“liujia1314”通过精心收集,向本站投稿了8篇研究税收信息化建设中的信息安全技术,小编在这里给大家带来研究税收信息化建设中的信息安全技术,希望大家喜欢!

篇1:研究税收信息化建设中的信息安全技术
研究税收信息化建设中的信息安全技术
摘要:税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障。随着我国税收信息化的快速发展,税收信息化建设中的信息安全问题日益凸显,它已成为制约我国税收现代化的瓶颈。随着“科技兴税”和税收征管改革的全面实施,税收信息化有了长足的发展,税收信息化建设中的信息安全问题越来越重要。关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术
从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。
一、信息状态安全技术
信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。
(一)系统主机服务器安全(Server Security)
服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。
(二)操作系统安全(Operating System Security)
设置操作系统就像为构筑安全防范体系打好“地基”。
1.自主访问控制(Discretionary Access Control,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(Capabilities List),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(Prefix List),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。
2.强制访问控制(Mandatory Access Control,MAC)。鉴于自主访问控制不能有效的.抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。
3.安全核技术(Security Kernel Technology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。
其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。
(三)数据库安全(Database Security)
数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。
数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。二、信息转移安全技术
信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(Identification and Authentication);访问控制(Access Control);可记账性(Accountability);对象重用(Object Reuse);精确性(Accuracy);服务可用性(Availability of Services)等功能。
1.防火墙技术(Firewall Technology)
为保
证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。2.信息加密技术(Information Encryption Technology)
信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-key Cryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-key Cryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。
在传输过程中,只有税务系统和认证中心(Authentication Center,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。
3.信息认证技术(Information Authentication Technology)
数字签名技术(Digital Signature Technology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。
完整性认证(Integrity Authentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。
4.防病毒技术(Anti-virus Technology)
病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。
参考文献:
[1] 杨怀则.税收信息化建设存在的问题及建议[J].草原税务,,(12):31-32.
[2] Andrew S. Tanenbaum,“Modern Operating Systems”,Prentice Hall,1992.
[3] 滕至阳.现代操作系统教程[M].北京:高等教育出版社,.
[4] 陆楠.现代网络技术[M].西安:西安电子科技大学出版社,.
[5] 谭伟贤,杨力平.计算机网络教程[M].北京:国防工业出版社,.
[6] 陈伟强,黄求新.企业信息安全指南[M].广州:暨南大学出版社,2003.
篇2:信息化建设中信息安全的定位和构筑策略
信息化建设中信息安全的定位和构筑策略
信息安全事件的.不断增多使得在信息化建设中信息安全受到越来越多的重视.如何在信息化建设中更好的规划和应用信息安全.确保信息化建设的成功是本文关注的重点.本文从技术和管理两个方面时信息安全涉及到的内容进行了阐述,并结合信息系统等级保护,探讨了在信息化建设中如何从宏观和微观两个角度进行信息安全建设.
作 者:安迎建 范艳芳 谢俊奇 An Yingjian Fan Yanfang Xie Junqi 作者单位:安迎建,谢俊奇,An Yingjian,Xie Junqi(北京市国土资源局,北京,100013)范艳芳,Fan Yanfang(北京交通大学,北京,100044)
刊 名:国土资源信息化 英文刊名:LAND AND RESOURCES INFORMATIZATION 年,卷(期): “”(5) 分类号:P23 关键词:信息化建设 信息安全 信息系统等级保护篇3:研究信息可视化技术
研究信息可视化技术
摘要:信息可视化技术通常是指依托计算机数据及图形技术,将数据信息以可视的生动形象向客户展示的一种新型技术手段。目前,信息可视化技术已在医学、通信、网络智能、金融等多个领域得到了十分广泛的应用。在辅助用户分析数据以及探索数据规律等方面发挥着十分重要的作用。随着大数据时代的到来,信息数据规模正在呈现爆炸声增长态势,数据来源更具多样性,信息可视技术发展迅猛。深入研究信息可视化技术,不仅具有重要的理论意义,也具有较强的实际应用价值。
关键词:信息;可视化;人机交互
信息可视化最早可追溯到18世纪LAMERT和PLAYFAIR创建的信息可视化图表,上世纪80年代的科学计算的出现是可视化技术向前迈出了实质性步伐,,“信息可视化”作为专用词汇首次出现。作为一种在非空间数据领域应用的可视技术,信息可视化可视为信息转化视觉的技术,该技术以增强数据呈现效果为目的,可使用户更加直观的完成数据的浏览和观察,清晰的发现数据的关联性和隐藏的特征。近年来,随着现在计算机技术进步,交互方式更加多样化,数据处理能力也有了质的提升,用户可依托信息可视化技术更加直观的对感兴趣数据进行观察研究,信息可视化技术也从传统的领域逐步向社交、文本、交管、生物等领域扩展,呈现出蓬勃的发展趋势。
一、信息可视化技术概述
从实质上看信息可视化是信息与人可视化界面,是研究人机交互的技术。通过信息可视化技术可实现多学科的有效融合,是抽象的信息更加直观的体现处理,是使用者对抽象信息的认知度更强,是研究人与计算机交互影响的技术。信息可视化技术是数据发掘、图像处理、人机交互及科学可视化的有机整合,是使人们利用直观感知和视觉观察研究信息的方法。信息可视化技术以图形设计学和认知心理学为基础。其中图形设计重点解决可视化表现的艺术性问题,以实际操作经验为具体导向。认知心理学则以人类感知过程为主要研究课题,重点解决人类感知理论问题和认知过程。信息可视化是数据的直观化映射过程,可将信息特征通过整合、映射、转换等形式,通过图画、图像以及动画的形式对信息内容进行表达,图像、文字和语音均可称为信息可视化的信息源,其可视化过程可通过不同的模式完成和实现。
二、信息可视化类型划分
根据类型信息可视化可分为七类。一是一维数据,此类数据以一维向量和程序为主,是仅具有单一属性的信息。二是二维数据。此类数据以平面设计和地理数据为主,平面设计多采用横纵坐标显示二维数据,而地理数据多以经纬度体现。三是三维数据,此类数据的应用领域较广泛,医学、地质学、气象学均有广泛应用。通过三维信息技术,可较直观反映数据状态。四是多维数据,此类数据以金融和统计数据为主,数据包含四个或者四个以上信息属性,是目前信息可视化的研究重点方向。五是层次数据。该数据模式是抽象数据最常见的一种关系,传统的图书资源管理及视窗系统资源管理模式均是典型的层次数据。六是文本数据。此类数据表现形式多样,报纸、邮件、新闻等均可视为文本信息,网路时代到来后,多媒体和超文本成为文本信息的新形势,文本信息也是可视化信息技术最大的信息来源之一。七是网络信息。这里所说网络信息并非传统意义上的网络信息,是指网路节点与其他节点间的联系,节点间可存在多种属性关系,信息间可无直接层次关系,此类信息获取难度较大,是信息可视化技术的研究难点之一。
三、信息可视化技术的常见应用
1、信息可视化技术在生物学上的应用
生物学发展产生的海量数据内容成为了信息可视化技术在生物学领域应用的重要推动力量。依托信息可视化技术的生物数据研究已经当前的一项热点研究领域。特别是对DNA、蛋白质、核糖核酸等复杂结构进行研究时,借助光镜等设备和剖片信息,可对大量蛋白质数据进行大规模定量和定性研究,实现生物数据到生物知识的过度,对加速新药开发具有十分重要的实用价值。
2、信息可视化技术在金融信息上的应用
依托信息可视化技术可实现对海量金融数据的处理和分析,在基金分析、股票分析等领域应用十分广泛。对复杂的金融数据分析还可实现金融犯罪的`预防和调查,通过对银行和信贷机构的信息规整,可构成清晰的资金活动链和金融活动网,在检查和预防金融犯罪中作用十分明显。
3、信息可视化技术在网络监测上的应用
随着个人电脑的普及和网络技术的发展,网络数据数量呈现出翻番增长势头,依托信息可视化技术可使网络流量、节点连接特性以及地域信息得到清晰反映,实现有效的数据通信监控,判断用户实时网络应用服务状态。
4、信息可视化技术在商业信息上的应用
近年来电子商务发展迅速,以淘宝为代表的网上购物不仅成为网络应用的热点,同时也改变着传统的商业模式。每天在网上均进行着大量的商业交易,并产生了海量商业数据,采用信息可视化技术手段可有效挖掘商业信息中的有效价值,实现商业信息价值最大化。
四、未来信息可视化技术的发展方向
大数据定义增长迅速,很企业数据已经进入了TB级别,在处理海量数据过程中,信息可视化的速度和效率提升已经成为业界关注的重点。此为,由于多维度大数据可能导致视觉混乱,如何实现数据挖掘和信息可视化技术的有机结合,提升数据的可操作性是未来研究的重要课题。由于海量数据的信息可视化处理多需要团队开发完成,对协作空间和同步性的要求较高,需要利用并行性来取得较高的加速比。协同可视化领域的研究方向可能向平台开发和视图设计领域发展。
随着数据量的不断加大,信息可视化技术的挑战性越来越强。其中最明显的制约来自硬件显示,如何在有限的显示器上显示大规模数据成为信息可视化技术的一项发展难题,多维数据的分析是一个信息可视化技术具有挑战性的研究内容。但我们相信,随着大数据的不断发展,信息可视化技术的应用领域必将不断扩大,为提升工作效率和生活质量作出更大的贡献。
【参考文献】
[1]任磊,王威信,周明骏.一种模型驱动的交互式信息可视化开发方法[J].软件学报,,19(8):1947-1967
[2]杨峰,李月华,高维.信息可视化方法研究综述[J].情报理论与实践,,35(9):125-128
[3]张 昕,袁晓如.树图可视化[J].计算机辅助设计与图形学学报,2012,24(9):1113-1124
篇4:新农村建设中的信息服务研究
新农村建设中的信息服务研究
论文摘要:农村信息服务是适应农业和农村经济的新变化、新发展的必然要求,对于实现农业增效、农民增收具有重大战略意义然而,当前农村信息服务中存在服务总量偏少、服务供求错位、服务方式陈旧和服务效率低下等问题。通过加大农村信息服务供给的公共投入、优化信息服务供给制度安排、完善信息服务供给体系、改进信息服务供给方式等对策可保障农村信息服务的有效供给。
关键词:经济信息建设
信息是重要的战略资源和财富,信息资源是农业和农村经济发展的重要生产要素。农村信息服务与农村教育服务、农村医疗卫生服务、农村社会保障服务以及农村文化服务一样,是农村公共服务的重要内容。它在发展现代农业、促进农民持续增收、加快农村公共事业发展、提高农民整体素质、加强农村民主政治建设等方面,具有十分重要的作用。
一、社会主义新农村建设中信息服务的战略意义
农业是国民经济的基础产业,又是一个弱质产业,需要信息服务的支持。农业经营场所分布在广大农村的每一个角落,距离大市场遥远,相对闭塞,需要信息的沟通。农业生产是以农户为单元分散进行的,需要信息的连接。农业生产的手段还相当落后,需要信息系统传播先进的技术。农村信息服务是我国信息服务的重要领域,是建设我国现代农业的必然选择和十分重要的推动力量。
(一)农业和农村经济的新变化,迫切要求加强农村信息服务。社会主义新农村建设出现了一系列新的变化,农业发展对资本和技术的依赖性越来越强,农业对国内外市场依赖程度加深,农民经营农产品的风险意识逐步加强。这些变化激发了农业及农村领域对相关农村信息服务的强烈需求。表现为:第一,信息需求的范围扩大,不仅需要反映农产品市场供求与销售现状的信息,更需要有前瞻性和预测性的信息。第二,农民对个性化的信息需求迅速增长,农产品在品种、质量、收获时间、种植技术和条件方面的差别,以及相应的价格、地区、销售渠道等方面的个哇化信息需求显得重要。第三,农民需求逐步与当地资源优势结合,符合农业区域性发展特点的农产品市场信息及其他实用性的公共信息,尤其是具有直接操作性和实践指导性的信息需求强烈。
(二)农业和农村经济的新发展,迫切需要建立农村信息服务供给体系。经过20余年的改革,中国农业已基本转人市场经济体制轨道。在市场经济体制下,无论是涉农企业还是分散农户的生产与经营都必须面向市场。市场是动态的,千变万化的,要在市场上立足并保持不败,就必须通过现代信息传输渠道不断了解各方面的有关信息。我国的农户经营规模小、地域分散、文化水平低,自身缺乏收集、整理、加工信息的能力,通过合理有效的农村信息供给服务体系提供及时、可靠的农业和农村经济信息,对农户做正确决策尤为重要。
(三)实现农业增效、农民增收的目标,必然要求以健全的信息月及务体系为支撑。中国农业经过20多年的改革和发展,生产力水平大幅度提高,已实现了农产品供给长期短缺到总量基本平衡的历史性转变,农产品市场由卖方市场转为买方市场。同时,随着大多数城乡居民的生活逐步改善,对食品消费更加注重品种和质量的提高,更加注重食品安全、优质、营养、方便。在这种形势下,农民迫切需要了解市场行情,知道各种农产品的需求量、供应量,应当种什么、怎么种,养什么、如何养。因此,要引导农民根据市场变化调整农业结构,培育、推广优良品种,提高产品质量,实现农业增效、农民增收,都离不开为农民提供及时有效的农村信息供给服务。
二、农村信息服务中存在的主要问题
由于我国长期以来实行优先发展工业尤其是重工业的非均衡发展模式等历史原因,形成了城乡分割的二元经济结构,从而导致了我国农村公共服务供给呈现出总体不足的状况,直接制约了农村信息服务供给水平。社会主义新农村建设中,农村信息服务需求发生了新变化,这必然要求信息供给者及时调整信息服务内容和服务方式,以适应服务需求的变化。然而,由于历史和现实的问题,当前,农村信息服务的供给与需求存在不少问题c
(--)服务产品总量偏少。农村信息服务的.种类单调、信息产品单一、信息总量偏少。尽管改革开放以来,我国农业和农村经济有了较大的发展,农民的生活也有了较大的改观,农村信息服务供给取得了一些发展,如农村信息服务组织体系的逐步建立与完善、农村信息服务体系进一步完备以及农村信息服务覆盖面不断扩大。但总体来看,我国农村信息服务整体水平还处于初级阶段。随着农村经济社会的发展,农民对有关农业和农村各方面的信息需求日益迫切,而公共部门向农村提供的信息服务大多与农业生产相关,而与农村教育、科学、
文化、卫身、医疗保障政策等生活相关的信息却相对匾乏,农村信息服务总量不足,不能满足社会主义新农村建设的要求。
仁)服务供求错位。我国农村信息的供给不仅表现为总量不足,而且还表现为供需结构的失调。即供给过剩和部分需求短缺现象并存。尽管改革开放以来,农村信息服务有了较大的改观,但仍然存在比较严重的错位现象。一方面,政府及相关部门掌握着丰富的农业政策、科技与市场信息,但由于政府组织协调不利,大量信息处于部门内部所有、相对封闭的状态。农民急需的生产性信息如市场信息、技术信息、政策信息、自然信息等供给严重不足。另一方面,由于信息在分类分级、收集渠道和使用环境等方面尚未形成统一的标准体系,不同部门提供的信息在数据上往往差异较大,从而存在政府向农民提供低效、重复信息的现象,造成农村信息无效供给膨胀。加之我国农村信息服务实施的是自上而下的供给机制,农户缺乏有效的信息需求表达机制,在信息产品的供给决策中无法体现农民真正的信息需求,信息供给与农民需求之间的互适性较差,往往不能为农民提供其迫切需要的信息,信息服务供需错位问题严重,信息供给偏离需求,结构失衡。
伍阴及务方式陈旧。随着科学技术的发展,现代信息技术为信息服务的供给方式多样化提供了可能。而广大农村由于受前期国家基础建设投资不足和对农民教育培训不够等条件的限制浓村的信息服务供给方式仍然是以传统方式为主。目前大多数农民仍以报纸、电视、广播等传统方式作为获取信息的主要渠道,传统方式传播信息不但信息量小、传播速度慢,而且具有很大的时滞吐,与信息社会的发展极不适应。而传播方式较为现代化的手机短信和网络信息在广大的农村中所占比例很低。甚至,有的偏僻农村,由于资金问题,传统的信息服务方式也未能得到保障,如有的农村广播站的工作几乎处于停滞状态。
篇5:信息安全技术与数字证书研究论文
信息安全技术与数字证书研究论文
摘要:在科学技术水平高速发展的今天,信息安全已经深入人心,信息安全技术也被广泛的应用在各个方面,文章主要针对以数字证书为核心的这一信息安全技术进阐述。
关键字:数字证书;信息安全技术;研究讨论
在交通运输部中国海事局近期推广的“海事协同管理平台”中,除了账号密码验证登录以外,还加入了数字证书验证系统。每一名海事执法人员在“海事系统管理平台”中都有其独一无二的数字证书,并与其账号绑定。通过通过数字证书验证登录,不但操作简便,而且安全性也有了很大的提高,受到了广大海事执法人员的一直好评。作者就以数字证书为核心的信息安全技术进行简要的分析研究。
1关于数字证书的特征分析
在社会环境的影响下、科学水平的变化下,第三方证书的授权按中心(CA)签发了数字证书,其主要的作用需要通过因特网得以体现,其作为是数字信息的一种文件,是被用来证明和标志网络通信双方的身份。从数字证书定义中可以看出,其是权威性电子文档的一种,无论是公共密匙文件的内容,还是公共密匙的持有者身份信息都属于文档内容的范畴。在互联网中,我们可以借助数字证书的作用对身份进行验证。“公匙体质”是数字证书工作的基本原理,简单讲就是在信息认证、加密解密以及数字签名等过程中需要利用到相互配对的密匙。另外,私有密匙和公共密匙是“公匙体质”的主要划分,其中私有密匙是包括在个人用户的领域,用户可以读自己私有的传递信息进行签名或解密,在这样的操作下信心传输的完整性、安全性和准确性是可以得到保障的;公开的密匙则是由多人或一组共享,主要作用是认证和加密信息。
1.1唯一性
根据用户身份和需求的不同,数字证书可以进行不同网络资源的权限设置,即是用户只有在申请通过以后,才可以正常的使用经过设置后的网络密匙,这样一来唯一性的数字证书便得到了保证。
1.2方便性
数字证书无论是在开通、申请,还是在使用等环节都能体现出方便性,用户即使不具备任何的专业性知识,依然可以掌握它。并且后期维护数字证书的工作具有难度低,量小的优点,因而不需要特别专业的人也能够对其应用自如。现如今,其广泛被使用在网上办公、发送电子邮件以及网上交易等活动中。
1.3安全性
信息安全技术若是将数字证书作为核心,其能够有效的对网络信息进行认证、加密以及数字签名等操作,即使是在传输信息的过程中出现丢失或恶意拦截的现象,用户依然可以借助数字证书的作用保证他们不会盗用信息,这样也讲过安全的信传输过程提高了。
2关于数字证书在信息安全技术中的`重要性
2.1基础设施的授权管理
在PKI的支撑下可以安全、稳定的进行基础设施授权管理(PMI)操作,其能够从应用系统中将授权管理的功能分离出来,向网络提供管理和访问控制的权限,并能够进一步开发和维护权限管理系统以及简化访问控制的工作。另外,属性证书是PMI权限设置和授权结果的凭证,用户访问资源的权限可以通过属性证书中相关内容的作用被相关的网络信息安全平台控制,而用户系统应用的控制又可以通过业务系统中相关权限的策略被应用该系统控制。
2.2公匙基础设施
公匙基础设施(PKI)作为网络密匙管理平台的一种,是遵循既定标准形成的,在PKI的作用下,用户可以实现数字签名、信息加密等内容。对于一些大型的电子政务和电子商务来讲,数字证书的注销、申请、换证和认证等内容都包括在PKI中。
2.3应用数字证书的子系统
为了将数字证书在信息安全技术中的核心作用发挥出来,就需要间数字证书的一个应用平台建立起来,也就是应用子系统,其能够完成对网络信息的认证、加密以及数字签名等内容。一般情况下,我们将数字证书应用的子系统分成两个部分进行研究,分别是应用系统和平台接口以及整体框架。
(1)应用数字证书的整体框架
总是将应用服务区域、客户区域以及代理服务区域等三部分归纳到数字证书应用的体系框架范畴。代理服务区域主机被认证权限控制以后,数字信息的权限、加密以及认证等内容也会被控制,此时在客户区域内的信息就可以借助服务器的作用被安全的在应用服务区域中传输。对于存在宝贵数据资源的数据信息在传输过程中需要通过服务器的作用,将所有的重要信息都在安全网络的环境下进行保护。我们有专门的一个系统的以数字证书作为核心的信息安全技术控制的机制,首先需要做的是在客户端安全代理程序的作用下将申请用户的身份信息记录到认证系统中,待请求查询通过以后就可以使用,随后需要通过上下文身份认证信息的随机码签字系统来验证用户的有效信息,由于有大量的英文字母和数字存在于数字证书中,因而有效认证用户身份信息的工作必须通过数字证书的作用来实现。在数字证书中能够将128位身份验证码生成,并且每一个验证码都具有显著差异性,即是生成的这也个密码不但是唯一的,而且的复杂的,这样才能够使在网络传输过程中数据信息的保密性和安全性能获得保证。
(2)数字证书应用系统和平台接口
在信息安全技术中存在的数字证书能够将一个开发性的接口提供给应用程序中的服务器端口和客户端口,其接口的形式主要有四类,分别是COM、JAVA、WINDOWS以及DLL。对于数字证书用用系统和平台之间的接口而言,主要有几个方面的功能得以实现,如:验证签名、查询数字证书状态、加密数据信息、数字签名以及用户身份认证等。
总的来讲,以数字证书为核心的安全信息技术其主要是通过认证、加密以及签字等内容来实现的,从而使准确性、安全性和完整性的互联网信息传输的工作得到保证。另外,由于使用者不需要熟练掌握任何的操作技能和专业性知识就能够良好的控制操作流程,可见,其具有维护简单、操作难度小等有点,这样一来以数字证书作为核心的安全信息技术也能够取得更广阔的发展前景。文章主要是通过对数字证书在信息安全技术中应用方面的研究,研究的内容涉及到多个方面,如:建立实施数字证书的应用子系统、公匙基础设施以及授权管理的基础设施等,其目的是为了向日后同行业者的相关研究提供有效理论依据。
参考文献:
[1]李燕.关于数字证书为核心的信息安全技术研究[J].计算机光盘软件与应用,,07:11-12.
[2]刘志坚.出版业CA系统的研究与开发[D].北方工业大学,.
[3]李宏建.无线Mesh网络安全关键技术研究[D].国防科学技术大学,.
[4]曹亚南.基于证书的ERP系统用户分级控制研究[D].大连海事大学,.
[5]林钇霖.基于PKI的身份认证系统研究[D].重庆理工大学,2012.
篇6:信息通讯安全技术
摘 要:众所周知,当今社会已经进入了信息时代,信息通讯技术的发展与进步使得整个世界都发生了翻天覆地的变化,然而信息通讯技术是一把双刃剑,一方面便利了人民的生活与生产,另一方面,其自身存在着安全漏洞和隐患,因而有必要引起高度的重视。
作者在文章探讨并研究了我国信息通讯网络安全技术的发展现状及其必要性,并阐述了影响信息通讯安全技术发展的主要诱因,最后进行了信息通讯安全技术分析,希望对我国信息通讯技术的发展与进步提供参考和借鉴。
关键词:信息通信;安全技术;发展现状;必要性;影响因素
1 我国信息通讯网络安全技术的发展现状及其必要性
信息通讯技术具有很强的开放性和虚拟性,其给人们的日常生活带来的便利是显而易见的,它方便了人与人之间的联系和交往,使得“秀才不出门全知天下事”成为可能,然而,信息通讯技术固然具有数不胜数的优点,但是对于任何事物必须一分为二的看待,信息通讯技术的发展面临的主要问题就是如何保证通讯过程中各方的安全,这个话题也是我国信息通讯行业一直以来都较为热门的一个话题,有必要对信息通讯网络安全技术给予足够高的重视程度。
互联网的诞生使得人们获得信息的渠道变得更为快捷和便利,同时,人们对信息量的要求也是越发得多,人们为了满足自身的需求,需要把得到的信息进行系统化,整合成一个方便利用的整体,但是不论是信息的获得,还是信息的传输,都是依赖于各种网络平台进行的,而各种网络平台不具备真实性和稳定性,而且始终处于变化当中,开放性较强,但正是这些特点暴露了信息通讯自身的弱点和缺陷。
虚拟的网络环境使人们沉溺在不现实的生活之中,常常耽误了正常的生活和生产,网络上的各种信息并不都是真实的,有一部分是被人刻意构造的,人们一旦对各种假冒的信息信以为真,很有可能为自己带来财产、人身方面的巨大损失,此外,网络环境极容易受到病毒的.侵扰,造成网络系统瘫痪,归根结底就是信息通讯的安全性得不到充足的保证。
不论是从哪个角度来说,建立健全信息通讯安全技术防范体系势在必行。
从宏观上来讲,我国信息通讯安全中存在问题是由于国家信息通讯安全体系不够健全和完备,而如果从微观上来讲,就是个人的责任了。
一般人认为个人不会对我国的信息通讯安全产生多大的影响,但殊不知我国是一个人口大国,每一个人的行为对信息通讯安全的影响都是不容忽视的。
篇7:信息通讯安全技术
3.1 用户身份验证与识别体系
为了保证通讯安全,最直接的方法就是进行用户身份验证和识别,在用户使用相关信息之前,对信息进行加密和设置权限,用户只有获取使用信息的权限,才能访问信息数据,政府应该出台相应的政策对权限进行约束。
在计算机中设置有问必答的身份识别体系,用户只有正确的回答出计算机的问题,才能证明其身份,进一步获得使用计算机信息的权利。
这样一来,某些黑客、信息入侵者就不会像从前那么容易窃取信息了,降低了信息泄露的可能性,所以说,用户身份验证与识别体系的建立是有科学依据的,是有百利而无一害的。
3.2 恶意入侵及时检测技术分析
从字面上来理解,恶意入侵及时检测技术指的就是当计算机受到外部入侵遭遇病毒的时候,其能够依靠自身的防范系统予以精确的预测和有效的解决。
这一技术对计算机的自身性能和结构提出了较高的要求,传输节点是系统检测装置的常设位置,这样做的目的是保证检测的实时性、精准性和有效性。
3.3 网络内部协议运行模式构建技术
信息通讯的实现是通过网络内部协议之间的协调控制决定信息资源的合理分配及链路传输的选择等。
因而,对其内部协议的破坏就等于对整个网络通讯运行的整体性摧毁,主要表现为将原有协议数据进行修改后再进行传输或者截获正确信息的同时以合法用户的身份进行数据的再次传输等。
无论哪一种对网络内部协议的攻击都严重制约了数据信息的科学传输,对人们的生产生活造成了巨大的威胁。
网络内部协议运行模式构建技术是通过对传输过程中的信息进行可靠性识别与验证,从而实现对协议内容的监督与重组,保证用户获取信息的准确性,优化了信息的运行环境,可以从更大程度上保证信息通讯的安全性。
参考文献
[1]黄雨生,侯燕杰.网络信息安全管理体系研究[J].科技情报开发与经济,(19).
[2]王淑琴,海丽军.对计算机网络安全技术的探讨[J].内蒙古科技与经济,(20).
[3]王丽娜.电子商务安全技术浅析[J].中共郑州市委党校学报,(4).
[4]尹德成.信息保障体系及技术发展研究[J].现代雷达,(8).
篇8:信息通讯安全技术
2.1 计算机硬件设备安全问题
计算机的信息通讯之所以能够进行,得益于计算机硬件设备的的存在,硬件设备的运行环境也就直接影响着通讯的安全性,计算机的信息通信是否能够顺利进行,在很大程度上取决于计算机硬件设备的运行环境是否良好、是否安全。
举例来说,各种微型、小型笔记本电脑的产生就是得益于PC机尺寸的缩小,尺寸的缩小使其具备了携带方便、自重轻的优点,但正是由于这些优点的存在使其中的信息更容易被窃取和泄露。
仍然以实例来说,人们把电脑中的某些文件删除之后,本以为这些文件就会彻底的消失了,但是电脑的存储区实际上仍然保留着这些文件,某些擅长使用计算机的人可以不费任何力气就能把这些已经删除的文件进行还原和整合,那么信息也就因此被窃取。
2.2 计算机软件安全漏洞问题
计算机的软件系统是影响计算机信息通讯安全的重要因素,为了方便对计算机软件的后期管理,在一开始开发这些软件的时候,技术人员就特地设置了安全通道。
然而,安全通道的存在虽然有合理之处,但是也成了计算机的弊端所在。
许多电脑黑客或者病毒都是通过这一通道入侵电脑并窃取信息的,计算机信息通讯的安全性由此受到了极大地威胁。
某些软件考虑到了这一点,因此赋予了软件的修复功能,不论是自动修复,还是手动修复都可以在某种程度上增强计算机运行环境的安全性,但是信息技术的更新和发展速度是很快地,信息技术一旦更新,就会使得旧的技术遭到淘汰,新旧替换之际就为病毒入侵提供了可乘之机,综上所述,计算机软件的存在的不足影响了信息通讯安全技术的发展。
2.3 计算机人为主观操作错误的存在
在网络信息的传输过程当中,有些人故意的对各种信息进行偷听,或者改变原有的信息,这就使得信息在源头处和传输过程当中发生改变,丧失了真实性,不利于建立健全通讯安全体系。
此外,计算机使用者的安全意识不足也会增加信息泄露的风险,使用人员一旦不能加大对自己使用信息的保护力度,对信息的重视程度不够高,就很有可能使得信息流向一些不法分子,并受到他们的利用,为社会和某些个人造成难以估量和无法挽回的损失。
最后,计算机管理人员也对信息通讯的安全性起着重要的作用,某些管理人员的专业素质和个人技能不够高,缺乏丰富的专业知识和强烈的社会责任感,不能够为信息通讯的安全性做充足的保障。
以上三个方面都是可能引起通讯安全危机的人为因素,应该引起足够的注意和重视。
2.4 TCP协议的安全性能较低
Internet的出现是联系着无数多个小规模局域网,并将各局域网的不同网络结构与数据传输路径进行有效的集合。
基于此,TCP 协议诞生了。
TCP协议的提出使得不同网络结构与数据之间的传输有了共同的沟通语言,但这种协议的提出面向了所有的用户群体,并未设置一定的使用权限,因此其安全性仍受到质疑。







