浅析汽车电子商务的安全技术

浅析汽车电子商务的安全技术

ID:13370090

大小:35.50 KB

页数:6页

时间:2018-07-22

浅析汽车电子商务的安全技术_第1页
浅析汽车电子商务的安全技术_第2页
浅析汽车电子商务的安全技术_第3页
浅析汽车电子商务的安全技术_第4页
浅析汽车电子商务的安全技术_第5页
资源描述:

《浅析汽车电子商务的安全技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、汽车电子商务课程大论文浅析电子商务的安全技术摘要:安全问题是电子商务发展中最为突出的问题。本文主要分析了电子商务的现状及所面临的各种安全威胁和产生这些威胁的各种因素,围绕电子商务的安全目标,以及对信息安全的要求,给出了电子商务安全的实现技术和一些常用的加密技术,对现在所面临的信息安全具有深远的意义。Abstract:Safetyisthemostsalientprobleminthedevelopmentofthee-commerce.Thisarticlemainlyanalysesthepresentsituationandthee-co

2、mmercefacedallkindsofsecuritythreatsandwhatkindsoffactorsmakethesethreats,arounde-commercesecurityobjectives,aswellasoninformationsecurityrequirements,giventhee-commercesecuritytechnologyandsomecommonencryptiontechnology,whichissignificancetotheinformationsecuritywearefacin

3、gnow.关键词:电子商务;数字签名;因素;技术分类;CA证书keywords:e-ecommerce;digitalsignature;factor;technicalclassification;CAcertificate.引言近年来,随着互联网的飞速发展,电子商务(ElectronicCommerce)也在迅速崛起。电子商务这一新的商业形式彻底改变了传统的交易方式,也随之打破了以前的工作经营模式。电子商务是实现消费者网上购物、商户之间网上交易和在线电子支付的一种新型的商业运营模式。它通过网络使企业获得一次近乎平等的竞争机会,并且也从各个

4、细微的领域影响着全国乃至世界的经济发展趋势。就在电子商务为我们带来极大便利的同时,网上交易的安全问题也日益显现出来。我们大家都知道,电子商务的一个重要技术特征就是利用Internet来传输和处理商业信息,因此,IT技术本身的一些缺陷和弊端便不可避免地会带入到电子商务的领域,使得网上交易面临了种种威胁,主要体现在四个方面:窃听、篡改、假冒和抵赖。如何保障电子商务过程的顺利进行,是目前亟待解决的问题。一、电子商务信息安全的现状-6-汽车电子商务课程大论文  当前,电子商务所面临的信息安全现状不容乐观。所据美国网络界权威杂志《信息安全杂志》披露,从

5、事电子商务的企业比一般企业承担着更大的信息风险。其中,前者遭黑客攻击的比例高出一倍,感染病毒、恶意代码的可能性高出9%,被非法入侵的频率高出10%,而被诈骗的可能性更是比一般企业高出2.2倍。调查显示,近年来,我国发生的通过网络进行的电子商务金融犯罪多达200起,造成上亿元的经济损失。中国网民对网上交易的最大担心莫过于支付信息的安全问题,超过八成的网民对网上交易的安全性表示担忧。信息安全问题成为困扰网上交易的一大难题。目前,我国的信息安全研究已经历了通信保密、计算机数据保护两个发展阶段,现正处于网络信息安全研究阶段。通过学习、吸收、消化等手段

6、,已逐步掌握了部分网络安全和电子商务安全技术,进行了安全操作系统、多级安全数据库的研制探索,但由于没有掌握系统核心技术,使得要开发出有自主知识产权的信息产品困难重重,而基于国外具体产品开发出的安全系统则难以完全杜绝安全漏洞或“后门”。在借鉴国外先进技术的基础上,国内一些企业也研制开发出一些安全产品,如防火墙、黑客入侵检测系统、电子商务安全交易系统、安全路由器等。但这些产品安全技术的规范性、完善性、实用性还存在许多不足,理论基础和自主的技术手段需要发展和强化。此外,国内不少电子商务企业对网络信息安全意识不强。无论在建网立项、规划设计上,还是在网

7、络运行管理和使用中,更多的是考虑效益、方便、快捷,而把安全、保密、抗攻击放在了次要地位,出现了诸如对网络实用性要求多,对系统安全性论证少;对网络设备投资多,对安全设施投入少;在操作技能培训上用时多,在安全防范知识的普及与提高上用时少的短期行为。二、电子商务安全产生的因素1.电子商务安全产生的因素主要体现在以下五个方面:1.1计算机操作系统的脆弱性计算机存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。另外,操作系统还可以创建进程,即使在网络的节点上同样可以进行远程进程的创建与激活,并且被创建的进程具有继续创建过程的权力。

8、其次,网络操作系统提供的远程过程调用(RPC)服务常常被黑客利用。1.2协议安全的脆弱性计算机网络系统使用的TCP/IP协议以及FTP、E-mail等都包含着许多影

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。