网络安全电子商务技术论文.docx

上传人:龙*** 文档编号:1524569 上传时间:2019-03-04 格式:DOCX 页数:10 大小:23.63KB
下载 相关 举报
网络安全电子商务技术论文.docx_第1页
第1页 / 共10页
网络安全电子商务技术论文.docx_第2页
第2页 / 共10页
网络安全电子商务技术论文.docx_第3页
第3页 / 共10页
网络安全电子商务技术论文.docx_第4页
第4页 / 共10页
网络安全电子商务技术论文.docx_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、网络安全电子商务技术论文网络安全电子商务技术论文篇一安全技术在电子商务中的应用摘要:作为一种新兴的商务形式,电子商务正在改变着人们传统的生活方式和商务活动,成为 21 世纪经济全球化、竞争国际化的焦点。截止至去年 6 月,共有 59 家传统零售百强企业开展了线上商城,经营超过 70 家网店。商务部关于“十二五时期促进零售业发展的指导意见内,也明确了“鼓励大型零售企业开办网上商城。据中国互联网络信息中心发布的数据,2012 年,中国网民规模5.64 亿,网络购物用户规模达 2.42 亿人,网络购物使用率提升至 42.9%。另有统计显示,2012 年网上银行累计交易金额已突破 900 万亿元。这一

2、数据充分显示了互联网与金融业的加速融合,然而,在网络支付过程中,却有一些看不见的黑手伸了进来。一些不法分子利用网络的特点进行犯罪活动,给网络客户造成损失,随着我国的电子商务呈现爆炸性增长的态势,电子商务安全问题变得越来越重要。下面仅从计算机技术层面探讨电子商务的安全问题。一、电子商务中存在的安全问题电子商务存在的安全隐患主要包括:盗取信息、信息篡改、身份假冒、否认已有交易和恶意攻击等方面,涉及到信息交流、合同签订、商品交接及资金结算等各个交易环节。1.盗取信息盗取者通过在网络线路上截取正在传送信息的方法,获取信息,如果信息是未加密的明文或加密强度不够,盗取者通过对信息长度、流量、流向等数据进行

3、分析,找到信息的格式,从而获得用户的帐号、密码或其它有价值的信息。2.信息篡改入侵者掌握了信息的格式后,通过各种技术手段如在路由器上截获发送的信息等,将信息进行篡改,再转发到目的地。入侵者通过改变信息流的次序,删除信息的片段,更改信息的内容,或者在信息中插入一些附加内容,使接收方做出错误的判断与决策,从而严重破坏了信息的真实性和完整性。3.身份假冒入侵者在掌握了数据格式后,可以假冒合法用户的身份,发出各种假信息。例如在掌握了用户的电子邮箱地址后,可以伪造发出大量的电子邮件,或冒充合法用户伪造用户和商户的收定货单据。4.否认已有交易交易时,发布消息方不承认发过某条信息,或者是接收者不承认接收到某

4、条信息;这样消费者购买商品时否认定过某产品,或者是商家否认卖过某商品的假货次品等。5.恶意攻击攻击者通过非法手段入侵网站后,对网站中的信息进行任意修改删除,掌握网上的机要信息,甚至可以潜入网络内部进行破坏,造成非常严重的后果。二、电子商务信息安全在计算机技术下的防范机制电子商务信息安全主要包括计算机网络,用户信息安全及用户交易安全三个方面。计算机安全技术是从交易前、交易中及交易后三个阶段来进行防护的。计算机安全采用多种网络技术,主要包括:防火墙技术、数据加密技术、数字签名技术、身份认证技术。通过这些手段保证交易各方正当权益不被侵犯。1.防火墙技术防火墙技术是目前主要使用的一种计算机安全技术,是

5、网络之间的一种控制,指在计算机内网和外网之间或网络和网络之间,增加一个网络安全设备,对于外部进入的数据以及内部发出的数据格式进行检验,主要有数据包过滤、代理服务器,网络病毒防范等技术。2.数据加密技术目前,加密技术分为两类,即对称密钥加密、非对称密钥加密。对称密钥加密,又称单钥密码法,是指加密密钥和解密密钥用同一密钥算法,双方通信必需都有密钥。对称加密算法主要有 DES 算法和 IDEA 算法两种。非对称密钥加密主要是指加密和解密时所用的密钥是不同的。一个是公开的密钥(public key)一个是私有的密钥(private key),加密和解密使用的密钥是不同的。主要算法有 RSA 算法。数据

6、加密技术是一种主动防范策略,是电子商务中采取的主要安全措施。3.数字签名技术数字签名也称电子签名,是指发送方对要发送的信息或【摘要】 ,用发送者的私钥加密,形成发送方的数字签名,然后发给接收者。接收者收到信息后,用发送者的公钥进行解密,以此证实确实该数字签名是来自发送方。数字签名让接收者能够核实发送者的报文签名的真实性;发送者事后无法抵赖其报文签名;接收者无法伪造对报文的签名。数字签名的方法很多,主要有:RSA 签名、DSS 签名、Hsh 签名等。数字签名技术只能解决通信中的信息保密问题,却不能验证网络通信对方身份的真实性。4.身份认证技术身份认证技术又称为鉴别或者是确认,它是电子商务安全的一

7、个重要组成。它通过验证被认证对象的一个或多个属性的真实性与有效性,来证实通信双方的身份是否真实。防止攻击者假冒、篡改等。目前电子商务安全认证的核心是数字证书和认证中心技术。数字证书是经证书认证机构数字签名的包含用户身份信息以及公开密钥信息的电子文件,是用户身份的证明。主要有个人数字证书、机构数字证书、服务器数字证书等几种。它具有一定的时效性。认证中心是基于 Internet 平台建立的一个公正的、有权威性的、独立的组织机构,负责数字证书的发行、管理以及认证服务,保证网上业务安全可靠的进行。综上所述,计算机安全技术是保证电子商务正常运行的基础,随着电子商务的不断发展,以及许多新的安全问题的出现,

8、计算机安全技术也需要不断的发展才能满足电子商务发展的需要。点击下页还有更多网络安全电子商务技术论文关键词 安全管理 监控 审计 安全构架电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动,包括货物电子贸易和服务、在线数据传递、电子资金划拨、电子证券交易、电子货运单证、商品拍卖、合作设计和工程、在线资料、公共产品获得等内容。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题,美国密执安大学的一个调查机构通过对 23000 名因特网用户的调查显示:超过 60%的人由于担心电子商务的安全问题而不愿意进行网上购物。因此,

9、从传统的基于纸张的贸易方式向电子化的贸易方式转变过程中,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。一、与网络安全相关的因素网络安全从本质上讲就是网络上信息的安全,包括静态信息的存储安全和信息的传输安全。从广义上讲,凡是涉及网络上信息的保密性、完整心、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此为保证网络的安全,必须保证一下四个方面的安全:1.运行系统的安全;2.网络上系统信息的安全;3. 网络上信息传播安全;4. 网络上信息内容的安全。为了保证这些方面的安全,大家通常会使用一些网络安全产品,如防火墙、 、数

10、字签名等,这些安全产品和技术的使用乐意从一定程度上满足网络安全需求,但不能满足整体的安全需求,因为它们只能保护特定的某一方面的,而对于网络系统来讲,它需要的是一个整体的安全策略,这个策略不仅包括安全保护,它还应该包括安全管理、实时监控、响应和恢复措施,因为目前没有绝对的安全,无论你的网络系统布署的如何周密,你的系统总会有被攻击和攻破的可能,而这时你会怎么半呢?采用一些恢复措施,帮助你在最短的时间使网络系统恢复正常工作恐怕是最主要的了。因此在构筑你的网络安全解决方案中一定要注重一个整体的策略,下面我们将介绍一种整体的安全构架。二、电子商务安全的整体构架我们介绍的电子商务构架概括为“一个中心,四个

11、基本点。一个中心就是以安全管理为中心,四个基本点是保护、监控、响应和恢复。这样一种构架机制囊括了从保护到在线监控,到响应和恢复的各个方面,是一种层层防御的机制,因此这种构架可以为用户构筑一个整体的安全方案。1.安全管理。安全管理就是通过一些管理手段来达到保护网络安全的目的。它所包含的内容有安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,以及对人员的安全意识的培训、教育等。2.保护。保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护可以称作静态保护,它通常是指一些基本防护,不具有实时性,因此我们就可以在防火墙的规则中加入一条,禁止所有从外部网用户到内部网

12、 WEB 服务器的连接请求,这样一旦这条规则生效,它就会持续有效,除非我们改变了这条规则。这样的保护可以预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。3.监控 /审计。监控就是实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的,审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手段,可疑的破坏行为,来达到保护网络的目的。监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,因此网络安全不是一层不变的,也许今天对你来说安全的策

13、略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。有些人可能会认为这样就不需要基本的安全保护,这种想法是错误的,因为安全保护是基本,监控和审计是其有效的补充,只有这两者有效结合,才能够满足动态安全的需要。4.响应。响应就是当攻击正在发生时,能够及时做出响应,职向管理员报告,或者自动阻断连接等,防止攻击进一步的发生。响应是整个安全架构中的重要组成部分,为什么呢?因为即使你的网络构筑的相当安全,攻击或非法事件也是不可避免的要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反应,以便让管理员及时了解到什

14、么时候网络遭到了攻击,攻击的行为是什么样的,攻击结果如何,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。5.恢复。当入侵发生后,对系统赞成了一定有破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制来及时恢复系统正常工作,因此恢复电子商务安全的整体架构中也是不可少的一个组成部分。恢复是归终措施,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。三、安全架构的工作机制在这处安全架构中,五个方面是如何协调工作的呢?下面将以一个例子一介绍。假设有一个黑客欲攻击一内部网,这个内部网整体安全架构就

15、如前面介绍的一样,那么现在让我们来看看这个安全架构是如何工作来抵制黑客的。1.当这处黑客开始缶内部网发起攻击的时候 ,在内部网的最外面有一个保护屏障,如果保护屏障可以制止黑客进入内部网,那么内部网就不可能受到黑客的破坏,别的机制不用起作用,这时网络的安全得以保证。2.黑客通过继续努力,可能获得了进入内部网的权力,也就是说他可能欺骗了保护机制而进入内部网,这时监控/审计机制开始起作用,监控/审计机制能够在线看到发生在网络上的事情,它们能够识别出这种攻击,如发现可疑人员进入网络,这样它们就会给响应机制一些信息,响应机制根据监控/审计结果来采取一些措施,职立刻断开断开这条连接、取消服务、查找黑客通过

16、何种手段进入网络等等,来达到保护网络的目的。3.黑客通过种种努力,终于进入了内部网,如果一旦黑客对系统进行了破坏,这时及时恢复系统可用将是最主要的事情了,这样恢复机制就是必须的了,当系统恢复完毕后,又是新一轮的安全保护开始了。四、结束语电子商务领域的安全问题一直是备受关注的问题,因此如何更好的解决这个问题是推进电子商务更好更快发展的动力。但是因为安全问题是不断发展变化的,所以解决安全问题的手段也会不断变化,但变化中有不变,所以应用这种架构来保证电子商务的安全无疑是有效的。看了“网络安全电子商务技术论文的人还看:1.电子商务安全论文范文 2.计算机网络安全方面的论文 3.电子商务安全研究论文范文 4.网络安全技术论文 1000 字 5.关于电子商务风险毕业论文

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。