子商務的安全技術[M].北京:中國水利水電出版社,2005.

[2] 趙泉.網絡安全與電子商務[M].北京:清華大學出版社,2005.

第5篇

    論文關鍵詞:電子商務; 信息安全;運行環境;黑客;防火墻 

    電子商務在網絡經濟發展日益迅猛的當下,應用越來越廣泛,這種基于Internet進行的各種商務活動模式以其特有的開放性讓商務活動相比較以往更加高效快捷。In-ternet 是一個開放的、全球性的、無控制機構的網絡,計算機網絡自身的特點決定了網絡不安全,網絡服務一般都是通過各種各樣的協議完成的,因此網絡協議的安全性是網絡安全的重要方面,Internet 的數據傳輸是基于 TCP/IP操作系統來支持的,TCP/IP 協議本身存在著一定的缺陷。 

    1電子商務所面臨的信息安全威脅 

    1.1 安全環境惡化 

    由于在計算機及網絡技術方面發展較為遲緩,我國在很多硬件核心設備方面依然以進口采購為主要渠道,不能自主生產也意味著不能自主控制,除了生產技術、維護技術也相應依靠國外引進,這也就讓國內的電子商務無法看到眼前的威脅以及自身軟件的應付能力。 

    1.2平臺的自然物理威脅 

    由于電子商務通過網絡傳輸進行,因此諸如電磁輻射干擾以及網絡設備老化帶來的傳輸緩慢甚至中斷等自然威脅難以預測,而這些威脅將直接影響信息安全。此外,人為破壞商務系統硬件,篡改刪除信息內容等行為,也會給企業造成損失。 

    1.3黑客入侵 

    在諸多威脅中,病毒是最不可控制的,其主要作用是損壞計算機文件,且具有繁殖功能。配合越來越便捷的網絡環境,計算機病毒的破壞力與日俱增。而目前黑客所慣用的木馬程序則更有目的性,本地計算機所記錄的登錄信息都會被木馬程序篡改,從而造成信息之外的文件和資金遭竊。 

    2電子商務信息安全的防范處理方法  1針對病毒的技術 

    作為電子商務安全的最大威脅,對于計算機病毒的防范是重中之重。對于病毒,處理態度應該以預防為主,查殺為輔。因為病毒的預防工作在技術層面上比查殺要更為簡單。多種預防措施的并行應用很重要,比如對全新計算機硬件、軟件進行全面的檢測;利用病毒查殺軟件對文件進行實時的掃描;定期進行相關數據備份;服務器啟動采取硬盤啟動;相應網絡目錄和文件設置相應的訪問權限等等。同時在病毒感染時保證文件的及時隔離。在計算機系統感染病毒的情況下,第一時間清除病毒文件并及時恢復系統。  2防火墻應用 

    防火墻主要是用來隔離內部網和外部網,對內部網的應用系統加以保護。目前的防火墻分為兩大類:一類是簡單的包過濾技術,它是在網絡層對數據包實施有選擇的通過。依據系統內事先設定的過濾邏輯,檢查數據流中每個數據包后,根據數據包的源地址、目的地址、所用的 TCP 端口和 TCP 鏈路狀態等因素來確定是否允許數據包通過。另一類是應用網管和服務器,可針對特別的網絡應用服務協議及數據過濾協議,并且能夠對數據包分析并形成相關的報告。 

    2.3數據加密技術的引入 

    加密技術是保證電子商務安全采用的主要安全措施。加密過程就是根據一定的算法,將可理解的數據(明文)與一串數字(密鑰)相結合,從而產生不可理解的密文的過程,主要加密技術是:對稱加密技術和非對稱加密技術。  4認證系統 

    網上安全交易的基礎是數字證書。數字證書類似于現實生活中的身份證,用于在網絡上鑒別個人或組織的真實身份。傳統的對稱密鑰算法具有加密強度高、運算速度快的優點,但密鑰的傳遞與管理問題限制了它的應用。為解決此問題,20 世紀 70 年代密碼界出現了公開密鑰算法,該算法使用一對密鑰即一個私鑰和一個公鑰,其對應關系是唯一的,公鑰對外公開,私鑰個人秘密保存。一般用公鑰來進行加密,用私鑰來進行簽名;同時私鑰用來解密,公鑰用來驗證簽名。  5其他注意事項 

    (1)機密性是指信息在存儲或傳輸過程中不被他人竊取或泄漏,滿足電子商務交易中信息保密性的安全需求,避免敏感信息泄漏的威脅。傳統的紙面貿易都是通過郵寄封裝的信件或通過可靠的通信渠道發送商業報文來達到保守機密的目的。電子商務是建立在一個較為開放的網絡環境上的,維護商業機密是電子商務全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。 

    (2)商務信息的完整性,只讀特性以及修改授權問題是電子商務信息需要攻克的一大難關。信息在傳輸過程中必須保持原內容,不能因技術、環境以及刻意原因而輕易被更改。 

    (3)交易誠信問題也存在于隔空交易當中,電子商務信息在傳輸當中,保證傳輸速度和內容真實的情況下,交易方不能對已完成的交易操作產生反悔,一旦因商務平臺外的問題而取消或質疑交易操作,對方的利益將蒙受損失。 

第6篇

    論文摘要:隨著我國信息技術的不斷發展,對中小企業電子信息安全的保護問題也成為人們關注的焦點。本文以電子信息安全為主體,介紹中小企業信息化建設,對電子信息安全技術進行概述,提出主要的安全要素,找出解決中小企業中電子信息安全問題的策略。

    在企業的管理信息系統中有眾多的企業文件在流轉,其中肯定有重要性文件,有的甚至涉及到企業的發展前途,如果這些信息在通用過網絡傳送時被競爭對手或不法分子竊聽、泄密、篡改或偽造,將會嚴重威脅企業的發展,所以,中小企業電子信息安全技術的研究具有重要意義。

    一、中小企業的信息化建設意義

    在這個網絡信息時代,企業的信息化進程不斷發展,信息成了企業成敗的關鍵,也是管理水平提高的重要途徑。如今企業的商務活動,基本上都采用電子商務的形式進行,企業的生產運作、運輸和銷售各個方面都運用到了信息化技術。如通過網絡收集一些關于原材料的質量,價格,出產地等信息來建立一個原材料信息系統,這個信息系統對原材料的采購有很大的作用。通過對數據的分析,可以得到跟多的采購建議和對策,實現企業電子信息化水準。有關調查顯示,百分之八十二的中小企業對網站的應還處于宣傳企業形象,產品和服務信息,收集客戶資料這一階段,而電子商務這樣關系到交易的應用還不到四分之一,這說明企業還未充分開發和利用商業渠道信息。中小企業信息化時代已經到來,企業應該加快信息化的建設。

    二、電子信息安全技術闡述

    1、電子信息中的加密技術

    加密技術能夠使數據的傳送更為安全和完整,加密技術分為對稱和非對稱加密兩種。其中對稱加密通常通過序列密碼或者分組機密來實現,包括明文、密鑰、加密算法以及解密算法等五個基本組成成分。非對稱加密與對稱加密有所不同,非對稱加密需要公開密鑰和私有密鑰兩個密鑰,公開密鑰和私有密鑰必須配對使用,用公開密鑰進行的加密,只有其對應的私有密匙才能解密。用私有密鑰進行的加密,也只有用其相應的公開密鑰才能解密。

    加密技術對傳送的電子信息能夠起到保密的作用。在發送電子信息時,發送人用加密密鑰或算法對所發的信息加密后將其發出,如果在傳輸過程中有人竊取信息,他只能得到密文,密文是無法理解的。接受著可以利用解密密鑰將密文解密,恢復成明文。

    2、防火墻技術

    隨著網絡技術的發展,一些郵件炸彈,病毒木馬和網上黑客等對網絡的安全也造成了很大的威脅。企業的信息化使其網絡也遭到同樣的威脅,企業電子信息的安全也難以得到保證。針對網絡不安全這種狀況,最初采取的一種保護措施就是防火墻。在我們的個人電腦中防火墻也起到了很大的作用,它可以阻止非黑客的入侵,電腦信息的篡改等。

    3、認證技術

    消息認證和身份認證是認證技術的兩種形式,消息認證主要用于確保信息的完整性和抗否認性,用戶通過消息認證來確認信息的真假和是否被第三方修改或偽造。身份認證使用與鑒別用戶的身份的,包括識別和驗證兩個步驟。明確和區分訪問者身份是識別,確認訪問者身份叫驗證。用戶在訪問一些非公開的資源時必須通過身份認證。比如訪問高校的查分系統時,必須要經過學號和密碼的驗證才能訪問。高校圖書館的一些資源要校園網才能進行訪問,非校園網的不能進入,除非付費申請一個合格的訪問身份。

    三、中小企業中電子信息的主要安全要素

    1、信息的機密性

    在今天這個網絡時代,信息的機密性工作似乎變得不那么容易了,但信息直接代表著企業的商業機密,如何保護企業信息不被竊取,篡改,濫用以及破壞,如何利用互聯網進行信息傳遞又能確保信息安全性已成為各中小企業必須解決的重要問題。

    2、信息的有效性

    隨著電子信息技術的發展,各中小企業都利用電子形式進行信息傳遞,信息的有效性直接關系的企業的經濟利益,也是個企業貿易順利進行的前提條件。所以要排除各種網絡故障、硬件故障,對這些網絡故障帶來的潛在威脅加以控制和預防,從而確保傳遞信息的有效性。

    3、信息的完整性

    企業交易各方的經營策略嚴重受到交易方的信息的完整性影響,所以保持交易各方的信息的完整性是非常重要對交易各方都是非常重要的。在對信息的處理過程中要預防對信息的隨意生成、修改,在傳送過程中要防止信息的丟失,保持信息的完整性是企業之間進行交易的基礎。

    四、解決中小企業中電子信息安全問題的策略

    1、構建中小企業電子信息安全管理體制

    解決信息安全問題除了使用安全技術以外,還應該建立一套完善的電子信息安全管理制度,以確保信息安全管理的順利進行。在一般中小企業中,最初建立的相關信息管理制度在很大程度上制約著一個信息系統的安全。如果安全管理制度出了問題,那么圍繞著這一制度來選擇和使用安全管理技術及手段將無法正常進行,信息的安全性就得不到保證。完善,嚴格的電子信息安全管理制度對信息系統的安全影響很大。在企業信息系統中,如果沒有嚴格完善的信息安全管理制度,電子信息安全技術和相關的安全工具是不可能發揮應有的作用的。

    2、利用企業的網絡條件來提供信息安全服務

    很多企業的多個二級單位都在系統內通過廣域網被聯通, 局域網在各單位都全部建成,企業應該利用這種良好的網絡條件來為企業提供良好的信息安全服務。通過企業這一網絡平臺技術標準,安全公告和安全法規,提供信息安全軟件下載,安全設備選型,提供在線信息安全教育和培訓,同時為企業員工提供一個交流經驗的場所。

    3、定期對安全防護軟件系統進行評估、改進

    隨著企業的發展,企業的信息化應用和信息技術也不斷發展,人們對信息安全問題的認識是隨著技術的發展而不斷提高的,在電子信息安全問題不斷被發現的同時,解決信息安全問題的安全防護軟件系統也應該不斷的改進,定期對系統進行評估。

    總之,各中小企業電子星系安全技術包含著技術和管理,以及制度等因素,隨著信息技術的不斷發展,不僅中小企業辦公室逐漸趨向辦公自動化,而且還確保了企業電子信息安全。

    參考文獻:

    [1]溫正衛;信息安全技術在電子政務系統中的應用[J];軟件導刊,2010

    [2]閆兵;企業信息安全概述及防范[J];科學咨訊,2010

第7篇

關鍵詞: 數字圖書館知識版權集體著作權數字版權管理信息隱藏技術

中圖分類號:D923.4 文獻標識碼: A 文章編號: 1003-6938(2010)03-00072-004

Copyright Problem-Solving Model of Digital Library

Jiang Youhao(Center South University, Changsha, Hunan, 410013)

Lv Ting(People's Liberation Army Medical Library, Beijing, 100039)

Zhu Feng(Library Changsha Medical College, Changsha, Hunan, 410219)

Abstract: In the course of digital library construction, intellectual property rights and copyright protection are the key issues. this article introduces the reasons of the problem arising from the process of building a digital library at first, then lists several existing models solving the copyright issues of digital library, and analyses the limitations of these solutions.

Key words: digital library; Intellectual Property; collective management of copyrightdigital copyrights management; information hiding technology

CLC number:D923.4 Document code: AArticle ID: 1003-6938(2010)03-00072-004

傳統圖書館的自動化、電子化、數字化已經成為全球圖書館的發展趨勢。多媒體技術的出現使得數字圖書館的數字圖像、音頻、視頻等多媒體信息越來越豐富;網絡技術的發展也使網絡數據的傳遞變得更加方便快速,用戶獲取和傳遞數字圖書館資源也變得越來越容易。但隨之而來出現了許多的問題,如通過網絡傳輸數據文獻或作品時,個人或團體非法對數字化文獻和作品的侵權更加容易,篡改也更加方便。因此,如何既能充分利用網絡傳輸的便利,又能有效地保護著者的知識產權,成為數字圖書館建設過程中急需解決的現實問題。

版權又稱著作權,是指文學、藝術和科學作品的作者依法所享有的權利,包括人身權和財產權,[1 ]版權保護是數字圖書館建設面臨的關鍵性問題之一。數字圖書館利用信息技術對館藏文獻數字化,利用網絡向讀者傳遞文獻內容,讀者通過網絡獲取并利用圖書館數字資源,在這個過程會產生一系列的版權問題。本文對現有解決數字圖書館版權問題的方法進行闡述,并分析各自的局限性。

1技術層面的解決方法

1.1用戶訪問控制技術

用戶訪問控制即借助用戶名和密碼對用戶進行身份驗證,只有合法的用戶名和正確的密碼才能進入,并根據用戶賬號的不同權限對不同級別的用戶賦予不同的資源操作權限。訪問控制的內容包括接入控制、權限控制、目錄級控制以及屬性控制等。[2 ]現在大多數網站采用的“用戶名+密碼”的登陸形式是一種隨處可見的訪問控制模式。比如網上各種數據庫,如中國生物醫學文獻數據庫,用戶在注冊取得合法的用戶名和密碼后,只需支付一定的費用便可以方便的使用數據庫中的數字化文獻和其他資源了,還有網絡視頻點播的月卡、年卡,網絡游戲點卡等等都是采用的這種訪問控制技術。

局限性:這種技術一般只能防止非法用戶使用數字化資源,對于那些有合法賬號和密碼的用戶得到數字化資源后,進行隨意的復制、傳播則顯得無能為力;另外這種方法只有一個密碼是保密的,一旦數字化資源用戶的密碼遭到破解,尤其是系統管理員的密碼被破解,損失將非常嚴重。

1.2信息加密技術

信息加密是指將信息或需要保護的數據(明文)經過密鑰及加密算法的轉換,變成不能直讀的信息或數據(密文),接受方在接收到密文后,將此密文經過密鑰和相應的解密算法還原成相應的明文,從而獲得所需信息。數據加密技術是保護數據安全的一種有效手段。加密一般分為三種方式:對稱加密、非對稱加密和單向加密,另外還有近年來新提出的混沌加密技術。[3 ]其中對稱加密主要用于對大塊文件內容本身的加密;非對稱加密用于在公開信道中加密傳遞少量關鍵性信息;單向加密則用于對內容正確性進行校驗,防止信息本身的內容被修改;而混沌加密技術是一種剛剛興起但沒有成熟運用的新型加密技術。加密技術不但能夠對數據或信息本身進行加密,它還能對信息在網絡中傳輸的信道進行加密,防止信息在傳輸中被非法獲取。

局限性:這種技術之所以能起到保護作用是因為在傳輸過程中即使通過某種不正當的途徑獲得傳輸中的信息,但信息的真實內容他們是看不到的,這就解決了數字化信息資源在傳輸過程中的保護問題,數字化資源用戶在獲得信息將其解密后進行使用,但是用戶不可能為了防止該信息被非法盜用又將其加密,因為這種做法對用戶來說毫無必要而且又非常麻煩,但對該數字化資源的版權所有者來說維護其權利又是很重要的,信息加密技術在這點上則顯得無能為力;而且一旦數字化信息資源被加密,加密后的內容由于其不可理解性就會很容易引起好奇和注意,這也就更增加了其被破解的可能性,加密后的信息一旦被破解后,將不再受到保護,也就無法防止作品被盜、被復制、傳播了。

1.3信息隱藏技術

信息隱藏是指將需要保密的重要數據或信息隱藏到另一個可以公開的信息之中,然后通過公開信息的傳輸來傳遞秘密信息。具體來說,就是把重要的信息隱藏于一般的數字化文本、聲音或圖像當中,達到隱藏的目的,來迷惑惡意的攻擊者。信息隱藏技術主要由兩部分組成:①信息嵌入算法。它利用密鑰來實現秘密信息的隱藏;②隱蔽信息檢測/提取算法。它利用密鑰從隱蔽載體中檢測/恢復出秘密信息。[4 ]在密鑰未知的前提下,第三者很難從隱蔽載體中發現或刪除秘密信息。

與信息加密技術不同,這種技術的關鍵是它能在不妨礙對信息正常使用的前提下,通過嵌入特定標識性信息來跟蹤和保護版權。信息隱藏的一個主要應用技術就是數字水印,[5 ]它可以將數字化資源的作者信息、版權信息或其他附加信息以人眼不可見的形式嵌入到數字圖像、文本、音頻和視頻的序列中,當這種數字化信息資源被非法復制、傳輸、使用時,資源中的水印信息便可提供所有者的信息,也可以通過序列號追查是哪一位購買者該為此糾紛負責,從而保護了版權所有者自身的權益。近年來的新技術使這種數字水印能夠自動“報警”,即當有數字水印技術的數字化資源被非法使用或復制時,數字水印會根據預先設計好的程序“通知”版權所有者,從而幫助著者維護其權利。

局限性:實際應用中需要解決的問題是:①由于數字產品的所有權證明還沒有完全解決,就目前已經出現的很多水印算法而言,攻擊者完全有可能破壞掉圖像中的水印;②聲頻和視頻水印解決方案還不完善,大多數視頻水印算法實際上是將圖像水印結果直接應用于視頻領域中,而沒有考慮視頻應用中大數據量以及近乎實時的特性;③考慮到數字圖書館的推廣應用情況,如果要大規模地認證數據庫水印的版權,必須有相應的機構和策略來保障水印的嵌入、提取、檢測操作,借以認定數據庫的版權使用情況。需要對傳播使用的數據庫進行服務器端的統一水印認證。[6 ]

1.4防拷貝技術

防拷貝技術主要用來防止用戶在未授權的情況下對數字化信息資源相互復制與擴散,這種技術一般是正版CD或DVD光盤為防止光盤被非法復制或者盜版刻錄而使用的。比如一些光盤采用了特殊的文件刻錄格式,用戶只能在光盤上讀取信息,當把光盤信息復制拷貝到電腦上面時就會出現錯誤而使信息不可用。很多DVD生產廠家也是運用了某種加密技術而使用戶無法簡單的拷貝光盤內的信息,從而在某種程度上防止光盤被盜版。

局限性:這種技術最關鍵的就是要解決好自己加密算法的技術問題,光盤加密技術被破解已經是屢見不鮮了,在科技迅速發展的今天,幾乎沒有哪一張正版光盤能逃脫被盜版的命運。

1.5數字版權管理技術

數字版權管理(Digital Rights Management,DRM)是指在數字化信息資源(包括數字化的文本、圖像、音頻、視頻等)的產生、傳輸和使用過程中,保護知識產權的一種技術工具。[7 ]這種技術主要包括數字內容的加密、管理與使用,其核心是通過安全和加密技術鎖定和限制數字內容傳播,從而能夠從技術上防止數字作品的非法復制和使用,或者在一定程度上使得復制和使用困難。

總體上說來,DRM是一種綜合性的技術,它包含了用戶訪問控制、內容加密保護,防拷貝等功能,[8 ]常用的數字版權保護技術主要有數據加密技術(數字水印技術)、電子簽名技術、認證技術和數字指紋技術等,[9 ]但是它遠比單純的內容保護和訪問控制要復雜,它是“在網絡及數字化環境下,以權限管理技術為核心,旨在有效保護數字內容安全與支持數字版權貿易的新型商業模式。這種商業模式涉及到技術、法律、人文等各方面的問題。”目前在數字版權保護方面通用的主要有兩大類技術:一類是數字水印技術;另一類則是基于加密認證的DRM技術,[10 ]它主要是通過加密手段防止非法用戶的使用和拷貝把數字內容進行加密,只有授權用戶才能得到解密的密鑰,而且密鑰是與用戶的硬件信息綁定的。加密技術加上硬件綁定技術,防止了非法拷貝,從而有效地達到版權保護的目的。

局限性:現有數字版權管理技術的研發中大多表現為過度關注和保護出版者、發行商的利益,而無視廣大普通用戶的權利和權益。[11 ]目前已采用的許多技術和研發中的新技術都對普通用戶的信息進行控制和監督,而對他們的隱私問題則沒有在技術上予以根本保障。系統記錄著用戶的大量私有信息,又沒有采取可靠的技術措施予以保障,致使某些不法分子利用廣大用戶的隱私信息來牟取暴利或嚴重影響用戶的正常生活,從而嚴重侵犯了廣大用戶的隱私權;另外,數字版權管理技術現在還處于很不成熟的階段,各種功能并沒有能真正的融為一體,還只是簡單的數據加密、數字水印、電子簽名等技術的簡單相加。

總體來說,不管什么技術,發展到多么完美的階段,總會存在這樣那樣的局限性,比如數據加密,不管加密算法多么復雜,隨著技術的發展,總是會被別人破解的,所以在現實中我們不可能僅僅依靠技術來解決數字圖書館建設過程中出現的版權問題。

2法律手段的解決方式

我國已經制定了關于網絡著作權的多部相關法律,如2000年公布的《最高人民法院關于審理涉及計算機網絡著作權糾紛案件適用法律若干問題的解釋》(該法規于2006年11月20日更改并與2006年12月8日施行);2005年3月1日起施行的《著作權集體管理條例》;2005年4月30日,國家版權局和信息產業部聯合的《互聯網著作權行政保護辦法》;2006年7月1日國務院頒布的《信息網絡傳播權保護條例》等,這些法律的頒布和實施標志著我國知識產權保護制度已基本形成,它們加強了網絡環境下著作權的保護,促進了網絡經濟和網絡精神文明建設朝著健康有序的方向發展,同時對圖書館在知識產權保護方面也起著十分重要的影響,對于保護網絡作品作者的著作權起到了積極的作用。

局限性:有關法律制度不完善,有的領域甚至缺少相關法律支持,主要表現在以下幾種情況:

(1)紙本資料數字化復制。傳統文獻數字化過程中,圖書館會把自己的館藏紙質文獻資源數字化而形成電子資源,根據《世界知識產權版權條約》(WTC)第一條第四款的議定聲明指出:《伯尼爾公約》第九條所規定的復制權及其所允許的例外,完全適用于數字環境,尤其以數字形式使用作品的情況。[12 ]我國《關于制作數字化制品的著作權規定》第二條規定:“將已有作品制成數字化制品,無論已有作品以任何形式表現與固定,都屬于《中華人民共和國著作權法》所稱的復制行為。”但是《著作權法》第22條第8款同時還對這種復制行為了作了限制:即復制作品的范圍只限于本館收藏的作品,復制的目的只是為了陳列或永久保存,如果復制其他圖書館收藏的作品,或者是將數字化的資源在網絡中傳播、刻錄成光盤發售等等,都必須事先取得著作權人的授權,否則都視為侵權行為。

(2)數據庫建設。《伯尼爾公約》認為:“所有的信息(數據事實等)的編纂物,不論其以印刷形式、計算機單元形式,還是以其他形式存在,都應視為數據庫”。《歐盟數據庫指令》規定:“凡在內容的選擇與編排方面,體現了作者自己的智力創作的數據庫,均可根據該指令獲得版權保護。”世界知識產權組織將數據庫作為匯編作品,國內關于數據庫知識產權保護的依據主要來自于《著作權法》第12條,即把數據庫當作匯編作品來保護。換句話說:數字圖書館開發的數據庫只有在內容的選取和編排上具有獨創性、原創性,才能使自己開發的數據庫受到版權的保護,同時也避免侵害他人的數據庫版權。但眼下,由于網絡的普及大大推動了網絡數據庫的發展,各個學科的各種數據庫不斷涌現,由于網絡數據庫開發周期長、成本高,而套錄容易、復制成本低,[13 ]甚至還有通過技術手段攻擊收費的網絡數據庫,從而獲得免費的數字文獻資源的情況出現,因此網絡環境下如何對數據庫實施知識產權保護非常重要。

(3)網絡下載與鏈接。數字圖書館虛擬館藏的信息資源通常以網絡信息資源的下載與鏈接的形式存在,通過建立相應的知識導航庫、專業信息指南來開展相關服務,對本館的讀者能起到推薦和導引的作用。[14 ]這些虛擬“館藏”主要的擴展方式是通過動態鏈接技術來完成的,這個過程同樣涉及復雜的版權問題。

圖書館經過特殊的技術處理,直接引用他人二、三級網頁內容,或者把所鏈接的網頁縮小然后嵌入到自己的網頁內容里面(即所謂的“加框”技術)。這個過程如果相關的鏈接技術運用不當同樣會引起版權糾紛。我國《信息網絡傳播權保護條例》第2條規定:“權利人享有的信息網絡傳播權受著作權法和本條例保護。除法律、行政法規另有規定的外,任何組織或者個人將他人的作品、表演、錄音錄像制品通過信息網絡向公眾提供,應當取得權利人許可,并支付報酬。”

也有不少圖書館將互聯網上有價值的資源下載至本地服務器,然后通過建立本地鏡像的方式為讀者提供服務,以此來擴充館藏。《著作權法》第22條第1款,“下載已經發表的作品以個人學習、研究或者欣賞為目的的,可以不經著作權人許可,且不用其支付報酬;但若未經版權人同意私自利用下載后的作品對外提供服務,不管服務性質如何,都應屬于侵權行為。”

(4)其他情況。相關的專業數據庫資源開發過程中同樣存在版權問題:二次文獻數據庫是根據一次文獻開發而來的,其中的權利所有應該如何分擔;[15 ]碩博士學位論文數據庫的權利歸屬問題等。[16 ]

《著作權法》第22條規定了12種“合理使用”的情況,但圖書館所需要的版權例外涉及數字作品搜集、加工、貯存、服務等各個方面,比如在對傳統作品的數字化、向讀者定向傳遞數字作品、提供數字作品瀏覽服務、以緩存方式搜集貯存信息、用超鏈接作信息導航、開展電子論壇、電子布告板服務等活動中都存在數字版權問題。法律如果不能從圖書館的公益性主體性質出發,對圖書館就數字化作品的使用做出更寬泛的例外規定,圖書館也就有可能受到侵權指控或在因讀者違法利用作品行為而引發的侵權糾紛中承擔連帶責任。[17 ]

最后,我們還應注意到,法律的制定和實施有時是滯后的,不管法律制度多么完善,也總會有新的侵權行為發生,所以僅僅依靠法律保護是不夠的。

3版權集體著作權組織

所謂著作權集中管理,是指著作權人(包括鄰接權人)授權著作權集中管理組織來管理他們的權利,即監視作品的使用,并與未來使用者或使用單位洽談使用條件,發放作品使用許可證,在適當條件下收取費用并在著作權人之間進行分配。[18 ]它是聯系作者與作品使用者的“中介人”。通過著作權集體組織這一中介,作者的著作權得到了有效的保護,作品使用單位也省去了尋找作者并與之談判的麻煩。著作權人創作的優秀科學文化成果可以通過數字圖書館這一有效途徑公布傳播;同時數字圖書館建設者可以獲得有關信息資源建設、傳播和利用的授權,從而解決數字圖書館建設中的知識產權問題。這是符合我國國情、符合著作權保護發展趨勢的解決數字圖書館建設中的知識產權問題的有效手段。

目前,美、歐、日等發達國家都已建立了功能完備、管理科學、運轉良好的著作權集體管理組織體系,這些國家的集體管理組織一般都按照相關國際組織制定的標準,建立了自己的作品數據庫,有些組織還實現了在線詢問、在線許可、以及在線收費的系統。例如,日本音樂著作權協會的管理系統就可以辦理在線許可、征收版稅、分配版稅等業務,制定合理的付酬標準,建立完善的費用結算與支付體制。

局限性:我國版權集體管理制度的發展只有二十多年的歷史,各種法律和法規很不健全,成功的范例甚少。因此,在我國要創建這樣一個較為理想的集體著作權管理體制,還應處理好以下幾個問題:第一,分類建立著作權集體管理機構,最好一個行業或一類作品在全國只有一個這樣的機構,避免各自為政,多頭設置;第二,明確集體著作權管理機構的法律地位或行政上的權利;第三,應盡快制定統一的網上作品付酬標準。[19 ]

4結語

我國在數字圖書館版權保護問題上,由于起步相對較晚,在法律、技術措施和管理方面都與國外發展有著相當一段距離,因此我國圖書館界應繼續努力、積極探索,爭取在技術上及早取得突破,為解決數字圖書館版權問題找到更好更合適的技術方法;另外還應加強與我國版權立法機構的聯系和合作,力爭在新法制訂或修訂過程中,制定出既能促進我國科技、文化、教育、圖書館事業的發展,又能保護版權人利益的新版權法。

參考文獻:

[1]肖燕.網絡環境下的著作權與數字圖書館[M].北京:北京圖書館出版社,2002.

[2]邱均平,朱少強.數字圖書館版權保護技術及其規避行為的法律對策[J].情報科學,2006,24(1):1-7.

[3]卜亞男.混沌加密技術與數字圖書館版權保護[J].農業圖書情報學刊,2008,20(7):52-54.

[4]張紹武.信息隱藏技術及其在數字圖書館版權保護中的應用[J].信息系統.2004,27(6):666-668.

[5]崔海亭,崔新春.數據庫水印技術在數字圖書館版權保護中的應用[J].圖書館學研究.2008,(8):27-30.

[6]張惠萍.數字水印在數字圖書館中的應用[J].甘肅農業,2006,(1):167-167.

[7]戴文華.基于加密認證的DRM技術在數字圖書館中的應用[J].咸寧學院學報,2005,25(6):70-72.

[8]張長安,柏麗娜.DRM技術及其在數字圖書館中的應用[J].現代圖書情報技術,2003,(3):84-85.

[9]李書寧,馬明霞.數字水印技術在數字圖書館安全性問題中的應用[J].現代圖書情報技術,2002,(1):17-19.

[10]孫琴,高潔.DRM技術在數字圖書館中的應用[J].高校理科研究,2007,(59).

[11]康丹楓.我國數字圖書館知識產權保護存在的問題及解決對策[J].現代情報,2006,(6):89-90.

[12]伊夫?戈比亞克.劉板盛譯.模擬與數字環境下的權利窮竭[JB/OL].[2009-03-01].http:///GalaxyPortal/inner/bqj/include/detail.jsp?articleid=9073&boardpid=1952&boardid=1150101011160a01&fl

ag=1.

[13]邱均平,陳敬全.網絡信息資源法制管理的比較研究[J].知識產權,2001,(5).

[14]江向東.近三年來我國數字圖書館版權問題研究現狀分析[J].津圖學刊,2004,(2):3-12.

[15]黨躍臣等.數字圖書館數據庫開發和使用中的版權問題[J].情報學報,2001,20(3):331-335.

[16]華海英.建立學術論文數據庫中的著作權問題[J].圖書館雜志,2002,21(2):59-61.

[17]管等.數字圖書館版權問題協調模式探討[J].圖書館論壇,2002,22(2).

[18]高雅佳,廖宏軍.數字圖書館中知識產權問題的保護策略[J].承德醫學院學報,2008,25(2):220.

第8篇

關鍵詞:信息系統;權限管理;數據加密;數字簽名

中圖分類號:TP309.2文獻標識碼:A文章編號:1007-9599 (2011) 05-0000-02

Information System Security Solutions

Qi Shifeng

(Computer Sciences School,Panzhihua University,Panzhihua617000,China)

Abstract:Security is inevitable for every information system.This paper provides solutions to the information system security by using the relevant technologies such as firewalls externally,and internally authority administration,data encryption,digital signatures and so on.Practice has proved these solutions and their reference value.

Keywords:Information System;Authority;Data encryption;Digital Signatures

一、引言

信息系統的迅速發展和廣泛應用,顯示了它的巨大生命力;另一方面也體現了人類社會對信息系統的依賴性越來越強。但信息系統的安全是一個不可回避的問題,一者信息系統管理著核心數據,一旦安全出現問題,后果不堪設想;再者現在信息系統大多運行環境是基于TCP/IP的,眾所周知,TCP/IP協議本身是不安全的,因此必須充分考慮信息系統的安全性。信息系統的安全問題已成為全球性的社會問題,也是信息系統建設和管理的主要瓶頸。

二、一種解決方案

信息系統的安全包括很多方面,一般說來,可以分為外部安全和內部安全兩方面。對外的安全主要是防止非法攻擊,本方案通過第三方防火墻來實現。內部的安全主要是保證數據安全,本方案提出兩個方面的解決:①權限管理;②數據加密。

(一)防火墻技術

防火墻是一種綜合性的技術,它是一種計算機硬件和軟件的結合。顧名思義,防火墻就是用來阻擋外部不安全因素影響的內部網絡屏障,其目的就是防止外部網絡用戶未經授權的訪問,它實際上是一種隔離技術。工作原理如圖1所示。

圖1防火墻工作原理

(二)權限管理

構建強健的權限管理系統,對保證信息系統的安全性是十分重要的。基于角色的訪問控制(Role-Based Access Control,簡稱RBAC)方法是目前公認的解決大型企業的統一資源訪問控制的有效方法。其顯著的兩大特征是:

1.減小授權管理的復雜性,降低管理開銷。

2.靈活地支持企業的安全策略,并對企業的變化有很大的伸縮性。

一個完整的權限管理系統應該包括:用戶、角色、資源、操作這四種主體,他們簡化的關系可以簡化為圖2。

圖2 權限管理四種主體關系圖

RBAC認為權限授權實際上是Who、What、How的問題。可簡單表述為這樣的邏輯表達式:判斷“Who對What(Which)進行How的操作”是否為真。

本方案權限管理采用“用戶―角色―功能權限―數據對象權限”權限管理模式管理權限。具體參見圖3。

圖3 權限管理模型

圖3所示的權限管理模型實現過程如下:

1.劃分用戶角色級別:系統管理員根據用戶崗位職責要求對其功能權限進行分配和管理。

2.劃分功能控制單元:功能控制單元即權限控制的對象。功能控制單元根據功能結構樹按層次進行劃分。

3.權限管理實現:例如,當新員工加盟時、系統首先為其分配一個系統賬號,當給他分配崗位時、便自動有了該崗位對應角色的權限。當然如果該用戶有本系統的一些單獨的功能使用權限,可以提出申請經批準后由系統管理員分配。

(三)數據安全保證

1.實現技術

(1)數據加密。數據加密技術是指將一個信息(或稱明文)經過加密鑰匙及加密函數轉換,變成無意義的密文,從而達到使非法用戶無法獲取信息真實內容。另一方面接收方則將此密文經過解密函數及解密鑰匙還原成明文。常見的對稱密鑰加密算法有DES加密算法和IDEA加密算法,用得最多的公開密鑰加密算法是RSA加密算法。

(2)數字簽名。數字簽名技術是在公鑰加密系統的基礎上建立起來的。數字簽名就是附加在數據單元上的一些數據,或是對數據單元所作的密碼變換。這種數據或變換允許數據單元的接收者用以確認數據單元的來源和數據單元的完整性并保護數據,防止被人(例如接收者)進行偽造。用來模擬現實生活中的簽名或印章。

2.實施策略

本方案中,系統的數據安全保證主要是依靠上述的數據加密技術和數字簽名技術來實現,具體的實施策略如圖4所示。

圖4 混合加密和數字簽名聯合使用的實施策略

在圖4中,將其數據安全保證實現過程分為四步:數據加密、數據簽名,驗證入庫、數據解密。

(1)數據加密:當需要將核心信息放入數據庫時,信息發送方隨機生成本次通信用的DES或IDEA密鑰K,用密鑰K加密壓縮的明文M得到密文Cm,用系統的RSA公鑰加密密鑰K得到Ck,再將Cm和Ck合成密文C。

(2)數字簽名:信息發送方對數據加密時生成的密文C進行MD5運算,產生一個消息摘要MD,再用自己的RSA私鑰對MD進行解密來形成發送方的數字簽名Cd,并將Cd和C合成密文Cc。

(3)驗證入庫:數據庫服務器收到Cc后,將其分解為Cd和C。用發送方的RSA公鑰加密Cd得到MD,然后對C進行MD5運算,產生一個消息摘要MD1。比較MD和MD1,如果相同,將合成密文C放入倉庫,否則不與入庫。

(4)數據解密:對于有權訪問核心數據的用戶,系統將向其提供RSA私鑰,訪問時首先從數據檢出合成密文C,將C分解成Cm和Ck;并用系統提供的RSA私鑰對Ck解密得到密鑰K,用密鑰K對Cm解密得到明文M。

三、小結

“三分技術,七分管理”是技術與管理策略在整個信息安全保障策略中各自重要性的體現,沒有完善的管理,技術就是再先進,也是無濟于事的。本文提出的這種信息系統安全的解決方案,已成功應用于系統的設計和開發實踐,與應用系統具有良好的集成。當然這種方案并不一定是最好或最合理的保證信息系統安全的解決方案。但希望能夠拋磚引玉,使各位同仁在此類問題上找到更合理更安全的解決方案。

參考文獻:

[1]向模軍.基于QFD的新產品開發決策支持系統研究與實現[C].碩士論文.成都:電子科技大學,2007

[2]唐成華,陳新度,陳新.管理信息系統中多用戶權限管理的研究及實現[J].計算機應用研究,2004,21(3):217-219

[3]祖峰,熊忠陽,馮永.信息系統權限管理新方法及實現[J].重慶大學學報:自然科學版,2003,26(11):91-94

[4]陳匯遠.計算機信息系統安全技術的研究及其應用[C]:碩士論文.北京:鐵道部科學研究院,2004

主站蜘蛛池模板: 国产精品2020观看久久 | 欧美图片自拍偷拍 | 国产原创中文字幕 | 国产成人精品免费视频下载 | 狠狠欧美| 国产视频福利 | 狠狠五月深爱婷婷网免费 | 男人的天堂在线免费观看 | 啪啪网站免费 | 日本欧美在线视频 | 奇米777电影| 99国产福利| 久久成人精品免费播放 | 黄视频在线观看www免费 | 热er99久久6国产精品免费 | 玖玖99| 黄色视屏在线免费观看 | 久久精品中文字幕免费 | 国产欧美一区二区三区免费 | 国产伦精品一区二区三区高清 | 人人看人人爽 | 美女网站免费观看视频 | 一级高清毛片免费a级高清毛片 | 日韩婷婷| 短视频网站免费观看 | 久久亚洲精选 | 国产第一页精品 | 国产门事件在线 | 四虎影视永久在线精品免费播放 | 欧美中文字幕在线看 | 成人无遮挡毛片免费看 | 高清精品一区二区三区一区 | 斗破苍穹漫画扑飞免费版 | 五月激情六月婷婷 | 国产亚洲一级精品久久 | 免费理伦片在线观看全网站 | 最新国产成人综合在线观看 | www成人在线观看 | 97在线观看免费观看直播高清 | 一级毛片免费毛片一级毛片免费 | 插插插日日日 |