服务器的安全与防护

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

服务器的安全与防护

摘要服务器端病毒防护与客户端防护有许多共同之处,二者都试图保护同一基本个人计算机环境。服务器是Web应用的灵魂,服务器端的安全问题较之客户端而言有过之而无不及。两者的主要差异在于,服务器端防护在可靠性和性能方面的预期级别通常高得多。此外,鉴于许多服务器在组织基础结构中起到的特有作用,通常需要制定专门的防护解决方案。本文主要探讨服务器的安全与防护。

【关键词】服务器安全防护

服务器是整个电子商务活动中最关键的一个环节,如果服务器的正常运行遭到破坏,由此而导致的损失应该是最严重的。公司将无法进行WWW展示,以往开展的电子商务活动也都无法进行。如果服务器上的数据也遭到破坏,严重时甚至可能导致法律纠纷。

1 服务器的安全威胁

1.1 对WWW服务器的安全威胁

WWW服务器软件是用来响应HTTP请求进行页面传输的。基于严谨规范的研究程序,在对资料进行大量收集、系统分析和反复检验后得到结果是扎根理论最大的特点。不依赖于既定的理论,而是利用原始数据得到结果的过程能够使

研究者对原始资料进行充分的利用,并给予研究者足够的自由来控制研究中的部分变量,充分发挥研究者的主观能动性,从而提高研究的准确性、科学性、可验证性和信度。

1.2 对数据库的安全威胁

电子商务系统用数据库存储用户数据,并可从WWW服务器所连的数据库中检索产品信息。关联式登录并不是要把范畴联系起来构建一个全面的理论框架,只是要发展主范畴和副范畴。相较于开放式登录发展性质和维度,关联式登录则发展范畴。核心式登录是指选择核心范畴,把它系统地和其他范畴予以联系,验证其间的关系,并把概念尚未发展完备的范畴补充完整的过程。核心式登录的主要任务就是系统分析所有已被发现的概念类属,然后从这些概念类属中选择一个能够统领其他所有范畴的“核心类属”,接着继续分析那些与核心类属相关的目次类别。

2 服务器安全的防护

2.1 防火墙技术

防火墙技术是一种隔离技术,是在两个网络通信时执行的一种访问控制,它能最大限度地阻止网络中的黑客更改、复制、毁坏重要信息。

2.2 数据加密技术和用户授权访问控制技术

为了确保数据不会在设备上或传输过程中被非法窃取,对网络传输数据加密是一个十分重要的安全措施。数据加密

技术分为数据传输、数据存储、数据完整性鉴别和密钥管理技术等。数据传输加密技术能够准确判别该输人是否来自合法用户,而用户授权访问控制技术主要实现密匙管理,通过对密匙的产生、存储、传递、定期更换进行有效的控制,实现网络通信信息的安全。

2.3 认证和身份鉴别机制

为了使网络具有是否允许用户存取数据的判别能力,避免出现非法传送、复制或篡改数据等不安全现象,网络需要采用认证和身份鉴别机制。编码技术实际就是对信息进行分类和识别的过程,将不同的代码符号与基本信息单位组成一一对应的关系。从信息学的角度,编码就是将信息的一种符号形式变换成另一种符号形式的特殊的信息处理过程。在信息系统中,要处理大量不同的数据,用自然语言来描述是不便于计算机处理的,所以为了保证数据处理的正确率,提高数据处理的速度,就必须要编写一套合理、严格、科学的编码系统。

2.4 数据完整性保护

数据完整性是指数据在存储或传输过程中不被非法修改、破坏或丢失。首先,网络会充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的“引用完整性约束”设计,确保数据完整、准确地输入和储存。其次,决策树算法比其他算法能够更快地创建模型,并且运用决策

树算法创建的模型简洁明了,非常容易读懂。从根节点到叶节点的每一条路径都可以代表一条规则,所以通过决策树进行智能预测的效率也相当高。采用决策树模型可以发挥其预测性的作用,将一级标题与二级标题可能出现的情况全部囊括,生成可以理解的规则。

2.5 数字签名

数字签名技术是不对称加密算法的典型应用,它的应用过程如下:发送数据时,将发送的数据采用传统的加密方法(如DES算法)得到的密文和用来解码的密钥一起发送,但发送的密钥本身必须用公开密钥密码算法的公开密钥PK加密,到目的地后先令一个密钥SK来解开传统加密方法中的密钥,再用该密钥解开密文。当编码建构为代码,代码演化为研究对象具体化的范畴时,研究就与经验世界相契合;当研究者构建出的分析框架,可以解释发生了什么,可以在固有的过程与构建的框架之间建立联系时,就表明研究是相关的

2.6 权利管理与访问控制

权利管理和访问控制是系统必备的安全手段。系统根据合法的认证,赋予某用户适当的操作权限,却不能进行越权的操作。权利管理和访问控制一般采用角色管理办法,针对系统需要定义各种角色,如会计、财务等,然后赋予他们不同的执行权利。

3 结论

从目前现状来说,因特网上的Web应用大都存在着极大的安全隐患和风险,需要从网络、Web服务器以及程序安全三方面着手以加强Web应用的安全。

参考文献

[1]陈敏华.个人信息安全与防护[J].信息与电脑(理论版),2013,03:67-68.

[2]崔利军.计算机通信网络安全与防护策略的几点思考[J].中国新技术新产品,2013,20:18-19.

[3]刘欣.浅谈计算机通信网络安全与防护策略[J].数字技术与应用,2013,10:208.

[4]胡颖.网络计算机安全与防护措施探析[J].电子技术与软件工程,2013,21:223.

作者单位

河北省平泉县新型农村合作医疗管理中心河北省平泉县067500

相关文档
最新文档