4327.防火墙技术在电子商务中的应用

4327.防火墙技术在电子商务中的应用

ID:6683526

大小:37.00 KB

页数:9页

时间:2018-01-22

4327.防火墙技术在电子商务中的应用_第1页
4327.防火墙技术在电子商务中的应用_第2页
4327.防火墙技术在电子商务中的应用_第3页
4327.防火墙技术在电子商务中的应用_第4页
4327.防火墙技术在电子商务中的应用_第5页
资源描述:

《4327.防火墙技术在电子商务中的应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、防火墙技术在电子商务中的应用目录目录2一、电子商务的概念3(一)、什么是电子商务3二、电子商务中的信息安全问题、特性及威胁3(一)、电子交易的安全概念、安全特性3(二)、电子商务信息面临的安全威胁4三、防火墙的技术发展5(一)、包过滤技术5(二)、代理技术5(三)、状态监视技术6四、防火墙技术对于电子商务中的应用6五、结论7【参考文献】9浅谈防火墙在电子商务中的应用绪论:21世纪是信息爆炸和依赖数字化生存的世纪。大量的信息通过国际互联网迅速传播,将世界原有的有形界限全然打破。电子商务正由于这种信息的快速

2、流动和资源的海量集成而悄然崛起,并将成为21世纪人类信息社会的核心。随着科技的迅速发展,传统的商务形式受到越来越大的冲击,以网络化、知识管理、全球化为主要特征的信息化社会已是不可逆转的趋势,电子商务化已成为企业发展的必由之路。之所有因为这样,所以电子商务的安全问题就得到了很多人的重视了。浅谈防火墙技术在电子商务中的应用【内容摘要】防火墙技术作为保证电子商务活动中信息安全的第一道有效屏障,受到越来越多的关注。本文介绍了电子商务的概念、电子商务的交易过程、交易过程中的信息安全问题及威胁、重点介绍了电子商务交

3、易系统的防火墙技术,讨论了建立网上安全信任机制的基础。【关键词】防火墙电子商务应用一、电子商务的概念(一)、什么是电子商务电子商务源于英文ElectronicCommerce,简写为EC。是指一个机构利用信息和技术手段,改变其和供应商、用户、员工、合作伙伴、管理部门的互动关系,从而使自己变成为机动响应、快速响应、有效响应的响应性机构。电子商务的核心是商务;本质上是创造更多商机、提供更好商业服务的一种电子交易智能化手段。眼下,电子商务的含义已不仅仅是单纯的电子购物,电子商务以数据(包括文本、声音和图像)的

4、电子处理和传输为基础,包含了许多不同的活动(如商品服务的电子贸易、数字内容的在线传输、电子转账、商品拍卖、协作、在线资源利用、消费品营销和售后服务)。它涉及产品(消费品和工业品)和服务(信息服务、财务与法律服务);它包含了使用Internet和Web技术进行的所有的商务活动。二、电子商务中的信息安全问题、特性及威胁(一)、电子交易的安全概念、安全特性电子商务安全是一个系统概念,不仅与计算机系统结构有关,还与电子商务应用的环境、人员素质和社会因素有关。其中交易的安全又是电子商务发展的核心和关键问题。交易对

5、安全性的要求有如下几个方面:(1)有效性,因为交易对于交易双方都是一件十分严肃的事情,双方都对交易的信息认可。(2)保密性,即要求交易的信息只有交易双方知道,第三方不能通过网络获得。(3)完整性,包括过程的完整和数据资料的完整。(4)交易者身份的确定性,这是信用的前提。(5)交易的不可否认性,要求在交易信息的传输过程中为参与交易的个人,企业和国家提供可靠的标识。数据的安全主要包括数据的完整,不受损坏,不丢失。系统运行的可靠性要求保证电子商务参与者能在交易的过程始终能与交易对象进行信息资金的交换,保证交易

6、不得中断。虽然各种有效的手段可以保证电子商务的基本安全,但是层出不穷的病毒入侵和黑客攻击使得电子商务安全仍然是一个令人头痛的问题,那么如何加强电子商务的安全呢?防火墙可以保证对主机和应用安全访问,保证多种客户机和服务器的安全性,保护关键部门不受到来自内部和外部的攻击,为通过Internet与远程访问的雇员、客户、供应商提供安全渠道。与传统商务相比,电子商务具有许多特点:其一,电子商务是一种快速、便捷、高效的交易方式。在电子商务中,信息的传递通过网络完成,速度很快,可以节省宝贵的交易时间。其二,电子商务是

7、在公开环境下进行的交易,其可以在全球范围内进行交易。由于借助互联网,这就使得经济交易突破了空间的限制;公开环境下的信息公开,使所有的企业可以平等地参与市场竞争。其三,在电子商务中,电子数据的传递、编制、发送、接收都由精密的电脑程序完成,更加精确、可靠。(二)、电子商务信息面临的安全威胁根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。一般来讲,对外部威胁,安全性强调防御;对内部威胁,安全性强调威慑。(1)病毒。病毒是由一些不正直

8、的程序员所编写的计算机程序,它采用了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。如果在病毒可以通过某个外界来源进入网络时,网络才会感染病毒。(2)恶意破坏程序。网站会提供一些软件应用的开发而变得更加活泼。这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力和互动性。恶意破坏程序是指会导致不同程度破坏的软件应用或者Java小程序。(3)攻击。目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。