网络签名10篇

网络签名篇1

【关键词】网络;安全通讯;数字签名

【中***分类号】TP391.9 【文献标识码】A 【文章编号】1672-5158(2013)01―0168-01

一、数字签名技术释义

数字签名,是指在数据单元上附加一些数据或者对数据单元做相应的密码变换,数据单元的接收者利用这种数据和变换来确认数据单元的来源及其完整性,并且实现对数据的保护以防他人对数据进行伪造。概括而言,数字前面就是利用密码技术实现对网络通讯安全和交易安全的保护,是电子签名的一种主要体现形式。它能够解决网络通讯中数据的完整与安全,身份的验证与确认等。

数字签名作为密码学的重要组装部分,是手写签名的一种模拟和电子化,它有着与手写签名和印章形同的作用,是一种利用签章者本身的私有信息而产生的电子签名,保证用户实现对相关电子消息的认证。在电子商务和网络通讯发展的今天,数字签名技术具备实现的技术保证和使用的广阔市场。就数字签名本身而言具有可信性、不可伪造、不可更改与否认以及不可重复使用等特点,所有这些都使得某一数字签名在特定的网络通讯中是唯一的,通过相关的签名辨识能够保证网络通讯的安全。

二、数字签名技术的应用及优缺点

在网络通讯中,对于数字签名的应用我们应该注重具体的实施方法和相应的管理措施,并在该过程中不断发现其优缺点予以及时改进和更新,保证数字签名的有效运用。

数字签名的实现有多种方法,但目前采用较多的是对称与非对称加密技术,这两种技术的工作程序基本相同只是存在具体实施步骤的差异。用户通过在自己电脑上安装相应的数字签名软件,产生相应的密钥对后,软件便会自动的向外界传送公开密钥。

就局域网中数字签名系统的管理,可以通过对服务器端公钥环的管理实现对于文件的加密和数字签名系统的管理。这主要包括公钥的申请和登记、密钥备份与恢复、公钥环的更新及公钥的吊销等方面的工作,通过这几个环节联合作用实现对数字签名系统的有效管理,保证各个环节工作的配合和系统的完整,从而实现数字签名在通讯安全中的作用。

当我们在探讨数字签名的应用于管理时,便会看到数字签名在数据完整性的保证、身份识别功能的发挥、不可否认性以及数字签名对于网络通讯和交易的速度和准确性保证、信息的机密性等方面的有点。但是我们也应该从实际的层面出发,结合现实生活中的应用看到数字签名技术的一些缺点。这些缺点集中体现为技术的兼容性及签名的法律效力两个方面。技术兼容性是一种技术层面的问题,即数字签名的标准的确定、不同系统间数字签名的互通使用,以及签名的发送方与接收方所采用系统的同一性等方面的问题。就法律层面讲,数字签名能否与传统手写签名与印章具备相同的证明力等法律效力,双方及社会的认可度都会对签名的有效性产生影响。当标准不能统一,人们对于数字签名的接受程度不同时便会带来一系列的问题和法律后果。

三、数字签名技术的完善

为了保证数字签名技术的应用和网络通讯安全,我们可以从以下几个方面来探讨该种技术的完善。

首先,建立完整统一的数字签名体制。数字签名体制的确定,是对常用密码技术的一种综合应用,通过公钥体制、RSA签名算法等的应用实现对于数字签名技术安全性和可靠性的保证。在数学公式与数据的推导与验证下,遴选出适宜的体制,确立系统所采用的公式和算法,实现签名发送与接收者的统一。

其次,数字签名技术的广泛应用离不开系统的开发和完善。基于计算机网络技术与密码技术,在传统密码认证技术的保证下实现数字签名系统的开发设计,这一体统中应该包括对于签名的辨认和识别以及不可否认与更改等,保证数字签名的唯一性与真实性。

再次,从社会的角度而言,应该注重推广使民众接受数字签名技术。技术改革创新成果的实现在于实践的应用,作为一种新型的数字签名,为了实现其应用的目的和效果,必须要有公众的接受,只有当社会公众认可数字签名的效力,认同其与传统手写签名和印章具有相同的效力时,才能实现数字签名的真正意义。

从法律的层面讲,为数字签名的广泛应用提供法理层面的支持。这可以体现为对数字签名形式和规范的统一、对于其签名效力的认可及不同的签名所产生的不同法律效果等的设定。这样从法律上给出数字签名一个明确的规定,保证了其使用的效力和效率。

结论:数字签名对于网络通讯安全的保证有着积极的效果,但是我们也应该看到在信息高度发展的情况下所技术本身及社会认可度等方面存在的一些问题。当我们清楚的看到问题并且理性的分析时,我们便会综合技术与社会人文等多方面的因素来保证该种技术的有效推广应用。

参考文献

[1]张磊,任云鹏.数字签名技术及其在网络安全中的应用[J].计算机光盘软件与应用,2010(14)

[2]李丽新,袁烨.网络安全通讯中的数字签名[J].现代情报,2007(27)

网络签名篇2

关键词:门限算法;分布式数字签名;可信任节点;可验证密钥分享

中***分类号:TP393文献标识码:A文章编号:1009-3044(2008)36-3071-02

A Distributed Digital Signed System Based on P2P Net

SUN Mei

(Department of Computer Science and Technology, Huaibei Coal Industry Teachers' College, Huaibei 235000,China)

Abstract: The article uses threshold algorithm and puts forward a distributed digital signed scheme based on P2P network, group publish key and detached encrption key are disigned by P2P trusted peers. This scheme can assure security. Verified Secret Share technique is used to protect the security of key.

Key words: threshold algorithm; a distributed digital signed scheme;trusted peers;Verified Secret Share Technique

P2P[1]网络没有中心服务器,也没有固定的网络拓扑结构和网络规模的限制,网络中各个节点地位相等,可以随时加入或退出网络。由于P2P网络的分散性和节点的动态性,密钥的分发面临安全问题。采用传统的集中式方式已无法实现P2P网络的访问控制安全。

本文介绍一种适用于P2P网络的分布式签名方案,采用t-out-of-n门限密码算法通过P2P网络的可信任节点生成并发放密钥,实现数字签名。

1 t-out-of-n门限密码算法介绍

t-out-of-n[2]门限密码算法将私钥d分解成t个随机数之和:d=d1+d2+…+dt,再将分配到i台服务器中,签名时将需要签名的信息M发送到这t台服务器中,各服务器将计算结果Mi=Mdi送回客户机,客户机计算:Md,就得到了签名后的信息。

为了提供容错性,把密钥d分成了多组子密钥,任意一组子密钥组合在一起可以重构出d。将这多组子密钥按一定方法放入n台服务器中,每台服务器有多个子密钥,目标是其中任意t台服务器可以找到一组完整的子密钥来进行重构。将密钥作多组拆分如下:

d=d11+d12+……+d1t;

d=d21+d22+……+d2t;

……

d=dn1+dn2+……+dnt;

这样,就是允许系统有任意不多于(n-t)台服务器崩溃。因此整个系统获得了(n,t)门限的容错能力。

2 基于P2P网络的分布式签名系统

该系统有信任节点和combiner服务器两部分组成,信任节点通过节点之间的互相信任度选出,并在可信任节点中产生一个权威节点,由权威节点分发子密钥。combiner服务器组合这t个子签名, 算出完整的签名证书Md,传送给用户,方案框架如***1。

该分布式数字签名系统由信任节点和combiner服务器组成两层结构,其中每t个信任节点对应一个combiner服务器,构成一个组。系统由很多个组构成。每一个信任节点保存多个子密钥,任意一个子密钥都可以和其它t-1个信任节点的对应子密钥构成一个签名证书。权威节点负责产生和分发子密钥,由于权威节点掌握系统完整密钥,因此只有在分发子密钥时和做分布式计算时才会***,平时处于离线状态。

这种两层结构也起到了节点隐藏的作用,只有combiner节点才知道信任节点的位置,且信任节点之间也都不知道其他节点的地址。当用户将需要签名的信息M发送给combiner,combiner将M转发给t个信任节点,每个信任节点利用自己的子密钥di签名。然后传回combiner。combiner计算得到签名证书。若签名不成功,用户可以选择下一个combiner签名。系统总共有至少t个combiner节点,而信任节点总数n也至少为t2个。这种两层结构解决了t-out-of-n算法固有的密钥管理的问题,同时还使信任节点具有一定的隐藏性,提高了系统的安全。

2.1 系统的初始化

对于P2P网络中的任意节点,根据其历次交易的满意次数和交易不满意次数给相邻节点打分记作信任度,如节点i对节点j信任度记 ,sij 表示满意次数,usij表示不满意次数。节点互相通告对节点j的信任度,节点j总的的信任度为 ,m为总的节点数。通过Tj(j=1…m)可将信任度进行排序,选出可信任节点。假设P2P 中的可信任节点构成的集合为G,|G|=n,其中信任度最高的节点就是权威节点。

2.2 VSS 可验证子密钥分发协议

首先,权威节点计算出一组子密钥d1,d2,...,dt后, 先用系统私钥d对子密钥签名,然后用每个信任节点各自公钥的对其进行加密。这样,保证了密钥不被伪造,子密钥也可以安全的发送到信任节点。除非攻击者窃取了信任节点的私钥, 否则无法得到子密钥。但是该方案无法抵抗重放攻击,即将以前权威节点服务器分发过的子密钥来替换现有子密钥,从而使得信任节点收到过期的或者是本应发给其他节点的子密钥,从而造成签名失败。一般的抗重放攻击的方案通常需要服务器之间时间同步,通过增加时间戳的方式来抗重放,但在P2P环境下实现时间同步是很困难的。因此该分布式数字签名系统采用VSS可验证密钥分发(verified secret share)[3]协议,使得每个信任节点通过验证计算可以检验自己收到的子密钥的真伪。

VSS分发协议:

Step 1:权威节点服务器生成验证消息g,g的长度小于N的长度。

g随子密钥dik一起加密传输给信任节点k。

Step 2:权威节点服务器利用一组子密钥给消息g签名,sj=gdij mod N, j=1…t并广播给信任节点;

Step 3:节点k根据sj, j=1…t计算机s= mod N其中sk为节点k自己的子密钥dik计算得出。

Step 4:使用公约e解密s得到g,说明k的子密钥没有被重放。

其中e和N是RSA算法产生的公钥。

在子密钥分发时,权威节点会将t个信任节点的地址组成的地址表先用自己的私钥签名再用combiner的公钥加密传给combiner。另外为了防止权威节点受到攻击或者权威节点的权限过大,在权威节点分发子密钥和验证消息后,权威节点就离线,为了保护信任节点,我们在一个攻击周期内对系统进行复位,然后在网络中选择新的一组信任节点和权威节点,权威节点采用RSA模块计算私钥和公钥,并将公钥公布,然后将私钥分割成n个t份,再用自己的私钥签名用信任节点的公钥加密传给n个信任节点。一个攻击周期认为是成功攻击t个节点的时间,设攻击一个节点的平均时间是t,则一个攻击周期pss=tt。

3 系统的安全性分析

1) 本系统采用t-out-of-n门限密码算法来分割私钥d,因此如果攻击者要想获得私钥必须连续的攻击t个信任节点。另外系统采用了信任节点和combiner两层结构,隐藏了内部结构加大了攻击的难度。

2) 本系统的信任节点和权威节点是经过信任模型动态选出的,并且权威节点和信任节点是不固定的,而且权威节点在分发了子密钥和验证信息后就离线了,所以避免了权威节点权限过大或者权威节点被攻击后,泄露私钥。而且信任节点和权威节点在一个攻击周期后要复位,进行下一轮的选取。这种信任节点和权威节点的不固定更增加了攻击的难度。

3) 在密钥分发阶段,私钥的分发使用权威节点的私钥签名,并使用信任节点的公钥加密。

有效的防止了攻击者伪造私钥di,只有拥有信任节点私钥的攻击者才可以得到子密钥di,有效的防止了在传输途中篡改di信息,本方案使用技术,权威节点在发送di的同时还向节点广播验证值,各个节点利用这些验证值可以验证自己收到的di的真伪,有效的避免了子密钥被重放。

4 结束语

本文采用P2P网络和多种容错密码算法,提出了一个基于t-out-of-n门限密码算法的P2P数字签名方案。在本方案中,群公钥和分密钥是由P2P 网络中的可信任节点共同决定的,保证了安全性。此外,本方案采用信任节点和combiner服务器组成两层结构,用户将签名请求发给 combiner节点,由combiner服务器计算完整的签名证书,并传送给用户。这种两层的结构起到了节点隐藏的作用,提高了安全性。

本文作者创新观点:将门限签名技术应用于P2P网络中,通过可信任节点共同生成群公钥和分存秘钥。

参考文献:

[1] Flenner R,Abbott M.JavaP2P技术内幕[M]. 高岭,译.北京:人民邮电出版社.

[2] Desmedt Y, Di Crescenzo G, Burmester M. Multiplicative nonabelian sharing schemes andtheir application to threshold cryptography,Oakland,1991:110-121.

[3] 魏仕民,许春香. 周期更新的可验证秘密共享方案[J], 计算机科学:增刊, 2004,31(7):112-114.

[4] 许春香,魏仕民,肖国镇. 定期更新防欺诈的秘密共享方案[J]. 计算机学报, 2002, 25(6):666-669.

[5] Abdalla M. Forward Security in Threshold Signature Schemes[C]. Proceedings of RSA 2001.

[6] Canetti R. Adaptive security for threshold systems[C].Wiener M. ed. Advances in CRYPTO'99, Proceedings. Lecture Notes in Computer Science 1666. Berlin: Springer-verlag, 1999,98-115.

[7] Canetti R. Adaptively Secure Multi-party Computation[Z].TR-682, LCS/MIT, 1996.

[8] Cramer R. Efficient multiparty computations secure against an adaptive[Z].Eurocrypt'99, Springer-Verlag, LNCS 1592, 311-326.

网络签名篇3

随着我国计算机网络技术的不断进步,基于网络业务系统的开放网络环境,给人们的生活工作带来了极大的方便,同时也促进企业的发展,人们在享受网络方便的同时,网络安全问题也越来越引起人们的重视。电力行业作为我国社会发展的动力来源,从2002年电力行业市场改革以来,电力行业在迅猛的发展。国家电网公司也提出:电力行业的发展应以科学技术为基础,逐渐实现电力行业的信息化和现代化,因此,网络信息系统的建设就迫在眉睫。目前我国供电企业内部还存在许多安全问题,如供电公司网站被破坏、信息被窃取等,这些问题都严重影响供电企业的正常发展,为了保证信息的安全性,目前大多采用加密技术、认证技术等,但是这些技术只能作为一般的预防,不能保证信息的完整性。而随着数字签名技术的发展,由于其自身的独特优势,可以很好的解决供电企业内部网络安全问题,最终促进供电企业快速健康的发展。

2数字签名技术

数字签名技术的基础是公开密钥加密技术,其核心是借助加密技术的加密和解密算法体制来完成信息的数字签名。通俗说,数字签名就是数据单元上附加的一些数据,或者是对数据单元进行密码变换,该数据变换可以使数据接收人员对数据单元的来源及数据完整性进行确认,并对数据进行保护,避免被人伪造。签名机制本质性的特征是此签名只能借助签名人员的私有信息才能产生,即签名人员的签名只有他自己能够唯一产生。当信息的收发双方出现争议时,第三方的仲裁机构只能依据消息的签名来裁定该消息的真正发送方,来完成抵赖性的安全服务。

2.1数字签名的特点

①数字签名可以保障数据的完整性。若数据在传输过程中被修改或数据本来就是伪造的,就不能够通过接受方数据签名的认证。②数字签名有不可抵赖性。数据的发送方对于他曾经发送的信息是不能抵赖的,因为其他人是不能对其数字签名进行伪造的。

2.2数字签名原理

数字签名技术使用的基本程序是:发送方通过自己的私钥对要发送的信息进行身份加密,接收方通过发送方的公钥来解密发送方的身份,这样就完成了信息的抗否定性;发送方通过接受方的公钥对要发送的信息进行加密,接受方通过自己的私钥对接收的信息进行解密,这样就可以实现信息传输的安全。

3数字签名技术在供电企业内部网络中的应用

随着供电企业规模的不断扩大以及供电企业信息化的逐渐应用,供电企业内部网络和互联网的联系越来越紧密,对于省、市级供电企业,一般会在开放的网络环境中信息,其安全体系直接影响着企业的正常运转。而基层供电企业,在负责人签字、文档传送等环节上容易存在安全隐患。基于以上问题,数字签名技术在保证供电企业信息的完整性、可靠性、机密性等方面具有独特的优势。

3.1多人签字

在供电企业实际运转过程中,在报文传输中,通常会出现多人在同一报文上进行签字。多人数字签名一般通过以下方法实现:首先在供电企业内部设立一个签名的顺序,在进行下一个人员签字时,只需要验证上一个是否签名,如果已经获得批准。每个签名的人员都可以知道前后人员的公开密钥,最后签名的只需把完成后边的信息发送出去就可以了,而发送的信息已经被私有密钥进行加密。而接收方可以利用自己的秘密钥匙对信息记性解密,可以产生一个数字签名。如果验证成功,就会从签名次序中分离下一个签名,从而进行验证工作。验证签名以及数字签名的整个循环过程,不管是发送者还是接受者,都应该知道对方的公开密钥,对整个签名进行验证工作,保证信息的安全性。对基层供电企业内部局域网信息系统来说,存在着人员少的特点,可由用户被授权生成独有密钥时,进行统一管理分配工作,保证供电企业内部网络的安全性。

3.2应用数字加密及签名

数字签名技术的应用虽能够保障信息的真实性和完整性,但是该技术并不能对信息传输的保密性进行保障,信息内容能够被知道发送方公钥的任何人阅读。为了保障网络通信的安全,确保传送信息的保密性、不可抵赖性以及完整性,就要对传送的信息实行数字签名及数字加密。该方式的特点是:①通信的保密性好。接收方之外的第三方是不能获取传输的信息的,因为信息的接收方公开密钥是进行加密的,只有通过接收方私有密钥才可以进行解密。②可以保障信息的完整性。一旦传输的信息在传送中被伪造或者修改,就不能够通过接收方数字签名的验证。③不可抵赖性。发送方是不能对其曾发过的信息进行抵赖的,因为别人是不能对其数字签名进行伪造的。

3.3加强密钥管理与分配

供电企业中,由于应用系统使用广泛,如财务系统等,信息的保密程度不同,因此,访问权限也不同。为了防止某些用户出现越权访问的现象,应该建立用户身份和权限的识别机制,因此,对于密钥的管理和分配应进行严格监督,随着公开密钥技术在网络应用中的规模不断扩大,用户也在不断增长,需要建立一个完善的PIK体系来解决这些问题。从公共密钥管理角度出发,数字证书作为一个媒介,通过PIK系统对证书等进行管理,建立一个安全的网络环境。从而使数字签名技术在供电企业内部网络安全中发挥最大的作用。

4结语

网络签名篇4

关键词:数字参考咨询服务;数字签名;网络安全;加密

中***分类号:TP393文献标识码:A文章编号:1009-3044(2008)31-0817-02

Application of Digital Signature in DRS in the Library

WEI Jian-guo

(Library, Jiangsu Teachers Universiry of Technciogy, Changzhou 213001, China)

Abstract: The paper firstly analyses the technology of digital signature. Then it discusses in detail the application of digital signature in DRS in the library. The application includes its usage in the E-mail in the library, the information service of active sending, the service of solid topic and the visiting structure of the special data base.

Key words: DRS; digital signature; network security; encryption

1 引言

随着网络技术的发展,***书馆数字参考咨询服务也日益增加。在网络咨询服务信息的传输中,经济信息、关键技术、竞争情报等重要数据也越来越多。这些重要的数据信息在网络传输过程中,由于网络或人为因素可能发生丢失、泄密、被篡改等意外事件;当事双方出于对自己利益的考虑,也可能否认曾发送过报文或接收到报文的事实。把数字签名技术应用于数字参考咨询服务中,能有效地防止这类纠纷的出现。

2 数字签名及其特点

数字签名是指附加在数据单元上的一些数据,或是对数据所作的密码变换,这种变换能使数据接收者确认数据的来源、完整性并保护数据。数字签名是非对称加密技术中的一种,主要通过单向Hash函数和公钥算法共同实现,所谓单向是指从Hash值无法推知报文值。

数字签名的本质特征是该签名只有通过签名者的私有信息才能产生,即一个签名者的签名只能唯一地由自己产生。数字签名是实现网络数据保密性、完整性和不可否认服务技术的基础。数字签名技术同时结合了公钥加密与对称密钥加密的优点,利用Hash函数保证了数据的完整性,通过对用户身份进行合法性验证,以防止非法用户连接和欺骗,从而确保网络连接的合法性,保障网络传输数据的保密性和安全性。既可以防止通信双方的任何一方对自己的行为的否认,又可防止冒名顶替,保证数据发送、接收的双方不可否认。

3 数字签名分析

3.1 基于RSA公钥密码体制的数字签名方法

基于RSA公钥密码体制的数字签名方法的发送步骤如下:

1) 发送方发送报文P,先用发方未公开的解密密钥Ea对报文加密Ea(P)。

2) 发送方再用收方的公开密钥Db进行第二次加密Db(Ea(P))。

3) 收方接到报文后首先用自己的解密密钥Eb进行第一次脱密,还原成Ea(P)。

4) 然后再用发方的公开密钥Da进行第二次脱密,就得到原文。

这种数字签名方法必须同时使用收、发双方的解密密钥和公开密钥才能获得原文,能够完成发方的身份认证。但它对收方约束不完善,收方可以随意否认其曾收到报文,使发方蒙受不必要的损失。所以它还不能算是一个很严密的数字签名方法。

3.2 第三方认证的数字签名方法

针对RSA数字签名的缺点,有人提出了第三方认证的数字签名方法,其发送步骤如下:

1) 当发方发送报文P时,把收方的名字B和原文P用自己的密钥Ea加密后发往双方都信赖的第三方,我们把他称为中央权威。

2) 中央权威用发方A的公开解密密钥Da对其解密后,把发方的名字A和原文P用权威的密钥Ez加密为信息T。

3) 然后,第三方再用收方的公开密钥Db把Ez加密后的信息T和A,P再进行加密发往收方。

4) 收方收到后用自己的解密密钥Eb得到原文P。

采用这种方法可有效地证实发方身份,收、发双方无法否认报文的发送或接收,收方也无法改动原文。第三方认证的加密技术成功地实现了报文的数字签名,采用这种方法降低了危害报文安全的可能性,有效地解决了收方可能否认其曾收到报文的问题。其缺点是这种第三方认证的数字签名在全部签名过程中,必须引入第三方,而第三方中央权威的可靠性总是让人怀疑。

4 数字签名技术在***书馆数字参考咨询服务中的应用

数字参考咨询服务(DRS)指建立在数字化通信基础上,通过网络收发电子邮件、网页表单或者使用***聊天软件等给远程用户提供方便、快捷的信息咨询服务。其服务方式主要有以下几种:E-mail及web表单服务、FAQ服务、案例库服务、专题库与特色数据库服务、Real-time服务、BBS服务等。数字签名在***书馆数字参考咨询服务中有着广泛的应用。

4.1 ***书馆电子邮件中的数字签名

在数字参考咨询服务中,电子邮件是一种重要的服务方式。读者用E-mail向***书馆咨询部门提出问题,学者和专家在检索数据库及使用其它检索工具后用E-mail作出回答。传统的电子邮件系统,由于未采取身份认证功能,黑客很容易冒名发送或更改邮件信息。通过采用数字签名技术,提供类似于手写签名功能的“数字签名”,实现对邮件合法性、完整性、防抵赖性的证实。数字签名在***书馆数字参考咨询服务邮件系统中的实现流程:

1) 向证书认证中心申请使用安全电子邮件证书(包括数字签名)。

2) 使用数字签名,完成加密。以Outlook Express 为例说明数字签名的使用。在Outlook Express菜单里选择“工具/帐户”;选择申请证书的邮件帐号,选择“属性/安全”;选择相应的签名和加密证书。

发送方用认证中心签发的证书发送信息,该信息被加密并进行数字签名。接收方通过认证中心提供的公钥验证数字签名。电子邮件加密的前提是邮件收发双方都有数字证书,发送方必须有接收方发送的签名邮件,发送方邮件签名技术、接收方回执签名技术是防止伪造电子邮件的基本技术。

4.2 主动推送式网络信息服务中的数字签名

主动推送式网络信息服务属于***书馆个性化网络信息服务,它是面向重点学科、重点科研项目和重点用户提供的深层次数字参考咨询服务。它要求网络传输的服务信息具有较高的保密性。应用数字签名能确保其网络传输数据的保密性。

在公开密钥密码体制中,每个用户使用一对密钥,其中一个是公开的,大家可以公用的,即公开密钥PK;另一个是自己专用的,保密的,即秘密密钥SK。当A向B发密信时,A用B的公开密钥加密该信件,B收到密信启用自己的秘密密钥进行解密,得到明文,即可阅读。数字签名则恰恰相反,发送者以秘密密钥SKA对报文P进行加密,将结果DSKA(P)传送给接收者B,B用已知的A的公开密钥进行解密,得到EPKA(DSKA(P))=P。由于除了A以外没有别人能具有A的解密密钥SKA,所以,除了A以外没有别人能产生密文DSKA(P),确认对方的签名。这样,被签名的报文就产生了。

上述过程仅对报文进行了签名,报文本身并未被加密,一旦其它用户截到密文DSKA(P),并知道发送者身份,就可通过查阅手册获得发送者的公开密钥PKA,从而理解报文的内容。在主动推送式网络信息服务中,为了加强网络服务信息的保密性,应使用具有保密性的数字签名。报文发送时,数字签名和报文加密必须同时进行,即发送者用秘密密钥进行签名,用公开密钥进行加密;接收者用秘密密钥进行解密,用公开密钥核实签名。其过程如***1。

4.3 定题服务中的数字签名

在***书馆开展定题服务类数字参考咨询服务时,通过使用无第三方参与且对收方有约束力的数字签名,利用其对收方的不可否认性,可保护双方的利益。在定题服务过程中。当用户向***书馆咨询部门提出数字参考服务请求时,收方为咨询部门。此时,数字签名可起到促进咨询部门提高服务质量的作用。当咨询部门向用户传输检索结果时,收方为用户。此时,数字签名可起到核实咨询服务工作量、提高服务经济效益的作用。

无第三方参与且对收方有约束力的数字签名的具体操作如下:

1) 发送方A用自己的解密密钥Ea对原文P进行加密,Sa=D(Ea,P),Sa即为A对P的签名,并把数字签名附加在原文后面,形成文件P',即P'=P+Sa。

2) 发送方A选择一个会话密钥K对文件P'进行加密,并把加密后的文件传输到接收方。即发送方把D(K,P+Sa)传输到接受方。

3) 接收方收到D(K,P+Sa)后,由于没有会话密钥K无法阅读,必须发送信息M向发送方A索取密钥K。

4) 发送方A收到信息M后,用接收方B的公开密钥Db对会话密钥K进行加密,并把加密后的会话密钥K传输到接收方。

5) 接收方B用自己的解密密钥Eb对会话密钥进行解密,得到会话密钥K的明文;然后再用会话密钥K对文件D(K,P+Sa)进行解密,得到原文P及数字签名Sa。

6) 接收方B再用发送方A的公开密钥Da对原文P及数字签名Sa进行验证:E(Da,Sa)=P。

4.4 特色数据库访问结构中的数字签名

在基于B/S(浏览器/服务器)模式下的***书馆管理信息系统中,建立安全访问体系的特色数据库,通过数据库安全访问提供用户进行数字签名,形成新的特色数据库访问结构,从而最大限度实现资源共享并确保***书馆管理信息系统的安全。所有的客户端的数据库访问请求都通过数据库安全访问进行转发。客户端数据访问用于接收所有的客户应用数据库访问请求(包括数据库客户的连接建立和连接断开请求),并负责向数据库客户传送数据库访问的结果。数据库访问请求是按照协议格式把数据报文提供给数据加密认证客户端,而数据库访问结果是按照数据库安全系统体系结构协议格式由数据加密认证客户端提供。数据访问客户端同服务器端共同完成数字签名,保障数据安全。

数字签名功能模块主要包括通信模块、签名模块、验证模块、加解密模块和密钥生成等模块,其组成如***2所示。每个客户通过密钥生成模块生成签名所需密钥,再通过CA进行认证,认证需要在客户和服务器两个方向上进行。在身份认证的同时进行传输密钥的协商。对于要传送的数据通过数据摘要模块生成待发送的信息摘要,然后通过数字签名模块对待发送的信息的杂凑码进行签名,再通过通信模块,负责系统信息的发送和验收,到对方经解密后由验证模块对接收的信息签名进行验证。

5结束语

技术作为网络信息安全的一项重要技术,能确保传输数据的保密性、完整性和不可否认性,其在***书馆网络信息服务中的应用日益广泛。本文重点讨论了数字签名在***书馆数字参考咨询服务中的应用,包括***书馆电子邮件中的数字签名、主动推送式网络信息服务中的数字签名、定题服务中的数字签名和特色数据库访问结构中的数字签名。此外,数字签名还可应用于***书馆网络查新服务、特色数据库的数据更新等方面,这些都有待于我们进一步的探索和研究。

参考文献:

[1] 王景中. 计算机通信信息安全技术[M]. 北京:清华大学出版社,2005.

[2] 洪帆,崔国华. 信息安全概论[M]. 武汉:华中科技大学出版社,2006.

[3] Ross J. Anderson. 信息安全工程[M]. 蒋佳,刘新喜,等译. 北京:机械工业出版社,2003.

[4] 杨春金,倪福根. 一种基于Java2的数字签名系统的设计与实现[J]. 信息技术,2005(12):132-133.

[5] 高蕾,郑建德. 基于PKI的高校安全教务管理研究[J]. 厦门大学学报,2006(5):3-5.

网络签名篇5

[关键词] 网络会计 签字技术 密码技术

网络会计是传统会计的未来,也是当代会计学中的最有潜力的新领域之一。它的顺利发展大大提高了会计工作效率和企业管理水平。然而,网络会计在我国刚刚起步,在其发展过程中仍存在许多问题,如安全问题、技术问题、会计从业人员的适应性差、法律法规不健全等。因此,我们必须针对网络会计发展中出现的问题,采取切实可行的措施,为其顺利发展提供保障。

一、提高网络安全意识

网络会计的信息安全问题是困扰网络会计发展的核心问题。在网络会计方式下,其依托的操作平台就是国际互联网络,如何淌过会计信息安全这条河,对网络会计今后的发展起着举足轻重的作用。笔者认为,首要的是要强化网络安全防范意识。

其一,要从宏观上强化网络安全防范意识,实行网络会计信息安全预警报告制度。会计主管部门应尽快建立一套完善的网络会计信息安全预警报告制度,依托国家反计算机入侵和防病毒研究中心及各大杀毒软件公司雄厚的实力,及时网络会计信息安全问题及计算机病毒***情,从而切实有效地防范网络会计信息安全事件。

其二,要增强用户的网络安全意识,切实做好网络会计信息安全防范工作。要针对用户安全意识薄弱,对网络安全重视不够,安全措施不落实的现状,开展多层次、多方位的信息网络安全宣传和培训,并加大网络安全防范措施检查的力度,真正提高用户的网络安全意识和防范能力。

二、充分应用电子技术

1.签字技术的应用

针对会计数据上的数据原件问题,我们以原始凭证为例对其涉及到的技术问题做一阐述:作为填制记账凭证的原始证据,必须经过审核签字。在电子商务的环境下,原始凭证的审核签字,与记账凭证的填制,很有可能异地进行,这便要求后者必须对前者审核签字的有效性加以确定。日本法务省已着手草拟“数字签名法”;美国已有十多个州通过“数字签名法”。另外,人体指纹识别系统也正逐步推向市场。尽管签字方式扩大到电子密码,但人们更加认同的是在文件上手签字,由于每一个人的笔迹都不一样,因此这种有审核人亲笔写出自己的姓名或姓名编写的做法,实质上更能体现签字人对数据电文内含信息的认同。可喜的是,目前已经采用动态签名鉴别技术来完成这一工作。

2.密码技术的应用

将电子化的原始凭证和记账凭证等明细信息送上网络,根据会计信息用户的不同需求,生成不同的信息。在会计信息的传递过程之中,应当通过密码技术达到隐藏信息内容,使非法用户无法获取信息真实内容。而所使用的密钥,必须考虑到交易往来中人员的流动性,许多CA系统除了允许用户拥有签名密钥以外,还可拥有加密密钥。签名密钥对为用户端自行产生,用于数字签名,以便能够明确无疑的表明某条信息确定来自某人或某个组织,并且传输中未经篡改的数字代码,因而,它要比常规签名的文件具有更高级别的法律效力。作为对传输数据加密密钥进行加密的加密密钥对,则可以解密每次传递的数据信息,一旦企业员工离开本单位,该员工也只能带走其签名密钥,单位仍可利用加密密钥来解读属于企业的合法信息。同时,由于加密密钥对一般由认证中心产生并管理,因而其安全性较高。对于会计信息而言,传递过程中同时采用签名密钥和加密密钥更为安全。

三、提高会计从业人员的素质与能力

网络会计人才是复合型人才,要求既懂会计又懂管理;既有原则性,又有创造性、灵活性;又熟悉会计电算化知识,又熟悉网络知识;既会会计业务操作,又能解决实际工作中存在的种种问题。只有培养出这样的复合型人才,才能使网络会计真正发挥其优势,真正提高财务工作效率和企业管理水平。因此,我们应积极培养能掌握现代信息技术和现代会计知识及管理理论与实务的复合型人才。

1.要储备一批高层次的网管人才

其基本思路是:在***的统一领导下,由各省(市、自治区)***门具体负责,分别从其所属的下级会计主管部门和已基本具备实施网络会计条件的国有大中型企业中,抽调1~2名具有较为丰富的财务会计实践经验的人员共同组成培训班,系统地学习网络管理的必备知识,为实施网络会计奠定人才基础。

2.系统培训在职财会人员

在职财会培训不同于网络会计网管员的培训,应着重于四个方面内容的培训:第一,计算机操作能力,要能够熟练地掌握计算机的操作方法和操作技巧;第二,网络常规维护能力,要能够系统地掌握网络常规维护的基本程序和方法;第三,数据保密技能;第四,网络安全知识。

3.加强高校会计专业人才的教育

通过高等会计教育培养出一大批懂计算机网络专业知识、基本的故障排除方法,以及计算机的安全维护技能,同时具有很深的会计理论功底和娴熟的会计业务技能的人才。这样在会计信息系统的建设中,才能保证提供的信息是及时、有效的。

网络会计虽然在发展过程中存在着各种各样的问题,但只要我们努力吸收和学习现代会计理论、计算机及网络知识,并将其和现代的电子商务有机地结合起来,充分利用各学科、各领域的研究成果,就一定能解决网络会计在发展过程中存在的各种问题,创建并完善网络会计知识体系,同时指导网络会计实务操作,为企业和网络经济建设服务。

参考文献:

网络签名篇6

进入21世纪后,商业在互联网上的应用将取得令人瞩目的飞速发展。据有关资料显示,2000年全球五联网上的交易额将达到2230亿美元,到2010年将会占全球贸易总额的42%。未来人们对网络将会特别依赖,互联网给商家带来一种让他能更好地接近客户的方式,尤其是对保险这种对配送要求不高,通过数字化或信誉的形式就可以完成交易的企业,网络上蕴藏着一个巨大的客户群。保险作为金融服务业的重要组成部分,利用网络为社会提供服务,已经日益显现出它的优势。尽管不是所有的生意都能在网上完成,但网络的最大优点是它能大大的节约成本。美国的实验表明,个人保险的网上推销比传统方式节约12%的成本。事实上,世界保险业正在大举向网络经济进***。英国皇家太阳联合保险公司、法国国家人寿、英国保诚集团等知名保险公司已在这一领域取得了明显的优势,澳洲AMP集团保险业务的15%已由网络来完成。在我国,中国平安保险公司、中国太平洋保险公司、新华人寿保险公司、泰康人寿保险公司已经或正在加紧电子商务的步伐,保险的网上宣传和销售正在形成强大的时代潮流。网络保险,将成为我国保险业发展的又一契机。

网络保险作为一种全新的商业保险模式,作为一种分销渠道,一种中间人,可以帮助保险公司完成保险展业过程中的很多环节,并且可以不受地域、规模和时空的限制。对保险公司来说,即使在网上暂时卖不出保险,网络也可帮助你做很多事情,可以把对保险有初步意向的人,从众多的人流中挖出来,这是互联网一个最大的特点。同时我们也应该看到,由于互联网在我国起步较晚,电子商务各个方面的发展很不平衡,存在制约其健康发展的许多不利因素,有很多方面急需加以完善,其中,相关法律法规不健全无疑是重要的因素之一。本文将对以下几个方面的法律问题进行探讨,以引起业内人士的高度重视。

1.网络安全问题

网络安全是指网络中的硬件、软件和数据不受自然和人为因素危害,保持正常运行。数据安全是指网络中存储及流通的数据的安全,是保障网络安全最根本的目的。网络的安全性具有生死攸关的重要性,不断出现的黑客案件就可说明这一点。保险业作为金融业的重要组成部分,其交易秩序的稳定有序,关系着千家万户,维系着国民经济的健康、稳定运行。网络保险作为新兴的交易方式,在给保险业注入新的活力的同时,其中安全性更是不容忽视的重要课题。因为网络在带给人们信息存储和传输高效率的同时,其数据也极易被篡改、增删、破坏或窃用,形成计算机信息系统不可克服的脆弱性。加强网络安全要注意防范影响网络安全的各种风险和威胁,它涉及安全技术、安全管理、安全法律、安全教育、职业道德教育等许多领域,是一项极其复杂的系统工程。其中,安全法律是实施各种网络安全措施的重要保证,对于已经发生的违法行为,只能依靠法律手段进行惩处,当然也包括一些民事行为的法律调整,这是保护网络安全的最终手段。

2.保护客户隐私问题

隐私权为现代人格权的一种。所谓隐私,又称个人秘密,指个人生活中不愿为他人知悉的秘密,包括私生活、日记、生活习惯、储蓄、财产状况、通讯秘密等。随着我国保险业的发展以及公民保险意识的增强,公民个人拥有的金融资产中,保险的比重会逐步增大,相应地,保户要求相关单位和人员为其保守财产秘密的愿望越来越迫切。在我国银行业,为储户保密早已成为行业惯例。对保险公司和人来说,为保户保密也是其义不容辞的义务。从一定程度上看,网上投保可以排除中介环节知悉或侵犯投保人的个人隐私。但由于网络的开放性,从另一个方面给保户隐私权的保护带来隐患,特别是某些咨询机构和情报机构基于竞争的需要,进行有目的的情报搜索更是对保户隐私权造成巨大威胁。

网络保险的发展既要保证交易的安全、快捷,又要防止滥用个人信息,因此要加强立法,规范个人信息的收集、加工、储存和再使用,以保护个人数据信息方面的隐私权。在这方面,美国和欧盟走在了前面。1998年10月生效的《欧盟隐私权保护指令》对通过因特网进行的网上交易实施管辖,并且在一定程度上对不充分保护隐私权的国家和地区构成重要的非关税壁垒。我们可以借鉴其方法,构建我国网络隐私权保护体系。

3.电子签名的有效性问题

我国《保险法》规定有些单证必须有当事人亲笔签名,才具有法律效力。然而,利用网络进行电子交易很难满足这一法律要求。因为人们现在还木能利用网络来传递亲笔签名。为此,许多立法者和电子专家正在努力探索消除这个法律障碍的方法,使“电子签名”能为法律所承认。可以考虑运用电子密码来代替传统的签字,因为在文件上签字的目的在于认证该项文件,其基本要求要具有独特性。因此签名不一定由签署者亲笔手书,而可以使用某种具有独特性的符号来代替。例如,在现实生活中,凭信用卡在银行自动柜员机上提款时,所使用的就是以电子密码来代替存户的签名。在这方面,有些国家的经验可供我们借鉴。美国前总统克林顿于2000年6月30日签署了电子签名的法案,赋予了这种数字化形式与手写体具有同样的法律效力。克林顿指出,***合同将拥有与白纸黑字的合同相同的法律效力。他说在网上使用电子签名将很快成为一种普遍趋势。通过电子签名来雇用律师、明确产权关系、开设银行账户或签订保险合同都具有完全的法律效力。另据《中国计算机报》2000年7月31日报导,随着《电子通讯法案2000》中第七章的生效,电子签名在英国取得了与手写签名一样的法律效力。这一法案将消除英国发展电子商务的主要障碍。

4.保险合同的书面形式问题

网络签名篇7

关键词关键词:物联网;信息安全;信息技术;信息安全技术

中***分类号:TP301 文献标识码:A 文章编号文章编号:16727800(2013)008000602

作者简介作者简介:黄勇晖(1973-),男,硕士,中国航空工业发展研究中心工程师,研究方向为信息安全。

0 引言

物联网基于计算机网络技术,通过射频识别手段、无线通信网络、信息技术,实现了物与物、人与物的有效互联。伴随物联网系统的扩充发展,其设施总量日益庞大,同时种类丰富、功能的日益多元化从另一侧面呈现出有效管控策略不足、节点资源欠缺充足性、结构体系呈现动态离散现象、信息安全水平需要优化提升等问题。在应对网络与移动通信系统安全考验的基础上,还需要应对其它较多安全挑战。因此,制定有效的信息安全防控策略尤为重要,这些对物联网系统的持续、优质、安全发展,有着积极有效的促进作用。

1 物联网内涵与技术特征

物联网概念的提出源自美国,该系统借助位于物体之中安装电子信息标签、配设二维码以及感应传感装置,利用接口同智能无线网络实现全面互联,进而令无生命的物体体现出了智能化功能。可实现物体同人的有效互联,甚至是对话与交流,进而令物体具备了智能力量,还可令物体同物体间实现联络沟通。物联网将各类现实物体均连接至网络系统之中,进而构建了一体化系统。而后物联网则同当前的计算机互联网络连接,进而完成了互联网同物理系统的全面集成,可实现精细化、智能化、动态化的社会生活以及高效生产管控,进而令整体社会上升到更加智慧的水平。物联网的发展,可优化资源应用效益、强化社会生产力,令人同自然的关系更加和谐、稳定。

物联网系统的构建,可依据相关标准进行协议组织,物体则具备了识别信息、明确身份功能,成为一类动态化、范围广泛的网络体系。其技术本质在于基础的网络通讯,核心为网状网络。从技术层面来讲,物联网并非单独的一项手段,而是众多技术的统一集成,涉及到多元化的技术服务领域。其基础核心在于配设有控制系统、感应装置、无线系统芯片、相关操作标准、通讯传输协议以及嵌入工具。其中数据库系统以及中间件为核心支撑单元,发挥了重要的应用服务功能。

通常来讲,物联网系统涵盖三类层次,即感知层、传输层以及实践应用层。其中感知为物联网系统的核心基础内容,可令物体发挥感知以及辨识功能,进而令物联网系统实现应用并获取进一步发展;传输层涵盖汇聚、连接以及承载网络系统。其中汇聚网络可完成短途通信传输,而接入网络则可令感知数据实现由上层的汇聚连入承载系统;应用层核心技术涵盖中间件、解析技术、智能化嵌入、业务服务平台、安全管理以及云计算手段等。该层次体系,承担着对物联网系统安全运行机制的规划任务,因此应位于各层特征技术环节以及需应对的安全影响基础中,进行科学的布设。

2 物联网信息安全问题

物联网自身属性特征,决定了其不仅需要应对一般状况下各类移动网络、无线网络通常包含的信息安全问题,还需应对特殊安全威胁影响。由于物联网系统包含较多单元节点,欠缺有效的监测管控手段以及相关设施,同时节点总量较为复杂庞大,因此呈现出信息安全的特有问题。首要问题在于物联网系统感知节点存在一定的安全问题。基于物联网的服务应用可取代人的劳动而完成任务量较大且相对复杂、具有一定危险性的工作。因此,通常来讲物联网系统之中的感知节点设计欠缺人员的管控与看守。这样一来便可令攻击方、入侵者较为快速地找到并影响该类设施,进而对其造成破坏影响,还可利用本地操作进行相关软硬件系统设施的变换;再者,从功能层面来讲,感知节点体现了相对简单,同时能量水平有限的状况。因而自身并不具有高水平的信息安全防护功能。同时,感知网络系统的类别多样复杂,由道路信息导航智能管控到数据信息的连通传递,均欠缺一致的操作标准,因此令网络信息安全传输面临威胁影响,无法创建优质可靠的防护系统。

物联网核心网络系统,虽然具有整体化信息安全防控能效,但是由于物联网系统包括集群模式节点,同时规模总量较大,因而会令物联网信息传递阶段中,较多机器系统进行信息数据的传送时引发网络拥堵现象,最终形成对服务的拒绝现象;再者,当前通信系统网络之中的安全机制布设、结构规划由人们的传播信息视角进行设计,因而对于机器之间的传输通信并不完全适合,倘若仍旧应用传统安全管控模式,将会影响物联网系统物物之间、机器设施之间具备的相应逻辑关系。

物联网系统设施通常首先进行设计部署,而后完成互联接通。由于物联网节点没有人员看管把守,因而如何做好物联网系统设施、服务、相关应用业务的安全管理、远程信息的有效配制则成为一类不容忽视的重要问题;再者,系统庞大、类别众多的现代化物联网络系统平台,应具备功能优质同时标准一致、全面的信息安全传输、优质管控平台,否则***平台会受到各类物联网系统应用服务的影响,淹没于其中。因而如何做好物联网系统节点各类信息日志的安全管控,掌握信息安全,成为当前主要应对的问题之一。

3 物联网信息安全应对策略

3.1 完善加密处理

物联网系统中,做好有效的加密处理,可预防信息截收以及非法应用入侵等信息安全威胁。就物联网系统自身来讲,通常需要准确选择应用加密方式,即应在端至端的加密方式以及逐跳加密方式之中作出良好的筛选。前者加密方式,可参照网络服务应用类别优选契合信息安全管控策略,进而为较高安全需求标准的服务应用提供有效的安全防护管理。后者加密方式体现了低延迟、处理效率较高且成本投入合理、具备优质的可扩展属性等特征。然而基于逐跳方式的加密还要对系统传输的各节点之中加密信息数据实施必要的解密处理。因而该方式过程体现了物联网信息传输应用阶段中,对各个节点更为严苛的可靠性标准。通过上述分析不难看出,对物联网应用安全标准要求中等级别的系统,可应用逐跳安全加密防护方式,而对具有较高安全等级要求的物联网系统应用,则可选择端至端安全加密技术。

3.2 优化鉴别分析

优质的鉴别分析可有效预防主动攻击影响,该策略对网络系统开发应用阶段中各类信息数据传输系统的整体可靠安全环境发挥了显著的价值作用。鉴别处理的最终目标在于明确用户以及各类信息的可靠安全性、合法正规性。同时,还可对实体自称的相关身份进行准确的验证识别。即便应用人利用各类手段试***表明自身身份的准确无误,进而获取系统应用访问的批准,或极力证实信息来源安全可靠,消息全面完整,鉴别策略仍旧能够排除伪造,有效辨明身份真伪,预防冒充身份、无权限访问以及重演等入侵行为。物联网信息安全管控,应采用有效的信息鉴别技术,通过散列函数并集成数字签名手段,进而在实现附加信息内容较少的条件下,确保信息数据整体安全,同时保障发送信息身份的可信性。在不明确发送信息一方私钥的情况上,第三方非法进行信息篡改入侵目标,需要获取同给定信息一致的散列数值相关信息。由于散列函数体现的碰撞一致几率微乎其微,因此可有效地预防信息篡改入侵影响,进而真正保障物联网信息传输环境的可靠、优质与安全。

3.3 科学应用数字签名手段

数字签名手段应用特殊的数据信息交换安全协议,令接收信息以及第三方进行文档信息传输的签名信息验证。同时明确签名有否存在篡改现象,签名方同时不可对文档信息的签名予以否认。数字签名手段需要确保接收信息方可进行相应文档签名的可靠性验证,而发送方在完成该环节后不可对文档信息签名不承认,更不可能进行文档信息签名的修改与伪造。数字签名手段应用中,签名需要包括消息以及载体两项内容,也就是说签名需要阐述其具体意义以及呈现出的物理形式如何。数字签名同传统的手写签名有着本质的区别,即数字签名实现了信息以及载体的有效分离。传统签名手段令签名的信息以及文件形成了有机整体,体现了同质物理载体,因此从物理层面不能割裂、***,亦无法进行复制,进而令签名以及文件无法实现重复的应用以及相互***。而现代化数字签名技术,基于签名以及文件信息为电子模式,因而无需承载物理意义上的定式载体。数字签名同文档信息物理形式以及消息内容实现了相互分离,同时电子载体可进行随意自由的分割以及全面的复制,因而令数字签名大大提升了重复应用效益,可实现文件信息以及签名的有效分离,进而确保物联网系统信息传输应用的整体安全性,创建有效的安全防护机制。

3.4 完善物联网安全系统建设

为有效提升物联网络感知节点综合安全,应采用安全路由、可靠框架设计手段。可引入SPIN系统、规范化Lisp协议等,确保信息安全系统的可靠优质。同时可利用密钥分配技术,通过随机分配方案,强化入侵防控。由于物联网受到节点资源的影响限制,同时体现高密度冗余松散性,无法位于各个节点之中全面应用入侵检测技术,因此应致力于进一步研究传感网络系统如何实现有效的入侵检测体系分布。另外可采用有效的射频识别安全防控机制,引入有效物理防护、密码管理方式,提升动态识别安全性。基于物联网络系统地址空间不足的问题,可通过有效的IPV6手段,基于其一致协议实现网络层之中数据包的大强度可靠管控处理,进而实现数据信息源地址的有效核准、检验,确保信息全面完整,实现有效的业务流程加密与防护目标。

4 结语

物联网系统的综合优势功能令其实现了快速全面的发展,同时信息安全问题也日益凸显。为提升物联网系统综合安全性,确保信息传输安全可靠,创建智能化网络应用环境迫在眉睫。我们只有明晰实践应用阶段中存在的问题,制定可靠优质的信息安全应用防范策略,方能真正创建和谐健康的物联网应用环境,实现社会生产、生活、经济建设的智能化、现代化、持续化、优质化的全面发展。

参考文献参考文献:

[1] 魏笑笑.基于RFID的物联网技术在农产品安全领域中的应用研究[J].安徽农业科学,2011,39(24):1515015152.

网络签名篇8

关键词:

社会网络;邻域子集;属性分布;k同构;(θ, k)匿名模型

中***分类号: TP393.08

文献标志码:A

(θ,k)anonymous method in the subsets of social networks

ZHANG Xiaolin, WANG Ping, GUO Yanlei, WANG Jingyu

School of Information Engineering, Inner Mongolia University of Science and Technology, Baotou Nei Mongol 014010, China

Abstract: Focusing on the issue that the current related research about social network do not consider subsets for neighborhoods privacy preserving, and the specific properties of neighborhood subsets also lead individual privacy disclosure, a new (θ, k)anonymous model was proposed. According to the kisomorphism ideology, the model removed labels of neighborhood subsets which needed to be protected in social network, made use of neighborhood component coding technique and the method of node refining to process nodes in candidate set and their neighborhood information, then completed the operation of specific subsets isomorphism with considering the sensitive attribute distribution. Ultimately, the model satisfies that each node in neighborhood subset meets neighborhood isomorphism with at least k-1 nodes, as well the model requires the difference between the attribute distribution of each node in the neighborhood subset and the throughout subsets is not bigger than θ. The experimental results show that, (θ, k)anonymous model can reduce the anonymization cost and maximize the utility of the data.

Key words: social network; subset of neighbourhood; distribution of attribute; kisomorphism; (θ, k)anonymous model

0引言

近年,随着信息技术的飞速发展,***社区和社会网络的数量与日俱增,如Facebook、Twitter、mySpace、ParentsLikeMe等被人们广泛应用进行社交活动。科学家、***营销公司和贸易商等能够通过对这些社交网络的分析获得无可估量的目标人口的信息。但是,随着对这些信息的挖掘,用户的隐私也被暴露。

结构和属性是社会网络中个体所具有的性质。个体的结构包括:度、邻域和子***。个体的属性包括敏感属性和非敏感属性。为防止个体结构被识别,文献[1]基于动态规划思想设计了一个算法来处理原始***使之产生了一个k度匿名***。Chester等文献[2]考虑实际社会网络中基于度约束的社会网络子集匿名问题,设计了一个算法产生kdegreesubset匿名***。由于社会网络中每个节点的相邻节点度信息也易造成泄露,文献[3]提出了一种整数规划构想来寻找最优解,设计了kldegree anonymity算法。度的攻击是一种最简单的结构攻击,不足以面对攻击者更复杂的背景知识挑战。基于自同构的AKSecure隐私保护模型[4]有效地解决了攻击者同时拥有节点、边、路径长度等更加复杂的背景知识而造成的隐私泄露问题。文献[5]介绍了一个新的隐私攻击模型,即相同朋友攻击,攻击者可以通过他们所拥有的共同朋友而重识别出这对朋友;而且为了解决该问题,文献中还提出了一个新的匿名模型观念,即kNMF匿名,解决了之前关于自同构模型中在多个朋友之间的边未被保护这一问题。

为防止敏感属性泄露,文献[6-7]在构建k度序列的基础上将l多样性运用进去保护节点属性或连边关系属性。Zhou等文献[8]针对社会网络个体邻域攻击和敏感属性攻击问题,设计了适用于社会网络的k匿名算法和l多样性匿名算法。文献[9]展示了社交网络中个体子集及相应的属私需要被保护的这一迫切现状。文献[10]对不同准标识符属性泛化路径设置不同的权重,满足特定领域内对于匿名数据的分析。Li等文献[11]介绍了tcloseness模型,该模型要求每个k匿名等价类内部属性值的分布应当接近整个表的属性值分布;但是此模型不能被很好地应用到社会网络***中。

由于社会网络子集度的隐私保护不足以应对攻击者拥有更加复杂的背景知识这一情形,并且社会网络中不同群体有不同的隐私保护需求,相应的攻击者有不同的背景知识。本文根据这一现状提出一种(θ, k)匿名模型。该模型根据k匿名要求完成目标节点的k邻域同构操作,在匹配邻域组件的同时考虑目标节点邻域子集的属性分布,使得每个节点在其对应的直接邻域子集的属性分布值接近其在整个子集中的分布,最终得到满足(θ, k)匿名模型的社会网络子集匿名***。

1相关定义及概念

社会网络通常以无向***的形式表示:1)社会网络中的个体都是同一类型的;2)社会网络中个体与个体间的连边关系是同一类型的并且边是无标签无权重的。

定义1节点带有标签的社会网络。节点带有标签的社会网络G由一个5元组表示,其表示形式为G=(V, E, L, lv, T)。其中:

V={(vi, ti)}(i=1,2,…,n; t∈T)表示节点集;

E={(vi, vj)}(i, j=1,2,…,n)表示边集;

L表示标签集,是节点的属性的集合,为便于理解和表示,将节点的属性用字母表中有序的字母元素代替;

lv表示节点标签函数,即节点到其标签的映射;

T={{p11,p12,…,p1n },{p21,p22,…,p2n },…,{pn1,pn2,…,pnn }}表示节点标签中属性类型,其中pi1,pi2,…,pin表示第i个节点的属性集;

节点vi表示社会网络中的个体,边(vi, vj)表示vi和vj之间存在关系。

经过简单地移除节点属性标签,形成社会网络简单匿名***,如***1所示。

定义2社会网络子集。给定一个节点带有标签的社会网络,即G=(V, E, L, lv, T),其子集为G′=(V′, E′, L′, lv′, T′)。其中:V′V, E′E, L′L, lv′lv, T′T。

例1如***1所示中,黑色节点为社会网络子集。

定义3一个节点的直接邻域[8]。一个节点vi∈V的直接邻域是vi的邻居的导出子***,通常用NeighborG(vi)=G(Nvi) 表示,其中Nvi={vj|(vj, vi)∈E, i≠j}。

因此,一个节点的邻域子集即一个节点ui∈U的直接邻域NeighborG(ui)=G(Nui),ui直接邻域子集是NeighborSubG(ui)=G(NSui),即NeighborSubG (ui)NeighborG (vi),其中NSui={uj | (uj, ui)∈Es, i≠j, ui∈U, uj∈U, UV, EsE}。

文献[8]按照深度优先搜索树的方式对社会网络中各个节点进行直接邻域组件编码(Neighborhood Component Code, NCC),用NCC(vi)表示,则针对子集中每个节点的邻域信息,邻域子集组件编码(Neighborhood Subset Component Code, NSCC),即NSCCs(ui)也同样适用。

定义4邻域子集组件同构。对于社会网络子集G中的两个节点uj,ui∈U,当其最小邻域子集组件编码NSCCs(uj)和NSCCs(ui)相等时,直接邻域子集NeighborSubG(uj)和NeighborSubG(ui)是同构的。

对于一个特定节点,其属性标签序列是其本身及其朋友的属性标签的集合。

定义5一个节点的邻域子集属性标签序列。一个节点ui∈U的邻域子集属性标签序列用ηs(ui)表示,是一个由ui的邻域子集的属性标签序列组成的节点集合,即ηs(ui)={ui}∪{uj∈U:(uj, ui)∈Es}。

定义6域子集属性标签分布。对于UV,用number(li, U)代表在节点集U中属性标签为li的节点的数目。属性标签在U上的分布用distrs(U)表示,即向量distrs(U)=[number(l1, U),number(l2, U),…,number(lL, U)]/|U|。其中:li表示一个特定属性标签, number(li, U)/|U|表示一个特定属性标签的分布,作为向量中的一个元素。

通过两个分布distrs(Ui)和distrs(Uj)来定义一个距离测量:

定义7两个邻域子集属性标签分布间的距离。两个邻域子集属性标签分布间的距离σ(distrs(Ui),distrs(Uj)),即它们对应元素间差值的和,其中不包括最后元素之间的差。

例2两个邻域子集标签分布分别为〈0.6, 0.2, 0.2〉和〈0.3, 0.4, 0.1〉,则其距离为0.3+0.2=0.5。

定义8属性分布θ接近性(θcloseness)。当一个节点ui∈U的邻域属性标签分布满足σ(distrs(ηs(ui)), distrs(U))≤θ,其中UV,则此节点ui被认为是θ接近性。如果在UV中的每一个节点的邻域子集是θ接近性,则这个带属性标签的社会网络子集GsG是θ接近性的。

2(θ, k)匿名模型

社会网络子集中攻击者通过结构信息背景知识进行隐私攻击。最简单的结构信息如度信息,通常的保护策略是构造原始目标节点的k度序列以防止节点被识别。然而攻击者一旦拥有更复杂的结构背景知识时,例如:节点及其邻域信息,k度匿名方法将不足以解决隐私泄露问题。对于一个给定的敏感属性,其在一个特定的邻域子集中的分布与在整个提取的子集中的分布有极大的不同时,会造成一定的隐私泄露危险,因为攻击者能够得知一个目标节点的邻域子集属性标签分布值。为此根据前面给出的定义和概念提出(θ, k)匿名模型,该模型满足社会网络子集中任意一个节点至少有k-1个与其邻域同构的节点存在,即每个节点及其直接邻域子集节点形成的度序列是相同的。在邻域同构的同时考虑每个节点的属性标签在总的社会网络子集中的分布值接近于其在直接邻域子集中的分布值,即满足θ接近性。

3(θ, k)匿名算法

3.1邻域攻击问题

如***1所示,此简单的匿名社会网络***满足2度子集匿名,但是,若攻击者有更复杂的背景知识,则此网络的某些个体隐私仍面临泄露危险。例如:假设一个属于社会网络中提取的子集中的一成员Lily,她在此子集内部好友的个数为3,并且其中两个好友是另一个好友的共同好友,因此攻击者可通过此描述抽象出一子***,如***2所示为***1中子集U中节点的各个邻域子集组件。E3及其1邻域的子***为其中组件之一。经过查询***1后得知E3满足假设要求,并且唯一存在。因此通过E3的邻域子集识别出E3节点。

本文模型考虑一个节点的直接邻域,即1邻域,ui∈U(UV)的直接邻域子集是NeighborSubG(ui)=G (NSui),即NeighborSubG(ui)NeighborG(ui)。将一个节点的直接邻域用节点及其邻域子集度序列表示。在一个社会网络G中,一个节点ui和其直接邻域子集NeighborSubG(ui)中的各个节点的度构成的序列称为节点及其邻域子集度序列。

如***2所示中,E1及其邻域子集度序列为(4, 3, 2, 2, 1)。

3.2邻域同构

针对上述社会网络子集中邻域攻击问题,基于k同构思想,设计算法使得社会网络子集满足邻域同构要求,对其进行匿名保护。

步骤如下:

1)提取社会网络中需要被保护的子集及其每个节点的直接邻域。在社会网络***G中,节点vi的邻域组件由若干个最大连接子***构成,为了编码整个邻域,首先编码每一个邻域组件,采用最小深度优先搜索树(Depth First Search tree, DFStree)编码节点和边,得到最小深度优先搜索树组件编码各个集合,比较各个子集的邻域组件大小,对节点直接邻域组件编码集合,即NCC(vi)进行排序,合并所有的最小邻域组件的深度优先搜索编码为一个编码。

2)将节点集分组,在同一个小组中匿名节点集的邻域子集。通过以上编码确定了节点集UV及其各个节点的邻域子集组件集合NSCC(ui),分别将NSCC(ui)中的邻域组件量化,将其放在一个哈希映射容器中,其中key值存子集中的目标节点对象,将目标节点及其直接邻域子集节点度值和节点信息封装成一个对象放在value中。

3)利用动态规划思想计算每个节点及其邻域子集度序列之间的差值,为了最小化匿名代价,取差值最小的放入候选集Cw中进行同构操作。

3.3属性泄露

属性泄露指一个攻击者通过识别带属性标签的社会网络子集中一个节点ui∈U的标签序列,获得关于ui的子集的属性标签序列的背景知识。

不仅获取到标签为li的其属性概率为number(li, U)/|U|,而且获知上述概率值接近于邻域子集属性概率number(li, ηs(ui))/|ηs(ui)|。

由此可产生邻域子集属性标签泄露攻击。根据前文定义可知,一个邻域子集属性标签泄露攻击指一个攻击者发现节点ui∈U的在整个子集的属性标签分布值distrs(U)(UV)更为精炼的估计值,即其邻域子集的属性标签分布值distrs(ηs(ui))。因此攻击者的背景知识可为σ(distrs(U), distrs(ηs(ui)))。

如***3所示,提取出的子集(黑色节点)中各个节点的标签中的属性,根据k匿名思想泛化后的属性用***中小写字母标识,对于属性泛化标识为a在整个子集中的概率分布为05。属性泛化标识为b的3个节点对应的邻域子集属性序列为(b, a, a, a),(b, a, a),(b, a)。如果一个攻击者知道a在这三个节点对应的邻域子集中的概率分布分别是(075, 067, 0.5),由此可见仅有第三个节点的邻域子集的标识a和标识a在整个网络中的分布一样,其他两个节点有可能隐私被泄露。

3.4属性分布值满足θ接近性实现思路

3.2节在进行邻域同构的过程中计算邻域子集中的各个节点属性值分布性,通过增加边集使得其满足属性分布接近性,即θcloseness。如***4所示通过添加边(E2, E4),属性标识为b的节点对应的邻域子集属性序列为(a, a, b, b, b),(a, a, b, b),(a, b),可计算属性标识b的节点对应的邻域子集中的概率分布分别是(0.6, 0.5, 0.5)和原始b的概率分布接近。属性标识为b的3个节点对应的邻域子集属性序列为(b, b, a, a, a),(b, b, a, a),(b, a),可计算属性标识a在这3个节点对应的邻域子集中的概率分布分别是(0.6, 0.5, 0.5),和原始a在整个子集中的概率分布接近。

***4(0.1,2)匿名模型的社会网络子集匿名***

实现θ接近性(θcloseness)的边的添加策略:

1)将在候选集中的各个邻域子集组件依据属性标签值类别进行分类。

2)优先在属性标签相同的节点之间添加边,其次选取属性不同的节点之间进行添加。

为解决以上由于属性分布情况和邻域造成隐私泄露这一问题,最小化匿名代价和***修改,形成了如***4所示的(0.1,2)匿名模型的社会网络子集匿名***。

3.5匿名代价

匿名代价相关的概念和计算方式:

1)一个邻域子集匿名组代价。基于节点精炼方法[12]思想,降序构建每个节点及其邻域子集对应的度序列NSD1u[d1i, d1j], NSD2u[d2i, d2j],…,NSDnu[dki, dkj],里面对应的所有节点i, i+1,…,j是在同一个邻域子集中的度值,CNDA(NSDxu[dxi, dxj], NSDyu[dyi, dyj])是此匿名组的代价。

【邻域度匿名(Neighborhood Degree Anonymization)

CNDA(NSDxu[dxi,dxj],NSDyu[dyi,dyj])=∑yy=x{NSDxu[dxi,dxj]-NSDyu[dyi,dyj]}

(1)

2)为了实现对社会网络子集原始***邻域同构和θcloseness,通过插入边的数量来度量匿名***的匿名代价。匿名代价是指原始***G的候选集中的每个节点的代价之和:

Cost(G)∑|U|nu=1Cost(Cand(unu))

(2)

根据动态规划思想中的动态规划方程式如下:

当nu

Cost(Cand(unu))=CNDA(NSD1u[d1i,d1j],NSDnuu[dnui,dnuj])

(3)

当nu≥ 2k时:

Cost(Cand(unu))=mink≤t≤nu-k{CNDA(NSD1u[d1i,d1j],NSDtu[dti,dtj])+CNDA(NSDt+1u[d(t+1)i,d(t+1)j],NSDyu[dyi,dyj])}

(4)

3.6匿名算法

基于以上讨论,对于社会网络子集邻域及其节点属性泛化标识导致的隐私泄露,设计了(θ, k)匿名模型,并设计了相应的算法。

算法描述如下:

输入社会网络原始***G=(V, E, L, Lv, T),UV,整数k,θ;

输出满足k邻域子集_θcloseness社会网络匿名***G*。

程序前

4实验与分析

4.1实验环境

实验的硬件环境为:CPU Intel Core i5 (3.2GHz),内存8GB,操作系统为64位的Windows 7,实验工具为Eclipse 4.3.2,JDK 6.0。实验测试所用数据集分别是:TeleContact稀疏***数据集,该数据集中包含204个节点和401条边;Speed Dating稠密***数据集,该数据集包含552个节点和8388条边。

4.2实验说明

本实验选取两个数据集进行测试,分别从这两个数据集中提取需保护的部分节点子集,设计5组实验。

第一组实验

测试参数θ与边改变率的关系。实验中对TeleContact和Speed Dating数据集分别令θ=0.05, 0.1, 0.15, 0.2, 0.25, 0.3,k=5,子集|U|变化的数量为分别为10, 20, 30, 40, 50,结果如***5、6所示。从***中可以看出,随着θ增大,原始***边的改变率呈现下降趋势。正如前文的定义可知,随着θ的增加需要添加更少的边。当θ取非常小的一些值时,趋势线又突然下降并且此后变化相对较小,说明对于TeleContact和Speed Dating数据集,分别当θ=0.1和θ=015时可以实现较好的匿名。

第二组实验

通过计算满足(θ, k)匿名模型所需添加的边占原始边的比率来衡量(θ, k)匿名模型算法和经典的k邻域同构算法各自的匿名代价,添加边的比率越小,匿名代价越小。实验中对TeleContact数据集分别令k=2, 4, 6, 8, 10,θ=0.1,子集|U|=0.7|V|;对Speed Dating数据集分别令k=5, 10, 15, 20, 25,θ=0.15,子集|U|=0.7|V|,结果如***7、8所示。从***中可以看出,利用(θ, k)匿名算法对原始***添加的边数比k邻域同构算法少,即匿名代价小;且(θ, k)匿名算法对原始***的修改更少,即***的完整性更高。

第三组实验

运用度分布变化率来衡量本文模型对原始***度分布的改变情况,用原始***的度分布和***的度分布之间的地球移动距离(Earth Mover Distance, EMD)[13]来代表度分布的变化,以此观察匿名算法对原始***数据的效用。EMD越大,说明度分布改变的越大,数据损失率越大,匿名效果更高;同理,EMD越小,说明度分布改变的越小。实验中对TeleContact数据集分别令k=2, 4, 6, 8, 10, θ=0.1,子集|U|=0.5|V|;对Speed Dating数据集分别令k=5, 10, 15, 20, 25,θ=0.15,子集|U|=0.5|V|,结果如***9、10所示。从***中可以看出,(θ, k)匿名算法与已有k邻域同构算法相比,添加了最少的边,降低了匿名成本且最大化数据效用。

第四组实验

对两个数据集上的算法执行效率进行测试比较。实验中对TeleContact和Speed Dating数据集分别令k=2, 4, 6, 8, 10,子集|U|=05|V|,TeleContact数据集的θ=0.1,Speed Dating数据集的θ=0.15,结果如***11、12所示。从***中可以看出,随着k值的升高,算法执行时间有所增长,但(θ, k)匿名模型算法较经典的k邻域同构算法执行效率高。

第五组实验

通过聚类系数(Clustering Coefficient, CC)来测量(θ, k)匿名算法和k邻域同构算法对原始***数据匿名后数据的有效性。在无向网络中通常把聚类系数定义为表示一个***中节点聚集程度的系数,且CC=n/C2k,其中n表示在节点v的所有k个邻居间边的数量。实验中对TeleContact数据集分别令k=2, 4, 6, 8, 10,θ=0.1,子集|U|=0.5|V|;对Speed Dating数据集分别令k=5, 10, 15, 20, 25,θ=0.15,子集|U|=0.5|V|。如***13所示在匿名的数据中,随着k值的增加聚类系数略微下降;然而,此匿名***的聚类系数仍然相当接近原始数据值,当k=10时,原始***数据和匿名***数据的聚类系数之差仅为0.06。如***14所示,(θ, k)匿名算法较k邻域同构算法聚类系数高,对原始***改变略少。

5结语

本文针对社会网络中目标个体邻域子集结构和属性泄露问题,定义了社会网络子集(θ, k)匿名模型,该模型基于k同构思想可有效抵抗拥有社交网络中节点的直接邻域子集结构攻击;同时定义一个测量标准即属性分布θ接近性来抵抗属性泄露攻击,设计实现了(θ, k)匿名算法。通过在不同真实社会网络数据集上的测试分析,结果表明该算法相比经典k邻域同构算法不仅考虑了攻击者背景知识的复杂性和多样化,而且匿名代价有所降低,减少了信息缺损率,执行效率和数据可用性上得到明显提高。

参考文献:

[1]

CHESTER S, KAPRON B, RAMESH G, et al. Kanonymization of social networks by vertex addition [C]// ADBIS 2012: Proceedings of the 2012 Advances in Databases and Information Systems. Berlin: Springer, 2012: 107-116.

【http:///Vol789/paper11.pdf】

[2]

CHESTER S, GAERTNER J, STEGE U, et al. Anonymizing subsets of social networks with degree constrained subgraphs [C]// Proceedings of the 2012 ACM International Conference on Advances in Social Networks Analysis and Mining. New York: ACM, 2012: 418-422.

[3]

TAI CH, YU P S, YANG DN, et al. Privacypreserving social network publication against friendship attacks [C]// KDD11: Proceedings of the 17th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining. New York: ACM, 2011: 1262-1270.

[4]

YANG J, LIU X, YANG X. Automorphism based Ksecure for privacy preserving in social networks [C] // NDBC 2012: Proceedings of the Academic Conference on the 29th China Database: B. Beijing: Science Press, 2012: 264-271. (杨俊,刘向宇,杨晓春.基于***自同构的KSecure 社会网络隐私保护方法[C]//第29届中国数据库学术会议论文集:B辑.北京:科学出版社,2012:264-271.

[5]

SUN C, YU P S, KONG X, et al. Privacy preserving social network publication against mutual friend attacks [C]// ICDMW 2013: Proceedings of the IEEE 13th International Conference on Data Mining Workshops. Washington, DC: IEEE Computer Society, 2013: 883-890.

[6]

YUAN M X, CHEN L, YU P S, et al. Protecting sensitive labels in social network data anonymization [J]. IEEE Transactions on Knowledge and Data Engineering, 2013, 25(3):633-647.

[7]

LI J, HAN J. A Privacypreserving method for social networks with sensitive relationship ― a (k,l)anonymity model [J]. Journal of Chinese Computer Systems, 2013, 34(5): 1003-1008. (李静,韩建民.一种含敏感关系社会网络隐私保护方法――(k,l)匿名模型[J].小型微型计算机系统,2013,34(5):1003-1008.)

[8]

ZHOU B, PEI J. The kanonymity and ldiversity approaches for privacy preservation in social networks against neighborhood attacks[J]. Knowledge and Information Systems, 2011, 28(1): 47-77.

[9]

CHESTER S, KAPRON B M, SRIVASTAVA G, et al. Complexity of social network anonymization [J]. Social Network Analysis and Mining, 2013, 3(2):151-166.

[10]

XU Y, QIN X, YANG Y, et al. A QI weightaware approach to privacy preserving publishing data set[J]. Journal of Computer Research and Development, 2012, 49(5): 913-924. (徐勇,秦小麟,杨一涛,等.一种考虑属性权重的隐私保护数据方法[J].计算机研究与发展,2012,49(5):913-924.)

[11]

LI N H, LI T C, VENKATASUBRAMANIAN S. tcloseness: privacy beyond kanonymity and ldiversity [C]// ICDE07: Proceedings of the IEEE 23rd International Conference on Data Engineering. Piscataway: IEEE, 2007: 106-115.

[12]

HAY M, MIKLAU G, JENSEN D, et al. Resisting structural reidentification in anonymized social networks [J]. The International Journal on Very Large Data Bases, 2008, 19(6): 797-823.

网络签名篇9

一、“魔力贴签名随心变”互联网应用选题介绍

(一)课题研究背景

随着网络的高速发展,网络在人们的日常生活中已经不可或缺。而网络也催生出大批网友,他们酷爱使用网络,喜欢在网络上发表评论、心情,喜欢浏览各大门户网站、行业网站、知名论坛等。尤其是论坛,网友发表新话题或者回复话题更为甚之。为了体现自己的特立独行,网友乐于在各大网站的签名板块设计、展示属于自己的个性签名。而网友们更换个性签名的频率也不尽相同,从一月一次甚至几分钟一次。由于不同的网站不同板块都可以设置属于自己的个性签名,而每当网友想更换签名时,就要更新所有板块的个性签名,这些操作相对繁琐,也容易出错、更容易漏掉某些需要更改签名的区域。这些因素都将造成自身网络形象不一的后果,是传统手动修改个性签名无法避免的。传统的签名以文字为主,形式单一;而丰富多变的色彩、***案、背景等更能彰显个性,表达心情。对网友而言他们需要的是一个便捷设置及修改个性签名的方法。

网络除了催生出大批网友,同时也孕育了出了一种全新的商业模式,即电子商务。无论是B2C、C2C,还是B2B商家,亦或是手握厂家分销、货源于一手的运作者,在当今电子商务火爆之时,自然需要更多被人知晓的机会。而在各大论坛上发贴、跟贴,介绍自己商品资源,则是他们的常规手段。如果在制作精良的签名***中植入商家产品信息,无疑为这些商家节省了大量的广告推广费用,利用签名***小巧易于的“个性签名”的特点可以使其产品有效曝光度大大增强并呈蔓延式铺展开来。

(二)课题研究现状及目的

“魔力贴”致力于将签名***制作变得更为统一、更为便捷--以外部链接的形式嵌入到需要引入签名的各个其他应用类型网站、产品及设备;当个性签名需要更改时,直接到“魔力贴”网站进行修改即可。目前以服务型网站形式致力于专业签名***模板提供的互联网应用市场领域还未被开发。 “魔力贴”正是在网络发展过程中,有巨大市场需求空间的前景下构思、开发、设计的。它主要面向两类用户:个性化应用客户与商家服务应用客户。“魔力贴”为它们提供专业的签名***模板***编辑互联网络应用,提供集签名***模板库分类提供、签名***设计、制作、于一体的一站式服务;为“魔力贴”用户提供签名***模板,从而达到“一次更改、处处随心而变”的效果。在技术路线上主要是通过服务器保存签名***模板,通过Web服务程序提供签名模板编辑制作和签名***服务。其中,签名***模板***编辑系统是整个“魔力贴”网站中的核心部分,也是本课题研究、设计与实现的重要内容。

二、总体设计

(一)功能设计结构

签名***模板***编辑系统属于“魔力贴”互联网应用中的重要组成部分,分为WEB客户端与WEB服务器端;该***编辑系统在客户端实现用户与系统的交互式编辑操作,通过优化布局,给用户好的视觉体验。在用户录入基本信息后,通过所见即所得的Canvas框设计,让用户对设置的每一步效果有清晰、全过程掌控的优越体验。当用户提交编辑信息后,WEB客户端的JavaScripts (以下简称JS)脚本应能将以参数的形式打包成JSON字符串提交到WEB服务器进行处理。服务器端对客户端提交请求进行响应,实现相应的业务逻辑处理,并完成数据持久化。根据上述设计思路,将系统的功能模块进行划分,详见3.2。

(二)模块功能***

系统在WEB客户端的功能应能完成***编辑器的界面设计;界面元素的拾取、选定、拖拽、改变大小、应用特效、输入参数值、点击按钮等交互式操作;对于***编辑器中所做的参数设定以及交互式动作后产生的数据应能够进行相应处理并保存在客户端;同时提供对服务器的请求功能,将这些客户端存储的数据以某种形式发送给服务端进行处理。详见模块***中第三级左边的三个模块。

根据分层软件逻辑体系架构模式的应用,WEB服务器端功能中很重要的一块是特效算法的实现,对于不同的效果需要使用不同的特效算法,并能通过统一的方式进行这些特效功能的访问;特效的实现同时是GIF动态***片生成的重要基础。另外WEB服务器端功能还需要提供数据持久化及响应控制等模块。具体功能模块***见***3.1所示:

(三)主要技术路线

WEB客户端大量采用JS技术,利用JQueryUI实现良好的用户交互式体验,采用JQuery框架实现页面元素设计,通过按钮、下拉框、分页卡、以及Canvas框中实现对每一个可编辑对象拖拽、缩放的效果等。利用JSON可方便的将所有***片、背景、签名相关的参数设置打包成键值形式的字符串,通过JQuery的AJAX请求将经过JQuery和JSON预处理的数据提交到WEB服务器。服务器端采用基于Struts2的REST插件响应页面请求,实现业务处理。利用HibernateORMapping框架实现数据持久化。

网络签名篇10

电子认证立法虽说在我国还未出现,但在绝大多数发达国家及不少发展中国家中已成为一个非常活跃的领域。本文研究的是电子认证法中核心的问题,即电子认证合同关系、电子认证活动中的违约责任和侵权责任。

本文绪论部分简介了电子商务、电子***务、电子认证及相关立法的概况。将现有的电子认证立法分为技术特定式、技术中立式及折衷式三类,分别进行了简单的述评。

第一章研究了电子认证合同关系。首先将电子认证关系定性为一种合同关系;接着分析了电子认证合同的订立过程,要约方一般是证书的申请者,而承诺方一般是认证机构,要约和承诺的过程大多数情况下是在离线状态进行,有时也可在网上进行;然后分析了电子认证合同的特点,即电子认证合同属提供服务的、双务、有偿、要式合同,基本上属格式合同,在有些国家还属无名合同;最后归纳了认证机构及签署者各自的权利、义务。

第二章论述了电子认证活动中的违约责任。首先列举了电子认证活动中的违约行为;接着论证了电子认证活动中的违约责任应采过错责任原则及可能有的不可抗力、黑客攻击造成的技术故障、债权人过错等免责事由;然后讨论了认证机构之违约赔偿对象和赔偿范围,指出赔偿范围的确定应坚持完全赔偿原则和合理预见规则,并介绍了美国犹他州规定的赔偿范围及华盛顿州对其的改进,分析了Verisign公司有关违约赔偿范围的格式条款,讨论了认证机构责任之最高限额;最后简略地提及了签署者之违约损害赔偿范围。

第三章论述了电子认证活动中的侵权责任。首先介绍了新加坡、美国犹他州、我国香港地区的电子认证立法中规定的认证机构及签署者对信赖方的义务;接着列举了电子认证活动中的侵权行为并指出了这些侵权行为的特点,即属广义的、特殊的、消极的侵权行为,讨论了电子认证活动中的侵权责任与违约责任的竞合问题并认为应允许受害方有选择权;然后论证了认证机构之侵权责任应采过错推定责任及可能有的免责事由,对受害方过错进行了分析,并讨论了认证机构的法定免责-避风港问题;最后讨论了认证机构的侵权赔偿对象、范围及签署者的侵权赔偿问题。

在结论中对电子认证合同关系及电子认证活动中的民事责任进行了总结,并呼吁尽快制定我国的电子认证法。

限于篇幅,本文虽建立了一个较完整的体系,但在论述时并没有做到面面俱到,而是将重点放在认证机构一方,对签署者一方的有关问题只是简略地提及。

前 言

“网络法”是20世纪90年代中后期,随着国际互联网络的广泛应用及电子商务的迅速发展而产生的一个新的“法学概念”。国外从1997年起,已经出版了一批有关“网络法”的学术专著,多数发达国家及一部分发展中国家已经开始了“网络法”的制定与完善。它也已成为国际法的一个重点。在这一领域,中国显然是滞后的。

郑成思先生认为,网络法无论在学术上还是在立法实践中,都是“解决因互联网络而带来的新问题”的有关法律的总称。国际上目前制定(或完善)中的“网络法”,一般包含以下六个方面:

1.在知识产权法中,新增受保护客体及专有权内容,并增加有关单行法,或实行知识产权法“法典化”,以便一揽子解决网络给知识产权保护带来的新问题。

2.修订原有商法典或制定单行法,以规范电子商务活动。

3.对网上信息的法律控制。

4.网上消费者权益保护

5.确定“***服务商”的侵权责任。

6.解决涉外民事诉讼中的新问题。

互联网的出现,使原有的法律关系受到冲击和挑战。以网络为平台发生的权利义务关系,有些能用原有的法律调整,如订立合同条款,在书面与网络形式表达并无不同,但书面签名与电子签名就不同,所以网络会给法律提出新的问题。网络法要解决的就是这些新的问题,即现有法律不能调整的法律关系。

本文内容主要包括三个方面:对电子认证合同关系的研究、电子认证活动中的违约责任及电子认证活动中的侵权责任,其核心是探讨电子认证机构可能有的民事责任。这些问题应属上述第二方面的内容,即电子商务法的内容。期望通过本文的研究,探索已有的立法之规律,为我国的相关立法提供参考资料。

绪 论

电子商务、电子***务、电子认证及相关立法概述

一、电子商务的概念

21世纪将是网络的时代。网络正以惊人的速度,将其触角延伸到全球的每一个角落,拓展到社会的无数个领域。网络时代,最具明丽色彩的当属网络与商务的结合。只要轻轻一点鼠标,任何一个商人都可以与分布全球的无数个潜在的交易对手联系在一起,这是自商务产生以来最具有***性、最令人激动的商务活动了。我国使用网络的人1997年末仅30万,1999年上半年已发展到400万,即以每年10倍的速度发展。国外网络用户(包括企业)的发展速度,也同样是惊人的。

电子商务,是指在网络平台基础上直接进行***交易,利用数字化技术将企业、海关、运输、金融、商检和税务等有关部门有机连接起来,实现从浏览、洽淡、签约、交货到付款等全部或部分业务自动化处理。电子商务相对于传统商务形式,克服了地域上和时间上的限制,以其高效率、低成本优势成为商务发展的新趋势。

二、电子认证的概念

在电子商务中,如何确定要进行交易的贸易方,正是进行交易所期望的贸易方,这一问题是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同或贸易单据等上手写签名或印章来鉴别贸易伙伴,确定合同、单据的可靠性,预防抵赖行为的发生。而在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的,电子认证手段也就应运而生了。电子认证就是由认证机构以加密技术为基础,以数字签名、数字证书、数字摘要等为手段,向电子商务中的交易各方提供身份确认、文件的真实性与完整性的确认等服务的活动。电子认证是确保电子交易顺利进行的必不可少的保证,它最基本的活动是由认证机构向用户颁发数字证书。数字证书可以将拥有它的实体从其它许多团体中识别出来。这个识别过程可以自动、可靠地进行,这比目前常用的复杂的用户名及口令要方便可靠得多,由它们可以通过一个不太可靠的网络建 立一个可靠的连接。

认证机构是签发数字证书的中心,外国的如美国的Verisign, United States Postal Service, IBM World Registry Belsign; 加拿大的Canada Post Corporation;瑞士的Swiss key digital ID certification authority等;我国现有三家主要的电子认证机构,它们是上海市电子商务安全证书管理中心有限公司、北京的国富安电子商务安全认证中心及广东省电子商务认证中心。另外,各大商业银行在开展网上银行业务时也会颁发相应的数字证书。

电子签名,是指附加于数据信息中的,或与之有逻辑上联系的、电子形式的数据,它可用来证明数据信息签署者的身份,并表明签署者同意数据信息中所包含的信息内容。有多种技术可以实现电子签名,例如数字签名技术,指纹、视网膜纹、脑电波或声波的数字化处理技术及生物笔迹鉴别法等。电子签名如果采用了数字签名的技术就直接称为数字签名。数字签名是电子签名之一种。数字签名技术是诸多电子签名技术中唯一比较成熟可以推向市场、被大规模地应用的,其他几种技术因种种原因都还不实用。

三、非对称加密技术与数字签名、数字证书的概念

电子认证的核心技术是非对称加密技术。在非对称加密体系中,密钥被分解成一对,一个密钥对外公开,称为公钥,另一个仅持有人知道,称为私钥;公钥和私钥互不相同,用公钥加密的信息须用私钥才能解密,反之用私钥加密的信息须用公钥才能解密,并且不能根据一个密钥来推算得出另一个密钥。这样,每个用户只需要一对密钥,就可以实现与成百上千的网上用户的保密通信。

密钥的生成有两种模式,即用户自己产生密钥对和认证机构(CA)为用户产生密钥对:(1)用户自己产生密钥对。这种方式适用于分布式密钥生成模式。用户选取产生密钥的方法,负责私钥的存放;还应向认证机构(CA)提交自己的公钥和身份证,认证机构(CA)对用户进行身份认证,对密钥的强度和持有者进行审查;审查通过后,对用户的公钥产生证书;然后将证书发放给用户;最后认证机构(CA)负责将证书到相应的目录服务器上。在某些情况下,用户自己产生了密钥对后到注册机构(RA) 去进行证书申请。此时,注册机构(RA)完成对用户的身份认证,通过后,以数字签名的方式向认证机构(CA)提供用户的公钥及相关信息;认证机构(CA)完成对公钥强度检测后产生证书,并将签名的证书返给注册机构(RA),再由注册机构(RA)发放给用户或者认证机构(CA)通过电子邮件方式将证书发放给用户。(2)认证机构(CA)为用户产生密钥对。这种方式适用于集中式密钥生成模式。用户到认证机构(CA)产生并获得密钥对之后,认证机构(CA)应自动销毁本地的用户密钥对拷贝;用户取得密钥对后,保存好自己的私钥,将公钥送至认证机构(CA)或注册机构(RA),按上述方式申请证书。

利用非对称加密技术及其它一些辅助技术可实现数字签名。数字签名能确认以下两点:(1)信息确实是由签名者发送的,即确认对方的身份,防假冒,防抵赖;(2)信息自签发后到收到为止未曾做过任何修改,保证信息的完整性、防篡改性。

数字证书是指为支持数字签名而签发的记录,其内容主要有:证书拥有者的姓名;证书拥有者的公开密钥;公开密钥的有效期;签名算法;颁发数字证书的单位;颁发数字证书的单位的数字签名。

转载请注明出处学文网 » 网络签名10篇

学习

程序开发10篇

阅读(23)

本文为您介绍程序开发10篇,内容包括程序开发日常心得体会,程序开发流程心得。4、选择本地小程序项目5、创建一个新的小程序项目,选择无appid即可快速创建本地小程序项目6、编辑调试微信小程序(来源:文章屋网)

学习

结构化程序设计10篇

阅读(23)

本文为您介绍结构化程序设计10篇,内容包括结构化程序设计思路及答案,结构化程序设计思想。随着现代工业发展进程的不断加快,工业自动化控制技术发挥着越来越大的作用,PLC控制系统的应用也日益广泛。PLC程序设计的水平优劣往往决定着工程能

学习

网络兼职10篇

阅读(16)

本文为您介绍网络兼职10篇,内容包括网络接单兼职,网络兼职经历的分享。对方自称是网赚平台客服,向小徐详细讲解了多种兼职的工作内容和佣金情况。随后以入职要求为名,让小徐把他们的招聘兼职广告转发到8个群或100个微信好友。随后客服将完

学习

c程序设计10篇

阅读(20)

本文为您介绍c程序设计10篇,内容包括c程序设计案例分析官方版,c程序设计教程。1引言在计算机课程中,“c++程序设计是计算机专业的一门必修基础课,该语言以其高效而又实用的特性:既可以进行过程化程序设计,又可进行面向对象的程序设计,因

学习

c程序设计语言10篇

阅读(17)

本文为您介绍c程序设计语言10篇,内容包括c语言程序设计经典100例讲解,c语言程序设计简单易懂的笔记。关键词:C语言程序设计;公共基础课;教学方法0引言为提高大学生利用计算机解决问题的能力,全国高校普遍为理工科专业的低年级学生开设了C语

学习

年会主持词模板

阅读(24)

本文为您介绍年会主持词模板,内容包括公司年会主持词开场白,2022年年会主持词。(合)大家晚上好!(男)爆竹声声春讯早,桃符处处岁时新;(女)春风舞动门前柳,喜雨催开苑里花;(男)在这辞旧岁,迎新春的美好时刻,我们迎来了==公司XX年团年联欢晚会

学习

经济转型论文模板

阅读(19)

本文为您介绍经济转型论文模板,内容包括中国经济转型毕业论文,经济发展论文模板范文。大多数学者把“农村”和“乡村”视为城市的相对面,并不区分“农村”和“乡村”在用词上的差异。学者袁镜身先生在《中国乡村建设》一书中也把“农村”

学习

屏幕保护程序10篇

阅读(33)

本文为您介绍屏幕保护程序10篇,内容包括屏幕保护程序怎么推荐,屏幕保护程序设定最新免费版。在桌面右击鼠标,在弹出菜单中选“属性”,弹出“显示属性”窗口,选择“屏幕保护程序选项卡”。(***1)在***1中“屏幕保护程序(S)”下拉菜单中选择一

学习

人事实习工作总结

阅读(18)

将学习的理论知识运用于实践当中,反过来还能检验书本上理论的正确性,有利于融会贯通。同时,也能开拓视野,完善自己的知识结构,达到锻炼能力的目的。让我们对本专业知识形成一个客观,理性的认识,从而不与社会现实相脱节。参观、学习企业的生产、

学习

三维测量10篇

阅读(20)

本文为您介绍三维测量10篇,内容包括三维测量基础知识,三维测量教程全集。2光学三维测量的应用光学三维测量技术具有诸多优势,如非接触式测量、高精确度、快速获得结果等。光学三维测量技术主要应用在虚拟现实、逆向工程、医学工程等领域

学习

招标程序10篇

阅读(24)

本文为您介绍招标程序10篇,内容包括招标方案应该编写内容,招标稿标准范文大全。流程***说明;1对于主机设备和合同估价IO00万元及以上的辅机、输变电设备、装置性材料及分散控制系统(DCS),环节(1)、(3)、(4)、(5)审批,环节(2)核备;2对于合同估价100万元以

学习

源程序10篇

阅读(21)

本文为您介绍源程序10篇,内容包括源程序代码及说明文档,源程序文档注释。森林资源资产评估是评估者根据被评估森林资源资产的实际情况、所掌握的市场动态资料和对现在和未来进行多因素分析的基础上,对森林资源资产所具有的市场价值进行评

学习

广电运通10篇

阅读(15)

本文为您介绍广电运通10篇,内容包括广电运通价格,广电运通股票。加快金融智能化布局在智能金融服务应用方面,广电运通利用自身在金融服务方面的优势和经验,建立了面向全国的金融自助设备公共服务平台,通过大数据分析,提供智能金融设备的***

学习

捐资助学感谢信模板

阅读(19)

本文为您介绍捐资助学感谢信模板,内容包括捐资助学感谢信模板,捐资助学感谢信的范文。你们的身影已远去,可我校的孩子们还时常以“葡萄酒叔叔”、“协会阿姨”的简称提及你们,感谢你们在百忙之中抽出时间来我们某小学举行捐资助学的活动。

学习

网络兼职10篇

阅读(16)

本文为您介绍网络兼职10篇,内容包括网络接单兼职,网络兼职经历的分享。对方自称是网赚平台客服,向小徐详细讲解了多种兼职的工作内容和佣金情况。随后以入职要求为名,让小徐把他们的招聘兼职广告转发到8个群或100个微信好友。随后客服将完

学习

巨人网络10篇

阅读(19)

本文为您介绍巨人网络10篇,内容包括巨人网络的优势劣势,巨人网络公司。“毕竟是人生的第一个公司,有感情在里头。”史玉柱在谈到启用“巨人”之名时透露,当年是在IT起来的,倒下去了,这个情结是有的。现在认为在IT这块初步成功了,所以又可以用

学习

网络舆情分析报告

阅读(20)

本文为您介绍网络舆情分析报告,内容包括网络舆情分析报告怎么写,舆情信息分析研判报告。上述分类根据校园网络信息所涉具体内容的不同,将校园网络信息细化为十类,以此统计为基础,按照校园网络信息所涉利益不同的标准,校园网络舆情类型大体可

学习

网络贷款10篇

阅读(19)

本文为您介绍网络贷款10篇,内容包括网络贷款知识大全,各种网络贷款排名。P2P(peer-to-peer)网络借贷是指借款方和借出方双方通过网络借贷平台,确立借贷关系并完成交易手续。其运营模式种类繁多,国外的有Prosper模式、Zopa模式、Lendingclub

学习

网络设备10篇

阅读(24)

本文为您介绍网络设备10篇,内容包括网络设备百科全书,网络设备简介。目前最常见的嵌入式系统为Linux操作系统,它具有优良的内核管理功能,还可为后续程序的编程修改提供相关的工具与数据库支持,且该系统的操作方法简单易行,在实际使用过程中

学习

外贸网络营销10篇

阅读(22)

本文为您介绍外贸网络营销10篇,内容包括外贸网络营销推广方法论文,外贸网络具体营销方法。其实,国内大部分B2B平台的专业水平都不够,这也严重影响了网络营销的价值和效果,这也是为什么说仅仅依靠B2B平台这一推广渠道是远远不够的原因。所以

学习

网络故障诊断10篇

阅读(24)

本文为您介绍网络故障诊断10篇,内容包括网络故障排查技巧与方法论文,网络故障诊断及解决的一般步骤。随着计算机、通信以及互联网技术的飞速发展及应用,网络作为一种重要的工具,在***事、***治、经济和科研等诸多领域起着越来越重要的作用

学习

净化网络环境10篇

阅读(21)

本文为您介绍净化网络环境10篇,内容包括净化网络环境的论文,净化网络环境的文案。还有一部分就是玩游戏,什么爱上消消消,什么养猪,养恐龙,乱七八糟的各种游戏软件,也是需要你花费时间和精力在上面不停的玩,但是最后你得到的那点钱和你自己付出