网络交易安全范文

时间:2024-01-02 17:55:58

导语:如何才能写好一篇网络交易安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络交易安全

篇1

【关键词】网上交易;安全;保障

一、网络交易现状

网络购物,是指“借助网络实现商品或服从商家、卖家转移到个人用户(消费者)的过程,在整个过程中的资金流,物流和信息流,其中任何一个环节有网络的参与,都称之为网络购物” 【1】。网络购物是一种泛称,大致包括三种类型,即:B2B,B2C,C2C。本文所讨论的是B2C交易模式下的安全性问题。

在科技如此发达的现代社会,传统的交易方式已经受到了电子商务一定程度的冲击。越来越多的年轻人,甚至于中老年人开始青睐相对便捷,迅速,多样化的网上交易。与传统交易相比,网上购物不需要在让消费者“东奔西跑”,货比三家,只要轻轻的点击鼠标,所有可选择货物的优缺点便一览无遗。交易门槛的放低,交易成本的下降都是网上交易在如今的消费市场势如破竹的决定性因素。但在拥有这些决胜因素的同时,网上交易也不得不面临因为这些优点所带来的窘境,交易的安全性,交易货物的合法性,交易后的收售后保障都是网上交易的硬伤。

二、网络交易的缺漏分析

1.缺乏相应的安全保障

安全性往往是我们关注的第一因素。网上交易的安全性并不完全是指货物的质量保障,还有对于个人信息的保护。《销法》第十条有这样的规定“:消费者享有公平交易的权利。消费者在购买商品或者接受服务时,有权获得质量保障、价格合理、计量正确等公平交易条件,有权拒绝经营者的强制交易行为”。虽然在各大交易平台上,我们都会遵循一种先交货,后付款的交易模式。但是当货物到手时,虽然我们可以通过“给差评”等方式去维权,但是这种投诉方式往往会随着旧货物在网上的“下架”,新货物的重新定价而消逝。当然,这种交易模式所影射出的弱点并不完全是由消费者买单。在进行网络调查安全时,我们不能不注意到这样一个群体,他们通过“给差评”,恶意评价等方式,对网络上的卖家进行恶意敲诈,在卖家能接受的范围内进行勒索,这就导致了大多数网上销售者会选择忍气吞声。我们不能否认的是,在如今的网上销售模式中,我们大多数讨论的是如何维护消费者的权益而忽略了这一群体的权益。怎样将网上消费者和销售者放在同一安全平台去考虑并给予其相应的保障是我们要面对的首要难题。

2.顾客信息大量泄漏

其次,网上交易所涉及的客户的信息保密也是一个不容忽视的问题。在网上咨询,订货,发物流,交货这一看似连贯的交易程序下却充满了泄露客户信息的漏洞,网上大量的个人信息泄露会使消费者暴露于各种不法分子的视线中,往往很容易使其成为欺诈,胁迫的受害者。由于现代网上黑客的无孔不入,在交易中使用的银行账号,密码往往会成为黑客的囊中之物。这就使得无论在财务还是人身上,我们的安全都受到了极大的威胁。虽然刑法第253条就规定了出售、非法提供公民个人信息罪以及非法获取公民个人信息罪两项新的罪名,但实际上,无论是刑法上还是其他地方性法规,对于个人信息的保护都太过宽泛而使其大而化之,不能在实际上得到更好的应用。因此,网络交易中的信息保护就成为了一个不能忽视的问题。

3.网上交易物品的合法性

网上货品的琳琅满目是有目共睹的,在网上,只有你想不到的,没有你买不到的。但是在面对众多选择的同时,我们不能忽略这样一个事实,网上购物的合法性,例如在淘宝网上我们可以轻而易举的找到刀具,气枪,证件办理,甚至是“网上女友”。诚然,这些不法销售商确实运用了一些伎俩,例如更改关键字,或者是“挂羊头卖狗肉”-用一些较为明显的字眼来吸引“有心人士”。但是这些都不能成为网络监控过于脆弱的借口,过于疏忽和宽泛的监督体制已经在不知不觉中将网上购物变成了销售伪劣产品,不法物品,赃物,甚至是洗钱的渠道,网上黑市由此而来。在这种情况下,单纯的依靠网上商家的自觉性已经不能解决问题了,甚至单纯的依靠民法的力量都不能够彻底的解决问题,至此,面对网上各种不法物品的销售,我们必须严阵以待,不能得过且过,寻求一种与其相适应的监控和惩罚之道已经成为了维护网上交易合法性的当务之急。

三、针对网上交易安全所提出的建议

1.创制属于网上交易的规则体系

首先,面对网上交易的物品安全。我们就不得不从交易的模式出发,当“面对面”的现实交易尚不能识别货物的真伪和优劣程度时,网上的“隔空交易”就更不可能满足这样的要求。网上对货物的图片或者视频展示往往过于完美化,在这种状况下,我们就需要一套具有体系性,合理性的交易规则来防止以次充好,,但在市场自由化的今天,过多运用行政手段去干涉市场并不可取,所以这就需要网上交易的商家能够借鉴其他服务行业,例如旅游业的“国际旅游管理协会”类似的组织。成立一个专属于网上交易的商会类的组织,创制出一套属于网上交易本身的的规则体系。在此同时,我们可以相应的提高网上交易的“入市”门槛,提高其保障金――这也是马云在淘宝上的应用,也正是这两种手段,大大提高了淘宝的信用度。当网上索赔变成了一种可行有效的保障手段时,将吸引一大批“保守”的消费者加入到网络购物的大军,市场前景也会被更加看好。通过“黑名单”规则或是实名认证的注册条件,撕掉那些带着“消费者”面纱进行敲诈的不劳而获者,让网上交易成为一个更加透明,公平的交易平台。

2.加强消费者信息的保护

在现代中国,虽然我们一再强调法治社会的重要性。但是公民法律意识的单薄确实一个不争的事实,这在个人信息的维护方面表现表现的尤为明显。为了防患于未然,自我保护是保护自己个人信息安全重要手段。不要在网上与卖家进行关于自身情况的过多的交谈,不要轻易透露自己的经济情况是保护自身的基本情况。当然,面对网络黑客,作为一个普通消费者,我们最多能够进行的只能是“消极的防御”。在这种时刻,我们就需要网上交易平台能够提供足够多的保护性的“防火墙”,尽可能肃清有碍于交易安全的潜在障碍。这就需要商家能够对其进行足够的重视并给予足够的财力,技术,人才支持去保障在任何情况下,交易网站的维护技术都能不落伍甚至是处于技术的前沿。

3.在立法,执法上加强网络监控

虽然市场经济并不需要过多的法律干涉,但是法律作为一项强制性的保障手段却是不可或缺的。纵观现代中国的法律系统,无论是民法还是刑法,对于涉及网络交易的条文可以说的上是少之又少,大部分情况下,我们在网络侵权案件中所运用的都是民法中针对当面交易所创制的法律。所谓“对症下药”,如果不能有强有力的国家保障作为后盾,任何的规则和条例都是脆弱的,不堪一击的。在立法上增设更多涉及网络交易的条文,在执法上加强对网络交易的合法性的监控,增加更多的“网络警察”并根据不同情况给予相应的民法或是刑法上的惩罚,是填补法律在网上交易空白点的必经程序。做到在网上交易也可以“有法可依,有法必依”,我们距离“法治社会”又进了一步。

篇2

为了提高网络安全防控水平,避免和减少网络安全事故的发生,县公共资源交易中心结合工作实际,扎实推进网络安全自查整改工作,现将有关情况汇报如下:

一、自查整改工作开展情况

成立了网络安全工作领导小组,落实领导责任制。明确分管此项工作的领导和日常应用操作管理人员,做到了人员到位,责任明确,工作落实。保证网络操作人员的固定,加大基础建设所需的设备经费投入,保障了网络平台和信息系统的健康平稳运行,为推动中心交易工作公开、公平、公正开展发挥了积极作用。

二、发现的主要问题

1、线路裸露在机柜外、纷乱不整齐。立即对线路进行限期整改,做到线路整齐、标签规范。

2、少数职工计算机安全意识不强,办公电脑感染病毒的现象时有发生。

三、整改措施与效果

(一)完善了网络安全管理制度,规范网络安全管理

为了加强网络安全管理,保护单位网络系统的安全,按照省市关于推进全流程电子化招标工作要求,中心分节点、按步骤扎实推进全流程电子化招标进程,进一步夯实交易服务设施,对交易受理区、信息区、开标区、评标区、监督区、质询区、专家抽取室、监控室、专家休息区和办公区等功能区进行优化升级。在开评标室配备了相应的音像、投影、电脑、高清摄像头、手机信号屏蔽器、拾音器、音视频监控等设备,夯实了硬件基础,同时完善了《卢氏县公共资源交易中心网络管理办法》、《卢氏县公共资源交易中心信息安全事件处置办法》、《网络机房安全管理制度》等一系列规章制度。

(二)做好网络安全及设备维护

篇3

关键词:下一代防火墙;网上技术交易市场;网络安全

1 网上技术交易市场简介

网上技术交易市场是传统技术市场在现代网络经济和网络技术飞速发展的背景下出现的一种新的发展趋势,有着传统技术市场不可比拟的优势。它不仅能加快、改善技术交易的流程,缩短技术转移周期,而且能为技术交易提供更为便利的增值服务,从而大大提高技术交易的效率。

徐州市也开展了网上技术交易市场的建设,以提供科技成果转化过程中的各类信息为主要服务内容,为高等院校、科研院所、企业、各类中介服务机构以及相关管理部门等创新主体提供全方位、全公益性的信息服务。网上技术交易市场的基本运行机制为会员制,包括2类会员:一类是供给类会员,是拥有技术研发能力和技术成果并愿意在网上技术交易市场和交易的单位,主要包括高等院校、科研院所等。另一类是需求类会员,是指对技术成果有需求的从事生产活动的单位,主要是企业。

网上技术交易市场定位为“科技成果转化一站式信息服务平台”,是建立在互联网上的在线服务平台。平台主要包括技术成果信息模块、技术需求信息模块、技术合同管理模块、技术合作洽谈模块和技术与金融对接模块等。

在线服务平台的信息功能与门户网站类似,但系统结构与业务流程却不尽相同。一般网站的信息由网站工作人员来操作,业务流程简单,工作人员通常从内网登录系统信息,对网络安全性要求不高。而网上技术交易市场需要会员的参与,无论是供给类会员还是需求类会员,都须从外网访问在线服务平台并信息,这就对系统的安全性提出了更高的要求。平台系统本身从安全方面考虑,采用了基于角色的权限管理,针对供给方会员用户、需求方会员用户、工作人员用户以及管理员用户不同的业务需求,将用户定义为不同的角色,通过为不同的角色赋予不同的权限,使用户只能访问自己被授权的资源,从而保障平台系统的安全。

随着互联网的发展,来自网络的安全威胁越来越严重,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。网上技术交易市场在线服务平台在互联网上对公众开放,因此除了平台系统本身的安全外,还需要考虑到网络安全问题。

2 网上技术交易市场面临的主要网络威胁

以往的网络攻击方式有ARP欺骗、路由欺骗、拒绝服务式攻击、洪水攻击、会话劫持、DNS欺骗等,这些攻击大多位于网络底层,而现在越来越多的攻击发生在应用层,针对应用层的攻击已经成为现阶段网络安全最大的威胁。其中,Web应用安全问题、APT攻击以及敏感信息的泄漏是业务系统面临的主要威胁。

2.1 Web应用安全问题

互联网技术的高速发展,大量Web应用快速上线,包括网上技术交易市场在内的大多数在线业务系统都是基于Web的应用,web业务成为当前互联网应用最为广泛的业务。大多数Web系统都十分脆弱,易受攻击。根据著名咨询机构Gartner的调查,安全攻击有75%都是发生在Web应用层。而且针对Web的攻击往往隐藏在正常访问业务行为中,导致传统防火墙、入侵防御系统无法发现和阻止这些攻击。

Web业务系统面临的安全问题主要有几个方面:一是系统开发时遗留的问题,由于Web应用程序的编写人员在编程的过程中没有考虑到安全的因素,使得黑客能够利用这些漏洞发起对网站的攻击,比如SQL注入、跨站脚本攻击等;二是系统底层漏洞问题,Web系统包括底层的操作系统和Web业务常用的系统(如IIS,Apache),这些系统本身存在诸多的安全漏洞,这些漏洞可以给入侵者可乘之机;三是网络运维管理中的问题,业务系统中在管理方面存在许多安全隐患,如弱口令、内网安全缺陷等,导致被黑客利用对网站进行攻击。

2.2 APT攻击

APT攻击,即高级持续性威胁(Advanced PersistentThreat,APT)攻击,是近几年来出现的一种利用先进的攻击手段对特定目标进行长期持续性的网络攻击,具有难检测、持续时间长和攻击目标明确等特点。APT在发动攻击之前对攻击对象的业务流程和目标系统进行精确的收集,这种行为往往经过长期的策划,具备高度的隐蔽性。在收集的过程中,会主动挖掘信息系统和应用程序的漏洞,并针对特定对象有计划性和组织性地窃取数据。

APT攻击的过程通常包括的步骤是:首先,攻击者通过各种途径收集用户相关信息,包括从外部扫描了解信息以及从内部利用社会工程学了解相关用户信息;其次,攻击者通过包括漏洞攻击、Web攻击等各种攻击手段入侵目标系统,采用低烈度的攻击模式避免目标发现以及防御;再次,攻击者通过突破内部某一台服务器或终端电脑渗透进内部网络,进而对目标全网造成危害;最后,攻击者逐步了解全网结构及获取更高权限后锁定目标资产,进而开始对数据进行窃取或者造成其他重大侵害。

2.3 数据泄漏问题

近几年,数据泄漏事件愈来愈频繁的发生,公民信息数据在网上大规模泄露事件时有发生,给网络安全构成了严重危害,产生了重大的社会影响。2013年,2000万开房信息数据被泄露下载,通过被泄露的数据库文件,可以轻易查到个人姓名、身份证号、地址、手机、住宿时间等隐私信息。2014年,12306的用户数据泄漏,导致大量用户数据在网络上传播,涉及用户账号、明文密码、身份证件、邮箱等信息。2015年,30多个省市卫生和社保系统出现大量高危漏洞,数千万用户的社保信息因此被泄露。10月,网易邮箱过亿用户敏感信息遭泄露,泄露信息包括用户名、密码、密码密保信息等,部分邮箱所关联的其他服务账号也受到影响。

网上技术交易市场的后台数据库中,保存有会员的数据信息,包括企业用户信息和个人用户信息,如果涉及交易信息、价格信息等敏感的数据遭到泄露,可能使用户遭受经济损失,甚至对社会秩序、公众利益造成危害。

3 基于下一代防火墙的网络安全防护方案设计

针对网上技术交易市场的安全防护,必须有效应对这些网络威胁。而且,由于网上技术交易市场规模不大,还需要考虑到控制成本并易于管理。

典型的网络安全方案通常配置防火墙、防病毒设备、入侵检测设备、漏洞扫描设备以及Web应用层防火墙。这些设备功能专一,能够防护不同类别的网络攻击,但如果不全部部署,则会在相应的保护功能上出现安全短板。但全部部署又存在成本高、管理难、效率低的问题。首先是成本问题,对于中小规模的网络系统来说,将这些设备全部配齐,价格昂贵;其次,安全设备种类繁多也增加了管理上的成本,网管人员需要在每台设备上逐一部署安全策略、安全防护规则等,让不同类型的设备能够协同工作,势必会在日常运维中耗费大量的时间和精力;在防护效果方面,各种设备之间无法对安全信息进行统一分杯不能达到良好的整体防护效果。

因此,针对网上技术交易市场的实际应用需求,设计了一种基于下一代防火墙的网络安全防护的方案。

下一代防火墙是一种可以全面应对应用层威胁的高性能防火墙,通过分析网络流量中的使用者、应用和内容,能够为用户提供有效的应用层一体化安全防护,帮助用户安全地开展业务并简化用户的网络安全架构。下一代防火墙具有应用层洞察与控制、威胁防护、应用层数据防泄漏、全网设备集中管理等功能特性,这些功能能够有效地、有针对性地应对网上技术交易市场业务系统面临的主要网络威胁。

在网络拓扑结构设计方面,将下一代防火墙部署在网络边界、服务器交换机的前端,实现业务系统所在服务器与互联网的逻辑隔离,从攻击源头上防止来自网络层面、系统层面、应用层面以及数据层面对网上技术市场业务系统的安全威胁(见图1)。

在解决Web应用安全的问题上,下一代防火墙能够提供全方位、高性能、深层次的应用安全防护。下一代防火墙采用高度集成的一体化智能过滤引擎技术,能够在一次数据拆包过程中,对数据进行并行深度检测,完成2~7层的安全处理。同时,下一代防火墙内置有高精度应用识别引擎,可以采用多种识别方式进行细粒度、深层次的应用和协议识别,具有极高的应用协议识别率与精确度,对于主流应用、加密业务应用、移动应用、企业内网业务应用都可以实现全方位识别。

在应对APT攻击方面,下一代防火墙的安全监测引擎和威胁检测特征库,对基于已知漏洞、恶意代码发起的APT攻击能进行有效的防护。在针对零日漏洞和未知恶意代码的威胁时,下一代防火墙通过沙箱技术构建虚拟运行环境,隔离运行未知或可疑代码,分析威胁相关信息,识别各种未知的恶意代码,并自动生成阻断规则,实时、主动地防范APT攻击。

下一代防火墙实现数据防泄漏主要是利用应用识别技术和文件过滤技术。高精度应用识别引擎能够对具有数据传输能力的应用进行数据扫描,文件过滤技术可以基于文件特征进行扫描,敏感信息检测功能可以自定义“身份证号码”“银行卡号”“密码”等多种内容并进行监测,通过这些技术的综合运用,可以有效地识别、报警并阻断敏感信息被非法泄漏。

篇4

蘑菇小子:有个网友跟我的观念一样,我说什么,他都觉得正确,他很在意我的感受。他让我觉得自己很重要,很了不起,谁不喜欢跟这样的人做朋友呢?

羽毛笔:不是我想泼冷水,你在倾述的时候,真的以为对方在一心倾听吗?人家兴许同时玩儿着游戏或是和别人聊天呢。只是偶尔说句“别难过了”,就让你以为他是贴心的好朋友了!

粉红爆米花:在网上聊天很难判断对方的态度是否真诚。在日常生活中,你可以通过表情、动作来感受你和朋友之间的交谈是否愉快,但在网上谁能说清在屏幕上的文字背后有着怎样的情绪?

多多熊:通过网络结交朋友本身没有错,但同学们有没有像过马路时要注意瞭望一样,注意过网络交友的安全呢?做个小测试看看吧!

网络交友安全小测试

1.聊过几次的网友想看看你的庐山真面目,你会( )。

A.视频聊天呗,多方便直接。

B.先让对方传照片表示诚意,然后再考虑要不要把自己的照片给他。

C.才不会把自己照片让网友看呢,实在推托不过就传张“美羊羊”的图给他。

2.认识一段时间的网友要送你Q币(或其他可用人民币购买的游戏币)时,你的反应( )。

A.遇到这么大方的网友真是好运气,谢谢啦!

B.先有礼貌地拒绝,真推让不了就买QQ服装或是相应的游戏装备送还回去。

C.没事送我钱干什么?拿人家的手短,我可不想被这点儿小恩小惠“收买”。

3.网友提出想当面聊聊,你的想法是( )。

A.这个周日正好爸爸妈妈都不在家,来我家做客吧!

B.认识挺长时间的网友了,还真想见见真人,告诉妈妈让她陪我一起去。

C.在网上聊天不是挺好的吗?见面万一看到只“恐龙”,连朋友都没得做了。

测试结果:

选A的人就像天真无邪的小象天天,但人家可是天生的力量型选手,所以才能无所畏惧地真实。在并非天下无贼的网络世界里,你可要小心哦。

选B的人好比灵活变通的小蛇青青,能根据环境决定自己的行动方向。所以在网上交友既能不大意,也能不过分紧张。

选C的人如同防御心理极强的刺猬团团,遇到风吹草动就会竖起坚硬的刺。知道安全第一,保护自己什么时候都不过分。

杨思萌:网友就是网友,就算你们在网上很熟悉,但在现实中也可能并不喜欢呢!我们的业余时间很宝贵,有必要冒着上当受骗的危险把网友拉到生活中吗?

天空孤云(家长):就算一万个相互见面的网友有一个会遇到居心不良的网友,你怎么知道倒霉的人就不是你?发生意外的概率再低,哪个孩子摊上了都会百分之百地受伤害,所以不能怀有侥幸心理来冒险!

美丽心情(家长):我不反对孩子在网上结识新朋友,如果他想和网友见面的话,我希望他会告诉我,我会护送他去,把与陌生人见面的风险降到最低。

那山那溪(老师):我们不是要时刻以防备之心来猜想网上遍地是坏人,只是坏人在网络这个容易藏匿自己险恶用心的地方,做起坏事更方便,他们容易利用别人的信任做坏事。

网络交友小贴士:

1.把自己的学校、家庭住址、电话号码以及网上密码当成机密严守。

2.尽量不与网友见面。实在想见了,最好由家人、朋友陪同,并选择人多的公共场所。

3.在网上如果发现对方言谈低俗,或套近乎拉关系,要提高警惕。

4.自己及家人的照片、视频不要在网上公开放置,以免被别有用心的人利用。

篇5

网络的复杂性和大学生自身的特殊性增加了大学生网络意识形态安全教育的难度,因而网络意识形态安全教育需要党、团委、高校和大学生等相互配合,形成立体的全员育人格局。

1发挥党的领导作用

同志多次强调,牢牢掌握党对高校意识形态的主导权,提高高校党委引领和控制意识形态的能力,正确引领意识形态发展的方向。为此,一要坚持党对网络意识形态安全教育的领导,包括政治、组织、思想等领导;二要提高党对网络意识形态安全教育的领导能力,加强执政党建设,保持党的阶级性和先进性,掌握意识形态教育主导权。

2发挥共青团的职能作用

共青团是意识形态建设的实践者和意识形态渗透的防卫者,因而,大学生网络意识形态安全教育离不开它的支持。其一,开辟共青团网上教育基地。利用网络对大学生进行社会主义意识形态教育,用社会主义核心价值观武装大学生,自觉抵御西方意识形态的网络渗透。其二,树立为青年服务的理念。共青团在解决大学生网络意识形态安全的思想问题的同时,要着眼于解决大学生最关心的实际问题,增强社会主流意识形态的凝聚力。

3发挥高校意识形态安全教育队伍的中坚作用

高校意识形态安全教育的队伍主要包括思想政治理论课教师和高校辅导员,这是大学生网络意识形态安全教育的中坚力量,其素质和能力直接影响网络意识形态安全教育成效,因而要加强这支队伍的素质和能力建设。其一,加强高校思想政治理论课教师队伍的建设。思想政治理论课是大学生网络意识形态安全教育的主阵地,思想政治教育理论课老师是网络意识形态安全教育的重要主体。我国必须搞好思想政治理论课教师队伍的选拔、培训及管理,努力造就一支既懂意识形态又懂信息技术的网络意识形态安全教育的专业队伍。其二,充分发挥高校辅导员的教育作用。调动高校辅导员工作的积极性、创造性,掌握大学生的思想动态,解决学生网上网下的问题,积极探索大学生网络意识形态教育工作的规律,加强与思想政治教育理论课老师的合作,增强高校网络意识形态安全教育的实效性。

4发挥大学生自我教育的主导作用

没有绝对的教育主体和教育客体。在网络意识形态安全教育活动中,大学生一方面是受教育者,接受主体的引导,同时也是学习的主体,安全教育的影响只有通过大学生自己接受,才能真正起作用,因此网络意识形态安全教育要充分发挥大学生自我教育的作用。其一,帮助大学生树立自我教育的观念,认识发挥自身能动性的重要性;其二,提高大学生自我教育的能力,使大学生掌握自我教育的方法,将网络意识形态安全教育的内容内化于心、外化于行,确保网络意识形态安全教育目标的实现。

二充实大学生网络意识形态安全教育的内容

教育内容是网络意识形态安全教育的中介,直接关系到大学生网络意识形态安全教育的效果。由于网络意识形态是基于虚拟网络社会而产生的意识形态新样式,因此,我们必须注意教育内容的与时俱进,在考虑社会发展要求、大学生个体需求的同时,将网络社会的特殊性纳入网络意识形态安全教育的内容体系,充实网络意识形态安全教育的内容。

1网络法制教育

网络的开放性、虚拟性等容易滋生网络犯罪,网络安全离不开法律的维护,对大学生进行网络法制教育,是大学生网络意识形态教育的应有之义。其一,澄清认识,提高大学生网络法制意识。转变大学生的观念,使大学生意识到网络不是一个“绝对自由”的空间,要在法律范围内用网。其二,利用网络开展网络法制教育。在建立一批有吸引力的法律类网站的同时,将教育内容与日常网络生活结合,形成润物无声的网络法制教育方式。其三,开设专门的网络法制课程。将网络法制教育纳入大学生法制教育课堂中,在法律基础课中增加网络知法、守法、维权等内容。

2网络道德教育网络意识

形态安全的维护不仅需要法律硬约束,还离不开道德软支撑。网络道德教育是大学生网络意识形态安全教育的重中内容。其一,爱国主义教育。加强大学生理想信念教育,弘扬以爱国主义为核心的民族精神,使大学生自觉抵制西方意识形态的网络渗透。其二,加强网络道德规范教育。这是最直接的网络道德教育,培养大学生网络文明观念。其三,加强自律教育。培育网络自律意识是网络道德教育的落脚点,这样才能将维护网络意识形态安全落在实处。

3网络安全技术

教育网络技术是网络意识形态产生的物质前提,只有掌握网络安全技术,才能真正维护网络意识形态安全,网络安全技术教育是网络意识形态安全教育的题中之义。一方面,开设网络安全技术课程,将最新的网络安全技术纳入课堂,提升大学生网络安全技术水平;另一方面,强化实践教学环节,真正提高大学生维护网络意识形态安全的能力。

三拓宽大学生网络意识形态安全教育的阵地

大学生网络意识形态安全教育需要在充分利用思想政治理论课主阵地的同时,扩大社会实践阵地,开辟网络新阵地,形成全方位的育人格局。

1优化理论课主阵地

高校思想政治理论课的根本目的是帮助大学生树立正确的“三观”,是大学生社会主义意识形态教育的主阵地。网络意识形态安全教育作为意识形态教育的新形态,亦离不开思想政治理论课主阵地。在网络意识形态安全教育的过程中,提高思想政治理论课的学术性、实践性和现实性,一方面,通过理论和中国特色社会主义理论的阐述,帮助学生厘清网上各种意识形态的实质,认识社会主义意识形态的科学性;另一方面,通过对社会现实问题的解读,帮助学生了解主流意识形态的价值,主动接受社会主义意识形态。

2扩大社会实践阵地

“是从实践中来并被实践证明了的科学理论,只有联系实际,才能真正掌握,也只有真正联系实际,才能真正用好”,只有在中国特色社会主义建设实践中,才能深刻认识社会主义意识形态的科学性。一方面,扩大社会实践的范围,有针对性地建立大学生网络意识形态安全教育的实践基地,深化大学生对网络意识形态安全教育内容的认同;另一方面,加强对大学生社会实践的指导,大学生在实践过程中,会受到“网络意识形态终结论”等错误思潮的侵蚀,需要加以思想引导,增强大学生对网络意识形态的辨别力。

3开辟网络新阵地

网络成为西方争夺大学生的新阵地,并且网络意识形态是基于网络社会而产生的,因而大学生网络意识形态安全教育离不开网络阵地的支撑。我们必须主动占领网络思想阵地,加强对网络阵地的建设和管理。一方面,要主动占领网络阵地,意识形态的主阵地,如果不去占领,各种非甚至反的东西就会去占领,因此我们必须抢占网络宣传的制高点,唱响网上主旋律;另一方面,加强网络阵地的管理,发挥网络阵地“以正确舆论引导人”的作用,保证在网络意识形态领域的主导地位。

四创新大学生网络意识形态安全教育的方法

传统意识形态安全教育方法是在特定条件下形成的,也具有一定的现代价值,但与网络的特性、人在虚拟社会中思想形成发展的规律等不相符,因此,我们在借鉴传统意识形态安全教育方法的同时,必须创新网络意识形态安全教育的方法。

1上下联动

上下联动主要是指联系大学生网上网下生活,将网上教育与网下教育相结合。其一,网上教育与网下教育相结合。网上意识形态安全教育是以网络为工具而进行的实践活动,网下意识形态安全教育主要指面对面的现实教育。二者具有互补性,因此,我们要在发挥传统课堂优势的同时,充分利用网络开展大学生网络意识形态安全教育。其二,把虚拟生活和现实生活结合起来。从根本上讲,网络意识形态安全教育面对的仍然是现实的人,因而教育者要把握大学生网民的思想实质,解决好大学生网民思想情绪中反映的实际问题,实现网络意识形态安全教育的生活化和人本化。

2软硬并举软硬并举的方法

主要包括软件开发和硬件建设相结合、软性疏导和硬性堵截相结合。其一,软件开发与硬件建设相结合。网络意识形态安全教育是意识形态安全教育适应现代科技发展而出现的,因此我们在建设网络意识形态安全教育硬件的同时,积极开发意识形态安全教育的相关软件。利用集思想性、趣味性于一体的教育软件,增强网络意识形态安全教育的吸引力。其二,软性疏导与硬性堵截相结合。网络的平等性、开放性决定网络意识形态安全教育必须软硬兼施。在抵制各种有害思想侵袭的同时,坚持“以人为本”的教育理念,对大学生进行疏导,真正实现网络意识形态安全教育的入脑、入心。

3一多结合

篇6

摘 要:一体化教学是以职业能力为培养目标,通过典型工作任务分析,构建课程体系,并以具体工作任务为学习载体,按照工作过程和学习者自主学习要求设计和安排教学活动的课程。本文分析了一体化教学的特征,探讨如何在网络安全专业实施一体化教学。

关键词 :网络安全技术 一体化教学 工作任务

一、一体化课程规范开发流程图(图)

二、在网络安全技术课程教学中一体化教学的具体实施

1.教师引入工作任务——中小企业网络的服务器安全

教师团队通过现实工作中企业经常存在的安全问题,经过课程开发专家、教师团队、企业专家等探讨、精心设计,形成具有启发性、典型性的行业工作任务。

具体工作任务描述:某公司在网络中已设有防火墙和入侵检测系统,可是最近还是发生了OA办公系统首页被恶意改掉的事件,这严重影响了公司的企业形象。于是老板要求网络管理员立即处理这一事件,并要求以后不能再有类似情况发生。

2.学生分组查阅资料、思考、讨论得出任务分析

模拟现实企业工作情景,教师创建一企业网站,然后注入攻击,学生真实体验网站首页如何被恶意攻击。教师引导学生利用网络资源、小组团队精神,进行思考分析工作任务分析结果。通过各小组交流,教师引导得出该攻击类型。

学生经过小组讨论、上网查阅资料,发现存在上述问题情况有多种:最常见的是服务器被人利用SQL注入漏洞攻击,主要原因是Web应用程序存在SQL注入漏洞和服务器系统本身安全性不强,需要对服务器系统安全策略、文件权限、服务等进行安全配置,修改应用程序封堵SQL注入漏洞,并做好服务器的安全监视管理工作。存在问题还有很多种:如利用一些服务、通过端口攻击等。

3.结合课本知识点,引导学生完成该任务

(1)什么是SQL注入攻击?所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。

(2)SQL注入攻击的种类有哪些?SQL注入攻击类型有下面7种,同学们通过资料查找分析自己电脑是下面哪种攻击?①没有正确过滤转义字符②Incorrect type handling ③数据库服务器中的漏洞④盲目SQL注入式攻击⑤条件响应⑥条件性差错⑦时间延误。

4.学生完成该任务——如何防范SQL注入攻击操作

通过知识准备学习,学生尝试进行下面操作,教师在学生操作过程中给予学生指导。

(1)过滤非法字符。

①过滤非法字符。

学生通过资料查询写出下面语句?

去空格语句:

去单引号语句:

去分号语句:

去等号语句:

去or语句:

去and语句:

去通配符语句:

②将登录处理模块程序改为参数化SQL语句。

③使用存储过程写登录处理模块语句。

(2)使用参数化语句。将登录处理模块程序改为参数化SQL语句。

(3)使用存储过程。最实用的方法就是多写存储过程。它的作用不再仅仅是大家认为的那样起到提供一个接口,提高执行速度等作用,当今系统对性能和安全的要求已上升到主要位置,不用担心过多的建立存储过程会给服务器带来负担,也不要认为书写存储过程麻烦。当一个庞大的系统把大量的时间花在SQL语句的维护与解析和对系统安全的防范时,这种麻烦完全是值得的。最明显的优点是当你多建一个存储过程,少一句前台SQL语句时,便可兼得提高效率与防止SQL注入式攻击。

5.学生填写任务报告,撰写总结和心得体会

学生撰写任务评价表(表),总结任务完成步骤,进行小组讨论和总结任务中的工作表现,提出要求。教师给予评价,给学生进行点评和指导。通过这个过程,学生能够体会到所学知识点在实际工作中的应用,从而激发学生学习积极性,锻炼学生的学习能力和动手能力,使学生对未来工作中出现的上述任务不再恐惧,提高了学生的自信心和创造能力。

注意:评价分值均为百分制,小数点后保留一位,总分为整分。

三、小结

篇7

案情

2010年3月,流行美公司向国家工商行政管理总局商标局申请“流行美”文字及LOGO的商标注册认证,商标局予以注册。流行美公司向公证机构申请了证据保全,并于2012年11月在“绣兰阁”网店购买了3款相关商品。在公证员的监督下,对物品进行观察、拍照及记录。经流行美公司鉴定,上述3款产品与流行美公司销售产品存在差异,均非流行美公司生产或授权指定供应商生产,属假冒产品。

2012年底,流行美公司向高新法院提讼称,该公司“流行美”注册商标遭淘宝网店经营者侵权,遂将该网店经营者和淘宝网一起列为被告,告上法庭。流行美公司称,在淘宝网络交易平台上有一家“绣兰阁”网店,未经流行美公司同意,在相同产品上使用“流行美”的LOGO及字体,使消费者混淆和误解该店铺是经流行美公司经营或授权的;公司还指出,网店店主使用公司的LOGO,为其网店吸引眼球、增加点击率,实施不正当竞争。经投诉后,“绣兰阁”网店对投诉拒不改正。

该公司还认为,公司多次向淘宝网投诉,淘宝网不履行网络平台经营者义务,不采取相关技术手段屏蔽侵权网店、处理侵权店家,致使流行美公司的合法权益受到严重侵害。为此,请求法院判令两被告立即停止实施侵犯流行美公司注册商标权的行为,连带赔偿流行美公司经济损失25万元。

在诉讼过程中,网店经营者魏珍君向法院辩称,“绣兰阁”网店没有使用“流行美”及玫瑰花商标作为商品名称或者店面装潢,更不会误导消费者,故无侵害流行美公司商标权的行为。“绣兰阁”网店对商品描述为流行美丽、流行美发是正当的产品介绍,不是使用流行美公司的注册商标来误导消费者。淘宝网则辩称,其作为网络服务提供者,不实施经营行为,也从未鼓励或允许卖家销售侵权商品。流行美公司在诉前通过淘宝网专门设立的知识产权投诉,后又以律师函投诉,淘宝网均及时处理,采取了删除链接等措施。

判决

高新法院认为,判定被告的行为是否侵害商标权,应当根据被告的使用方式和目的及公众对产品的来源是否会产生误认、混淆来分析。网店经营者魏某在其经营的“绣兰阁”网店出售头发装饰品,在商品上使用“流行美发专柜正品”、“流行美丽正品”、“流行美人”等文字描述,其销售的商品与“流行美”商标核准使用的头发装饰品属同类,已达到使消费者混淆和误认的标准,系商标法规定的商标侵权行为,故认定魏某在其经营的“绣兰阁”网店使用与注册商标所核定使用“流行美”字样的行为侵害流行美公司商标权。

淘宝网作为网络服务提供者,为淘宝网的用户提供交易平台,商品信息均由用户自行,淘宝网对魏某在淘宝网上注册及销售商品未收取任何费用,亦未介入魏珍君与他人的交易过程。淘宝网并无共同侵权故意,故不构成共同侵权。流行美公司投诉后,淘宝网删除了相关产品链接,提供了魏珍君的身份信息,已履行监管义务,不存在主观上的过错。因此,要求淘宝网承担连带责任不予支持。

据此,高新法院作出判决,判令被告魏珍君停止使用侵权图案和文字,并赔偿原告经济损失1万元,淘宝网不承担责任。判决后,各方当事人目前均未提出上诉。

评析

在本案中,高新法院在认定网络服务提供商的侵权构成以及责任方面迈出了具有实质意义的一步。法院通过判决回答了网络交易平台所有人对网络用户侵权商品销售行为的免责条件(即避风港原则的适用)问题。避风港规则的适用:

一、《著作权法》及《侵权责任法》对避风港规则的规定

根据我国民事法律的相关规定,一般侵权行为的民事责任构成要件主要有4个方面,即违法行为、损害事实、因果关系和主观过错。在涉及网络服务提供商的知识产权侵权案件中,其违法行为的成立以及主观过错的存在往往是争论的焦点。

对此,国际知识产权界在版权领域有很多有益的探索和尝试,我国法律和司法实践也受到一定影响。美国1998年制定了《数字千年版权法案》(DMCA法案),其主要含义是:网络服务提供者使用信息定位工具,在其能够证明自己并无恶意,并且及时删除侵权链接或者内容的情况下,网络服务提供者不承担赔偿责任。

在我国,相关条款主要体现在《信息网络传播权保护条例》、最高人民法院《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》和《侵权责任法》中。

上述相关法律、法规将网络服务提供商的侵权行为分为直接侵权和间接侵权。根据版权领域的通俗说法,内容提供商是指在网络上直接提供、内容的人,应当承担直接侵权责任,并在任何情况下都不能适用避风港原则进行抗辩。根据技术中立原则,技术提供商对于侵权行为承担间接责任,并在一定条件下可以主张避风港原则进行抗辩。

网络服务提供商如果主张避风港原则进行侵权抗辩,有两个成立条件:(1)互联网服务提供商是善意的,不知道也没有理由知道侵权行为的发生;(2)互联网服务提供商在收到权利人发出的通知后,立即删除被控侵权内容或者断开被控侵权内容的链接(即“通知与移除”规则),同时将通知转送(或者公告)给网络用户。上述两个条件是并列关系。

二、本案中避风港原则在《商标法》领域的适用

1 避风港原则适用的先决条件是共同侵权行为的构成及结果。由于我国《商标法》领域对网络服务提供商的责任没有具体规定,因此只能借用版权领域的相关规定解决问题,先要确定网络交易平台为侵权网络用户提供服务的行为属于直接侵权还是间接侵权。我国《侵权责任法》第三十六条第一款规定的是互联网直接侵权行为,即网络用户和网络服务提供商对自己直接侵犯他人民事权利的行为承担责任的情形。该条第二款、第三款规定的是,网络用户利用网络服务提供商的服务实施侵权行为时,网络服务提供商在何种情况下对其间接侵权行为承担连带责任。

在本案中,法院认为,淘宝网为魏珍君销售侵权商品提供网络交易平台,并未直接实施销售侵权商品行为,属于网络服务提供者。网络服务提供者对于网络用户的侵权行为一般不具有预见和避免的能力。因此,其并不因为网络用户的侵权行为而当然承担侵权赔偿责任。但是,如果网络服务提供者明知或者应当知道网络用户利用其所提供的网络服务实施侵权行为,仍然为侵权行为人提供网络服务或者没有采取适当的避免侵权行为发生的措施,则应当与网络用户承担共同侵权责任。

2 通知与移除措施是网络交易平台适用避风港原则免责的条件之一。网络服务商是否可以适用避风港原则免责,首先应当考查其是否按照权利人的通知及时采取了移除措施。

本案一审法院在判决书中指出,网络用户利用网络实施侵权行为的,被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。流行美公司发现魏珍君通过淘宝网销售侵权商品后,先后多次致电淘宝网投诉,淘宝网多次删除了魏珍君发的商品信息。据此,一审判决明确指出,网络服务提供者接到通知后及时删除侵权信息是其免除承担赔偿责任的条件之一。可见,法院肯定了网络交易平台有义务按照商标权人的通知采取移除措施。

篇8

【关键词】网络组建与安全维护;企业需求;技能大赛;实践技能

引言

根据企业对网络工程应用型人才的需求,针对网络实践教学中学生技能培养的目标,提出基于知识点定义与分解,虚拟平台与真实设备结合为实践环境的网络工程实践教学模式。通过教学过程中的实际运用,达成了良好的教学效果。还原以企业需求、市场应用领域的主要岗位及其所需技能,提升学生的网络组建、网络配置与应用、网络安全与信息安全实践技能、职业道德、组织管理能力、工作计划性和团队协作精神,为就业奠定良好基础,引导计算机网络与信息安全技术领域的教学改革。

一、以企业需求为导向、校企合作促进实践教学改革

以企业需求为导向、加强校企合作,开展多层次的合作办学,促进教学改革,促进“双师素质”教师队伍,促进实验、实训条件与生产现场基本同步,强化办学特色具有积极的作用,同时也为技能大赛成绩的取得奠定了扎实的基础。

1.通过校企合作,规范技能教学。

引入企业先进技术,引入知名企业的专业人才培养体系、教育教学模式改革、教学方法和手段,特别是与锐捷网络有限公司、杭州华三网络公司、神州数码控股有限公司、西安西元机电有限公司公司等著名网络公司合作,更进一步促进了网络专业教学的先进教学理念、课程体系的改革,使得在新形势下与专业教学的有效融合,促使专业的技能教学更规范、更标准,教学内容更贴近企业实际需要。

在人才培养模式上,全力推进 “工学结合”教学模式,通过“讲学做一体化”教学和模拟企业现场实景教学的交替,让学生在“做中学”,不断巩固和拓展所学知识和技能。在此过程中,技能大赛成为学生学习知识的施教者之一,学生在由聘任的企业技术骨干的指导下完成规定的教学任务,成为职业教育在企业的延续。

通过对社会的人才市场需求分析,我们明白了应该怎咏立以能力为本位,以就业为导向的人才培养体系;通过引进企业的优秀课程体系及教材,我们懂得了应该怎样去实施教学改革、创新课程教学;通过吸引企业技术骨干来学院承担专业教学任务,让我们的教学内容更加贴近企业实际。

2.通过校企合作,完善基地建设。

在实训基地的建设中,广泛听取企业专家对实训室的总体布局、设备配置、环境布置等方面的建议,跟踪技术进步,科学设计流程,配置全套设备,设置充足工位,基本实现了与企业实际工作环境的“零距离”对接;在实训基地的使用中,学校切实提高实训设备的利用率,保证训练工位数以提高课堂教学的效率,延长学生的教学时间,组建各种形式的技能提高班,采用免费教学的方式来满足学生对自身技能进行提升的渴望,不断改善学生的实训条件,不断增强学生操作技能。

二、以技能大赛为平台,提升教育教学质量

1.以大赛项目推进课程教学改革,强化技能教学。

网络技能大赛项目吸收了行业发展的前沿技术,起到了示范教学的作用,反映了最新的职业技能要求和行业对技能型人才的需求,也赋予了专业教学新的内涵。将课程改革与技能大赛紧密结合,牢固树立严谨教学、规范操作的教学思想,通过汲取技能大赛项目内容和标准对原有教学项目进行改造,提炼、转化为新教学项目,不断补充和完善项目课程教学,推进竞赛内容的普及化教育。

2.以大赛加强双师队伍建设,保障技能教学。

双师素质教师队伍建设是职业技术院校教师队伍建设的重要工作之一,采用“走出去、请进来”的方式进行“双师素质”的培养。把老师派出参加企业举办的培训班学习,把他们的课程、资料带回来,一人学习,多人受益。我们也把企业的技术骨干请进来,对教师进行培训,让更多的老师了解企业需求的知识结构。

在教学中,对专业教师要求以技能大赛内容组织教学,接受大赛的锤炼是提高专业技能水平的有效途径之一,也是积极实施教师下企业锻炼制度的重要表现形式之一。将教师参加技能大赛的成绩纳入教师考核体系,并以此作为教师职称晋升的条件之一,将以技能大赛促使他们迅速融入专业氛围,提升专业能力。

3.以大赛促进教学质量提高,检验技能教学。

把提高教学质量作为专业发展的生命线,以大赛为载体,检验本专业教学水平。技能大赛有效规范了对学生的教学评价标准,以此进一步加强教学常规管理,完善教学质量监控体系和教学评价体系,采取以教师自查、教研室普查、计算机学院抽查为主线,督导巡查为辅助的“双线并进”方式来跟踪课程建设的实效,实施对人才培养过程和人才培养质量的监控,及时调控教学行为,不仅考核学生的专业基本理论,还加强了对学生实际操作能力的考核以及对学生职业道德、职业素养的考核,将行业要求融入专业教学,以行业规范为标准有效实现“双证融通”。

三、以大赛营造校园育人文化,优化技能教学

在模拟真实的网络工程工作环境与条件下,实现对网络组建与安全维护的实施能力,软件安装(或固件升级)能力,设备调试能力,以及网络构架设计改进的能力,包括对常用网络综合布线工具的应用,现场问题的分析与处理、团队协作和创新能力、质量管理与成本控制、安全、环保等意识。

可建立竞赛长效机制,对职业技能竞赛加以制度化和规范化,进一步扩大竞赛范围,尽量拓展到更多专业和课程,让技能大赛覆盖到整个专业、每位教师、每个学生,重在参与、重在学习、重在提高,形成积极向上、人人争先的良好育人氛围。

四、结语

从本项目实践教学的过程中,也暴露了我们教学过程中的一些问题与不足,现提出以下几点思考。

1.加强实践性教学环节。

实践性教学环节设置是为了更好地为学生将来的就业铺路,就业是实践性教学环节实施的根本出发点和归宿点。

网络大赛的题目设计其实也是通过实施一个完整的或者部分的项目,将课堂教学中的理论与实践教学有机地结合起来,考核学生解决实际问题的综合能力。在网络技能大赛培训中,我们也按照实际项目需求设计了网络项目进行练习,引导学生通过平时学习的知识,让学生自己找到完成项目的办法。在完成一个模拟的项目的过程中,锻炼了学习新知识、发现问题、解决问题的方法等各个方面的能力。

2.加强师资力量培训。

由于学校缺少对教师必要的培训,很少向他们提供与外界的接触机会,教师对自己专业知识和实践能力没有进行不断更新和提高,这就要求学校以教师的实际需要为根本出发点,合理开发师资培训计划,做到以人为本、按需培训,加强交流。

3.加强学生实习锻炼。

一技在手,就业不愁,为了让学生所学的技能更好地与市场需求对接,学校应为学生提供了更多的深入企业锻炼的机会。技能大赛也给我们一个重要启示是:学校的实训条件再好也是与企业真实的生产环境不一样的,职业院校真正的实训基地应该在企业。学校要利用好技能大赛的平台,切实加强和企业(行业)的联系,建立紧密型的校企合作关系,努力把课堂、实训基地建在工厂车间、服务场所。

以国家和省里大赛内容搭建院内大赛平台,要形成普遍性、经常性的技能竞赛制度和良好的培养选拔制度,实现技能大赛由阶段性工作向常态性工作的转变,由少数师生参与向全体师生参与的转变,使技能大赛逐步成为师生成长成才的重要平台和重要经历。

参考文献:

[1] 盛琳阳.面向能力培养的计算机网络课程群建设研究[J].计算机教育,2013(14).

[2] 云红艳,杨厚俊,赵志刚,李建波,李琳.创新思维教学在网络工程专业课程群中的研究与应用[J]. 计算机教育,2013(14).

篇9

【关键词】网络安全技术;电子商务;问题;对策

伴随着计算机的普及和互联网的运用,各类商务信息利用互联网共享、开放的功能,实现了共享和网上交易,因而产生了电子商务,商户与客户之间不谋面便可以开展各种商务交易和谈判,并通过在线电子支付平成交易。但互联网的共享性和开放性也给电子商务带来了一定的不安全因素,而各种网络漏洞带来的不仅仅是安全隐患,更给商户与客户之间造成了经济和精神上损失。

由此可见,电子商务网络安全的技术问题不容忽视,那么如何加强技术防范呢?笔者认为,首先要清楚网络安全的重要性,这是基础;其次,要明确了解电子商务网络安全的技术问题有哪些,这是根本;再次,就是要对电子商务网络安全的对策进行研究和探索,这是关键。

一、网络安全的重要性

要解决好电子商务网络安全技术问题,首先要从思想上充分认识到网络安全技术对于电子商务的重要性和网络中的不安全因素对于电子商务交易双方的危害,只有在这样的基础上我们才能够对网络安全技术进行深入的钻研和探索。

从计算机信息安全的角度而言,网络安全是核心。我们常说“网络安全是核心,系统安全是目标,计算机安全是基础”,可见,网络安全需要一个大安全的环境来支撑和保护,是保障计算机信息安全的核心环节。具体说,网络安全是确保网络系统的软件和硬件以及网络中的有效数据不被非法用户进行有目的或恶意性的破坏、篡改和泄露,以此来保障网络系统能够稳定、持续、正常地工作和运行。

从维护国家和社会稳定的角度而言,网络的安全可以有效保障国家相关法律法规的落实。近年来,随着网络的迅速普及,网络对社会发展的影响也越来越大,如电子商务、电子政务、网上银行等各类网络新业务的兴起,使机密性质的信息传输渠道进行了改变,随之而来的是计算机犯罪事件的逐年增多,利用计算机网络发起的犯罪事件呈上升态势,对国家和社会的稳定造成了一定的影响。所以,网络安全技术措施的研究和开发就显得非常重要。

从网络安全的防范角度而言,根据不同的应用环境选用合适的网络安全技术手段是关键。网络安全技术的本质是保证网络信息的安全,但是如果不根据应用环境的变化而采用相同的安全防范策略,不结合应用环境的特性忽视安全技术的综合应用,就会给网络入侵提供条件,最终使网络使用者或商务交易双方蒙受不必要的损失。同时,网络安全产品的自身安全防护技术是网络安全设备安全防护的关键,一个自身不安全的设备不仅不能保护被保护的网络,而且一旦被入侵,反而会变为入侵者进一步入侵的平台。可见,网络安全技术的应用和选择也是非常重要的。

二、电子商务网络安全的技术问题

电子商务网络安全可以从计算机网络安全和商务交易安全两个部分进行分析。这可以为研究制定电子商务网络安全的技术对策提供帮助和依据。

(一)计算机网络安全的技术问题

计算机网络安全的技术问题从宏观上看,主要体现在四个方面,而且都是非常重要的技术节点。首先应该提到的是,因软件自及或操作过程等原因可能导致网络不安全现象的发生。计算机操作系统在默认安装状态下,都存在网络漏洞,这给网络安全带来了“天生”的隐患,需要我们在进行电子商务交易之前安装相关安全软件进行完善或通过安装系统补丁等技术措施加以完善,才能达到预期的安全程度;其次,非法用户通过技术手段使合法用户不能正常进行网络交易、网络服务以及无法访问网站,也就是拒绝服务攻击,也是网站的安全隐患之一;同时,有些用户因为缺少相关的技术知识,由于使用安全软件不当,不能够起到保护网络安全运行的目的,由此产生了不安全隐患;还有就是由少管理而产生的不安全因素,缺少严格的网络安全管理制度。加强网络安全制度建设的根本,就是使网络安全管理工作有效、有序、规范的开展,就是要从思想上引起网络管理人员的重视,保障网络的安全和技术措施的落实。

(二)电子商务网络交易的安全技术问题

电子商务网络交易的安全技术问题,最主要危害就是电子交易信息被窃取。其主要原因是未采用有效的安全措施,如:加密、安装验证软件等。未采用网络安全措施的网络交易,其交易相关信息和数据在网络上是以明文的方式进行传输,入侵者在数据包经过的网关或路由器上可以截获传送的信息,再对数据进行分析,可以寻求到交易信息的相关规律及形式,从而获取交易信息的详细内容,致使信息泄密,对电子商务网络交易造成隐患;其次是对交易信息进行篡改。当入侵者掌握了交易信息的相关规律及形式后,通过技术手段和方法,将交易信息在传输过程中进行修改,再发向传送目的地,这种方法在路由器或网关上都可能出现;再次就是伪装合法用户进行商务交易。由于入侵者掌握了数据的格式,并可以篡改信息,攻击者可以冒充合法用户发送虚假的信息,而交易双方通常很难分辨和发现。

三、电子商务网络安全对策

在了解了网络安全的重要性和电子商络网络安全的技术问题后,关键就是研究制定对策,主要应该包含计算机网络安全措施和商务交易安全措施两大部分。

(一)计算机网络的安全措施

笔者认为,计算机网络安全措施应该包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等项目。

其中,保护网络安全,就是要做到全面分析、研究、规划好安全策略,加强制度建设、使用有效的防火墙技术、加强对硬件设备的物理保护、检验系统的漏洞、建立可靠的识别和鉴别机制;保护应用安全,就是要利用电子商务支付平台的软件系统建立安全防护措施,但应独立于网络的任何其他安全防护措施;保护系统安全,是指从整体电子商务系统或电子商务支付系统的角度进行安全防护,应与系统的硬件、操作系统等软件相关联。

(二)电子商务交易安全措施

各种电子商务交易安全服务都是通过网络安全技术来实现的,可以采用加密技术、认证技术和电子商务安全协议等加强电子商务交易的安全性。

其中,采用加密技术,就是交易双方可根据需要在信息交换的阶段使用密钥去加密和解密数据,建议最好使用非对称加密技术,交易双方一个使用公钥和另一个由用户自己秘密保存的私钥;采用认证技术,可以防止交易信息被篡改,以证明交易双方身份和信息的准备性,如:数字签名、数字证书等;除上述提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议,可以采用电子商务的安全协议加强电子商务的网络安全。目前,比较成熟的协议有SET、SSL等,都是加强电子商务网络安全的有效措施。

综上所述,电子商务网络安全的技术,需要我们做到与时俱进,要随着技术的进步,不断研究和探索新的技术防范措施,以保证电子商务的网络安全。

参考文献

[1]《网络安全攻防实战》电子工业出版社

篇10

【关键词】P2P网络;信任机制;影响因素

近年来随着电子商务和网购的快速发展,P2P网络也成为当前互联网中非常重要的一个应用性网络,其较高的开放性和匿名性大大方便了用户对于P2P网络的使用,也有效的保护了用户个人信息。但是在P2P网络的这种特性下,其信任机制的管理便成为了影响P2P网络安全的一个重要因素,无法保证正常的P2P交易。

一、P2P网络信任机制概述

在P2P网络中,信任虽然会社会中的信任再表现方式上有所不同,但是本质一样,主要依靠的也是信誉评价,这种信任是表现在对等点执行动作的可靠性、安全性上。一般而言,P2P网络信任机制分为三类[1]:1.自主访问控制,简称DAC,这种方法是通过建立访问控制矩阵,对于访问的主体和客体进行控制,以提高系统的安全性,但是其效率却很低,对于大型的P2P网络应用来说,很难满足需求。2.强制访问控制,简称MAC,在这个访问控制机制中,对于安全属性是强制性控制的,只能有网络管理人员进行管理和控制。然而这种信任机制在灵活性上存在欠缺,具有不可回避访问控制的特性,而且虽然对信息进行了加密处理,但是在控制流程上来看并不完整。3.基于角色的访问控制,简称RBAC,此类安全机制的思想是赋予用户一定的角色,使得用户在使用P2P网络的过程中,也就实际拥有了一定的管理权限,当用户发生变化时,角色并不会变化,会随之分配给新的用户。

二、P2P网络信任机制影响因素

1.资源影响

资源的大小对于P2P网络信任机制的影响是很大的,一般而言,资源越大,在进行上传和下载中花费的代价也就越大,以资源大小作为判断接点信任度的思想是主要以资源的大小作为其是信任节点还是恶性节点的判断依据[2]。恶意节点为了达到快速累积信誉值的目的,一般会反复上传或者下载资源,在这种情况下,就会使得该节点的上传和下载资源总数大大增加。而正常的用户节点是不会短时间内反复进行资源上传和下载的,当一个节点出现资源过大时,就会判定为恶意节点,从而可以对其进行限制。同时,在上传和下载资源的过程中,将资源影响纳入到P2P网络信任机制中来,还可以避免一些节点为了达成某些目的而故意的快速积累信誉。

2.交易时间影响

在P2P网络交易中,交易时间是非常重要的一个参考指标,改指标反映了交易发生前后的一些情况,也能够根据其交易时间判断交易趋势的发展。当某个节点在一定的时间内频繁进行交易时,就应当引起信任机制的关注,特别是对于也写做出较低评价的节点[3]。在交易过程中,对于交易时间的判定通常有一个范围,以某个时间范围作为限制,对交易数量超过一定规定的则判断为频繁交易,因而这个时间范围的选择也是非常重要的一个方面,如何确定适当的时间范围和交易数量,在建设网络信任机制中是非常重要的。对于一些可疑节点的判定,以交易时间作为标准也十分便于操作,在P2P网络中,每时每刻的交易量都是巨大的,在这么多的交易中寻找出可疑节点,是非常不易的。因而选择的标准就应当慎重。交易时间还同时会反映节点的历史交易数据,这对于判断其是否为可疑节点也有着重要的作用,对于一些历史交易数据存在频繁交易的情况,也可以判断为可疑节点或者恶意节点。

3.评价影响

当一个交易完成后,必然会产生相应的交易评价,这个交易评价也是信任机制中的一个重要影响因素,在评价的过程中所反映出来的评价内容包含了资源的正确性、时间等因素,同时也会反映UP的状态情况。在判断UP交易趋势的时候,交易评价是一个主要的参考对象,特别是其最近一次的交易评价,在反映UP交易趋势方面有着重要的参考作用。而历史评价的影响则主要体现在对于信誉值的影响上,作为P2P中的一个节点,信誉值的高低是非常重要的,更是觉得了其它节点是否与其交易的一个重要因素。在这种情况下,为了积累较高的信誉值,该节点往往会注重历史评价,作为交易的双方,为了不影响自己的信誉值,在交易平均的做出过程中也会尽量的客观。此外,当一个节点受到了很低的交易评价时,对于其信誉值的影响往往是很大的,往往这种影响效果并不是成比例的,一旦较低的交易评价可能会给该节点带来重大的影响,也就说即使其历史评价很好、信誉值较高,但是由于有较低评价的存在,同样会影响其信任度。

4.交易节点影响

在P2P网络交易中,相关节点的信誉情况也是非常重要的,作为其交易中的另一方,该相关节点其自身信誉值很低,那么这个节点所作出的交易评价就并不一定是可信的。一些节点为了提高自己的信誉值,往往会通过各种方式,协调其他节点来进行交易,并且做出较高的评价,这种积累信誉值的方法在近年来被使用的较为普遍,因而将这种影响因素引入到信任机制中来,也是非常必要的。对于一些交易节点的信誉分析,不能只看其历史评价和信誉值的高低,很多交易接点的信誉值并非是依靠正常途径获得的。有着相当一部分高信誉值的交易节点是通过不正当方式积累的信誉值,并不可信,存在一定的交易安全隐患,这种现象在近年来较为明显[4]。也就是说,在对于UP的历史交易记录分析,很多历史交易平均存在一定的虚假性,在区分这种历史评价是否真实时,应当对于其相关交易的节点信誉值进行分析,如果相关交易接点信誉值不高,那么就说明,这一评价信息的来源很可能是不真实的。

三、结论

随着电子商务的快速发展,P2P网络得到了广泛的应用,在P2P网络应用的过程中,建立完善、安全的信任机制对于保障网络交易是非常重要的。在完善P2P信任机制的过程中,应当充分考虑其安全性、效率性以及适用性,将一些影响信任机制的因素纳入到机制中去。同时,在信任机制中应当对于节点的信誉值管理更加的合理,避免人为因为的不正当干扰,从而损害信任机制的安全性。

参考文献

[1]高照洲.基于P2P网络信任机制研究[D].辽宁工程技术大学,2011.

[2]唐鑫.基于信誉的P2P网络信任机制的研究与实现[D].南京邮电大学,2012.