化工企业网络安全探讨论文

时间:2022-04-30 01:16:39 论文 收藏本文 下载本文

“ZERO”为你分享14篇“化工企业网络安全探讨论文”,经本站小编整理后发布,但愿对你的工作、学习、生活带来方便。

化工企业网络安全探讨论文

篇1:化工企业网络安全探讨论文

化工企业网络安全探讨论文

摘要:随着社会的发展经济的进步,计算机成为人们日常工作中生活中成为不可或缺的助手。正是由于计算机的普及,网络攻击手段也不断更新,各种病毒、攻击、破坏、篡改、窃取计算机中的各种信息,这就对计算机网络安全有更高的要求。如今企业和个人的计算机中都会存储大量重要文件资料,在这些文件资料的共享和传输过程中对完整性、保密性、私有性也有更高的要求。本文阐述了数据加密技术的种类及表现形式,威胁计算机网络安全的主要因素,分析数据加密技术在化工企业计算机网络安全中的应用。

关键词:数据加密;网络安全;化工企业

随着计算机和互联网技术的不断普及,数据加密技术成为网络安全中最重要的技术。数据加密技术也广泛应用于以计算机为主导的化工企业的数据传输交换中。

1数据加密技术的种类及其表现方式

化工企业中经过数据加密技术处理过的信息,需要经过密钥和解密函数的转化才能够使用,而没有这个密钥或者解密函数就会得到乱码或者无法打开。

1.1数据加密技术的种类

1.1.1对称式加密技术

对称式加密也称为单密钥加密,是一种最简洁,最快速的加密技术,信息的加密和解密使用同一个密钥,由于它的效率高,因此被广泛应用于很多加密协议的核心当中。但是因为发送和接受双方拥有同一个密钥,所以只有双方在没有泄露密钥的前提下,才能够保证传输数据的安全性、完整性。对称加密的难就是密钥的管理问题,通常是把对称加密的密钥通过非对称式加密传输给接收方,保证在传输中不会被截获,即便被截获也不会被破译。化工企业中的邮件加密、图纸和条件加密基本都是使用对称式加密传输的方式[1]。

1.1.2非对称式加密技术

非对称加密技术是需要两个密钥来进行加密和解密,即公开密钥(公钥)和私有密钥(私钥)。如果用公钥对数据进行加密就必须用对应的私钥进行解密;如果用私钥对数据进行加密就必须用对应的公钥进行解密。这种加密技术虽然安全性高,但是加密解密的速度比较慢,因此在实际的.工作中大多数采用的方法是将对称式加密中的密钥使用非对称是加密的公钥进行加密,发送给接收方再使用私钥进行解密,得到对称式加密中的密钥。双方可以用对称式加密进行沟通,这样即安全又快捷。非对称加密技术可应用于数据加密,在身份认证、数字证书、数字签名等领域也有广泛的应用。

1.2数据加密的表现方式

随着化工企业设计过程数字化、信息化的不断发展,各类数据在设计人员内部之间流转,设计成果的可复制性虽然提高了效率,但是也出现了数据安全问题。海量的图纸、邮件、条件、信息在传输中面临被盗取、丢失的风险,令企业和业主蒙受巨大损失。假如被竞争对手掌握后果不堪设想。

1.2.1链路加密

链路加密又称为在线加密。它是同一网络内两点传输数据时在数字链路层加密信息的一种数字保密方法。在主服务器端的数据是明文的,当它离开主机的时候就会加密,等到了下个链接(可能是一个主机也可能是一个中集节点)再解密,然后在传输到下一个链接前再加密。每个链接可能用到不同的密钥或不同的加密算法。这个过程将持续到数据的接收端。链路加密掩盖了被传送消息的源点与终点,非法入侵一般很难截获明文信息,所以保证了数据的安全性[2]。

1.2.2节点加密

节点加密在数据网络传输形式不会以明文出现,而是以再加密的方式将数据再次传输到通道中,避免了入侵者对信息的盗取和修改。但是节点加密要求源点和终点要以明文形式出现,因此也存在一定的缺陷。

1.2.3端端加密

端端加密又称为脱线加密。端端加密从源点到终点一直以密文的形式传输数据,数据在到达终点之前也不会进行解密,因此即使在节点处有非法入侵也不会泄露数据[3]。例如某化工企业中,员工500多名,业务遍布全国各省自治区,数据的传输不仅限于局域网,更遍及全国各地,每天员工和客户的往来邮件和图纸等数据无数,而这些数据都是以明文的形式存储在个人或者单位计算机系统中,在传输过程中必须要对这些文档、图纸加密、设置权限等,防止设计成果的泄漏。采用端端加密的方式能更安全更高效的保证数据和系统的安全。

2影响化工企业网络数据安全的因素

核心数据是化工企业的命脉。通过建立完善的信息安全系统,保护化工企业核心数据尤其是企业商业机密,防止从内部泄密,已经成为众多企业的共识。企业从信息系统的安全性、稳定性和可靠性等方面为基点,以数据安全为目标,纷纷构建企业数据防泄密体系[4]。

2.1软件漏洞

现在的软件为了方便企业和个人的交流都会有很好开放性和共享性,但是正因为此,软件的安全问题也凸现出来。通常使用的TCP/IP协议,在网络协议验证上并没有过多安全要求,这也避免不了网络安全问题的出现。再有浏览器的使用过程中也会对用户信息造成泄漏。这就要求我们在平时要采用正版软件并注意及时更新软件,减少软件漏洞的出现。

2.2操作系统漏洞

操作系统是整个计算机的核心,如果病毒侵入后就能随意操作计算机系统,盗取用户信息。病毒还能利用木马程序监控用户信息传送,更严重的能使服务器崩溃。在化工企业的网络中心应该及时升级操作系统并安装补丁,缩小风险。

2.3计算机病毒

病毒能够破坏计算机软件、资料甚至计算机硬件,使得计算机不能正常使用。随着计算机网络共享的不断发展,病毒的蔓延更加快速,轻者使得电脑运行缓慢,严重的导致死机、崩溃、数据丢失等。化工企业网络中心应该在服务器上及个人电脑上安装正版网络版杀毒软件,并及时更新病毒库,防止计算机被病毒感染。

2.4入侵

主要是利用计算机系统的安全漏洞,采用非法监测等手段侵入电脑,盗取计算机中的私密数据。入侵主要是人为的对计算机进行攻击,所以其危害性比病毒更严重。平时要避免不明来历的下载,减少共享设置等[5]。数据加密技术突飞猛进,要求对数据进行高强度加密和对使用者透明的解密,防止各种泄密情况的出现,并且还要求操作简便、应用方便、无痕处理。数据加密采用内核驱动级文件加密技术,256位高强度加密算法。在单位内部文件可以正常流转,一旦离开单位网络,文件显示乱码或者打开失败。这样就实现了设计图纸加密、研发数据加密、客户资料加密等。真正意义上保障了企业数据的安全性。

参考文献:

[1]朱岩.浅谈数据加密技术在计算机网络安全中的应用[J].工程与技术.:10-12.

[2]邵雪.数据加密技术在计算机网络安全领域的应用探讨[J].电子商务.:34-35.

[3]卢开澄.计算机密码学:计算机网络中的数据保密与安全(第3版)[M].北京:清华大学出版社,.89.

[4]冯前进.计算机数据安全[M].北京:中国政法大学出版社,2014.136.

[5]卡巴斯基公司.加密技术让企业数据更安全[J].信息安全与通信保密,(5):39-40.62天津化工3月

篇2:化工企业设备论文

化工企业设备论文

化工设备在化工企业的生产发展中占有重要地位,化工企业的稳定运作离不开化工设备的安全运行。现阶段我国化工企业的设备管理工作中存在着一定问题, 需要工作人员深入研究现有问题,并根据化工企业实际情况制定有效的解决策略, 积极解决现有问题,促进化工企业稳定发展。

【1】我国化工企业设备安全运行的管理措施

1 化工企业设备安全性运行管理重要意义

化工企业的生产具有一定的复杂性,而其生产主要依赖于化工设备,因此,对化工设备的安全性等要求较高。

在化工企业生产过程中,一旦设备安全性出现问题,就会影响企业生产的稳定性,为企业带来十分严重的经济损失,甚至对企业员工的生命安全造成严重威胁。

同时,一些设备所存在的缺陷也会造成安全隐患,导致装置停工,无法正常运行,不利于企业的正常生产,同样造成巨大的经济损失。

而对化工设备安全运行的管理,能够有效降低化工企业生产安全风险,大大减少企业的经济损失。

例如在尿素生产车间,蒸汽管线的弯头经常在生产过程中因冲刷而泄漏,而通过设备安全运行管理,对蒸汽系统中的弯头和管线及时进行分批次的更换和规格升级, 能够有效提升设备运周期,提升设备运行的安全性。

2 化工企业设备安全性运行管理要点

化工设备的安全运行与规定条件有直接关系。

规定条件即设备的环境条件、维护保养和使用条件[1]. 化工设备需要遵循规定条件进行运用,才能够保障其安全运行。

同时,其安全运行与规定时间和规定功能也有密切的联系,一般情况下,化工设备的工作时间与其安全性成反比,设备的安全运行管理需要着重强调其工作时间,并通过对其所具备的功能的综合评价,对设备运行的安全性进行判断。

3 化工企业设备安全性运行管理措施

3.1 制定系统化的化工设备安全运行管理制度

为保证设备的安全运行, 化工企业应加强对管理制度的完善。

要求工作人员根据设备分类方法对化工企业现有设备进行分类管理,并建立相应的管理档案,详细记录化工设备的名称、检修记录、编号等相关信息,保证设备信息的完整性,以便日后查询使用。

随着化工产业和科学技术的不断发展, 化工设备的结构样式、性能特点等愈发多样化,因此,要求工作人员在选购新设备时,因严格遵循采购制度,从多个方面进行考虑,如设备的危险性、设备的维修费用、设备的零部件寿命等,尤其是在特种设备的选购上,更要保证其各方面因素都能够在管理人员的可控范围内,以提升设备的安全性。

同时,管理人员需要根据设备的实际情况进行科学的风险指数评估,采取划分不同级别进行监测的制度。

对一般设备采用离线监测法,对于其他重要设备则采用定期离线监测法[2],以便在监测过程中出现异常情况能够及时予以解决。

3.2 注重设备的保养与检修

设备的保养和检修是设备安全运行管理的重要内容之一。

设备的保养是指对其进行常规清洁,以保证设备安全性、整洁性的过程[3]. 在这一过程中,工作人员能够及时发现设备中存在的问题,并予以及时解决。

设备的保养具有长期性的特点,因此,需要相关人员建立保养档案,对设备的运行情况、故障情况以及保养情况等进行详细记录,以便为设备的安全运行管理提供有效依据。

我国化工企业中所使用的设备通常都是大型设备,其检修过程中具有作业人数多、工作内容复杂、交叉作业等特征。

因此要求工作人员在检修前,首先制定相应的检修计划,明确检修中的重点难点,充分考虑到检修过程中的.各项因素,保证每一个检修环节都有能够遵循的计划,以实现化工设备运行安全性的提高。

3.3 建立专业化化工设备管理队伍

化工企业设备管理人员自身素质对其管理水平有着直接影响,从某种程度上来说,其专业技能能够直接决定其管理绩效,因此,为保证化工设备安全运行管理工作的有效性,应积极提升化工企业设备管理人员的整体素质。

要求管理人员具备较强的专业能力,能够在实际工作中,熟练操作化工设备,并对其实际运行情况进行正确判断。

管理人员也应加强相关辅助技术的学习,例如在对设备进行风险评估时,能够利用射线成像等检测技术对处于高温、腐蚀环境的设备进行评估。

同时,管理人员还需具备一定的心理素质和应急能力,保证在设备监控过程中遇到突发问题时,能够及时制定应急预案,采取有效措施及时解决问题。

4 结论

设备是化工企业生产中的重要组成部分,设备的安全运行管理对化工企业的未来发展具有重要的作用。

现阶段我国化工企业的设备安全运行管理中还存在着一些问题,需要化工企业加强对相关问题的深入分析,注重化工设备的保养和检修,并着重提升管理人员的整体素质,以提升企业化工设备运行的安全性、稳定性,促进化工企业快速发展。

参考文献:

[1]唐兴波。

化工企业设备运行可靠性管理研究[J].中国新技术新产品,2013,6(6):220-221.

[2]聂 雨歌。

浅 析化工设备的可靠性管理 [J].科 技风 ,2014,11(11):259-262.

[3]何 培。

浅谈化工设备安全及 管理要点 [J].化 工管理 .,8(24):42-43.

[4]朱春田。

新建石油化工企业信息化工程设计及思考[J].石 油化工自动化,(3)。

[5]曹 建明,常 晓昕,仇 国贤。

中国石油兰州石化公司石油化工研究院[J].化工新型材料,2006(8)。

[6] 罗 潇 . 我国石油化工企业向埃克森美孚学什么 [J]. 经 营与管理 ,2006(9)。

[7]罗家雄。

石化行业 16 项新标准[J].石油工程建设,2006(5)

【2】化工机械设备管理及维修保养问题与对策

摘要

一、加强化工机械设备管理、维护的重要意义

想要提高化工机械的工作效率,并且确保化工机械能够稳定安全的运作,使其一直处于良好的状态,给企业带来更多的效益,就必须做好化工机械设备的保养工作。

如果化工机械因为平时的保养不到位经常出现状况,就会导致化工生产无法顺利进行,影响了生产目标的实现。

如果设备故障严重,短时间内又无法进行正常运作的话,那么就会使工作停滞或者无法达到预期的目标。

超负荷的状态会从开始的小故障转变成大的故障,往复循环,造成企业损失逐渐加大,像滚雪球一样越滚越大。

最终导致整个化工机械体系都可能会瘫痪,造成超出预想的经济损失。

因此,在化工企业中做好机械设备的管理维护和保养非常重要。

二、化工机械设备管理及维修保养技术的基本内容

化工企业应当制定科学有效的管理体系,定期对设备进行润滑管理和防腐管理,以确保机械处于最佳的运行状态。

同时,化工企业应当制定规范的工作流程和及时反馈机制,这样,可以在第一时间了解机器目前的使用状态。

可以做到及时发现及时进行处理和日常保养,从而保障机械的安全,提高机械的循环使用和延长使用寿命。

维护与保养工作要进行的彻底、到位,并且在修复的过程中也要及时将发现的新问题记录下来,并定期总结经验,以免以后出现类似的问题缺乏依据可寻,做到防患于未然。

严格遵循防护保养得工作流程,将故障的影响降低到最低的程度。

根据实际情况,及时完善与优化化工设备的管理体制,提高管理质量。

三、化工机械设备管理及维修保养存在的问题

1.管理方面的问题

设备管理方式是体现管理水平的重要方面,部分化工企业缺乏对设备管理问题的足够重视,将精力集中在生产上,另外,化工企业对机械保养的人员较为重视。

而缺乏对技术人员的监督和管理。

这样也就导致了技术保养人员的工作流程不够规范,工作主要根据自身的主观能动性,因此对生产安全埋下较大的隐患。

2.化工机械设备维修保养技术存在的问题

目前,经过大量的验证和实例总结,大多数的保养在技术上存在不达标、不到位的情况,问题严重。

不仅导致机械不能正常运作,还极大的阻碍了企业经济效益的提升。

问题主要集中在机械设备的各种故障缺陷上,如密封不严、仪表故障等。

篇3:网络安全论文

网络安全论文

[摘 要]在信息时代,网络安全越来越受到人们的重视,本文讨论了网络信息安全的统一管理,建立安全防范体系的网络信息策略及笔者在网络管理的一些经验体会,并对商场网的信息安全谈了自己的看法和做法。

[关键词] 网络 信息安全防御 木马防范 安全意识

一、前言

迅速发展的Internet给人们的生活、工作带来了巨大的改变,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了许多不容忽视的问题,网络信息的安全保密问题就是其中之一。

二、网络安全的重要性

在信息时代,网络安全逐渐成为一个潜在的巨大问题。网络安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性。具体而言,网络安全主要是指:保护个人隐私;控制对有权限限制的网络资源的访问;保证商业秘密在网络上传输的保密性、数据的完整性和真实性;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等,由此可见网络安全的重要性。由于网络已经深入到人们生活和工作的各个方面,所以,对网络安全的要求也提升到了更高层次。

三、破坏网络安全的因素

1.物理因素

从物理上讲,网络安全是脆弱的。就如通信领域所面临的问题一样,网络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施,包括有线通讯线、电话线、局域网、远程网、交换机、集线器等网络设备都有可能遭到破坏,从而引起网络的中断。如果是包含数据的软盘、光盘、主机和U盘等被盗,更会引起数据的丢失和泄漏。

2.网络病毒因素

由于计算机网络的日益普及,计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作,它能 冲击内存,影响性能,修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问,甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪,网络资源无法访问。由此可见,计算机病毒对电脑和计算机网络的威胁非常之大。如:流行的冲击波、振荡波、威金蠕虫病毒,还有近期的熊猫烧香病毒等等,都使电脑使用这尝尽苦头。

3.人为因素

其实安全威胁并不可怕,可怕的是缺乏保护意识。现在大多数系统是以用户为中心的,一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如:用户设置自己的登录密码时,要保证密码的安全性和保密性;用户要对自己电脑上的文件负责,设置共享文件访问权限;尽力不要运行有安全隐患的程序。

四、商场商场网络安全管理

目前,我国大部分商场都建立了商场网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时,人们对商场网络的安全也越加重视。尤其是网络病毒的侵害,使人们更加深刻的认识到了网络安全的重要。我国大部分商场的商场网都以WINDOWS 作为系统平台,由IIS(Internet Information Server)提供WEB等等服务。下面就技术层面谈谈商场网的安全问题。

1.密码的安全

在商场网管理中,用密码保护系统和数据的安全是最经常采用的方法之一。但是,目前发现部分安全问题是由于密码管理不严,使“入侵者”得以趁虚而入。因此密码口令的有效管理是非常基本的,也是非常重要的。

在密码的设置安全上,首先绝对杜绝不设口令的账号存在,尤其是超级用户账号。一些网络管理人员,为了图方便,认为服务器只由自己一个人管理使用,常常对系统不设置密码。这样,”入侵者”就能通过网络轻而易举的进入系统。另外,对于系统的一些权限,如果设置不当,对用户不进行密码验证,也可能为”入侵者”留下后门。其次,在密码口令的设置上要避免使用简单密码,容易被人猜出或者试出。密码的长度也是设置者所要考虑的一个问题。在win 2000系统中,有一个sam文件,它是win 2000的用户账户数据库,所有win2000用户的登录名及口令等相关信息都会保存在这个文件中。如果”入侵者”通过系统或网络的漏洞得到了这个文件,就能通过一定的程序对它进行解码分析。如果使用”暴力破解” 方式对所有字符组合进行破解,那么对于5位以下的密码它最多只要用十几分钟就完成,对于6位字符的密码它也只要用十几小时,但是对于7位或以上它至少耗时一个月左右,所以说,在密码设置时一定要有足够的长度。总之在密码设置上,最好使用一个不常见、有一定长度的但是你又容易记得的密码。另外,适当的交叉使用大小写字母也是增加被破解难度的好办法。

2.系统的`安全

最近流行于网络上的病毒都是利用系统的漏洞或者是U盘进行传播。从目前来看,各种系统或多或少都存在着各种的漏洞,系统漏洞的存在就成网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。

在商场网的服务器中,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,换言之就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,或加以控制。最典型的是,我们在商场网服务器中对公众通常只提供WEB服务功能,而没有必要向所有公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传了某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。

3.目录共享的安全

在商场网络中,利用在对等网中对计算机中的某个目录设置共享进行资料的传输与共享是人们常采用的一个方法。但在设置过程中,要充分认识到当一个目录共享后,连在网络上的各台计算机都能对它进行访问。这是数据资料安全的一个隐患。有些用户将电脑的某个盘进行共享,并且在共享时将属性设置为完全共享,且不进行密码保护,这样只要将其映射成一个网络硬盘,就能对上面的资料、文档进行查看、修改、删除。所以,为了防止资料的外泄,在设置共享时一定要设有访问密码,而且访问权限是只读。只有这样,才能保证共享目录资料的数据安全。

4.木马的防范

木马感染通常是带病毒的程序被执行而留在计算机当中,在以后计算机启动后,木马程序自动运行,在计算机上打开一个服务并通过这个服务将计算机中的数据向外传递,由此可见,如果是服务器感染了木马,危害是很大的。

木马的清除可以通过各种杀毒软件来进行查杀。木马的防治可以通过扫描端口的方法来进行,端口是计算机和外部网络相连的逻辑接口,如果有一些新端口的出现,就必须查看一下正在运行的程序,以及注册表中自动加载运行的程序,来监测是否有木马存在。当然,还可以通过设置防火墙,建立健全的网络管理制度来实现。在网络内部数据安全上,必须定时进行数据安全备份等防范来防治硬盘损坏造成数据丢失。

五、结束语

在网络信息时代,网络安全是一个综合性的课题,需要各个方面的努力,以及安全技术的不断进步。至于管理上,最容易而且最有效的应该是加强用户的安全意识,由整个局域网的全部用户共同负责网络安全,而不是依靠网络管理员一人。

参考文献:

[1]斯托林(美)著 潇湘工作室译:网络安全要素:应用与标准[M].北京:人民邮电出版社,.01

[2]曾明等编著:网络工程师与网络管理[M].北京:电子工业出版社,2003.01

[3]鲁杰主编:网络时代信息安全[M].郑州:中原农民出版社,2000.10

[4]陶安等编著:网络管理与维护[M].上海:上海交通大学出版社,2003.05

篇4:网络安全论文

摘要:随着经济的发展和社会建设水平的提升,电子商务的发展速度较快,并且创造的经济效益、社会效益,都获得了广泛肯定。从客观的角度来分析,现阶段的电子商务,不仅成为了国家发展的重点行业,同时在未来的挑战的应对上,应坚持从长远角度出发。文章针对网络安全技术在电子商务中的应用展开讨论,并提出合理化建议.

关键词:网络安全;技术;电子商务;应用

从目前所掌握的情况来看,电子商务的拓展空间是比较大的,很多方面都能够对当代社会的传统工作进行良好的融入。这样做的好处在于,能够对行业的构造充分打破、重建,以更加便利的手段和方法进行运营,从而最大限度的推动电子商务向前发展,给其他领域的进步,奠定坚实的基础。

1电子商务中存在的网络安全隐患

1.1信息窃取

我国作为一个发展中国家,对电子商务的关注度是非常高的,同时在近几年的发展手段上也趋向于良性循环。但是,电子商务毕竟存在很强的虚拟性,想要在运作的过程中获得理想的成绩,并不是一件容易的事情,要求在多个层面的工作上积极的努力。现代化的工作当中,信息窃取现象不断的恶化,尤其是在电子商务领域当中,信息窃取已然成为了非常强烈的隐患,如果不进行良好的改善和解决,肯定会对电子商务的整体行业发展,造成难以弥补的影响。首先,信息窃取现象的出现,导致很多有潜力的中小型电子商务企业,被大型的公司所吞并,一些新的想法和模式,直接被扼杀在初始的状态,导致行业后继无力。其次,信息窃取的贩卖情况特别突出,很多黑客仰仗自身的先进技术手段,对电子商务企业开展持续性的攻击,在获取信息以后,开始在同行业当中贩卖获利,一度导致电子商务的内部恶性竞争出现,对客户所造成的损失也是非常严重的。

1.2信息篡改

经过长久的发展和建设,我国的电子商务行业,已经站稳脚跟,同时在多元化的发展模式下,对不同的客户群体,产生了特别大的积极作用,拉动了社会经济向前增长。但是,电子商务是与网络相互联系的内容,信息篡改的现象,已经成为了各大电子商务网站的重要防控对象。例如,现如今的客户群体争取,是非常激烈的,想要在客户上保持稳定,电子商务企业、网站所举办的活动较多,一旦出现了信息篡改的.现象,不仅欺骗了客户,同时对电子商务企业本身所造成的不良影响是难以估量的。当代的虚拟交易已经成为了重要的交易模式,用户在付款,以及与电子商务网站合作的过程中,双方信息基本上都是公开的,如果采取某些黑客技术手段,在后台进行信息篡改,则双方的合作平衡就会被打破,无论是哪一方严重失衡,都会对地方经济发展构成非常强烈的隐患。除此之外,信息篡改的手段、方法特别多,甚至是展现为防不胜防的状态,日后必须继续努力解决。

2网络安全技术在电子商务中的应用

2.1智能防火墙技术

就目前的工作而言,电子商务的发展整体上表现为良性循环的状态,可是面对的各类影响因素是比较多的,想要在未来的工作中取得更好的成绩,必须在网络安全技术方面加强应用,要在多个角度上努力的减少潜在隐患和不足。建议在今后的工作中,在智能防火墙技术的应用上深入努力。智能防火墙技术,是网络安全技术的基础组成部分,效果比较理想。一般而言,现如今的智能理念融入后,防火墙技术可针对一些潜在性的隐患,或者是当下流行的攻击病毒,及时的做出防控处理。另一方面,防火墙能够达到预警的作用,倘若出现了明显的攻击行为,或者是存在潜移默化的持续性破坏,防火墙本身都会出现报警现象,或者是在数据、程序方面有所体现,这样就能够及时的将问题进行重视、处理。所以,智能防火墙技术的应用,是一项必要性的手段,应与电子商务有效的融合在一起,结合企业本身的需求和特点,发挥防火墙的优势作用。

2.2数字加密技术

电子商务在运营的过程中,很多数据都具有较高的价值,无论是数据出现泄漏,还是数据出现破坏情况,都会造成难以弥补的损失。为此,我们在应用网络安全技术的过程中,应坚持从多元化的角度来完成,将数据加密技术合理的运用,这样才能最大限度的减少固有的不足,为电子商务的平稳运营,提供保驾护航的作用。例如,贸易双方在在构建自己公开密钥体系中,贸易甲方生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易乙方使用该密钥对机密信息进行加密后再发送给贸易方甲,贸易甲方再用自己保存的另一把专用密钥对加密后的信息进行解密,实现贸易双方机密信息的安全交换。通过将数据加密技术有效运用后,能够在电子商务的内部、外部,均有效的提高保障程度,减少威胁的同时,对用户的便利交易,提供了较多的支持,是可靠性、可行性较高的技术体系。

2.3身份认证技术

经过前几项工作的开展,电子商务取得的拓展空间是比较大的,但是,想要在今后的工作中得到更加理想的成绩,还需要在身份认证技术上投入较多的研究。网络安全技术的研究过程中,发现很多人都出现了冒名顶替身份的现象,或者是无法查证身份的现象。为了避免出现不法犯罪行为,将身份认证技术进行应用,可最大限度的保护用户利益。例如,现如今的身份证认证手段实施,就得到了国家的大力支持,不仅实现了电子商务的保障,同时对于用户的正常合作、购物等,都加强了便利性。

3总结

本文对网络安全技术在电子商务中的应用展开讨论,现阶段的工作实施中,整体上得到了良好的效果,未展现出较大的不足。日后,应继续在网络安全技术方面深入研究,努力提高工作效率、工作质量,要加强工作的可靠性分析。

参考文献

[1]高艳.计算机网络安全技术在电子商务中的应用与研究[J].网络安全技术与应用,(04):136+139.

[2]韩英.计算机网络安全技术在电子商务中的应用与研究[J].烟台职业学院学报,(03):84-86.

[3]严小玲.计算机网络安全技术在电子商务中的应用[J].通讯世界,(02):223-224.

篇5:网络安全论文

【摘要】网络的发展极大地便利了人们的生活,在人们获取网络所带来的便捷的同时也开始逐渐关注其中出现的一些问题,比如在此过程之中就需要平衡主权以及安全这两部分的关系。网络安全的存在实际上是为了网络主权而服务的,而网络主权的存在却成为了网络安全的基础。不管是从国际层面还是从国家层面来看,网络安全以及网络主权这两者之间的关系都是相辅相成、互为前提的。故本文将阐述网络主权与网络安全之间的关系。

【关键词】网络主权;网络安全;关系

引言

要想确保网络安全并且维护网络主权就必须要探究这两者之间的关系。在此基础之上还需要制定出相应的策略来帮助维护网络主权和安全。就国内而言,需要建立起相应的立法制度维护这两者之间的关系并持续推进网络主权以及安全朝着更加稳定和谐的方向前进。就国际而言,推动网络主权理论以及网络主权原则的国际认同是促进国际互联网关系和谐发展的重要部分,从而我国的网络主权以及网络安全也会随之发展。

1网络主权是实现网络安全的前提

1.1国家层面

①经过长期实践之后发现网络自治论在现今社会难以得到继续发展。其实,网络自治论在理论上是能够促进国家网络发展的,因为在理论层面上,网络空间如果出现问题,那么就算没有国家权力介入,网络本身也可以直接解决网络空间问题,因此人们才寄希望于能够通过网络自治来达到网络治理以及维护网络主权和网络安全的目的。不过网络仅仅只有人们使用的一种工具,其并不具备主动治理的能力,于是事实证明这一方式其实是得不到实际应用的。究其原因,关键在于现今的网络充斥着网络攻击、犯罪等不安全的网络行为,使网络安全问题逐渐暴露在众多人的视野之中。正是因为这一现象的频发,导致网络自治难以持续运行下去。于是,在网络自治难以充分实现的情况下,就需要进行相应的国家权力介入,这同时也符合国家法律所规定的网络安全需要[1]。②因为网络的快速普及,导致每一个国家之间都开始紧密联系在一起,网络甚至已经开始涉及国家的经济政治等领域。这种现象的出现图1提升网络安全水平的对策除了可以说明现今网络发展的速度越来越快之外,还说明国家需要充分运用自身的网络主权以维持自身安全。这就表明,不管是从国家主观意愿还是网络客观需要中的任何一个层面来看,国家都必须要制定出有关于网络安全的法制法规来提升网络主权以保障网络安全。

1.2国际层面

正是因为网络所涉及的方面极其广泛并且网络安全问题也存在着国际性,因此所有介入互联网的国家都需要考虑同一个问题,那就是本国家应该使用哪种方法来维护网络安全。加之网络安全具有国际性,那么为了维护网络安全,国际之间的合作变得极其重要。①因为国家的综合实力有所悬殊,因此每个国家的网络水平也有所差距。但是如果每一个国家仅仅是在意独自的网络安全问题,那么网络空间的分配为将会变得不均衡,甚至会造成网络霸权问题出现。因此,那些具有较低网络水平的国家将会难以确保自身的网络安全[2]。②国际网络之间的合作也是极其必要的,倘若失去了国际合作关系,那么每一个国家的网络安全都会收到一定的威胁。正是因为网络安全已经逐渐成为世界众多国家所共同关注的一个问题,因此哪怕是超级大国也必须要投身于网络安全问题的洪流之中。这就意味着国际网络安全合作已经成为了各国之间心照不宣的事实。除此之外,保障合作国家处于平等地位也是极其必要的,这是因为如果网络安全合作国家失去平等地位,那么国际合作便会沦为空谈。进行网络安全国际合作的主要目的不仅是为了维护网络安全,更重要的是凭借国际合作来阻止网络霸权的进一步发展,从而确保网络技术较差的国家也能够拥有自身的网络利益。因此作为国际主权中的重要组成部分,保障主权国家的平等地位则是推动国际网络安全合作的关键。主权概念中的一个关键点就是平等,而网络主权的重要含义就是确保各国能够以平等的身份拥有国际网络空间,这也从另一个侧面证明网络主权能够维护网络安全和国家平等。不仅如此,国家网络安全合作的前提就是制定出相应的国际网络安全规范[3]。只有在国际网络安全规范以及国际认同的基础之上,才能够真正保障网络安全。此外,还可以借助政府间国际组织平台以及政府间国际会议契机,这些组织和会议应该秉持着各国平等的原则来看展网络安全活动,同时还需要确保各国拥有平等的权利,而这些国家权利都是来源于网络主权,这就直接说明了网络主权在保障网络安全中发挥了重要作用。

2网络安全为网络主权奠定了现实基础

(1)网络安全的存在实际上是为了保障国家能够平等参与网络空间治理。其实,每一国家的实际网络安全状况直接取决于该国拥有哪种水平的网络空间制约能力,其中既包括了网络法规能力以及以及防范网络攻击能力,还包括了打击网络犯罪能力以及自卫能力。倘若一个国家并没有良好的的网络安全环境,就难以使其基于自身网络情况而获得平等的网络空间治理参与权[4]。基于这点,网络安全实际上已经成为了某一个国家对网络事务能力的处理能力的关键体现点。越来越多的国家而开始意识到网络安全是国家行使网络主权的现实基础并且已经开始使用相应的对策来提升网络安全水平,如图1所示。(2)网络安全环境优良与否将会对行使网络主权产生影响。倘若某一个国家具有比较安全的网络环境,那么该国将会享有相对独立的权利,比如可以灵活处理本国的网络空间事务并对网络空间进行规划,还可以行使网络管辖权并参加网络治理活动,因此本国的网络主权将会得到更加稳固的保障[5]。不过,如果某一个国家的网络安全环境不太理想的话,那么一部分拥有强大的网络技术的国家将会对那些没有网络空间保障的国家实行网络霸权主义并侵犯其网络主权,所以包括美国在内的一些强国就一直不愿意将国家主权放置进网络空间之中。这就表示如果国家并没有优秀的网络安全状况,那么就难以实现国家网络主权。(3)良好的国家网络环境意味着健康的网络状态,那么在网络暴力以及网络犯罪事件得到制止之后,社会的状态也会更加稳固。对于一个国家而言,群众在网络上的一言一行都代表着整个国家的状态,这也在一定程度上反映了现实社会。那么良好的网络安全状态将会极大促进国家网络在国际网络中的形象,同时也会在很大程度上加速网络主权的获取。因此,就国内以及国际两个层面而言,国家的网络安全都为国家网络主权的行使奠定了现实基础。

3结语

综上所述,在网络的进一步发展过程之中,人们使用网络的频率越来越高,甚至大多数的人已经对网络产生了依赖性,因此网络主权问题以及网络安全问题也开始频繁出现在各个国家之间。现今的网络主权以及网络安全两者之间呈现出缺一不可、联系紧密的关系。①网络主权给国家安全提供了保障,正是因为国家网络主权既能够制约本国网络又能促进国际网络治理。②网络安全则是为保障网络主权制度的适用性奠定了基础,在此同时还可以进一步巩固各国网络主权的国际地位。

参考文献

[1]龙卫球.我国网络安全管制的基础、架构与限定问题———兼论我国《网络安全法》的正当化基础和适用界限[J].暨南学报(哲学社会科学版),2017,05:1~13+129.

[2]王立君,何田田.国际法治与国际实践的互动———国际法学热点问题研究综述[J].南都学坛,2015,04:64~73.

[3]王存刚,赵阳.大数据与中国外交决策机制创新———基于组织决策理论的视角[J].外交评论(外交学院学报),2015,04:1~18.

[4]王春晖.互联网治理四项原则基于国际法理应成全球准则———“领网权”是国家主权在网络空间的继承与延伸[J].南京邮电大学学报(自然科学版),,01:8~15.

[5]彭德雷.论国际投资秩序中投资者保护与国家规制的二元结构———基于中国的实证考察与理论解释[J].当代法学,2017,04:86~98.

篇6:网络安全论文

网络安全论文1500字

网络安全论文1500字

摘要:传感器网络在未来互联网中发挥着非常重要的作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。

关键词:网络;无线传感器;安全;研究

当前互联网中,无线传感器网络组成形式主要为大量廉价、精密的节点组成的一种自组织网络系统,这种网络的主要功能是对被检测区域内的参数进行监测和感知,并感知所在环境内的温度、湿度以及红外线等信息,在此基础上利用无线传输功能将信息发送给检测人员实施信息检测,完整对整个区域内的检测。很多类似微型传感器共同构成无线传感器网络。由于无线传感器网络节点具有无线通信能力与微处理能力,所以无线传感器的应用前景极为广阔,具体表现在环境监测、军事监测、智能建筑以及医疗等领域。

1无线传感器网络安全问题分析

彻底、有效解决网络中所存在的节点认证、完整性、可用性等问题,此为无线传感器网络安全的一个关键目标,基于无线传感器网络特性,对其安全目标予以早期实现,往往不同于普通网络,在对不同安全技术进行研究与移植过程中,应重视一下约束条件:①功能限制。部署节点结束后,通常不容易替换和充电。在这种情况下,低能耗就成为无线传感器自身安全算法设计的关键因素之一。②相对有限的运行空间、存储以及计算能力。从根本上说,传感器节点用于运行、存储代码进空间极为有限,其CPU运算功能也无法和普通计算机相比[1];③通信缺乏可靠性。基于无线信道通信存在不稳定特性。而且与节点也存在通信冲突的情况,所以在对安全算法进行设计过程中一定要对容错问题予以选择,对节点通信进行合理协调;④无线网络系统存在漏洞。随着近些年我国经济的迅猛发展,使得无线互联网逐渐提升了自身更新速度,无线互联网应用与发展在目前呈现普及状态,而且在实际应用期间通常受到技术缺陷的制约与影响,由此就直接损害到互联网的可靠性与安全性。基于国内技术制约,很多技术必须从国外进购,这就很容易出现不可预知的安全性隐患,主要表现为错误的操作方法导致病毒与隐性通道的出现,且能够恢复密钥密码,对计算机无线网安全运行产生很大程度的影响[2]。

2攻击方法与防御手段

传感器网络在未来互联网中发挥着非常重要的`作用。因为物理方面极易被捕获与应用无线通信,及受到能源、计算以及内存等因素的限制,所以传感器互联网安全性能极为重要。对无线传感器网络进行部署,其规模必须在不同安全举措中认真判断与均衡。现阶段,在互联网协议栈不同层次内部,传感器网络所受攻击与防御方法见表1。该章节主要分析与介绍代表性比较强的供给与防御方法。

3热点安全技术研究

3.1有效发挥安全路由器技术的功能

无线互联网中,应用主体互联网优势比较明显,存在较多路由器种类。比方说,各个科室间有效连接无线网络,还能实现实时监控流量等优点,这就对互联网信息可靠性与安全性提出更大保障与更高要求[3]。以此为前提,无线互联网还可以对外来未知信息进行有效阻断,以将其安全作用充分发挥出来。

3.2对无线数据加密技术作用进行充分发挥

在实际应用期间,校园无线网络必须对很多保密性资料进行传输,在实际传输期间,必须对病毒气侵入进行有效防范,所以,在选择无线互联网环节,应该对加密技术进行选择,以加密重要的资料,研究隐藏信息技术,采用这一加密技术对无线数据可靠性与安全性进行不断提升。除此之外,在加密数据期间,数据信息收发主体还应该隐藏资料,保证其数据可靠性与安全性得以实现。

3.3对安全MAC协议合理应用

无线传感器网络的形成和发展与传统网络形式有一定的差异和区别,它有自身发展优势和特点,比如传统网络形式一般是利用动态路由技术和移动网络技术为客户提供更好网络的服务。随着近些年无线通信技术与电子器件技术的迅猛发展,使多功能、低成本与低功耗的无线传感器应用与开发变成可能。这些微型传感器一般由数据处理部件、传感部件以及通信部件共同组成[4]。就当前情况而言,仅仅考虑有效、公平应用信道是多数无线传感器互联网的通病,该现象极易攻击到无线传感器互联网链路层,基于该现状,无线传感器网络MAC安全体制可以对该问题进行有效解决,从而在很大程度上提升无线传感器互联网本身的安全性能,确保其能够更高效的运行及应用[5]。

3.4不断加强网络安全管理力度

实际应用环节,首先应该不断加强互联网安全管理的思想教育,同时严格遵循该制度。因此应该选择互联网使用体制和控制方式,不断提高技术维护人员的综合素质,从而是无线互联网实际安全应用水平得到不断提升[6]。除此之外,为对其技术防御意识进行不断提升,还必须培训相关技术工作者,对其防范意识予以不断提升;其次是应该对网络信息安全人才进行全面培养,在对校园无线网络进行应用过程中,安全运行互联网非常关键[7]。所以,应该不断提升无线互联网技术工作者的技术能力,以此使互联网信息安全运行得到不断提升。

4结束语

无线传感器网络技术是一种应用比较广泛的新型网络技术,比传统网络技术就有较多优势,不但对使用主体内部资料的保存和传输带来了方便,而且也大大提升了国内无线互联网技术的迅猛发展。从目前使用情况来看,依旧存在问题,负面影响较大,特别是无线传感器网络的安全防御方面。网络信息化是二十一世纪的显著特征,也就是说,国家与国家间的竞争就是信息化的竞争,而无线网络信息化可将我国信息实力直接反映与体现出来,若无线传感网络系统遭到破坏,那么就会导致一些机密文件与资料信息的泄露,引发不必要的经济损失与人身安全,私自截获或篡改互联网机密信息,往往会造成互联网系统出现瘫痪现象。因此,应该进一步强化无线传感器互联网信息安全性。

作者:杨波 单位:常州大学怀德学院

参考文献:

[1]周贤伟,覃伯平.基于能量优化的无线传感器网络安全路由算法[J].电子学报,,35(1):54-57.

[2]罗常.基于RC5加密算法的无线传感器网络安全通信协议实现技术[J].电工程技术,(3):15-18.

[3]试析生物免疫原理的新型无线传感器网络安全算法研究[J].科技创新导报,(3):33-33.

[4]滕少华,洪源,李日贵,等.自适应多趟聚类在检测无线传感器网络安全中的应用[J].传感器与微系统,2015(2):150-153.

[5]刘云.基于流密码的无线传感器网络安全若干问题管窥[J].网络安全技术与应用,2014(10):99-100.

[6]曾鹏,梁韦华,王军,等.一种基于生物免疫原理的无线传感器网络安全体系[J].小型微型计算机系统,,26(11):1907-1910.

[7]邵舒渊,卢选民.基于无线传感器网络技术的煤矿安全监测系统研究与开发[J].电子技术应用,,34(6):138-140.

篇7:网络安全论文

网络安全论文

第1:防火墙策略路由的网络安全应用

摘要:基于防火墙策略路由的网络安全应用研究主要分析了内外部网络安全系统,由于目前信息技术的发展将网络信息资源不断扩充,与此同时在网络资源中出现一些病毒与非法占用网络资源的不良插件,

严重影响到网络资源的安全性,因此本文的研究目的在于提高网络安全与网路应用的可靠性,对维持多出口网络的稳定性具有重要意义。

关键词:防火墙;策略路由;网络安全

1策略路由与路由策略关系

1.1定义。

策略路由是指按照用户的需求所制定的选择路由的一种机制与策略,不同于以往按照网络地址报文查找路由并进行信息转发,策略路由通常是为了达到分担负载、安全应用等目的而采用。

策略路由属于路由中的静态路由,其不仅可按照应用地址发送还可以灵活访问列表,使其相互配合使用,因此,报文发送通常取决于端口型号、报文长度以及协议的具体类型等,策略路由一般通过输出接口或指定下一跳控制报文的传送,与此同时策略路由还可以通过改变网址报文与字段对流量进行控制。

路由策略主要是指路由接收与发布的策略,在选择路由策略时就是选择相关的路由协议。

由于网络结构相同,不同的路由结构协议也就是不同的路由策略,其实现的机制与计算规则均不相同,同时由于优先级别的定义不相同也会产生不同的路由列表。

一般情况下路由策略是指在一定的路由协议上按照相应的规则,对一些参数的设置进行更改,以此来改变路由的接收、发布与选择。

1.2区别与联系。

区别:策略路由是指在现存的最优路由的情况下,针对一些特殊的应用或者协议,不需要利用路由表中的接收与转发路径,而进行单独的路径选择。

当信息数据包转发时,路由列表中的内容不会随其改变。

按照优先等级来看,策略路由要比其他任何路由的优先等级都要高出很多,因此用户只要启用相应的策略路由,报文就会首先选择策略路由进行发送处理,如果在选择发送过程中发现策略路由存在一些问题无法达到发送目的再选择其他路由配置进行发送,

路由策略按照一些特定的规则,利用一些策略和协议改变一些阻碍路由接收与发布的配置数据和信息进而改变路由发现结果,在路由发现时产生一定的作用,进而改变路由列表中的一些内容。

由此可见,策略路由是利用数据包转发协议规则,而路由策略则是由路由发现协议规则,因此在一定意义上策略路由也称之为转发策略,其优先级别可以根据这样解释理解,路由处于高层,转发处于底层,可以说策略路由优先级别较高。

此外策略路由作用与转发列表,而路由策略作用于路由列表,这也是其中的重要区别之一。

联系:策略路由与路由策略均是为了选择路径和数据转发而选择出的具体策略,也都是按照一定的规则改变一些具体的信息参数与信息控制手段,进而设置不同的信息转发路径。

1.3优缺点。

在网络通信的发展应用中先出现的路由,之后才有了转发,而路由策略具有一定的局限性,只有在发现时产生作用,在路由列表逐渐稳定之后,路由列表会根据网络变化而发生变化,同时如果路由策略没有被应用就不会占用其他的网路资源。

但是策略路由在转发时产生作用,在路由器产生路由列表之后,数据包负责转发基本的工作量与工作内容,缺少了策略路由,路由器需要对数据中的地址进行分析,之后按照路由列表匹配进而决定下一跳,在有策略路由的情况下,

如果再通过路由器对每一个地址数据进行分析就会占用大量的网路资源,因此在日常生活中需要有限考虑路由策略。

2策略路由与网络地址转换技术

2.1策略路由技术

策略路由是指根据设定的策略对通过接口发包的数据包进行匹配,并按照路由表中路径进行数据包转发。

策略路由技术除了能按照目的路由地址路由还可以按照信息数据原址、信息数据量的大小以及所用策略协议和规则等进行选择路径进行转发,并按照一定的顺序进行路由匹配,因此与传统的路由相比策略路由具备更好的灵活性,它通常有三种方式,

分别是目的地址路由、源地址路由、智能均衡,目的地址路由是依据路由的目的地址设定与实施数据包转发策略,源地址路由即通过路由的原地址设定数据发包策略,智能均衡策略即通过自动识别电信、网通网络,采用相应的数据发包策略的一种路由技术,目前已经广泛应用于策略路由技术方面。

2.2网络地址转换技术

网络地址转换技术简称NAT技术,即将通过在连接到因特网上的路由器安装NAT软件,将内部专用网络连接的主机已经分配到的本地IP地址进行合法注册,进而使私有的主机地址能够与因特网上的其他电脑主机进行网络通信的一种技术。

网络地址转换技术主要有两方面的作用。

首先,网络地址转换技术可以有效地隐藏专用网络中主机IP有效保护内部网络中的计算机,使其避免来自外部网络的攻击,其次,网络地址转换技术可以用于解决因特网公共IP地址不足的问题,它能够通过对专用网络主机的私有IP转化或映射,

使私有IP的主机能够通过分享因特网宽带实现因特网信息通信,进而通过将私有IP地址主机与因特网上其他主机进行信息通讯。

3策略路由技术在多出口网络中的应用

我国信息技术的发展近年来有了突飞猛进的进步,促进了如今大数据时代的发展,大数据时代下的信息建设主要包括公共服务体系、基础网络设施、安全防护、信息管理等多个方面,在大数据时代下,

单纯的网络单一接入已经不能满足社会经济发展与人们生活的需求,因此在一些企业和家庭中以及一些政府部门都已经增加了更多不同的ISP连接。

例如联通、移动、电信等,逐渐形成了多出口网络结构,以此满足广大网络信息用户的需求,以保证大数据时代下,网络信息为国家经济建设与人民生活水平的提高发挥出更大的作用。

此外,为了保证网络的实用性与时效性,我国更多的企业、高校、管理部门以及家庭都采用了可以同时连接经济网、教育网、生活网、移动(联通、电信)等多网接入措施,逐渐实现多个链路兼容并用的效果,

由于各个网络运营商之间存在一些连通问题,因此在访问一些ISP和其他的网址时出现网速较慢的现象,使多出口网络问题出现更加复杂的局面。

对于多出口网络的应用,需要根据具体的网址选择路由,利用路由强制性的完成路由出口转发,访问不同网址的用户需要走相应的出口,这样就不会造成多出口网络拥挤,影响使用效率的问题,

相应的增加了多出口网络的稳定性,根据需要访问的相关的网络地址选择路由,不仅降低了网络的运行费用还有效的制止了由于单一链路发生故障致使整个网络断路的局面,为方便广大网络用户的应用提供了可靠有效的网络访问路径。

4结论

综上所述,防火墙策略路由的网络安全应用研究为网路路由应用提供了一些参考,在网络安全中,防火墙策略路由是关键因素之一,对策略路由技术与网络地址转换技术的有效分析,为实现多出口网络高效应用、为方便广大的网络用户提供了依据。

参考文献

[1]姚亚锋,方贤进,赛文莉.新型内容过滤防火墙的研究[J].计算机技术与发展.(11)

[2]贾学锋,荆一楠,王雪平,高海锋.基于TCP协议的NAT穿透技术在P2P中的研究与实现[J].计算机应用与软件.2014(06)

第2:4G通信技术的网络安全问题及对策

【摘要】随着社会的进步,科技的飞速发展,人与人之间的联络越来越密切。

信息时代的到来给我们的生活带来了很大改变,日新月异的科技水平使得我们一步步从有线电话通信转渡到无线的网络通信。

在通信技术的发展中,仍存在一些问题,影响着4G通信技术作用的发挥。

文章将围绕4G通信技术的网络安全问题与应对措施方面进行分析。

【关键词】4G;通信技术;网络安全问题;应对措施

在科技水平高速发展的今天,通信技术的变革一次比一次让我们惊喜。

从最开始手机问世只有少数人才能使用的起,那时候的手机不但体积大,价格贵,外观还不好看,通信水平也不太好,容易受外界干扰因素影响;到现在,4G通信技术的发展,手机已经成为了人人都能使用的物品,不但买的起,外观好看,小巧,更重要的是在通信的基础上还有照相、可视等功能。

这就是科技不断发展的结果。

但是,即便在音效、速度和质量等方面4G通信技术都取得了很大进步,然而对于保护用户隐私方面仍存在一些问题,需要进一步加强对技术的研究力度,争取尽早将这些问题解决,达到用户的满意度。

1关于网络安全问题的存在在4G通信技术中

1.1关于通信设备的更换不及时

由于用户没有及时对通信设备进行更换,在3G手机的基础上使用4G的通信技术,这是目前存在的最突出的问题关于网络安全,因为通信设备与通信技术之间的不相符,对于引起一些网络安全问题的发生是可能性事件。

1.2关于不完善的4G通信技术

网络技术的发展是不断变化的,4G通信技术的到来时代刚起步,很多技术部分还处在一边发展一边探索的状态,一些技术缺陷的存在是必然现象,如:在4G通信技术的容量方面,设计之初是想要达到在3G通信技术10倍以上的,但现实情况是这种容量是很难达到的。

对于这种问题的存在,用户会觉得是欺骗消费者的行为,对于4G通信技术的发展、推广会造成影响。

1.3关于网络黑客的.影响

在4G通信技术的发展中,网络黑客的攻破技术也在发展,突破。

由于4G通行技术还在初步发展阶段,功能技术的不完善势必会影响性能的使用,即使是提出拥有强大的计算能力和容量储备功能等,但是仍然无法避免受到病毒的感染,对于用户隐私的保护就存在极大安全隐患。

1.4关于外界因素的影响

即使是在4G通信技术已经发展的很完备的情况之下,如果受到外界因素的干扰仍然会受到一定程度的影响。

如:在信号较差的区域甚至没有信号的区域,在完善的通信技术也无法满足用户的需求。

对于用户在无线网络方面的流畅使用有时也会得不到满足,这跟用户的通信设备的自带功率、天线的尺寸等都有很大关系。

1.5关于不合理的收费标准

在信息技术发达的今天,4G通信技术的出台,但是仍然沿用的是3G时代遗留下来的收费标准,但是并不适用于4G的通信技术,因为前者是根据用户的真实使用流量的数据进行收费的,但后者的出现,在网络速度的提升下,

流量自然消耗就增多,因此如果沿用3G通信技术的收费标准,是非常不科学、合理的,对于用户的接受程度也会大打折扣,对于4G通信技术的推广就很不利。

2关于4G通信技术在安全问题方面的解决措施

2.1关于安全结构在4G通信技术中的科学建立

为了保证网络信息的安全,应当建立安全结构的模型在4G通信技术中,以便能即使发现,准确找出网络中存在的安全问题,并有合理的解决措施,保护用户的信息隐私。

2.2对于密码体制进行完善

过去的密码体制并不适用于现行的通信技术,由于在4G通信技术中我们能使用很多软件,进入很多平台,继续沿用固定密码体制对于信息隐私的保护作用并不明显,很容易被攻破。

需要完善相对应的认证系统,并将混合型的密码体制取代私钥性的密码体制。

2.3对于透明化安全系统的建立

为了方便管理,对用户实施全天候的保护,应当进行透明化的管理措施,建立核心的独立管理设备,能够自行识别并进行隐私保护,后台工作者能清楚掌握程序的使用状态。

2.4关于用户体验制度的完善

为了更好的了解客户的体验感受,进一步推动4G通信技术的发展,需要建立完善的用户体验制度,时时跟进,了解用户的使用情况,采纳用户的意见,对于网络技术的持续发展是意义重大的。

篇8:网络安全相关论文

网络安全相关论文

摘 要:对计算机网络安全性分析建模进行研究,以保障计算机网络的安全稳定运行。

关键词:计算机网络;安全性分析;建模

当今社会信息技术不断发展进步,计算机在社会群体的生活中扮演着重要的角色,此种形势下,计算机网络安全面临着严峻的挑战。 为降低计算机网络系统运行过程中的安全隐患,社会群体主张通过数学建模的研究方式保障计算机网络安全。 计算机网络安全性研究工作的开展,目标是建立一个安全模型,对计算机网络安全性进行分析,以保障计算机网络运行的稳定性。 但黑客职业的出现,严重影响了计算机使用的安全性和可靠性,严重侵犯了社会群体的隐私,计算机在遭受木马病毒后会陷入严重瘫痪的情况,在此种情况下,应当高度重视计算机网络安全,加强计算机网络安全性分析建模研究具有重要的现实意义。

1、目前我国计算机网络安全发展现状

计算机在人们日常生活中的使用度越来越高,人们对计算机的依赖度也越来越高。 人们已经逐渐的习惯了将自己的所有的隐私存储在计算机内,特别是一些大型的企业将自己企业所有的商业机密全都存储在计算机内,如果一旦计算机受到攻击,那么人们的隐私和商业机密将全部泄露出去。 因此计算机网络安全问题受到了所有人们的高度重视, 因为人们对自己的隐私越来越重视,不能够允许自己的隐私泄露出去,但是现存的许多的木马病毒会隐藏在用户所打开的网页或者下载的软件中, 使人防不胜防。 许多的商家看中了这个商机开发了许多的防毒软件,但是这些杀毒软件根本起不到多少的作用。

近年来许多的计算机网络研究人员对于计算机网络安全进行了全方位的研究,并对计算机系统的安全防护、安全检测和数据找回等进行了深入详细的研究与探析,建立了有效的网络安全模型。 网络安全模型就是综合研究成果建立出的计算机网络安全模型对保护计算机网络安全有很好的效果。

2、影响计算机网络安全性的重要因素

2.1、计算机网络软件和网络漏洞。 计算机网络软件和网络漏洞是指在硬件、软件或协议的安全设计和实现上存在一定不足,导致非法用户在未经授权的条件下登陆系统内部,并对计算机网络造成恶意破坏,严重影响计算机网络的正常安全使用。 在计算机网络系统运行过程中,计算机网络安装软件以及网络漏洞是威胁计算机网络安全的一项重要因素。 在计算机网络系统运行过程中,计算机一旦存在网络漏洞,为病毒入侵和黑客攻击提供了便利的条件,严重影响用户数据信息传输和交流,部分用户甚至受到病毒的恶意供给和非法控制,严重影响用户的正常工作和生活。

2.2、计算机网络信息泄露 、篡改和非法传输 。 为保障计算机网络安全, 就应当充分做好计算机内部存储数据信息的保护工作,尤其是社会群体在计算机中存储的隐私信息,包括个人资料、商业机密和银行账户与密码,还有研究人员的一些重要发明成果和研究成果等,都是重要的数据信息,在计算机网络系统中需要重点保护。 但当前计算机系统运行过程中,计算机网络信息泄露、篡改和非法传输的问题比较严重,严重威胁着计算机网络安全性。 随着现代社会科学技术的`不断发展进步,社会群体对计算机技术的研究不断深入,一些计算机专业出身的群体能够轻而易举的入侵其他用户的计算机网络系统,浏览用户的数据信息,甚至存在非法篡改和非法传输等行为,严重影响着计算机网路安全,不利于社会的稳定有序发展。

2.3、黑客和病毒的恶意攻击。 黑客和病毒的恶意攻击是影响计算机网络安全的又一大主要因素。 黑客是计算机网络普及后新兴的一种职业,黑客使用高超的计算机网络技术,不断的攻击他人的网络从他人的计算机中获取大量的信息, 从而获得大量的利润。

甚至有的黑客攻击他人的计算机不是为了谋取暴利,仅仅是处于一种炫耀的心理,希望所有的人都知道。 前几年在我国发生过一次非常恶劣的攻击计算机的事件,就是有一个黑客制作了一种叫做“ 熊猫烧香”的木马病毒,凡是被该木马病毒攻击过的计算机都会陷入瘫痪,整个屏幕都会变成熊猫烧香的图案,这个事件对我国造成了较大的损失,虽然及时得到了处理,但是对人们造成的影响是不可估量的,由此可见黑客和病毒的恶意攻击对计算机网络安全的影响有多大。 恶意程序、病毒、木马等工具也是黑客常用的手段,对用户的数据进行恶意篡改和窃取,并且病毒或者木马还能够影响计算机网络的联通性,影响用户计算机正常使用。

3、计算机网络安全性分析模型

3.1、计算机网络拓扑结构模型分析。 计算机网络拓扑结构是一种现代物理构成模型,计算机设备与信息传输媒介之间所形成关系为节点与线之间的关系。 在计算机网络系统运行过程中,为全面提高计算机网络安全性,应当积极采取有效措施构建计算机网络拓扑结构模型, 分析网络设备的具体特点并对设备进行优化改进,掌握计算机网络拓扑结构模型中的连接关系,为计算机网络安全奠定可靠的基础。 计算机网络设备是计算机网络的硬件设施的有序集合,通过交换机、防火墙和主机等设备的协调运作,保障计算机网络的稳定运行。 互联网中大多以硬件地址和设备名称等方式标注硬件设备,以实现准确区分。 在计算机网络拓扑结构模型中,应当加强计算机安全等级设定,提高密码设置的复杂性和多样性,提高计算机网络安全等级,切实保障计算机网络安全。

3.2、计算机网络攻击模型 。 计算机网络系统运行过程中 ,极易受到黑客和病毒的恶意攻击,严重影响计算机网络安全。 为保证计算机网络安全,应当加强计算机访问权限设置,提高计算机网络系统内部重要信息的私密性,只有管理员才具有该网络系统的访问权限,计算机内部重要信息的修改,只有在所存储的计算机上能够进行操作, 其他计算机或移动设备不能够实现遥控操作,从而保障计算机网络安全。

计算机网络攻击模型中,应当对计算机网络访问权限中最底层用户进行有效控制,将用户访问权限降到最低水平,确保其不能够通过任何方式获取主机的数据信息, 以免计算机受到攻击。计算机网络系统运行过程中, 应当积极优化计算机网络系统,减少计算机漏洞问题,定期对计算机网络及计算机设备进行维护和检测,及时对计算机网络系统漏洞进行处理,修复网络系统,最大程度上保证计算机网络安全。

4、结论

在信息时代下,计算机网络技术不断发展,网络安全事故频发,严重威胁着计算机网络安全,甚至对社会群体的切身利益产生一定影响和制约。 为保障计算机网络安全,应当加大计算机网络安全性分析建模研究,切实提高网络安全性分析管理的工作效率,维护计算机网络运行的稳定性和安全性。

参考文献

[1] 徐 小平.计算机网络系 统安全性分析及评估 [J].电 脑知识与技术,( 8):102.

[2] 王秋艳,朱 民.网上银行的安全性分析与研究[J].软 件导刊 ,( 8) :45.

篇9:化工企业消防监督探讨论文

化工企业消防监督探讨论文

1、化工企业消防监督的内容

1.1监督化工企业的消防管理。如果要做好化工企业的消防管理监督,就要先做好消防管理监督的管理工作。部分化工企业的消防意识不足,抱着侥幸的态度开展生产活动,导致厂区内堆置着大量的安全面品、消防设施不齐全、没有建立消防安全灾害管理方案等。为了防止化工企业发生消防火灾事件,加强化工企业的消防监督就要从监督化工企业的消防管理着手。部分化工企业为了减少人力资源成本,招聘了大量农村务工人员开展生产活动,这些农村务工人接受教育的程度低,没有生产专业知识、不懂得做好消防安全工作,一旦化工企业发生火灾事故,这些农村务工人员便不懂得如何正确应对灾害事故。为此,要从化工企业的生产流程着手,了解企业工人的专业素养。其次,要了解生产人员是否接受了消防安全教育。现在化工企业少有师徒制的“传帮带”,监督员在监督时要注意化工企业工人的岗前培训时限,以及全年参训的时间,以提高化工企业工人及管理人员应急处突的素质。

1.2监督化工企业的动火审批和建设审批。近年来,化工企业的事故多数由于违规动火和违规建设维修引发的.。化工企业的动火审批要有严格的制度。监督员在检查化工企业的动火审批时要注意动火审批的流程、环节及审批人的职务,尽量增加动火审批的环节,提高动火审批人的职务,同时要确保各个审批环节都有相应的保障机制,同时,动火时审批人必须到场进行监管。在对压力容器、管道进行建设和维修时,除要落实动火审批外,还需对从业工人的技能水平进行作业前考核,必须超过社会用工标准录用化工企业的焊工等。

2、以灭火服务为核心做好消防安全监督

化工企业一旦发生消防安全事故,为了避免化工企业的消化工企业的消防监督□福清市公安消防大队王家春摘要关键词化工企业里经常储存有大量易燃、易爆、有毒、有腐蚀性的原材料,这类原材料极易受外在环境的影响。做好化工企业的消防监督工作,就是为了减少外在环境对化工企业的影响。本次研究从宏观监督思路和微观监督操作两个方面说明了化工企业的消防监督方法。化工企业;消防监督;消防安全防安全事故扩大化,相关部门要以扑救服务的质量为核心,做好化工企业的消防安全监督。首先,要检查化工企业是否按规定规划了企业安全通道、有没有按规定做好危险品的保管工作,企业的消防设施是否齐全,是否按照产能和最高储量储备相应的灭火剂和中和剂。这是化工企业消防安全监督的常规检查。相关部门只有做好企业的设备选型关,按照国家相关的规定检查企业是否做好了消防设备的设计、布置、安装工作,才能够从源头上控制化工企业的消防安全问题,为灭火服务打好基础。其次,要了解化工企业的安全设施设计是否科学,比如要检查化工企业是否按区域设置了消防安全设施,水源是否能正常供给。这是因为化工企业生产的环境多为高温、高压的环境,消防设施在这类环境中极易产生物理及化学变化,消防设施性能会产生影响。比如消防设备的供水管道如果出现锈蚀现象,可能不仅不能正常供水,可能在外在环境的影响下发生管道爆炸的现象。只有做好消防设施的细节监督,才能让化工企业的消防设施为做好火灾扑救服务。再次,要强调消防安全细节及隐患监督。比如化工企业的储罐是最易发生消防安全事故的位置,相关部门要从检查设备及检查生产人员操作方法两个方面着手化工企业的消防安全细节及隐患的监督。对罐区和水分井进行重点监督,必须保证一旦火灾发生,罐区排水要通畅,阀门闭、合要合理,避免由于降温的扑救用水导致发生漫堤现象,造成火灾的蔓延。同时,要对化工企业罐区和重要工艺部分阀门进行监管,要确保一旦灾害发生,能第一时间进行关键阀门的操作,并且对阀门的闭、合状态一目了然。最后,要从节能的角度要求化工企业做好消防安全建设。比如化工企业一般靠近海边,相关部分可要求化工企业建造海水取水口,一旦发生了火灾事件,扑灭火灾的工作要优先于环保的问题。

3、总结

本次研究说明了相关部门做好化工企业的消防监督的方法。本次研究提出的方法既有宏观的监督思路,又有微观的监督操作。相关部门可应用本次研究的成果做好化工企业的消防监督方法.

参考文献:

[1]黎春雷.甲醇储罐区火灾爆炸的危险性及消防设计探讨[J].安全.(03).

篇10:石油化工企业安全论文参考

石油化工企业安全论文参考

一、石油化工企业安全生产管理的重要性

由于石油化工企业与其他企业是有不同的,在生产工艺技术上的操作方法和工艺更加严格,如果工作人员粗心或者操作不严谨,极有可能由于人为因素出现爆炸、火灾事故的发生,因此在日常生产运行管理上要严加注意,以免造成不良后果。

在生产过程中,企业可能会出现集团化、大型化的发展方向,因此对于资金和技术的要求十分高,也就是我们常说的技术密集型和资金密集型企业,如果企业有意外事故发生,那么无论是资金还是技术都无法及时挽救,对于企业甚至国家都会造成严重影响。

二、影响石油化工企业安全生产的因素分析

1.制度完善

企业生产管理出现问题就是因为企业日常生产管理制度落实不到位,并且责任分工不清,出现了问题,不能将责任落实到个人,并且事故的处置力度也会影响到企业安全生产的管理情况。

2.缺乏有效的监督机制

企业在日常生产管理中,往往还缺乏有效地监督机制,职工生产的安全意识淡薄,没有形成系统的成产机制,企业在日常生产工作上对于员工的安全意识教育不强,导致员工没有充分认识到企业安全生产的重要性,一旦出了问题会有相关措施处理,让职工安全意识有所加强,但是一旦事情过去时间久了,员工头脑中依然安全意识不足。

3.设备维护不足

当前很多石油化工企业在设备设计方面还存在着不足之处,比如选择成本低、质量劣质的材料做为设备装置,并且缺乏系统科学的维护,导致设备逐渐被一些原材料中的腐蚀性成分所腐蚀,出现有毒物质的跑冒,而一些化工产品生产的过程中需要很高的温度和压力,就更容易造成设备阀门的松动和塔的腐蚀,这都会导致企业安全生产事故的发生。

4.技术方面

企业在实验、生产、运输、储备过程中都可能存在人为的违规操作的情况,这极易造成安全事故的发生,当前技术方面的事故发生率是最高的,也是导致安全生产问题非常复杂的原因。

5.安全生产管理方面

石油化工企业要想做好安全生产管理,最重要的一点就是做好宣传和培训工作,定期组织一线工人和管理人员急性安全宣讲,对宣讲内容进行考核,但是现在的宣教工作往往还停留在表面,没有真正起到作用,第二就是企业人员的参与性不强,职工认为管理工作是管理层的事,自己从思想上就没有重视安全生产的重要性,另外就是当前生产管理不够系统,缺乏科学有效的手段,也没有科学的参照标准,在事故发生后,出现推诿责任的情况。

三、石油化工企业安全生产的`影响因素控制

1.企业自身要完善规章制度

当前石油化工企业如果想做好安全生产管理工作,就必须建立科学有效的规章制度,制度是有效工作的前提,完善的规章制度可以帮助企业员工遵守规定,加强安全生产。企业要严格参照国家对于危险化学品的相关规定,严格材料审批流程,企业的生产管理制度要建立在国家的行业制度之内。

2.加强生产安全监督管理

要不断加强石油化工企业生产建设过程中重点对象与重点工序的安全生产管理与控制。

3.加大安全投入

企业要及时检查老化设备,对于机械故障和设备安全隐患要及时排查,因为设备的安全是生产安全的基础,如果设备存在腐蚀、泄漏、老化的情况,就必须加强投入安全技术。

4.安全生产管理方面

(1)安全管理机构建设,分为决策层、职能部门与管理层,其中决策层主要是负责协调安全管理工作,企业远期的管理计划的制定;职能部门以安全职能部门为主,负责企业日常安全管理实务。

(2)安全管理模式构建,为了适应不断变化的形式需要,石油化工企业要建立事后型安全管理模式,防止再次发生同类事故,就是在发生安全事故以后,进行调查事故的原因,再针对事故问题提出相应的解决对策,同时进行评价与总结

(3)安全管理措施。对系统危险的辨识,为系统提供信息根据,构成动态约束机制,而安全目标管理应该按照目标变量的波动状况,及时采用措施进行调整目标,再开展标准化作业,以统一指挥与协调配合的方式,强化隐患整改与安全检查的力度。

石油化工作为国家的重点支柱行业,在我国的国民经济中起着举足轻重的作用,但是面临安全生产问题,石油化工只有充分认识到安全生产的重要性,积极采取有效的安全生产措施,从而确保企业正常生产运行,为企业创造更大的经济效益和社会效益。

篇11:化工企业的安全生产的相关论文参考

1.当前化工企业的现状及存在的问题

1.1现状分析

随着近几年来科学技术的飞速发展,我国城市化建设不断完善,许多化工企业的施工设备逐渐向复杂化、大型化方向发展,由于在长期发展过程中一味注重经济利益的发展而忽略了安全生产的问题,导致安全化工事件频繁发生。有资料显示,在我国化工类事故发生的情况在逐渐增多,而且给环境包括生态平衡都带来很大的影响,进而对企业的经济利益也造成巨大损失,对于化工安全事故的发生应加大国家安全生产监督管理部门的相关重视,采取必要措施对安全管理工作进行改善与提高,从根源上遏制此类事件的发生。

1.2存在问题

缺乏健全的管理制度:许多化工企业未能严格按照行业相关安全生产标准制定符合自身安全生产的管理制度,也没有建立起企业安全生产责任制,对员工生产过程中实际操作要求过于宽松。有的虽然制定了安全规章制度与生产工艺规程,但由于在企业发展过程中执行不力、管理欠缺等现象,促使安全事故频繁发生,使企业安全生产管理制度形同虚设,作为生产易燃易爆产品的化工企业,必须要有符合本企业发展的相关管理制度,只有落实好规章制度,才能督促大家执行和遵守。生产设备过于落后:目前,企业仍采用的是上个世纪六七十年代制造的生产机械设备,这些设备由于生产年限较长,加之在生产过程中对设备的维护与保养不到位,使得这些生产设备存在很大的安全隐患,对生产人员的人身安全造成危害。作为生产制造行业必须严把生产过程的安全问题,加强对生产设备的日常维护与保养,为企业购置新型的生产设备,在确保安全生产的前提下为企业创造经济利益。原料不安全因素:化工企业生产中使用的原料多属于具有腐蚀性、易燃易爆的物质,这些原料一但在生产使用中管理不当,就会引起火灾、爆炸、烧伤或中毒等事件。人员因素:生产人员是企业组成的重要部分,在化工企业发生安全事故的案件中,多数都是由于生产人员操作不当或是疏忽大意造成的。企业生产管理人员要时刻坚持按安全生产的规章制度办事、牢记安全生产知识和重要性,相关部门应加强对生产人员的监管或培训,对在生产过程中出现问题的'生产人员实行必要的惩罚措施。

2.化工企业安全生产的必要性和重要性

安全生产是煤化工企业发展的根本,建立健全完善的安全生产制度对煤化工企业是至关重要的,安全生产的管理活动不仅促进企业的经济发展,对人民群众的生命财产安全都有直接影响,对社会改革发展也起到一定带动作用。为了确保企业长期稳定的发展,加快社会主义市场经济建设,必须大力开展化工安全生产及管理工作,这既符合广大人民的根本利益,也符合坚持可持续发展的要求。化工行业是我国国民经济的支柱产业,但由于自身具有高温高压、易燃易爆、有毒有害的特点,因设备出现问题或是员工的疏忽都会造成安全事故的发生,使化工生产具有不稳定性,需要国家环保部门或是安全生产办公室、行业协会等对化工生产进行良性制度的设立和有效的监管。另外,安全生产是化工生产的保障和关键,必须充分发挥现代化工生产的优势,确保装置设备长期、连续、安全的运行,加大对化工新产品的开发与研制,争取能尽快的应用于实际生产过程,为企业创造更大的价值。

3.实现化工企业安全生产管理的对策

3.1坚持安全生产的四项原则

加强安全意识:在企业日常生产中,向全体员工灌输安全生产的意识,强化安全知识和教育,在生活工作中普及安全生产知识,提升员工的安全意识和安全自我防护技能。安全意识是企业生产和管理人员判断自身行为是否符合安全要求的标准,也是有效预防安全事故的重要措施。加强安全责任:企业内部可以通过建立分级责任制,将安全责任层层传递落实到生产小组,由小组负责下传给每个员工,通过这种方式明确落实安全生产的方针和安全制度。另外,可以加强政府部门的行政监管作用,从宏观管理上做到有效监管,一但发生安全事故则对相关责任人进行处分,这种方式可提高员工对安全的高度认识。加强安全制度:根据本单位的生产情况,结合《安全生产法》建立配套的法律法规,将健全的安全生产规章制度应用到企业的日常生产中,严格执行安全生产标准,对生产和管理人员进行约束和规范。加强安全投入:企业在生产上要加大对设备设施的投入,确保安全经费落到实处,对存在安全隐患的设备及时进行购置或技术改造。

3.2坚持标准化作业的开展

通过对当下作业过程和作业流程的研究,站在主动控制事故的角度上,以安全为重心,将作业中的宝贵经验充分总结,将违规作业的习惯性彻底剔除,统一指挥多人作业,满足生产和质量管理,为了达到安全高效和省时省力的生产目标而优化标准作业流程。

3.3严查故障隐患,消除不安全因素

建立完善安全规章制度是实现安全生产的前提,在生产安全管理过程中,要及时查处违规行为,降低事故的发生。由于化工企业生产设备的种类繁多,事故隐患具有隐蔽性,致使好多安全事故隐患得不到及时的发现与处理而造成悲剧。为此,要狠抓隐患整改,消除设备的不安全因素,认真做好各类安全检查,消除存在的故障危险和隐患,还要做好排查工艺系统、基础设施、技术装备、作业环境等方面的安全检查工作,重点排查安全生产管理体系、劳动纪律、现场管理、事故查处等薄弱环节,对发现的故障问题进行督促整改。

参考文献:

[1]乔祥祺.浅谈如何搞好化工企业安全生产[J].山东工业技术,(13).

[2]陈勇.在化工企业日常生产中如何实现安全管理[J].化工管理,(24).

[3]吾买尔江卡瓦.煤化工企业安全生产管理[J].中国管理信息化,2015(8).

[4]黄延.化工企业安全生产管理对策浅析[J].中国信息化,(12).

篇12:浅析网络安全技术论文

摘要:

文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。

关键词:

网络安全防火墙、PKI技术

1、概述

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。

安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。

2、防火墙的选择

选择防火墙的标准有很多,但最重要的是以下几条:

2.1.总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。

2.2.防火墙本身是安全的

作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。

通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

2.3.管理与培训

管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

2.4.可扩充性

在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。

2.5.防火墙的安全性

防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

3、加密技术

信息交换加密技术分为两类:即对称加密和非对称加密。

3.1.对称加密技术

在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必

彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。

3.2.非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。

3.3.RSA算法

RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:

公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)e与(p-1)(q-1)互素

私有密钥:d=e-1{mod(p-1)(q-1)}

加密:c=me(modn),其中m为明文,c为密文。

解密:m=cd(modn)

利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。

4、PKI技术

PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

4.1.认证机构

CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。

4.2.注册机构

RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

4.3.策略管理

在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4.4.密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的.密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

4.5.证书管理与撤消系统

证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

5、安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu&Lapadula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

篇13:浅析网络安全技术论文

摘要

当今社会已经步入了信息化时代,先进的互联网技术是当今社会的引领者。虽然网络信息技术便利了生活和工作以及社会的方方面面,但是其安全性不容易得到保证,所以,应该保证计算机网络的安全性,保证数据的真实与完整。笔者在文中对于网络通信安全技术进行细致的探究和深入的分析,希望提供参考和借鉴。

关键词

网络通信;安全;技术

1、网络通信安全的含义

根据国际组织的相关定义,网络通信安全是保障信息在传输形式中实现的可用性、完整性、可靠性以及具有较大的保密性。而从一般意义上来说,网络通信安全可靠性是根据网络中的相关特点,利用一些安全措施对计算机网络中出现的硬件问题、软件问题以及各个数据信息加以防范和保护行为,从而防止相关服务出现一定的窃取行为。

2、安全威胁多来源

随着科学技术的不断进步和发展,信息化是当今社会的重要特征之一,而发达的通信技术也成为当今社会的重要沟通渠道,通信技术的影响表现在社会的方方面面、角角落落,然而,先进的通信技术在方便生活和生产的同时也为社会的发展带来了一系列的威胁,而其威胁主要集中在安全方面。通信技术的威胁具有多来源的特征,具体来说,其来源主要集中在以下几个方面:

2.1来源于软件。各种商业软件在很大程度上便利了人们的生活,特别是在智能手机与计算机高度普及的今天,通信系统使用的商业软件极具公开化,这就直接加剧了通信的危险性。实际数据表明,没有一种软件是完全安全的,也就是说所有的软件都不可避免、或多或少的存在安全漏洞。这些漏洞的存在恰恰被一些不法分子钻了空子,黑客等对这些漏洞进行利用,进一步对于用户的私人资料进行窃取和破坏。

2.2来源于病毒。大家对于计算机病毒都不陌生,通信网络之所以会出现安全隐患,其中一方面的重要因素就是计算机病毒的存在和传播。因特网是计算机病毒传播的主要渠道,因此,用户会受到很大的影响。打个比方,病毒侵入网络通信就如细菌侵蚀细胞,对信息系统形成大规模的感染,对信息通道形成阻塞,导致计算机瘫痪。

2.3来源于通信道。信息在传输的过程中也极其容易被窃取,所以通信道存在的巨大安全隐患也不容小觑,一旦缺乏电磁屏蔽伞或者其不能发挥对网络讯息的保护作用,就会造成传输内容在传输过程中被人拦截,使得重要机密外漏,对企业和个人造成的损失和影响都是难以估量和无法挽回的。

2.4来源于对手。当今市场上的企业有很多,所以竞争激烈程度不言而喻,而为了增强自己的竞争力并在竞争激烈的市场上谋得一席之地甚至势必处于领头羊的位置,很多的企业采用不正当手段进行恶意竞争,其中就包括破坏对方的网站,将对于网络的防火墙进行破解,进而对其网络通信信息进行篡改。

2.5来源于用户的不谨慎。当前,由于网络安全知识的普及程度不够高,我国存在很大一部分用户缺乏足够的安全意识,特别是在使用通信网络系统的时候,对网站的安全提示不管不顾,甚至在不顾个人信息安全的基础上随意输入密码,最终被不法分子钻了空子。所以,用户自身不够谨慎也是网络通信存在安全威胁的重要因素。

3、网络通信安全的影响因素

3.1硬件与软件设施。网络通信包括硬件与软件设施两大部分,而这二者也是影响网络通信的安全性的重要因素。为了实现更为便捷的管理形式,硬件与软件设施会在远程终端留下控制通道,这样在一定程度上便利了网络黑客的入侵,进一步对网络系统造成破坏。此外,有一部分软件在设计初期没有进行防范措施的安装,经过一段时间的运行,其安全漏洞和缺陷便全部显露出来,而用户在发现安全问题之后会进行解决,但是他们采取的方法却不是十分合理科学,他们通常利用升级软件新版本对安全问题进行解决,殊不知这些商用软件同样存在安全漏洞,而且更加容易受到黑客的攻击与入侵。因此,保证网络通信安全的重大措施就是在计算机的软件设施和硬件设施出台一定的安全防范措施。

3.2人为与IP协议。由于人为地疏忽导致信息通信被入侵的现象屡见不鲜并且屡禁不止,特别是如果技术人员和网络管理人员如果在其位不谋其政,就会在更大程度上变了黑客的入侵和对数据的窃取与篡改。对于互联网基础协议来说,TCP/IP协议在设计期间也没有安装一些保障措施,因为引入安全效果会提升代码量,从而降低TCP/IP协议在系统中的运行效率。所以说,TCP/IP协议在本身设计上就具有较多的安全性,特别是TCP/IP协议在运行期间具有较多的应用服务,人们在利用该服务期间产生较大的安全问题。

4、网络通信安全技术的应用

4.1数据加密技术。作为安全技术中主要的核心技术,数据加密技术的应用不断的普及,其在发展数字货币、电子商业、网络通信等各个方面已经得到了广泛的应用,并且取得了尽如人意的效果。对于网络通信来说,使用数据加密技术无疑增强了通信过程的安全性,降低了数据在传输过程中被窃取的概率。

4.2数字签名技术与访问控制机制。数字签名技术在网络通信信息方式中是主要的论证手段,在传送方式中是利用单项函数来实现的,从而保障相关信息的核实情况和变化情况。在数字网络通讯期间,数字签名技术是一项认证技术,它能够解决一些伪造信息、冒充的信息以及被篡改的信息等,保障信息在传输期间的完整性,从而实现良好的认证效果。数字签名技术在当前发展期间,实现电子政务、电子商务的通信形式得到广泛应用,在技术应用领域上也比较成熟,不仅具有较高的操作性,在实践应用领域也保障程序在运行期间的科学性和规范性,从而保障信息内容的真实、有效性,实现良好的控制行为。

5、结论

通过笔者在文中的详细叙述我们不难发现,人们当今关注的一个重要问题就是如何保证网络通信安全,安全通信不仅仅关系到用户个人的信息和财产安全,同时更是关乎整个社会的稳定,因此,我们应该认识到解决网络通信安全问题的必要性和重要性,花费更多的时间和精力进行网络通信安全技术方面的研究分析,为网络通信系统的进一步发展和健全保驾护航,造福于国家和人民。

参考文献

[1]徐涛.基于数字签名技术下浅析网络通信安全技术[J].数字技术与应用,,07:179.

[2]麦浩,王广莹.基于网络技术发展下浅析网络通信安全技术[J].中国新通信,2013,19:8.

[3]魏瑞良.计算机网络通信安全中数据加密技术的研究与应用[D].中国地质大学(北京),2013.

篇14:网络安全论文优秀

浅谈网络安全与网络银行应用

[摘 要] 网络银行作为网络经济在金融领域应用与延伸的产物,网络安全问题对网络银行的发展提出了严峻挑战信息安全是金融消费者最关心的,也是网络银行发展中最为敏感的问题这一虚拟的专用网络技术是理想的银行电子网络远程访问解决方案其关键技术有隧道协议技术加密技术认证技术存取控制等,并可以多种方式实现私有隧道通信

[关键词] 网络银行;网络安全;技术

一网络银行及现状分析

1.网络银行的概念网络银行是指银行利用因特网技术,通过因特网向客户提供各种金融服务的银行,是利用计算机网络银行的三合一,通过网络上的虚拟银行柜台向客户提供全天候的网络金融服务,又称网上银行网络银行的运行环境与传统环境不同,网络银行生存在虚拟的网络世界中,突破传统银行经营所受到的时间与空间的限制,按照开放的原则为客户提供数字化和高附加值的不间断服务

2.网络银行的发展阶段网络银行的发展可以划分为3个阶段:第一阶段是计算机辅助银行管理阶段,这个阶段始于20世纪50年代,直到80年代中后期早期的金融电子化基础技术是简单的脱机处理,只是用于分支机构及各营业网点的记账和结算到了20世纪60年代,金融电子化开始从脱机处理发展为联机处理系统,以满足银行之间的汇兑业务发展的需要20世纪60年代末兴起的电子资金转账技术及网络,为网络银行发展奠定了技术基础第二阶段是银行电子化或金融信息化阶段,这个阶段是从20世纪80年代后期至90年代中期随着计算机普及率的提高,商业银行逐渐将发展重点调整为PC机银行,即个人电脑为基础的电子银行业务20世纪80年代中后期,在我国国内不同银行之间的网络化金融服务系统基础上,又形成了在不同国家之间不同银行之间的电子信息网络,进而促进了全球金融通讯网络的产生,在此基础上,出现了各种新型的电子网络服务,如自助方式为主的在线银行服务(网上银行)自助柜员机系统(ATM)销售终端系统(POS)等第三阶段是网络银行阶段,时间是从20世纪90年代中期至今20世纪90年代中期以来,网络银行或因特网银行出现,使银行服务完成了从传统银行到现代银行的一次变革

3.我国网上银行业务发展的特点

(1)网上银行业务持续增长有关报告表明:在2007年调查的我国10个经济发达的城市中,有37.8%的个人正在使用网上银行服务,较2006年增加了4.2个百分点;有31.7%的企业正在使用网上银行服务,较2006年增加了1.7个百分点2007年,各收入人群的网上银行成长指数均上涨其中,月收入500元以下和2000-2999元的人群增长幅度最多,分别为14.45%和10.36%个人收入在7000-9999元/月的群体网上银行成长指数最高,为68.91;个人收入在500-999元/月的群体成长指数最低,为54.96除安全指数外,其余一级指标基本呈现出收入越高指数越高的趋势可以看出,个人网上银行成长指数随着收入增加而上升

(2)外资银行开始进入网上银行领域目前,获准在中国内地开办网上银行业务的外资银行包括汇丰银行东亚银行渣打银行恒生银行花旗银行等另外,还有几家外资银行的申请正在审核之中

(3)网上银行发展空间广阔有关报告表明:2007年中国个人网上银行成长指数为62.07,比2006年增长6.4%企业网上银行成长指数为58.84,比2006年增长0.2%目前,不论是企业还是个人,需求指数在所有指数中都是发展最好的,而通过个人与企业指数比较,个人网银的认知指数得分排名第一,企业网银的需求指数得分排名第一,说明在现阶段的'环境下,企业比个人更加需要网上银行

(4)网上银行业务种类服务品种迅速增多2000年以前,我国银行网上服务单一,一些银行仅提供信息类服务但目前各大银行的网上银行业务覆盖面进一步扩大,交易类业务已经成为网上银行服务的主要内容,除了覆盖传统银行柜面业务外,还包括除现金业务外的全部对私业务和对公业务,其中包括存贷款利率查询外汇牌价查询投资理财咨询账户查询账户资料更新挂失转账汇款银证转账网上支付(B2BB2C)代客外汇买卖等,部分银行还开办网上小额住房按揭贷款等授信业务同时,银行日益重视网上银行业务经营中的品牌战略,出现了一些名牌网站和名牌产品但目前我国尚未出现完全依赖或主要依赖信息网络开展业务的纯虚拟银行

4.对我国网上银行发展状况的分析

(1)我国网上银行发展的竞争优势网上银行同样要基于成熟的商业模式和对市场的深刻理解,代表网上银行的“鼠标”必须加上代表传统柜台业务的“水泥”才有可能发挥更大的效力因此,我国银行传统业务积累的丰富客户资源,将为网上银行初期发展提供源源不断的“氧气”

(2)我国网上银行发展面临的问题目前,大多数商业银行发展网上银行的主要动力在很大程度上是为了争取传统客户,而将网上银行作为一种宣传工具和稳定客户的手段网上银行的发展缺乏科学的规划,投入高,效益差,管理水平有待提高对于国外银行所重视的对网上银行风险检测安全控制等技术提出专利申请,我国银行没有引起重视

(3)我国网上银行发展所面临的机会从1998年中国第一笔网上支付在中国银行成交,网上银行在我国涨势迅猛随着银行业务的全面开放,网上银行快速发展的各项条件日趋成熟目前,中资银行和外资银行共处同一个竞争平台,我国网上银行的发展将直接受到外资网上银行的影响,必须学会如何在竞争中学习其先进的管理模式与方法

(4)我国网上银行发展的外部潜在障碍在我国,网上银行发展的外部动力不足,体现在老百姓对网上银行的接受是被动的,交易量交易额和传统柜面相比所占份额很小网上银行业务更多的是复制传统柜面业务,缺乏根据互联网特点的新的金融创新,对客户的吸引力较弱客户对网上业务接受比较被动,这和西方发达国家的情况形成鲜明对比西方发达国家的整个社会信息化程度比较高,金融信息化的速度和社会信息化的速度相适应而在我国,金融企业信息化程度领先于社会平均水平,很大程度上,客户从心理和认知上都不接受网上银行接受程度低,使用度也就相应降低,网上银行的规模效应无法体现同时,我国金融产品尤其是理财型的产品相对较少,很多银行将网上银行作为低值业务的分流渠道,因此查询转账代缴费大行其道,成为各网上银行的主流业务,所不同的是形式上的包装,就产品来讲更缺乏对客户的吸引力

二网络安全对网络银行应用的必要性

资金在网上汇划,安全性是最大问题发展网上银行业务,大量经济信息在网上传递,而计算机及计算机网络系统极易遭受黑客和病毒的袭击,技术和操作方面的故障都难以避免在网络环境下,银行业一些传统业务的风险将被放大,使银行面临的风险更大

消费者对网络银行服务的态度如何呢?有关调查显示:消费者更愿意接受在线的金融服务,前提就是希望在一个网址上就能够得到各种各样的金融服务而且交易一定要保密现有个人用户选择网银的因素2007年与2006年最大的变化是:“网络银行的安全性能”超过了“选择网银主要根据原来的开户行而定”上升到了第一位与2006年对比,2007年企业选择网上银行的因素中,公司因原有银行账户的原因仍然排名第一,其比例仍然在50%以上,2007年排名第二第三第四名的分别为网银的安全性能银行的知名度网银的服务水平和态度而无论个人和企业,非现有用户选择网银时看重的因素没有显著变化,最重视的依然是网银的安全性能由此看出,消费者不但需要一体化的服务,而且网上交易的安全至关重要,消费者表示交易时隐私权被侵犯比在网上被欺诈钱财更令人担心信息安全是消费者最关心的,也是网络银行发展中最为敏感和头疼的问题要想让网络银行被消费者接受,首先得解决安全问题安全性作为网络银行赖以生存和得以发展的核心和基础,从一开始就备受关注,各家银行都积极采取有效的技术和业务手段来确保网络银行的安全

三技术

1.的关键技术

(1)隧道协议技术隧道协议技术将原始报文在A地进行封装,到达B地后去掉封装,还原成原始报文,形成一条由A到B的专用通信隧道该技术分为:①端对端隧道技术从用户的PC延伸到用户所连接的服务器,每个端点的设备都必须负责隧道的建立及端点之间资料的加密和解密等工作②点对点隧道技术主要是连接不同地区的局域网络在局域网络内部传送的资料并不需做任何改动一旦资料必须经由网络外围的设备传送到不同的局域网络时,这些数据才会被加密且经由隧道传送给下一个节点的对应设备当节点收到资料后,设备将这些资料解密,还原成原来的格式,再传送到内部局域网络利用软件隧道覆盖在一个实体网络之上,构成虚拟特性,让其上任何一个连接看起来像是线路上唯一的交通隧道也将使内部网络的安全性和优先性得以维持,提供交通控制能力

(2)加密技术支持目前市场上主要的几种加密技术,如Rivest Cipher技术DES及Triple-DES(三重DES)等密钥长度的选择主要取决于资料机密的重要程度以及资料所流经的网络安全性等一旦采用加密技术后,系统必须为用户提供一套取得密钥的方法最常见的密钥管理技术为点对点协议(PPP)中的加密控制协议(ECP)具备密钥管理功能的点对点加密技术(MPPE)等对于特别敏感的业务信息通信,通过加装硬件加密模块予以解决

(3)认证技术采用了许多现有的用户认证技术,如密码认证协议(PAP)挑战性握手验证协议(CHAP)以及Mi-crosoft CHAP的支持能力连接中一般都包括两种形式的认证:①用户身份认证在连接建立之前,服务器对请求建立连接的客户机进行身份验证,核查其是否为合法的授权用户如果使用双向验证,还需进行客户机对服务器的身份验证,以防伪装的非法服务器提供错误信息②数据完整性和合法性认证检查链路上传输的数据是否出自源端,在传输过程中是否经过篡改链路中传输的数据包含密码检查,密钥只由发送者和接收者双方共享

(4)存取控制在确认用户身份后,就要给不同用户授予不同的存取权限用户必须接受身份认证(Authentication)和授权程序验证(Authorization),让网络知道是谁发出的业务请求,让用户知道他们可以进行哪些操作一个完善的系统同时还能执行账户稽核(Accounting),以追踪支出源

2.实现私有隧道通信的方法

(1)通过封装通用路由实现采用通用路由封装(GRE)技术,为IP数据包加上一个IP头,将私有数据进行包装后,传送到其他地方因为银行私有网络的地址通常是自己规划的,因此无法与外部互联网建立正确的路由但在银行网络的出口,至少会有一个合法的地址,它在互联网中是唯一的GRE就是将内部的目的IP地址和源地址的数据报文进行封装,加上一个远端机构互联网出口的IP地址(目的地址)和本地互联网出口的IP地址(源地址),即加上IP头通过互联网IP帧结构如图所示

(2)通过点对点隧道协议实现采用点对点隧道协议(PPTP),将控制包与数据包分开控制包采用TCP控制,用于严格的状态查询和信令信息数据包先封装在PPP协议中,然后封装到GRE协议中

(3)通过第二层隧道传输协议实现采用第二层隧道传输协议(L2TP),将二层协议PPP的报文封装在报文中进行传输用户可以通过拨号网络直接访问银行内部网络,在特定链路层实现技术

(4)通过网络协议安全实现采用网络协议安全(IPSec)协议,运用互联网的验证加密等功能,实现数据的安全传输同时,还可采用该协议构建网络其原理也是对IP包进行封装(可提供多种方式)并进行加密,然后在互联网中进行传输与前面方法相比,这种技术提供了更好的安全性但是,协议的复杂性导致了处理IPSec的网络设备(如路由器)需要占用大量的资源,效率较低如果使用专门的加密硬件,又会增加成本

(5)通过多协议标记交换实现采用多协议标记交换(MPLS),实现底层标签自动分配,即为每个分配一个独有的标识符,称为路由区分符(RD),在网络中的每个In-tranet或Extranet的区分符都不同转发表包含独有的地址,称为_IP地址,由RD 和用户的IP地址构成_IP地址是网络中每个端点独有的,条目存储在中每个节点的转发表中边界网关协议(BGP)是一个路由选择分配协议,它定义谁可以与使用多协议分支和群体属性的人对话在MPLS的中,BGP只向同一个中的成员发布有关的信息,通过业务分离来提供本机安全性这种基于标记的模式保证了帧中继和ATM连接中的私密性,也更容易实现跨运营网点骨干网服务质量的保证

四结束语

网络银行作为金融服务信息化最集中最突出的表现形式,代表着银行业发展的未来,是大势之所趋无论国际还

是国内,网络银行都面临着不少亟待解决的问题网络银行发展的关键就在于如何打破安全这个最大的瓶颈,在这个方面,显然还有很多工作要做

参考文献:

[1]孙玉石.浅析我国网上银行及发展对策[J].企业技术开发,2007,(6).

[2]贺继东,商杰.网络银行安全威胁与对策[J].网络通讯与安全,2007,(2).

[3]宋士炯.基于技术实现银行电子网络安全通信[J].技术交流, 2007,(6).

[4]郭晓菁,邝筱倩.对网络银行发展态势的分析及建议[J].企业经济,2007,(5).

石油化工企业总图运输设计探讨论文

教学实践类论文题目

化工企业安全生产标准化探讨论文

科考调查船设备管理的探讨论文

高校设备管理论文

论文:电气设备及其接地装置的运行维护探讨

化学工业循环经济模式发展探讨经济学论文

企业安全生产标准化管理模式探讨论文

化工工艺安全设计危险原因与对策论文

V型滤池工艺设计探讨论文

化工企业网络安全探讨论文
《化工企业网络安全探讨论文.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【化工企业网络安全探讨论文(精选14篇)】相关文章:

化工企业管理会计实施难点探讨论文2022-04-29

医院成本精细化管理探讨论文2022-05-08

化工论文2024-01-28

节能降耗论文2023-03-22

循环经济视域下语言管理人才优化论文2023-02-08

西北地区资源环境发展报告摘要论文2022-06-15

基础化学课程教学改革探讨论文2022-04-29

新时期探析供电企业文秘工作的创新论文2023-07-10

油田设备管理常见问题及改善论文2023-03-24

化学煤作业工艺的要点论文2022-12-26