首页 优秀范文 网络安全增值服务

网络安全增值服务赏析八篇

时间:2023-10-17 16:12:29

网络安全增值服务

网络安全增值服务第1篇

移动计算环境介绍

移动计算环境由终端、服务端、网络组成,移动计算环境参见图1。

终端侧的实体主要是便携笔记本、掌上电脑、PDA、智能手机、手机等各种移动终端设备。终端侧的设备资源、处理能力不同对享受随心所欲的网络服务提出了挑战。终端侧应用环境基本构成元素包括移动数据端的操作系统、应用管理环境、数字版权管理、接口规程。

服务端接受客户端即终端侧的请求,根据要求完成相应的服务处理功能,并将结果返回到终端侧。服务器侧一般存在于有线网络,重点完成资源组织、业务处理、以及相应的服务支撑功能,主要包含计费、安全、业务管理、服务质量等基本支撑功能。

移动计算环境中的移动通信不仅仅指目前的GSM、CDMA、3G网络,而作为移动计算的网络承载环境包含传统意义的互联网、移动承载网络上的数据网、以及各种微网“MicroNet”,例如家庭终端网络、Adhoc、P2P等多种终端模式的网络环境。目前移动承载网络有支持移动数据服务的GPRS、EDGE、CDMA2001x/EVDO、3G等移动数据网,有以无线接入技术为主,支持游牧计算的WLAN、WiMax等Hotspot无线接入网络。有支持掌上电脑、PDA接入internet的bluetooth。

移动通信和无线接入技术的快速发展为移动计算环境的成熟奠定了基础,人们正在通过“移动”方式,通过软手段,解决终端和服务侧复杂性、不兼容性,特别是软件技术象Webservice、XML、J2EE、.NET等技术的快速发展和广泛应用,将逐步克服由终端设备和网络技术不同带来的问题,而建设真正随心所欲的移动计算环境。

移动增值业务发展的挑战

随着移动通信技术的快速发展,移动业务应用不断向社会生活的各个方面渗透。企业、集团、行业用户等也对移动通信产生了巨大的市场需求,特别是对移动增值服务和业务,如移动位置服务等。业务发展受到了移动运营商、CP、SP等各方的重视和关注。

移动广告业务,移动通信极高到达率的媒体效果,使得移动广告一诞生就是一种流行而有效的广告形式,但目前的移动广告业务主要采用短信模式,用户是被动接受,并且受移动终端的资源限制,用户删除速度非常快,不能象互联网广告那样,用户在需要时,可以迅速、方便的找到,针对性更强、更高。

手机电视充分利用了手机携带方便、不受地域限制、不受电线羁绊的优势,开拓了电视节目全新的传输通道和承载终端,但作为新兴业务仍受网络带宽、手机电池、手机价格等因素的限制。

手机银行是移动电子商务的典型业务,可为用户提供POS消费通知、网上支付通知、工资到账通知、定期存款到期通知、ATM取款通知等服务。由于安全性、认证机制等因素的制约,这些功能主要是银行交易的辅助服务,并没有真正地实现移动支付功能。

移动定位是通过移动通信网络,采用GPS、GPSOne等定位技术,为用户提供基于位置查询的增值业务。目前,移动定位已经可以实现较高的精度,但由于2.5G移动通信网络的速率限制,定位系统将导航信息传递给用户终端,一般只能通过文本信息或是适时的语音信息来实现。

移动增值数据业务的技术手段一般基于消息机制,并受到移动终端资源、处理能力。安全性的限制,更多的业务处理需要依赖网络侧的服务器实现,并且不同厂家的的移动终端型号不同、显示能力不同,软硬件平台不同,为移动增值业务在新环境下的发展提出了更高的挑战和难题,使用户不能真正实现实时的移动、多媒体通信,不能满足随时随地的移动接入,享受移动服务。因而,随着移动通信逐步渗透人们的生活,提供随时、随地的移动接入网络计算环境,将大力促进移动增值业务的发展;同时,移动增值业务的发展对移动通信、移动接入技术、移动计算、移动互联网等技术提出了新需求。移动计算环境下的移动增值业务发展探讨

移动计算环境下的移动增值业务是在开放的、多学科交叉的、通信和计算融合的大前提下发展的业务。它将互联网的业务延伸到移动环境下,将终端设备从传统的计算机设备延伸到智能终端、PDA、掌上电脑、手机等方便携带、具备个性化的移动终端上,移动终端也有原来单纯的通信功能,逐步发展成为具有一定计算能力和存储能力的智能设备,网络由原来的有线网络、电路交换的移动网络逐步发展为具有移动性、支持多媒体的无线宽带网络,无线接入技术层出不穷,满足各类移动设备和移动环境的需求。

移动计算的安全和认证机制与移动终端的私密性相结合,使移动电子商务真正发展为在移动环境下实施银行交易的业务。从而替代现在繁琐的现金交易,解决众多的银行卡和密码给人们带来的烦恼。

移动终端计算能力的不断完善和加强,移动网络走向宽带化,将使移动互联网业务得到快速发展,手机检索、移动定位、手机游戏、内容下载等移动增值业务得到完善和补充,更加有效地为用户服务和使用。

WAP(无线应用协议)是移动计算环境开发应用和业务的一种实现方式。WAP为移动设备的应用开发提供了环境。WAP是在HDML的基础上提出的一种WML语言,专门用于描述适用于移动设备的信息。WML是一种标签式的文档语言,以XML为基本语法类型,并在手机,移动终端上的用户交互和信息表示进行了优化。其特点包括支持文本和图像、支持用户输入、导航和历史记录、国际化支持、人机界面的独立性、窄带优化、状态和上下文管理等。为移动设备的应用开发提供了可伸缩的、可扩展的环境。WAP结构如图2。

网络安全增值服务第2篇

关键词:IPTV 增值业务 现状分析

中图分类号:F626 文献标识码:A 文章编号:1674-098X(2016)03(b)-0015-02

网络电视(Internet Protocol Television, IPTV)是在通信网、广播电视网和互联网三网融合情境下产生的一种交互式服务的全新的产物,其业务包括基本业务和增值业务两大模块。用户可以通过借助网络机顶盒在普通电视机上,或通过计算机以及移动终端等三种方式享受IPTV服务。

近年来,计算机技术和网络技术的飞速发展带动了IPTV的发展。在IPTV发展初期,其业务和运营收入主要依靠基本业务,通过该业务能够扩大其用户规模,同时也是运营商吸引用户扩大规模的热点,是提高用户对IPTV的认知度和扩大用户规模的基础。随着网络技术的飞速发展,IPTV增值业务的范围不断扩大,其种类丰富、互动性强等优点既达到了用户的参与性又满足了用户的需求。使之成为IPTV未来发展的主要业务的增值点和业务收入多元化的增长点。

1 中国IPTV增值业务发展现状

根据相关法规,中国对 IPTV 的管理采取牌照式管理办法[1],形成了以下三种主要的运营模式:以上海和哈尔滨为代表的广电和电信合作运营模式,以杭州为代表的广电主导模式和以河南为典型的电信自营模式。

在发展初期,由于IPTV经营牌照数量和发放有严格的限制,再加上地方广电相对较抵触IPTV,使得IPTV增值业务寥寥无几,在试点城市中,只有上海和哈尔滨两地情况相对乐观。后期,随着电信运营商取得IPTV经营许可证,网络运营商获得IPTV运营牌照,中国IPTV增值业务的产业链逐步形成,并向着合作关系顺畅的方向发展。

2 发展问题与策略

2.1 安全问题与策略

由于IPTV增值业务是一种借助网际协议(Internet Protocol, IP)为用户提供跨多屏服务的服务,其业务领域涉及公众传媒。由于IP网络本身就存在很多关于信息传送方面的安全问题和隐患,所以更要注重IPTV增值业务的安全问题,防止反动内容等非法播出。

在业务安全方面,应采用各种手段对播出的内容进行审查,对内容提供商进行认证,加强监督和管理的力度,严防非法内容变相播出。在内容安全方面,应采取相应措施保护内容的版权,进一步保障版权拥有者、发行者和用户的利益。在设备安全方面,要充分考虑到IPTV增值业务涉及的设备、工作站、服务器和用户终端等,作好备份工作、访问控制管理、认证管理,防止黑客攻击。在网络安全方面,虽然目前无法完全避免这个问题,也应采取不同的技术手段,防止网络拥塞或者瘫痪的事情发生。

从IPTV增值业务的整个体系结构方面,也应考虑并用多种安全措施和机制,与时俱进,不断掌握先进技术,更新安防手段,尽可能减少安全问题带来的不利影响。

2.2 质量问题与策略

由于IPTV增值业务与IP网络是紧耦合的关系,但IP网络服务质量难以保障,存在丢包延时抖动等情况,用户终端机顶盒受采购成本的限制,配置较低,不能满足增值业务的互动操作,或操作不灵活。随着用户规模的不断扩大,IPTV增值业务服务质量逐渐变差,提高IPTV增值业务服务质量已经成为目前亟需解决的问题。

为了保障和提升IPTV增值业务服务质量,可以从以下几个方面着手:优化整治网络、标准化机顶盒终端、推出高端机顶盒、甚至推出操纵杆、无线鼠标和键盘等辅装备。

2.3 内容与消费问题及策略

IPTV增值业务的内容是直接影响该项业务发展的根本问题,所以IPTV增值业务更应该提供与传统电视和互联网娱乐有差异化的,比现有业务质量更高的媒体服务。

业务运营商应该准确定位其目标用户,细分目标用户群体,根据每个用户群体的需求在技术上不断发展创新,在内容上差异化管理,满足个性化需求,引导目标用户群体转变现有的消费观念,培养目标客户群的消费习惯,使用户感受到IPTV增值业务带来的好处。

增值服务的内容应该以增强用户的参与性和互动性,增加用户的粘度为宗旨,开发更具吸引力的服务,提升IPTV增值业务的商业价值,提高其吸引力和竞争力。

IPTV增值业务涉及到承载网、后台服务器、IPTV平台、机顶盒、监管政策等众多相关功能部件,在其发展过程中,还有很多问题值得探索和研究。

3 相关影响问题的发展变化

3.1 政策环境的转变

在IPTV发展初期,由于广播和电信管理机构的分离,使得当跨产业的新业务出现后,由于缺乏相应的政策和制度,其发展受到很大的阻碍[2]。

2015年,广电总局下发了《关于当前阶段IPTV集成播控平台建设管理有关问题的通知》一文作为指导IPTV发展通知,要求落实属地管理责任,同步加快IPTV监管体系建设。外加各地电信运营商和广电在IPTV市场前期的摸索,逐步形成互利共赢意识。在多个地区,中国电信已经与广电集团达成协议,针对IPTV节目内容、增值业务平台对接、计费认证等关键问题达成一致认识,政策环境不再是IPTV增值业务发展的瓶颈。

3.2 内容日益丰富

随着IPTV增值业务产业链的逐步形成与完善,内容提供商的进入门槛也逐渐得到降低;加之随着IPTV基础服务节目源数量和质量的丰富,使得IPTV增值业务成为发展的一个热点,很多内容提供商也积极加入这条产业链中,IPTV增值业务的内容不断得到丰富。针对海量的内容,运营商有更多选择的余地,也为引入高质量、有特色的业务内容提供了条件。业务运营商可以根据IPTV增值业务的特点选择合适的业务内容,从而使内容的质量得到保障。

3.3 标准趋于完善

IPTV增值业务涉及面广,在运营服务环节、监管环节和技术标准体系等各个环节都需要面对标准化的问题。在IPTV发展初期,由于技术和市场处于一个雏形的阶段、各设备生产厂商之间为占领市场开展了激烈的竞争,导致IPTV技术没有一个相对的标准,这给产业链中的其他环节的接入以及适配带来了很大的困难。

目前国际和国内都设有制订IPTV技术标准的组织和机构。国际上,2007年,国际电信联盟电信标准化部门(International Telecommunication Union Telecommunication Standardization Sector, ITU-T)成立了全面负责IPTV相关研究课题和小组协调的IPTV-GSI。在国内,自2005年开始,IP与多媒体技术工作委员会一直在开展制定IPTV标准的工作。目前已了一系列标准,并投入到实际运行中,另外还有多项新的标准以及现有标准的新版本正在制定过程中。与IPTV业务系统有关的平台、终端和网络的标准将以一个完整的体系呈现,并逐步趋于完善。

3.4 技术不断提高

在视频图像质量方面,IPTV增值业务较传统的电视业务存在一定的缺陷,要想提供和传统电视相当的收视质量,就必须要以足够的网络宽带为前提。但随着国内宽带提速,光纤覆盖,宽带接入技术、流媒体技术和内容分发网络(Content Delivery Network, CDN)技术等的日益成熟,外加宽带网络的进一步改造,这个问题将逐步得到解决。

随着CPU、存储技术、网络技术和用户终端的发展,海量数据在IPTV增值业务系统中的处理、存储、传输和显示不再是问题。IPTV增值服务已经在向形成一个良好的业务系统的方向前进,而且这个业务系统具有极高效的处理能力。

4 中国IPTV增值业务发展前景

中国目前已经部署了世界上最大的IPTV网络,对于IPTV增值业务的实践、研发和标准化,与世界步调保持一致,甚至走在了世界的前列。IPTV增值服务在为其产业链相关环节带来收入的同时,也将促进相关环节主体和宽带的发展。虽然目前的IPTV增值业务还存在一系列尚未完善的问题,但随着三网融合的推进,通信技术、计算机技术的发展和IPTV增值业务的逐步推进,这些问题将一一得到解决。大家共同努力并期待IPTV增值业务带来的美好前景。

参考文献

[1] 孙园园.IPTV建设与发展项目的可行性分析[D].北京邮电大学,2010.

[2] 汪卫国,闫石.管制政策对IPTV发展的影响分析[J].电信科学,2007,23(4):32-36.

[3] 张彦翔.IPTV增值业务发展策略探讨[J].电信网技术,2009(5):39-41.

[4] 李庆国.2012年国际电信联盟标准研究动态[J].广播与电视技术,2015(12):26-32.

[5] 付鹏,周华春,陈旭东.CDN技术在IPTV系统中的应用[J].中国有线电视,2004(7):47-50.

[6] 肖晴,祁庆中,吴志明.IPTV增值业务及其实现技术探讨[J].电信科学,2006,22(3):32-35.

[7] 熊雄,刘新,叶德建.基于电信IPTV的服务质量监测与实现[J].计算机工程,2014,40(5):257-261.

网络安全增值服务第3篇

【关键词】 可运营 可管理 可增值 宽带接入

宽带网络在人们的日常生活之中占有越来越重要的作用,人们的日常生活几乎已经离不开宽带网络的支持。随着宽带建设的发展,宽带接入之中存在的问题越来越受到人们的关注,其中包括运营方面的问题以及管理方面的问题等,对宽带接入的发展产生十分不利的影响。根据时展的需要,宽带接入要提高自身的运营机制,加强对宽带接入网络安全的管理,使宽带接入的增值效果更加明显。

一、构建宽带接入的作用

宽带接入是面向网络宽带的主要依据,它的作用在于可以完成用户宽带的数据接入,可以为人们实现上网功能,宽带接入的推出在很大程度上是受到ADLS的影响。宽带接入技术要想寻求更好的发展,只有在其性能和功能上进行更好的创新[1]。

二、构建宽带接入的有效措施

2.1用户管理的设置

传统的宽带接入是对IP地址的设置,在用户心中根本没有用户管理的概念,所以这就是传统的IP网络难以生存下去的原因。宽带接入是以客户为中心,支持账号用户、包月用户、付费用户等多种类型,为广大的网民提供了方便。在传统的宽带接入中每个账号只能访问一种业务,上网时需要购买上网卡,这种上网方式的繁琐使许多用户反感。然而现在的宽带接入只需要交上费然后申请一个账号,并按照所缴的费用办理业务,直接进行LAN接入,这种方式在方便了用户的同时提高了管理者的管理效率。

2.2计费管理的设置

合理的计费是构建可运营、可增值的宽带接入的关键。传统的宽带接入选择的是按小时计费,现在这种计费方式已经被淘汰,因为已经不适合现在的网络运营了。现阶段按流量计费是目前宽带接入的最合理计费方式。由于我国的网络行业发展较为落后,所以网络管理者不得不采用这种计费方式,这种计费方式缺乏灵活性。针对宽带接入,D-Link发挥自己在设计方面的优势,推出了硬件与软件相结合的管理方式,这种方案目前被接纳了,进而构建了可运营、可管理、可增值的宽带接入[2]。宽带接入的建设必须要硬件设施做出改进,例如在交换机的使用方面,为了方便运营商的工作,提高用户的使用安全性,在原来的基础上实现了端口隔离技术,可以更有效的对用户进行认真。硬件是整个网络技术的基础,整个宽带接入要想实现可运营、可管理的目标,首先要实现智能化的网管系统。高质量的网管系统可以对整个网路硬件实现智能管理,并且还可进行远程操作以及监督检查。在对用户进行管理的同时,还要实现IP地址的绑定。

2.3增值业务的设置

构建可运营、可管理、增值的宽带接入,除了基本的网络服务外,还要有其他的增值业务,这些都是实现目标的重要依据。增值业务的设置应该是丰富的主要包括:

1.绑定业务。绑定业务可以将用户名与IP地址、VPN网关码、等多种账号绑定,防止账号被盗用。

2.无用户名上网业务。这种业务是主要根据用户的主叫号码进行属性认证,在上网时可以不必进行用户名的输入以及用户密码的输入,方便广大网民的使用[3]。

2.4网络安全的管理及成本控制

网络安全的管理在宽带接入中是十分重要的问题,它不仅包括计算机网络自身的安全性能,还包括所有网民间的信息安全。对于网络设备来说,宽带接入的安全性主要表现在网络的反攻击、IP地址的暴露等方面,对于重要的信息要加密。由于宽带的接入都是传统接入手段,所以其安全性能得不到有效的保障。对于宽带接入的运营商而言,对其成本的控制是非常重要的[4]。这种网络主要采用的是PC服务器软硬件相结合的方式,在保障其安全性能的前提下为运营商控制其成本。这种宽带的接入还能够支持UNIX技术,适用于各种服务器,为其设备提供有效的保障,减少运营商的投资。

三、结束语

构建可运营、可管理、可增值的宽带接入,能够加强对宽带网络的建设,改善宽带接入的运营模式,加强对宽带接入的管理,使宽带接入进行全面的增值。在宽带接入全新模式的构建之中,要特别注重对网络安全的管理,提高宽带网络的安全性和可靠性,降低宽带接入的成本,促进宽带接入的健康发展。

参 考 文 献

[1]赵冬梅.天津铁通IP城域网改造及优化[D].北京:北京邮电大学,2010.

[2]黄宙.宽带城域网技术与规划建设[D].北京:北京邮电大学,2012.

网络安全增值服务第4篇

实施模拟电视向数字电视整体平移,全面推进广播影视数字化,大力发展数字电视,加快广播影视节目制作及传输的数字化、网络化进程,大力发展文化事业和文化产业,不断满足人民群众多层次、多样化、个性化的精神文化需求,是贯彻落实党的十六大精神和国家广播影视数字化政策的要求。

2. 推进广播影视数字化将带动国内数字电视产业链的形成和发展

实施模拟电视向数字电视整体平移,推进广播影视数字化,将真正形成以数字电视应用为龙头的新的文化娱乐消费热点,带动我国数字电视元器件、机顶盒、数字电视接收机、数字电视应用软件、数字电视内容供应等产业的形成和发展,有利于构筑新型的数字电视价值链,培育新的经济增长点,促进信息产业、文化产业和民族工业的发展,增强我国数字电视产业的整体竞争能力,促进国民经济的发展。据有关机构预测,随着我国广电数字化、网络化的发展,将带来上万亿元的市场需求和产业规模,创造新的就业岗位。

2. 推进广播影视数字化是新时期加快自身发展、安全播出的要求

数字、网络等信息技术在全球范围内的蓬勃发展,使数字电视技术得到了迅猛发展,给传统媒体注入了新的活力。数字电视的革命性浪潮正席卷而来,数字电视最终取代模拟电视,是技术发展的必然结果。

几年前,欧、美等发达国家制定了模拟电视向数字电视过渡的时间表,随着数字电视技术的推广应用,数字电视用户增长迅速,数字电视新业务成为收入增长的主要来源,面临着难得的发展机遇。到2005年,全球数字电视观众将达6.25亿,数字电视市场将达1000亿美元,电视服务费、视频游戏、以数字电视为基础的信息服务的年收入将达600亿美元,电视商务的年收入将达到450亿美元。

传统电信业经过网络化、数字化改造后持续高速发展,并不断开辟宽带、短信、彩信、移动接入等新业务,网络融合的速度加快。

我国几亿台电视机和近1亿有线电视用户还只接收公共电视节目,广播电视的服务格局基本没有变化,与电信业不断开拓新业务形成了鲜明的对比。

积极采用数字电视技术,逐步实现模拟电视向数字电视整体平移,不仅仅是广电系统自身发展的内在要求。由于采用数字传输技术和数字加扰技术,对于安全播出、安全传输,防止非法信号入侵,维持社会稳定,也具有十分重要的现实意义。

4. 推进广播影视数字化是建设国际化城市的要求

积极推进广播影视数字化,是改革、发展的内在要求。有线电视网络作为城市国民经济和信息化建设的基础设施之一,大力实施数字化改造,推广、普及数字电视应用,不但可以向市民提供多层次、多样性、个性化的节目服务,还可以提供信息资讯、数据服务等现代信息业务,有利于满足人民群众日益增长的精神文化需求,改善投资环境,营造城市的国际化信息和文化环境,提高城市文明程度,创造国际化的人文环境,提高国际影响力。

二 模拟电视向数字电视整体平移的主要任务

在有线电视网络实施模拟电视向数字电视整体平移战略,涉及到网络、技术平台、业务形态、平移策略、运营支撑体系等方面。

1. HFC网络升级、改造

有线电视网络是网络运营商赖以生存和发展的基础,在网络化、数字化时代来临的时候,网络仍然具有不可替代的基础地位和作用。现在,国内网络运营商建设的HFC网络,其传输带宽大部分为550、750、860MHz三种,传输的模拟电视节目数约在30~50套之间。按照国家广电总局颁布的有线电视网络技术规范,其上/下行频点分割为65MHz,除去过渡带和预留的调频广播频段,实际下行传输带宽应从110MHz(Z-1)开始,如果考虑到个别干扰严重的增补频道、Cable Modem宽带接入占用的频道、无线开路电视传播干扰(同频干扰)的频道不能使用,网络实际有效可用带宽将进一步减少。

另外,实施模拟电视向数字电视整体平移时,考虑到资金、人力、物力、时效等因素,可行的办法是以HFC网络的光节点和住宅小区为单位分阶段进行,如果HFC网络未改造,每个光节点的用户规模较大,“模转数”割接时的工作任务十分艰巨,用户的群情反映可能会影响数字化的顺利进行。

因此,从平移所需要的网络资源、实施的可行性和可操作性等方面综合考虑,平移的首要任务是进行网络改造,把HFC网络升级为支持数字化业务的网络。

2. 构建数字电视服务平台

按照总局建设数字电视技术新体系的要求,网络运营商需按照广电行业标准,国家、国际标准以及总局八项行业暂行技术要求等技术规范,建立数字电视服务平台,面向市场,开展接入服务。

服务平台是运营商的主营业务平台,是获取业务收益的技术基础,通常由有线数字电视总前端、分前端以及连接总前端和分前端的传输链路、系统管理和监控、运营支持系统等部分组成。总前端预留接口连接国家数字电视传输平台,接收来自国家(省)级节目平台的数字电视信号,用户管理系统提供通用网络接口,与上级监管平台连接。

服务平台应依据先进性、标准化与开放性、兼容性、可靠性与安全性、可扩展性设计和建设,既支持数字音视频业务,又支持数字电视增值业务,不断满足市民日益增长的精神文化需求,提供丰富多彩的业务,适应用户个性化服务的要求。

根据网络运营商所辖网络的用户规模、用户增长预测或城乡电视机拥有量等因素选择条件接收系统(CAS)和用户管理系统(SMS)的实际服务容量,避免因CAS和SMS的软/硬件能力不足影响平移或重复投资。

3. 建立可运营、管理的业务形态

平移的目标是实现有线网络数字化,这就意味着需逐渐终止模拟电视传送业务,把现行传送的模拟电视节目转移到数字电视服务平台,继续保持原模拟电视的业务形态不变,这也是平移后的基本业务形态。基本的业务只是基本数字音视频业务,体现电视的公益性,其实也是网络运营商承担的社会职能的体现。该业务不能按照市场的规则和运营商的意愿实施相应的市场策略,但可管理、可单独打包、加扰控制、申请服务价格等。

除了体现电视公益性的基本业务之外,应根据发展阶段,逐步建立可运营、可管理的其他业务形态,如分门别类的付费电视节目(包)、付费音频节目(包)。体现数字化时代的其他业务如电子节目指南(EPG)、准视频点播(NVOD)、增强型电视、多媒体杂志、天气、证券、教育、交通、旅游、房地产等综合信息业务将作为下一步发展方向,也作为新的亮点以其个性化的服务价值带动音视频业务的消费,在业务逐步成熟后将分离为独立收费的新业务产品。

数字电视的普及,为付费电视和数字电视增值业务的推广应用提供了大量的潜在客户群。建立适合市场需求的业务形态,有利于运营商获取增值的业务收益,也是数字化的主要驱动力之一。

基于数字电视平台的广告系统,把数字电视作为一个承载媒体,定时、定点广告。这是另一类有意义的业务形态。

4. 制定整体平移策略

在有线电视网络实现数字化传输、停止模拟信号传输

后,要给用户继续提供服务,机顶盒是必不可少的终端设备;同HFC网络的其他网络部件一样,机顶盒是网络不可分割的组成部分。在制定平移策略时,关键是机顶盒以何种方式、何种价格、何种渠道投放到用户家庭,以及以什么方式、多长时间回收机顶盒等设备的投资。通常有几种方式:

(1)免费安装方式。该方式由运营商集中采购,免费为每个用户安装1台机顶盒,通过权限控制和业务管理维持原有的节目数量和内容不变,网络维护费暂时不变,通过按机收费杜绝模拟时代的盗看现象,开展付费电视业务获取增值收益。用户需要的第二台机顶盒需自行购买。

(2)增加网络维护费方式。该方式类似第一种方式,也是免费为用户安装,但节目内容和数量适当增加,网络维护费适当增加,以新增的网络维护费和付费电视业务获取增值收益。

(3)融资平移方式。通过银行买方信贷或第三方投资等方式融资购买机顶盒,或机顶盒厂家出资提供机顶盒,免费向用户安装,节目内容和数量适当增加,网络维护费适当增加,以新增的网络维护费和付费电视业务获取增值收益。获取的增值收益逐月或逐年返还投资方。

(4)设备押金方式。该方式由运营商集中采购机顶盒为用户安装,资产归运营商所有,通过权限控制和业务管理维持原有的节目数量和内容不变,网络维护费暂时不变,用户通过设备押金领用机顶盒,运营商通过设备使用费和付费电视业务获取增值收益。

(5)预交收视费方式。该方式以付费电视频道为基础,用户预交2~3年的收视费后,免费为用户安装机顶盒,用预交的收视费抵扣运营商采购机顶盒的费用。该方式的前提是用户对付费电视节目有充分的购买兴趣。

不论何种方式,运营商都需获得平移后的增值收益。没有增值收益,巨大的服务平台、机顶盒等设备的投资无法回收,不能持续、稳定、优质地向用户提供服务,运营商也无法维持正常的良性运作。

平移策略的制定还需考虑政策、法律、民情、舆论等各个方面,必须是根本性的、基本能贯穿始终的、可操作的,避免前后政策的不一致造成市场的动荡。由点及面、先易后难、由新住宅区到旧住宅区,有计划、有步骤、分阶段,层层推进。

整体平移不仅仅是政府制定的产业发展大计,不仅仅需要运营商大力贯彻执行,同时还需要产业链的其他环节(如上游的节目和内容供应、下游的终端设备供应等)的有力配合,大家共同来做好这块大蛋糕,共同分享数字电视的市场成果。

5. 完善网络维护和服务体系

建立数字电视用户管理和服务新体系,彻底改变传统有线电视的用户管理和服务模式,借鉴电信行业的服务体系和经验,为用户提供个性化服务。建立以业务品种为基本单位的业务管理和服务模式,针对用户选择的业务,建立以用户为中心的业务计费体系。把提高服务水平、不断改进和完善服务手段始终作为长期的重要工作。

建立新型维护体系和维护制度,就近为用户提供线路维护、安装、故障处理、迁移等全天候服务。条件成熟时,逐步使维护工作社会化,通过市场调节作用,降低维护的单位成本。

在服务区域内建立和完善营业网络,通过内部网络,建立统一的用户管理系统和银行结算体系,通过Call Center和互联网,为用户提供业务咨询、费用查询、业务更改、用户信息更改、故障申报与处理、派单返单、数据维护、账单投递等候服务。

根据数字电视业务的特点和付费电视节目的不断增加,用户的个性化特点将不断体现,用户集中管理的技术风险和负荷越来越大。为了降低运营风险,提高效率,增加运营管理的灵活性,便于业务管理和用户服务,可采用分级的业务管理方式。

三 外部条件和政策支持

1. 政府主导,社会支持

电视及其宣传是关系到社会稳定和人民群众日常精神文化生活的大事,从模拟电视走向数字电视,从公益事业逐步走向公益性付费电视,从单业务向多业务发展,不仅关系到人民的精神文化需求,还关系到国内电视产业在数字化网络的技术变革中,从内容、制作、传输、接收及其相关的软、硬件等产业的建立和发展,关系到国民经济和社会信息化的发展。因此,应以政府为主导,相关职能部门协调配合,明确本地实现模拟电视向数字电视整体平移、实施步骤、停播模拟有线电视的时间表,公告市民,使数字电视深入人心,积极推动以数字电视应用为龙头的国内数字电视产业链的形成和发展。

2. 立法促进数字电视发展

同电力、电信等社会基础行业一样,把有线数字电视及其网络纳入国家城市基础设施规划之中,并给予立法保护,不断促进我国有线电视的发展,使之成为国家社会信息化和国民经济的重要基础设施之一。

数字电视必将取代模拟电视。数字电视已经成为当前信息化和数字化竞争最前沿和最激烈的领域之一。在目前有利的优势条件下,为把我国建设成为数字电视强国,建议把模拟电视向数字电视整体平移及其相关产业纳入国家重大投资项目,并对该项目给予财政资金支持和政策性贴息的融资支持,从根本上扶持国内数字电视产业的发展。

3. 建立新型的数字电视资费政策

数字电视是一个全新的业务,数字电视节目画面更清晰、节目更丰富、使用更方便,对有线电视网络的建设和维护都有更高的技术要求。用户收看数字电视节目、享受数字电视新业务,必须要通过有线数字电视终端(即机顶盒)才能实现。通过机顶盒和数字电视加扰和业务控制系统,能对所有业务进行有效管理。因此,推广、普及数字电视应用必须建立相应的资费体系。

网络安全增值服务第5篇

1.1档案信息资源网络存储

随着互联网上档案信息资源类型的日益丰富和数量的大量增加,如何安全有效地存储这些档案信息资源,就成为档案信息资源管理工作者需要面对的实际问题。档案信息资源固然可以有多种类型的存储方式,其中,利用互联网进行网络云存储是最具有优势的存储方式。网络云存储是指通过一定的技术手段和特定载体,将档案信息资源永久存储在云端的虚拟空间中的过程。对于档案信息资源网络存储而言,云存储最大的优势在于,将各自独立单位存储的档案信息资源,通过网络变为云存储系统中的一个组成部分,从而实现多个档案信息资源管理单位所存储的档案信息资源实现云端的网络存储与服务。在档案信息资源管理工作中,如果将大量的档案信息资源与云环境下的网络云存储技术相结合,就可以实现档案信息资源的高速、海量、稳定、安全存储,从而为云环境下档案信息资源的网络化服务提供基础条件。云存储还可以充分节约本地的档案信息资源存储空间,从理论上讲可以利用互联网云环境下无限容量的云存储空间,进行档案信息资源的短期存储、中期存储、长期存储或永久存储。由于云终端是迄今为止最为经济、安全的计算机网络解决方案,档案信息资源数据保存在具有专业安全人员保护的云环境中,黑客常用的传统用户终端攻击会失去威胁。因此,云环境下档案信息资源的集中化管理更容易升级安全保护措施,安全性也更高。

1.2档案信息资源网络存储的意义

在档案信息资源管理机构所建设和拥有的各种不同类型和数量巨大的档案信息资源中,并非所有的档案信息资源都需要予以存储,需要根据其客观利用需求为依据,既要考虑其现实利用的价值,更要兼顾其长远的历史保存价值和参考利用价值。按照档案信息资源管理工作中有关档案信息资源保存期限的规定,档案信息资源的保存期限可分为无限期的永久保存、16一50年的长期保存和15年以下的短期保存3种。而如会计档案信息资源的保存期限则分为永久和定期两大类,其中定期保存包括3年、5年、10年、15年和25年共5个时间档次。对于具有永久保存价值和长期保存价值的档案信息资源,为了便于其内在价值可以得到长期地可持续性地有效挖掘、充分研究和开发利用,实现其价值的保值甚至增值,需要在特别安全的措施下予以存储,而云环境下的网络存储即可达到这一目标。在云环境下档案信息资源的网络存储,既包括永久性、长期性、短期性和临时性不同时间期限的存储,也包括保密性和共享性不同限制级别的存储,还包括本地和外地不同地域范围内的存储。在实际的档案信息资源网络存储过程中,存在着各种不同类型的存储方式,其中就有利用互联网开放存取模式下的网络开放存储方式,这也是几乎零成本的档案信息资源网络存储方式。因此,研究和探讨云环境下档案信息资源网络存储的各种方式具有十分重要的现实意义。

2云环境下档案资源的网络存储方式

2.1利用档案资源网站进行网络存储

对于数量巨大的原始档案信息资源,档案管理部门可直接利用云环境下的档案信息资源网站的服务器,相当于代替该部门进行原始档案信息资源的网络存储。利用这种原始档案资源网站服务器网络存储的最大优势,是可以完全不占用本地计算机的存储空间。其次,由于档案信息资源网站所收录的档案信息资源数据,无论在其更新频率、服务范围、文献类型、文献数量和安全保障等方面,都具有很高的可靠性,所以,档案信息资源的内在质量可以得到充分的保证。另外,档案信息资源网站由于建设专业化程度较强,因此也可以为用户提供更加良好的档案信息资源利用服务。网络存储方式在非云环境下,可能会受到档案信息资源网站稳定性的影响,这样一来,可能会给那些该网站独有的档案信息资源造成无法弥补的损失。而这种情况在云环境下将不复存在,由于所有的档案信息资源都被存储在具有安全保障的网络公共云服务器上,在巨大的网络存储空间中,档案信息资源会越来越丰富。

2.2利用网络硬盘进行网络存储

网络硬盘简称网盘,是一些网络公司推出的网络在线信息资源存储服务,向用户提供包括档案信息资源在内的各种文献信息资源的存储、备份、访问、共享等文件管理功能,使用起来十分方便,相当于设置在网络上的移动硬盘。网络硬盘的原理是网络公司将其网络服务器的硬盘或硬盘阵列中的一部分容量,分享给包括注册用户使用。随着具有网络存储功能服务网站的出现和快速发展,网络硬盘逐渐成为档案信息资源进行网络存储的重要工具。而具有云存储功能的网络硬盘的快速发展,又使得网络硬盘的存储空间容量记录也在不断被刷新。如目前提供初始存储容量最大的网络硬盘是“速度盘”,其初始免费永久开放存储空间的容量为5OOGB,单个文件容量可达ZGB,并可以实现批量巨传存储。再如作为云存储网络硬盘之.的“115网盘”,单个文件容量可达SGB,目前已经存储的信息资源容量已经高达145PB,文件数量达到17亿件的海量数据。因此,网络硬盘成为云存储档案信息资源的重要工具,特别适用于进行大容量和需要永久存储的珍贵或重要的档案信息资源的网络存储。档案管理机构也可以把网络硬盘看作置于网络云端上的移动硬盘,无论是在单位或在其他任何地方,只要可以连接到互联网,就可以管理、下载或巨传档案信息资源到网络硬盘中,而不需要随身携带,更不怕丢失资源。目前,可用于档案信息资源网络存储的网络硬盘网站已有不少,可供用户选择利用。

2.3利用同步盘进行网络同步存储

网络安全增值服务第6篇

论文关键词:档案信息化网络欺骗欺骗空间协议欺骗

网络欺骗就是使网络入侵者相信档案信息系统存在有价值的、可利用的安全弱点,并具有一些值得攻击窃取的资源,并将入侵者引向这些错误的实际上是伪造的或不重要的资源。它能够显著地增加网络入侵者的工作量、人侵难度以及不确定性,从而使网络入侵者不知道其进攻是否奏效或成功。它允许防护者跟踪网络入侵者的行为,在网络入侵者之前修补系统可能存在的安全漏洞。理论上讲,每个有价值的网络系统都存在安全弱点,而且这些弱点都可能被网络人侵者所利用。网络欺骗的主要作用是:影响网络入侵者使之遵照用户的意志、迅速检测到网络入侵者的进攻并获知进攻技术和意图、消耗网络入侵者的资源。下面将分析网络欺骗的主要技术。

一、蜜罐技术和蜜网技术

1.蜜罐技术。网络欺骗一般通过隐藏和安插错误信息等技术手段实现,前者包括隐藏服务、多路径和维护安全状态信息机密件,后者包括重定向路由、伪造假信息和设置圈套等。综合这些技术方法,最早采用的网络欺骗是蜜罐技术,它将少量的有吸引力的目标放置在网络入侵者很容易发现的地方,以诱使入侵者上当。这种技术目的是寻找一种有效的方法来影响网络入侵者,使得网络入侵者将攻击力集中到蜜罐技术而不是其他真正有价值的正常系统和资源中。蜜罐技术还可以做到一旦入侵企图被检测到时,迅速地将其重定向。

尽管蜜罐技术可以迅速重定向,但对高级的网络入侵行为,该技术就力不从心了。因此,分布式蜜罐技术便应运而生,它将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗通道,从而增大了网络入侵者遭遇欺骗的可能性。分布式蜜罐技术有两个直接的效果,首先是将欺骗分布到更广范围的lP地址和端口空间中,其次是增大了欺骗在整个网络中的比例,使得欺骗比安全弱点被网络入侵者发现的可能性增大。

分布式蜜罐技术也不是十全十美的,它的局限性体现在三个方面:一是它对整个空间搜索的网络扫描无效;二是只提供了质量较低的欺骗;三是只相对使整个搜索空间的安全弱点减少。而且,这种技术的一个更为严重的缺陷是它只对远程扫描有效。如果入侵已经部分进入到档案信息网络系统中,真正的网络服务对网络入侵者已经透明,那么这种欺骗将失去作用。

蜜罐技术收集的资料可能是少量的,但往往都具有很高的价值,它免除了在大量的无关信息中寻找有价值信息的繁杂度,这在研究网络安全时是一大优势。现在互联网应用的发展速度很快,用户每时每刻所面对的都是海量的垃圾信息。如何在大量的信息和资料中找到所需要的部分,越来越成为人们关注的问题。蜜罐技术的一个最大优点,就是能使用户简单快速地收集到最关键的信息,并对问题进行最直接的分析和理解。

许多安全工具在应用时往往会受到网络带宽和存储容量的限制。丑志服务器也很难收集所有的系统日志,而会流失一些有用的日志记录。蜜罐技术则没有这个问题,因为它仅仅去截取与陷阱网络和系统有密切关系的行为,并且可以自由设置检测和记录对象,所以更为灵活和易用。

但是蜜罐技术的一个缺点是消息收集点不能太多。如果蜜罐技术设置了一个很大的系统漏洞,但如果没有黑客进行攻击,蜜罐技术一点价值都没有了。另外,蜜罐技术也无法得知任何未授权的行为。再有,蜜罐技术也可能为用户招致风险,可能被高明的黑客作为另外——次攻击的平台。所以在档案系统网络管理工作中合理设定和利用蜜罐技术也是至关重要的。

2.蜜网技术。蜜网技术是一个故意设计的存在缺陷的系统,可以用来对档案信息网络入侵者的行为进行诱骗,以保护档案信息的安全。传统的蜜罐技术用来模拟系统一些常见漏洞,而蜜网技术则有所不同,它是一个学习的工具,是一个网络系统,并非是一台单一主机,这一网络系统隐藏在防火墙的后面,所有进出的资料都受到监控、捕获及控制。这些被捕获的资料用于研究分析档案网络入侵者所使用的工具、方法及动机。在蜜网技术中,一般都安装使用了各种不同的操作系统,如Linux和windowsNT等。这样的网络环境看上去更加真实可怕,不同的系统平台运行着不同的服务,如Linux运行DNS服务,WindowsNT上运行WebServer,而Solaris运行FTPServer,用户可以学习不同的工具以及不同的安全策略。在蜜网技术中所有的系统都是标准的配置,上面运行的都是完整的操作系统及应用程序.并不去刻意地模仿某种环境或故意使系统不安全。蜜网技术是一个用来研究如何入侵系统的工具,是一个设计合理的实验网络系统。蜜网技术第一个组成部分是防火墙,它记录了所有与本地主机的联接并且提供NAT服务和DOS保护、入侵侦测系统(IDS)。IDS和防火墙有时会放置在同一个位置,用来记录网络上的流量且寻找攻击和入侵的线索。第二个组成部分是远程日志主机,所有的入侵指令能够被监控并且传送到通常设定成远程的系统日志。这两个部分为档案系统安全的防护和治理都起着不可忽视的作用。

蜜网技术是一个很有价值的研究、学习和教育工具,借着这个工具,使人们能更好地理解入侵者的攻击方式,以便准确及时地检测到入侵行为。分析从蜜网技术收集的信息,可以监视并预测攻击发生和发展的趋势,从而可以早做预防,避免更大的损失。

二、空间欺骗技术

空问欺骗技术是通过增加搜索空间来显著增加档案系统网络入侵者的工作量,从而达到安全防护的目的。该技术运用的前提是计算机系统可以在一块网卡上实现具有众多IP地址,每个lP地址都具有自己的MAC地址。这项技术可用于建立填充一大段地址空间的欺骗,且花费极低。这样许许多多不同的欺骗,就可以在一台计算机上实现。当网络入侵者的扫描器访问到网络系统的外部路由器并探测到这一欺骗服务时,还可将扫描器所有的网络流量重定向到欺骗上,使得接下来的远程访问变成这个欺骗的继续。当然,采用这种欺骗时,网络流量和服务的切换必须严格保密,因为一旦暴露就将招致入侵,从而导致入侵者很容易将任一个已知有效的服务和这种用于测试网络入侵者的扫描探测及其响应的欺骗区分开来。

三、信息迷惑技术

1.网络信息迷惑技术:网络动态配置和网络流量仿真。产生仿真流量的目的是使流量分析不能检测到欺骗的存在。在欺骗系统中产生仿真流量有两种方法。一种方法是采用实时方式或重现方式复制真正的网络流量,这使得欺骗系统与真实系统十分相似,因为所有的访问链接都被复制。第二种方法是从远程产生伪造流量,使网络入侵者可以发现和利用。面对网络入侵技术的不断提高,一种网络欺骗技术肯定不能做到总是成功,必须不断地提高欺骗质量,才能使网络入侵者难以将合法服务和欺骗服务进行区分。

真实的档案信息网络是随时间而改变的,是不断地发生着信息接收和传递的,如果欺骗是静态的,那么在入侵者长期监视的情况下就会导致欺骗无效。因此,需要动态配置欺骗网络以模拟正常的网络行为,使欺骗网络也和真实网络一样随时间而改变。为使之有效,欺骗特性也应该尽可能地反映出真实系统的特性。例如,计算机在下班之后关机,那么欺骗计算机也应该同时关机。其他如周末等特殊时刻也必须考虑,否则人侵者将很可能发现被欺骗。

网络安全增值服务第7篇

关键字:IDC 云计算 DDoS 数据备份 主机托管

因为互联网以及基于互联网的业务是将来通信市场主要的利润区,欲抓住此方面利润,宽带接入业务是必须提供的基础业务。此外,随着互联网接入用户呈现爆炸式增长,如果运营商没有自己的IDC,网间结算费用会很高,而且用户的体验会非常差。所以必须大力自建IDC。

一、IDC系统建设分析

1) 目前IDC的具体特点及建设需求

数据中心IDC是数据流通的中心,它应该出现在Internet网络数据交换最集中的地方;IDC应具备十分丰富的带宽资源、安全可靠的机房设施、高水平的网络管理、十分完备的增值服务。IDC的实质是创造尽可能多的基于带宽的增值价值。根据IDC的具体特点及建设需求,分别在以下方面进行分析阐述:

 高可靠性

高可靠性是IDC运营成功的关键,也是IDC的用户特别是进行电子商务的用户选择数据中心的基本原则。针对IDC的网络方案,其可靠性设计包括:在网络设计中应选用已规模商用的高可靠性网络产品,合理设计网络架构,制定可靠的网络备份策略,链路冗余、关键设备冗余和重要业务模块冗余,保证网络和关键设备具有故障自愈的能力,最大限度地支持系统的正常运行。

 安全性

安全性是IDC的用户特别是电子商务用户最为关注的问题,也是IDC建设中的关键,它包括物理空间的安全控制及网络的安全控制。IDC应有完整的安全策略控制体系以实现IDC安全控制。

 可用性

关键设备均采用电信级全冗余设计,可实现单板热拔插、冗余的控制模块设计、冗余电源设计。采用冗余网络设计,每个层次均采用双机方式,层次与层次之间采用全冗余连接。提供多种冗余技术,采用高效、负载均衡的双机备份。

 可管理性

网络的可管理性是IDC运营管理成功的基础。IDC应提供多种优化的可管理信息。IDC应具备完整的QoS功能、完整的SLA管理体系、多厂家网络设备管理能力、相对独立的后台管理平台,方便IDC及其用户的网络管理。

 QoS

技术的发展推动了新的业务,同时大客户对网络服务质量提出了更高的要求,所以IDC建设对QoS的要求也提高了,即使当前不开启QOS功能,但在设备的选型上,还是要选择支持QOS的设备。

 灵活性

模块化设计,可根据IDC不同需求进行取舍,特别是后台管理平台设计思路,使得IDC可实现对于不同用户的定制服务,如在后台管理平台中的用户数据备份中心、IDC客户中心、IDC维护中心,使得IDC用户可以方便地进行对其应用的控制与更新。

 可扩展性

根据未来业务的增长和变化,系统可以平滑地扩充和升级,最大程度的减少对网络架构的和现有设备的调整。IDC方案设计中,每个层次的设计所采用的设备本身都应具有极高的端口密度,为IDC的扩展奠定基础。在Internet互联层、核心层、分布层的设备都采用模块化设计,可根据IDC网络的发展进行灵活扩展。功能的可扩展性是IDC随着发展提供增值业务的扩展提供基础。

2) IDC未来发展趋势

根据赛迪顾问预测,随着中国3G业务的开展,2011年中国IDC市场规模将达到131.6亿元,IDC市场存在较大的增长空间。

网络安全增值服务第8篇

关键词: 电子商务; 网络安全; 安全技术; 指纹识别

中图分类号: TN919?34; TP393.18 文献标识码: A 文章编号: 1004?373X(2013)20?0074?05

0 引 言

随着信息技术的飞速发展和互联网技术的全面普及,人们进行商务活动的模式也逐渐转向基于Internet开展的电子商务模式。越来越多的人意识到电子商务的高效便捷,电子商务目前正处于高速发展期,但发展中暴露的问题也日益凸显,比如网络支付安全问题。这也是人们在交易中最为关心的一个问题。为了确保整个电子交易过程中信息的安全性,建立一个安全、便捷的网络支付应用环境已经成为在电子商务应用中所关注的重要技术问题[1]。

据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题。因此,信息的安全是当前发展电子商务最迫切需要研究和解决的问题。Internet之所以能发展成为今天的全球性网络,主要是依赖于它的开放性。但是,这种开放式的信息交换方式使其网络安全具有很大的脆弱性。而安全问题是影响电子商务发展的主要因素之一。正是基于此,研究在信息化环境下的网络支付与结算中的安全问题就变得非常迫切和重要了[2]。

1 电子商务的定义

人们通常把基于Internet平台进行的商务活动统称为电子商务,英文Electronic Commerce ,简写为E?commerce。从狭义上理解,电子商务就是企业通过业务流程的数字化、电子化与网络化实现产品交易的手段。从广义上理解,电子商务泛指基于Internet 的一切与数字化处理有关的商务活动。因此它不仅仅是通过网络进行的商品或劳务买卖活动,还涉及传统市场的方方面面电子商务中的在线支付[3]。

1.1 电子商务的发展现状

据联合国贸发会议《2011电子商务发展报告》显示,到2011年底,全球英特网用户已达21亿之众。在中国,据中国互联网信息中心(CNNIC)最新的调查报告显示,截止2011年底,上网用户已达到5.13亿,互联网普及率攀升至38.4%,而1997年10月首次调查结果只有62万,十来年间增长了827倍;他们中的1.87亿已是电子商务的消费者,已成全球最大的电子商务消费群体国,预计2015年将成全球最大的电子商务市场。另一方面,电子商务交易额快速增长,2002年全球电子商务交易额大约为2.3万亿美元,到2011年将突破40.6万亿美元。据《据2011年度中国电子商务市场报告》数据显示,2011年,中国电子商务市场交易额达7万亿,同比增长46.4% 。预计2015年将达到26.5万亿。其中B2B电子商务交易额为6.02万亿,同比增长42.3%;网络购物市场(主要为B2C,C2C)交易规模7 735.6亿,较2010年增长67.8%, 网络购物市场交易规模占社会消费品零售总额的比重从2010年的2.9%增至2011年的4.3%,2012年这一比重将突破5%,全球最大的电子商务市场美国的电子商务交易额在全美零售额中的比例约达9%,英国的比例达到12%,在中国互联网用户人均每月网络消费则达260元,中国的增长空间巨大;2011年第三方支付达到22 038亿,增长率为118.1%。当今世界,除电子商务市场以外,其他任何市场都难有如此高的增长率,因此,其市场远景极为可观[4]。

1.2 电子商务在线支付

(1)发展概况

Internet给整个社会带来了巨大的变革,成为驱动所有产业发展的动力。电子商务是在Internet开放环境下的一种新型的商业运营模式,是网络技术应用的全新发展方向;它把信息网络、经济网络、物流网络和金融网络等多种网络信息紧密的结合在一起;它把人们的商务活动和贸易活动的方方面面透过网络连接在一起;它使得信息流、资金流能够高效快捷的流动起来;它改变了现有的消费模式和服务模式,改变了人们的传统思想观念,而随之而来的高效快捷的交易方式更是引起了人们极大的兴趣。

但是在交易活动中,对交易信息的是否安全可靠越来越成为人们关注的焦点。在线交易的安全保证与否将成为其能否健康快速发展的关键所在[5]。

(2)在线支付

电子商务的主要特征是在线支付。实现电子商务的关键是在保证在线支付过程中的安全性。为了保证在线支付的安全,需要采用数据加密和身份认证技术,以便营造一种可信赖的电子交易环境。在线交易首先要验证或识别参与交易活动的主体,比如商家、持卡消费者、授卡银行和支付网关的身份(身份用数字证书表示),以及保证持卡人的信用卡号不会被盗用,这样客户才可以放心的在网上购物进行在线支付[6]。

1.3 电子商务的安全现状

在现阶段,电子商务安全主要来自于以下下几个方面:首先是计算机网络安全,包括计算机网络设备安全、数据库安全、网络系统安全等。其目标是针对网络本身可能存在的安全威胁,实施有效方案增强网络安全,从而确保计算机网络自身的安全性。其次是电子交易安全,基于计算机网络安全,实现电子商务的完整性、保密性、可鉴别性、不可抵赖性和不可伪造性,进而保障电子商务过程的顺利进行。主要包括以下几个方面[7]:

(1)信息的截获和窃取,如果没有采取信息加密措施或者加密强度不够,攻击者可采用各种手段非法获取用户的机密信息。

(2)信息的篡改,电子的交易信息在网络上传输的过程中,可能被他人非法修改,重放(指只能使用一次的信息被多次使用) 或删除,从而使信息失去了完整性和真实性。攻击者利用各种方式对网络中的信息进行修改,然后发往目的地,破坏信息的完整性。通常采用的破坏手段有以下3种:

①篡改,即改变信息流的次序。

②删除,即删除某个消息或消息的其中某些部份。

③插入,即在消息中插入无用的信息,让接收方读不懂或者接收错误信息。

(3)信息假冒,攻击者通过分析所掌握网络信息数据的规律或对商务信息进行解密之后,冒充合法用户或者发送虚假信息来欺骗用户。其主要采用两种方式:

①伪造电子邮件,比如虚开网店,给用户发邮件,收订货单。

②冒充他人身份,比如假冒主机欺骗合法用户。

(4)信息破坏,包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏。

(5)信息泄密,主要包括两个方面,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。

(6)身份识别,如果不进行身份识别.第三方就有可能假冒交易一方的身份,以破坏交易.败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等。而不进行身份识别,交易的一方可不为自己的行为负责任,进行否认,相互欺诈。计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。

1.4 网络支付的安全因素

在用户使用层面,业界普遍认为网上支付的安全性因素主要体现在以下三个特征上:

(1)信息的保密性(Confidentiality),能够保证信息不会泄露给非授权的主体,只有授权用户才能访问系统中的信息,而限制其他人对计算机信息的访问。保密性包括网络传输中的保密和信息存储保密等方面,保证支付信息与支付系统不被非授权者获取或利用。

(2)数据完整性(Integrity),保证支付信息与支付系统真实、准确、数据的一致性,防止信息的非法修改。包括身份真实、数据完整和系统完整等方面。

(3)身份的可识别性(Validation)。能够鉴别通信主体身份的真实性,保证交易双方的身份可以识别和确认,未授权的用户不能进行交易,并且不会拒绝合法主体对系统资源的正当使用。

从支付安全的发展现状来看,分析用户网上支付主要出现的安全问题,由技术系统导致的风险相对较少,更多的问题主要集中在相对缺乏防御技术保障的用户端层面。如被钓鱼网站欺骗,受木马程序窃取密码、虚假银行网站套取用户信息等,破坏了信息的保密性、数据的完整性和身份的可识别性,从而产生相应的安全问题[8]。

2 基于指纹识别和数字认证的网络身份认证技术

2.1 指纹识别技术

指纹识别学是一门古老的学科,它是基于人体指纹特征的相对稳定与惟一,这一统计学结果发展起来的。生物特征识别是一个引人注目的问题,它是证明个人身份的根本方法,也被认为是最好的生物认证方法。众所周知,世界上没有两片完全相同的树叶,人间没有两枚完全相同的指纹。

因而,指纹是一种随身携带的特殊“印章”,正因其“人有各异,终身不变,不怕丢失,铭记在身”的特点,被世界公认为个人身份识别中最可靠的依据。指纹识别技术不仅免除了人们记忆密码、预留印鉴的烦恼,而且方便快捷,只需手指轻轻一按,立即便可完成身份鉴别[9]。

2.2 指纹识别原理[10]

(1)集取(Capture):首先利用指纹扫描器,将指纹的图形及其他相关特征集取下来。

(2)演算(Algorithm):将图形及相关特征,运用程式运算及统计,找出该指纹具有所谓“人人不同且终身不变的特性”的相关特征点,并将之数位化,该数位化之数据自然仍 具有指纹人人不同且终身不变的特性。

(3)传送(Transmit):将数位化的指纹特征在电脑上运用各种方式传送,不论其传送方式 或加解密方式,均仍保留该特有的特性。

(4)验证(Verify):传送过来的数据再经程式运算、验证其与资料库中的比对资料的相似程度,达到一定程度以上的统计相似度,因其差异在某种极低的机率以下,即可代表这是由本人传送过来的指纹数据。故只要符合上述原理,中间无任何种转换上的漏失,且在一定的比对值以上,均可确认是本人的指纹。

2.3 指纹识别的优点

(1)识别速度最快,应用最方便;

(2)推广容易、应用最为广泛、适应能力强;

(3)误判率和拒真率低;

(4)稳定性和可靠性强;

(5)易操作,无需特殊培训既可使用;

(6)安全性强,系统扫描对身体无害;

(7)指纹具备再生性;

(8)可持续的发展性。

2.4 指纹识别的过程

指纹识别的过程,包括两个子过程4个阶段点。两个子过程是指纹注册过程和指纹识别过程。指纹注册过程包括四个阶段,分别是指纹采集、指纹图像处理、指纹特征值提取及建立指纹模板库。指纹识别的过程也经过四个阶段,分别是指纹采集、指纹图像处理、指纹特征值提取和指纹特征值匹配。指纹图像处理在两个子过程中是相同的。但指纹采集和指纹特征值提取,虽然名称相同,但内部算法流程是有区分的。在指纹注册过程中的指纹采集,其采集次数要多。并且其特征值提取环节的算法也多一些对特征点的归纳处理步骤。识别过程如图1所示。在计算机处理指纹时,只是对指纹的一些关键的信息进行匹配,其结果并不是100%的准确。

指纹识别系统的特定应用的重要衡量指标是识别率。主要有两部分组成:拒真率和误识率。两者成反比,用0~1.0或百分比来表达这个数。

2.5 系统的拓扑结构

系统的拓扑结构如图2所示。

(1)身份认证服务器:即身份认证的处理端,主要负责认证匹配,即根据认证算法最终决定是否通过认证;负责处理身份认证过程中所需的各种信息和数据;分析认证记录,实现对网络的全局监控,提供正常或异常的操作警告及报告;建立、管理和维护指纹库。

(2)用户端:负责获取用户的相关信息和采集初始数据,提取指纹特征值,并将用户信息与指纹特征值加密,然后传送到身份认证服务器。

(3)业务服务器:主要负责完成相关业务操作,根据具体应用领域安装对应的业务应用模块。

用户必须通过信息和指纹进行身份认证来实现访问业务服务器的相关信息资源。第一步,用户输入信息进行系统登录,根据指纹采集设备采集到的用户指纹数据,在用户端进行指纹数据处理,获得指纹特征值。第二步,将用户信息与其指纹特征值传送至身份认证服务器,身份认证服务器从数据库取出该用户的指纹模板与用户端传来的指纹特征值进行匹配,若匹配成功则允许用户进行业务操作,否则禁止该用户进行操作。

从以上步骤可知,身份认证的操作是在服务器端完成的,在操作过程中需要通过网络进行信息传输。而在传输过程中,用户的身份认证信息就有可能会被窃取或破坏,为了确保用户的身份认证信息安全到达服务器,就需在信息传输之前对身份认证信息进行加密处理。

2.6 系统的结构设计

整个系统结构如图3所示。系统采用标准的数字认证技术和指纹识别技术相结合的策略,用指纹作为身份认证地关键标示。并采用目前国际上采用的在线支付标准SET 安全电子交易协议为参照,组建电子商务支付平台。

基于指纹的电子商务身份认证系统与已经广泛使用的指纹锁和指纹登录系统等应用在系统结构和认证方式上有很大不同。在一般的应用情况下,指纹图像或模板实现存入本地指纹模板库,在使用时用户经指纹仪读入指纹图像,经处理后在本地匹配,匹配的结果决定用户是否合法。在网络环境下(B/S结构),用户(客户端)如果要访问远程服务器所管理的信息资源,在获得相关资源访问权限之前,必须通过指纹身份认证,所有的信息资源访问权限都在身份认证系统(服务器端)管理之下,未通过身份认证的用户不能访问信息资源。为增强系统安全性,在客户端和服务器之间传输的所有数据包括指纹模板、用户的访问请求、服务器的反馈信息都经过加密。同时,指纹模板及相关的用户认证、注册信息都保存在一个本地安全数据库中,此数据库只有本地进程能访问,以防用户信息泄漏[11]。

当模板内置于服务器时,通过客户端的指纹传感器获得用户的指纹信息,该信息被加上数字签名后传送到服务器,在服务器首先校验签名是否有效,再与预先注册的模板进行比较,并完成身份认证。

整个系统分为 4部分:

用户端:在用户终端上配有专用的业务软件负责业务信息及用户隐私信息的收集、管理及与银行服务器的通信;

数字认证:在用户端负责将提取到用户ID和指纹特征值进行加密处理,在服务器端负责对传输到服务器的已加密的身份认证信息进行解密处理,保证用户身份认证信息在网络上安全传输。

前置主机:用以完成多用户端与银行服务器的会话管理及认证管理,验证指纹及用户相关数字凭据,并且充当银行服务器的防火墙。

身份认证端:负责根据用户ID和指纹特征值进行用户身份认证,负责认证信息管理及认证记录分析。银行在完成业务时将回执返回给客户[12]。

2.7 基本工作流程

整个身份认证及支付系统以SET协议为参考,基本工作流程如图4所示。可分为私有密钥索取、信息发送、回执返回3个阶段。

3 结 语

本文提出了一种采用指纹识别与数字加密相结合的方法,实现网络身份认证在线支付的系统方案。使安全性比单独使用指纹或数字加密更高。当然任何的网络支付安全技术都不能保证100%的安全,为了更好的加强支付与结算的安全性,还必须有值得信赖的第三方支付平台来支持,并且把电子商务的相关法律落实到实处。电子商务发展趋势必然势不可挡,相信只要从立法和技术及观念等方面完善,一定会建立和谐的电子商务环境。

参考文献

[1] 柯新生.网络支付与结算[M].北京:电子工业出版社,2004.

[2] 毛幼菊,陆音.基于指纹识别和数字认证的网络商务系统[J].计算机工程,2003(3):15?17.

[3] 吴教育,曾东海.基于指纹识别的网络身份认证系统计[J].计算机技术与发展,2007(10):63?65.

[4] 杨晋.现代电子商务安全技术研究[J].网络安全技术与应用,2007(7):90?93.

[5] 阚晓初.浅谈电子商务安全策略与技术[J].商场现代化,2007(3):13?15.

[6] 刘颖.电子商务网上支付与安全[J].天津职业院校联合学报,2001(1):30?32.

[7] 肖为.电子商务中的电子支付系统安全机制研[D].重庆:重庆大学,2004.

[8] 蒋赞赞,陈荣华,朱光宇,等.电子支付系统分析与比较[J].计算机工程,2000(11):61?63.

[9] YANG J, PAPAZOGLOU M. Interoperation support for electronic business [J].Communications of the ACM, 2000, 43(6): 39?47.

[10] SPILLAR Peter, LOHSE G L.A classification of Internet retail stores [J].Intemational Jounal of Electronic Commerce, 1997, 2(2): 29?56.