论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 工科论文 >> 工科综合论文 >> 正文 会员中心
 通信学论文   交通运输论文   工业设计论文   环境工程论文   电力电气论文   水利工程论文   材料工程论文   建筑工程论文   化学工程论文
 机械工程论文   电子信息工程论文   建筑期刊   工科综合论文   汽车制造
服务器的安全与防护
摘 要 服务器端病毒防护与客户端防护有许多共同之处,二者都试图保护同一基本个人计算机环境。服务器是web应用的灵魂,服务器端的安全问题较之客户端而言有过之而无不及。两者的主要差异在于,服务器端防护在可靠性和性能方面的预期级别通常高得多。此外,鉴于许多服务器在组织基础结构中起到的特有作用,通常需要制定专门的防护解决方案。本文主要探讨服务器的安全与防护。
  【关键词】服务器 安全 防护
  服务器是整个电子商务活动中最关键的一个环节,如果服务器的正常运行遭到破坏,由此而导致的损失应该是最严重的。公司将无法进行www展示,以往开展的电子商务活动也都无法进行。如果服务器上的数据也遭到破坏,严重时甚至可能导致法律纠纷。
  1 服务器的安全威胁
  1.1 对www服务器的安全威胁
  www服务器软件是用来响应http请求进行页面传输的。基于严谨规范的研究程序,在对资料进行大量收集、系统分析和反复检验后得到结果是扎根理论最大的特点。不依赖于既定的理论,而是利用原始数据得到结果的过程能够使研究者对原始资料进行充分的利用,并给予研究者足够的自由来控制研究中的部分变量,充分发挥研究者的主观能动性,从而提高研究的准确性、科学性、可验证性和信度。
  1.2 对数据库的安全威胁
  电子商务系统用数据库存储用户数据,并可从www服务器所连的数据库中检索产品信息。关联式登录并不是要把范畴联系起来构建一个全面的理论框架,只是要发展主范畴和副范畴。相较于开放式登录发展性质和维度,关联式登录则发展范畴。www.11665.CoM核心式登录是指选择核心范畴,把它系统地和其他范畴予以联系,验证其间的关系,并把概念尚未发展完备的范畴补充完整的过程。核心式登录的主要任务就是系统分析所有已被发现的概念类属,然后从这些概念类属中选择一个能够统领其他所有范畴的“核心类属”,接着继续分析那些与核心类属相关的目次类别。
  2 服务器安全的防护
  2.1 防火墙技术
  防火墙技术是一种隔离技术,是在两个网络通信时执行的一种访问控制,它能最大限度地阻止网络中的黑客更改、复制、毁坏重要信息。
  2.2 数据加密技术和用户授权访问控制技术
  为了确保数据不会在设备上或传输过程中被非法窃取,对网络传输数据加密是一个十分重要的安全措施。数据加密技术分为数据传输、数据存储、数据完整性鉴别和密钥管理技术等。数据传输加密技术能够准确判别该输人是否来自合法用户,而用户授权访问控制技术主要实现密匙管理,通过对密匙的产生、存储、传递、定期更换进行有效的控制,实现网络通信信息的安全。
  2.3 认证和身份鉴别机制
  为了使网络具有是否允许用户存取数据的判别能力,避免出现非法传送、复制或篡改数据等不安全现象,网络需要采用认证和身份鉴别机制。编码技术实际就是对信息进行分类和识别的过程,将不同的代码符号与基本信息单位组成一一对应的关系。从信息学的角度,编码就是将信息的一种符号形式变换成另一种符号形式的特殊的信息处理过程。在信息系统中,要处理大量不同的数据,用自然语言来描述是不便于计算机处理的,所以为了保证数据处理的正确率,提高数据处理的速度,就必须要编写一套合理、严格、科学的编码系统。
  2.4 数据完整性保护
  数据完整性是指数据在存储或传输过程中不被非法修改、破坏或丢失。首先,网络会充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的“引用完整性约束”设计,确保数据完整、准确地输入和储存。其次,决策树算法比其他算法能够更快地创建模型, 并且运用决策树算法创建的模型简洁明了,非常容易读懂。从根节点到叶节点的每一条路径都可以代表一条规则,所以通过决策树进行智能预测的效率也相当高。采用决策树模型可以发挥其预测性的作用,将一级标题与二级标题可能出现的情况全部囊括,生成可以理解的规则。
  2.5 数字签名
  数字签名技术是不对称加密算法的典型应用,它的应用过程如下:发送数据时,将发送的数据采用传统的加密方法(如des算法)得到的密文和用来解码的密钥一起发送,但发送的密钥本身必须用公开密钥密码算法的公开密钥pk加密,到目的地后先令一个密钥sk来解开传统加密方法中的密钥,再用该密钥解开密文。当编码建构为代码,代码演化为

究对象具体化的范畴时,研究就与经验世界相契合;当研究者构建出的分析框架,可以解释发生了什么,可以在固有的过程与构建的框架之间建立联系时,就表明研究是相关的
  2.6 权利管理与访问控制
  权利管理和访问控制是系统必备的安全手段。系统根据合法的认证,赋予某用户适当的操作权限,却不能进行越权的操作。权利管理和访问控制一般采用角色管理办法,针对系统需要定义各种角色,如会计、财务等,然后赋予他们不同的执行权利。
  3 结论
  从目前现状来说,因特网上的web应用大都存在着极大的安全隐患和风险,需要从网络、web服务器以及程序安全三方面着手以加强web应用的安全。
  参考文献
  [1]陈敏华.个人信息安全与防护[j].信息与电脑(理论版),2013,03:67-68.
  [2]崔利军.计算机通信网络安全与防护策略的几点思考[j].中国新技术新产品,2013,20:18-19.
  [3]刘欣.浅谈计算机通信网络安全与防护策略[j].数字技术与应用,2013,10:208.
  [4]胡颖.网络计算机安全与防护措施探析[j].电子技术与软件工程,2013,21:223.
  作者单位
  河北省平泉县新型农村合作医疗管理中心 河北省平泉县 067500
  • 上一篇工学论文:
  • 下一篇工学论文: 没有了
  •  作者:佚名 [标签: 服务器 防护 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    AIX服务器常用访问和限制方法总结
    基于ITIL的高校IT服务管理体系的构建
    物联网标准云服务平台构建研究
    浅谈电子衡器的雷电预防
    网络服务提供商的侵权责任及其限制:避风港…
    新时代下对公共文化服务体系的思考
    基于知识链接的文献服务策略
    移动信息环境中参考咨询服务应用开发实践
    基于LibGuides的图书馆学科服务平台建设研究
    检测矿山设备耐压性中变频器的应用
    低压配电系统中漏电断路器的选用
    关于生产性服务业助推区域经济发展的研究
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有