计算机论文身份认证论文

合集下载

身份认证论文

身份认证论文

网络安全与身份认证技术的研究与实现学院:专业:姓名:学号:指导老师:摘要身份认证是实现信息安全的基本技术,在本文中简要的介绍下几种不同类别的身份认证以及身份认证中的协议。

关键词:身份认证基于密码基于地址生物特征零知识Kerberos SSL,网络安全引言在信息的传输与处理的过程中,有关如何保护信息使之不被非法窃取或篡改,亦即信息的认证与保密的问题,越快越多地受到关注。

在认证技术中,消息认证与身份认证是两大重要方面,其中消息认证用于保信息的完整性与抗否认性,身份认证则用于鉴别用户身份。

本文集中针对身份认证技术及应用作了简要分析课题研究背景计算机网络安全性研究始于本世纪60年代末期。

当时,计算机系统的脆弱性已日益为美国政府和私营部门的一些机构所认识。

但是.由于当时计算机的速度和性能较为落后.使_Lfj的范围也不广,再加上美国政府把它当作敏感问题而加以控制,因此有关计算机安全的研究一直局限在较小的范围。

进入80年代后.计算机的性能得到了极大的提高,应用范围也在不断扩人,计算机已遍及世界各个角落。

并且,人们利用互联网络把孤立的单机系统连接起来,相互通信和共享资源。

但是.随之而来并日益严峻的问题便是计算机信息安全问题。

人们在这方面所做的研究与计算机’性能和应用的飞速发展极不相适应。

因此,它己成为未来信息技术中的主要问题之一。

近年来,随着计算机技术的发展,Internet已经被广大计算机用户所认识和接受。

网络技术走出实验室,逐渐应用到公司、政府机关等大型办公场所,甚至于普通家庭。

可以说计算机网络特别是|nternet将成为2l世纪知识经济社会运行的必要条件,是一个国家政治、军事、经济以及社会生活正常运行的基础。

然而.随着网络普及的同时.信息共享达到了一个新的层次,其暴露的机会也大大增加。

特别是Intcmet是一个不设防的开放型系统,任何人都可以通过未受保护的外部环境和线路访问内部系统和信息,进行信息窃听、远程监控、攻击破坏等。

浅析身份认证技术

浅析身份认证技术

浙江财经大学东方学院学年论文论文题目:浅析身份认证技术学生姓名戚佳佳指导教师张琼妮分院信息专业名称计算机科学与技术班级11计算机(2)班学号 **********2014 年 4 月 6 日浅析身份认证技术摘要:在这个信息化社会,计算机技术的发展使得信息安全问题倍受关注。

为了保证信息的保密性以及信息的完整性和有效性,认证技术在日新月异的生活中引申了出来。

数字签名技术在身份识别和认证、数据完整性、抗抵赖等方面具有其它技术所无法替代的作用,在这个高科技时代,出现了许多身份认证技术。

身份认证技术也在不断的发展和改进。

关键词:身份认证;信息技术;物理身份认证;生物认证技术1.身份认证技术的定义身份认证是指计算机及网络系统确认操作者身份的过程。

计算机系统和计算机网络是一个虚拟的数字世界,在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。

而我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。

如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。

身份认证技术的诞生就是为了解决这个问题。

身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。

所谓“没有不透风的墙”,你所知道的信息有可能被泄露或者还有其他人知道,杨子荣就是掌握了“天王盖地虎,宝塔镇河妖”的接头暗号成功的伪造了自己的身份。

而仅凭借一个人拥有的物品判断也是不可靠的,这个物品有可能丢失,也有可能被人盗取,从而伪造这个人的身份。

只有人的身体特征才是独一无二,不可伪造的,然而这需要我们对这个特征具有可靠的识别能力。

认证是指核实身份的过程,是防止主动攻击的重要技术。

认证不能自动地提供保密性,而保密也不能自然地提供认证功能。

一个纯认证系统的模型如图1-1所示,在这个系统中发送者通过一个公开信道将信息传送给接收者,接收者不仅想收到消息本身,还要通过认证编码器和认证译码器验证消息是否来自合法的发送者以及消息是否被篡改。

本科毕设论文-—身份认证技术研究

本科毕设论文-—身份认证技术研究

毕业设计(论文)身份认证技术研究毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。

尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。

对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。

作者签名:日期:指导教师签名:日期:使用授权说明本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。

作者签名:日期:摘要:介绍了身份认证技术的概念和原理,讨论了部分经典的身份认证机制及相应的认证方案,在分析了现有各种身份认证机制优缺点的基础上,指出将指纹识别技术和数字签名技术有机地结合在一起,以提供一种更加安全、可靠的身份认证方案。

为了保证指纹特征信息在网络中安全地传输,本文还给出了一种基于混合密钥的数字签名方案。

利用指纹和签名结合进行身份认证能显著地提高鉴别的安全性和可靠性,可以广泛运用于电子商务、网络安全等急需高效身份认证技术的应用领域。

关键词:身份认证技术;指纹特征;数字签名;混合密钥Study On Authentication TechnologyAbstract:Nowdays the information digitization becomes mainstream increasingly, along with the Internet popular and the rapid development, the network secure question is prominent day by day, As the first networking security barrier-authentication technology, it’s an extremely important research area in the information security technology of the network time.This paper introduced the concept and principle of the authentication technology, discussed the partial classic authentication mechanism and the corresponding authentication plan , based on analyze the existing each kind of authentication mechanism is positive and negative, then pointed out that combined with the fingerprint recognition technology and the digital signature technology, it will provide a more secure and more reliable authentication technology algorithm.In order to guarantee the security of the fingerprint characteristic information transmitted on the network, this article produced a kind of digital signature plan based on the mix key. Carries on the authentication using the fingerprint and the signature union to be able remarkably to enhance the distinction’s security and the reliability, may widely utilize in the electronic commerce, the network security and so on the urgent need highly effective status authentication technology application domain.Key word: The authentication technology; the fingerprint characteristic;the digital signature; hybrid the key目录1 绪言 (4)1.1 身份认证技术的基本概念 (2)1.2 身份认证模式的分类 (2)1.2.1 单向认证 (2)1.2.2 双向认证 (3)1.2.3 第三方认证 (3)2 身份认证机制及其相应的认证方案 (3)2.1 基于口令核对的身份认证机制 (3)2.2 基于对称密钥加密的身份认证机制 (4)2.3 基于非对称密钥加密的身份认证机制 (5)2.4 基于零知识的身份认证机制 (7)2.5 基于生物特征的身份认证机制 (8)3 对身份认证协议的攻击[7] (10)4 基于指纹特征和数字签名的身份认证方案 (10)4.1 数字签名技术 (11)4.1.1 数字签名技术与加密技术的结合 (11)4.1.2 数字签名的原理和功能 (11)4.2 方案设计要求 (12)4.3 基于指纹特征和数字签名的身份认证系统 (13)4.3.1 基于指纹特征和数字签名的身份认证系统结构 (13)4.3.2 基于指纹特征和数字签名的身份认证过程 (14)4.3.3 基于指纹特征和数字签名的身份认证系统分析 (16)5 结束语 (17)致谢 (18)参考文献 (18)1 绪言科学技术飞速发展的21世纪,电子产品源源不断地涌进我们的日常生活中,例如:笔记本电脑、ATM自动提款机、门禁控制系统等等。

毕业论文设计区块链数字身份认证系统设计与实现

毕业论文设计区块链数字身份认证系统设计与实现

毕业论文设计区块链数字身份认证系统设计与实现摘要:随着网络技术的发展和普及,人们的数字身份信息泄露和盗用问题日益突出,传统的身份认证方法已经难以满足安全需求。

区块链技术以其去中心化、不可篡改的特点成为数字身份认证的新兴技术。

本文基于区块链技术,设计并实现了一种安全可靠的数字身份认证系统,实现了用户身份信息的安全存储、用户身份认证和授权等功能。

关键词:区块链、数字身份认证、安全性、存储、认证、授权第一章绪论1.1 研究背景和意义本章主要介绍数字身份认证的研究背景和意义,包括数字身份认证的定义、研究现状和应用前景等方面,以及本研究的研究目的和意义。

1.2 相关研究综述本章对国内外数字身份认证的研究进行综述,包括数字身份认证的传统方法和存在的问题、区块链技术在数字身份认证中的优势和应用前景等方面,并分析现有研究的不足和未来研究的发展方向。

第二章区块链技术原理及应用现状本章主要介绍区块链技术的原理和应用现状,包括区块链的定义、特点、分类、技术原理和应用案例等方面,并探讨区块链技术在数字身份认证中的应用形式和方式。

第三章数字身份认证系统设计本章主要介绍基于区块链技术的数字身份认证系统的设计,包括系统的整体架构、数据结构、验证流程等方面,并详细讲解系统中各个模块的功能和实现方式。

第四章数字身份认证系统实现本章主要介绍基于区块链技术的数字身份认证系统的实现,包括系统的技术实现和系统测试等方面,以验证系统的可行性和实现效果。

第五章数字身份认证系统安全性分析本章主要对数字身份认证系统的安全性进行分析,包括系统的安全防护措施、数据隐私保护等方面,并通过安全性测试、模拟攻击等方法,探究系统安全性存在的问题和影响因素。

第六章数字身份认证系统优化措施和应用策略本章主要探讨基于区块链技术的数字身份认证系统的优化措施和应用策略,包括技术、数据、算法等方面,并提出相应的优化措施和应用策略,以提高数字身份认证系统的实际效果和推广效应。

计算机网络中的基于身份认证技术

计算机网络中的基于身份认证技术

计算机网络中的基于身份认证技术随着计算机技术的不断发展,计算机网络在人们的日常生活中扮演着越来越重要的角色,如何保证网络的安全性和可靠性就成为了非常关键的问题。

其中基于身份认证技术是保证网络安全性和可靠性的关键之一,本文将对计算机网络中的基于身份认证技术进行探讨和研究。

一、身份认证技术的概述身份认证技术可以简单理解为验证用户身份的一种方法,是计算机网络安全中最为基本且重要的一环。

常见的身份认证技术有口令认证、密钥认证和生物特征认证等。

其中,口令认证是最为常用的一种身份认证技术,采用的是用户必须提供正确口令才能进行访问应用程序或系统的方式,其认证过程主要包括输入用户名和口令,服务端对口令的正确性进行验证,通过后用户可以进入系统。

密钥认证则是一种基于加密的身份认证技术,其认证过程主要就是用客户端的公钥加密信息,服务器端用秘钥解密,判断是否相等,从而决定是否授权用户访问。

该认证技术不仅可以提高认证的安全性,并且也可以避免明文口令在传递过程中被截取的风险。

还有一种比较新的生物特征认证技术。

它是指利用了人体特有的生理或行为方面的特征,来实现身份的认证工作。

以指纹辨别为例,其认证过程主要是收集用户的指纹信息,并用软硬件进行验证,从而确定该用户的身份。

其好处是可以避免因密码泄露或者忘记口令而形成的风险。

二、身份认证技术的分类按照验证机制不同,身份认证技术可以分为两大类,分别为单因素认证和多因素认证。

单因素认证是指采用一种身份信息验证手段,例如常见的口令认证、密钥认证等。

而多因素认证则是再使用多个验证手段的前提下,对用户身份进行验证的身份认证方式,常见的就是以智能卡、指纹、密码等为例子,多种验证手段综合使用,维护了网络的更高安全性。

三、身份认证技术的应用身份认证技术在现代计算机网络中得到了广泛的应用。

其中最常见的就是Web 服务器的登录认证,企业内部的网络安全认证等。

在网络安全中,摆脱攻击者入侵和欺骗使用户身份验证变得至关重要。

计算机网络安全中的身份认证技术研究

计算机网络安全中的身份认证技术研究

计算机网络安全中的身份认证技术研究一、引言随着网络的发展,人们已不能再简单地依靠账户和密码来保护其敏感信息的安全。

随着信息技术的飞速发展,许多新的身份认证技术正在被引入和研究。

身份认证在计算机网络安全中的作用越来越重要,它直接关系到个人、组织和国家的网络安全。

二、身份认证技术的定义身份认证技术是指通过多种确认方式和步骤,确定用户的身份真实合法、所用设备安全等,从而实现对用户或设备的可信度管理,确保网络安全。

常用的身份认证技术包括账户密码认证、生物特征识别、智能卡认证、单点登录认证等等。

三、账户密码认证1. 账户密码认证原理账户密码认证是网络安全中最为常见的身份验证方法,其原理是以注册的账户和用户设定的密码为标识,确保登录者是账户的真正拥有者。

一次完整的认证流程往往包含用户输入账户密码、系统核验账户密码、对账户进行合法性验证等一系列流程。

2. 账户密码验证的优缺点优点:简单易操作,广泛使用,实现成本低。

缺点:密码容易被黑客破解,数据泄露易发生,需要用户记住多个密码,操作繁琐不便。

四、生物特征识别1. 生物特征识别原理生物特征识别是利用人体生理/行为特征来验证用户身份合法性的技术。

这些人体特征包括指纹、虹膜、脸部识别、语音识别等。

在生物特征识别中,摄像机或其他设备被用来采集、记录和验证人体特征,通过对采集到的特征数据进行比较来进行身份验证。

2. 生物特征识别技术的优缺点优点:较高的准确性,防范病毒攻击、密码破解等安全问题,减轻用户认证负担。

缺点:比其他身份认证技术成本更高,受环境条件和对象状态的影响较大,存在一定的误判率和错误识别等问题。

五、智能卡认证1. 智能卡认证原理智能卡是一种微型存储器设备,内置有存储和计算功能,并可与主机联接,从而实现加密/解密和数字签名等功能。

智能卡认证以智能卡为媒介,用户通过插入智能卡、输入密码等方式来完成身份认证。

智能卡认证常用在金融、电子政务等应用中。

2. 智能卡认证技术的优缺点优点:安全性高,可靠性强,可实现“硬件+软件”加密,防止密码破解,可记录用户使用情况并进行监控。

《基于人脸识别身份认证系统数据库的设计与研究》范文

《基于人脸识别身份认证系统数据库的设计与研究》篇一一、引言随着科技的不断进步和信息安全领域的不断发展,人脸识别技术在身份认证系统中扮演着越来越重要的角色。

本篇范文旨在研究和设计基于人脸识别身份认证系统的数据库,以便实现高效、安全、可靠的身份认证。

本篇论文首先阐述了人脸识别技术的发展和现状,随后概述了该系统数据库的设计需求、方法和可能面临的问题。

二、人脸识别技术发展概述人脸识别技术是生物识别技术的一种,其基本原理是通过采集人脸上的特征信息,与预先存储的模板进行比对,以完成身份的识别和验证。

近年来,随着深度学习、机器视觉等技术的不断发展,人脸识别技术在准确率、速度等方面取得了显著的提升。

然而,如何将这一技术有效地应用于身份认证系统,并设计相应的数据库,仍需进一步研究和探索。

三、系统需求分析基于人脸识别身份认证系统的数据库设计,需要满足以下需求:1. 数据安全性:数据库应具备高度的数据安全性,确保人脸数据不被非法获取和篡改。

2. 数据完整性:数据库应能完整地存储人脸数据及相关信息,如姓名、性别、年龄等。

3. 高效性:数据库应支持快速的人脸数据检索和比对,以满足实时身份认证的需求。

4. 可扩展性:数据库应具备较好的可扩展性,以适应未来业务发展的需要。

四、数据库设计1. 数据库结构:本系统采用关系型数据库结构,包括用户表、人脸特征表、比对结果表等。

其中,用户表存储用户的基本信息,如姓名、性别、年龄等;人脸特征表存储用户的人脸特征数据;比对结果表用于存储比对结果及比对时间等信息。

2. 数据存储:为保证数据的安全性,采用加密存储的方式对人脸数据进行存储。

同时,为提高数据检索和比对的效率,采用分布式存储的方式将数据存储在多个服务器上。

3. 数据索引与查询:为加快数据检索和比对速度,采用高效的索引技术(如B+树、哈希等)对人脸特征数据进行索引。

同时,设计合理的查询算法和策略,以满足实时身份认证的需求。

五、面临的问题与挑战1. 数据隐私保护:在人脸识别身份认证系统中,如何保护用户数据隐私是一个重要的问题。

计算机信息安全的用户身份认证技术-计算机维护论文-计算机论文

计算机信息安全的用户身份认证技术-计算机维护论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——摘要:计算机信息安全的用户身份认证技术是网络中的信息系统计算机使用过程中的安全大门,可以用于防范各类安全问题,并加强对计算机系统信息安全的管理,因此未来要继续对用户身份认证技术进行研究。

本文对计算机信息安全基于信息安全的用户身份认证技术进行分析,为后续的研究提供有力的支持。

关键词:互联网计算机;信息安全;用户身份认证目前计算机信息技术已经得到广泛普及,当然使用要求也在随之提高,除了各种功能以外,安全技术的研究至关重要,当下用户身份认证技术,能够针对系统计算机操作过程中的用户身份进行确认,大幅度提高了计算机使用安全性。

相比传统的安全措施,需要用户记住大量的密码,而且在实际运用过程中复杂、安全性较低,所以身份认证技术无疑更加便利,而且安全系数要更高。

因此需要加大对用户身份认证技术的研究,并在重要的场所和领域中推广应用,以确保系统的计算机信息使用的安全。

1身份认证技术的含义身份认证技术是用户在使用信息系统计算机的过程中,对其身份进行认证,以确保计算机信息使用安全。

对于计算机和网络来说,其中所有内容都是通过信息数据来表示,也包括用户的个人身份信息,而该技术就是利用这一点,对用户信息进行识别和授权,这样就能确保用户的使用安全,这个过程中就利用了身份认证技术。

因为计算机网络技术的全面发展,安全问题也逐渐受到关注,尤其是企业单位的使用,会充分利用身份认证技术,针对计算机信息进行安全防护,由此可见身份认证技术,在企业单位的使用中承担着重要任务。

如果像以往采用单个电脑进行防护,就需要用户记住多个密码,因此在使用上十分复杂,而身份认证技术则做到了更加简化的操作,将登录、验证环节有效融合,为用户提供了更多便利。

目前各大企业单位都建立了身份认证技术,并把其作为主要的安全保障系统,这样可以有效提高计算机信息的安全系数,也能简化以往的使用步骤,对于企业单位来说具有更多优势。

计算机网络中的身份认证技术研究

计算机网络中的身份认证技术研究随着网络技术的快速发展,互联网已经成为我们生活中不可或缺的一部分,很多日常工作和生活都需要依赖于网络,因此保障网络安全已经成为了各大企业、政府机构以及个人的重要任务。

而身份认证技术作为网络安全的关键环节,越来越受到了人们的关注。

身份认证技术是指通过不同方式验证用户的身份和合法性,确保系统和信息的安全。

在计算机网络中,身份认证技术主要表现在以下四种方式:1.密码认证这是最常见的身份认证方式,也是最简单的一种方式。

它是通过输入正确的用户名和密码才能登录系统,以此来验证用户的身份,并授权用户可以使用系统资源。

但是,密码认证的安全性不佳,容易被黑客攻击和破解,因此需要使用更为安全的认证方式。

2.生物识别认证生物识别认证技术是通过个人的生物特征识别来验证用户的身份,比如指纹识别、人脸识别等。

它是一种高度安全的身份认证技术,不容易被冒充和攻击。

但是,由于生物特征的复杂性和不稳定性,使得生物识别认证技术在实际应用中还存在一些问题,比如误识别和漏识别等。

3.数字证书认证数字证书认证是建立在公钥加密技术基础上的一种身份认证技术,它可以验证数字证书的真实性和合法性,从而验证用户的身份。

它是一种安全且可靠的身份认证技术,广泛应用于电子商务、数字签名等领域。

但是,数字证书认证存在证书的过期和吊销问题,需要定期更新和维护。

4.智能卡认证智能卡认证是通过将用户的身份信息和其他安全信息存储在一张智能卡上,通过特定设备进行读取和验证。

它是一种高度安全的身份认证方式,可以有效防止信息泄露和攻击。

但是,智能卡认证需要使用专业的设备和管理技术,使用成本较高。

综合来看,不同的身份认证方式各有优缺点,需要在实际应用中根据不同场景选择合适的认证方式。

除了以上几种身份认证方式以外,还有一些新兴的身份认证技术值得我们关注,比如基于区块链的身份认证技术。

基于区块链技术的身份认证是利用数字加密和去中心化的技术保障用户的身份安全,同时也可以有效防止黑客攻击和恶意篡改信息。

网络安全中的身份认证技术与应用研究与探讨

网络安全中的身份认证技术与应用研究与探讨在当今数字化的时代,网络已经成为了人们生活和工作中不可或缺的一部分。

随着网络应用的不断扩展和深化,网络安全问题日益凸显。

其中,身份认证技术作为保障网络安全的第一道防线,其重要性不言而喻。

身份认证技术的核心目标是确保只有合法的用户能够访问特定的网络资源和服务。

这就像是给每个合法用户颁发了一把独一无二的“钥匙”,只有持有正确“钥匙”的人才能打开相应的“门”。

在网络环境中,如果身份认证出现漏洞,就如同家门大开,不法分子可以随意进出,窃取重要信息、破坏系统或者进行其他恶意活动。

常见的身份认证技术包括基于口令的认证、基于令牌的认证、生物特征认证等。

基于口令的认证是最为常见和传统的方式。

我们在登录各种网站、应用程序时输入的用户名和密码就属于这种类型。

然而,这种方式存在一些明显的缺陷。

首先,用户为了方便记忆,往往会设置简单易猜的密码,比如生日、电话号码等,这使得密码容易被破解。

其次,如果多个网站使用相同的密码,一旦其中一个网站的密码被泄露,其他网站的账户也会面临风险。

另外,网络攻击者还可以通过钓鱼网站、恶意软件等手段窃取用户的口令信息。

基于令牌的认证则相对更加安全。

令牌可以是硬件设备,如 U 盾,也可以是软件生成的动态密码。

硬件令牌通常需要插入计算机的 USB接口,在登录时输入显示的密码。

软件令牌则是在手机等设备上安装相应的应用程序,每隔一段时间生成一个新的动态密码。

由于密码是不断变化的,即使被攻击者获取了某个时刻的密码,也无法在后续的登录中使用,大大提高了安全性。

生物特征认证是近年来发展迅速的一种技术,包括指纹识别、面部识别、虹膜识别等。

这些技术利用了人体独特的生理特征来进行身份认证。

例如,指纹识别通过读取手指上的指纹纹路来确认身份;面部识别则通过分析人脸的轮廓、五官特征等进行认证;虹膜识别则是基于眼睛虹膜的纹理和颜色等特征。

生物特征具有唯一性和稳定性,难以被伪造,因此具有很高的安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机论文身份认证论文
摘要:本文主要对计算机安全维护策略进行了探讨。

首先介绍了银行对计算机安全的要求。

接着从五个方面对加强计算机安全管理提出了针对性的建议。

本文的研究对于银行内部计算机管理人员具有重要的借鉴意义。

关键词:计算机;安全;身份认证
discussion on the bank computer security management strategy
fu shaoqiang
(changjiang branch of the people's bank of china in hainan,haikou572700,china)
abstract:this paper focuses on computer security maintenance strategy discussed.first introduced the computer security requirements of bank.then from five points to strengthen computer security management make a specific proposal.this paper research for the bank's internal computer manager has an important reference.
keywords:computer;security;authentication
随着社会发展速度的不断加快,高新技术不断地应用于社会生活的各个层面,特别是金融业应用计算机和网络系统处理各种账务信息和交易信息的传递、交换,如目前在银行
非常广泛地应用有通存通兑、电子商务、网上银行、电子汇划业务处理等。

从某种程度上说,银行的计算机数据信息取代了作为一般等价物的货币,计算机网络信息的传递取代了实物票据的交换,而且这将是未来金融业的发展方向,将在很大程度上改变传统的社会生活和生产方式。

但是任何东西都有两面性,计算机以及网络在给我们便利的同时,也给我们带来了一定的隐患,为此,我们有必要对银行计算机安全维护策略进行探讨。

一、身份鉴别和验证
计算机信息系统通过网络通讯层、系统层(操作系统和数据库系统)、应用系统层三级验证相结合的方式完成对用户、设备和其他实体身份的识别和对身份的证实。

在网络通讯层,选用具有身份认证和接入控制功能的路由器、访问服务器等网络设备,利用基于口令验证协议(pap或chap)验证机制对计算机、路由器、远程访问服务器等广域网络连接设备的身份进行验证,必须通过身份标识与口令的验证才能建立连接,这样可以防止非法的网络连接。

在系统层,利用注册帐户与注册口令在本地对用户登录的合法性进行验证。

在应用系统层用户主要有两类:系统用户和客户。

系统用户即应用系统的使用者,后台应用程序server以操作员编号标识,采用口令方式进行验证,口令字使用传输密钥加密后
传输,在将来还应采取ic卡身份鉴别方式来确认操作员的身份和操作权限。

客户即系统的服务对象,以银行帐号作为标识,通过客户密码进行身份验证,逐步采用基于公开密钥体制的数字签名方式。

对于基于internet技术的网上交易采用交易安全认证机制,如目前在网上银行上所使用的ca 认证和数字签名。

二、防火墙技术
自2000年全国银行系统计算机安全工作会议以来,计算机安全工作列入了金融电子化建设工作的重要议事日程。

仅就中国人民银行来讲,计算机安全组织建设和制度建设工作取得了很大进展,病毒防范体系和防火墙系统已经建立,为网络安全运行提供了相应的保障。

防火墙通常设置在网络的边缘,是在网络和计算机对外连接的端口上实施的内外隔离、屏蔽服务、过滤数据、安全加固、隐藏内部网络地址、设置代理服务等安全策略的专业网络部件。

进行信息化建设总体设计时就要考虑信息安全,购置安全所需的防火墙、网关等硬件,这些设备设置完成后,需要重新设置口令,不能用本身默认的口令等等,确保不将没有进网许可证的设备接入网络。

同时建议对防火墙、网关、电子邮件和互联网配置进行备份,以使发生故障时能够快速获得这些参数。

三、防病毒技术
因安全问题导致的经济损失中,有 76%是病毒造成的。

病毒一直是信息系统安全最直接的威胁,它很容易通过代理服务以软件下载、邮件方式进入网络进行攻击。

黑客这也是网络面临的最大威胁:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。

流氓软件是最近出现的概念,它是指有些软件开发商为宣传自己的软件,恶意让用户安装到自己的电脑上,而且还不能删除,这类软件目前给用户造成很大麻烦和损失。

目前,大部分银行在购买防病毒软件方面,投资比较少,我认为在病毒的防治上,应加大投资力度,银行可以与一些知名病毒公司合作,让病毒公司及时的提供技术支持。

四、做好漏洞评估
漏洞评估是网络安全防御中的一项重要技术,在网络安全体系的建设中,漏洞扫描工具花费低、效果好、见效快、与网络的运行相对对立、安装运行简单,可以大规模减少安全管理员的手工劳动,有利于保持全网安全策略的统一和稳定。

要防止内外入侵者的入侵,首先我们要对自己系统的安全性存在的漏洞作一个全面的漏洞评估,这样才能从系统自身开始加强整体的安全性。

我行应采用以时间策略定时操作
的漏洞评估产品,随着网络拓扑结构和网络应用的变化,定期扫描整个系统的关键网络设备。

采用模拟攻击的手段去检测网络上每一个ip隐藏的漏洞,其扫描对网络不会做任何修改和造成任何危害。

对于网络中的重要服务器,也要配备基于系统的漏洞评估产品。

五、访问控制
访问控制是系统安全防范和保护的主要安全机制,它的主要任务是保证计算机系统资源不被非法使用和非常访问。

它也是维护系统安全、保护系统资源的重要手段。

各种安全机制必须相互配合才能真正起到保护作用,但访问控制可以说是保证系统安全最重要的核心机制之一。

访问控制的基础是主体和客体的安全属性。

每个主、客体都应有一组安全属性,以此可以鉴别主、客体并确定客体允许的访问权。

我们可用安全等级、标识符和用作鉴别主体的唯一id等等。

有些系统对主体(用户)设置相应的能力表,以确定主体访问客体的能力。

相关文档
最新文档