生活中常见的网络安全问题范文
时间:2023-09-20 16:59:42
导语:如何才能写好一篇生活中常见的网络安全问题,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词 计算机网络 常见问题 分析 研究
中图分类号:TP393 文献标识码:A
1研究背景
互联网对全世界都是开放的网络,随着现代网络的盛行,计算机网络安全问题也越来越受到人们的高度关注,它关系着人们的隐私安全、财产安全,因此,如何充分保证计算机网络安全就成为当下探讨的关键性问题。所谓计算机网络安全,就是通过一定的控制技术与措施,确保数据的完整性、保密性以及使用性,以构建一个较为安全的网络环境。在当前这个计算机飞速发展的时代,随着网络走入人们的生活,已经与现代人们的生活、工作息息相关,但是伴随着计算机和网络技术的发展,计算机网络安全也受到了严重的威胁。经过实践证明,造成计算机网络安全的不安全因素主要包括自然因素、人为因素以及一些偶发因素,其中以人为因素构成的威胁最大。
2计算机网络中常见问题
网络中的安全漏洞无处不在,旧的安全漏洞补上了,新的安全漏洞又将不断涌现,网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。
2.1操作系统的安全问题
在计算机网络结构体系中,操作系统作为其中的重要组成部分,直接关系到系统的安全性。一般而言,操作系统的管理功能主要管理硬件资源和软件资源,无论是开发设计不合理,还是系统自身的问题,都会构成严重的网络威胁。一般而言,操作系统存在的问题主要包括三个方面:一是系统体系结构问题,如外设管理、CPU管理和内存管理,当这些问题涉及到安全问题时,就必然会给系统造成极大的安全隐患,一些黑客就是利用操作系统存在的漏洞进行攻击;二是操作系统本身的调控功能,随着现代计算机技术的发展,远程调控技术已经得到了广泛应用,但是在远程调控涉及环节多,一旦被不法分子监控,就是导致信息丢失;三是操作系统在安装程序、传送文件时也会带来一些不安全因素。
2.2数据库的问题
计算机系统中,数据库的管理也是导致网络安全隐患的一个关系。数据库的主要功能就是对数据进行存储、管理、分析与利用,但是在实践应用中,缺乏安全考虑,从而影响到数据的正确性与安全性。
2.3防火墙的脆弱性
虽然在一定程度上防火墙可以保证网络的安全性,但是却不可以确保其绝对安全。比如在网络中,防火墙可以免受一些攻击,但是却无法预防LAN受到攻击。而且随着一些技术的发展,防火墙的安全防护功能也有了很大的局限性。
3计算机网络中常见问题解决对策
3.1计算机系统物理安全对策
计算机网络中,要保证操作系统的安全性,就一定要保证系统本身的安全与可靠性,通过合理的设计,创造出一个安全的物理环境,在实践中可以从以下方面入手:(1)确保其良好的环境条件,包括温度、湿度、空气清洁度、电气干扰等,同时,还要保证一个良好的机房环境,注意环境的管理;(2)保证计算机网络结构体系中操作系统的合理设计,操作系统直接关系到系统的安全性,要通过科学的操作系统,充分发挥其管理功能,加强对硬件资源和软件资源的管理,同时还要从系统自身的问题作为出发点,避免其对网络构成安全威胁。
3.2加强数据库管理
计算机系统中,网络安全防范还与数据库的管理有着最为密切的关系,为此,要想保证网络安全,就一定要重视数据库的管理,通过对数据库的管理,加强对数据存储、管理、分析与利用,并在实践应用中,强化安全考虑,以最大限度地保证数据的正确性与安全性以及完整性。
3.3综合利用安全防范技术
正如我们所知,由于防火墙脆弱性的存在,无法确保网络绝对安全,而且随着一些技术的发展,防火墙的安全防护功能也有了很大的局限性,因此,必须要将各种防范网络攻击的方法综合利用起来,比如,要加强数据加密技术的应用,将操作系统的安全问题与数据加密技术有效的结合起来,采用数字方法,对数据重新组织应用,并通过专用的加密软件,为网络提供安全保护,另外,还要根据系统体系结构,科学地引入外设管理、CPU管理和内存管理,加强访问控制,如存取控制、身份验证等,避免给系统造成极大的安全隐患,以实现不同安全级别的信息分级管理,建立网络安全长效机制,建立规范的网络秩序,向文化、思想、精神层面的防毒转变。
4结语
从网络经济发展看,现有对网络进行被动防守的做法,将逐渐向网络主动检测和防御的技术方向发展,要保证全国信息安全产品的产业化有一个良好的开端,就必须要重视网络安全问题,积极探讨安全防范措施,从而使网络安全得到根本改善。
参考文献
[1] 于军.计算机网络中常见问题的分析与研究[J].民营科技,2012.03:68+36.
[2] 王春艳,张彦芳.计算机网站中常见问题的分析与研究[J].电子技术与软件工程, 2013.21:29.
篇2
【关健词】 计算机信息 管理技术 网络安全
随着我国的计算机信息管理技术发展的越来越好,也随之进入了我们的学习,工作,生活中来。国家也越来越注重网络发展,也将大量的人力,精力,金钱投入到网络安全监管技术中来。近几年,各大公司,学校,公共场所都将计算机信息管理技术放在首位。尤其是公司的运用,他们把计算机信息管理技术应用到公司的管理中,这不仅节省了公司时间,也大大降低了公司经济成本。
网络的应用虽然给我们带了便捷的同时,也给我们的生活带来了不便。随着科技的发展,网络安全问题也随之展现出来,计算机病毒、网络黑客也逐渐增多,这也给人们的正常的工作和平时生活带来了巨大的影响。所以,加强计算机信息管理技术在网络安全中的应用是非常重要的。它不仅促进了我国的社会信息化的发展,同时也保护了我们的网络安全。
一、网络安全所面临的危险
随着我国科技发展越来越好,基于这种大环境的影响,计算机信息管理技术也随着在各个领域中充分发挥着自身的作用。具统计显示,截止到14年底,我们国家的网络用户已经突破了六亿人口,而手机用户就已经突破了五亿人口,而我国的网络用户和手机用户的数量还呈现逐渐上升的趋势。除此之外,我国只有不到20%的公司没有应用到互联网技术,由此我们可以得知,互联网技术已经不只走进我们的日常生活,同时也促进了我国居民经济的快速发展。因此,我们可以看出,计算机信息管理技术在网络安全中起着重要的作用。随着时代的不断进步,计算机信息管理技术也会被人们广泛的应用,因此,加强计算机信息管理技术在网络安全的保护力度,这样不仅可以推动我国社会的更好发展,同时也更好的服务于我们的社会生活。除此之外,为了消除网络世界中的安全隐患,就要加强计算机信息管理技术在网络安全的保护力度。目前我们在网络中常常见到的安全隐患的现象主要有恶意修改网站、网络黑客恶意散播谣言、木马病毒等等。对于这些网络问题,我们只能借助加强计算机信息管理技术在网络安全的保护力度,才可以有效的处理这些网络安全问题,进而使网络安全得到保障。
二、计算机信息管理技术在维护网络安全中所存在的问题
2.1信息管理技术中监测技术不高
在网络技术中经常出现的安全问题主要包含两方面,第一是计算机经常遭到网络黑客的恶意破坏;第二是计算机经常受到非法入侵或者木马病毒攻击等,随着计算机信息管理技术中检测技术的不断更新,网络安全问题也会随之向复杂化发展,导致信息管理技术中监测技术的更新速度有时不能很好的应对网络安全问题的发展速度。例如,在10年年底时,美军保存的伊拉克战争的重要机密文件被“维基解密”病毒所泄露出来,这给美国的军事机密造成了一定的影响,而导致这一现象发生的主要因素就是信息管理技术中监测技术不高,如果美国军方当时加强信息管理技术中的监测技术的管理力度,就不会出现此事件的出现。
2.2信息管理技术中的加密技术不完善
为了保证网络信息安全,我们常常采用多种计算机信息管理技术,其中加密技术就是保护网络信息安全的技术之一。而加密技术的主要原理就是将重要信息尽心加密处理,经过加密处理文件将转换成无意义文件,到接收人员对加密文件完成解密后,机密技术子才能将加密文件还原为普通文件。该技术可以有效的保护了信息的安全,同时阻止了黑客和木马病毒的侵入。但是随着科技的不断进步,传统的加密技术以及无法满足现代化的需求,加密技术已经不能很好的保护信息的安全。因此,要想加强网络信息的安全,就要将加密技术进一步完善。
三、网络安全问题的实际解决办法
3.1加强管理人员的防范意识,注重培养网络人才
近几年来,由于科技发展越来越好,信息网络时代也逐步进入我们的生活中来,网络安全问题逐渐增多,我国也开始注重网络人才的培养,这也为我国的计算机的应用和今后的发展奠定了基础,同时也给我国的网络信息安全的监管力度提供了有利的条件。在应用计算机信息管理技术的过程中,加强管理人员的防范意识是非常重要的,在网络存在安全隐患的时候,管理人员可以第一时间发现问题,通过自身的专业知识和技术有效的将安全问题进行处理,进而达到计算机信息安全管理的目的。
3.2加强风险控制力度
当网络中存在安全风险时,会给计算机信息管理技术造成一定的影响,使得计算机信息管理技术不能充分发挥出自身的作用。所以,在计算机信息管理技术中加强风险控制力度,可以有效的维护网络安全。为了推进计算机信息管理技术可以有效的起到维护网络安全的作用,首先要加强风险控制力度,在出现安全隐患时可以有效的引起管理人员的注意,根据不同的情况采用相应的防护措施。其次,还要将以前的经验教训进行总结,来完善自己的专业技术和经验。最后,建立预警系统,当存在安全风险时可以及时发出警报,引起管理人员的注意,采取有效的防护措施,阻止安全风险进一步拓展的机会。
3.3把安全管理制度中存在的不足进行完善
要想保证网路信息安全性,推进计算机信息管理技术的发展,建立完善的安全管理制度是非常必要的。例如,在对计算机网络信息进行日常管理时,可以借助完善的人才管理力度,提高人才的引进力度,选择具备高素质、高能力的专业人才。与此同时,加强对专业人才的培训力度,增加管理人员的鹅专业技术和职业修养,进而提高整个管理人员团队的专业素养,给计算机信息管理技术的网络安全提供高素质、高技能的人才做支撑。除此之外,还可以结合实际情况,适当建立完善的网络安全管理,并且组建专业的安全管理团队,安排人员定期对网络中软件、硬件进行检查,网络安全运行中的软硬件进行及时更新,从而确保了软硬件具有加高的安全性能,为计算机信息管理技术的有效运行创造一个安全的环境。
四、结束语
网络的广泛应用,与我们的生活,工作,学习有着密切的联系,那加强网络信息的安全保护也是现在最重要的责任,随着信息网络的快速发展,那网络中随处可见的安全隐患也会逐渐增多,那需要我们做的也只有加强计算机信息管理技术在网络安全的管理力度。
在面对问题时,主动追击,加强防护,找到更好的防护措施,例如加强风险控制力度、把安全管理制度中存在的不足进行完善等。那本篇文章就是根据现在网络存在的安全问题提出几点建议。在面对网络信息安丘按问题时,我们要保持清醒的头脑,及时建立防护措施,提出相关的解决对策,从而保护我们用户的自身利益。
参 考 文 献
[1]张统豪. 计算机信息管理技术在网络安全中的应用[J]. 计算机光盘软件与应用,2012,v.15;No.20623:57+88.
篇3
【关键词】网络安全漏洞;网络安全漏洞攻击;网络安全漏洞防范
一、引言
随着网络化和信息化的高速发展,网络已经逐渐成为人们生活中不可缺少的一部分,但网络信息系统的安全问题也变得日益严峻。网络攻击、入侵等安全事件频繁发生,而这些事件多数是因为系统存在安全隐患引起的。计算机系统在硬件、软件及协议的具体实现或系统安全策略上存在的这类缺陷,称为漏洞。漏洞(Vulnerability)也称为脆弱性。安全漏洞在网络安全中越来越受到重视。据统计,目前,全世界每20秒就有一起黑客事件发生,仅美国每年因此造成的经济损失就高达100多亿美元。所以,网络安全问题已经成为一个关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。它一旦被发现,就可以被攻击者用以在未授权的情况下访问或破坏系统。不同的软硬件设备、不同的系统或者同种系统在不同的配置下,都会存在各自的安全漏洞。
二、计算机网络安全漏洞
(一)计算机网络安全漏洞研究内容
1、计算机网络安全漏洞相关概念的理论研究,如网络安全漏洞的定义、产生原因、特征与属性、网络安全漏洞造成的危害等,并对网络安全漏洞的分类及对网络安全漏洞攻击的原理进行了探讨。
2、计算机网络安全漏洞防范措施的理论研究,从数据备份、物理隔离网闸、防火墙技术、数据加密技术、网络漏洞扫描技术等五个方面阐述了计算机网络安全漏洞的防范措施。
3、操做人员的网络安全防范意识研究,从操作人员在日常计算机操作中使用的网络安全技术 和如何防范网络上常见的几种攻击两个方面对操作人员的网络安全防范意识进行了研究。
(二)计算机网络安全漏洞概述
漏洞(Vulnerability)也称为脆弱性。它是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。其代表性的定义形式包括:模糊概念、状态空间、访问控制。
1、基于模糊概念的定义
Dennis Longley和Michael Shain的“Data & Computer Security-Dictionary of Standards Concepts and Terms”一书中对漏洞的定义是:(a)在计算机安全中,漏洞是指系统安全过程、管理控制以及内部控制等中存在的缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或者破坏关键数据处理;(b)在计算机安全中,漏洞是指在物理设施、管理、程序、人员、软件或硬件方面的缺陷,它能够被利用而导致对系统造成损害。漏洞的存在并不能导致损害,漏洞只有被攻击者利用,才成为对系统进行破坏的条件;(c)在计算机安全中,漏洞是指系统中存在的任何错误或缺陷。
2、基于状态空间的定义
Matt Bishop和David Bailey在“A Critical Analysis of VulnerabilityTaxonomies”一文中提出计算机系统由一系列描述该系统各个组成实体的当前状态所构成。系统通过应用程序的状态转换来改变它的状态。所有状态都可以通过初始状态转换到达,这些过程状态可以分为授权状态和非授权状态,而根据已定义的安全策略,所有这些状态转换又可以分为授权的或是非授权的转换。一个有漏洞状态是一个授权状态,从有漏洞状态经过授权的状态转换可以到达一个非授权状态,这个非授权状态称为最终危及安全状态。攻击就是从授权状态到最终危及安全状态的转换过程。因此,攻击是从有漏洞状态开始的,漏洞就是区别于所有非受损状态的、容易受攻击的状态特征。
3、基于访问控制的定义
Denning D.E在“Cryptography and Data Security”一书中,从系统状态、访问控制策略的角度给出了漏洞的定义。他认为,系统中主体对对象的访问是通过访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了漏洞。
网络安全漏洞的具体特征如下:
(1)网络安全漏洞是一种状态或条件,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足。网络安全漏洞存在的本身并不能对系统安全造成什么危害,关键问题在于攻击者可以利用这些漏洞引发安全事件。这些安全事件有可能导致系统无法正常工作,给企业和个人造成巨大的损失。
(2)网络安全漏洞具有独有的时间特性。网络安全漏洞的更新速度很快,它的出现是伴随着系统的使用而来的,在系统之后,随着用户的深入使用,系统中存在的漏洞便会不断被发现。用户可以根据供应商提供的补丁修补漏洞,或者下载更新版本。但是在新版本中依然会存在新的缺陷和不足。
(3)网络安全漏洞的影响范围很大,主要存在于操作系统、应用程序中,即在不同种类的软硬件设备、同种设备的不同版本之间、由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。这使得黑客能够执行特殊的操作,从而获得不应该获得的权限。
(三)网络安全漏洞的基本属性
网络安全漏洞类型,网络安全漏洞对系统安全性造成的损害,网络安全漏洞被利用的方式和环境特征等。
1、网络安全漏洞类型:指网络安全漏洞的划分方式,目前对网络安全漏洞这一抽象概念的划分并无统一的规定。主要的划分方式有网络安全漏洞的形成原因,网络安全漏洞造成的后果,网络安全漏洞所处的位置等。不同的划分方式体现了人们对网络安全漏洞理解的角度,但是可以看到人们对于网络安全漏洞的分类方式存在着概念重叠的现象。
2、网络安全漏洞造成的危害:一般来说,网络安全漏洞对系统的安全性造成的损害主要包括有效性、隐密性、完整性、安全保护。其中安全保护还可以分为:获得超级用户权限、获得普通用户权限、获得其他用户权限。
3、网络安全漏洞被利用的方式:在实际攻击状态中,黑客往往会采用多种手段和方式来利用网络安全漏洞,从而达到获取权限的目的。主要的利用方式有:访问需求、攻击方式和复杂程度。
(四)计算机网络安全漏洞种类
网络高度便捷性、共享性使之在广泛开放环境下极易受到这样或那样威胁与攻击,例如拒绝服务攻击、后门及木马程序攻击、病毒、蠕虫侵袭、ARP 攻击等。而威胁主要对象则包括机密信息窃取、网络服务中断、破坏等。例如在网络运行中常见缓冲区溢出现象、假冒伪装现象、欺骗现象均是网络漏洞最直接表现。
三、计算机网络安全漏洞攻击原理
(一)拒绝服务攻击原理
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了。 如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻(如图1所示),以比从前更大的规模来进攻受害者。
图1 DDoS攻击原理图
高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
(二)如何防范网络上常见的几种攻击
1、防范密码攻击措施:
(1)禁止使用名字、生日、电话号码等来做密码或跟用户名一样这样的密码。
(2)上网时尽量不选择保存密码。
(3)每隔半个月左右更换一次密码,设置密码时最好具有大小写英文字母和数字组成。
2、预防木马程序应从以下几方面着手:
(1)加载反病毒防火墙。
(2)对于不明来历的电子邮件要谨慎对待,不要轻易打开其附件文件。
(3)不要随便从网络上的一些小站点下载软件,应从大的网站上下载。
3、防范垃圾邮件应从以下方面入手:
(1)申请一个免费的电子信箱,用于对外联系。这样就算信箱被垃圾邮件轰炸,也可以随时抛弃。
(2)申请一个转信信箱,经过转信信箱的过滤,基本上可以清除垃圾邮件。
(3)对于垃圾邮件切勿应答。
(4)禁用Cookie。Cookie是指写到硬盘中一个名为cookies.txt文件的一个字符串,任何服务器都可以读取该文件内容。黑客也可以通过Cookie来跟踪你的上网信息,获取你的电子信箱地址。为避免出现这种情况,可将IE浏览器中的Cookie设置为“禁止”。
四、结束语
本文研究了计算机网络安全漏洞的特征、分类以及对其进行攻击的原理。并且从数据备份、物理隔离网闸、防火墙技术、数据加密技术和扫描技术等五个方面讨论了计算机网络安全漏洞的防范措施。
参考文献:
[1]张玉清,戴祖锋,谢崇斌.安全扫描技术[M].北京:清华大学出版社.2004:10-11.
[2]郑晶.计算机软件漏洞与防范措施的研究[J].吉林农业科技学院学报,2010(2):104-106.
[3]朱艳玲.计算机安全漏洞研究[J].通信市场,2009(6):111-116.
篇4
近年来,计算机在各个领域的应用越来越广泛,对产业的发展带来了极大的促进作用,但与此同时,计算机漏洞和病毒也给用户的个人信息和财产安全造成了严重的威胁。为此,必须制定有效的安全防范措施对计算机病毒进行有效的防范和清除。本文对计算机应用过程中常见的病毒种类和性质进行了总结,并根据实际经验,提出了相应的反病毒防护措施。
关键词:
计算机网络安全;反病毒防护;技术分析
当前,计算机的应用是各个产业发展的主要动力之一,人们生活中的各个方面都离不开计算机技术的应用。但随着计算机应用的不断推广,计算机的脆弱性和易受攻击性也逐渐的显现了出来,给人们的正常生活带来了不小的麻烦,甚至会导致用户个人的信息被窃取,从而造成严重的损失。在计算机网络安全的漏洞中,计算机病毒是威胁性最大的,一旦计算机被病毒攻击,将会导致整个网络系统的瘫痪,影响各个系统的正常工作,甚至对整个社会的和谐稳定造成影响。因此,寻找到有效的反病毒防护措施是当前计算机技术领域研究的重点。
一、网络信息安全的内涵
网络安全是指计算机中相关的硬件、软件、程序等设备中存储的数据具有良好的保护作用,能够有效的抵御外部的入侵和窃取,防止信息的丢失和篡改。网络信息的安全是维护良好网络环境、保持系统正常运行的基本保障。而网络安全中又以网络信息安全为最核心的内容。只有保证了网络信息的安全,才能确保用户的个人隐私,并为计算机的正常运行提供一个可靠的环境。计算机网络的安全性受到多种人为和客观因素的干扰,必须对这些因素进行有效的控制才能确保信息的完整性、有效性和实用性。
二、威胁网络信息安全的因素分析
能够对网络信息安全构成威胁的因素主要有四个方面,分别是信息泄露、信息丢失、信息窃取和拒绝服务。信息泄露主要是由于窃听和信息探测造成的。信息泄露后会被未经授权的实体所应用。信息丢失主要是由于信息被非法的拦截,从而导致一些重要的内容无法传递到终端,或者一些重要的内容被非法的进行了篡改和删减,使得用户无法获取原始的真实信息。信息窃取则是未经授权的实体通过不正当的途径入侵计算机中,窃取其中的服务基点或其他计算机终端的入口。拒绝服务是由于攻击者对计算机的服务系统进行了干扰,从而导致信息和相应的资源无法匹配。当网络被非法登录的攻击者占领后,合法的用户就无法登录网络,也就无法获取正常的网络服务。最终会导致整个网络系统的速度减慢甚至瘫痪。
三、计算机病毒的各种特点
计算机病毒几乎是和计算机一起出现的,并且在计算机技术发展进步的同时,计算机病毒也在不断的更新,其蔓延的速度也有了极大的提高,对计算机的威胁不断加强。计算机病毒不仅会对计算机程序造成破坏,还会导致数据的丢失和篡改,给人们的正常工作和生活带来极大的不便。计算机病毒具有以下几个方面的特点。
(一)伪装性强尽管当前有各种病毒的查杀软件,但是计算机病毒的蔓延和入侵现象还是层出不穷,主要原因就是病毒具有极强的伪装性。一些病毒的性质和特点与普通的计算机文件十分相似,很难被常规的杀毒软件检测出来。一旦病毒入侵计算机后就会迅速进行蔓延和传染,对整个计算机系统进行破坏,影响计算机的正常运行。
(二)繁殖和感染力强计算机病毒与生物病毒一样,具有强大的繁殖和传染能力。正是通过这种传染能力,计算机病毒能够造成极大的影响。一些病毒甚至还能在程序中产生变异,从而使自身的攻击能力进一步的加强。为此,许多杀毒软件都设置了专门的隔离区对病毒进行隔离。
(三)具有较长的潜伏期通常情况下,当病毒入侵计算机后并不会马上对计算机进行破坏,而是需要等到符合一定的环境条件时才会进行传播和破坏。一旦病毒开始作用,就会产生爆发性的效果,在极短的时间内产生极大的破坏。一般情况下,病毒的潜伏期越长,对计算机造成的破坏就越严重。
(四)攻击性强计算机病毒通常都具有强大的攻击能力,不但会破坏计算机中的各项程序,还对对信息进行窃取和篡改,导致用户的个人信息遭到泄露。在企业中的计算机网络中,一旦遭受到病毒的攻击将会产生极大的经济损失。四、病毒的传播途径计算机的传播能力和复制能力使其能够在极大的范围内进行传播,病毒的传播方式也十分的广泛,只要网络中存在信息传输的介质,病毒就能侵入其中,并进行传播和感染。常见的病毒传播方式有以下几种。
(一)移动存储设备一些常见的移动存储设备是常见的病毒传播载体,例如光盘、软盘、硬盘、U盘等。当前,U盘在人们的日常生活中应用的十分广泛,因此U盘是目前最常见的病毒传播渠道。
(二)网络传播网络传播的形式包括非法网页、病毒邮件、论坛、通讯软件等。由于网络具有较强的开放性和流通性,因此也是病毒传播的主要方式之一。在网络环境下,病毒的传播形式更加的多样,不确定因素也更多。
(三)系统漏洞任何一个网络系统中都难免存在一定的漏洞,一些用户由于缺乏一定的安全意识,往往没有对系统中的漏洞进行及时的修补,或是在文件密码的设置上过于简单,这都会导致病毒通过系统漏洞入侵到计算机当中。
五、计算机网络安全与反病毒防护措施
从上文中的分析可以看出,计算机病毒会对系统、信息等造成严重的破坏,因此必须采用有效的措施进行预防和消除。做好日常的防护工作是应对计算机病毒最有效的手段,具体的计算机病毒防护可以从以下几个方面入手。
(一)完善计算机信息网络健康法律保障我国在计算机信息安全方面的法律建设尚不完善,无法有效的控制计算机病毒传播的问题。在这方面,我国可以借鉴国外先进的经验,针对计算机网络安全问题制定专门的法律法规,并结合我国计算机领域发展的实际情况,完善并调整法律体系,为计算机的应用和发展提供一个良好的环境。
(二)加强网络间的访问控制在计算机当中设置防火墙和相关的防护设备能够起到良好的病毒防护作用,还能有效的限制对网络的非法访问,过滤非法的信息。防火墙是通过口令、身份验证、身份审核的过程,确保登录用户的合法性,并在各个局域网之间形成安全链接,在数据传输的过程中,对数据进行同步的验证和检测,并对网络环境进行一定的监控。防火墙还能及时的记录下对网络环境的观测结果,一旦发现有异常的情况,能够及时的向系统反馈,并采取一定的防护措施。
(三)优化防病毒综合系统在计算机技术不断更新发展的过程中,病毒的产生和传播形式也在不断的变化,新的病毒不断产生,其破坏力和传染能力也显著增强。尽管市面上有许多的防病毒软件,但不同的软件都或多或少的存在一定的缺陷,无法从根本上杜绝病毒的入侵。一些防毒软件只能在单机上产生作用,一旦病毒通过网络传播,就无法起到良好的防病毒作用。要有效的应对各种类型的病毒就要求计算机中配备综合的防病毒系统,能够与计算机的硬件和软件设备有效的结合起来。形成一个完善的防护体系。
(四)通过检测与身份认证系统进行实时保护要对计算机病毒进行有效的防范就必须对病毒的类型、特点、性质等有充分的了解。通过对病毒关键词、病毒程序等方面的检索,可以从一定程度上了解病毒的性质和传播方式。根据病毒的这些性质建立检测和清除病毒的措施将更有针对性,也能够起到更好的效果。当前常用的一些防病毒软件都是在病毒入侵后才能对其进行清理,而无法有效的避免病毒的入侵。这样的防护手段相对滞后,此外,一旦病毒入侵计算机就会对计算机造成一些无法补救的破坏,这在一定程度上也影响力防护的效果。为此,应当加强对病毒的预防,对计算机操作者的身份进行及时的确认,将用户的物理身份和数字身份进行比对,严格控制计算机网络的登入程序。
(五)软件的范围杀毒软件是当前使用最为广泛的防范病毒的措施。安装杀毒软件能够在较大范围内防止病毒的入侵。在使用U盘时,要注意对U盘的定期杀毒,切勿使用来历不明的U盘和游戏光盘,在万不得以使用时,也要先对光盘进行杀毒,在进行使用。尽量避免在一些非官方的网站上下载一些非法的软件,这些软件中往往隐藏着木马等破坏力较大的病毒。当受到一些路径不明的邮件或网页信息时不要轻易的打开。对于一些重要的数据要进行备份和定期的检查。(六)建立安全模块安全模块的设立能够为网络提供一层外在的保护层。在安全模块的保护下,只有拥有权限的用户才能登录网络,并下载和使用网络资源。安全模块还能对用户登录网络的时间进行限制,并对用户的身份进行验证和登记,从而在最大的限度上防止非法用户的登录。在安全模块的基础上,还可以建立一定的网络日志系统,对登录用户的操作内容进行一定的监控,从而及时的发现系统中存在的病毒。
(七)网络加密对信息和数据设置加密算法或密钥可以加强对数据的保护。在设置密钥时,应当避免采取过于简单的组合,也尽量避免用个人的信息作为密钥。常用的加密方式包括链路加密、端对端加密、节点加密等。
(八)存取控制在对整个计算机系统采取保护措施的基础上,还要对个别的程序进行单独的控制。存取控制及时就是在用户的身份得到验证后,可以允许用户对一些重要的数据信息进行安全属性的修改,例如,将文件设置为只读、只写等,这样就能有效的提高文件的安全性。
(九)对服务器进行保护大多数的病毒都是通过服务器进入计算机系统的,因此做好对服务器的保护是确保整个计算机系统安全的基础。常用的服务器保护手段是进行可装载模块的设置,这样就能对病毒进行深入的扫描和清理。也可以将可装载模块与防毒卡结合起来,进一步提高防病毒的性能。
六、结语
随着计算机网络的不断扩展和衍生,计算机病毒也在更大的范围内进行传播,给人们的生活生产都带来了一定的不便,还会造成一定的经济损失。为了提高计算机网络的安全性,必须采取合理的措施对计算机病毒进行预防和清除,为计算机的应用构建一个健康、安全的环境。
参考文献:
[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01):17-18.
[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013(05):81-83.
[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013(06):13-14.
[4]王晓楠.计算机网络安全漏洞的防范对策研究[J].网络安全技术与应用,2014(03):125-126.
[5]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(08):48-50.
篇5
【关键词】计算机机网络课程 素质教育 教学方法 能力培养
计算机网络技术的迅猛发展,给当前高等教育带来了很多新的问题,硬件新技术的高速发展,使学生对当前网络的认知发生大幅度的变化,作为网络教师,如何摆脱课堂内容和实践脱节的问题,非常值得深刻研究,网络课程还能延续传统人才培养方案中的教学计划按照理论和上机来教学么?答案肯定是不行的,网络教学随着软硬件技术的告诉发展势必要产生新的教学模式变革,这种变化将会改变传统教学模式以及内容和教学方法,并最终导致网络课程教育思想的根本转变。
《计算机网络技术》是所有目前高职高专计算机专业学生的基础课程之一,该课程主要讲解计算机网络的形成和网络的分类特点;开放式系统互联(OSI)参考模型;网络协议;数据通信基本原理;常用网络互连设备和传输介质;LAN、Ethernet、Internet特点和组网技术;PDS综合布线技术;简单网络管理和部分网络安全技术。课程在教学中还是以突出实用为主,过多的纠结于网络基本原理则使学生在学习过程中于实践容易脱节,根本上要求学生能网络的知识点内容,进行常见网络产品和协议的选用、简单二层网络的布置技能。
《计算机网络技术》教学过程是培养学生对实际生产生活中的常见网络能够熟练应用简单配置,在教学过程中我们注意强化学生的主观学习意识;实施具体的教学方法。
一、网络安全意识计算机网络安全问题
提高网络安全意识的前提是必须对网络上出现的各种情况和问题都有一定程度的了解,比如下载某些不知名网站的软件或者游戏可能有后门或者捆绑病毒,中毒后系统文件被病毒删除或者修改导致一些错误提示或者其他一些不正常的反映,尽量规范的上网,浏览正规网站,并且需要一些比如360之类的防毒软件,最好是看一些论坛或者书籍,提高对网络安全的认识,安全意识自然就会有了不同的国家和民族拥有不同的价值观、道德规范、民俗习惯等,这些人通过社会化的计算机网络被连接到一起。计算机网络带给他们的应该是更快、更好的发展,而不是试图强迫别人接受某些思想或者文化。
二、网络道德意识
在教学过程中向学生进行网络道德意识的教育是必要的。地球需要环保,网络同样也需要环保。环保就是保护我们的生存环境,使生活在这个生物圈中的人能够身体健康、精神愉悦。在互联网快速发展的几年中,网上各种垃圾也在泛滥,网络中带有病毒的文件、BBS中肆意的辱骂、无限制地粘贴占用大量版面、运用非法手段攻击别人的计算机等,这些都是我们应该抵制的,现在的90后成就了各种“门”事件的发生,很多学生的做法让整个社会哗然,当然,网络是自由的空间,但也绝不是肆意妄为的地方,大学生网民应该对自己生活的空间加以保护,不向网络倾倒垃圾,也不制造网络垃圾,科学上网,利用好网络共享的资源,合理的使用使我们事半功倍,决不能成为肆意妄为,甚至为非作歹的工具,当然,一些网络上的门户网站也应有责任,不要过度渲染一些不好的事情,甚至扩大转发,目的为了吸引网民眼球,提高网站点击率,这样的做法也是应该摒弃的,所以我们在日常的教学过程中,应该努力引导学生,用时下比较流行的说法就是在网络上传递正能量,使我们的网络大环境得到净化。
三、网络教学引导方向
在日常教学过程中,我们要有角色转换的思想,教师和学生之间的教育主客体关系要时常换位思考,当然,目前教育教学质量的提高,并且随着教育主、客体网络实践能力的不断提高,教师和学生都在受益,都在获得进步和提高。两者之间拥有的信息量在逐渐的增加。但是人的大脑本身对信息量的处理是有局限的,不能无限的吸收。为此,在提高教育主、客体网络实践能力的基础上,必须提高教育主、客体的网络认识能力,这种能力主要表现为获取、分析、扬弃、创新信息的能力。当教育主、客体能主动、高效地获取信息,怀疑、批判地分析信息,有取、有舍地扬弃信息的时候,教育对主、客体网络认识能力培养的低层目标已经实现,以此为基础,努力培养和提高教育主、客体创新信息的能力,实现对其认识能力培养的高层目标。
四、在日常教学中提高网络实践能力
篇6
关键词:无线网络;AP;安全;安全问题
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)12-2697-02
Security Problems of Wireless Network Application
LIN Hong
(Fuzhou Polytechnic, Fuzhou 350108, China)
Abstract:Wireless network has been inseparable to our daily life, safety problems in wireless network such as illegal AP access, improperly encryption settings, free AP trap, counterfeit AP threat and AP intrude protection are threatening our wireless network applications. How to protect the security of our wireless network applications, avoid existing security threats and risks to the application have become popular security problems for wireless network users.
Key word:wireless network; AP; security; security problems
随着无线网络的普及,应用范围的日益扩大,无线网络已成为我们日常工作和个人生活中不可或缺的组成部分。当你在企业内,在校园中,在家庭里,在机场、酒店、咖啡厅等地方使用笔记本、3G手机,平板电脑等移动设备,享受着无线网络带来的便捷时,是否意识到你的通信可能被监听,你的敏感信息可能被窃取,你的终端设备可能受到攻击。由于无线网络开放性传输的特性,较之传统有线网络隐含有更多潜在的漏洞和风险,如何防范无线网络应用中的安全威胁,已成为无线网络用户关注和讨论的热门问题。
1问题一:非法AP接入
非法AP(Access Point,访问接入点)接入,这是许多企业网络管理员面对的令人头痛的安全问题。一个别有用心的员工可能会悄悄地连接一个非法的AP进入企业网络;一些部门或个人未经授权,使用AP自建WLAN(无线局域网),这是在众多企业中常见的情景。一条普通的双绞线将AP连接到企业内网的交换端口,并启用DHCP(动态主机配置协议)服务功能,在办公室及周边一定范围内的拥有无线网卡的移动终端设备不需要进行任何设置都可以自动连接,通过AP共享上网。这些非法AP安装在企业防火墙内,为了联网方便,不进行任何的安全设置;或只进行了简单的默认设置,使得AP在不加密或弱加密条件下工作。不论这些非法AP点是别有用心的恶意接入还是未经授权的善意连接,都使得企业的内部网络暴露给外界,给入侵者盗取企业信息和敏感数据敞开了一扇未加任何保护措施的后门。
防止恶意和未经授权非法AP接入,企业网络管理员应通过对网络中未经授权无线接入点的检测扫描,及时发现这类非法AP接入,并采取措施防范网络安全事故的发生。有条件的企业可通过安装和配置WIPS(无线入侵防御系统)对企业网络的安全进行监控和防范。
2问题二:不当加密设置
无线AP支持多种安全技术设置。目前常见安全设置主要有三种:WEP(Wired Equivalent Privacy,有线等效保密)、WPA(WiFi Protected Access,无线网络保护连接)和WPA2(WPA加密的升级版),这些安全技术都是采用加密手段来防止通过无线传输的信息被截取和破译。
由于无线AP接入设置相对简单,许多没有经过培训的非IT人员都可以轻松按照操作说明完成无线AP组网设置,或仍旧保持出厂时的默认配置,或者没有进行恰当的安全设置,众多AP选用默认的WEP加密和使用原厂提供的默认密钥。WEP是一种已被证实的不安全的加密方式,攻击者可以利用无线数据传输的开放特性,使用任何无线分析仪在AP无线信号覆盖范围内不受任何阻碍地对传输无线数据信息进行监听和拦截,常用的64位WEP加密和128位WEP加密,业余级攻击者可以非常容易使用Airsnort、WEPcrack一类的工具软件进行破译解密,使用户的安全加密防护形同虚设,存在极大的安全隐患。
WPA/WPA2可为无线网络提供更强大的数据加密安全保护。使用WPA+PSK(预共享密钥)或者WPA2+PSK模式对无线网络传输数据进行加密,是家庭无线局域网用户无线AP主要使用的安全加密方式。对于商务或者企业环境下无线网络,应选择使用带802.1X身份识别的WPA2,即802.11i,安装一台RADDIU/AAA服务器以进行802.1X身份识别和认证。
3问题三:免费AP陷阱
当你在公共场所通过免费AP联接上网时,是否意识到你可能已经落入黑客精心布置的免费AP接入陷阱,恶意的AP蜜罐,这绝对不是耸人听闻,危言耸听。天涯论坛有位自称“业余黑客”的网友发帖,称在公共场所搭建一个不设密码的免费AP热点吸引他人连接后,只需15分钟即可获取联网用户的账号、密码,包括网银账号密码、股票账号密码等隐私信息。近日,报刊、电视等媒体有关无线网络免费AP接入陷阱的报道,更是引发了公众对于公共场所免费AP接入安全性问题的热议。
公共场合使用免费AP接入点应该注意什么问题,才能避免被骗,避免落入黑客设计的免费AP陷阱?使用者自身必须要提高警惕,认真识别AP接入点的真假,不要见免费AP接入点就想蹭,不要启动自动连接AP功能,而是要先通过移动设备自带的“查询可用无线网络”进行甄别,仔细核对接入点的名称后再手动连接。还要特别提醒常在公共场合使用智能手机或平板电脑通过无线AP接入点上网的用户,为保证在这类移动设备上使用账号密码等敏感信息的安全,必须为智能手机和平板电脑安装杀毒软件,以防木马、蠕虫等病毒攻击。令人担忧的是,目前意识到这种安全威胁的用户并不多,已经在这类移动设备上安装杀毒软件的用户还仅是少数。
4问题四:仿冒AP的威胁
无线网络中的AP通过发送信标或叫探测信标宣告他们的存在。这些信标中包含有无线AP的MAC地址(AP的身份标识)和SSID(AP的连接标识)。无线移动终端用户通过搜索周边无线AP发出的信标,并进行连接。通常情况下,笔记本、3G手机或平板电脑这些客户端会与预先存储的SSID且信标信号最强的无线AP接入点自动建立连接。
市场上销售的部分AP产品MAC地址和SSID可以允许通过软件工具被修改,这些软件工具在一些网站中可以很容易找到和下载,这些AP产品都允许将AP的MAC地址和SSID修改成任何值。
攻击者通过伪造MAC地址和SSID,复制一个与遭复制的AP身份信息相同,发送同样信标的无线AP接入点。在多个无线网络AP接入点共存在同一个空间里,用户可以连接到任何可用的网络,而无从识别其自动接入的无线AP是自己所属的可信网络还是攻击者设置的仿冒AP。攻击者只要在筹划入侵企业的无线网络附近:街上、停车场或是驾驶的汽车内,架设一个信号比企业无线网更强的仿冒AP接入点,就可以诱惑企业无线局域网的合法无线用户与其自动建立连接,从而盗取其授权的账号密码等机密信息,利用盗取的合法账号和密码,攻击者再通过企业的无线局域网系统合法进入企业内部网络窃取企业敏感数据和信息。可怕的是,这种高手级的网络攻击来无影去无踪,网络安全授权体系设置不完善的甚至无法察觉遭到入侵,企业可能由此潜伏下巨大的不可控的安全危机和风险。同样,在公共场所,仿冒AP也会吸引普通的移动终端用户自动接入,用户在网络中使用的各种账号和密码将被攻击者窃取、破译、盗用,个人用户可能将蒙受重大财产和经济损失。
这种经过攻击者精心设置的仿冒AP,比起免费AP接入陷阱,具有更大的欺骗性,对于普通的终端用户而言更难以防范。
5问题五:AP入侵保护
WLAN(无线局域网)中,由于传送的数据是利用无线电波在空中辐射传播,AP点发出的无线电波可以穿透天花板、地板和墙壁,发射的无线信号只要在覆盖范围区域内,入侵者可以通过高灵敏度天线从公路边、楼宇中或其他任何地方侵入AP而不需要任何物理方式的联接。
一度在国内市场流行的蹭网卡或蹭网软件,其实质就是利用AP在安全设置上的漏洞通过窃取AP的密码,对AP实施入侵。互联网上流传着大量如何破解AP密码的信息,在百度上搜索“AP密码破解”、“AP密码破解软件”、“AP密码破解教程”等关键词,可以搜到几十万条相关信息。出现这种现象说明如果没有正确进行AP的安全保护设置,WALN将非常容易被入侵。
这是家庭和SOHO用户应用AP构建WLAN所面对的安全风险。因为可能在你毫不知情的情况下,你的AP被入侵,你网络中存储的重要信息被盗走,你有限的无线带宽被占用,更有甚者你的AP可能被侵入者利用作为攻击他人的跳板,……。
正确对AP进行一些必要保护设置,抵御入侵,防范无线AP成为入侵者的猎取目标,使你的无线AP所面对的安全风险降到最低程度。常用的保护无线AP安全设置有:
1)关闭SSID广播,隐藏SSID。这样,你AP点发出的信号就不会在正常使用的移动设备“无线网络搜索”中被查询到。
2)启用MAC地址过滤。这将对你的无线AP接入实施访问控制,只有在AP的访问控制列表中存在的MAC地址视为授权的合法机器,才被允许接入。
3)禁止使用DHCP功能。这样可以防止入侵者轻易获得你网络中使用的合法IP地址。
4)禁用远程管理设置服务。远程管理设置服务使得AP可以使用TELNET功能远程登录对AP进行配置和管理,这是非常危险的。
5)使用WPA/WPA2加密,不要使用WEP加密。前面已提及WEP加密方式存在安全漏洞,可以被轻松破解。
如果你的无线AP启用了SSID广播功能,并选用了WEP加密模式,则该无线AP一定是蹭网者蹭网首选的最佳目标,也会成为入门级黑客首选的尝试攻击目标。不妨做个测试,在你居住的住宅小区或在你工作的办公室中,启动笔记本无线热点搜索功能,就可以搜到若干个无线AP接入点,只要细心观察,就可以发现有的AP接入没有设置安全保护或选择了WEP加密保护的。因此对家庭和SOHO用户而言,强调无线AP入侵保护的安全设置问题,其重要意义非同一般。
网络的方便使用和安全使用总是一对矛与盾的关系。无线AP进行了上述的安全配置后,将可能牺牲你使用无线AP接入时的便利性,让你觉得联接无线AP需要事先完成配置,增加了麻烦。但由此换来AP接入的安全保障,有效防御入侵威胁,这样牺牲应该是完全值得的,切不可为图便捷而丢弃安全。
6结束语
3G网络、WLAN,笔记本、3G手机、平板电脑,没有人还会质疑移动信息化这一发展趋势,无线网络已经溶入我们日常工作和生活。与此同时,我们必须清楚地认识到,无线网络和有线网络一样,病毒、黑客、间谍软件随时也都在威胁着我们的应用,并且无线网络因其开放性特点比有线网络更容易遭到攻击。保护无线网络,保护自己的无线网络应用免受安全威胁,有效地规避各种安全风险,当我们每天享受自由、可移动、随时随地无线上网所带来无限空间之时,时刻需要提醒自己切莫忘记“安全”二字。
参考文献:
[1] [美]Wayne Lewis,PH.D. LAN交换与无线[M].北京:人民邮电出版社,2009.
篇7
近几年来,计算机网络技术飞速发展,社会也逐渐进入了信息化时代,网络已经逐渐成为了人们生活中所不可或缺的部分。虽然网络信息系统给人们的生活方式带来了很多方便,但是在其被广泛应用的同时,网络信息安全也遭受到了前所未有的威胁,一些危险网络信息安全的计算机病毒也开始在网上横行。为了能够从根本上避免这些病毒对计算机网络信息安全带来影响,加强计算机网络信息的防护体系是必不可少的。
一、目前网络中存在的安全威胁因素
计算机技术的不断发展不仅给网络信息的建设提供了充足的技术支持,而且也给计算机病毒的介入提供了平台,导致越来越多的计算机病毒侵入到网络系统信息的运行当中。计算机网络信息安全本身具有机密性、完整性、可用性以及可控性等几个特点,若在其使用的过程中遭受到病毒的影响,那么就会直接影响到信息本身的特点,导致信息泄露、完整性遭到破坏、拒绝服务以及非法使用等情况的发生。就我国目前网络中所存在的安全威胁因素来看,主要包括以下几种类型:
1.1 计算机病毒威胁本文由收集整理
计算机病毒的产生是计算机技术飞速发展条件下的一个必然产生。所谓计算机病毒,主要是指通过一定的途径传播的,能够对计算机功能和相关的数据造成破坏的一组计算机指令或程序代码。这种程序具有很强的传染性和破坏性,同时还有一定的自我复制能力。一旦侵入计算机程序中,便会快速将程序中的系统信息破坏,同时还会通过复制、传送数据等多种操作在计算机程序中进行扩散。一般来说,生活中比较常见的传播途径主要包括移动硬盘、闪存盘、光盘已经网络等。
1.2 拒绝服务攻击
拒绝服务攻击是黑客常用的一种攻击手段,其主要是指利用一切办法让目标机器停止向用户提供服务。能够让计算机向用户停止服务的方法有很多,比如说对网络带宽进行消耗性攻击等,但是这些都只是造成计算机拒绝服务的一小部分,通常来说,只要能够给计算机程序带来破坏,从而导致程序中某些服务被暂停的方法,都属于拒绝服务攻击。
1.3 黑客攻击
黑客攻击是计算机病毒中最常见的一种,也是计算机网络所面临的最大威胁。黑客攻击具体来说又可以分为两种:一种是网络攻击。主要是指以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,这种攻击主要是指在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。无论是哪一种攻击,对计算机网络所造成的危害都是不容小觑的。
1.4 软件漏洞
在计算机运行所涉及的诸多程序、相关的操作系统以及各类的软件等都是人为编写和调试的,其本身的设计和结构避免不了的会出现一些问题,不可能是毫无缺陷和漏洞的。计算机病毒正是利用这些漏洞来对计算机的相关程序进行恶意破坏,导致其无法正常运行。在这种情况下,计算机大多处于相对来说比较危险的境地,一旦连接入互联网,危险就悄然而至。
除了上述所提到的计算机病毒之外,特洛伊木马、逻辑炸弹以及内部、外部泄密等也是日常生活中常见的计算机病毒,同样也会给系统信息和数据带来一定程度的破坏,影响计算机系统的正常使用。
二、计算机网络信息安全的防护体系
为了能够给计算机网络信息创造一个良好的运行环境,构建网络信息安全的防护体系是至关重要的一项工作,如果缺乏必要的防护体系,那么网络信息势必会遭到病毒的恶意攻击,造成一场灾难的发生。就我国目前对计算机网络信息安全防护体系的构建现状来看,主要可分为静态被动防护策略和主动防护策略两种类型。
2.1 静态被动防护策略
我国目前静态被动防护策略有很多种方式,其中对常用的就是加密和数字签名。所谓加密防护策略,其主要目的就是为了防止信息被非授权人窃取,加密的方式有很多,目前采用最多的就是利用信息变化规则将可读的信息转化为不可读的信息。采用加密这种方式来对计算机系统进行保护,不仅能够有效地对抗截收、非法访问等威胁。而且还能够有效地对抗冒充、抵赖、重演等威胁。而所所谓的数字签名,简单的说,就是一种鉴别方法,主要的目的是为了解决伪造、抵赖、冒充和篡改等安全问题:
2.2 主动防护策略
虽然静态被动防护策略能够在一定程度上保护计算机的相关程序和信息不受病毒破坏,但是在实际操作过程中却要耗费较大的人力。因此,建立一套具有主动性的防护体系是非常有必要的。目前,在对计算机程序的防护体系中,最常用的主动防护系统就是入侵检测系统。这是一种基于主动策略的网络安全系统,入侵检测主要就是指对入侵行为的检测,一旦在计算机程序中检测出入侵行为,该系统就会对其采取相应的防护措施,从而达到对计算机网络信息进行主动保护的目的,保证计算机的安全运行。
篇8
《2013年中国网络购物市场分析报告》指出,至2012年,中国网购市场规模已超过12,000亿元,占据中国社会零售总额的6%,并自2003年起至2011年期间保持了100%的年复合增长,这一扩张速度已超过世界任何一个国家。
关键词:大学生网络消费现状;消费心理
大学生是社会上的一种特殊的群体,他们接受着高等的教育,无论是思想觉悟还是行动能力相对于其他社会群体来说都比较超前,知识或是眼界都比较丰富,对于新事物、新技术、新思想的有较强的接受和领悟能力,因此他们是网络普及的直接对象。而随着当今中国社会经济的进一步的发展和改革开放的深入,公民生活水平的大幅度提高,精神需求开始增加,大学生的外部消费环境也发生了深刻的变化。由于网民增长和普及率进入了相对平稳的时期,网络消费逐渐走进人们的生活,而大学生就是当今网络消费的典型代表。
大学生网络消费分为虚拟消费和网络交易。网络消费不断融入大学生们的日常生活,影响着他们的消费行为、心理及人生价值观。大学生由于受到自身个性特征的影响,在进行络消费的时候显示出了追求与众不同、追求便捷舒适、追求新鲜有趣的事物的同时希望消费价格不会太高、保质保量的心理。尽管这些消费心理使我国的网络消费发展速度循序提高,但在发展的同时也面临着诸多风险,如忽略了消费的盲目性、消费过高没有节制、风险意识太低等,一味的贪图便宜轻信他人,对于社会心理需求的发展没有益处。这就需要我们对当今大学生网络消费情况及心理进行更深层次的探讨和研究,首先找出当代大学生网络消费的现状,并通过对网络消费现状的了解探析出其中所反映出的问题,然后进行深入的分析并对具体的以及特殊的大学生网络消费事件进行解析,最后通过对大学生进行基础性网络安全教育、责任意识教育、文明上网教育以及合理健康消费教育,并在政府和企业的支持和帮助下,共同营造一个文明和谐,积极健康的网络消费环境。
一、我国大学生网络消费的现状
本次调查发现有过网购经验的大学生占被调查人数的82.76%,大学生网络消费是适应时展的需要。而《2013年中国网络购物市场分析报告》指出,至2012年,中国网购市场规模已超过12,000亿元,占据中国社会零售总额的6%,并自2003年起至2011年期间保持了100%的年复合增长,这一扩张速度已超过世界任何一个国家。我国网购市场的高速发展,其中大学生网络消费是重要的影响因素之一。但是就目前大学生网络消费而言,网络消费环境较乱以及售后服务较差是大学生网络消费面临的主要问题。由于网购只能参考图片和买家评论,卖方对产品的性能质量得不到好的了解,以致最近几年出现了很多网购受骗的案例。大学生作为时代潮流追逐者里最有活力的群体,很容易出现跟风网购以及网购成瘾的不良心理,不能控制好自己的网购欲望。此次调研发现,大学生网络消费发展迅速,普遍大学生有着合理健康的网购理念,但是也存在一部分人网络消费不合理,网络消费理念不良,这与当前网络消费环境差、网络消费心理不合理有着很大关系。
二、当前大学生网络消费中存在的主要问题
(一)网络消费的产品参差不齐,质量得不到保障
在当今互联网时代,网络商家更多地注重商品的视觉效果以及网络商品带给消费者的主观感受,但却忽视了商品的质量,以次充好、以假乱真的现象屡见不鲜,所以消费者买到手的商品有时与实物不符,如今的网络商品的品质很难得到保证。在此次问卷调查中,在问及网络消费存在的问题时,普遍大学生认为网络消费中存在着商品描述情况不清楚、产品没法试用的现象,因而担心产品质量问题、担心实际商品与网上看到的商品质量相差很大,也担心有问题的商品得不到完善的售后服务,这在很大程度上会影响了大学生网络消费的意愿,阻碍着网络消费市场的健康发展。
(二)网络消费环境复杂,网络消费售后服务差
1.传统消费中,人们往往是当面进行交易,可以切实的看到摸到,甚至当场体验实物。但是网络交易,是在虚拟的环境下通过介绍观看参数或是其他消费者的评价来选择,我们无法保证到手的货物与卖家的描述是一致的。如果发生货物与描述不相符,或者产品自身的质量问题,在售后期内的使用出现了问题。大学生要求商家履行其承诺的售后服务,却被使用各种托词拒绝,甚至可以拒绝说是消费者自身原因造成的,这就严重侵犯了大学生的自身权益。
2.当今社会的虚假网站、钓鱼网站越来越多,不小心就有可能财物两失。病毒肆虐,需要确保电脑、手机的安全。网络消费体系的不完整对大学生网络消费以及网络卖家都会产生不好的影响。
3.由于购物在网上进行,产品有问题不能直接解决,这就需要买家与卖家的沟通和商家诚信的态度。
(三)交易安全问题
传统的交易方式,一般都是当面进行验钞或者验货,钱货两清,是“看得见,摸得着”的交易。但是在网上进行消费时,则需要在虚拟的环境当中,利用网上银行或者支付宝、微博支付、微信支付等类似的交易软件进行支付,但是很多时候无法保证支付环境的安全,消费者的账号,真实姓名、电话号码或居住地等个人信息甚至于钱都存在被盗取的风险。此次调查中,大多没有进行过网络消费的人都对网络交易的安全性保持怀疑,因此不愿意尝试通过网络进行交易的占到接近10%。而在网络消费的大学生中,选择进行付款方式的是网上支付的占到57%,而网上支付体系的不完整,很有可能泄露自己私人的信息。
(四)大学生网络消费中的自身问题
1.过度消费,消费无节制心理。很多大学生在参与了网络消费和网上购物之后,面对纷繁的商品总是忍不住动心,可是货物到手却也没那么满意,由此造成的过度消费往往伴随着高额支出,甚至有的同学消费资金比在现实生活中的消费翻了几番。
2.从众心理。大学生是追求潮流的一类群体,在日新月异的时代,受各方面信息很多,网络消费就存在着既从众化的一面又有个性化的一面。某一特定时代的潮流,首先迎来的都是大学生的追捧,在此从众心理的作用下,浪费成为一大社会现象。
3.自我保护意识不强。大学生作为消费群体,相较于社会上其他消费群体来说,社会经验稍显不足,自我保护意识也没那么强烈,想法较为单一,思想较单纯。在网络消费中,在填写有关自己的身份信息时也不会作过多的考虑,没有有效保护自己个人信息。很多同学会莫名其妙地收到某银行的催款通知单,或是身份被泄露,招致很多不必要的麻烦。如果大学生自身加强自我保护意识,安全谨慎的进行网络消费,这些不必要的麻烦就可以大大的减少。
三、促进大学生网络消费健康发展的对策
(一)改善网络消费环境,提高大学生网络消费的安全度
网络必然成为将来人们购物消费的最大平台,如若相应的法律和技术不完善,不法分子很容易钻其漏洞。想要保障消费者的个人信息安全,杜绝虚假评价,提高信用评价体系的可信度,就需要逐步解决与完善相关应用技术的关键难题。相关网络技术部门应该加快研究网络安全保护技术的步伐,使安全技术得到进一步的提升。企业还应该加强用户体验技术创新,突破商品无法试用的难关。当今社会,大学生社会经验不足,涉世未深,是相对单纯的群体。此外,很多学生的计算机操作水平也只是停留在浏览网页、网络聊天等浅层面上,辨别网络真伪的能力较弱。因此,政府和企业应该加强改善网络消费环境,并通过不定期进入大学校园举办各种网络消费安全意识讲座、在网站插入宣传广告、提供安全宣讲知识链接等方式,让学生更加了解当今网络消费的情况,并懂得如何安全的进行网络消费,防范不安全因素。
(二)强化健康网络消费宣传教育
大学生在网络消费中容易随波逐流,缺乏自我意识和客观、理性的消费观。在大学教育中,要让大学生正确认识到网络消费的利与弊,网络消费在带给人们便捷福利的时候,也伴随着很多虚假的信息,例如网络诈骗、网络诱饵。大学需要对大学生在网络消费中易受骗的现象进行重点教育,例如可以开设相关的选修课,或者邀请一些致力于网络消费研究方面的资深的经济学家在学校开展讲座,给同学们讲解网络消费中常见的虚假消费,或者开展一些以网络消费为主题的活动,让更多的同学参与进来,提升大家树立正确的消费观。同时,需要进一步提升学生辨别能力。很多网络消费利用低价、打折等诱惑消费者上当,学校在举办各种活动宣传时,一定要向学生宣传,天下没有免费的午餐,要理智对待网络消费中的让利活动,学会辨别虚假信息。最后一点也很重要,面对日新月异的世界,大学生往往是最追逐时髦的特殊群体,学校要加强学生的自制能力。学校可以增加学校勤工助学岗位,或者联系校外企业,通过校企合作的方式增加勤工助学岗位,给大学生一些进入社会同时锻炼自己的机会,就可以获得更多的经济来源,自觉提高网络消费的自制力了。
(三)强化校园社团等文化建设
以学生自主交流、自由探讨的第二课堂在引导学生树立正确价值观、弘扬科学网络消费中扮演着重要角色。也符合科学发展观的内涵。把网络消费提上校园社团等同学们自主创造的第二课堂,可以很好地让大家自由探讨网络消费中常见的一些虚假信息,在同学中形成共识,共同抵制网络欺诈、共同学习进步。在讨论中,还可以进一步交流大学生的消费观,呼吁大家培养良好的消费观,杜绝在网络消费中乱花钱,弘扬中华民族传统美德,节约为上。同时,可以请校外资深理财专家教大家正确理财,在人生道路中如何抓住机遇,在网络高度发达的今天,如何正确利用网络消费带来的便捷而非陷入网络消费的误区。正确发挥校园社团等第二课堂,积极培养大学生自主认识网络消费,是最有效,最积极的方式。
(四)加强对网络消费的法制管理
现在网络消费已慢慢趋向成熟,但我国相应的网络消费法律制度却没有相应的完善。所以国家要加强法制管理,尽快出台相关的法律条文。一方面规范网络操作,尤其是个人信息操作方面;另一方面,规范商家行为,坚决杜绝虚假信息欺骗消费者的行为的发生。
四、结束语
随着互联网的快速发展,网络消费成为人们购物的新方式,人们在家点点鼠标就可以买到心怡的商品。在当今社会经济迅速发展的前提下,在我国广泛的消费群体中,大学生网络消费市场的潜力越来越凸显,越来越重要,但却还没有得到网商们足够的重视。在当今社会中网商企业策略针对性弱,网上交易风险难控制,购物物流服务不完善等问题,阻碍了大学生网络消费市场的进一步发展。通过此次问卷调查研究,综合多方面的考虑,希望在政府的政策、技术的支持,以及网商们的重视和改善网购环境的情况下,让更多大学生能够体验到高水平高服务优质量的网络消费,让网络消费渐渐走近更多大学生的生活,从而带动网络消费市场的健康快速发展。(作者单位:湖北工业大学)
指导老师:吕浩
参考文献:
篇9
关键词:电子商务;安全措施;探讨
1引言
电子商务是通过电子方式处理和传递数据,它涉及许多方面的活动,包括货物电子贸易和服务、在线数据传递、电子资金划拔、电子证券交易、商业拍卖、合作设计和工程、在线资料、公共产品获得等内容。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的份额,其原因就在于电子商务的安全问题,根据美国一个调查机构对近30000名因特网用户的调查显示,由于担心电子商务的安全性问题,超过60%的网民不愿意进行网上交易,因此,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。
2电子商务对安全的要求
对电子商务活动安全性的需求以及可使用的网络安全措施,主要包含如下几方面。
(1)如何确定通信中的贸易伙伴的真实性?常用的处理技术是身份认证,依赖某个可信赖的机构发放证书,双方交换信息之前通过CA获取对方的证书,并以此识别对方。
(2)如何保证电子单证的秘密性,防范电子单证的内容被第三方读取?常用的处理技术是数据加密和解密。
(3)如何保证被传输的业务单证不会丢失,或者发送方可以察觉所发单证的丢失?对于固定且具有频繁贸易往来的伙伴,可以采用单证传输的序列性检验;也可采用双方约定的方法(即在规定的时间内,通过某种方式进行确认)。
(4)如何确定电子单证的内容未被篡改;单证传输完整性主要采用散列技术来防止非法用户对单证的篡改,通过散列算法对被传输的单证进行处理,产生一个依赖于该单证的短小的散列值,并将该散列值附接在单证之后传输给接收方。以便接收方采用相同的散列算法对接收的单证进行检验。
(5)如何确定电子单证的真实性?鉴别单证真实性的主要手段是数字签名技术,其基础是数据加密中的公开密钥加密技术,实用中常结合单证完整性一起考虑,利用发送方的密钥对散列值进行加密。
(6)如何解决或者仲裁收发双方对交换的单证所产生的争议,包括发方或收方可能的否认或抵赖?通常要求引入认证中心进行管理,由CA发放密钥,传输的单证及其签名的备份发至CA保存,作为可能争议的仲裁依据。
(7)如何保证存储信息的安全性?如何规范内部管理?如何使用访问控制权限和日志以及敏感信息加密存储?当使用WWW服务器支持电子商务活动时,应注意数据的备份和恢复,并采用防火墙技术来保护内部网络的安全性。
3电子商务采用的主要安全技术
为了确保电子商务在交易过程中信息有效、真实、可靠且保密,目前主要采用的安全技术有加密技术、身份认证技术和交易的安全认证协议。安全认证协议用来保证电子商务中交易的安全性,如set、ssl、s/mime、s-http等。下面我们主要来介绍这些技术。
3.1加密技术
加密技术是电子商务系统所采取的最基本的安全措施,加密的主要目的是防止信息的非授权泄漏。密码算法是一些数学公式、法则或程序,算法中的可变参数是密钥。根据密码算法所使用的加密密钥和解密密钥是否相同,能否由加密密钥推导出解密密钥,可以将密码算法分为对称密码算法和非对称密码算法。一般来说,在一个加密系统中,信息使用加密密钥加密后,接收方使用解密密钥对密文解密得到原文。
3.1.1对称加密/对称密钥加密
在对称加密方法中,对信息的加密和解密都使用相同的密钥,即一把钥匙开一把锁。这样可以简化加密的处理,每个交易方都不必彼此研究和交换专用的加密算法。如果进行通信的交易各方能够确保在密钥交换阶段未曾发生私有密钥泄漏,那么机密性和报文完整性就可以得以保证。这样密钥安全交换是关系到对称加密有效的核心环节。而对称加密技术存在着在通信的交易各方之间确保密钥安全交换的问题。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。目前常用的对称加密算法有DES、PCR、IDEA等。其中DES使用最普遍,被采用为数据加密的标准。
3.1.2非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把私有密钥或解密密钥)。密钥对生成后,公开密钥以非保密方式对外公开,只对应于生成该密钥的者;私有密钥则保存在密钥方手中。任何得到公开密钥的用户都可使用该密钥加密信息发送给该公开密钥的者,而者得到加密信息后,使用与公开密钥相应对的私有密钥进行解密。由此可知,公开密钥用于对机密性的加密,私有密钥则用于对加密信息的解密。目前常用的非对称加密算法是RSA算法。它是非对称加密领域内最为著名的算法,但是它存在的主要问题是算法的运算速度较慢,并且也难以做到一次一密。因此,在实际的应用中通常不采用这一算法对信息量大的信息进行加密。对于加密量大的应用,公开密钥加密算法通常用于对称加密方法密钥的加密。
3.2身份认证技术
身份认证技术保证电子商务安全不可缺少的又一重要技术手段。常见的安全认证技术有数字摘要、数字信封、数字签名、数字时间戳、数字证书等技术。
3.2.1数字摘要
数字摘要是一种防止数据被改动的方法,它采用单向HASH函数将需要加密的文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。在数字摘要中HASH函数的输入可以是任意大小的文件消息,而输出是一个固定长度的摘要。且摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,故而常用数字摘要来判定信息是否被篡改的一项重要技术。
3.2.2数字信封
在大批数据加密中所使用的对称密码是随机产生的,而接收方也需要此密码才能对消息进行正确的解密。对称密钥的传递需要加密进行,即发送方用接收方的公钥加密此对称密钥。这样只有接收方用自己的私钥才能正确地解密此对称密钥,从而正确地解密消息。这种加密传送密钥的方法称为数字信封。数字信封技术可以保证接收方的唯一性。即使信息在传送途中被监听或截获,由干第三方并没有接收方的密钥,也不能对信息进行正确的解密。
3.2.3数字签名
数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。在实际生活中,签名通常采用书面形式,由甲乙双方完成,在网络环境下,可以用电子签名作为模拟。
数字签名是将数字摘要和公钥算法两种加密方法结合起来使用,其可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据未被篡改,真属性则保证传输过来的数据是由合法者产生的,而不是由其他人假冒。如假设用户A要寄信给用户B,他们互相知道对方的公钥,A用自己的私钥将签名内容加密,附加在邮件中,再用B的公钥将整个邮件加密(注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。这样这份密文被B收到后,B用自己的私钥将邮件解密,得到A的原文和数字签名,然后用A的公钥解密签名,这样一来就保两方面的安全了。
3.2.4数字时间戳
在电子商务的交易文件中,时间是一条重要的信息,文件的签署日期和签名一样均是防止文件被伪造和篡改的关键性内容。为了防止在电子交易中,文件签署的时间信息被修改,数字时间戳提供了相应的安全保护。数字时间戳服务(DTS)是由专门的机构提供的。数字时间戳是一个经加密处理后形成的凭证文档,它包括三个部分:需加时间戳的文件摘要;DTS机构收到文件的日期和时间;DTS机构的数字签名。
3.2.5数字证书
数字证书是由证书授权中心CA管理和发放的。CA是数字证书的最高管理机构,是安全电子交易的核心环节。它作为电子商务交易中中立的、受信任的、可仲裁的第三方,也是为了解决电子商务中,交易双方的信息和身份验证问题,从根本上保障电子商务交易活动顺利进行而设立的。在交易支付的过程中,参与各方为了证实自己的身份,需到第三方即认证中心(CA)去认证。数字证书就是认证中心为交易各方颁发的身份凭证。它是一个经CA数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。任何交易双方只有申请到相应的数字证书,才能参加安全电子商务的网上交易。
3.3安全认证协议
目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL协议和安全电子交易SET协议。
3.3.1SSL协议
SSL安全协议的中文全称是“加密套接字协议层”,最初由Netscape公司推出的一种基于RSA和保密密钥的安全通信协议,是目前使用最广泛的电子商务协议。该协议位于HTTP协议层和TCP协议层之间,向基于TCP/IP的客户/服务器应用程序,提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议在应用程序进行数据交换前,通过交换SSL初始握手信息来实现有关安全特性的审查。SSL协议可内置于用户浏览器和商家的服务器中,能方便而低开销地进行信息加密,多用于WEB信用卡的传送。这样利用它能够对信用卡和个人信息提供较强的保护。
SSL协议运行的基点是商家对客户信息保密的承诺。客户的信息往往首先传到商家,商家阅读后再传到银行;这样,客户资料的安全性便受到威胁。另外,整个过程只有商家对客户的认证,缺少客户对商家的认证,不能防止商家利用获取的信用卡号进行欺诈。随着电子商务与厂商的迅速增加,对厂商的认证问题越来越突出,SSL协议的缺点则越加明显。SSL协议逐渐被新的SET协议所取代。
3.3.2SET协议
SET协议的中文全称“安全电子交易协议”,它向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由Vsia国际组织和Mastercard组织联合国际上多家科技机构,共同制定的应用于INTERNET上的以银行卡为基础进行在线交易的安全技术标准。它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性。SET主要由3个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。它可以对交易各方进行认证,可防止商家身份的欺诈。为了进一步加强安全性,使用两组密钥对分别用于加密和签名,通过双签名机制将订购信息同账户信息链在一起签名。由于设计较为合理,得到了诸如微软公司、IBM公司、Netscape公司等大公司的支持,已成为实际上工业技术标准。
SET协议的不足之处在于协议复杂,且只适用于用户安装了“电子钱包”的场合。根据统计,在一个典型的SET交易过程中,需验证数字证书9次,验证数字签名6次;需传送证书7次,进行5次签名、4次对称加密和4次非对称加密;整个交易过程可能会花费1.5~2分钟。
4电子商务安全需要进一步完善的配套措施
电子商务要真正成为一种主导的商务模式,尤其对发展中的中国来说,发展电子商务,就必须从以下几个方面来完善配套措施:
(1)突破关键技术受制于人的瓶颈。当前不仅国内几乎所有的主机、交换机、路由器、网络操作系统都来自国外,而且美国对出口别国的产品实行密钥信前控制和长密钥限制,因此我们必须依靠自身的力量研制自己的加密算法,以保证中国电子商务的正常发展。
(2)我国应尽快对电子商务的有关细则进行立法。当前大多数人信息安全意识淡薄,以银行和金融界来看,大家对安全方面的重视还不够,由于有关电子商务的立法和管理刚刚开始,有人开玩笑说“电子商务目前是个‘三无’行业:无法可依、无安全可言、无规可循”,当然这种说法欠妥,但目前我国关于网络安全的法律的确还有待完善。
(3)大力开发大型商务网站、发展与之相配套的物流公司。目前我国的电子商务没有真正深入商务领域而仅仅局限于信息领域,这必将影响我国电子商务进一步的发展。
参考文献:
[1]周明,黄元江,李建设.株洲工学院学报[J].电子商务中的安全技术研究,2005.1.
[2]张娟.甘肃科技纵横[M].电子商务网络安全技术探究,2005.4.
[3]赵乃真.电子商务技术与应用[M].中国铁道出版社,2003.
- 上一篇:建设项目工程总承包管理规
- 下一篇:资产评估规定