首页 优秀范文 数据加密技术论文

数据加密技术论文赏析八篇

发布时间:2022-02-07 07:56:05

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的数据加密技术论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

数据加密技术论文

第1篇

1.1计算机病毒在计算机网络安全问题中,计算机病毒给用户带来的威胁最为严重,并会造成巨大的损失。从其本质上看,计算机病毒是一段特定的程序,这段程序在侵入计算机系统后将会对计算机的正常使用功能造成干扰,并对数据存储造成破坏,且拥有自我复制的能力。最典型的有蠕虫病毒,它以计算机为载体,利用操作系统和应用程序的安全漏洞,主动攻击计算机系统,以网络为传播途径,造成的危害明显。蠕虫病毒具有一般病毒的共同特征,如传染性,隐蔽性,破坏性及潜伏性等,同时也具有自己独有的特点,如不需要文件来寄生(有时可直接寄生于内存当中),对网络连接进行拒绝,以及与黑客技术相结合。其他危害较大的病毒种类还有宏病毒,意大利香肠等。

1.2垃圾邮件和间谍软件当收到垃圾邮件或安装了间谍软件时,常常会使计算机的网络安全陷入不利境地,并成为破坏计算机正常使用的主要因素之一。在计算机网络的应用环境下,由于电子邮件的地址是完全开放的,同时计算机系统具有可广播性,因而有些人或团体就会利用这一特性,进行宗教、商业,或政治等活动,主要方式就是强迫目标邮箱接收特定安排的邮件,使目标邮箱中出现垃圾邮件。与计算机病毒有所区别,间谍软件的主要控制手段为盗取口令,并侵入计算机系统实行违法操作,包括盗取用户信息,实施贪污、盗窃、诈骗等违法犯罪行为,不仅对计算机安全性能造成破坏,同时也会严重威胁用户的个人隐私。

1.3计算机用户操作失误由于计算机用户操作不当而发生的损失,也是影响计算机正常使用并破坏网络安全的重要因素之一。目前计算机用户的整体规模不断扩大,但其中有许多用户并未对计算机的安全防护进行应有的重视,对计算机的合理使用认识不到位,因而在安全防范方面力度不够,这就给恶意攻击者提供了入侵系统的机会,并进而出现严重的安全问题。用户安全意识差的主要表现包括:账号密码过于简单,破解容易,甚至随意泄露;使用软件时进行了错误操作;系统备份不完全。这些行为都会引起网络安全问题的发生。

2计算机网络安全防范的措施

2.1定期进行数据备份为防止因突破情况,如自然灾害,断电等造成的数据丢失,应在平时养成定期数据备份的习惯,将硬盘上的重要文件,数据复制到其他存储设备中,如移动硬盘等。如果做好了备份工作,即使当计算机系统遭受攻击而发生数据毁坏,也无需担心数据的彻底消失,而只需将已经备份的文件和数据再重新恢复到计算机中即可。因此,数据的定期备份是维护计算机网络安全的有效途径之一。如果计算机因意外情况而无法正常启动,也需在重新安装系统前进行数据备份,以便在计算机能够正常使用后完成数据恢复,这在非法入侵系统造成的数据毁坏时也能起到重要的作用。

2.2采用物理隔离网闸物理隔离网闸是一种通过外部设备来实现计算机安全防护的技术手段,利用固态开关读写作为媒介,来实现不同主机系统间的对接,可实现多种控制功能。由于在这一技术手段下的不同主机系统之间,并不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,以及基于协议的信息包,只存在无协议“摆渡”,同时只能对存储媒介发出“读”与“写”这两种指令。因此,物理隔离网闸可以从源头上保障计算机网络的安全,从物理上隔离,阻断了带有攻击性质的所有连接,切断黑客入侵的途径,使其无法攻击,无法破坏,真正维护了网络安全。

2.3防火墙技术防火墙是一种常用的计算机安全软件,在计算机和互联网之间构筑一道“安检”关卡。安装了防火墙,所有经过这台计算机的网络通信都必须接受防火墙的安全扫描,从而使具有攻击性的通信无法与计算机取得连接,阻断非授权访问在计算机上的执行。同时,防火墙还会将不必要的端口关闭,并针对指定端口实施通信禁止,从而对木马进行封锁堵截。最后,它可以对特殊站点的访问实施拦截,拒绝来路不明的所有通信,最大程度地维护计算机网络的安全。

2.4加密技术为进一步地维护网络信息安全,保证用户信息不被侵犯,还可使用加密技术来对计算机的系统安全钥匙进行升级,对加密技术进行充分合理的利用能有效提高信息的安全程度。首先是数据加密,基本原理在于通过使用特定算法对目标文件加以处理,使其由原来的明文转为无法识别的代码,通常称为密文,如果需要查看加密前的内容,就必须输入正确的密钥,这样就可防止重要信息内容被不法分子窃取和掌握。相对地,加密技术的逆过程为解密,即将代码转为可读的文件。其次是智能卡技术,该技术与加密技术有较强的关联性。所谓智能卡,其实质为密钥的一种媒介,与信用卡相类似,只能由经过授权的使用者所持有,授权用户可对其设置一定的口令,同时保证设置的口令与网络服务器密码相同,当同时使用口令与身份特征,能够起到极为理想的保密效果。

2.5进行入侵检测和网络监控计算机网络安全技术还包括入侵检测即网络监控。其中,入侵检测是一项综合程度高的安全维护手段,包括统计技术,网络通信技术,推理技术等,起到的作用十分显著,可对当前网络环境进行监督,以便及时发现系统被攻击的征兆。根据分析手段的不同,可将其分为签名法与统计法两种。对于针对系统已知漏洞的攻击,可用签名法来实施监控;对于系统的正常运行阶段,需要对其中的可疑动作是否出现了异常现象进行确认时,可用统计法进行监控,能够从动作模式为出发点进行判断。

2.6及时下载漏洞补丁程序对计算机网络安全的维护应当是一个长期的,动态的过程,因此及时下载漏洞补丁就显得十分必要。在使用计算机来连接网络的过程当中,为避免因存在系统漏洞而被恶意攻击者利用,必须及时下载最新的漏洞补丁,消除计算机应用环境中的种种隐患。可通过特定的漏洞扫描手段对漏洞进行扫描,例如COPS,tripwire,tiger等,都是非常实用的漏洞扫描软件,360安全卫士,瑞星卡卡等软件也有良好的效果,可使用这些软件进行扫描并下载漏洞补丁。

2.7加强用户账号的安全保护为保障计算机网络账号的安全,应加强对账号的保护措施。在计算机应用的网络环境下,许多应用领域都需要账号和密码进行登录,涉及范围较广,包括系统登录,电子账号登录,网上银行登录等等,因此加强对账号的安全防范就有着极其重要的意义。首先,对系统登录来说,密码设置应尽量复杂;其次,对于不同应用方面的账号来说,应避免使用相同或类似的密码,以免造成重大损失;再次,在设置方式上应采用组合的形式,综合使用数字、字母,以及特殊符号;最后,应保证密码长度合适,同时应定期修改密码。

3结论

第2篇

关键词:同态加密技术 应用 数据

中图分类号:TP311 文献标识码:A 文章编号:1003-9082(2013)12-0002-01

同态加密是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,与对明文进行同样的运算,再将结果加密一样。通俗的讲,这项技术令人们可以在加密的数据中进行诸如检索、比较等操作,得出正确的结果,而在整个处理过程中无需对数据进行解密。

以往加密手段的弊端在于它通常是将数据保存在盒子内而不让外界使用或者分析数据,只有使用解密密钥将盒子打开,才能对数据进行分析和计算。在同态加密环境下,敏感数据一直处于加密状态,而应用系统无需解密可以用加密的数据按照正常的业务逻辑处理业务,这样公司将敏感的信息储存在远程服务器里,既避免从当地的主机端发生泄密,又保证了信息的使用和搜索,解决了云计算发展面临的客户对数据云端存储安全担忧的难题。

一、同态加密原理

同态加密技术,就是将数据加密成难以破译的数字字符串,能对这些加密后的字符串进行数学处理,然后解密结果。如果用数学方法表述,假设加密操作为 E,明文为 m,加密得 e,即 e = E(m),m = E'(e)。已知针对明文有操作 f,针对 E 可构造 F,使得 F(e) = E(f(m)),这样 E 就是一个针对 f 的同态加密算法。

我们举一个简单的例子,看看同态加密是如何处理2+3这样的问题:假设数据已经在本地被加密了,2加密后变为22,3加密后变为33。加密后的数据被发送到服务器,在进行相加运算。然后服务器将加密后的结果55发送回来。然后本地解密为5。

同态加密是基于数学难题的计算复杂性理论的密码学技术,被冠以“密码学的圣杯”称号,为找到同态加密算法的解决方案,密码专家苦苦探寻了30多年,一直无果而终。颇具戏剧性的是同态加密技术解决方案思路竟然是出自在纽约一家咖啡店的聊天中,2008年,IBM研究员Craig Gentry在与朋友一起喝咖啡交流时获得灵感,提出一种基于理想格(Ideal lattice)的全同态加密算法,成为同态加密领域的重大突破和创新。

Craig Gentry在他的同态加密经典论文《Computing Arbitrary Functions of Encrypted Data》中通过一个虚构场景诠释了同态加密技术,这个场景是一个叫丽丝的珠宝店主如何为自己的珠宝店防盗:

“Alice是一家珠宝店的店主,她打算让员工将一些贵重的珠宝组合成首饰,但是她由担心被小偷盯上。于是她造了一个手套箱存放制作好的首饰,而钥匙她随身保管。”

通过手套箱,员工可以将手伸入箱子来装配首饰,仅限于此。爱丽丝 则可以通过钥匙,向手套箱中添加原材料,并取出制作好的首饰。

下图是个大型的手套箱示例图

这个故事形象的体现了同态加密技术原理,其中:

店主爱丽丝>最终用户

首饰原材料>原始数据

钥匙>网络

锁住手套箱>加密

员工>数据计算过程

完整的首饰>数据计算结果

二、同态加密技术发展历程

同态加密的技术经过半同态加密到全同态加密算法理论发展经历了很长时间的发展。我们熟知的RSA公钥加密算法是1977年由Ron Rivest、AdiShamirh和LenAdleman在(美国麻省理工学院)开发的,是只具备乘法同态的算法。1999年Pascal Paillier在《Public-Key Cryptosystems Based on Composite Degree Residuosity Classes》论文中实现了加法同态。此后加密专家长期以来一直在寻找实现全同态加密技术,也就是数据加密成难以破译的数字字符串,能对这些加密后的字符串进行数学处理,然后解密结果。2009年IBM 研究员 Craig Gentry在论文《Fully homomorphic encryption using ideal lattices》给出一种全同态加密算法,即实现了乘法及加法的全同态加密算法。

不过目前的全同态加密方案在实用性上还存有问题,因为该方案耗费的计算时间太长,一般情况下,采用同态加密的应用处理时间是非机密的应用的处理要增加万倍的数量级甚至更高,密码专家们一直在坚持不懈的完善同态加密算法或寻找更好、更快的算法。

在2011年美国麻省理工(MIT)的一个研究小组的开源项目CryptDB首次解决了全同态加密技术的实用性问题,它将数据嵌套进多个加密层,每个都使用不同的密钥,允许对加密数据进行简单操作,使得此前全同态加密方案加密数据操作所增加的数以万亿倍计算时间,减少到只增加了15-26%左右。麻省理工计算机科学和人工智能实验室(CSAIL)的CryptDB研究项目的数据库软件允许用户查询加密的SQL数据库,而且能够在不解密储存信息的情况下返回结果,这一点对于云存储来说意义重大。

三、同态加密计算安全应用前景展望

同态加密技术的可对加密状态数据直接进行各种操作而不会影响其保密性的特性,使得它成为数据敏感性要求高的应用系统首选的安全保障技术,其在匿名投票、多方安全计算以及云计算领域有着广泛的应用

1.匿名投票系统

匿名投票又称电子投票,在2004美国大选首次采用电子投票方式,以防止2000 年美国总统大选出现的打孔卡计票争义。

在一个投票系统中,有投票方、计票方、宣布方三权分立。投票人保有个人投票秘密,其他各方都不能知道投票人投票的选择;计票方能够在数据加密的情况下,对数据汇总统计,得出候选人的得票率。

采用同态加密计算就可以实现投票系统的安全要求。其实现原理如下:

投票方采用公钥加密,只有宣布方拥有私钥,投票方将加密的票送到计票方,计票方利用同态特性进行操作,得到汇总的结果,宣布方拿到该结果后解密之,即得总票数。计票方解不出票面信息,于是可以防止计票方从中作弊,宣布方也不知道单独每张票的情况,从而实现了匿名。

2.多方安全计算

安全多方计算(Secure Multiparty Computation, SMC)是指一组互不信任的参与者,在不泄露各自私有信息的前提下进行的多方合作计算。自图灵奖得主A. C. Yao于上世纪80年代提出安全多方计算的概念以来,其在密码学上的地位也日渐重要,它是电子选举、电子拍卖等密码学协议的基础。

例如:Alice认为她的了某种遗传疾病,想验证自己的想法,正好她知道Bob有一个关于疾病的DNA模型的数据库,如果她把自己的DNA样品寄给Bob,那么Bob就可以给出她的DNA诊断结果,同时Bob也就知道了她的DNA及相关私人信息,可是Alice不想别人知道她的隐私,所以她这样请求Bob帮忙诊断自己DNA的方式是不可行的。

同态机密的技术就可以解决Alice的问题,她可以对自己的数据加密交给Bob,Bob通过同态加密计算,把得到加密状态的结果在交付Alice,然后Alice解密得到自己想要的结果。

3.云计算

近年来,“云计算”成为全球信息技术领域的最大热点,云计算的迅猛发展,安全问题已经成为了云计算应用的首要关注点。

由于云计算涉及个人和企业运算模式的改变,涉及个人和企业的敏感信息,因此云计算面临的第一个重要问题就是云计算的安全。虽然云中心平台的建设已充分考虑了各种安全因素,如身份认证、网络安全、防病毒、灾备等等,但数据存储安全一直没有得到很好的解决,如何保证云中用户程序的安全标准不被分析、数据不被复制盗窃、商业秘密不被侵害。

云的安全可信是云得到广泛应用的重要前提。人们对云计算的安全的关注程度,就像关注网上银行安全一样,正是这个原因,诸如银行、保险行业的企业一直不敢把业务应用放到云中心。同态加密算法的出现,给云数据存储及云计算应用带来的革命性的改变和提升,由于采用同态加密的技术,数据采用加密的方式存储,不会泄露真实的数据,云计算应用能够按照加密的数据,运算处出用户所需的正确的结果,这样用户可以在没有安全顾虑的情况下享受云计算带来的便利。

采用同态加密的云计算应用逻辑图如下:

同态加密技术为解决云计算网络安全和隐私保护提供了新的思路,利用同态加密技术可以解决云计算中海量数据信息的安全存储、高效检索以及智能处理,大大拓宽了云计算的业务模式,在云计算网络认证与访问控制、电子商务、多方保密计算 、匿名投票领域应用前景广阔,同态加密技术对云计算未来的发展普及意义重大。

第3篇

论文摘要:本文在阐述计算机网络的基础上分析了当前计算机系统安全及网络安全等问题,提出了一些相应的防范措施,提出了计算机网络信息安全应注重研究的几个问题。

随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。

一、计算机病毒

计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。

二、计算机系统安全

计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。

1、实体安全

计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。

2、输入输出控制

数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。

三、网络安全

计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。

1、计算机网络安全现状

计算机网络安全具有三个特性:

⑴保密性:网络资源只能由授权实体存取。⑵完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。⑶可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

2、计算机网络安全缺陷

⑴操作系统的漏洞:操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理——I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。⑵TCP/IP 协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。⑶应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI 程序时不是新编程序,而是对程序加以适当的修改。这样一来,很多CGI 程序就难免具有相同安全漏洞。⑷安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。

3、计算机网络安全机制应具有的功能

网络安全机制应具有身份识别、存取权限控制、数字签名、审计追踪、密钥管理等功能。

4、计算机网络安全常用的防治技术

⑴加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。常见的加密技术分单密钥密码技术和公开密钥技术两种。这两种加密技术在不同方面各具优势,通常将这两种加密技术结合在一起使用。⑵防火墙技术:所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类——网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏,防止内部网络的主要数据被窃取。一个防火墙系统通常由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查,来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。

四、结论

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。

参考文献

1、陈立新:《计算机:病毒防治百事通》[M],北京:清华大学出版社,2001

第4篇

[论文关键词] 电子商务 信息安全 信息安全技术 数字认证 安全协议

[论文摘 要]电子商务是新兴商务形式,信息安全的保障是电子商务实施的前提。本文针对电子商务活动中存在的信息安全隐患问题,实施保障电子商务信息安全的数据加密技术、身份验证技术、防火墙技术等技术性措施,完善电子商务发展的内外部环境,促进我国电子商务可持续发展。

随着网络的发展,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,愈来愈受到国际社会的高度关注。

一、电子商务中的信息安全技术

电子商务的信息安全在很大程度上依赖于技术的完善,包括密码、鉴别、访问控制、信息流控制、数据保护、软件保护、病毒检测及清除、内容分类识别和过滤、网络隐患扫描、系统安全监测报警与审计等技术。

1.防火墙技术。防火墙主要是加强网络之间的访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络。

2.加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,当需要时可使用不同的密钥将密文数据还原成明文数据。

3.数字签名技术。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。

4.数字时间戳技术。时间戳是一个经加密后形成的凭证文档,包括需加时间戳的文件的摘要、DTS 收到文件的日期与时间和DIS 数字签名,用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS 在加入了收到文件摘要的日期和时间信息后再对该文件加密,然后送回用户。

二、电子商务安全防范措施

网络安全是电子商务的基础。网络安全防范技术可以从数据的加密(解密)算法、安全的网络协议、网络防火墙、完善的安全管理制度、硬件的加密和物理保护、安全监听系统和防病毒软件等领域来进行考虑和完善。

1.防火墙技术

用过Internet,企业可以从异地取回重要数据,同时又要面对 Internet 带来的数据安全的新挑战和新危险:即客户、推销商、移动用户、异地员工和内部员工的安全访问;以及保护企业的机密信息不受黑客和工业间谍的入侵。因此,企业必须加筑安全的“壕沟”,而这个“壕沟”就是防火墙.防火墙系统决定了哪些内容服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身必须能够免于渗透。

2. VPN技术

虚拟专用网简称VPN,指将物理上分布在不同地点的网络通过公用骨干网联接而形成逻辑上的虚拟“私”网,依靠IPS或 NSP在安全隧道、用户认证和访问控制等相关技术的控制下达到与专用网络类同的安全性能,从而实现基于 Internet 安全传输重要信息的效应。目前VPN 主要采用四项技术来保证安全, 这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。

3.数字签名技术

为了保证数据和交易的安全、防止欺骗,确认交易双方的真实身份,电子商务必须采用加密技术。数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。数字签名就是通过一个单向哈希函数对要传送的报文进行处理而得到的用以认证报文是否发生改变的一个字母数字串。发送者用自己的私钥把数据加密后传送给接收者,接收者用发送者的公钥解开数据后,就可确认消息来自于谁,同时也是对发送者发送的信息真实性的一个证明,发送者对所发信息不可抵赖,从而实现信息的有效性和不可否认性。

三、电子商务的安全认证体系

随着计算机的发展和社会的进步,通过网络进行的电子商务活动当今社会越来越频繁,身份认证是一个不得不解决的重要问题,它将直接关系到电子商务活动能否高效而有序地进行。认证体系在电子商务中至关重要,它是用户获得访问权限的关键步骤。现代密码的两个最重要的分支就是加密和认证。加密目的就是防止敌方获得机密信息。认证则是为了防止敌方的主动攻击,包括验证信息真伪及防止信息在通信过程被篡改删除、插入、伪造及重放等。认证主要包括三个方面:消息认证、身份认证和数字签名。

身份认证一般是通过对被认证对象(人或事)的一个或多个参数进行验证。从而确定被认证对象是否名实相符或有效。这要求要验证的参数与被认证对象之间应存在严格的对应关系,最好是惟一对应的。身份认证是安全系统中的第一道关卡。

数字证书是在互联网通信中标志通信各方身份信息的一系列数据。提供了一种 Internet 上验证用户身份的方式,其作用类似于司机的驾驶执照或身份证。它是由一个权威机构CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它识别彼此的身份。

四、结束语

安全实际上就是一种风险管理。任何技术手段都不能保证100%的安全。但是,安全技术可以降低系统遭到破坏、攻击的风险。因此,为进一步促进电子商务体系的完善和行业的健康快速发展,必须在实际运用中解决电子商务中出现的各类问题,使电子商务系统相对更安全。电子商务的安全运行必须从多方面入手,仅在技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。

参考文献

[1] 劳帼龄.电子商务的安全技术[M].北京:中国水利水电出版社,2005.

[2] 赵泉.网络安全与电子商务[M].北京:清华大学出版社,2005.

第5篇

    论文关键词:电子商务; 信息安全;运行环境;黑客;防火墙 

    电子商务在网络经济发展日益迅猛的当下,应用越来越广泛,这种基于Internet进行的各种商务活动模式以其特有的开放性让商务活动相比较以往更加高效快捷。In-ternet 是一个开放的、全球性的、无控制机构的网络,计算机网络自身的特点决定了网络不安全,网络服务一般都是通过各种各样的协议完成的,因此网络协议的安全性是网络安全的重要方面,Internet 的数据传输是基于 TCP/IP操作系统来支持的,TCP/IP 协议本身存在着一定的缺陷。 

    1电子商务所面临的信息安全威胁 

    1.1 安全环境恶化 

    由于在计算机及网络技术方面发展较为迟缓,我国在很多硬件核心设备方面依然以进口采购为主要渠道,不能自主生产也意味着不能自主控制,除了生产技术、维护技术也相应依靠国外引进,这也就让国内的电子商务无法看到眼前的威胁以及自身软件的应付能力。 

    1.2平台的自然物理威胁 

    由于电子商务通过网络传输进行,因此诸如电磁辐射干扰以及网络设备老化带来的传输缓慢甚至中断等自然威胁难以预测,而这些威胁将直接影响信息安全。此外,人为破坏商务系统硬件,篡改删除信息内容等行为,也会给企业造成损失。 

    1.3黑客入侵 

    在诸多威胁中,病毒是最不可控制的,其主要作用是损坏计算机文件,且具有繁殖功能。配合越来越便捷的网络环境,计算机病毒的破坏力与日俱增。而目前黑客所惯用的木马程序则更有目的性,本地计算机所记录的登录信息都会被木马程序篡改,从而造成信息之外的文件和资金遭窃。 

    2电子商务信息安全的防范处理方法  1针对病毒的技术 

    作为电子商务安全的最大威胁,对于计算机病毒的防范是重中之重。对于病毒,处理态度应该以预防为主,查杀为辅。因为病毒的预防工作在技术层面上比查杀要更为简单。多种预防措施的并行应用很重要,比如对全新计算机硬件、软件进行全面的检测;利用病毒查杀软件对文件进行实时的扫描;定期进行相关数据备份;服务器启动采取硬盘启动;相应网络目录和文件设置相应的访问权限等等。同时在病毒感染时保证文件的及时隔离。在计算机系统感染病毒的情况下,第一时间清除病毒文件并及时恢复系统。  2防火墙应用 

    防火墙主要是用来隔离内部网和外部网,对内部网的应用系统加以保护。目前的防火墙分为两大类:一类是简单的包过滤技术,它是在网络层对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑,检查数据流中每个数据包后,根据数据包的源地址、目的地址、所用的 TCP 端口和 TCP 链路状态等因素来确定是否允许数据包通过。另一类是应用网管和服务器,可针对特别的网络应用服务协议及数据过滤协议,并且能够对数据包分析并形成相关的报告。 

    2.3数据加密技术的引入 

    加密技术是保证电子商务安全采用的主要安全措施。加密过程就是根据一定的算法,将可理解的数据(明文)与一串数字(密钥)相结合,从而产生不可理解的密文的过程,主要加密技术是:对称加密技术和非对称加密技术。  4认证系统 

    网上安全交易的基础是数字证书。数字证书类似于现实生活中的身份证,用于在网络上鉴别个人或组织的真实身份。传统的对称密钥算法具有加密强度高、运算速度快的优点,但密钥的传递与管理问题限制了它的应用。为解决此问题,20 世纪 70 年代密码界出现了公开密钥算法,该算法使用一对密钥即一个私钥和一个公钥,其对应关系是唯一的,公钥对外公开,私钥个人秘密保存。一般用公钥来进行加密,用私钥来进行签名;同时私钥用来解密,公钥用来验证签名。  5其他注意事项 

    (1)机密性是指信息在存储或传输过程中不被他人窃取或泄漏,满足电子商务交易中信息保密性的安全需求,避免敏感信息泄漏的威胁。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。 

    (2)商务信息的完整性,只读特性以及修改授权问题是电子商务信息需要攻克的一大难关。信息在传输过程中必须保持原内容,不能因技术、环境以及刻意原因而轻易被更改。 

    (3)交易诚信问题也存在于隔空交易当中,电子商务信息在传输当中,保证传输速度和内容真实的情况下,交易方不能对已完成的交易操作产生反悔,一旦因商务平台外的问题而取消或质疑交易操作,对方的利益将蒙受损失。 

第6篇

    论文摘要:随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。

    在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。

    一、中小企业的信息化建设意义

    在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。

    二、电子信息安全技术阐述

    1、电子信息中的加密技术

    加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。

    加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。

    2、防火墙技术

    随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。

    3、认证技术

    消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。

    三、中小企业中电子信息的主要安全要素

    1、信息的机密性

    在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。

    2、信息的有效性

    随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。

    3、信息的完整性

    企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。

    四、解决中小企业中电子信息安全问题的策略

    1、构建中小企业电子信息安全管理体制

    解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。

    2、利用企业的网络条件来提供信息安全服务

    很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。

    3、定期对安全防护软件系统进行评估、改进

    随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。

    总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。

    参考文献:

    [1]温正卫;信息安全技术在电子政务系统中的应用[J];软件导刊,2010

    [2]闫兵;企业信息安全概述及防范[J];科学咨讯,2010

第7篇

关键词: 数字图书馆知识版权集体著作权数字版权管理信息隐藏技术

中图分类号:D923.4 文献标识码: A 文章编号: 1003-6938(2010)03-00072-004

Copyright Problem-Solving Model of Digital Library

Jiang Youhao(Center South University, Changsha, Hunan, 410013)

Lv Ting(People's Liberation Army Medical Library, Beijing, 100039)

Zhu Feng(Library Changsha Medical College, Changsha, Hunan, 410219)

Abstract: In the course of digital library construction, intellectual property rights and copyright protection are the key issues. this article introduces the reasons of the problem arising from the process of building a digital library at first, then lists several existing models solving the copyright issues of digital library, and analyses the limitations of these solutions.

Key words: digital library; Intellectual Property; collective management of copyrightdigital copyrights management; information hiding technology

CLC number:D923.4 Document code: AArticle ID: 1003-6938(2010)03-00072-004

传统图书馆的自动化、电子化、数字化已经成为全球图书馆的发展趋势。多媒体技术的出现使得数字图书馆的数字图像、音频、视频等多媒体信息越来越丰富;网络技术的发展也使网络数据的传递变得更加方便快速,用户获取和传递数字图书馆资源也变得越来越容易。但随之而来出现了许多的问题,如通过网络传输数据文献或作品时,个人或团体非法对数字化文献和作品的侵权更加容易,篡改也更加方便。因此,如何既能充分利用网络传输的便利,又能有效地保护著者的知识产权,成为数字图书馆建设过程中急需解决的现实问题。

版权又称著作权,是指文学、艺术和科学作品的作者依法所享有的权利,包括人身权和财产权,[1 ]版权保护是数字图书馆建设面临的关键性问题之一。数字图书馆利用信息技术对馆藏文献数字化,利用网络向读者传递文献内容,读者通过网络获取并利用图书馆数字资源,在这个过程会产生一系列的版权问题。本文对现有解决数字图书馆版权问题的方法进行阐述,并分析各自的局限性。

1技术层面的解决方法

1.1用户访问控制技术

用户访问控制即借助用户名和密码对用户进行身份验证,只有合法的用户名和正确的密码才能进入,并根据用户账号的不同权限对不同级别的用户赋予不同的资源操作权限。访问控制的内容包括接入控制、权限控制、目录级控制以及属性控制等。[2 ]现在大多数网站采用的“用户名+密码”的登陆形式是一种随处可见的访问控制模式。比如网上各种数据库,如中国生物医学文献数据库,用户在注册取得合法的用户名和密码后,只需支付一定的费用便可以方便的使用数据库中的数字化文献和其他资源了,还有网络视频点播的月卡、年卡,网络游戏点卡等等都是采用的这种访问控制技术。

局限性:这种技术一般只能防止非法用户使用数字化资源,对于那些有合法账号和密码的用户得到数字化资源后,进行随意的复制、传播则显得无能为力;另外这种方法只有一个密码是保密的,一旦数字化资源用户的密码遭到破解,尤其是系统管理员的密码被破解,损失将非常严重。

1.2信息加密技术

信息加密是指将信息或需要保护的数据(明文)经过密钥及加密算法的转换,变成不能直读的信息或数据(密文),接受方在接收到密文后,将此密文经过密钥和相应的解密算法还原成相应的明文,从而获得所需信息。数据加密技术是保护数据安全的一种有效手段。加密一般分为三种方式:对称加密、非对称加密和单向加密,另外还有近年来新提出的混沌加密技术。[3 ]其中对称加密主要用于对大块文件内容本身的加密;非对称加密用于在公开信道中加密传递少量关键性信息;单向加密则用于对内容正确性进行校验,防止信息本身的内容被修改;而混沌加密技术是一种刚刚兴起但没有成熟运用的新型加密技术。加密技术不但能够对数据或信息本身进行加密,它还能对信息在网络中传输的信道进行加密,防止信息在传输中被非法获取。

局限性:这种技术之所以能起到保护作用是因为在传输过程中即使通过某种不正当的途径获得传输中的信息,但信息的真实内容他们是看不到的,这就解决了数字化信息资源在传输过程中的保护问题,数字化资源用户在获得信息将其解密后进行使用,但是用户不可能为了防止该信息被非法盗用又将其加密,因为这种做法对用户来说毫无必要而且又非常麻烦,但对该数字化资源的版权所有者来说维护其权利又是很重要的,信息加密技术在这点上则显得无能为力;而且一旦数字化信息资源被加密,加密后的内容由于其不可理解性就会很容易引起好奇和注意,这也就更增加了其被破解的可能性,加密后的信息一旦被破解后,将不再受到保护,也就无法防止作品被盗、被复制、传播了。

1.3信息隐藏技术

信息隐藏是指将需要保密的重要数据或信息隐藏到另一个可以公开的信息之中,然后通过公开信息的传输来传递秘密信息。具体来说,就是把重要的信息隐藏于一般的数字化文本、声音或图像当中,达到隐藏的目的,来迷惑恶意的攻击者。信息隐藏技术主要由两部分组成:①信息嵌入算法。它利用密钥来实现秘密信息的隐藏;②隐蔽信息检测/提取算法。它利用密钥从隐蔽载体中检测/恢复出秘密信息。[4 ]在密钥未知的前提下,第三者很难从隐蔽载体中发现或删除秘密信息。

与信息加密技术不同,这种技术的关键是它能在不妨碍对信息正常使用的前提下,通过嵌入特定标识性信息来跟踪和保护版权。信息隐藏的一个主要应用技术就是数字水印,[5 ]它可以将数字化资源的作者信息、版权信息或其他附加信息以人眼不可见的形式嵌入到数字图像、文本、音频和视频的序列中,当这种数字化信息资源被非法复制、传输、使用时,资源中的水印信息便可提供所有者的信息,也可以通过序列号追查是哪一位购买者该为此纠纷负责,从而保护了版权所有者自身的权益。近年来的新技术使这种数字水印能够自动“报警”,即当有数字水印技术的数字化资源被非法使用或复制时,数字水印会根据预先设计好的程序“通知”版权所有者,从而帮助著者维护其权利。

局限性:实际应用中需要解决的问题是:①由于数字产品的所有权证明还没有完全解决,就目前已经出现的很多水印算法而言,攻击者完全有可能破坏掉图像中的水印;②声频和视频水印解决方案还不完善,大多数视频水印算法实际上是将图像水印结果直接应用于视频领域中,而没有考虑视频应用中大数据量以及近乎实时的特性;③考虑到数字图书馆的推广应用情况,如果要大规模地认证数据库水印的版权,必须有相应的机构和策略来保障水印的嵌入、提取、检测操作,借以认定数据库的版权使用情况。需要对传播使用的数据库进行服务器端的统一水印认证。[6 ]

1.4防拷贝技术

防拷贝技术主要用来防止用户在未授权的情况下对数字化信息资源相互复制与扩散,这种技术一般是正版CD或DVD光盘为防止光盘被非法复制或者盗版刻录而使用的。比如一些光盘采用了特殊的文件刻录格式,用户只能在光盘上读取信息,当把光盘信息复制拷贝到电脑上面时就会出现错误而使信息不可用。很多DVD生产厂家也是运用了某种加密技术而使用户无法简单的拷贝光盘内的信息,从而在某种程度上防止光盘被盗版。

局限性:这种技术最关键的就是要解决好自己加密算法的技术问题,光盘加密技术被破解已经是屡见不鲜了,在科技迅速发展的今天,几乎没有哪一张正版光盘能逃脱被盗版的命运。

1.5数字版权管理技术

数字版权管理(Digital Rights Management,DRM)是指在数字化信息资源(包括数字化的文本、图像、音频、视频等)的产生、传输和使用过程中,保护知识产权的一种技术工具。[7 ]这种技术主要包括数字内容的加密、管理与使用,其核心是通过安全和加密技术锁定和限制数字内容传播,从而能够从技术上防止数字作品的非法复制和使用,或者在一定程度上使得复制和使用困难。

总体上说来,DRM是一种综合性的技术,它包含了用户访问控制、内容加密保护,防拷贝等功能,[8 ]常用的数字版权保护技术主要有数据加密技术(数字水印技术)、电子签名技术、认证技术和数字指纹技术等,[9 ]但是它远比单纯的内容保护和访问控制要复杂,它是“在网络及数字化环境下,以权限管理技术为核心,旨在有效保护数字内容安全与支持数字版权贸易的新型商业模式。这种商业模式涉及到技术、法律、人文等各方面的问题。”目前在数字版权保护方面通用的主要有两大类技术:一类是数字水印技术;另一类则是基于加密认证的DRM技术,[10 ]它主要是通过加密手段防止非法用户的使用和拷贝把数字内容进行加密,只有授权用户才能得到解密的密钥,而且密钥是与用户的硬件信息绑定的。加密技术加上硬件绑定技术,防止了非法拷贝,从而有效地达到版权保护的目的。

局限性:现有数字版权管理技术的研发中大多表现为过度关注和保护出版者、发行商的利益,而无视广大普通用户的权利和权益。[11 ]目前已采用的许多技术和研发中的新技术都对普通用户的信息进行控制和监督,而对他们的隐私问题则没有在技术上予以根本保障。系统记录着用户的大量私有信息,又没有采取可靠的技术措施予以保障,致使某些不法分子利用广大用户的隐私信息来牟取暴利或严重影响用户的正常生活,从而严重侵犯了广大用户的隐私权;另外,数字版权管理技术现在还处于很不成熟的阶段,各种功能并没有能真正的融为一体,还只是简单的数据加密、数字水印、电子签名等技术的简单相加。

总体来说,不管什么技术,发展到多么完美的阶段,总会存在这样那样的局限性,比如数据加密,不管加密算法多么复杂,随着技术的发展,总是会被别人破解的,所以在现实中我们不可能仅仅依靠技术来解决数字图书馆建设过程中出现的版权问题。

2法律手段的解决方式

我国已经制定了关于网络著作权的多部相关法律,如2000年公布的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》(该法规于2006年11月20日更改并与2006年12月8日施行);2005年3月1日起施行的《著作权集体管理条例》;2005年4月30日,国家版权局和信息产业部联合的《互联网著作权行政保护办法》;2006年7月1日国务院颁布的《信息网络传播权保护条例》等,这些法律的颁布和实施标志着我国知识产权保护制度已基本形成,它们加强了网络环境下著作权的保护,促进了网络经济和网络精神文明建设朝着健康有序的方向发展,同时对图书馆在知识产权保护方面也起着十分重要的影响,对于保护网络作品作者的著作权起到了积极的作用。

局限性:有关法律制度不完善,有的领域甚至缺少相关法律支持,主要表现在以下几种情况:

(1)纸本资料数字化复制。传统文献数字化过程中,图书馆会把自己的馆藏纸质文献资源数字化而形成电子资源,根据《世界知识产权版权条约》(WTC)第一条第四款的议定声明指出:《伯尼尔公约》第九条所规定的复制权及其所允许的例外,完全适用于数字环境,尤其以数字形式使用作品的情况。[12 ]我国《关于制作数字化制品的著作权规定》第二条规定:“将已有作品制成数字化制品,无论已有作品以任何形式表现与固定,都属于《中华人民共和国著作权法》所称的复制行为。”但是《著作权法》第22条第8款同时还对这种复制行为了作了限制:即复制作品的范围只限于本馆收藏的作品,复制的目的只是为了陈列或永久保存,如果复制其他图书馆收藏的作品,或者是将数字化的资源在网络中传播、刻录成光盘发售等等,都必须事先取得著作权人的授权,否则都视为侵权行为。

(2)数据库建设。《伯尼尔公约》认为:“所有的信息(数据事实等)的编纂物,不论其以印刷形式、计算机单元形式,还是以其他形式存在,都应视为数据库”。《欧盟数据库指令》规定:“凡在内容的选择与编排方面,体现了作者自己的智力创作的数据库,均可根据该指令获得版权保护。”世界知识产权组织将数据库作为汇编作品,国内关于数据库知识产权保护的依据主要来自于《著作权法》第12条,即把数据库当作汇编作品来保护。换句话说:数字图书馆开发的数据库只有在内容的选取和编排上具有独创性、原创性,才能使自己开发的数据库受到版权的保护,同时也避免侵害他人的数据库版权。但眼下,由于网络的普及大大推动了网络数据库的发展,各个学科的各种数据库不断涌现,由于网络数据库开发周期长、成本高,而套录容易、复制成本低,[13 ]甚至还有通过技术手段攻击收费的网络数据库,从而获得免费的数字文献资源的情况出现,因此网络环境下如何对数据库实施知识产权保护非常重要。

(3)网络下载与链接。数字图书馆虚拟馆藏的信息资源通常以网络信息资源的下载与链接的形式存在,通过建立相应的知识导航库、专业信息指南来开展相关服务,对本馆的读者能起到推荐和导引的作用。[14 ]这些虚拟“馆藏”主要的扩展方式是通过动态链接技术来完成的,这个过程同样涉及复杂的版权问题。

图书馆经过特殊的技术处理,直接引用他人二、三级网页内容,或者把所链接的网页缩小然后嵌入到自己的网页内容里面(即所谓的“加框”技术)。这个过程如果相关的链接技术运用不当同样会引起版权纠纷。我国《信息网络传播权保护条例》第2条规定:“权利人享有的信息网络传播权受著作权法和本条例保护。除法律、行政法规另有规定的外,任何组织或者个人将他人的作品、表演、录音录像制品通过信息网络向公众提供,应当取得权利人许可,并支付报酬。”

也有不少图书馆将互联网上有价值的资源下载至本地服务器,然后通过建立本地镜像的方式为读者提供服务,以此来扩充馆藏。《著作权法》第22条第1款,“下载已经发表的作品以个人学习、研究或者欣赏为目的的,可以不经著作权人许可,且不用其支付报酬;但若未经版权人同意私自利用下载后的作品对外提供服务,不管服务性质如何,都应属于侵权行为。”

(4)其他情况。相关的专业数据库资源开发过程中同样存在版权问题:二次文献数据库是根据一次文献开发而来的,其中的权利所有应该如何分担;[15 ]硕博士学位论文数据库的权利归属问题等。[16 ]

《著作权法》第22条规定了12种“合理使用”的情况,但图书馆所需要的版权例外涉及数字作品搜集、加工、贮存、服务等各个方面,比如在对传统作品的数字化、向读者定向传递数字作品、提供数字作品浏览服务、以缓存方式搜集贮存信息、用超链接作信息导航、开展电子论坛、电子布告板服务等活动中都存在数字版权问题。法律如果不能从图书馆的公益性主体性质出发,对图书馆就数字化作品的使用做出更宽泛的例外规定,图书馆也就有可能受到侵权指控或在因读者违法利用作品行为而引发的侵权纠纷中承担连带责任。[17 ]

最后,我们还应注意到,法律的制定和实施有时是滞后的,不管法律制度多么完善,也总会有新的侵权行为发生,所以仅仅依靠法律保护是不够的。

3版权集体著作权组织

所谓著作权集中管理,是指著作权人(包括邻接权人)授权著作权集中管理组织来管理他们的权利,即监视作品的使用,并与未来使用者或使用单位洽谈使用条件,发放作品使用许可证,在适当条件下收取费用并在著作权人之间进行分配。[18 ]它是联系作者与作品使用者的“中介人”。通过著作权集体组织这一中介,作者的著作权得到了有效的保护,作品使用单位也省去了寻找作者并与之谈判的麻烦。著作权人创作的优秀科学文化成果可以通过数字图书馆这一有效途径公布传播;同时数字图书馆建设者可以获得有关信息资源建设、传播和利用的授权,从而解决数字图书馆建设中的知识产权问题。这是符合我国国情、符合著作权保护发展趋势的解决数字图书馆建设中的知识产权问题的有效手段。

目前,美、欧、日等发达国家都已建立了功能完备、管理科学、运转良好的著作权集体管理组织体系,这些国家的集体管理组织一般都按照相关国际组织制定的标准,建立了自己的作品数据库,有些组织还实现了在线询问、在线许可、以及在线收费的系统。例如,日本音乐著作权协会的管理系统就可以办理在线许可、征收版税、分配版税等业务,制定合理的付酬标准,建立完善的费用结算与支付体制。

局限性:我国版权集体管理制度的发展只有二十多年的历史,各种法律和法规很不健全,成功的范例甚少。因此,在我国要创建这样一个较为理想的集体著作权管理体制,还应处理好以下几个问题:第一,分类建立著作权集体管理机构,最好一个行业或一类作品在全国只有一个这样的机构,避免各自为政,多头设置;第二,明确集体著作权管理机构的法律地位或行政上的权利;第三,应尽快制定统一的网上作品付酬标准。[19 ]

4结语

我国在数字图书馆版权保护问题上,由于起步相对较晚,在法律、技术措施和管理方面都与国外发展有着相当一段距离,因此我国图书馆界应继续努力、积极探索,争取在技术上及早取得突破,为解决数字图书馆版权问题找到更好更合适的技术方法;另外还应加强与我国版权立法机构的联系和合作,力争在新法制订或修订过程中,制定出既能促进我国科技、文化、教育、图书馆事业的发展,又能保护版权人利益的新版权法。

参考文献:

[1]肖燕.网络环境下的著作权与数字图书馆[M].北京:北京图书馆出版社,2002.

[2]邱均平,朱少强.数字图书馆版权保护技术及其规避行为的法律对策[J].情报科学,2006,24(1):1-7.

[3]卜亚男.混沌加密技术与数字图书馆版权保护[J].农业图书情报学刊,2008,20(7):52-54.

[4]张绍武.信息隐藏技术及其在数字图书馆版权保护中的应用[J].信息系统.2004,27(6):666-668.

[5]崔海亭,崔新春.数据库水印技术在数字图书馆版权保护中的应用[J].图书馆学研究.2008,(8):27-30.

[6]张惠萍.数字水印在数字图书馆中的应用[J].甘肃农业,2006,(1):167-167.

[7]戴文华.基于加密认证的DRM技术在数字图书馆中的应用[J].咸宁学院学报,2005,25(6):70-72.

[8]张长安,柏丽娜.DRM技术及其在数字图书馆中的应用[J].现代图书情报技术,2003,(3):84-85.

[9]李书宁,马明霞.数字水印技术在数字图书馆安全性问题中的应用[J].现代图书情报技术,2002,(1):17-19.

[10]孙琴,高洁.DRM技术在数字图书馆中的应用[J].高校理科研究,2007,(59).

[11]康丹枫.我国数字图书馆知识产权保护存在的问题及解决对策[J].现代情报,2006,(6):89-90.

[12]伊夫・戈比亚克.刘板盛译.模拟与数字环境下的权利穷竭[JB/OL].[2009-03-01].http:///GalaxyPortal/inner/bqj/include/detail.jsp?articleid=9073&boardpid=1952&boardid=1150101011160a01&fl

ag=1.

[13]邱均平,陈敬全.网络信息资源法制管理的比较研究[J].知识产权,2001,(5).

[14]江向东.近三年来我国数字图书馆版权问题研究现状分析[J].津图学刊,2004,(2):3-12.

[15]党跃臣等.数字图书馆数据库开发和使用中的版权问题[J].情报学报,2001,20(3):331-335.

[16]华海英.建立学术论文数据库中的著作权问题[J].图书馆杂志,2002,21(2):59-61.

[17]管等.数字图书馆版权问题协调模式探讨[J].图书馆论坛,2002,22(2).

[18]高雅佳,廖宏军.数字图书馆中知识产权问题的保护策略[J].承德医学院学报,2008,25(2):220.

第8篇

关键词:信息系统;权限管理;数据加密;数字签名

中图分类号:TP309.2文献标识码:A文章编号:1007-9599 (2011) 05-0000-02

Information System Security Solutions

Qi Shifeng

(Computer Sciences School,Panzhihua University,Panzhihua617000,China)

Abstract:Security is inevitable for every information system.This paper provides solutions to the information system security by using the relevant technologies such as firewalls externally,and internally authority administration,data encryption,digital signatures and so on.Practice has proved these solutions and their reference value.

Keywords:Information System;Authority;Data encryption;Digital Signatures

一、引言

信息系统的迅速发展和广泛应用,显示了它的巨大生命力;另一方面也体现了人类社会对信息系统的依赖性越来越强。但信息系统的安全是一个不可回避的问题,一者信息系统管理着核心数据,一旦安全出现问题,后果不堪设想;再者现在信息系统大多运行环境是基于TCP/IP的,众所周知,TCP/IP协议本身是不安全的,因此必须充分考虑信息系统的安全性。信息系统的安全问题已成为全球性的社会问题,也是信息系统建设和管理的主要瓶颈。

二、一种解决方案

信息系统的安全包括很多方面,一般说来,可以分为外部安全和内部安全两方面。对外的安全主要是防止非法攻击,本方案通过第三方防火墙来实现。内部的安全主要是保证数据安全,本方案提出两个方面的解决:①权限管理;②数据加密。

(一)防火墙技术

防火墙是一种综合性的技术,它是一种计算机硬件和软件的结合。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问,它实际上是一种隔离技术。工作原理如图1所示。

图1防火墙工作原理

(二)权限管理

构建强健的权限管理系统,对保证信息系统的安全性是十分重要的。基于角色的访问控制(Role-Based Access Control,简称RBAC)方法是目前公认的解决大型企业的统一资源访问控制的有效方法。其显著的两大特征是:

1.减小授权管理的复杂性,降低管理开销。

2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。

一个完整的权限管理系统应该包括:用户、角色、资源、操作这四种主体,他们简化的关系可以简化为图2。

图2 权限管理四种主体关系图

RBAC认为权限授权实际上是Who、What、How的问题。可简单表述为这样的逻辑表达式:判断“Who对What(Which)进行How的操作”是否为真。

本方案权限管理采用“用户―角色―功能权限―数据对象权限”权限管理模式管理权限。具体参见图3。

图3 权限管理模型

图3所示的权限管理模型实现过程如下:

1.划分用户角色级别:系统管理员根据用户岗位职责要求对其功能权限进行分配和管理。

2.划分功能控制单元:功能控制单元即权限控制的对象。功能控制单元根据功能结构树按层次进行划分。

3.权限管理实现:例如,当新员工加盟时、系统首先为其分配一个系统账号,当给他分配岗位时、便自动有了该岗位对应角色的权限。当然如果该用户有本系统的一些单独的功能使用权限,可以提出申请经批准后由系统管理员分配。

(三)数据安全保证

1.实现技术

(1)数据加密。数据加密技术是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,从而达到使非法用户无法获取信息真实内容。另一方面接收方则将此密文经过解密函数及解密钥匙还原成明文。常见的对称密钥加密算法有DES加密算法和IDEA加密算法,用得最多的公开密钥加密算法是RSA加密算法。

(2)数字签名。数字签名技术是在公钥加密系统的基础上建立起来的。数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。用来模拟现实生活中的签名或印章。

2.实施策略

本方案中,系统的数据安全保证主要是依靠上述的数据加密技术和数字签名技术来实现,具体的实施策略如图4所示。

图4 混合加密和数字签名联合使用的实施策略

在图4中,将其数据安全保证实现过程分为四步:数据加密、数据签名,验证入库、数据解密。

(1)数据加密:当需要将核心信息放入数据库时,信息发送方随机生成本次通信用的DES或IDEA密钥K,用密钥K加密压缩的明文M得到密文Cm,用系统的RSA公钥加密密钥K得到Ck,再将Cm和Ck合成密文C。

(2)数字签名:信息发送方对数据加密时生成的密文C进行MD5运算,产生一个消息摘要MD,再用自己的RSA私钥对MD进行解密来形成发送方的数字签名Cd,并将Cd和C合成密文Cc。

(3)验证入库:数据库服务器收到Cc后,将其分解为Cd和C。用发送方的RSA公钥加密Cd得到MD,然后对C进行MD5运算,产生一个消息摘要MD1。比较MD和MD1,如果相同,将合成密文C放入仓库,否则不与入库。

(4)数据解密:对于有权访问核心数据的用户,系统将向其提供RSA私钥,访问时首先从数据检出合成密文C,将C分解成Cm和Ck;并用系统提供的RSA私钥对Ck解密得到密钥K,用密钥K对Cm解密得到明文M。

三、小结

“三分技术,七分管理”是技术与管理策略在整个信息安全保障策略中各自重要性的体现,没有完善的管理,技术就是再先进,也是无济于事的。本文提出的这种信息系统安全的解决方案,已成功应用于系统的设计和开发实践,与应用系统具有良好的集成。当然这种方案并不一定是最好或最合理的保证信息系统安全的解决方案。但希望能够抛砖引玉,使各位同仁在此类问题上找到更合理更安全的解决方案。

参考文献:

[1]向模军.基于QFD的新产品开发决策支持系统研究与实现[C].硕士论文.成都:电子科技大学,2007

[2]唐成华,陈新度,陈新.管理信息系统中多用户权限管理的研究及实现[J].计算机应用研究,2004,21(3):217-219

[3]祖峰,熊忠阳,冯永.信息系统权限管理新方法及实现[J].重庆大学学报:自然科学版,2003,26(11):91-94

[4]陈汇远.计算机信息系统安全技术的研究及其应用[C]:硕士论文.北京:铁道部科学研究院,2004