首页 > 文章中心 > 数字经济与网络安全

数字经济与网络安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇数字经济与网络安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

数字经济与网络安全

数字经济与网络安全范文第1篇

关键词:电子商务安全,计算机网络安全,商务安全交易

计算机网络技术的发展,引发了人类历史上的第三次信息革命。随着互联网经济的快速发展,电子商务作为一种新的商业模式,正受到越来越多的商家和消费者的青睐。以淘宝为代表的O2O、C2C、B2B以及B2C等新型电商经营模式由于其具有方便、快捷、并且不受时间和空间限制的优点,从而对传统商业模式形成了巨大的挑战。然而,没有时空限制的网上购物在给人带来快捷、方便和高效的同时,也带来了商业诚信、交易安全和物流配送等多方面的困扰。由于互联网的开放性和匿名性,不可避免的存在许多安全隐患。

一、电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。

对于计算机网络而言,存在以下潜在的隐患:

1、缺少严格的网络安全管理制度。

2、采用缺省安装。部分来路不明的软件可能会自动安装一些有安全隐患的组件,导致系统在安装后存在安全漏洞。

3、系统补丁安装不及时不全面。由于操作系统的漏洞而导致主机处于不安全的状态,容易被黑客入侵植入木马等程序。

4、安全产品使用不当。虽然采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。

二、近年来,针对电子商务安全的要求,推出了不少有效的安全策略。

(一)计算机网络安全策略

充分利用各种先进的技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加恶意攻击的难度。实施网络安全的防范措施如下:

1、规范内部管理,建立和实施严密的计算机网络安全制度。

2、加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞。

3、删除多余的不需要的网络协议,只保留如TCP/IP等必要的网络通讯协议。并且关闭不必要的带有安全隐患的服务。

4、用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补。

5、从主干路由器到用户各级均建立起完善的访问控制措施,安装防火墙,加强授权管理和认证。

6、加强数据备份和恢复措施。

(二)商务安全交易策略

电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。

1、防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

2、加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。加密技术实际上是一个技术的系统,是由明文、密文、密码方案和密钥构成的。

3、数字签名技术。数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。数字签名的实现有很多的方法,其中最为常用的就是非对称加密技术和Hash算法相结合的方式。基于公钥密码加密体制和私钥密码体制都可以采用数字签名技术。目前应用最广泛的数字签名的算法有三种,分别是RSA数字签名、DSS数字签名和基于ECC密码体制的ECDSA数字签名。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整、不可否认服务中都要用到数字签名技术。

4、数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(DigitaTimestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

5、虚拟专用网。虚拟专用网是用于因特网交易的一种专用网络,它可以在两个系统之间建立安全的信道,用于电子数据交换。在虚拟专用网中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。

6、证书管理机制。证书管理机构是大型用户群体所信赖的第三方,负责证书的颁发和管理。证书管理机构包括两大部分,即SET认证体系和PKI体系。

电子商务尚是一个机遇和风险共存的新领域,对网络及应用系统提出了许多安全要求,只有建立起科学、合理的安全体系结构和控制机制才能保证电子商务交易的安全性。它不仅仅是技术问题,也是一个管理问题,包括管理机构、法律、技术、经济等方面。网络安全技术只是实现电子商务安全的工具。因此要解决电子商务安全问题,还必须要加强网络管理。因此,综合网络安全技术和加强网络安全管理,形成网络总体解决方案,是电子商务保证其IT基础平台可靠高效运行的关键所在。

参考文献:

[1]、(美)Kenneth C.Laudon,Carol Guercio Traver.子商务商业、技术和社会[M].高等教育出版社,2004年

[2]、吴应良,徐学军,孙东川.电子商务的安全机制与体系结构模型[J].信息网络安全,2001

数字经济与网络安全范文第2篇

关键词:计算机网络;网络安全技术;电子商务

这些年来,在先进技术的支持之下,电子商务也开始进入到了一个密集创新和大力发展的阶段。如今,电子商务已经在市场经济中占据着重要地位,成为了促进消费需求、优化传统产业以及发展现代服务业的重要引擎。但是,从另外一个角度来看,电子商务的交易却是一种网上交易。由于计算机网络的性质比较特殊,所以网络安全问题也不容忽视。在实际情况下,还需要积极地使用网络安全技术来保障电子商务的交易安全。

一、电子商务面临的网络安全问题

(一)病毒在互联网中,计算机病毒是一种常见的网络安全问题。这里的“计算机病毒”,其实就是指在编订计算机程序时植入的漏洞,以此来对计算机造成破坏。而且,计算机病毒不仅会影响到计算机的正常使用,而且也具有快速扩散的特点,在短时间内就会导致计算机的全面瘫痪。若是计算机在网络环境中,病毒还会在网络中快速传播,进而造成极大的影响。而电子商务优势依靠网络技术开展的,相关的信息都存在网络中。所以,一旦病毒在网络中传播,也会影响到电子商务的发展。

(二)信息被窃取从实际情况来看,在电子商务的网上交易中,通常会产生大量的信息。在若是在交易的过程中没有加强网络安全防范,那么就会导致某些不法分子通过恶意的手段去窃取相关的信息。这样一来,交易双方的信息就会被暴露,比方说账号、密码等。这样一来,也就有可能对交易双方造成十分严重的经济损失。

(三)恶意损坏信息由于电子商务教育是依靠网络进行的,而网络又具有开放性的特点。所以,在实际情况下,某些不法分子就会利用一些手段进入到网络环境当中,然后再利用计算机网络的漏洞去破坏相关的信息,以此来获取到相应的利益。除此之外,不法分子通过对网络平台的破坏和对信息的损坏,也会影响到电子商务的正常教育。最终,可能会导致买卖双方都造成十分严重的损失。

二、计算机网络技术的具体应用

电子商务,是在网络的基础上发展和实现的。但是,在实际情况下,计算机网络却会面临很多不同的网络安全问题,导致电子商务的发展和稳定运行受到了很大的限制。因此,还需要加强计算机网络安全技术的应用,以此来为电子商务创造良好的环境。

(一)防火墙技术的应用在保障计算机网络安全中,防火墙技术是一种十分重要的手段。在电子商务的运行中,若是能够积极地使用防火墙技术,那么其就能够自动对相关的数据包进行检测,并且自动屏蔽不合法的信息,以此来保障计算机网络的安全。一般来说,在实际使用过程中,通常需要将防火墙与外部网络连接起来,之后再对相关的网络服务进行统一管理。防火墙本身的抗攻击能力比较强,是提供信息安全服务、确保网络和信息安全的重要基础设施。这一技术,对于保障电子商务安全交易来说,也具有很重要的作用。

(二)加密技术的应用从某个层面上来说,虽然防火墙技术的安全性能比较高,但是其却也有一定的缺陷。因为,防火墙技术只能防范一些未知的病毒,无法提前做好相应的安全防患。因此,在实际情况下,还需要使用到加密技术,对相关的数据信息进行加密处理,以此来确保电子商务的信息安全。在电子商务交易中,若是对数据信息进行加密处理,那么部分网络犯罪分子也就无法窃取相关的数据信息,只有这样才能从源头处避免网络信息安全问题,保护电子商务交易。

(三)数字签名技术的应用具体来说,电子商务的交易,本身就是一种网络交易,是一种非面对面的交易。要想确保交易双方不抵赖,那么也就需要使用到数字签名技术。所谓的“数字签名技术”,其实就是使用一连串的数字来代替传统的文字签名或者盖章的技术。而且,这一连串的数字并不是简单的数字,而是通过复杂的加密算法来得到的,具有很强的安全性。因为,传统的签名很容易伪造,会影响到电子商务交易的正常进行。但是,数字签名技术就可以避免这种情况,可以加强对交易双方的身份认证,并且确保信息的完整性、真实性。因此,其在避免交易双方的抵赖行为方面也具有着不可代替的作用。

(四)非法入侵检测技术的应用这种“非法入侵技术”,通常是与计算机、防护墙技术结合使用的网络安全技术。因为,防火墙技术通常只能够防止外部病毒的入侵。但是若是内部人员恶意破坏,防火墙技术就很难发现。所以,非法入侵技术的使用,就为了避免这一缺陷。这种技术可以及时发现网络中的异常,并且对相关关键点进行检测。如果发现计算机遭到攻击,就会自动进行保护。因此,在实际情况下,加强非法入侵技术和防火墙技术的联合应用,也就可以确保计算机网络的安全性。

三、结束语

总而言之,在如今的网络化社会中,积极地使用计算机网络安全技术,具有着十分重要的价值。其不仅能够确保电子商务的交易安全,而且也可以促进在电子商务和计算机网络的发展。因此,在实际情况下,也需要根据实际需要来合理地使用计算机网络安全技术,以期能有效保障电子商务活动的安全。

参考文献

[1]程艳艳.浅谈计算机网络安全技术在电子商务中的应用[J].电子制作,2014(3):92-93.

数字经济与网络安全范文第3篇

关键词:信息加密技术;网络安全;应用探讨

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02

计算机网络技术的飞速发展,电子商务和网络办公等网络应用不断深入影响人们的生活和工作方式。与此同时,网络信息的安全问题也更加突出和备受人们的重视,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。信息加密技术在网络安全中的应用,大大增强了网络信息的保密性和安全性。因此,探讨其在网络安全中的应用具有重要的意义。

1 信息加密技术在计算机网络安全中的应用现状及发展趋势

1.1 应用现状

当前在计算机网络信息传输中,由于各种病毒、木马和电子诈骗等各种破坏网络信息安全的因素的存在,对网络信息的安全构成了极大的威胁。信息加密技术是一种通过对网络传输的信息进行加密处理,主动防范各种对网络信息的攻击和破坏的技术手段,具体可分为加密过程和解密过程。当前,信息加密技术与访问控制技术、身份识别技术等已成为在网络信息安全中应用最成熟的技术,在保障网咯信息的安全中发挥着重要的作用。

1.2 发展趋势

信息加密技术作为维护网络安全的核心技术之一,其在网络安全的应用深入到企业信息平台和网络银行等诸多领域之中。作者认为,未来信息加密技术的发展将朝着安全标准化、技术升级快和应用深入化发展。层出不穷的网络安全问题的出现以及网络安全管理存在的不足,推动者信息加密技术向着更高的安全标准突破;电子芯片技术的快速发展和各种加密算法的完善与创新推动着信息加密技术的快速升级;网络经济的繁荣促进了信息加密技术应用的不断深入。

2 应用于计算机网络安全领域的主要信息加密技术

2.1 主要信息加密技术

信息加密技术通过对信息的加密和解密过程来确保网络信息的安全,因此离不开加密算法[1]。加密算法可分为对称性加密算法和非对称性加密算法。前者也叫传统密码算法,是指加密方用一把钥匙对信息进行加密以及解密方也采用同样的钥匙对信息进行解密,其典型有DES算法、AES算法等;后者又称为“公匙加密算法”,是指在加密和解密过程中采用不相干的密匙,其典型有DSA算法和RSA算法等。

数据加密技术按照不同的形式有不同的分类方法,贯穿于整个信息存储、传输、鉴别和管理的全过程。这里从信息加密的对象来分,可把其分为软件加密技术、网络数据库加密技术、数字本身加密技术和密匙管理技术等。

(1)软件加密技术,是把数据和信息(称为明文)转化成不可辨识形的密文的过程,为了防止查杀病毒软件因感染计算机病毒无法对数据加密的识别,从而保护到数据和信息不被非法窃取、阅读的目的,有必要在这些软件建立检查的加密机制,使用信息加密技术。

(2)网络数据库加密技术。很多数据库信息管理系统的运行平台基于Windows或Unix,其安全等级还不够完善,对数据库文件缺乏有力的保护,从而使得连接到公共网络的计算机网络数据库系统比较脆弱,因此需要对网络数据库进行加密。对网络数据库进行加密是基于数据存储加密技术的,以防止存储数据的泄露或丢失。常用的存储加密技术有文件加密技术、介质加密技术和应用加密技术等。

(3)数字本身加密技术。对数字本身进行加密的方法很多,主要存在于网络信息传输、鉴别等过程当中。常见的数字本身加密技术有数字摘要、数字信封、数字签名、信息隐藏等[2]。

(4)密匙管理技术。做好密匙的管理是防范信息泄露的重要保障。因此,要在密匙产生、分发、使用、保存、更换和清除等每个细节上做好严格的安全保障措施。

2.2 应用于无线网络安全的信息加密技术

无线网络技术的出现和兴起为人们使用网络提供了更大的便利,与此同时,其在网络信息安全问题的凸显也受到用户的关注。因此,为了提高无线网络的安全性,防止重要信息被窃取和丢失,很多技术开发者相继提出了一些应用于保障其安全的信息加密技术,主要的有WEP加密技术、WPA加密技术和WPA2加密技术等。WEP加密技术称为“有线等效保密”,其加密原理是通过使用26个十六进制数和24比特初向量构成128比特密匙。但是由于其在传输中很容易被拦截和破解,已经逐渐被其他无线加密技术所取代。WPA称为“Wi-Fi访问保护”,参考了802.lli标准,与WEP加密技术相比,增加了一倍的初向量,安全性能大大提高。WPA2加密技术是对WPA加密技术的升级,相对于WPA,其完全符合802.lli标准。

3 信息加密技术在计算机网络安全中的典型应用

3.1 信息加密技术在电子商务中的应用

目前,电子商务的广泛发展,各种网络商务交易、电子支付等行为极大地提升了人们进行各种经济商务活动的质量和效率。电子商务的信息涉及交易双方的经济利益,因而对网络信息安全的要求很高。因此,需要高度重视电子商务活动中的网络信息安全。使用信息加密技术是保障电子商务安全的核心和关键技术,已得到广泛和深入的使用。在电子商务中使用信息加密技术,对用户的信息进行数字签名和身份验证等技术处理,也可应用静态文件保护,如PIP软件对磁盘、硬盘中的文件或文件夹进行加密,防范了其重要信息在网络传输中被非法窃取或者用户的计算机信息被恶意攻击和破坏,从而保证了用户信息的保密性和可靠性。

3.2 信息加密技术在企业信息安全中的应用

目前,很多企业已经建立了自己的企业网站管理平台,管理和企业的各种信息以及进行其网络销售活动。很多企业的管理者也非常重视企业商业信息的保密工作,了解、关注和制定企业网络信息的安全策略,充分利用各种先进的网络信息机密技术,以确保其信息安全。例如,很多企业已经建立起了其网络技术部门,配套了专业的网络技术工程师对企业的重要和关键信息进行保密管理,淘汰了过去单纯通过没有加密的电子邮件和FTP来传输机密资料的做法,避免了这些方法对企业机密信息所构成的重大安全隐患。同时,很多企业在对其重要信息的存储、备份上也使用了信息加密技术,加强了对企业信息安全的管理,并建立了企业信息安全的监管机制,不断完善保障企业信息安全的各种措施。

4 结束语

网络技术的发展日新月异,使得网络安全将会面临新的问题和挑战,因而计算机网络安全的维护必定是一个长期动态的系统工程。信息加密技术作为保障网络安全的一种重要技术,需要与时俱进,不断发展和完善,才能使计算机网络更加安全、可靠。

参考文献:

[1]张永强.网络安全中的信息加密技术[J].科技风,2008,(14):70.

[2]苏铖浩.对信息加密技术在计算机网络安全中的应用探讨[J].计算机光盘软件与应用,2011,(11):118.

[3]雷金胜,王哲.网络安全中的数据加密技术及应用[J].管理信息系统,2001,(10):14-15.

[4]张世勇,齐来金.数据加密技术在网络安全中的应用[J].黑龙江科技信息,2009(19):86.

数字经济与网络安全范文第4篇

网络安全从其本质上来讲就是网络上信息的安全,它涉及的领域相当广泛。这是因为,在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义的角度来说:凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全索要研究的领域。下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,防止和控制非法、有害的信息、进行传播后的后果,本质上是维护道德、法规或国家利益。网络上信息内容的安全,即我们讨论的狭义的“信息安全”。它侧重于保护信息、的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充等有损于合法用户的行为,本质上是保护用户的利益和隐私。网络安全与其所保护的信息对象有关,其含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播即内容具有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。

2.计算机网络安全机制分析

安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合,为一个信息系统的任意部件检测和防止被动与主动威胁的方法。安全机制与安全有关,机制是用于实现服务的程序,OSI定义的安全性机制有加密、数字签名、鉴别、访问控制、通信量填充、路由控制、公证等。安全和安全性机制有一定的对应关系,例如:机密可以通过加密、通信量填充和路由控制来实现。另外,加密不仅可以是机密的成分,而且还可以是完整性和鉴别服务的成分。各种安全机制中,加密有着最广泛的应用,并且可以提供最大程度的安全性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。数字签名是一种用于鉴别的重要技术。数字签名可以用于鉴别服务,也可以用于完整和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证(鉴别)消息的。对于网络终端用户来说,最通常的安全性经历是通过使用口令来实现访问控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前,通常要求用户提交一个口令,以满足安全性要求。问卷与口令有很近的亲缘关系,它也是鉴定身份的方法。问卷使用合法用户知道而其他人不大可能知道的信息,例如询问用户亲属的姓名等,这是一个常见而且应用很广的方法。还有各种用于身份鉴别的产品,它们采用了比上述方法更好的技术。例如:一些比较声音、手写签名、指纹的系统等。

3.采取的应对措施

3.1信息加密

信息加密技术是一种主动的信息安全防范措施,是保证网络信息安全的核心技术。信息加密技术的原理是利用一定的加密算法,将明文转换成为不可以直接读取的密文,对非法用户获取和理解原始数据起到了很好的阻止作用,确保了数据的保密性。明文转化为密文的过程我们称之为加密,密文还原成为明文的过程我们称之为解密,加密、解密使用的可变参数就叫做密钥。信息加密技术通常分为两类:一类是对称加密技术。另一类是非对称加密技术。

3.2数字签名

为防止他人对传输的文件进行破坏以及确定发信人的身份,我们采取了数字签名这一手段。数字签名在电子商务中起着至关重要的作用,它具备他人不能伪造,签字方不能抵赖,在公证人面前能验证真伪等特点。

3.3数字证书

数字证书是互联网通讯中标志通讯各方身份的一系列数据,它为网络提供了一种验证身份的方式。由权威机构CA来负责签发、认证、管理证书。此技术可以用来验证识别用户身份。

3.4数字摘要

又称数字指纹、SHA(SecureHashAlgorithm)或MD5(MDStandardsforMessageDigest),它是使用单向Hash函数加密算法对任意长度报文进行加密,摘要成一串128比特的密文,这段密文我们称为数字摘要。它是一个唯一对应一段数据的值。

3.5数字信封

数字信封就是信息发送端用接收端的公钥,把一个对称通信密钥进行加密,形成的数据称为数字信封。只有指定的接收方才可以用自己的私钥打开数字信封,获取对称密钥,解读通讯信息。

3.6防火墙技术

防火墙是我们的通用术语,它指的是在网络边界上建立一个网络通讯监控系统,执行控制策略,在内部网和外部网之间构建起安全屏障来保障计算机网络的安全。防火墙既是一种软件产品,也是一种控制系统,还可以嵌入某种硬件产品中。

数字经济与网络安全范文第5篇

【关键词】 校园卡系统 网络安全 完全对策

引言:校园卡系统为校园信息化建设创造了有利条件,提供了全面数据采集平台,形成了全校范围内的数字空间和共享环境,大大提升了校园管理质量和效率,为校园管理提供了一个具有灵活性、开发性的应用服务管理平台。校园卡系统已成为校园信息建设的主要内容。校园卡系统建设将给全校师生带来一种全新的现代化校园生活。我国校园卡系统建设起步较晚,二零零零才正式开始大面积投入使用。但一直以来安全问题一直制约着校园卡系统的进一步发展和应用。校园卡系统建设要解决的首要任务就是安全问题。

一、高校校园卡系统的发展

二十一世纪是一个信息的时代,在信息化浪潮的席卷下,现代社会几乎所有领域都对信息技术进行了应用,自然教育领域也不同例外,数字化、信息化校园建设如火如荼。尤其是欧美发达国家十分重视信息化建设,这些国家早在二十世纪九十年代初就已开始进行校园信息化建设,现如今功能上已经十分完善,基本实现网络化、信息化校园管理。校园信息化建设是当前校园管理发展的主流方向。校园卡系统是信息化校园的重要组成部分,贯穿信息化校园各个环节[1]。通过校园卡系统校园管理更方便,更高效,更为学生提供了一个简单、方便、快捷、统一的服务平台。校园卡系统通过一张卡片就能够在校园内出入、办事、消费、活动[2]。校园卡系统的核心功能主要是身份识别和电子支付。随着近些年校园卡系统研究的不断深入,其功能越来越强大几乎涵盖校园生活所有方面,基本满足校园管理需求,校园卡系统的应用改变了传统校园管理模式。

二、影响校园卡系统网络安全的因素

校园卡系统由于是建立在校园虚拟网的基础上,但网络的开放性和复杂性,使校园卡系统网络安全受到威胁。下面通过几点来分析影响校园卡系统安全的因素:

2.1卡片受到威胁

卡片攻击常见手段有通过复制、模仿卡片的个人化过程来伪造卡片或篡改卡内数据,盗取卡内余额和信息。目前我国校园卡系统中一些子系统建立在非实时网络基础上,例如班车收费系统等,非实时性特点给卡片合法性认证带来了阻碍,所以卡片本身易受到攻击[3]。由于无法实时通过校园网验证卡片合法性和有效性,只单纯根据卡内信息判断合法性识别能力有限。因此,很难确保卡片不被非法复制或篡改。

2.2交易过程受到威胁

校园卡系统电子支付功能涉及到交易和支付等重要环节,交易环节往往最容易受到攻击。校园卡系统中交易过程中,系统需将电子账单传送到结算中心,结算后返回到各子系统。系统与结算中心在交易过程中传输的数据被攻击的可能性较高,一旦数据被截取,必然带来安全威胁。目前交易过程中常见攻击手段有:篡改交易信息、截获交易信息、冒用他人交易进行抵赖。这些攻击手段不仅威胁了网络安全,更给学校造成了巨大经济损失。

三、校园卡系统的网络安全技术

安全是校园卡系统应用的前提条件,离开安全校园卡系统很难大面积推广和应用,提高校园卡系统网络安全势在必行。下面通过几点来分析校园卡系统的网络安全技术:

3.1对称加密技术

通过对称加密技术加密后,解密数据时要求必须提供和加密密钥相同的解密密钥,才能进行解密。该技术的应用能够大大提高数据传输安全性,增加破解难度。对称加密技术的特点是:算法效率高、速度快。但由于对称密钥技术算法安全性对密钥依赖性较大,一旦密钥泄漏任何人都可以解密传输的数据,所以对称加密技术应用中必须加强对密钥的管理,做好密钥保密,避免密钥泄漏。

3.2数字签名技术

数字签名技术能够为卡片赋予一个独有的私有密钥。在对卡片内数据进行数字签名后,数据将具有唯一性和不可复制性。数字签名后的卡片并不是使用函数加密,而是通过CA授权。并且数字签名采用B/S模式认证,卡片使用自动认证,由于非法卡片无法复制数字签名,所以无法通过认证。另一方面,应对数字签名设置使用权限和有效日期,定期更换数字签名,以保障私有密钥安全。

结束语:校园卡系统网络安全问题不容忽视,安全问题不仅会影响系统的正常运行,更会使学校遭受经济损失。因此,学校应提高对校园卡系统网络安全的重视,采取相应措施利用安全技术提高校园卡系统网络安全性。

参 考 文 献

[1]王虎.校园卡系统建设中存在安全问题解决对策[J].湖北信息技术学院,2011,15(01):15-18.